• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Manuscrito versão final
 

Manuscrito versão final

on

  • 2,060 views

 

Statistics

Views

Total Views
2,060
Views on SlideShare
2,030
Embed Views
30

Actions

Likes
0
Downloads
21
Comments
0

1 Embed 30

http://peticmonstrossa.blogspot.com 30

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Manuscrito versão final Manuscrito versão final Document Transcript

    • Estudo sobre o Plano Estratégico de Tecnologia da Informação e Comunicação para o Departamento de Computação da Universidade Federal de Sergipe Bruno Oliveira Nunes, Denisson Santana dos Santos, Elissandro Messias Santos, Luana Barreto da Silva, Vinícius Almeida Teles Barreto brunoonunes, denissonsantos, lb.luanab, vin.teles, sandroware7 {@gmail.com} Departamento de Computação Universidade Federal de Sergipe, Brasil ABSTRACT instrumento básico para orientar o desenvolvimento de Information and Communication Technology Strategic uma instituição. Um Plano Estratégico de Tecnologia da Plan (ICTSP) is an important document to structure the Informação e Comunicação, denominado na UFS, utiliza organization’s information. It helps managers on making esse mesmo conceito. Este é destinado à área de ICT do its strategic role in the organizations. Generally tecnologia e comunicação de uma organização. Pode ser speaking, it comprehends software, hardware, considerado como uma remodelagem da parte de telecommunication, data and people. In this paper, we tecnologia da instituição. Utiliza projetos, sistemas de will present the ICTSP of the Computer Department informação e do conhecimento, pessoas e Tecnologia da (DComp) from Federal University of Sergipe. Supportive Informação e Comunicação (TIC) para dar suporte às article, other strategic plans were used as basis, which decisões, às ações e aos projetos e processos da will be presented in this paper. We will analyze DComp’s organização. Abrange as áreas de hardware, software, present situation. We will also show some technologies redes e telecomunicações, dados e pessoas. and politics related to Software Licensing and Free Software. At last, we will present an ideal situation, O ponto chave da elaboração de um plano estratégico de applying these concepts. uma instituição é garantir o crescimento e desenvolvimento ordenado da mesma. O papel da TIC tem sido cada vez mais abrangente. Os gestores das Keywords empresas e instituições a utilizam com a finalidade de ICTSP, Strategic Plan, Technology, Director Plan. reduzir custos, otimizar e controlar suas atividades. RESUMO O Departamento de Computação (DComp) da Universidade Federal de Sergipe (UFS) não possui Um Plano Estratégico de Tecnologia da Informação e planejamento a respeito das informações organizacionais Comunicação é um documento importante para estruturar e tecnológicas. O objetivo deste trabalho é apresentar o as informações organizacionais. Auxilia os gestores a PETIC para o DComp. Para isso, foram usados como fazer com que as TIC desempenhem seus papéis base outros planos estratégicos. Faremos uma análise da estratégicos nas organizações. Em geral, abrange as áreas situação atual do DComp e mostraremos os conceitos e de software, hardware, redes e telecomunicações, dados e aplicações de tecnologias, sistemas, funcionalidades e pessoas. Neste artigo, apresentaremos um estudo acerca políticas pesquisadas. Por fim, apresentaremos um de um planejamento estratégico para o Departamento de cenário ideal, aplicando esses conceitos. Computação (DComp) da Universidade Federal de Sergipe (UFS). Para a construção deste, foram usados Na seção 2, descreveremos os planos diretores que como base outros planos estratégicos, que serão serviram como base para a construção deste PETIC e as apresentados neste documento. Faremos uma análise da tecnologias encontradas nas pesquisas. Na seção 3, situação atual do DComp. Mostraremos os conceitos e mostraremos o cenário atual do DComp. Na seção 4, aplicações de algumas tecnologias e políticas relativas a apresentaremos o cenário ideal. Na seção 5, faremos as Licenciamento de Software e Software Livre. Por fim, considerações finais e, por fim, na seção 6, listaremos as apresentaremos um cenário ideal, aplicando esses referências utilizadas. conceitos. 2. CONCEITOS E TECNOLOGIAS Palavras-chave Nesta seção, serão descritos alguns planos estratégicos e Planejamento Estratégico, Plano Diretor, Tecnologia. tecnologias pesquisadas para a elaboração deste trabalho. Os planos estratégicos encontrados serviram como base 1. INTRODUÇÃO para a construção deste documento. As tecnologias aqui Segundo [1], plano estratégico de informática pode ser citadas serão utilizadas para a elaboração do cenário ideal definido como planejamento que tem como objetivo da área de TIC do DComp. maior a preparação de planos de aplicações e sistemáticas. Identifica todas as necessidades relacionadas à informação para os canais de decisão e ainda propõe soluções e identificar quais as prioridades e os custos e benefícios. Pode ser definido como
    • 2.1 Planos estratégicos um grupo de técnicos com o objetivo de propor políticas Nesta seção, serão apresentados alguns documentos nesta área. diretores da área de TIC de algumas instituições. Alguns são planejamentos, outros são políticas e leis seguidas Um dos principais objetivos dessas políticas é que devem pelas instituições. estimular a livre troca de idéias dentro do ambiente universitário. Dessa forma a Unicamp reconhece que toda a sua comunidade está sujeita às leis locais, estaduais e 2.1.1 PDTIC da UFES federais relacionadas a direitos autorais, privacidade, O [2] tem por objetivo orientar as ações institucionais no segurança entre outras questões relacionadas à mídia período 2006-2010, no sentido de melhor atender às eletrônica. Implementam os princípios gerais que necessidades da UFES na área de TIC. Nele está contido regulamentam o uso apropriado de equipamentos, o cenário atual, que explana a utilização de TIC na software e recursos de rede. instituição, a situação proposta para a área de TIC na UFES, os objetivos estratégicos, as diretrizes, as estratégias e os planos de ação da Universidade. As áreas 2.1.5 Plano Diretor da ANVISA abrangidas por ele são hardware, software e recursos O Plano Diretor da Vigilância Sanitária tem por humanos. finalidade detalhar os aspectos da gestão da tecnologia da informação