Artefato final 2014 02-17 08h34min

58
UNIVERSIDADE FEDERAL DE SERGIPE CENTRO DE CIÊNCIAS EXATAS E TECNOLOGIA – CCET DEPARTAMENTO DE COMPUTAÇÃO - DCOMP PLANEJAMENTO ESTRATÉGICO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO ÓRGÃO FEDERAL XPTO

Transcript of Artefato final 2014 02-17 08h34min

Page 1: Artefato final 2014 02-17  08h34min

UNIVERSIDADE FEDERAL DE SERGIPE

CENTRO DE CIÊNCIAS EXATAS E TECNOLOGIA – CCET

DEPARTAMENTO DE COMPUTAÇÃO - DCOMP

PLANEJAMENTO ESTRATÉGICO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO ÓRGÃO FEDERAL XPTO

SÃO CRISTÓVÃO - SE2014

Page 2: Artefato final 2014 02-17  08h34min

Leandro dos Santos Neto

Lucas dos Santos Aquino

Rafael Reis de Assis

Ytallo Augusto Santos Lima

PLANEJAMENTO ESTRATÉGICO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO ÓRGÃO FEDERAL XPTO

SÃO CRISTÓVÃO - SE2014

Este trabalho foi desenvolvido tendo como base as referências do conteúdo programático da disciplina Gestão da Informação do 4º período do curso Bacharelado em Sistemas de Informação da Universidade Federal de Sergipe, ministrada pelo professor Rogério Patrício Chagas do Nascimento.

Page 3: Artefato final 2014 02-17  08h34min

SUMÁRIO

1. Apresentação formal da empresa.........................................................................01

1.1.Missão............................................................................................................01

1.2.Visão...............................................................................................................01

1.3.Valores...........................................................................................................01

1.4.Organograma ................................................................................................02

1.5.Objetivos organizacionais ..............................................................................03

2. Estado da arte em TIC..........................................................................................03

3. Metodologia de análise do PETIC.........................................................................07

4. Análise dos processos e Ações Estratégicas ......................................................09

4.1.Dados.............................................................................................................09

4.1.1. Cenário atual de Dados........................................................................09

4.1.2. Cenário desejado de Dados..................................................................11

4.2.Software.........................................................................................................13

4.2.1. Cenário atual deSoftware.....................................................................13

4.2.2. Cenário desejado deSoftware..............................................................16

4.3.Hardware........................................................................................................18

4.3.1. Cenário atual deHardware...................................................................18

4.3.2. Cenário desejado deHardware............................................................21

4.4.Telecomunicações .........................................................................................22

4.4.1. Cenário atual deTelecomunicações.....................................................23

4.4.2. Cenário desejado deTelecomunicações..............................................26

4.5.Gestão de Pessoas........................................................................................27

4.5.1. Cenário atual dePessoas.....................................................................28

4.5.2. Cenário desejado dePessoas..............................................................29

5. Gráficos de Importância X Custo .........................................................................30

6. Estabelecendo períodos com os Diagramas de Gantt .........................................35

Page 4: Artefato final 2014 02-17  08h34min

1. APRESENTAÇÃO FORMAL DA ORGANIZAÇÃO

A instituição pesquisada preferiu não se identificar e será referenciada como

órgão federal XPTO. Esse órgão trabalha em prol da sociedade, exercendo

atividades de cunho jurídico, no ramo trabalhista no estado de Sergipe.

Os setores da instituição são divididos de acordo com as necessidades

apresentadas com o decorrer do tempo. Eles são criados e/ou remodelados

constantemente. A instituição possui uma hierarquia bastante definida e organizada,

onde esta é composta por:

Presidência

Vice-Presidência

Corregedores Regionais

Desembargadores do Trabalho

Juízes Titulares de Varas do Trabalho

Juízes do Trabalho Substitutos

O órgão conta com dois prédios na capital e 6 (seis) pequenas instalações

distribuídas em cidades do interior para prestar de forma mais acessível o principal

serviço do órgão, órgão este que atende toda a sociedade do estado que oferece

cobertura.

1.1. MISSÃO

Solucionar, com qualidade, os conflitos resultantes das relações de trabalho.

1.2. VISÃO

Ser referência como justiça acessível e efetiva, promovendo a satisfação de

seus usuários e integrantes.

1

Page 5: Artefato final 2014 02-17  08h34min

1.3. VALORES

Comprometimento

Credibilidade

Criatividade

Ética

Gestão Participativa

Produtividade

Qualidade

Responsabilidade socioambiental

Transparência

Valorização do ser humano

1.4. ORGANOGRAMA

Figura 1 - Organograma da SETIC do Órgão XPTO.

Na figura 1 vê-seo organograma, é possível visualizar a estrutura da SETIC

(Secretaria de Tecnologia de Informação e Comunicação) e suas subdivisões com

2

SETIC 22

Gestão6

Gabinete3Escritóri

o de projetos

1Escritóri

o de Governança e

Segurança2

Atendimento

5

Demandas / Projet

os5

Banco de Dados2

Redes3

Monitoramento

1

Helpdesk9

(Terceirizados)

Page 6: Artefato final 2014 02-17  08h34min

seus respectivos quantitativos de funcionários além do setor de atendimento ao

usuário, Helpdesk, que conta com nove funcionários terceirizados.

1.5. OBJETIVOS ORGANIZACIONAIS

1. Garantir a agilidade dos sistemas na tramitação dos processos judiciais e

administrativos e assegurar a razoável duração do processo.

2. Propiciar melhores condições de trabalho e promover ações voltadas à

promoção da saúde e qualidade de vida das pessoas.

3. Estruturar a tecnologia da informação e o seu gerenciamento de forma a

garantir a disponibilidade dos sistemas essenciais à execução da estratégia.

4. Garantir o regular funcionamento das unidades no quesito relativo a

mobiliário, equipamentos, suprimentos.

5. Garantir a interoperabilidade dos sistemas, de forma a aproveitar as

informações geradas, e atualização periódica dos mesmos, de forma a evitar

defasagens.

2. ESTADO DA ARTE EM TIC

Depois de visitaao órgão XPTO chegou-seà conclusão que é necessária a

implantação de algumas tecnologias para o melhor andamento das atividades dos

servidores.Também um melhor atendimento ao público alvo da instituição. Segue

abaixo algumas observações:

CATRACA BIOMÉTRICA

O custo da implantação desse equipamento será nulo, pois o mesmo já foi

adquirido e ainda não foi colocado em pleno funcionamento. Essa tecnologia

permitirá um maior controle com os horários de entrada e saída dos funcionários.

3

Page 7: Artefato final 2014 02-17  08h34min

ASSINATURA DIGITAL

Essa tecnologia já é utilizada pela parte jurídica do órgão XPTO.É importante

que seja disseminado para todas as outras áreas. Além de facilitar e agilizar

diversos processos, também acarretará emeconomia de papéis evitando assim o

desperdício de recursos do meio ambiente.

HOTBACKUP

O HotBackup ou "backup quente" é um serviço de cloud backup. 

Ele é instalado nos computadores e servidores podendo selecionar as pastas,

os arquivos, bases de dados ou máquinas virtuais (VMwareESXi  ou Microsoft

Hyper-V) que deseja proteger. Além disso, define o horário do backup e o período de

retenção.

