Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas...

93
UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR CURSO DE CIÊNCIA DA COMPUTAÇÃO UM SISTEMA DE APOIO AO GERENCIAMENTO DE INCIDENTES DE TI BASEADO NA RECOMENDAÇÃO ITIL Área de Sistemas de Informação por Lucas Bortoluzzi Ademir Goulart Orientador Itajaí (SC), junho de 2007

Transcript of Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas...

Page 1: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR

CURSO DE CIÊNCIA DA COMPUTAÇÃO

UM SISTEMA DE APOIO AO GERENCIAMENTO DE INCIDENTES DE TI BASEADO NA RECOMENDAÇÃO ITIL

Área de Sistemas de Informação

por

Lucas Bortoluzzi

Ademir Goulart Orientador

Itajaí (SC), junho de 2007

Page 2: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

UNIVERSIDADE DO VALE DO ITAJAÍ CENTRO DE CIÊNCIAS TECNOLÓGICAS DA TERRA E DO MAR

CURSO DE CIÊNCIA DA COMPUTAÇÃO

UM SISTEMA DE APOIO AO GERENCIAMENTO DE INCIDENTES DE TI BASEADO NA RECOMENDAÇÃO ITIL

Área de Sistemas de Informação

por

Lucas Bortoluzzi Relatório apresentado à Banca Examinadora do Trabalho de Conclusão do Curso de Ciência da Computação para análise e aprovação. Orientador: Ademir Goulart

Itajaí (SC), junho de 2007

Page 3: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

ii

SUMÁRIOLISTA DE ABREVIATURAS IV

LISTA DE FIGURAS.................................................................................v

RESUMO....................................................................................................vi ABSTRACT...............................................................................................vii 1 INTRODUÇÃO......................................................................................1 1.1 PROBLEMATIZAÇÃO ..................................................................................... 1 1.1.1 Formulação do Problema................................................................................. 1 1.1.2 Solução Proposta ............................................................................................... 3 1.2 OBJETIVOS ........................................................................................................ 4 1.2.1 Objetivo Geral ................................................................................................... 4 1.2.2 Objetivos Específicos ........................................................................................ 4 1.3 METODOLOGIA................................................................................................ 5 1.4 ESTRUTURA DO TRABALHO ....................................................................... 6

2 FUNDAMENTAÇÃO TEÓRICA ........................................................7 2.1 GERENCIAMENTO DE SERVIÇOS DE TI .................................................. 7 2.1.1 Organizações e a Tecnologia da Informação.................................................. 7 2.1.2 O Gerenciamento de Serviços de Tecnologia da Informação....................... 9 2.1.3 IT Infrastructure Library: ITIL ................................................................... 15 2.1.4 Escopo do Trabalho ........................................................................................ 19 2.1.5 Considerações .................................................................................................. 25 2.2 SISTEMAS WEB............................................................................................... 26 2.2.1 Introdução........................................................................................................ 26 2.2.2 Arquitetura de Sistemas Web........................................................................ 26 2.2.3 Considerações .................................................................................................. 34

3 DESENVOLVIMENTO ......................................................................36 3.1 REQUISITOS .................................................................................................... 36 3.1.1 Funcionais ........................................................................................................ 36 3.1.2 Não-Funcionais................................................................................................ 38 3.2 REGRAS DE NEGÓCIO.................................................................................. 39 3.3 CASOS DE USO ................................................................................................ 42 3.4 DIAGRAMA DE CLASSES............................................................................. 52 3.5 DIAGRAMA DE BANCO DE DADOS........................................................... 54 3.6 CODIFICAÇÃO DA APLICAÇÃO................................................................ 55 3.6.1 Criação da base de dados ............................................................................... 56 3.6.2 Criação dos scripts PHP................................................................................. 57 3.7 TESTES E RESULTADOS .............................................................................. 60 3.7.1 Cenário 1.......................................................................................................... 60 3.7.2 Cenário 2.......................................................................................................... 61 3.8 DOCUMENTAÇÃO DA APLICAÇÃO ......................................................... 72

Page 4: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

iii

4 CONCLUSÕES ....................................................................................73

REFERÊNCIAS BIBLIOGRÁFICAS ...................................................75

A SAGI - MANUAL DE UTILIZAÇÃO DO USUÁRIO ....................79 A.1 INTRODUÇÃO ................................................................................................. 79 A.1.1 O SAGI............................................................................................................. 79 A.2 UTILIZAÇÃO DO SISTEMA ......................................................................... 79 A.2.1 Abrir um chamado.......................................................................................... 80 A.2.2 Visualizar o histórico de um chamado.......................................................... 82 A.2.3 Avaliar um chamado....................................................................................... 83

Page 5: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

iv

LISTA DE ABREVIATURAS

AI Acquisition & Implementation CERN Centre Europeen de Recherche Nucleaire CI Configuration Item COBIT Control Objectives for Information and Related Technology COSO Committee of Sponsoring Organizations of the Treadway Commission CSS Cascading Style Sheets DOM Document Object Model DS Delivery & Support EFQM European Foundation for Quality Management ERP Enterprise Resource Planning HTML Hyper Text Markup Language HTTP Hyper Text Transfer Protocol IEC International Electrotechnical Commission ISO International Organization for Standardization ITIL Information Technology Infrastructure Library MIME Multiporpouse Internet Mail Extension MO Monitoring NCSA National Center for Supercomputing Applications PO Planning & Organization SGBD Sistema Gerenciador de Banco de Dados SLA Service Level Agreement SQL Structured Query Language TCC Trabalho de Conclusão de Curso TI Tecnologia da Informação UML Unified Modeling Language URI Universal Resources Identifier W3C World Wide Web Consortium