identificados como de maior impacto Na parte de software, juntamente tratada com a parte de presente e futuro. São eles: Aspectos organizacionais e hardware, são mostrados os recursos existentes, tanto no político-institucionais, Situação atual da TI, Diretrizes de que diz respeito a sistemas operacionais como a TI e Plano de ação aplicativos, a diretrizes, a estratégias e a projetos. Nele se descreve a situação atual do uso das TIC na ANVISA, enfatizando aspectos cruciais para seu 2.1.2 Plano Diretor da Unifesp desenvolvimento. Destacam-se, também, aspectos Em [3] cita os planos diretores existentes para áreas relacionados aos sistemas de informação corporativos, as diferenciadas da instituição. Também traz documentos plataformas usadas para desenvolvimento dos sistemas e anexos referentes a algumas áreas que não possuem as limitações dos mesmos e a forma de aquisição dos planos diretores, mas que redigiram algum tipo de softwares. documento que serve de diretriz na área da tecnologia. 2.2 TECNOLOGIAS EMERGENTES 2.1.3 Plano UNESP - Ilha Solteira Nesta seção serão apresentados alguns conceitos de O [4] traz os fundamentos e diretrizes da área de inovações que podem ser adotadas pelo DComp, com o informática do Campus. Tem objetivo orientar a melhoria intuito de melhorar a qualidade dos serviços oferecidos. da qualidade do ensino, pesquisa, extensão e administração. 2.2.1 RSS Apresenta, inicialmente, a estrutura atual da instituição. Segundo [10], RSS (Really Simple Sindication) é um Em seqüência traz itens referentes à estrutura de formato baseado na tecnologia XML, que permite aos informática da Unidade, recursos humanos, diretrizes responsáveis pelo site e/ou blog que utilizam o formato para a área de informática, backup, uso de software livre RSS, divulgarem notícias ou novidades destes aos e treinamento de usuários. Esses são organizados de usuários, em tempo real. A informação é disponibilizada modo a permitir o bom funcionamento rede da sob a forma de uma lista de títulos noticiosos. Universidade - feisNet. Esta é representada pela estrutura de redes, segurança e integridade dos dados e da infra- De acordo com [10], para habilitar esta tecnologia é estrutura de software e hardware do Campus. preciso que o administrador do web site crie um arquivo feed, ou seja, uma listagem de itens ou entradas, cada um Em relação a software, as diretrizes tratam da aquisição deles com um link. Esse processo é executado através de de softwares para o ensino, pesquisa e administração, do programas específicos, como o Self-scraping, que desenvolvimento de sistemas corporativos e do uso de rastreiam o código de uma página web e retiram as partes software livre. A respeito da aquisição, citam como pode relevantes para criação do mesmo. Assim, os leitores de ser feito o licenciamento dos softwares adquiridos, feeds poderão fazer uma busca regular e programada sugerindo que seja feita através de parcerias e acordos pelos sites e encontrar novos ítens acrescentados nas acadêmicos. Os softwares administrativos são listas. Para estas buscas, normalmente, utiliza-se um desenvolvidos pela Universidade. O Grupo de Sistema agregador ou leitor de feeds, que nada mais é do que um Corporativo (GSC) tem a função de desenvolvimento de programa capaz de gerenciar as listas e apresentá-las aos sistemas corporativos de interesse para toda a UNESP. usuários em uma interface própria, como exemplo o Na parte de software livre, A UNESP-Ilha Solteira deve Feedreader, Outlook 2007, etc. estabelecer metas que conduzam a uma mudança do uso de softwares que requerem pagamento de licenças para o Enfim RSS é um recurso muito útil para acessar conteúdo uso de softwares livres. específico no meio do emaranhado de informações que a internet se tornou, pois através de uma única interface, você pode ver notícias ou conhecer novidades das mais 2.1.4 Políticas de TIC – Unicamp variadas fontes e ler somente aquelas que lhe são Sua elaboração se deve ao fato da necessidade da revisão interessantes. Hoje em dia, é difícil encontrar sites que e atualização da legislação interna que regulamenta o uso não oferecem esse recurso, o que prova que essa forma de dos recursos de TIC na instituição. Esse fato levou a distribuição de conteúdo veio para ficar e evoluir. Coordenadoria Geral de Informática (CGI) a constituir
    • 2.2.2 Virtualização Este conceito é muito difundido no mundo e é associado Segundo [12], em computação, virtualização é uma forma à medida de características físicas ou comportamentais de esconder as características físicas de uma plataforma das pessoas como forma de identificá-las unicamente. computacional dos usuários, mostrando outro virtual, Hoje a biometria é usada na identificação criminal, emulando um ou mais ambientes isolados. controle de ponto, controle de acesso, entre outros. Os sistemas chamados biométricos podem basear seu O conceito de virtualização de desktops é o mesmo funcionamento em características de diversas partes do empregado na virtualização de servidores, ou seja, corpo humano como os olhos, a palma da mão e as executar diversos sistemas operacionais em um único digitais dos dedos. equipamento físico. A fechadura inteligente oferece muito mais segurança e Uma forma já bastante difundida, apesar de não utilizar personaliza o acesso. Adequada tanto para ambientes esta mesma terminologia, é a virtualização de desktops, corporativos quanto residenciais. através do uso de servidores de terminais, onde cada usuário conectado possui a sua sessão dentro de um 2.2.5 Ekahau mesmo sistema operacional. O Ekahau [7] é um sistema de localização e rastreamento em tempo real baseado em redes WiFi. Sua tecnologia Atualmente, as máquinas virtuais que, normalmente, são permite a rápida localização de ativos, estoques e pessoas utilizadas para virtualizar servidores, tem se difundido, em tempo real, através de uma simples interface web. Os também, no uso para a virtualização de desktops. Este dispositivos e etiquetas (RFID) da Ekahau utilizam redes novo conceito de virtualização para desktops se padrão WiFi 802.11. diferencia do já difundido serviço de terminais, pois neste cenário, cada usuário possui um sistema operacional Segundo [8], o Ekahau é muito utilizado na Europa. A próprio, tal como se estivesse utilizando um desktop principal razão para o sucesso desse software é que seu normal. Este conceito elimina