No horário programado, ou se a proteção contínua estiver ativada, no

momento que algum arquivo for atualizado, os arquivos são enviados para a nuvem

do servidor do prestador de serviços onde ficam armazenados com segurança e à

disposição para restauração. 

Os dados enviados para o HotBackup são compactados e criptografados,

garantindo o sigilo das informações armazenadas. Além disso, os backups podem

ser feitos de modo incremental, reduzindo drasticamente a quantidade de dados

transmitidos após a carga inicial.

O armazenamento pode ser feito interno ou externo à organização.O ideal é

que seja de modo externo,pois desse modohá mais segurança contra desastres

naturais. 

PABX-IP

Um PBX (sigla em inglês de Private Branch Exchange ou ainda PABX para

Private AutomaticBranch Exchange, cuja tradução é: troca automática de ramais

privados). O PABX é um centro de distribuição telefônica pertencente a uma

empresa que não inclua como sua atividade o fornecimento de serviços telefônicos

ao público em geral.

4

Page 8: Artefato final 2014 02-17  08h34min

Um PABX-IP é um sistema de PABX baseado em VOIP, que permite realizar

chamadas telefônicas sobre uma rede de dados IP como se estivesse utilizando a

rede PSTN (do inglês Publicswitchedtelephone network, traduzido em rede pública

de telefonia comutada).

PROXY

Um servidor proxy é um computador ou um módulo que serve de

intermediário entre um navegador da Web e a Internet. O proxy está envolvido com

a segurança da rede. Os servidores proxy são usadas para proteger e melhorar o

acesso a determinadas páginas da Web, armazenando-as em cache (ou cópia).

Assim, quando um navegador envia uma solicitação a pedido de uma página Web

que foi previamente armazenado, a resposta e o tempo de exibição melhoram. O

usuário acessa o site mais rapidamente e não satura o proxy para sair. Os

servidores proxy também aumentar a segurança filtrando certos conteúdos da Web

e softwares maliciosos (malwares). Para limitar o acesso à rede exterior e reforçar

assim a segurança da rede local, pode ser preciso implementar um sistema de

autenticação para acessar os recursos exteriores. Isto é bastante dissuasivo para os

usuários que querem visitar sites contrários à Convenção dos seus sistemas de

informação. Eles se sentem controlados e ficam "comportados" em suas pesquisas. 

VOIP

VoIP, ou Voz sobre Protocolo de Internet, é um método que consiste em

transformar sinais de áudio analógicos, como os de uma chamada telefônica, em dados

digitais que podem ser transmitidos através da Internet ou de qualquer outra rede de

computadores baseada em IP (Protocolo de Internet). Uma das vantagens que isso pode

trazer é que uma conexão de Internet pode se tornar uma maneira de fazer ligações

telefônicas gratuitamente, embora geralmente apenas para outro sistema VoIP.

ACCESS POINT

Access Point ou AP ou em português ponto de acesso é um dispositivo em

uma rede sem fio que realiza a interconexão entre todos os dispositivos móveis. Em

geral conecta-se a uma rede cabeada servindo de ponto de acesso para uma

outra rede. Como por exemplo, a Internet. Está ligado à camada de enlace.

5

Page 9: Artefato final 2014 02-17  08h34min

Pontos de acesso Wi-Fi estão se tornando populares. Muitos

estabelecimentos comerciais que oferecem o acesso a internet através de um ponto

de acesso como serviço ou cortesia aos clientes, tornando-se hotspots. Também é

prático, pois a implantação de uma rede sem fio interligada por um ponto de acesso

economiza o trabalho de instalar a infra-estrutura cabeada.

SALA COFRE

Sala cofre é um interessante conceito que oferece um ambiente alternativo de

segurança para residência, guarda ou operação envolvendo mídias físicas e

eletrônicas, armazenamento de dados, equipamentos, documentos ou quaisquer

outros materiais de alta importância operacional ou estratégico.Esse equipamento

abriga matérias, mantendo-os longe do calor, umidade ou variações ambientais

bruscas ou extremas, tais como incêndios, água, fumaça etc, cujas perdas possam

ser significativas e onde a possível recuperação seja difícil e demorada, provocando

impactos negativos pela inesperada descontinuidade motivada por sinistros de

qualquer dimensão ou natureza.

DATAWAREHOUSE

Um datawarehouse(DW)ou armazém de dados é um banco de dados com dados

históricos usados para análise e decisões. Os dados contidos nos datawarehouse

são sumarizados, periódicos e descritivos. Com a manipulação desses dados os

executivos podem tomar decisões baseadas em fatos e não em intuições e

especulações. Os datawarehouses são projetados para OLAP (On-line

AnalyticalProcessing) ao invés do OLTP (On-line TransactionalProcessing).

ENCRIPTAÇÃO

A encriptação é um meio para melhorar a segurança de uma mensagem ou

arquivo através da codificação dos conteúdos, de modo a que só possam ser lidos

por quem tenha a chave de encriptação correta para descodificá-los. Por exemplo,

se comprar algo em um Website, as informações da transação (tais como endereço,

número de telefone e número de cartão de crédito) são geralmente encriptadas para

que se mantenham seguras. Deve-se utilizar encriptação quando pretender um nível

de proteção elevado para as informações.

6

Page 10: Artefato final 2014 02-17  08h34min

GINASTICA LABORAL

A ginástica laboral tem o objetivo de manter a saúde dos funcionários de

determinado local de trabalho através de exercícios físicos direcionados para aquela

atividade profissional e feitos durante o expediente. Esta atividade deve ser

acompanhada e orientada por um profissional da saúde física (um educador físico),

para que se obtenham os resultados esperados.

Além de diminuir a carga de estresse por interromper o trabalho, a ginástica

laboral ainda evita o sedentarismo. Esta prática pode melhorar muito o desempenho

de um funcionário, além de evitar lesões por esforço repetitivo (LER) e outras

doenças provocadas pelo trabalho contínuo e a falta de exercícios físicos. Por conta

destes benefícios, ela ajuda a diminuir o afastamento dos funcionários da empresa.

AVALIAÇÃO DE DESEMPENHO

A avaliação de desempenho pode ser definida como a identificação e

mensuração das ações que os colaboradores de uma organização realizaram

durante determinado período. A avaliação de desempenho tem como objetivo

diagnosticar e analisar o desempenho individual e grupal dos funcionários,

promovendo o crescimento pessoal e profissional, bem como melhor desempenho.

Além disso, fornece à Administração de recursos humanos informações para tomada

de decisão acerca de salários, bonificações, promoções, demissões, treinamento e

planejamento de carreira, proporcionando o crescimento e o desenvolvimento da

pessoa avaliada.

Através da avaliação de desempenho é mais fácil fornecer feedback às

pessoas da organização, baseado em informações sólidas e tangíveis, e auxiliá-las

no caminho para o auto desenvolvimento. Outro benefício é a possibilidade de

descoberta de talentos resultante da identificação das qualidades de cada pessoa da

organização.

3. METODOLOGIA DE ANÁLISE DO PETIC

A metodologia de análise para fazer o Plano Estratégico da Tecnologia de

Informação e Comunicação (PETIC) tem como objetivo fazer com que os alunos 7

Page 11: Artefato final 2014 02-17  08h34min

elaborem um planejamento estratégico de Tecnologia de Informação (TI) em

diferentes órgãos ou empresas.