Page 6: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

v

LISTA DE FIGURAS

Figura 1. O Modelo da Cadeia Serviço-Rentabilidade ........................................................................2 Figura 2. Transição da Era TI para Era Rede.......................................................................................8 Figura 3. Metodologias de gerenciamento de TI................................................................................10 Figura 4. O COBIT definido em quatro domínios de processo. ........................................................12 Figura 5. Diagrama de Quebra-cabeças do ITIL................................................................................16 Figura 6. Processos do ITIL ...............................................................................................................19 Figura 7. O ciclo de vida de um incidente..........................................................................................21 Figura 8. Suporte de primeiro, segundo e terceiro nível. ...................................................................23 Figura 9. Principais Componentes de um Sistema Web.....................................................................27 Figura 10. Transação HTTP. ..............................................................................................................28 Figura 11. Exemplo de código HTML e apresentação do documento...............................................30 Figura 12. Exemplo de código e apresentação em PHP.....................................................................33 Figura 13. Diagrama de classes da aplicação .....................................................................................52 Figura 14. Diagrama do banco de dados ............................................................................................55 Figura 15. Script de criação da tabela chamado.................................................................................56 Figura 16. Descrição da tabela “chamado” fornecida pelo SGBD ....................................................57 Figura 17. Trecho do método cadastrar() ...........................................................................................58 Figura 18. Trecho do método executar_alteracao() ...........................................................................59 Figura 19. Trecho do método procurar() ............................................................................................59 Figura 20. Validação do caso de uso 11: Avaliar atendimento..........................................................61 Figura 21. Validação do caso de uso 1: Registrar chamado...............................................................61 Figura 22. Validação do caso de uso 2: Registrar/categorizar chamado............................................62 Figura 23. Validação do caso de uso 3: Iniciar atendimento .............................................................63 Figura 24. Validação do caso de uso 4: Registrar atividade ..............................................................64 Figura 25. Validação do caso de uso 5: Encaminhar chamado..........................................................65 Figura 26. Validação do caso de uso 6: Fechar e reabrir chamados ..................................................65 Figura 27. Validação do caso de uso 7: Prorrogar chamado..............................................................66 Figura 28. Validação do caso de uso 8: Cancelar chamado ...............................................................67 Figura 29. Validação do caso de uso 9: Abrir sub-chamado..............................................................68 Figura 30. Validação do caso de uso 10: Informar estágio para cliente.............................................69 Figura 31. Validação do caso de uso 12: Cadastro de usuário ...........................................................70 Figura 32. Validação do caso de uso 13: Cadastro de tipos de atividades .........................................70 Figura 33. Validação do caso de uso 14: Cadastro de ativo de TI .....................................................71 Figura 34. Validação do caso de uso 15: Cadastro de SLA ...............................................................72 Figura 35. Tela de login do sistema ...................................................................................................80 Figura 36. Opção “Abrir Chamado” ..................................................................................................80 Figura 37. Descrição do incidente......................................................................................................81 Figura 38. Tela de abertura de chamado ............................................................................................81 Figura 39. Opção “Histórico de chamado” ........................................................................................82 Figura 40. Lista de chamados para visualização de histórico ............................................................83 Figura 41. Opção “Avaliar chamado” ................................................................................................83 Figura 42. Lista de chamados para avaliação.....................................................................................84 Figura 43. Detalhes do chamado cadastrado para avaliação ..............................................................84 Figura 44. Tela de avaliação de um chamado ....................................................................................85

Page 7: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

vi

RESUMO

BORTOLUZZI, Lucas. Um sistema de apoio ao gerenciamento de incidentes de TI baseado na recomendação ITIL. Itajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência da Computação)–Centro de Ciências Tecnológicas da Terra e do Mar, Universidade do Vale do Itajaí, Itajaí, 2007. As organizações em todo o mundo visam aperfeiçoar a forma de realização dos seus negócios, buscando aumentar eficiência e eficácia ao mesmo tempo em que reduzem seus custos. A Tecnologia da Informação exerce papel fundamental neste processo, uma vez que esta área possui uma forte inter-relação com os processos de negócios. O correto gerenciamento dos serviços de TI permite ampliar a eficiência e efetividade das novas tecnologias. O presente trabalho analisa as tendências de gestão de TI, qualifica e delimita o ITIL como o modelo a ser seguido nas questões de gerenciamento de serviços. Em seguida, aborda a teoria de sistemas web como plataforma de referência a esta solução. Finalmente, demonstra o desenvolvimento do Sistema de Apoio ao Gerenciamento de Incidentes de TI Baseado na Recomendação ITIL, com o objetivo de aperfeiçoar os processos de atendimento aos clientes e usuários, aumentando a qualidade dos serviços prestados, fornecendo uma maior transparência, confiança e agilidade para setores responsáveis por administrar as tecnologias da informação. Palavras-chave: Sistemas de Informação. Gerenciamento de Incidentes de TI. Melhores Práticas do ITIL.

Page 8: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

vii

ABSTRACT

Organizations all around the world are aiming to improve the way their businesses are done, seeking to increase their efficiency and effectiveness, beyond reducing its costs. The Information Technology has a basic role in this process, once this sector has a strong inter-relationship with the business process. The right IT services management allows increasing the efficiency and effectiveness of the new technologies. This paper analyzes the IT government trends, qualifies and delimits the ITIL as a model to be followed in the service management area. After that, it approaches the theory of the Web systems as a reference platform to this solution. Finally, this paper presents the creation of the IT incident management support system based on the ITIL best practices, with the objective of perfecting the client and user support, raising the quality of the given services, supplying better transparency, confidence and agility to the responsible sectors for managing the Information Technologies. Keywords: Information Systems. IT Incident Management. ITIL best practices.

Page 9: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

1 INTRODUÇÃO

As pessoas são os recursos chave para qualquer organização. As pessoas devem atuar

integradas aos processos de negócio. A informação e a tecnologia da informação têm papel

fundamental em promover a interação e colaboração humana para alcançar a meta comum

(AMBOUJ GOYAL, 2003). Nesta simbiose, se faz necessário a formação de uma cultura digital

que depende de uma operação tecnológica ininterrupta, de qualidade e segura.

A existência de um departamento ou diretoria de tecnologia da informação em uma

organização, tem como premissa o amadurecimento do pensamento executivo que busca agregar

valor ao negócio por meio das tecnologias da informação. Esta unidade funcional desenvolve

objetivos de controle e prestação de contas que permitem o domínio da complexidade da tecnologia

e facilitam o controle da qualificação profissional da equipe técnica, a administração de serviços de

suporte ao usuário e a gestão do conhecimento.

No desdobramento da necessidade de aplicação das tecnologias de informação está o

aumento progressivo da complexidade da tecnologia, o descompasso da preparação dos técnicos em

gerenciá-la, e a dificuldade de absorção dos usuários do potencial das ferramentas em mãos

(CABRAL; THIVES JR, 2005). Comumente os usuários deste recurso precisam de suporte, pois

normalmente as atividades diárias dos seus funcionários incluem novos processos, requerendo

novas tecnologias. Assim sendo, um pensamento diferenciado na gestão de TI deve ser

desenvolvido.