qualquer trauma de processo de localização é feito inteiramente via software. migração, e possui uma série de benefícios. Não é necessário nenhum hardware adicional, pois o mesmo utiliza apenas infra-estrutura da rede sem fio para 2.2.3 Informações Via SMS efetuar a localização de um dispositivo conectado à rede. Serviço que se baseia no envio de mensagens SMS, com notícias ao celular de seus usuários. Algumas instituições, A Universidade de São Paulo desenvolveu um projeto de com o intuito de manter seus usuários atualizados a localização de servidor mais próximo, utilizando o respeito dos acontecimentos, utilizam esse recurso. Ekahau [8]. A Universidade de Copenhagem mantém laboratórios para o desenvolvimento de aplicativos Esse tipo de serviço é oferecido pelo site Twitter [5]. sensíveis à localização, usando o Ekahau [8]. Segundo [6], o Twitter é uma rede social e servidor para microblogging que permite que os usuários enviem 2.2.6 AJAX atualizações que contém apenas texto com até 140 Como documentado em [14], AJAX é uma junção de caracteres via SMS, mensageiro instantâneo, e-mail, site tecnologias que permite os componentes das páginas web oficial ou programa especializado. Para oferecer esse tipo serem carregadas assincronamente. Sua sigla significa de serviço, a instituição deve cadastrar-se no Twitter. O Asynchronous Javascript And XML e ao contrário do que usuário que deseja receber as notícias via SMS deve se pode pensar, não é uma tecnologia propriamente dita, é assinar o canal Público do Twitter. O custo da assinatura apenas uma nova maneira de programar. é somente o de uma mensagens SMS, pois, logo após o cadastro, o usuário deve enviar uma mensagem a fim de Os benefícios do AJAX são refletidos tanto para o que seu celular seja identificado no sistema. A partir daí, servidor como para o cliente, pois os scripts são todas as atualizações feitas pelo dono do microblogging executados pelo navegador, o que diminui a carga de serão enviadas a todos os celulares cadastrados no acessos aos banco de dados e a aplicação recebe uma mesmo. característica mais dinâmica. Como exemplo de instituição que utiliza essa tecnologia, AJAX possui quatro princípios: o navegador executa uma podemos citar a Universidade de Coimbra. A instituição aplicação, e não conteúdo; o serviço fornece dados, e não envia diversas informações aos seus alunos através de conteúdo; a interação do usuário com o sistema pode ser mensagens SMS. Vale dizer que a mesma utiliza o contínua e flexível; a codificação exige disciplina. Twitter a fim de disponibilizar o serviço. Seguindo estes princípios a fim de usar de maneira 2.2.4 Fechadura biométrica correta, é fácil perceber que o uso de AJAX define muito Fechadura biométrica [22] é mecanismo utilizado no bem o real objetivo da aplicação web do lado servidor: reconhecimento da impressão digital dos usuários para fornecer a informação e deixar que a aplicação do lado permitir a abertura da porta. Com isso, a fechadura limita usuário a processe. o acesso apenas às pessoas previamente cadastradas. A programação pode ser feita a partir de botões e uma Temos como um ótimo ponto de partida a API AJAX do pequena tela, sem necessidade de fios, conexões externas Google para implementação de mecanismos de busca, ou um computador, o que reduz o número de fraudes em RSS e Feeds, por exemplo. Além do mais, essa API é sistemas de controle de acesso. O segredo está no sensor livre e de código aberto. localizado no centro da parte externa da maçaneta.
    • 2.2.7 Ruby On Rails Plano de Reestruturação e Expansão das Universidades Ruby [15] é uma linguagem de scripting orientada a Federais. Para 2009, o DComp fez uma proposta objetos e de código aberto, que auxilia no aprendizado e solicitando equipamentos e mobília no valor total de R$: inserção no campo da programação, como também no 305.627,66 (Trezentos e cinco mil, seiscentos e vinte e aumento da produtividade do desenvolvimento de sete reais, e sessenta e seis centavos); e terceira forma é softwares comerciais e de propósitos gerais. No meio através de recursos obtidos com a realização de projetos, empresarial ela é vista como um “canivete suíço” da cursos e eventos. O DComp comprou 8 câmeras de programação e pode ser utilizada para desenvolver vigilância, dois roteadores e outros equipamentos com aplicações web sobre o framework Rails, stored recursos gerados com a realização de cursos de extensão, procedures em bancos de dados, scripts de automação e projetos de professores e eventos. Recentemente, o manutenção de tarefas em um sistema operacional, entre professor Eugênio Rubens Cardoso Braz, da UFS- outras finalidades. Itabaiana, comprou um servidor Dell com recurso gerado de um projeto, deixando-o a disposição do DComp. Rails [16] é um framework gratuito que tem o poder de aumentar velocidade e facilidade no desenvolvimento de 3.1.2 Pontos Positivos no DComp sites que fazem uso de banco de dados, uma vez que é O DComp tem algumas boas políticas quanto a possível criar aplicações com base em estruturas pré- disponibilizar equipamentos aos alunos e professores, definidas. Seu funcionamento é baseado no uso de assim como também tem a preocupação quanto a padrões inteligentes, evitando assim a necessidade preservação e a segurança deles. Dentre elas podemos configurações externas para que os processos funcionem citar: o aluno pode solicitar na secretaria o empréstimo de corretamente. Datashow e notebook p/ uso no campus; há a preocupação em garantir a segurança contra roubos com a A combinação das duas tecnologias mostra-se uma instalação, recente, de câmeras de vigilância pelo ferramenta poderosa no desenvolvimento de aplicações DComp; no caso da ocorrência de roubo no web, visto que combina a versatilidade e poder de departamento, o aluno ou professor pode ter acesso aos expressão do Ruby e a padronização e organização do vídeos registrados pelas câmeras; todas as máquinas Rails, amenizando pois, a curva de esforço do processo clientes têm anti-vírus (Softwares livres); todos os de desenvolvimento do software assim como da sua computadores clientes estão conectados a estabilizadores. manutenção e documentação. 