A PETIC tem como propósito auxiliar a organização a atingir suas metas

através do planejamento estruturado de suas Tecnologias de Informação e

Comunicação (TIC), produzindo mais, com menos esforço. Ela está baseada em

cinco pilares do Sistema de Informação: dados, pessoas, telecomunicações,

hardware e software.

Foram feitas visitas à instituição, e através das mesmas foi possível conhecer

a estrutura da organização, seus objetivos, missão, visão, valores e o estado atual

de TIC. Concluindo assim a primeira parte do guia PETIC 2.01.

Na segunda parte do guia PETIC, foram efetuadas visitas para levantamento

de dados através de entrevistas, tomando como base o catálogo PETIC. Através

dele foi possível definir os níveis de maturidade aos processos de TIC da

organização pesquisada, alinhando-os com os objetivos do órgão.

Os níveis de maturidade dos processos podem receber uma nota de 0 a 4

que significam respectivamente: 0- Inexistente, 1- Mínimo, 2- Seguro, 3-Satisfatório

e 4- Estado Ideal do Processo.

No próximo passo foi definida a importância de cada processo, além de

realizar ações para correção de algumas deficiências e o custo que a empresa teria.

A partir dos procedimentos efetuados anteriormente, foi elaborado o gráfico

de importância VS custo que tem como objetivo auxiliar na definição das prioridades

através do seu custo benefício.

Foi elaborado também o mapa de Gantt, que descreve de maneira visual

como as atividades de um processo devem decorrer. Neste, pode-se ver também

quantos e quais são os responsáveis pela atividade, os custos estimados, quando

será a sua realização e qual o tempo estimado.

1Representa um conjunto de componentes, diretrizes, ferramentas e técnicas para a concepção de um Planejamento Estratégico (PE) voltado para as TIC dentro das organizações(https://sites.google.com/a/dcomp.ufs.br/petic/)

8

Page 12: Artefato final 2014 02-17  08h34min

4. ANÁLISE DOS PROCESSOS E AÇÕES ESTRATÉGICAS

Nesta sessão veem-se os estados atuais e desejados para cada um dos 5

(cinco) pilares estudados para a elaboração do PETIC. Serão mencionadas tabelas

com informações solicitadas pelo Catálogo de Processos de TIC. Os processos

grafados em tonalidade amarelada são processos que merecem destaque. Estes

processos encontram-se com maturidades baixas e/ou estão precisando de

melhorias por serem de grande importância para o órgão XPTO por estarem

intimamente alinhados aos objetivos organizacionais.

4.1. DADOS

Dado é qualquer elemento identificado em sua forma bruta que, por si só, não

conduz a uma compreensão de determinado fato ou situação.

Os dados são organizados e guardados em um Banco de Dados ("conjunto

de arquivos relacionados entre si que contém registros sobre pessoas, lugares ou

coisas"), onde uma parte fica armazenada no próprio órgão XPTO e a outra parte (a

maioria) dos dados ficam guardadas diretamente no banco de um órgão superior ao

analisado.

No órgão XPTO estes dados e informações estão distribuídas em subáreas,

são elas: armazenamento, backup, segurança e privacidade.

4.1.1. CENÁRIO ATUAL DE DADOS

No órgão estes dados e informações estão distribuídas em subáreas de

armazenamento, backup, segurança e privacidade. De todos os processos

existentes na parte de dados e Informações, foi verificado que apenas dois têm

problemas mais graves: o de encriptação de dados (item 1.3.1) que é inexistente,

isto é, pouca segurança a respeito de tudo que é processado como: os emails,

acessos restritos aos dados dos servidores e dos colaboradores do órgão. Ea

disposição de discos rígidos na subárea backup, têm maturidade inexistente.

9

Page 13: Artefato final 2014 02-17  08h34min

Os sistemas gerenciadores de banco de dados (SGBDs) utilizados são:

Oracle e PostGreSQL. Dentre eles o PostGreSQL que armazena os dados e

informações do principal sistema do órgão XPTO e outros sistemas de cunho

jurídico, deixando o banco que atua com o Oracle responsável pelos sistemas

administrativos.

Os backups são efetuados diariamente, a partir das 0h. Os dados são

copiados em fitas DAT, que ficam armazenadas em cofres de duas salas separadas,

cada uma destas salas em prédios diferentes. Além da utilização das fitas DAT.

Não existe ainda uma estimativa sobre o crescimento das bases de dados (por falta

de necessidade), o que torna complexa a tarefa de estipular o tempo necessário

para aquisição de novos discos ou servidores de banco de dados.

Figura 2 - Catalogo de processos do pilar dados.

Na figura 2 vê-sealguns processos do catálogo que fazem referência ao pilar

dados. Os processos com maturidade 0 (zero) como: gerência de data warehouse e

unificação de banco de dados são ainda inexistentes no cenário atual.

Enquanto que os processos: preparação para crescimento/escalabilidade,

encriptação de dados e controle de acesso já existem, porém encontram-se com

maturidade 1(um) que pode-se traduzir em uma maturidade mínima.

10

Page 14: Artefato final 2014 02-17  08h34min

Quanto ao processo login que possui maturidade 2 (dois) quepode-se traduzir

em uma maturidade segura,necessita apenas de ajustes. Todas as açõesdeverão

ser iniciadas conforme descrito nas figuras 11(Gráfico de importância x custo do pilar

dados) e 16(Diagrama de Gantt do pilar dados).

4.1.2. CENÁRIO DESEJADO DE DADOS

Foi sugerida a aquisição de um local à prova de chamas, água, poeira e

impactos para armazenamento das fitas DAT (sala cofre) com as mesmas

especificações do modelo Aceco2 já existente no órgão. O modelo existente dispõe

de ótimo espaço, pode suportar chamas de 1100°C, água e poeira, entrada por

identificação biométrica, ar-condicionado de precisão, controle de umidade, piso

elevado, e layout bastante flexível (expansível, desmontável, realocável). Caso

exista uma verba maior disponível, recomenda-se a aquisição de uma sala cofre

ainda maior caso haja no futuro alguma necessidade desse espaço extra.

Foi sugerido ainda que se passe a efetuar e manter documentadas estatísticas de crescimento de todas as bases de dados. Estes documentos devem ser sempre atualizados, pois as taxas de crescimento das bases podem variar durante o passar dos tempos, devido a vários fatores (aumento do número de usuários que alimentam a base, criação de novas tabelas, adição de novas colunas nas tabelas já existentes, etc.). Com as informações concretas sobre o crescimento de uma base, pode-se prever com precisão quando um disco ficará cheio, e antes que isto aconteça providenciar a compra de novos discos, que como foi visto anteriormente, é lento.

Com o passar dos tempos, de forma com que os DBAs (Data Base

Administrator) passem a adquirir segurança com base nas informações estatísticas

geradas sobre a utilização de cada base de dados, estes poderão apontar a

necessidade de se ter um servidor dedicado para determinado banco que tem mais

demanda de uso.

Como solução para o problema de encriptação de dados, foi observada que a

McAfee3 possui ferramentas que dão suporte a encriptação de dados. Como ela, já

possui um contrato com o órgão XPTO quanto ao fornecimento do serviço de

2Empresa de infraestrutura para ambientes de TI3Empresa especialista em tecnologia de segurança

11

Page 15: Artefato final 2014 02-17  08h34min

antivírus, essas ferramentas poderiam ser acrescidas ao pacote na próxima

renovação do contrato.