1.1 PROBLEMATIZAÇÃO

1.1.1 Formulação do Problema

A simples existência de uma área de TI não a torna uma solução em si. Sua gestão vai além

das atividades de suporte aos usuários, e passa a incorporar pensamentos gerais da administração

como controles de custos, contratos, ativos físicos e humanos. Como fator crítico de sucesso, a área

de TI deve aprimorar-se constantemente nas suas formas de atendimento para satisfação dos

clientes internos e externos da organização.

Muitos setores de suporte estão sob pressão para melhorar o serviço e reduzir custos. Eles

tendem a trabalhar como uma coleção perdida de equipes dispersas, desperdiçando grandes

Page 10: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

2

quantidades de tempo apagando incêndios e, geralmente, mantendo “suas cabeças acima da água”

(BERKHOUT et. al., 2000). Existem várias situações e cenários, e entre eles é comum encontrar:

• Mecanismos de suporte não-estruturados;

• Baixa confiança e percepção do cliente;

• Recursos de suporte sub-gerenciados;

• Falta de foco, entre outros.

Em uma visão ampla, a problematização do gerenciamento de serviços de TI (Seção 2.1.2 )

tem relação com as preocupações existentes nos modelos de qualidade (Figura 1) que buscam tornar

as organizações mais eficientes e eficazes, gerenciando seus processos de forma sistêmica. Isso

garante que nada importante seja esquecido e que todos estejam conscientes sobre quem é

responsável para fazer o que, quando, como, por que e onde.

Figura 1. O Modelo da Cadeia Serviço-Rentabilidade

Fonte: Adaptado de: BERKHOUT et. al., 2000.

Um Sistema de Gestão da Qualidade é a estrutura organizacional, responsabilidades,

procedimentos, processos e recursos necessários para o desenvolvimento do gerenciamento da

qualidade. Dá ênfase à prevenção de problemas, ao invés da sua correção. O seu foco é a definição

e documentação de processos, a sua implementação e a garantia da sua eficácia para atingir os

resultados esperados. Deve desenvolver mecanismos que auxiliem na sobrevivência da organização

Page 11: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

3

e possibilitem sua permanente e contínua evolução. É o processo de definição, implantação e

avaliação de políticas da qualidade.

Neste contexto, a biblioteca de infra-estrutura da tecnologia da informação (ITIL) constitui

referência para um modelo de qualidade e auditoria de forte relacionamento com sistemas de

qualidade como o ISO9000 e o framework de qualidade total da Fundação Européia para Gerência

de Qualidade (EFQM). O ITIL estabelece regras para os processos de gerenciamento de serviços de

TI viabilizando um caminho rápido para a certificação ISO (BERKHOUT et. al., 2000).

O foco do ITIL (Seção 2.1.3 ) é prover serviços de alta qualidade com um foco particular no

relacionamento com os clientes. Isso significa que a organização de TI deve prover tudo o que for

combinado com os clientes, o que implica em um forte relacionamento entre a organização de TI,

seus clientes e parceiros.

No Brasil, a adoção do ITIL tem sido progressiva ao longo dos últimos anos. Em pesquisa

recente, surge o indicativo de que 60% de grandes empresas nacionais já contam com profissionais

certificados em seu quadro de colaboradores (BRUNISE E CAMANHO & CONSULTORES,

2006).

1.1.2 Solução Proposta

O modelo ITIL prevê a existência de tecnologia para apoiar a própria gestão da tecnologia

da informação. Este trabalho demonstra o desenvolvimento de um sistema de apoio ao

gerenciamento de incidentes de TI baseado nas recomendações do ITIL.

Uma vez que todo o cenário descrito está dentro da área de TI, e o desenvolvimento de tal

aplicação está no escopo das habilidades de análise, projeto, desenvolvimento e validação de

software de um bacharel em Ciência da Computação, justifica-se então o desenvolvimento deste

projeto como um trabalho de Conclusão de Curso.

Assim nasce a solução proposta de disponibilizar uma aplicação que contemple o processo

de gerenciamento de serviços de TI em um ambiente com ponto único de contato, viabilizando a

solução de problemas rapidamente e que esteja alinhado com as necessidades da organização.

Este tipo de aplicação possui inúmeras funções. É importante o controle do tempo de

atendimento ao cliente, para análises de nível de serviço. A aplicação torna possível a tomada de

Page 12: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

4

decisões pró-ativas para redução do número de falhas recorrentes, e possui mecanismos de

qualidade como uma central de feedback para análise da percepção dos clientes com relação ao

atendimento.

Esta ampla coleção de possibilidades necessita de delimitação (Seção 2.1.4 ). Em particular,

esta aplicação busca atender ao gerenciamento dos serviços providos por setores de TI de médias e

pequenas empresas que não possuem porém necessitam de uma ferramenta para o acompanhamento

de chamados de suporte, padronizando o atendimento ao cliente e aumentando a efetividade do

processo. Esta ferramenta apóia a tomada de decisões referentes ao suporte, mas não deve ser

confundida como um software Enterprise Resource Planning (ERP) e tem sua estrutura própria, não

sendo requisito sua integração a outros softwares já existentes.

Finalmente, os conceitos que serão empregados no solução proposta, ao serem baseados na

metodologia ITIL, tem uma base sólida e eficaz para a sua modelagem (Seção 3.1.1 ).

1.2 OBJETIVOS

1.2.1 Objetivo Geral

O objetivo geral deste projeto de pesquisa é desenvolver um sistema de apoio ao

gerenciamento de serviços de TI. Esta aplicação deverá empregar tecnologia web e considerar as

recomendações de gerenciamento de serviços do ITIL.

1.2.2 Objetivos Específicos

Os objetivos deste trabalho são:

• Realizar levantamento bibliográfico para compreender as questões envolvidas no suporte

a serviços de tecnologia da informação, contextualizando o ITIL e sua relevância como

framework nas organizações mundiais;

• Estudar o modelo de Suporte a Serviço do ITIL, em sua totalidade, para delimitar o

escopo da aplicação proposta;

• Estabelecer o conjunto de tecnologias e linguagens de desenvolvimento de aplicações

web como ferramental para a construção da aplicação;

Page 13: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

5

• Especificar um modelo conceitual, utilizando como referência a linguagem UML

(Unified Modeling Language), de forma a relacionar os Casos de Uso, entidades e

comportamento da aplicação;

• Construir os programas da aplicação;

• Testar e validar a aplicação em observância ao escopo de Suporte a Serviço do ITIL,

previamente definido;

• Documentar os resultados obtidos.