3. ESTUDO DE CASO 3.1.3 Pontos Negativos no DComp Nesta seção, será descrita a situação atual do DComp, A política utilizada pelo DComp de disponibilizar divididas nas seguintes subseções: hardware, software, equipamentos geraram alguns problemas e a de segurança redes e telecomunicações, dados e pessoas. precisa ser mais rigorosa, pois já houve roubos no departamento e ele possui equipamentos de muito valor. Dentre os problemas existentes podemos citar: alguns 3.1 Hardware professores não utilizam Datashow em aulas nas Hoje o DComp conta com diversos equipamento. didáticas, porque os equipamentos são pesados, tornando Fizemos uma contagem e obtivemos informações o transporte incômodo. Outros docentes para contornar positivas e negativas destes com a ajuda do técnico do essa situação solicitam mudança de sala p/ os laboratórios departamento. Abaixo segue uma listagem quantitativa do DComp; aterramento inadequado; há três No-Breaks, dos equipamentos do DComp e a seguir explanaremos mas apenas um liga, funcionando como se fosse um sobre seus pontos positivos e negativos. estabilizador e está sendo usado por servidores; há goteiras no laboratório dos servidores; os servidores não Especificação Quantidade têm anti-vírus, pois só aceitam softwares proprietários; Computadores 109 não há preocupação quanto a otimização de servidores; Notebook 02 condicionadores de ar dos Laboratórios Avançado e Roteador wireless 02 Básico funcionam de forma precária; não há extintores de Datashow 04 incêndio nos laboratórios; em caso de roubo no DComp, Câmeras 08 os vídeos das câmeras só serão vistos quando for Impressoras 04 percebida a falta do equipamento, sendo que aqueles são Ar-Condicionado 23 excluídos todo mês da base de dados. No-break 04 3.2 Software e Dados Atualmente, o workflow dos processos de negócios não é 3.1.1 Aquisição devidamente mapeado e o único sistema do DComp é o Aquisição de equipamentos é realizada de 3 formas: ‘Portal DComp’ que possui caráter meramente a primeira é através do PROQUALI que é programa informativo, mas cumpre o objetivo a que se propõe que institucional para descentralizar a tomada de decisões na é o de informar. Nele, publicamos informações como política de investimento da instituição quanto a aquisição resultados de concursos e editais, porém, recentemente de equipamento e livros. Para 2009, as propostas dos foram inseridas informações mais voltadas ao interesse diversos segmentos da UFS serão financiadas com dos alunos. recursos no valor global estimado de R$: 2.500.000,00 (dois milhões e quinhentos mil reais). E a proposta do Entretanto, o sistema não pode ser considerado confiável, DComp tem um valor total de R$: 200.000,00 (Duzentos pois o seu hardware hospedeiro sofre, por exemplo, com mil reais); a segunda forma é por meio do REUNI que é o problemas de rede e queda de energia. Além do mais,
    • desejamos um sistema que agregue valor, e se torne um instituição. A programação das atividades é precedida de ponto de convergência do fluxo de trabalho do nosso um levantamento junto aos centros e departamentos, com departamento. a participação das chefias e dos servidores. O acesso aos cursos segue o seguinte critério de prioridade: servidores do quadro, outros servidores com vínculo com a UFS, 3.3 Redes e Telecomunicações dependentes destes servidores e a comunidade em geral. Segundo o Técnico do DComp, o departamento dispõe de Os servidores da UFS são isentos de taxas e os demais aproximadamente 200 (duzentos) pontos de acesso a pagam uma quantia simbólica para subsidiar a elaboração rede, onde estão todos identificados na medida do do material didático a ser utilizado. possível. A estrutura dos principais laboratórios está em péssimo estado de conservação, salvando somente os Existem também os cursos de especialização do DComp computadores. Possuem um cabeamento desestruturado e que destinam 02 vagas para os servidores da UFS e têm desorganizado, ou seja, verdadeiras gambiarras com sido muito eficazes. Vencida a dificuldade da realização cabos de rede próximos a rede elétrica, etc. Não há um da capacitação, surge ainda outro problema: o modo de laboratório de rede para a prática do ensino. A capacidade multiplicação do conhecimento. Ainda não se sabe como de tráfego em rede é de até 100 Mbps (Fast Ethernet), a cobrar dos servidores a aplicação daquilo para o qual foi qual é disponibilizada pelo CPD – Centro de treinado e, muitas vezes, um curso é ministrado e seu Processamento de Dados da UFS, assim como a taxa de conteúdo nunca é aplicado. conexão de acesso à internet que é de aproximadamente 1 (um) Mbps, dividido para todos os computadores do Departamento de Ciência da Computação e afins. O 3.4.3 Avaliação de desempenho e DComp já possui Rede Wireless com alcance médio de incentivos 300 metros e com acesso limitado a 64 aparelhos Wi-Fi. No Plano de Desenvolvimento Institucional da Universidade Federal de Sergipe, com base na Lei nº Com relação às Políticas de Segurança de Rede. Estas são 11.091 de 12 de janeiro de 2005, que instituiu o Plano de praticamente inexistentes. Somente há controle no acesso Carreira dos Servidores Técnico-Administrativos das dos usuários. Não há segurança contra invasões aos Instituições de Ensino Superior, o desenvolvimento do servidores ou até mesmo incêndio, já que não existe servidor na carreira dar-se-á exclusivamente pela nenhum extintor de incêndio nos laboratórios. Os mudança de Nível de Capacitação e de Padrão de antivírus dos servidores são inativos. Com relação a Vencimento mediante: progressão por capacitação Wireless, somente é utilizada a Encriptação WEP, que é profissional, obtida pelo servidor através da certificação um protocolo de autenticação de redes Wireless que já foi em programas de capacitação; progressão por mérito quebrado várias vezes, ou seja, muito inseguro. As profissional, concedida a cada dois anos de efetivo políticas de uso da rede são rígidas demais para um serviço, desde que o servidor seja aprovado em programa ambiente acadêmico, dificultando o fluxo de trabalho no de avaliação de desempenho. dia a dia. Quanto à avaliação dos professores o que existe é um Com relação os Servidores, há 5 (cinco), um fazendo a questionário que muitas vezes é aplicado pelo próprio função de DHCP, DNS e RIS e mais 4 (quatro) que são o professor e é respondido pelos alunos. Tal questionário se de Proxy, WEB, Arquivos e o Controlador de Domínio. E resume a breves perguntas que pouco ou nada contribuem por fim, há somente um Administrador de Rede. para o aperfeiçoamento do professor. 