Migração do Oracle para PostgreSQL que é um projeto de SGBD (sistema de

gerenciamento de banco de dados) open-source,é utilizado atualmente em uma

grande quantidade de empresas dado sua confiabilidade e robustez, além de ser

uma solução gratuita.

Implementar uma estrutura de  data warehouse a fim de organizar e

armazenar os dados necessários ao processamento informatizado e analítico

agilizando o funcionamento da organização e seus processos. Porém devido ao alto

custo, sugere-se a implantação dessa estrutura para o órgão central para que seja

utilizada por todas as organizações de mesmo cunho do órgão XPTO.

Figura 3 - Tabela das ações estratégicas e seus Custos/Esforços do pilar dados.

Na figura 3 vê-sealgumas ações sugeridas e o seu valor em custo ou esforço.

Pode-se visualizar que algumas ações não irão gerar custo algum para o órgão

XPTO como o de assinatura digital para os usuários. Outrora se observa também o

processo de montagem de Data Warehouse que poderá gerar um custo de até

milhões de reais ao órgão.

12

Page 16: Artefato final 2014 02-17  08h34min

4.2. SOFTWARE

Pode-se definir software como a parte lógica de um sistema computacional. É

nele que são implementados todos os comandos que serão executados no

Hardware.

1. Software de Sistema é o conjunto de informações processados pelo sistema

interno do computador que permite a interação entre o usuário e os

periféricos do mesmo.

2. Software de Programação são: softwares que permitem que o programador

desenvolva sistemas informáticos, geralmente usando linguagens de

programação e ambiente de desenvolvimento integrado.

3. Software de Aplicação são: programas de computador que permitem ao

usuário fazer tarefas específicas em diversas áreas como: arquitetura,

contabilidade, engenharia, entre outras.

4.2.1. CENÁRIO ATUAL DE SOFTWARE

Atualmente o órgão conta com um acervo de softwares que atende suas

necessidades. Todos os softwares utilizados noórgão XPTO possuem as respectivas

licenças de uso ou são softwares livres.

O órgão possui um padrão de softwares a serem instalados nas máquinas

que estão unidos em diversas imagens prontas criadas pelo software Norton Ghost4

para cada modelo especifico de máquina que o órgão XPTO possui. Essas imagens

variam de acordo com a função que será desempenhada pelo usuário que utiliza a

estação de trabalho.

Nos computadores portáteis (notebooks) está o sistema operacional Microsoft

Windows 7 arquitetura 64 bits, idioma português Brasil e nos desktops está o

Microsoft Windows XP arquitetura 32 bits, idioma português Brasil.

A ferramenta de escritório utilizada no órgão XPTO é o BrOffice. Essa

ferramenta é utilizada para edição de textos, planilhas e projetos. O BrOffice está

instalado em todas as máquinas do órgão. Ainda não foram realizados treinamentos 4 Ferramenta que dá suporte à clonagem de discos rígidos

13

Page 17: Artefato final 2014 02-17  08h34min

da ferramenta com os colaboradores da instituição para que houvesse um melhor

uso da ferramenta.

Para segurança dos usuários foi instalado em todas as máquinas o antivírus,

o McAfee, que é o antivírus usado em todas as maquinas do órgão, por ser

administrado pela rede. A sua atualização diária faz-se automaticamente e é feita

toda vez que a máquina é iniciada através de um arquivo que atualiza não só o

antivírus, mas também os sistemas jurídicos e administrativos e o wallpaper que é

alterado durante todo ano pelo setor de comunicação do órgão variando conforme

as datas comemorativas.

O órgão possuiuma Intranet que é utilizadaexcessivamente por alguns

servidores e nem tanto por outros. A explicação que foi obtida dos que pouco

utilizam é que ainda estavam se adaptando a ferramenta e falta ainda a inserção de

novos recursos e funções para facilitar a vida dos colaboradores(acessibilidade).

O software utilizado para abertura de chamados ao suporte do órgão XPTO é

o Ocomon que é um software livre e de código aberto. Os chamados são abertos

pelas secretarias do suporte e repassados para os técnicos.

Os colaboradores da ASCOM utilizam softwares especíicos para

desenvolvimento de suas atividades, como: Photoshop (aplicativo para edição de

imagens), Corel Draw (programa de desenho vetorial bidimensional para design

gráfico), Flash (software primariamente de gráfico vetorial), Dreamweaver (software

para desenvolvimento voltado para a web), Joomla (sistema de gestão de conteúdo)

e Fireworks (editor de imagens).

Quando existe alguma atualização de software jurídico um órgão superior

disponibiliza e no órgão XPTO todas as máquinas são atualizadas através da rede

ou instalação e configuração manual.

O software para acesso à rede local é o Novell 6.5.Há um servidor exclusivo

para o Novell, que disponibiliza automaticamente as atualizações da rede para as

estações de trabalho.

O acesso à rede local é definido na hora da configuração. É onde também

são definidas as pastas eas permissões para cada usuário.

14

Page 18: Artefato final 2014 02-17  08h34min

Figura 4 - Catalogo de processos do software.

Na figura 4 vê-sealguns processos do catálogo que fazem referência ao pilar

software. Pode-se observar processos em tonalidade amarelada com maturidade

1(um) que pode-se traduzir em uma maturidade mínima.

Analisando estes processos quanto à importância, vê-seque alguns possuem

uma maior importância sobre os outros como, por exemplo, o processo de software

para a área de telecomunicações. Neste pilar, as ações estratégicas deverão

acontecer com base nas suas importâncias já alinhadas aos objetivos

organizacionais.

Após análise do grupo, as ações estratégicas ficam estabelecidas conforme

constam nas figuras 12 (Gráfico de importância x custo do pilar software) e 17

(Diagrama de Gantt do pilar software).

4.2.2. CENÁRIO DESEJADO DE SOFTWARE

15

Page 19: Artefato final 2014 02-17  08h34min

Para um cenário ideal serão necessárias pequenas mudanças. Algumas são

até simples de serem inplementadas como bons treinamentos que geram alguns

gastos com os funcionários para que possam manipular novos softwares dentro do

órgão XPTO.

Foi sugerido um bom treinamento para o BrOffice5. Um exemplo a ser seguido

é o de um outro órgão federal que não renovou as licenças do Microsoft Office e

economizou cerca de R$ 700 mil.

Outra mudança, seguindo o mesmo princípio, é a migração do Windows para

o Linux, um software livre e que também atenderá todas as necessidades dos

colaboradores do órgão XPTO.

Uma novidade a ser aplicada é a instalação do Skype em todos os desktops e

notebooks para utilização do VoIP com o objetivo mais uma vez de redução de

custos com ligações interurbanas e locais. Essas ligações são realizadas

constantemente para comunicação com as demais instâncias do órgão.

Outra sugestão é a aplicação da Assinatura Digital em todos os

procedimentos executados pela área administrativa,pois hoje tal procedimento

somente é utilizado no setor juridico do órgão. Entretanto é muito vantajoso não só

para a empresa, que agiliza na tramitação de papeis e informações, como também

para o nosso planeta, esse é um exemplo de TI Verde.

A preocupação com o meio ambiente é nitida no órgão XPTO dentro do

projeto titulado como Bem Viver que recebe várias atribuições durante os anos.