1.3 Metodologia

O conhecimento científico direciona-se às formas de pensamento e observação

concretizadas em estratégias que o pesquisador utiliza para o desvendamento de fenômenos. A

exigência da definição dos problemas que se objetiva solucionar desvenda formas, métodos e

processos de ação. É a busca da verdade ou certeza que o fato encerra (BARROS;

LEHFELD, 2000).

Métodos científicos são as formas mais seguras inventadas pelo homem para controlar o

movimento das coisas que cerceiam um fato e montar formas de compreensão adequadas de

fenômenos (BUNGE, 1974).

Os estudos realizados seguem o conceito de trabalho científico que reduz sua abordagem a

um único assunto, um único problema, com tratamento específico. É um trabalho monográfico que

busca aplicar diretrizes metodológicas amplamente aceitas na comunidade científica (SEVERINO,

2002), com ênfase nas etapas de:

1. Determinação do tema-problema-tese do trabalho: Nesta etapa foi escolhido e

determinado o assunto sobre o qual versa este trabalho e está constituído na pré-proposta

entregue no início dos trabalhos;

2. Levantamento da bibliografia: Estabelecido e determinado o tema do trabalho, foi

realizado um levantamento da documentação existente sobre o assunto;

3. Leitura e documentação: Nesta etapa foi realizada a pesquisa propriamente dita;

4. Construção lógica: As idéias da pesquisa foram estruturadas conforme as exigências

racionais da sistematização própria do trabalho;

Page 14: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

6

5. Construção do texto e articulação dos parágrafos: Foi desenvolvido o texto em

parágrafos individuais, cada qual com idéia diferente sendo exposta;

6. Conclusão: Na conclusão, resume-se ou sintetiza-se o que se conseguiu.

1.4 Estrutura do trabalho

O Capítulo 1 introduz os conceitos fundamentais ao desenvolvimento deste trabalho.

Caracteriza-se a organização como estrutura orgânica da sociedade, onde a tecnologia é peça

fundamental para sua sobrevivência, e expõe o problema do gerenciamento de serviços de TI que

tem como resposta a aplicação de práticas baseadas em modelos de qualidade. O objetivo do

trabalho é, desta forma, apresentado.

O Capítulo 2 detalha as duas colunas que sustentam o referencial teórico deste trabalho. De

um lado, aborda os modelos de qualidade e auditoria existentes, qualificando e delimitando o ITIL

como a escolha do padrão a ser seguido. De outro lado, apresenta uma visão sobre sistemas web,

qualificando e delimitando as tecnologias necessárias ao desenvolvimento da aplicação proposta.

O Capítulo 3 extrai os requisitos funcionais e não-funcionais associados ao modelo ITIL e

aos sistemas web, respectivamente. Casos de uso são apresentados para melhor compreensão da

dinâmica da aplicação. Após isso é demonstrado o desenvolvimento da aplicação, seus testes e

resultados, assim como uma breve documentação do sistema.

O Capítulo 4 enseja as considerações finais, onde são abordados os resultados obtidos, assim

como sugestões para trabalhos futuros.

Page 15: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

2 FUNDAMENTAÇÃO TEÓRICA

Este capítulo apresenta o corpo teórico de referência utilizado para a elaboração do Projeto

de Trabalho de Conclusão de Curso. A proposta constitui no desenvolvimento de uma aplicação

web para apoio a estruturas organizacionais de gerenciamento de serviços de TI. Este tema requer a

busca de fundamentação teórica em duas frentes:

1. Estudo do Gerenciamento de Serviços de TI (Seção 2.1): Obter o domínio dos

conhecimentos necessários para especificação e codificação do sistema com base na

metodologia ITIL;

2. Estudo de Desenvolvimento de Sistemas Web (Seção 2.2): Conhecer os fundamentos

destes sistemas para basear a aplicação na Internet.

2.1 GERENCIAMENTO DE SERVIÇOS DE TI

O gerenciamento de serviços de Tecnologia da Informação entra no contexto deste trabalho

na forma de um levantamento de práticas recomendadas e/ou padrões internacionais, seguida por

uma análise e delimitação de escopo para determinação dos requisitos funcionais do sistema a ser

desenvolvido.

2.1.1 Organizações e a Tecnologia da Informação

O aumento da competitividade, desmassificação continuada, maiores exigências de

desempenho, globalização, e liberalização são exemplos das imensas mudanças que muitas

organizações estão enfrentando nos dias de hoje. As empresas são forçadas a se reorganizar

continuamente e organicamente, ao passo que seu modelo funcional hierárquico se torna flexível e

altamente adaptável na produção de respostas às necessidades de seus clientes. Para lidar com estes

desafios, a Tecnologia da Informação é o elemento fundamental não apenas para reforçar a

efetividade e eficiência operacional, mas também para criar uma cadeia dinâmica nos

relacionamentos entre os fornecedores, produção, serviços, clientes e intervenientes (MUTSAERS;

ZEE; GIERTZ, 1998).

A administração das organizações deve ser orientada à melhoria do desempenho com a

aplicação estratégica das inovadoras tecnologias da informação. A preocupação com a redução de

Page 16: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

8

custos torna-se insuficiente, e faz parceria com a busca da eficiência dos recursos humanos e a

racionalização e simplificação de processos (TACHIZAWA; ANDRADE, 2003).

No desdobramento da necessidade de aplicação das tecnologias de informação está o

aumento progressivo da complexidade da tecnologia, o descompasso da preparação dos técnicos em

gerenciá-la, e a dificuldade de absorção dos membros da organização sobre o potencial das novas

ferramentas em mãos (CABRAL; THIVES JR, 2005).

Em 1973, Nolan produziu a primeira iniciativa para contextualizar a mudança na maturidade

dos processos de gestão e produção de tecnologia por meio da análise da evolução dos sistemas de

informação (ROCHA; VASCONCELOS, 2004). Entende-se que os sistemas de informação

representam um dos principais ativos das tecnologias da informação e da comunicação, com

significativo desenvolvimento na transição das organizações de uma base industrial para a idade da

informação (Figura 2).

Figura 2. Transição da Era TI para Era Rede

Fonte: Adaptado de: MUTSAERS; ZEE; GIERTZ (1998).