3.4 Pessoas Os incentivos aos professores refletem-se na participação Para análise dos problemas existentes e das possíveis em congressos com os custos pagos pela universidade, necessidades, nosso estudo de caso para o Departamento porém a verba que é destinada a essas participações é de Computação da UFS se constituiu de entrevistas pequena quando direcionada ao amplo número de realizadas com professores, técnicos, bolsistas e alunos. professores existentes na instituição. As informações repassadas por essas pessoas foram somadas às pesquisas relacionadas a recursos humanos 3.4.4 Qualidade no Ambiente de em TIC. O resultado será detalhado a seguir como forma de registrarmos o atual cenário e justificar nossas Trabalho propostas para elaboração de um cenário ideal. Quanto ao ambiente de trabalho no DComp, pudemos observar que o espaço físico é limitado e apresenta vários problemas no se refere a ergonomia: não possui 3.4.1 Recrutamento, seleção e integração iluminação adequada, as cadeiras dos laboratórios são O recrutamento e a seleção de pessoas para Analista e desconfortáveis e algumas já estão bem desgastadas e/ou Técnico de “TI” se dão por meio de concursos públicos. danificadas, as mesas não possuem apoio para o mouse e teclado, e os laboratórios apresentam uma climatização Atualmente o quadro do DComp é composto por: 30 deficiente, com alguns refrigeradores de ar quebrados ou professores efetivos, 9 professores substitutos, 1 técnico funcionando precariamente. de suporte, 2 técnicos administrativos, 3 estagiários da área administrativa e uma média de 400 alunos. 4. ANÁLISE DO ESTUDO DE CASO Nesta seção serão discutidas as vantagens e/ou 3.4.2 Treinamento e desenvolvimento desvantagens de se implantar no DComp as tecnologias, Quanto à política de treinamento e desenvolvimento dos políticas, sistemas e funcionalidades apresentados na servidores, a UFS procura implantar cursos para atender seção 2 deste documento. às demandas e necessidades dos profissionais e da
    • 4.1 Software e Dados Nesta seção, discutiremos questões políticas relacionadas Como dito anteriormente no cenário atual, desejamos que tais como licenciamento de software e adoção de o ‘Portal DComp’ seja um ponto de convergência para o software livre. fluxo de trabalho do departamento. Alguns professores idealizaram um mapeamento possível desse fluxo de 4.2.1 Licenciamento de software trabalho e sugeriram alguns sistemas passíveis de Segundo [9], Licença de Software pode ser definida implementação. como uma definição de ações, autorizadas ou proibidas, no âmbito do direito de autor de um programador de 4.1.1 Mapeamento do Fluxo de software, concedidas ou impostas ao usuário deste software. Existem dois tipos de licença de software: a Trabalho licença de software livre e a licença de software não livre. Como ponto de partida, é necessário sanar os problemas A principal diferença entre elas é que a não livre de hardware e redes do DComp, pois, atualmente, são acrescenta restrições para além das existentes no direito onde estão os maiores problemas quanto a confiabilidade de autor. O usuário, para conseguir utilizar o software, dos sistemas do departamento. Segue uma lista de alguns tem aceitar que lhe sejam impostas estas restrições. As dos sistemas idealizados: oferta e alocação de licenças de Software Livre acrescentam direitos além dos horário/professores para as disciplinas obrigatórias e concedidos pelo direito de autor, deixando apenas para o optativas; reserva e alocação de patrimônio (laboratórios ato de redistribuição as únicas regras que impõem. e equipamentos), workflow de concursos e newsletter de editais, acompanhamento de processos, repositório de A fim de diminuir a pirataria de software e até tentar publicações científicas e trabalhos de conclusão de extingui-la, as empresas fabricantes de softwares tem cursos, sistema de divulgação das atividades do DComp oferecido parcerias com as instituições que os utilizam. para a comunidade em geral, formulário de avaliação dos Essas parcerias oferecem a licença de uso de determinado professores, sistema de atividades do colegiado e sistema software a um preço inferior ao do mercado. Como de atas e reuniões. exemplo, podemos citar o Microsoft Campus Agreement. É importante ressaltar que esses sistemas devem ser integrados ao máximo possível, ou seja, um único 4.2.2 Software Livre mapeamento do workflow permitiria essa integração, pois Software livre é, segundo [11], qualquer programa de dessa forma os seus usuários transitariam de um sistema computador que pode ser usado, copiado, estudado, para outro sem a necessidade de gerenciar uma conta de modificado e redistribuído sem nenhuma restrição. A usuário para cada serviço. Além do mais, sem integração liberdade de tais diretrizes é conceito chave, que se opõe desses serviços, a manutenção do código seria árdua e ao conceito de software proprietário, porém não ao do correríamos o risco de ter o sistema obsoleto depois de software que é vendido almejando lucro (software um certo tempo. comercial). A maneira usual de distribuição de software livre é anexar a este uma licença de software livre, e tornar o código fonte do programa disponível. 4.1.2 Persistência dos Dados Quanto ao armazenamento, analisamos três SGBD’s O Software livre está sendo uma opção adotada cada vez conceituados no mercado: Sql Server [17]; IBM DB2 mais por instituições e empresas. Isso se deve ao fato de [18]; PostgreSQL [19] que apresenta inúmeras vantagens. Tais vantagens não se limitam somente à redução de custos, mas variam desde Das opções acima citadas verificamos que o PostgreSQL custos a utilização de equipamentos antes obsoletos até é o que melhor se adapta às necessidades do vantagens operacionais e independência de fornecedor. departamento. Portanto, apesar de existir uma parceria do DComp com a IBM e com a Microsoft para o licenciamento de alguns softwares pagos como o 4.3 Hardware Windows, verificamos que num possível cancelamento Depois que listamos algumas tecnologias de hardware, dessa parceria, a migração dos dados para uma outra verificando seus pontos positivos e negativos, e plataforma de armazenamento demandaria um grande identificamos problemas no cenário atual quanto a estas esforço para manutenção do código, o que poderia tornar no DComp, indicaremos, assim, possíveis soluções de o nosso sistema obsoleto. Além do mais o PostgreSQL hardware que podem ser seguidas pelo departamento. possui a maioria, se não todos, dos grandes recursos que Deste modo, pode-se ter uma melhor compreensão em os seus concorrentes aqui documentados também relação aos seus reais benefícios em um caso real. possuem. A fim de provar que o PostgreSQL é robusto e seguro, temos o exemplo de varias instituições importantes no país, documentadas em [20] e [21], que 4.3.1 Otimização do transporte de estão migrando as suas bases de dados para este SGBD. equipamentos Adquirir carrinhos ou malas com rodinhas para facilitar o Por fim, do ponto de vista analítico, é possível perceber transporte de datashow e notebook pelos professores até que atualmente não há necessidade de implementação de as didáticas. um Data Warehouse, mas que a possibilidade não está totalmente descartada para o futuro. 