Utilização dascatracas por Biometria para os servidores e cartões de

visitantes para aqueles que são externos ao quadro, podendo assim analisar-se a

necessidade do uso do crachádentro do órgão. Também integrar as catracas ao

sistema de ponto para facilitar a elaboração da folha de pagamentos por exemplo.

Formar uma Equipe de Desenvolvimento de Software, reduzindo custos de

possíveis softwares que viriam a ser compradosa terceiros. Além de que

conseguiriam softwares que realmente atendesse às necessidades dos

colaboradores, pois esses saberiam exatamente do que precisam.

5 Suíte para escritório gratuita e de código aberto LibreOffice.16

Page 20: Artefato final 2014 02-17  08h34min

Atualmente, quando um usuário comum tem algum problema em sua

máquina, este liga para o suporte, onde as secretarias abrem o chamado utilizando

o Ocomon. Sugeriu-se por nós que os chamados já pudessem ser abertos

diretamente pelo usuário comum o que traz cveleridadeà solução do problema.

Figura 5 - Tabela das ações estratégicas e seus Custos/Esforços do pilar dados.

Na figura 5 vê-sealgumas ações sugeridas e o seu respectivo valor referente

ao custo ou esforço. Pode-se visualizar que algumas ações serão instauradas de

forma gratuita para o órgão XPTO como as de: implantação de softwares livres e

implantação da catraca biométrica.

17

Page 21: Artefato final 2014 02-17  08h34min

Outrora observa-se também a ação de criação de uma equipe de

desenvolvimento em dois processos que deverá gerar custos com salários dos

colaboradores ao órgão.

4.3. HARDWARE

Hardware é a parte física de um computador.

É formado por todos os componentes eletrônicos e outros materiais em

estado físico que sejam necessários no funcionamento de um computador.

O hardware está relacionado ao armazenamento, processamento e acesso a

dados que serão fornecidos pelos usuários.

É importante um bom funcionamento do hardware para que não haja nenhum

tipo de problema na execução das atividades, podendo assim alcançar os objetivos

da empresa.

Uma boa aquisição e alocação dos equipamentos são necessárias, pois, é

importante que os funcionários tenham uma configuração de hardware necessária

para realizar suas funções básicas e em curto prazo.

4.3.1. CENÁRIO ATUAL DE HARDWARE

A figura 6 mostra o cenário atual de hardware na organização XPTO.Pode-se

observar o grau de maturidade, os objetivos aninhados e o nível de importância

decada processo citado na tabela.

18

Page 22: Artefato final 2014 02-17  08h34min

Figura 6 - cenário atual de Hardware.

Atualmente a política de aquisição de novos equipamentos (item 3.1.1 da

figura 6) é feita por licitação, onde é feita a pesquisa do melhores e mais modernos

equipamentos do mercado verificando apenas o menor custo para obtenção dos

mesmos.

Não há um controle sobre a alocação dos equipamentos (item 3.1.2),

existindo casos em que o funcionário possui uma configuração de hardware acima

do necessário para realizar tarefas simples como, por exemplo, acessar a internet ou

usar um editor de texto.

Não é feita uma manutenção preventiva nas máquinas, porém em outros

dispositivos eletrônicos como ar condicionado é feita essa tarefa. Por isso o item

3.2.1 é definido como “pouco importante” e tem maturidade zero.

A manutenção corretiva (item 3.2.2) é acionada através da garantia dos

equipamentos, quando se faz necessário. Caso alguma máquina tenha problema,

sempre há outra disponível para substituir a defeituosa nas estações de trabalho.

Não existe um processo de recuperação de desastres (item 3.3.1), porém um

dos entrevistados responsável por esse pilar mostrou interesse nesse processo, já

19

Page 23: Artefato final 2014 02-17  08h34min

que atualmente está ocorrendo muitos desastres causados pela chuva em algumas

regiões onde o órgão está sediado.

Existem três geradores que são capazes de suprir as necessidades básicas

como: as estações de trabalho, iluminação e elevadores. Esses geradores não

suprem a climatização, pois foi feita uma análise de gasto de energia e constatou

que a climatização consume muito dos geradores. A solução encontrada para a

climatização em caso de falta de energia foi que os funcionários devem abrir as

janelas até que a energia seja restaurada.

O suporte dos geradores aos elevadores foi feito recentemente e com

urgência. Havia casos que funcionários ficavam presos nos elevadores sendo

preciso chamar um funcionário da área de manutenção para resolver o problema

manualmente.

Sendo assim, o item 3.3.2 possui maturidade três, suprindo todas as

necessidades da organização.

Todo e qualquer equipamento possui garantia (isso é assegurado pelo

processo de licitação). Assim que a garantia expira ou ela é renovada ou os

equipamentos sem a garantia são doados, porém o processo de doação é muito

burocrático, levando muito tempo para ser concretizado. Esse processo (item 3.3.3)

e definido como importante, pois a organização trabalha muito com o seguro dos

equipamentos.

O item 3.3.4 se refere ao sistema de rastreamento de equipamentos do órgão.

O mesmo trabalha com dois sistemas que controlam a movimentação dos

equipamentos: o SISTOM e o OCOMON. Enquanto esse controla a movimentação

dos equipamentos entre os setores e a SETIC, àquele gerencia todos os patrimônios

da instituição.

Todas as ações deverão ser iniciadas conforme descrito nas figuras 13

(Gráfico de importância x custo do pilar hardware) e 18 (Diagrama de Gantt do pilar

hardware).

20

Page 24: Artefato final 2014 02-17  08h34min

4.3.2. CENÁRIO DESEJADO DE HARDWARE

Figura 7 - Cenário desejado de hardware.

Analisando a figura 7, percebe-se que há três processos cujas maturidades

são extremamente baixas. Na figura 7 são citadas ações que podem ser tomadas

para melhorar esta área de TIC além do custo ou esforço.

Quando se fala em aquisição de novos equipamentos a visão que a

organização possui é que os hardwares mais atuais são os melhores, quando na

verdade isso nem sempre é o ideal.

Uma reavaliação da política de aquisição é necessária (item 3.3.1), pois a

organização visa os “melhores hardwares” no sentido de mais modernos e não no

sentido de “os mais qualificados” para a função de um determinado setor ou um

determinado funcionário, acarretando assim em gastos desnecessários.

Foi sugerida a criação de um setor responsável pela manutenção preventiva

(item 3.2.1), porém a organização não mostrou muito interesse, pois ela trabalha em

cima de seguro e garantias, como citado no cenário atual.

21

Page 25: Artefato final 2014 02-17  08h34min

Uma medida contra desastres naturais é muito importante. Foram sugeridas

duas ações para o item 3.3.1.

Um servidor de backup seria criado com localização externa da organização

ou um contrato com a seguradora englobando essa questão de desastres de outras

naturezas.

4.4. TELECOMUNICAÇÕES

As telecomunicações constituem um ramo que contempla o projeto, a

implantação e a manutenção dos sistemas de comunicações. A principal finalidade

das telecomunicações é suprir a necessidade humana de se comunicar à distância.

É comum o prefixo tele ser omitido e, com isto, usar-se simplesmente a

palavra comunicações.

A priori, todas as informações recebidas geram uma resposta do destinatário

ou pelo menos uma confirmação de recebimento. Por este motivo, a palavra é

sempre grafada no plural: telecomunicações.