Estudos posteriores, decorrentes e paralelos ao trabalho de Nolan formaram um arcabouço

teórico de conceitos como: os Seis Estágios de Maturidade de Nolan (NOLAN, 1979); as Curvas de

Page 17: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

9

Aprendizagem de Tecnologia de McFarlan (MCFARLAN et al. 1982, 1983); as Sete Curvas “S” de

Galliers e Sutherland (GALLIERS; SUTHERLAND,1991), e as Três Eras de Maturidade de

Mutsaers (MUTSAERS; ZEE; GIERTZ, 1998). Neste contexto, é seguro dizer que a gestão da

tecnologia da informação deve ser considerada como de importância crítica à sobrevivência da

informação na era da informação (MUTSAERS; ZEE; GIERTZ, 1998). O desenvolvimento de uma

infra-estrutura de TI (e.g., plataforma baseada em pessoas, instalações, tecnologias, sistemas, e

dados) poderosa e flexível torna-se um pré-requisito para as organizações fazerem negócios

(ROCKART et. al., 1999).

2.1.2 O Gerenciamento de Serviços de Tecnologia da Informação

O avanço na maturidade dos processos de administração das tecnologias da informação

alavancou o surgimento de inúmeros modelos orientados à formação de estruturas de

relacionamentos e processos que direcionam, controlam, e equilibram as iniciativas organizacionais

em TI (3RD ED. COBIT STEERING COMMITTEE AND THE IT GOVERNACE INSTITUTE,

2000).

Atualmente existem diversos padrões e coleções de melhores práticas que descrevem como

deve ser feita a função de governança de TI nas organizações. Além das organizações de

estandardização internacionais, muitas organizações privadas têm publicado guias de orientação

como o ITIL (Information Technology Infrastructure Library), COBIT (Control Objectives for

Information and related Technology), ISO/IECs (International Organization for Standardization /

International Electrotechnical Commission), TickIT, COSO (Committee of Sponsoring

Organizations of the Treadway Commission) entre outros (IT GOVERNACE INSTITUTE, 2004).

Page 18: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

10

Figura 3. Metodologias de gerenciamento de TI.

ITIL

O ITIL é a referência de contexto deste trabalho (Seção 2.1.3 ). O modelo ITIL reconhece a

dependência progressiva das organizações em seus processos de TI para satisfazer seus objetivos e

alcançar suas necessidades de negócios. Esta situação requer qualidade nos serviços de TI –

qualidade que seja combinada com as necessidades de negócio e com os requisitos das pessoas na

medida em que eles crescem (BERKHOUT et. al., 2000).

Essa otimização proporciona muitos benefícios: Automatização do gerenciamento dos

recursos, das aplicações e dos processos de TI. Reduzindo custos e a complexidade do ambiente, e

estimulando a interoperabilidade para melhorar a efetividade e a eficiência. Isso fornece a

flexibilidade para um ambiente operacional sob demanda, tanto para gerenciar a TI mais

dinamicamente quanto para criar capacidades de negócios mais ágeis com uma tecnologia flexível

(IBM CORPORATION, 2005).

O ITIL provê um conjunto de melhores práticas compreensíveis, consistentes e coerentes

para a governança de processos de TI, promovendo uma aproximação de qualidade para alcançar

efetividade e eficiência nos negócios com o uso de sistemas de informação (BERKHOUT et. al.,

2000).

Page 19: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

11

Sendo um framework, o ITIL descreve os contornos de como organizar a gerência de

serviços de TI. O seu modelo apresenta os objetivos, atividades gerais, entradas e saídas de

processos, que podem ser incorporados dentro das organizações de TI. O ITIL não dita cada ação

que deve ser tomada no dia-a-dia, pois isso se diferencia de organização para organização. Ao

invés, o ITIL se foca nas melhores práticas que podem ser utilizadas em diferentes maneiras de

acordo com as necessidades da corporação (BERKHOUT et. al., 2000).

COBIT

Do ponto de vista do COBIT, a governança de uma corporação (i.e. o sistema quais as

corporações são governadas e controladas), e a governança de TI (i.e. a maneira qual a TI da

corporação é governada e controlada) são processos altamente interdependentes. A governança da

organização torna-se inadequada sem uma governança TI, e vice-versa (3RD ED. COBIT

STEERING COMMITTEE AND THE IT GOVERNACE INSTITUTE, 2000).

O modelo COBIT se propõe a alcançar as múltiplas necessidades de governança em TI

criando uma ponte entre os riscos de negócios, necessidades de controle e assuntos técnicos através

de seus 34 objetivos de controle de alto-nível, um para cada processo de TI, agrupados em 4

domínios abrangentes (Figura 4): planejamento e organização (PO), aquisição e implementação

(AI), entrega e suporte (DS), e monitoramento (MO). Esta estrutura contempla todos os fatores da

informação e da tecnologia que a suporta. Através do mapeamento desses 34 objetivos de controle,

pode-se assegurar que um sistema de controle adequado está em funcionamento para a gestão de um

ambiente de TI (3RD ED. COBIT STEERING COMMITTEE AND THE IT GOVERNACE

INSTITUTE, 2000).

Em resumo, com a necessidade de melhor gestão dos recursos de tecnologia da informação,

o modelo COBIT – que cumpre este objetivo, tem sido atentamente observado por empresas

nacionais e globais, com destaque para a possibilidade de facilitar o alinhamento de TI ao negócio

proporcionado por meio do alinhamento estratégico entre os objetivos de negócio (corporativo) e os

objetivos de uso da tecnologia da informação (CABRAL; THIVES JR, 2005).

Page 20: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

12

Figura 4. O COBIT definido em quatro domínios de processo.

Fonte: Adaptado de: 3RD ED. COBIT STEERING COMMITTEE AND THE IT GOVERNACE

INSTITUTE (2000).

ISO/IEC 17799:2000

O padrão internacional ISO/IEC 17799:2000 é publicado pela ISO e pela IEC que juntaram

esforços para uma realizar uma comissão técnica. Ela fornece informações para o grupo de pessoas

Page 21: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

13

responsáveis pela implementação da segurança da informação da organização. Ele pode ser visto

como base para o desenvolvimento dos padrões de segurança e práticas de gerenciamento. Para

melhorar a confiança da segurança da informação entre os processos da corporação, ele apresenta

10 seções, cada uma contendo 36 objetivos e 137 controles (IT GOVERNACE INSTITUTE, 2004).

A ISO/IEC 17799:2000 estabelece um guia de princípios gerais para iniciar, instalar, manter

e aperfeiçoar o gerenciamento da segurança da informação em uma organização. As suas metas

fornecem um guia geral para os objetivos mais comumente aceitos de gerência de segurança da

informação (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION, 2004).