4.3.2 Otimização dos laboratórios Para se ter uma garantia do bom funcionamento dos 4.2 Políticas equipamentos e o conforto dos alunos e professores é necessário aquisição de condicionadores de ar de, no mínimo, 18.000 BTU para os laboratórios Básico,
    • Avançado e de Pesquisa, mantendo a temperatura do os trabalhadores, a dar importância e reconhecer o mérito ambiente até no máximo 30°C, considerando os do talento humano de cada organização, capacitando e laboratórios em pleno funcionamento (Equipamentos + desenvolvendo seus funcionários com a preocupação no Alunos + Professor), além disso, é necessário solicitar profissional e na pessoa. Desta forma, garante-se o bem- computadores, bancadas e cadeiras para os mesmos. estar do funcionário tornando-o mais produtivo e mais Quanto à configuração dos computadores a serem a estimulado para contribuir com o crescimento adquiridos, poderia, segundo o técnico do departamento, organizacional e, conseqüentemente, para o seu ser a mesma que a dos PC’s do Laboratório Geral que desenvolvimento profissional. tem: um monitor LCD de 17", teclado USB, mouse A Tecnologia da Informação e Comunicação (TIC) vem óptico, processador Intel Core 2 Duo 2,53 GHZ, memória crescendo no que diz respeito à participação em todas as de 2GB DDR, HD de 160GB, placa-mãe onboad com 6 organizações. Diante desse cenário, espera-se mais dos portas USB e drive de DVD+RW. profissionais de TIC. A gestão do conhecimento e as habilidades dos profissionais devem estar alinhadas ao Há também a necessidade de se corrigir o aterramento planejamento estratégico da organização. As pessoas de nas tomadas do DComp, pois foram identificados TIC têm fundamental participação no processo de oscilações, assim, deve-se solicitar a prefeitura da UFS a informatização da organização; e precisam conhecer a revisão das tomadas quanto ao aterramento, para proteger cultura e os valores da organização, suas estratégias, as pessoas contra choques elétricos e os equipamentos processos, tecnologias e recursos disponíveis. contra picos de energia. Consideramos o DComp como a empresa, os alunos, os 4.3.3 Otimização de servidores professores e os servidores como os funcionários. Os servidores não estão sendo bem cuidados no que se refere a sua estrutura física, pois estão ligados a no- Existem elementos fundamentais que devem estar breaks com defeito os quais não estão protegendo os presentes ao gerir pessoas e serão avaliados a seguir. servidores contra quedas e picos de energia e há goteiras na sala dos servidores podendo ocasionar um incêndio, 4.4.1 Motivação necessitando, assim, adquirir no-breaks para os servidores A motivação talvez seja umas das palavras mais e de reparo no teto da sala dos servidores pela prefeitura comentadas quando se fala, em gestão de pessoas, da da UFS. E quanto a estrutura lógica é preciso adquirir relação empregado/empresa. Manter a equipe motivada anti-vírus proprietários, pois os servidores não permitem de forma que isso reflita em um trabalho cada vez melhor a instalação de software livre. Seria também importante e, conseqüentemente, mais produtivo, sempre visando às aproveitar melhor os recursos de hardware dos servidores metas e objetivos é um desafio dentro da estrutura utilizando virtualização. Com a virtualização é possível organizacional. No DComp, isso não poderia ser simular um ou mais servidores a partir de um só servidor diferente e é por isso que é apresentado como cenário físico. ideal um ambiente motivado. O departamento pode utilizar diversos recursos 4.3.4 Melhoria na segurança contra motivadores como: realização de uma semana de roubos e incêndio projetos, em que os alunos expusessem suas atividades; A política de segurança contra roubos adotada pelo seminários, palestras, encontros, que trouxessem DComp instalando câmeras de vigilância em todo o novidades; promoção de eventos comuns, atividades departamento não é completa, pois na ocorrência de recreativas e desportivas que reunisse todo o algum furto os vídeos só serão vistos quando for departamento; exibir exemplos positivos de outras percebida a falta do equipamento, sendo que os vídeos universidades. são apagados todos meses. Dessa forma, é necessário que o departamento adquira um sistema de alarme com sensor de movimento, pois este dispararia um alarme no exato 4.4.2 Recrutamento, seleção e momento da ocorrência do roubo, forçando os integração responsáveis pelo departamento a olharem os vídeos Para atender às necessidades presentes e futuras, toda registrados pelas câmeras de vigilância e alertando os instituição requer um processo de recrutamento e seleção. guardas da UFS. Outra aquisição que viria a reforça a No caso do DComp, e mais abrangente, da UFS, tal segurança contra roubos seria a de aparelhos de processo é realizado através de concurso público. Neste identificação digital para acesso aos laboratórios. caso, não estão sendo propostas alterações. Porém, há de se atentar para a seleção e recrutamento dos terceirizados Quanto à política de segurança contra incêndio, o e bolsistas. problema é que não há extintores de incêndio no departamento. Então é preciso que o DComp solicite a O quadro atual não atende as necessidades do prefeitura da UFS extintores de incêndio para todos os departamento, que necessita de mais contratações de mais ambientes do departamento. professores efetivos, de um técnico de informática e de mais três bolsistas para auxiliá-lo na administração dos laboratórios. 4.4 Pessoas A Gestão de Pessoas [23] é dita como sendo um conjunto de políticas e práticas definidas por uma organização para 4.4.3 Treinamento e desenvolvimento orientar o comportamento humano e as relações As necessidades de treinamento e desenvolvimento nem interpessoais no ambiente de trabalho. A partir dos anos sempre são claras. Há a necessidade de uma sondagem a 90, as instituições começaram a se preocupar mais com fim de identificar a situação-problema e propor soluções