A área de telecomunicação é uma área de grande importância para qualquer

organização. Muitas formas e tecnologias estão disponíveis para a comunicação,

com disponibilidade de acesso a essas tecnologias, fazer uso das mesmas na

organização pode trazer inúmeros benefícios.

Um dos assuntos que receberá bastante ênfase e deverá ser efetivado é a

utilização de serviços VOIP dentro e fora da instalação física do órgão na capital. O

órgão possui uma conexão de Internet de alta qualidade e velocidade (sofrendo

alguns picos), o link existente está próximo dos limites da região nordeste, que pode

ser explorada de maneira a trazer grandes benefícios e atualizações no setor de

Comunicação do órgão, com o que há de mais moderno no momento, em se

tratando de telecomunicações.

22

Page 26: Artefato final 2014 02-17  08h34min

4.4.1. CENÁRIO ATUAL DE TELECOMUNICAÇÕES

O órgão XPTO possui uma estrutura de telefonia que utiliza PABX que

possibilita a captura e transferência automática de chamadas. Nas ligações

destinadas a celular, o PABX utiliza celulares conectados a ele reduzindo o custo

das ligações.

A ausência de um serviço de VOIP aumenta consideravelmente o valor das

faturas por conta de inúmeras ligações interurbanas (que são inevitáveis para

manter a harmonia nos processos desempenhados) realizadas durante o

expediente.

O contexto de telecomunicação no órgão XPTO apresenta poucos problemas

relacionados ao cabeamento da rede lógica, apenas alguns pontos de rede estão

com defeitos e por conta disso, em um caso isolado, um switch foi instalado de

forma não recomendada no interior de um determinado setor. Quanto ao estado do

cabeamento relativo àorganização dos cabos, quantidade de pontos, distribuição de

pontos por setor, etc. tudo se encontra em estado satisfatório.

O Cabeamento Lógico está pouco comprometido, alguns poucos pontos em

alguns departamentos não funcionam (problema que poderia ser facilmente

resolvidosem custos extras, caso o antigo contrato com uma determinada

terceirizada que cuidava da rede do órgão até o inicio do ano de 2013 estivesse em

exercício). No rack todos estes pontos funcionam. Há pontos em alguns setores que

quando utilizados apresentam ocasionalmente algum mau contato e compromete o

trabalho do usuário.

Existe um total de 20(vinte) access points nos 2(dois) prédios da capital que

cobrem com boa intensidade de sinal toda a área do órgão XPTO. Porém o acesso à

internet através destes somente é possível utilizando um dos notebooks distribuídos

pelo órgão XPTO para os magistrados aliados aos seus usuários e senhas.

Os access points encontram-se distribuídos da seguinte forma nos 2(dois)

prédios:

23

Page 27: Artefato final 2014 02-17  08h34min

Prédio A (acomoda a SETIC,a presidência e vice-presidência, os gabinetes e

os setores administrativos):

4(quatro) em cada piso do prédio administrativo e que acomoda também os

gabinetes (exceto o 1° piso);

1(um) na recepção do 1° piso;

1(um) no setor de Infraestrutura;

1(um) aos fundos do prédio na garagem de recebimento de suprimentos;

1(um) no corredor de serviços;

1(um) no hall de espera;

1(um) no auditório, totalizando 10access points neste prédio.

Prédio B(acomoda os setores que prestam o principal serviço em atendimento

ao público do órgão):

2(dois) em cada piso do prédio (que conta com 5 pisos), totalizando 10

access points neste prédio.

A criptografia habilitada nestes dispositivos é WPA2.

Foi encontrado ainda um problema na rede elétrica, apesar de ser

estabilizada já superou bastante a sua capacidade. Vários computadores estão

ligados através de extensões elétricas. Alguns setores possuem muitos picos de

energia proporcionando constantemente travamento dos equipamentos ou

interrupção dos serviços.

O órgão possui um contrato com uma determinada operadora que fornece

oito aparelhos celulares habilitados com linhas telefônicas em plano empresarial

onde os mesmos se comunicam entre si de forma gratuita, o restante dos serviços

são cobrados conforme haja utilização.Estes aparelhos estão distribuídos da

seguinte forma:

4(quatro) somente quatro chefes dos setores administrativos possuem;

2(dois) para uso dos servidores designados em plantão;

1(um) sob uso da vice presidência

24

Page 28: Artefato final 2014 02-17  08h34min

1(um) sob uso da presidência.

Figura 6 - Catalogo de processos do pilar telecomunicações.

Na figura 7 vê-sealguns processos do catálogo de TIC que fazem referência

ao pilar telecomunicações. Quanto ao processo com maturidade 0 (zero) referente a

VoIP é inexistente mesmo com o órgão federal XPTO já possuindo todo o

equipamento de PABX-IP.

Enquanto que os processos com maturidade 1(um) que pode-se traduzir em

uma maturidade mínima e com tonalidade amarela serão trabalhados com maior

prioridade na PETIC por estarem diretamente relacionados com os objetivos

organizacionais do órgão XPTO.

Todas as ações deverão ser iniciadas conforme descrito nas figuras 14

(Gráfico de importância x custo do pilar hardware) e 19 (Diagrama de Gantt do pilar

hardware).

25

Page 29: Artefato final 2014 02-17  08h34min

4.4.2. CENÁRIO DESEJADO DE TELECOMUNICAÇÕES

Utilização da Tecnologia VOIP no órgão. Esta trará redução de custos em

chamadas intra-ramais, melhor gerência dos recursos de Comunicação dentro do

órgão, inclusão de serviços adicionais e o benefício do custo de chamadas locais

nas ligações interurbanas.

Outra modificação a ser efetuada e que trará benefícios à comunicação dos

chefes de setores do órgão é o aumento do numero de telefones móveis que o

contrato tem estabelecido. Durante a renovação desse contrato, o número de

aparelhos e linhas deverá ser aumentado abrangendo assim todos os chefes de

setores administrativos e diretores dos setores do prédio que efetua o principal

serviço de atendimento ao público.

Diante da situação atual quanto aos pontos de rede foi sugerido que os

mesmos fossem substituídos de forma que todos os pontos lógicos da rede passem

a estar em pleno funcionamento tornando desnecessárias atitudes como a citada

anteriormente onde um switch foi instalado diretamente num determinado setor.

Para isto, bastaria apenas que um processo licitatório fosse aberto. Ao final, a

empresa vencedora do processo cuidaria deste único problema encontrado na parte

física da rede.

Para a comunicação através da rede sem fio foi sugerido que o acesso à

internet fosse implantado de forma segura, não será possível acessar a internet

através da rede wireless sem ser necessário fazer uma autenticação no servidor

proxy. Esta rede continuará sendo utilizada nos notebooks dos magistrados, mas

também será de utilização dos servidores que muitas vezes fazem o trabalho em

seus computadores pessoais e trazem o que foi produzido para os terminais em

mídias removíveis, o que pode trazer arquivos infectados para a rede de

computadores do órgão XPTO.

A criação de uma rede wireless publica dentro do órgão da sede, a instalação

de um maior número de pontos de rede e o desenvolvimento de novas políticas de

segurança em toda a área de redes também são necessários.

26

Page 30: Artefato final 2014 02-17  08h34min

Figura 7 - Tabela das ações estratégicas e seus Custos/Esforços do pilar telecomunicações.