Eles baseiam-se em requerimentos legais como a proteção dos dados pessoais, da

informação interna e os direitos intelectuais. Algumas melhores práticas também mencionadas são:

Política da segurança da informação; as distribuições de responsabilidades pela segurança; e a

gerência continuidade dos negócios (IT GOVERNACE INSTITUTE, 2004).

Por se focar apenas em questões de segurança, a ISO/IEC 17799:2000 não contempla todo o

escopo das tarefas de governança de TI, porém seu nível de detalhamento é comparável com o

COBIT (IT GOVERNACE INSTITUTE, 2004).

ISO/IEC TR 13335

O padrão internacional ISO/IEC TR 13335 é uma série de cinco documentos publicados pela

ISO, que representa as melhores práticas para o gerenciamento de segurança de TI. Seus capítulos

em ordem são (KEMPNICH, 2005):

• Parte 1: Conceitos de modelos para segurança de TI;

• Parte 2: Gerenciando e planejando segurança de TI;

• Parte 3: Técnicas para o gerenciamento de segurança de TI;

• Parte 4: Seleção de meios de proteção;

• Parte 5: Guia de gerenciamento em segurança de rede.

Este padrão é aplicável em todos os tipos de organizações e é explicitamente voltado para a

alta gerência e aos gerentes de segurança da informação, enquanto suas outras quatro partes

dirigem-se as pessoas responsáveis pela implementação das medidas de segurança (IT

GOVERNACE INSTITUTE, 2004).

Page 22: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

14

ISO/IEC 15408:1999

Existe ainda outro padrão internacional voltado para segurança, a ISO/IEC 15408:1999. Por

sua vez, este foi criado para definir critérios base para acompanhamento da evolução da segurança

da TI, focando-se em segurança de sistemas e produtos (IT GOVERNACE INSTITUTE, 2004).

Ele se apresenta dividido em três partes: Introdução e o modelo geral; requerimentos de

segurança funcional; e requerimentos de garantia de segurança, e deve ser utilizadas para definir as

medidas de segurança de TI apropriadas e para o acompanhamento dos requisitos de segurança da

corporação (INTERNATIONAL ORGANIZATION FOR STANDARDIZATION, 1999).

TickIT

O TickIT é um plano para a avaliação e certificação do sistema de gerenciamento de

qualidade de software de uma corporação. Ele é voltado para as organizações onde o

desenvolvimento de software agrega valor aos seus produtos ou serviços, também sendo relevante

para a alta gerência, pessoal operacional e autoridades de certificação. O TickIT é focado em três

públicos-alvos: Clientes (como o cliente pode influenciar na qualidade do produto), fornecedores

(melhoramento da efetividade de seus sistemas de gerencia de qualidade) e auditores (como

melhorar os procedimentos definidos no TickIT) (IT GOVERNACE INSTITUTE, 2004).

Ele pode ser usado para ajudar o desenvolvimento de todos os tipos de software, como

sistemas operacionais, sistemas embarcados ou para escritório. O padrão é baseado na ISO 9000-3

(padrões de gerenciamento da qualidade e garantia da qualidade – parte três do guia de aplicação da

ISO 9001:1994 para o desenvolvimento, fornecimento, instalação e gerenciamento de softwares de

computadores), e inclui informações no guia trazendo mais direção para clientes, fornecedores e

auditores. Também contém requerimentos claros para auditores que devem ser alcançados pelo

pessoal a ser certificado (IT GOVERNACE INSTITUTE, 2004).

Através deste guia, os desenvolvedores de software são encorajados a pensar na qualidade

interna do processo de desenvolvimento de software, a alcançar objetivos de qualidade e a dar

continuidade ao sistema de gerenciamento de qualidade (BSI GROUP, 2001).

COSO

Para o COSO, a receita da organização é maximizada quando a administração cria

estratégias e objetivos para descobrir um balanço ótimo entre crescimento, retorno dos objetivos e

Page 23: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

15

riscos relacionados, efetividade e eficiência, e na distribuição de recursos na busca dos objetivos da

corporação (COMMITTEE OF SPONSORING ORGANIZATIONS OF THE TREADWAY

COMMISSION, 2004).

O guia apresenta a existência de cinco componentes que formam o controle interno. A

maneira que eles se inter-relacionam e interagem e como eles influenciam os objetivos da

organização é o sistema de controle interno, que por sua vez é individual para uma organização, ou

seja, duas organizações não podem possuir o mesmo sistema. Ele depende do tamanho da

organização, o ramo e até mesmo na cultura e na filosofia de governança (COMMITTEE OF

SPONSORING ORGANIZATIONS OF THE TREADWAY COMMISSION, 2004).

O seu objetivo consiste no melhoramento das formas de controle dos processos das

corporações através da definição de um sistema de controle integrado. Ele possibilita os altos

executivos a criar controles de seus processos internos para assegurar a realização de suas missões e

dos objetivos de lucro para o gerenciamento de riscos. (IT GOVERNACE INSTITUTE, 2004).

2.1.3 IT Infrastructure Library: ITIL

O ITIL está dividido em cinco macro-processos de gerenciamento (

Figura 5), apresentado nos cinco livros: Deliver IT Services (BARTLETT et. al., 2000),

Support IT Services (BERKHOUT et. al., 2000), Application Management (BARON, 2000), ICT

Infrastructure Management (GRAHAM et. al., 2000) e Business Perspective: the IS view on

delivering services to the business (OFFICE OF GOVERNMENT COMMERCE, 2004).

Page 24: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

16

Figura 5. Diagrama de Quebra-cabeças do ITIL

Fonte: Retirado de: BERKHOUT (2000).

Estes macro-processos abordam temas que se sobrepõem e se completam, e não existem

limites estritos de demarcação, onde os conceitos abordados se aglomeram e se expandem sem uma

divisão explícita de propriedade. É exatamente onde os domínios dos processos se sobrepõem ou

onde as linhas de demarcação não podem ser claramente desenhadas que muitos problemas de

gestão aparecem. Não é possível evitar que todos estes problemas aconteçam, mas é possível alertar

e preparar-se para conviver com eles (BERKOUT et. al., 2000).

O livro Service Support tem foco em assegurar que o usuário tenha acesso aos serviços

apropriados para suportar as funções de negócios (BERKHOUT et. al, 2000). Este livro possui

relação com este trabalho em razão de tratar de questões associadas ao gerenciamento de serviços .