    • no intuito de capacitar os servidores do DComp a uma Aliada a as avaliações deve existir os incentivos para nova realidade encontrada; definir os objetivos que estimular uma melhoria na produção tanto dos servidores deverão ser alcançados a fim de que se melhore a quanto dos técnicos, esses incentivos poderiam ser qualidade do serviço e das pessoas da organização; financeiros ou como participação de congressos por parte definir as características das pessoas que deverão dos professores. participar do processo; e identificar o momento em que tais pessoas deverão ser treinadas e desenvolvidas. A UFS reserva verba para que os professores participem de congressos, porém o que é revertido é insuficiente para Deveremos tornar o processo de treinamento e atender toda a instituição. Incentivos desta proporção desenvolvimento proativo no DComp. O chefe do excedem as decisões do departamento, mas para que departamento, diante da identificação da necessidade do alterações sejam promovidas cabe aos departamentos curso e em entendimento com os coordenadores, deverá exigirem modificações. solicitar cursos de capacitação para os servidores junto ao GRH. Não esquecendo a multiplicação do conhecimento quando ocorrido o retorno do servidor ao local de 4.5 Redes e Telecomunicações trabalho. É atribuição do chefe do DComp cobrar que o Com os recursos do Programa de Apoio ao Plano de conteúdo que foi apreendido no curso seja repassado aos Reestruturação e Expansão das Universidades Federais - demais servidores. REUNI, propõe-se como medida inicial, reestruturar toda a rede dos laboratórios de informática, utilizando cabeamento estruturado com fiação embutida a uma 4.4.4 Netiquetas distância média de 20 cm dos cabos da rede elétrica. Essa Netiqueta é conjunto de normas de conduta usadas no medida protege a rede de qualquer tipo de interferência cotidiano para conduzir melhor as relações humanas na elétrica, tornando a rede mais estável. Internet. Elas visam um bom convívio dentro da comunidade de uma lista de e-mails, e também é válida E mais, a construção de um laboratório de rede, o qual até para qualquer outra comunicação na rede. o hoje não saiu do papel, com todos os equipamentos necessários. Em conjunto, a disponibilização de mais 28 Tal conceito traz uma série de recomendações como: ser (vinte e oito) pontos de rede, que serão utilizados no claro, objetivo e breve, usar formatação adequada, laboratório de rede e em algum outro lugar, se necessitar. endereçar corretamente a mensagem, respeitar direitos Esse laboratório vem agregar valor aos estudantes da autorais, não divulgar propaganda, evitar gírias pesadas e matéria de redes, aos trabalhos de iniciação científica e palavrões. Essas recomendações refletem normas gerais também aos trabalhos de conclusão de curso relacionados de bom senso para a convivência dos usuários na rede. com a área. 4.4.5 Qualidade no ambiente de Torna-se providencial a utilização de ferramentas administrativas na Rede do DComp com o objetivo de trabalho melhorar o seu gerenciamento e a sua segurança, a Como DComp deixa a desejar quanto a alguns aspectos adoção de Programas de Segurança que visa proteger os relacionados a este tema. Sugerimos, então, a construção Servidores e suas informações, como Antivírus, de 3 novos laboratórios e aquisição de alguns itens: Balanceamento de Carga, Firewall, Autenticações, cadeiras giratórias com apoio para braço e com regulador Detector de Intrusão, Varredura de Vulnerabilidades e de altura, mesas reguláveis com apoio para teclado, Criptografia, também a utilização de um Firewall apoiador de pulso para mouse e para teclado e apoiador eficiente para localizar invasores na wireless; Encriptação para pés. WPA2 para a autenticação da rede wi-fi, objetivando dificultar a quebra da senha; Utilização de repetidores Além disso, como foi identificada a deficiência na (Acess Point) com o objetivo de aumentar o alcance da iluminação e refrigeração do ambiente de trabalho do rede sem fio. departamento, propomos também a contratação de uma empresa especializada em projetos de iluminação de Por fim, o aumento do número de usuários na wi-fi de 64 interiores e outra de manutenção de refrigeradores de ar. (sessenta e quatro) para um número compatível com a Por fim, sugerimos uma campanha de conscientização quantidade de alunos do departamento; a utilização de para prevenção dos equipamentos existentes no Políticas de Uso da rede mais flexíveis, compatíveis com departamento. o ambiente universitário e a contratação de 1 técnico em informática e de 2 (dois) estagiários para auxiliá-lo. 4.4.6 Avaliação de Desempenho e Incentivos 5. Outro planejamento estratégico Fazem-se necessárias avaliações tanto para os Aqui será explanado outro planejamento estratégico, o professores, sejam eles efetivos ou substitutos e para os BSP, para título de comparação com o PETIC, técnicos. Essas avaliações servem para medir o explanações essas que motivaram nossa escolha pelo desempenho de cada membro do departamento, buscando segundo. assim realizar modificações ou promover capacitações dos servidores. 5.1 BSP Segundo [13], o Business Systems Planning – BSP é um A avaliação [25] não deve ser vista como um elemento processo de Planejamento de Sistemas de Informações negativo, mas sim um fator agregador para tornar o que se concentra, principalmente, nas relações entre os departamento num centro de referência e excelência. sistemas e os negócios da organização. Esse método foi