Na figura 8 vê-sealgumas ações sugeridas e respectivamente os seus

responsáveis e o seu valor em custo ou esforço. Pode-se visualizar que todas as

ações deste pilar gerará algum custo para o órgão XPTO.

A ação que visa reaver o contrato da empresa terceirizada que efetuava a

manutenção da rede do órgão custará algo entorno de R$ 10.000, esta deverá ser a

ação de maior custo.

A ação de ID 4.3.4, que visa reaver o contrato da empresa terceirizada que

efetuava a manutenção da rede do órgão, deverá ser a ação de maior custo ao

órgão gerando um débito que gira entorno de R$ 10.000.

4.5. GESTÃO DE PESSOAS

Gestão de recursos humanos ou gestão de pessoas  é uma associação de

habilidades e métodos, políticas, técnicas e práticas definidas com objetivo de

administrar os comportamentos internos e potencializar o capital humano.

A gestão de pessoas ocorre através da seleção, participação, capacitação,

envolvimento e desenvolvimento de funcionários de uma empresa com o objetivo

básico de alinhar as políticas de RH com a estratégia da organização.27

Page 31: Artefato final 2014 02-17  08h34min

4.5.1. CENÁRIO ATUAL DE PESSOAS

Atualmente o setor é composto por técnicos e analistas judiciários sendo

estes responsáveis por executar as funções da empresa, além de uma empresa

contratada para prestação do serviço de Help Desk.

Por ser uma instituição pública, a forma de recrutamento é concurso público

não havendo um plano de contingência caso o concurso seja vetado ou anulado,

neste caso a vaga que precisa ser preenchida não será ocupada.

Existe uma divisão clara de atribuições e responsabilidades, pois, cada

funcionário presta concurso pra um determinado cargo com função designada

previamente.

Existe um plano de carreira onde no decorrer do ano o funcionário é avaliado

com base nas suas contribuições e recebe pontos. Conforme venha a surgir alguma

função, ela será acumulada pela pessoa que receber mais pontos.

Quanto à ergonomia, o órgão federal XPTO possui norma própria, sendo esta

uma variação da NR17.

Havia um contrato com uma empresa para prestar serviço de ginástica

laboral, porém este não foi renovado desde o início do ano de 2013.

A avaliação de funcionários existe, mas não funciona por não ser levada a

sério pelos avaliadores e dessa forma não pode ser utilizada como fonte confiável de

mediada de desempenho.

A remuneração é satisfatória e os salários variam de R$3.500,00 a

R$15.800,00 podendo variar a cada mês dependendo das gratificações e das

funções.

Existe treinamento a exemplo em um dos sistemas utilizado é feito através de

vídeo conferencia por um órgão superior a um pequeno numero de funcionários que

são responsáveis por repassar adequadamente o que aprenderam aos demais.

O gerenciamento de Talentos é mínimo, por ser uma instituição pública e o

ingresso a um determinado cargo é por meio de concurso público.28

Page 32: Artefato final 2014 02-17  08h34min

Figura 8 - Catalogo de processos do pilar pessoas.

Vê-seainda alguns processos do catálogo que fazem referência ao pilar

pessoas. O processo com maturidade 0 (zero)fala sobre avaliação de

desempenho.Este processo é considerado como inexistente no cenário atual por um

único motivo, tal avaliação não está sendo desenvolvida de forma séria.

Enquanto que os processos: divisão clara de atribuições e responsabilidades

e integração entre os setores já existem, porém encontram-se com maturidade

1(um) que pode-se traduzir em uma maturidade mínima. Ações para uma melhor

maturidade para os processos vieram a ser sugeridas e serão mostradas a seguir.

4.5.2. CENÁRIO DESEJADO DE PESSOAS

Sugere-se a recuperação do contrato que previa atividade física laboral para

os servidores a fim de usufruirdos benefícios fisiológicos, psicológicos e sociais que

promoverão melhorias nas condições de trabalho dos mesmos.

Realizar com mais assiduidade às avaliações de desempenho, pois as

mesmas analisam as melhores práticas dos servidores proporcionando crescimento

29

Page 33: Artefato final 2014 02-17  08h34min

profissional e visando estimular um melhor desempenho de suas funções no

ambiente de trabalho. É também um importante auxilio para os gestores na tomada

de decisão sobre ações de bonificação ou identificação da necessidade de

reciclagem ou aperfeiçoamento dos servidores.

Figura 9 - Tabela das ações estratégicas e seus Custos/Esforços do pilar pessoas.

Na figura 10 veem-sealgumas ações sugeridas para o pilar, e o seu valor em

custo ou esforço. Pode-se visualizar que a ação: levar mais a sério a avaliação, não

irão gerar custo algum para o órgão XPTO.

Outrora observa-se também que a ação: restaurar contrato de ginastica

laboral custará ao órgão o valor de R$ 13.680 (valor obtido através de informações

disponibilizadas no portal da transparência do órgão).

5. GRÁFICOS DE IMPORTÂNCIA X CUSTO

Nesta sessão veem-seos gráficos de importância versus custo para cada ação a ser tomada. As ações que serão citadas foram definidas pelo grupo após analisar a importância e o custo que será empregado ao desenvolvimento de cada ação dos 5 (cinco) pilaresde TIC analisados no decorrer do desenvolvimento do PETIC.

Nos gráficos que seguem, o eixo Y refere-se ao teor de importância enquanto

que o eixo X refere-se ao custodas ações. Cada ação possui um ID formado por

uma letra em maiúsculo. Nos gráficos as ações são representadas pelo seu ID e

acompanhadas de um marcador.

30

Page 34: Artefato final 2014 02-17  08h34min

DADOS

ID AÇÃO

A- AQUISIÇÃO DE COFRE

B- DOCUMENTOS ESTATISTICOS SOBRE OS BANCOS DE DADOS

C- SERVIDOR DEDICADO A UM UNICO BANCO

D- ENCRIPTAÇÃO (MCAFEE)

0

200,000

400,000

600,000

800,000

1,000,000

1,200,000

1,400,000

1,600,0000

1

2

3

4

5

A

C

B

D

Importância

Figura 10 - Gráfico de importância x custo do pilar dados.

Na figura 11 pode-se observar que juntos ao eixo Y tem-se as ações D e C,

ambas com custo 0 (zero) e importâncias níveis 4 e 3 respectivamente. Logo mais a

baixo, tem-se a ação B com custo entre R$ 0,00 e R$ 500,00 (a ação refere-se a

acréscimo no salario do funcionário responsável por desempenhar a função) e

importância no nível 2.

Por fim tem-se a ação A. A ação possui um custo de R$ 1.500,00 (a mais cara

a ser implantada do pilar) e a sua importância encontra-se em 1o que significa que

esta é a ação de menor importância.

31

Page 35: Artefato final 2014 02-17  08h34min

SOFTWARE

ID AÇÃO

A- WINDOWS PARA LINUX

B- IMPLANTAÇÃO DO SKYPE

C- TREINAMENTO BROFFICE

D- ABERTURA DE CHAMADO

E- ASSINATURA DIGITAL

F- INTEGRAÇÃO CATRACA E PONTO

G- EQUIPE DE DESENVOLVIMENTO DE SOFTWARE

0.00 5,000.00 10,000.00 15,000.00 20,000.00 25,000.000

1

2

3

4

5

6

7

8

A

B

C

D

E

F

G

Importância

Figura 11 - Gráfico de importância x custo do pilar software.