Os assuntos discutidos nesse livro são:

• Service Desk: É a única função prevista no gerenciamento de serviços de TI pelo ITIL, e

tem profissionais com responsabilidades de relacionamento diário com os usuários,

equipe de TI e com contratos terceirizados. É o ponto focal de toda articulação dos

processos do ITIL. Esta função é de interesse direto ao escopo do trabalho (ver Seção

2.1.4 );

Page 25: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

17

• Gerenciamento de incidentes: seu objetivo principal é restaurar os serviços de TI de

falhas, da maneira mais rápida possível, diminuindo os impactos nas operações do

negócio. Este processo é de interesse direto ao escopo do trabalho (ver Seção 2.1.4 );

• Gerenciamento de problemas: minimiza os diversos impactos de incidentes nos negócios

que são causados por erros provenientes da infra-estrutura de TI;

• Gerenciamento de configuração: fornece um modelo lógico da infra-estrutura ou de um

serviço através da identificação, controle, manutenção e verificação da configuração dos

ativos existentes;

• Gerenciamento de mudanças: assegura que métodos e procedimentos padronizados

sejam usados para o tratamento eficiente e imediato de todas as mudanças de TI,

diminuindo os impactos na qualidade dos serviços causados por incidentes relacionados

a estas mudanças;

• Gerenciamento de liberação: garante que todos os aspectos técnicos e não técnicos

envolvidos na liberação de um novo software ou hardware sejam considerados juntos.

O livro Service Delivery foca os requerimentos de negócios de serviços do fornecedor para

prover suporte adequado às pessoas que usufruem do serviço (cliente) (BARTLETT et al., 2000).

Para prover o suporte necessário, o livro cobre os seguintes tópicos:

• Gerenciamento do relacionamento com o cliente: estabelece uma função para tratar as

questões de relacionamento com o cliente que contrata os serviços de TI;

• Gerenciamento da capacidade: responsável por assegurar que a capacidade da infra-

estrutura de TI seja compatível com as permanentes mudanças de maneira eficaz e

eficiente;

• Gerenciamento financeiro dos serviços de TI: tem como objetivo prover uma economia

de custos efetiva dos ativos e recursos de TI usados para o fornecimento dos serviços de

TI;

• Gerenciamento da disponibilidade: tem como preocupação o design, a implementação, a

dimensão e o gerenciamento da disponibilidade de infra-estrutura de TI para assegurar

que os objetivos do negócio acordados sejam sempre alcançados;

Page 26: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

18

• Gerenciamento de nível de serviço: determina e monitora o nível dos serviços de TI

necessários para suportar os negócios da empresa;

• Gerenciamento da continuidade dos serviços de TI: assegura-se que a infra-estrutura de

TI possa ser recuperada em caso de falha dentro de um período de tempo pré-

estabelecido.

O livro ICT Infrastructure Management inclui (GRAHAM et. al., 2000):

• Design e planejamento: prover caminhos estratégicos para o desenvolvimento e

instalação de uma infra-estrutura onde o negócio de empresa é TI (ICT), satisfazendo as

atuais e futuras necessidades do negócio;

• Posicionamento estratégico: cria ou modifica uma solução ICT feita para um ou mais

fatores técnicos, e assegura que os serviços de suporte estejam prontos para tornar a

nova ou modificada infra-estrutura totalmente funcional;

• Operações: assegura uma fundação estável e segura quais os serviços ICT são providos

através do monitoramento e controle da tecnologia;

• Suporte técnico: fornece um suporte com experiência sempre disponível para servir

como base para os serviços prestados pelo ICT.

O livro Business Perspective (OFFICE OF GOVERNMENT COMMERCE, 2004) cobre o

âmbito dos assuntos relacionados com o entendimento e o melhoramento das provisões dos serviços

de TI, como uma parte integral de um negócio completo que necessita de qualidade de governança.

Esses assuntos incluem gerenciamento da continuidade dos negócios; parcerias e terceirização;

sobrevivência a mudanças; e transformação das práticas de negócios através de mudanças radicais.

Por último, o livro Applications Management (BARON et. al., 2000) cobre o ciclo de vida

do desenvolvimento de software expandindo os assuntos abordados em Software Lifecycle Support

e Testing of IT Services. O gerenciamento de aplicações expande os assuntos de mudança de

negócios com ênfase nas definições claras dos requerimentos e da implementação de uma solução

que contemple as necessidades de negócios.

Page 27: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

19

2.1.4 Escopo do Trabalho

O escopo deste trabalho se refere ao desenvolvimento de um sistema de apoio ao

gerenciamento de serviços de TI limitado aos requisitos do processo de gerenciamento de

incidentes do ITIL. Este processo faz parte do livro Service Support (BERKHOUT et. al., 2000),

e foi escolhido por ser um processo base necessário ao melhor desenvolvimento dos demais

processos.

Figura 6. Processos do ITIL

Fonte: Adaptado de: BERKHOUT et. al. (2000).

Desta forma, para um melhor entendimento do processo de gerenciamento de incidentes, a

função do Service Desk necessita primeiramente ser conceituada.

Conceitos Utilizados: Service Desk

Para o Service Desk, o fator mais importante a ser considerado é o contato com o usuário.

Segundo BERKHOUT et. al., (2000), o Service Desk deve prover um ponto único de contato do

serviços de TI para o usuário. Este contato não requer necessariamente ser realizado por telefone. A

Internet e o e-mail são meios de contato extremamente úteis e eficazes no dia-a-dia de um Service

Desk.

Page 28: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

20

O relacionamento com o usuário no Service Desk é fundamental, requerendo desta forma

que a organização mantenha informações únicas e detalhadas sobre cada um. Dentre essas

informações, destacamos: nome do cliente/usuário; código de identificação; número de série do

computador/equipamento que o cliente/usuário possui; correio eletrônico; telefone; endereço.

A cada contato realizado por um cliente, deve-se criar um incidente associado, que equivale

a um número de protocolo para rastrear o atendimento. Este incidente deve ser acompanhado pelo

Service Desk até a sua conclusão. As informações provenientes dos registros associados a cada

incidente podem ser extraídas e usadas como medidores de eficiência e eficácia para o

gerenciamento do nível de serviço prestado pelo setor. O método de solução do incidente também

deve ser guardado para consultas posteriores, por mais simples que se pareça a sua solução.