    • desenvolvido pela IBM, com a finalidade de propor o desenvolvimento e a manutenção de Sistemas de Sugerimos a submissão deste PETIC a uma análise pelo Informações Coorporativos. Ela utiliza-o para uso corpo funcional do DComp, tais análises fazem-se próprio, e também como serviços de consultoria. necessárias, para que se avalie a viabilidade do que foi sugerido e para que seja discutido o período de Segundo a IBM (1984), o BSP tende a estudar o implantação do planejamento estratégico. Partindo dessa relacionamento da empresa e de seus negócios, e, análise, podem ser feitos ajustes e acatadas soluções consequentemente, estabelecer as necessidades da paliativas que porventura se façam necessárias. arquitetura de informações para a organização. No estabelecimento da arquitetura, é utilizada uma É de conhecimento que o departamento urge por abordagem estruturada e formal que serve como suporte, melhorias e para que elas ocorram todos os membros que para qualquer tipo de negócio, sendo ela Top-Down e compõe o DComp devem estar dispostos a contribuir e Botton-Up. A primeira parte é Top-Down e refere-se ao assim transformá-lo num centro de excelência, não só planejamento da empresa. A segunda, é Bottom-Up e como referência para a UFS mas sim para todo o país. refere-se à Implementação. Através dessas duas abordagens as pessoas são envolvidas de forma a conhecerem a organização como um todo. 7 REFERÊNCIAS Os principais objetivos são fornecer um plano de SI que [1] PEREIRA, Deusdeth Mariano. Plano Diretor de suporte as necessidades de informações da organização; Informática. Disponível em melhorar as relações entre o departamento de SI e seus <http://www.cid.unb.br/M452/M4522012.ASP? usuários; permitir que os recursos de SI sejam txtID_PRINCIPAL=731 >. Acesso em 15 de maio de gerenciados; e identificar dados como recursos 2009. coorporativos. [2] PDTIC UFES, 2006-2010. Disponível em: O BSP é elaborado em duas fases. A primeira fase tem a <http://www.proplan.ufes.br/site/arquivos/plano_diretor_ participação da alta administração, onde são verificados de_tecnologias_de_informacao_e_comunicacao11.doc>. os pontos fracos e fortes da organização, a Acesso em 27 mai. 2009. vulnerabilidade dos sistemas existentes, e onde também é feito o planejamento dos sistemas adicionais a serem [3] PDI UNIFESP, 2003. Disponível em desenvolvidos. A segunda fase consiste em detalhar e <http://www.unifenas.br/radiologia/biblioteca/gestaoems aprofundar a análise realizada anteriormente. ervicosradiologicos/PLANO%20DIRETOR%20DE %20INFORM%C1TICA%20E%20ACREDITA O processo como um todo é decomposto em 13 (treze) %C7%C3O%20PARA%20A%20UNIFESP.pdf>. Acesso processos relacionados ao negócio, os quais são em 27 mai. 2009. denominados “Business Processes” e que são definidos como elementos do BSP. [4] PDI UNESP, 2005. Ilha Solteira. Disponível em: <http://www.feis.unesp.br/cli/planodiretor/PlanoDiretor_ 5.2 Comparando PETIC e BSP FEIS_jun2005.pdf>. Acesso em: 27 mai. 2009. O PETIC (planejamento 1) identifica problemas na empresa e propões soluções de forma a obter um cenário [5] TWITTER - Informação via SMS. What is Twitter? mais adequado de TIC, já o BSP (planejamento 2) foca Disponível em: <http://twitter.com/>. Acesso em 20 jul. nos recursos disponíveis para a implantação da TI pela 2009. organização. [6] WIKIPEDIA. Twitter. Disponível em Os elementos base do planejamento 1 são: Hardware, <http://pt.wikipedia.org/wiki/Twitter>. Acesso em 10 de Software, Redes e Telecomunicações, Dados e Pessoas, e jun. 2009. o do planejamento 2 são: Processos, Dados, Sistemas e a Organização. [7] EKAHAU RTLS (Real Time Location System) Disponível em < http://www.ekahau.com/?id=4200 >. Outra questão é que o primeiro planejamento determinar Acesso em 14 de mai. 2009. prioridades e necessidades de TIC, principalmente pelas atividades que irão contribuir diretamente com as [8] PINHO, Leonardo M. A.; GOLDMAN, Alfredo. estratégias, com o funcionamento operacional e com a Sistemas de Localização Dinâmica de Serviços em inteligência organizacional, desde que obedecendo ao Ambientes de Computação Móvel, 2003. Disponível impacto financeiro que a empresa irá arcar. No em <http://www.ime.usp.br/~gold/wcsf2003.ps>. Acesso planejamento 2 um plano de ação deve conter as em 20 jul. 2009. recomendações sobre a infra-estrutura, ajustes nos sistemas e métodos de gerenciamento e coordenação da [9] WIKIPEDIA. Licença de Software. Disponível em: implantação dos projetos. <http://pt.wikipedia.org/wiki/Licen %C3%A7a_de_Software>. Acesso em 01 de ago. 2009. 6 CONSIDERAÇÕES FINAIS [10] ALECRIM, Emerson. INFOWESTER. O que é Todo trabalho foi obtido por meio de entrevistas e RSS?. 2008. Disponível em observações realizadas no departamento de computação e <http://www.infowester.com/rss.php> Acesso em 1 mai. a partir daí buscou-se soluções através de pesquisas e 2009. estudos que vislumbrassem a melhoria do DComp.
    • [11] Free Software Foundation. Freedom is...The GNU Operating System. Disponível em <http://www.fsf.org/>. Acesso em 15 de jul. 2008. [12] WIKIPEDIA. Virtualização. Disponível em <http:// pt.wikipedia.org/wiki/Virtualização> Acesso em 1 mai. 2009. [13] COSTA, Wladimir da. Metodologias para o Planejamento Estratégico de TI. Business Systems Planning - BSP. Disponível em < http://web.eep.br/~flavio/view.php?file=EEP/ (3_FEIRA)adm_ADP_2semestre/ (04)aula_21_outubro/AULA4.PPT. >. Acessado em 3 mai. 2009. [14] AJAX. Disponível em <http://en.wikipedia.org/wiki/ AJAX> Acesso em: 15 mai. 2009. [15] Ruby. Disponível em <http://www.ruby-lang.org/pt/ > Acesso em 15 mai. 2009. [16] Ruby On Rails. Disponível em <http://rubyonrails.org/> Acesso em 15 mai. 2009. [17] Documentação Oficial IBM/DB2. Disponível em <http://www01.ibm.com/support/docview.wss? rs=71&uid=swg27009474> Acesso em 25 mai. 2009. [18] Documentação Oficial SQL Server. Disponível em <http://msdn.microsoft.com/en- us/library/ms130214.aspx> Acesso em 26 mai. 2009. [19] Documentação Oficial PostgreSQL. Disponível em <http://www.postgresql.org/docs/8.3/interactive/index.ht ml> Acesso em 23 mai. 2009. [20] Dextra Sistemas. Disponível em <http://www.dextra.com.br/empresa/clientes.htm> [s.l]: 2008. Acesso em 15 jul. 2008. [21] dbExperts. Disponível em <http://www.dbexperts.com.br/documentos/casosdesuces so> Acesso em 22 mai. 2009. [22] Fechadura biométrica. Disponível em <http://www.nardinieletrica.com.br/detalhesProduto.php? prodId=1107#descricao> Acesso em 25 mai. 2009. [23] INÊS, M. Mudança nos Valores de Trabalho e a Motivação. <http://www.mariainesfelipe.com.br/artigos/ artigos.asp?registro=48> Último acesso em: 15/06/2009 [24] BOASAUDE. 2007. Ergonomia: Saúde no trabalho. <http://boasaude.uol.com.br/lib/ShowDoc.cfm? LibDocID=3740&ReturnCatID=1801>. Último acesso em:05/06/2009 [25] Gestão e Liderança - Educação corporativa e desenvolvimento de pessoas. <http://www.gestaoelideranca.com.br>. Acesso em: 25/05/2009