Na figura 12 pode-se observar que próximo ao eixo Y tem-se a ação D, o que

significa dizer que a ação tem o custo muito próximo a 0 (zero) e importância nível 2.

Logo mais a frente em relação ao eixo X, tem-se as ações C, F e A com custo R$

5.000,00, R$ 7.000,00 e R$ 5.000,00 respectivamente e importâncias nos níveis 7, 4

e 1 respectivamente.

32

Page 36: Artefato final 2014 02-17  08h34min

Ainda na figura 12 tem-se a ação G com custo de R$ 15.000,00 e importância

no nível 3. As duas ultimas ações do gráfico E e B, possuem custo de R$ 20.000,00

e importâncias nos níveis 6 e 5 respectivamente.

HARDWARE

ID AÇÃO

A- MANUTENÇÃO PREVENTIVA

B- RECUPERAÇÃO DE DESASTRES

0.00 150,000.00 300,000.000

0.5

1

1.5

2

A

B

Importância

Figura 12 - Gráfico de importância x custo do pilar hardware.

Na figura 13 pode-se observar que próximo ao eixo Y tem-se a ação A, o que

significa dizer que a ação tem o custo muito próximo a 0 (zero) e importância nível 1.

Logo mais a frente em relação ao eixo X, tem-se a ação B com custo R$ 200,00, e

importância no nível 2.

33

Page 37: Artefato final 2014 02-17  08h34min

TELECOMUNICAÇÕES

ID AÇÃO

A- INSTALAÇÃO DO VOIP

B- LICITAR CONTRATO DE REDES

C- TELEFONES MÓVEIS

D- LINK PARA INTERNET NA REDE SEM FIO POUCO UTILIZADA

E- CRIACAO DE REDE PUBLICA DE ACESSO SEM FIO

0.00 4,000.00 8,000.00 12,000.000

1

2

3

4

5

6

A

B

C

D

E

Importância X Custo

Importância

Figura 13 - Gráfico de importância x custo do pilar telecomunicações.

Na figura 14 pode-se observar que próximo ao eixo Y tem-se as ações C, D e

E, o que significa dizer que essas ações tem o custo muito próximo a 0 (zero) e

importâncias nos níveis 4, 2 e 1 respectivamente. Logo mais a frente em relação ao

eixo X, tem-se a ação A com custo R$ 1.000,00 e importância no nível 5. Por fim

tem-se a ação B com custo de R$ 10.000,00 e importância no nível 3.

34

Page 38: Artefato final 2014 02-17  08h34min

PESSOAS

ID AÇÃO

A- GINÁSTICA LABORAL

B- AVALIAÇÃO DE DESEMPENHO

R$ 0 R$ 2,000 R$ 4,000 R$ 6,000 R$ 8,000 R$ 10,000 R$ 12,000 R$ 14,0000

0.5

1

1.5

2

2.5

B

A

Importância X Custo

Importância

Figura 14 - Gráfico de importância x custo do pilar pessoas.

Na figura 15 pode-se observar a ação B com custo de R$ 1.000,00 e

importância no nível um. Mais a frente em relação ao eixo X tem-se a ação A

possuindo o custo de R$ 13,680 e importância 2.

6. ESTABELECENDO PERÍODOS COM OS DIAGRAMAS DE GANTT

Nesta sessão foram estabelecidos através dos diagramas de Gantt os

períodos que se farão necessários para a implantação de cada uma das ações

sugeridas. O período de cada ação a ser tomada estará representado no gráfico

com o nome dos seus respectivos responsáveis.

35

Page 39: Artefato final 2014 02-17  08h34min

Nos diagramas de Gantt que seguem, os anos encontram-se subdivididos em

trimestres (Q1, Q2, Q3 e Q4). As marcações em verde se referem aos períodos

preestabelecidos que serão dedicados a implantação de cada ação.

DADOS

Figura 15 - Diagrama de Gantt do pilar dados.

Na figura 16 vê-se o diagrama de Gantt para o pilar de dados. Nele, são

exibidas as ações sugeridas para o pilar nos próximos três anos (2014-2016).

Também se pode observar que para cada ação existe o tempo estimado para sua

conclusão.

Em duas das ações citadas na figura, observa-se a inexistência do tempo de

início e término. Em seu lugar, existe a legenda Necessária Análise, pois para o

processo ser colocado em prática e ter seu tempo definido é necessária à análise e

a aprovação de algumas pessoas. Essas pessoas também são descritas na figura.

SOFTWARE

Figura 16 - Diagrama de Gantt do pilar software.

Na figura 17 vê-se o diagrama de Gantt para o pilar de software. Nele, são

exibidas as ações sugeridas para o pilar nos próximos três anos (2014-2016).36

Page 40: Artefato final 2014 02-17  08h34min

Também se observa que para cada ação existe o tempo estimado para sua

conclusão. Em uma única ação dentre as citadas na figura, pode-se observar a

inexistência do tempo de início e término. Em seu lugar, existe a legenda

Necessária Análise, pois para o processo ser colocado em prática e ter seu tempo

definido são necessárias análises e aprovação de determinados gestores. Esses

gestores também são descritos na figura.

Entre as ações sugeridas, a mais simples é o treinamento do BrOffice para os

funcionários, pois os mesmos estão habituados com outra ferramenta de escritório.

A assinatura digital também é importante, pois trará celeridade aos processos e

também preservação do meio ambiente, evitando o consumo desnecessário de

papel.

HARDWARE

Figura 17 - Diagrama de Gantt do pilar hardware.

Na figura 18 vê-se o diagrama de Gantt para o pilar de hardware. Nele, são

exibidas as ações sugeridas para o pilar nos próximos três anos (2014-2016).

Também se observa que para cada ação existe o tempo estimado para sua

conclusão. A primeira ação a ser colocada em prática é a manutenção preventiva.

Essa ação é interessante, pois tem como objetivo evitar problemas nos materiais

antes mesmo que eles aconteçam.

Quanto ao processo de recuperação de desastres, ele é muito importante,

pois é necessário que a organização esteja pronta para todo e qualquer tipo de

problema/desastre que possa vir a ocorrer.

37

Page 41: Artefato final 2014 02-17  08h34min

TELECOMUNICAÇÕES

Figura 18 - Diagrama de Gantt do pilar telecomunicações.

Na figura 19 vê-se o diagrama de Gantt para o pilar de telecomunicações.

Nele, são exibidas as ações sugeridas para o pilar nos próximos três anos (2014-

2016). Também se observa que para cada ação existe o tempo estimado para sua

conclusão. A instalação do VOIP é importante já que a organização possui um gasto

muito elevado com telefonia. Com a utilização do VOIP, a economia em ligações

será maior.

PESSOAS

Figura 19 - Diagrama de Gantt do pilar pessoas.

Na figura 20 vê-se o diagrama de Gantt para o pilar de pessoas. Nele, são

exibidas as ações sugeridas para o pilar nos próximos três anos (2014-2016).

Também se observa que para cada ação existe o tempo estimado para sua

conclusão. O contrato de ginástica laboral sugerido na figura é muito importante,

pois permite que com os exercícios, os servidores sintam-se mais dispostos para

realizarem suas atividades diárias.

38