Os incidentes que não podem ser resolvidos prontamente pelos atendentes devem ser

encaminhados para o pessoal de suporte de segundo nível, ou para o pessoal de suporte terceirizado

para análise e solução. Deve-se ter cuidado com o tempo despendido no telefone pelo atendente na

solução do problema, uma vez que os postos telefônicos do atendimento são limitados e devem

permanecer disponíveis.

Para o melhor funcionamento do Service Desk, seus atendentes devem ter nível de

autoridade suficiente para dar voz de comando aos atendentes de segundo nível, visto que não

devem ocorrer quebras na hierarquia da prestação de serviços. Também é necessário que o setor de

segundo nível esteja ciente dos acordos de nível de serviços que eles devem ser aptos a prestar.

As reclamações também devem ser guardadas. Caso um cliente reclame que um serviço está

com defeito durante uma semana inteira, então estes registros são necessários para que a

credibilidade do Service Desk não seja afetada erroneamente.

Conceitos Utilizados: Gerenciamento de Incidentes

O Service Desk é responsável por monitorar o processo de solução de todos os incidentes

reportados. Um efeito disto é que todos os incidentes pertencem ao Service Desk. Este processo é

em sua maior parte reativo. Para o Service Desk ter a habilidade de reagir eficiente e eficazmente

aos incidentes, cria-se uma demanda por um método formal de trabalho, que deve ser assistido por

sistema que realize o gerenciamento de incidentes (BERKHOUT et. al., 2000).

Page 29: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

21

No âmbito do gerenciamento de incidentes, o incidente deve ser resolvido ou remediado o

mais rápido possível, para que o impacto do serviço faltante para o cliente não seja demasiado.

Após a solução da causa do problema e a restauração do serviço previamente acordado, o incidente

é fechado.

A Figura 7 ilustra mais detalhadamente o ciclo de vida de um incidente.

Figura 7. O ciclo de vida de um incidente

Fonte: Retirado de: BERKHOUT et. al. (2000).

Detecção e registro do Incidente

Dentro do ciclo de vida do incidente, o primeiro passo a ser adotado é a detecção e o registro

do incidente. Os dados obtidos através do Service Desk servem de base para o processo de

gerenciamento de incidentes. Sintomas, dados de diagnóstico básicos e informações sobre o item de

configuração (CI) são algumas das informações devem compor os registros da detecção do

Page 30: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

22

incidente. Neste processo, o ponto chave é a coleta de informações realizada pelo Service Desk, que

sempre deve estar ciente de todos os incidentes ocorridos na organização.

Classificação inicial e suporte

As informações do incidente levantadas anteriormente são agora utilizadas pelo processo de

classificação e suporte inicial. O processo de classificação identifica qual é o incidente e a sua ação

de solução para o problema. A combinação bem sucedida de razão e solução provê uma solução

bem sucedida que não necessita outras ações de investigação.

Este é um processo delicado, uma vez que ele tem o poder de acelerar e minimizar os

recursos de suporte utilizados na solução de um incidente, reduzindo custos e aumentando a

eficiência do Service Desk.

A classificação final do incidente pode variar daquela reportada primeiramente pelo cliente.

Isso se deve ao fato que os clientes têm apenas a visão de reportar os sintomas de um incidente, e

não a sua causa-raiz.

Durante o seu ciclo de vida, o incidente deve ser alterado conforme a sua situação, e um

registro de todas as ações tomadas devem ser guardados. Isto se torna especialmente importante

para manter o cliente informado sobre o progresso do incidente.

Para o processo de atendimento a incidentes ser mais eficiente, ele é dividido em níveis de

atendimento. Um incidente simples pode ser solucionado rapidamente por telefone pelo suporte de

primeiro nível. Soluções mais complexas exigem o uso de equipes de especialistas, que são

encontrados nos níveis seguintes. O fluxo desse processo é ilustrado na

Figura 8.

Page 31: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

23

Figura 8. Suporte de primeiro, segundo e terceiro nível.

Fonte: Retirado de: BERKHOUT et. al. (2000).

A priorização dos incidentes para atendimento é outro fator chave do gerenciamento de

incidentes. Ele deve ser definido pelo impacto que pode ser causado nos negócios da organização e

pela urgência que a solução é necessária.

Investigação e diagnóstico

Esta atividade visa prover meios para que o cliente consiga continuar com as suas tarefas,

mesmo que através de um serviço degradado, diminuindo o impacto do incidente nos negócios. Isso

fornece mais tempo para investigar e planejar uma solução estruturada.

Page 32: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

24

A atividade de investigação e diagnose pode se tornar um processo interativo, uma vez que

ele pode se iniciar com um grupo de especialistas, e envolver grupos de suporte terceirizados, e de

diferentes fornecedores. Caso a solução do incidente perdure mais de um turno de trabalho, ela pode

continuar com o novo turno. Isso requer uma abordagem rigorosa e disciplinada, e um registro

compreensivo de ações tomadas com os resultados correspondentes.

Resolução e recuperação

Através dos detalhes do incidente atualizados fornecidos pelo processo de Investigação e

diagnose e qualquer solução semelhante, o processo de Solução e Recuperação deve resolver o

incidente ou tomar ações de recuperação. Este processo deve solucionar o incidente, gerar detalhes

de recuperação e atualizar os detalhes do incidente.

Após uma solução efetiva, o processo de recuperação pode ser realizado e ações de

recuperação podem ser executadas. Isso geralmente é realizado por uma equipe de especialistas de

segundo ou terceiro nível. O sistema que realiza o gerenciamento dos incidentes deve permitir o

registro dos eventos e das ações durante a atividade de solução e recuperação.

Fechamento do incidente

Quando o incidente é resolvido, o Service Desk deve garantir que todas as informações

sejam gravadas. Detalhes como a ação tomada para resolver o incidente devem ser concisas e

compreensivas, e a ação/solução deve estar de acordo com o usuário.

Posse, monitoramento, rastreamento e comunicação

O Service Desk é responsável por coordenar a solução de todos os incidentes não

solucionados, seja qual for a sua fonte inicial.

Para isso, o Service Desk deve monitorar regularmente o status e o progresso da solução e

dos acordos de nível de serviço de todos os incidentes ativos. Também deve verificar os incidentes

que são movidos entre diferentes grupos de suporte especialistas, pois isso pode ser um indicativo

de incerteza, ou de uma possível disputa entre o grupo de suporte. Deve ser dada prioridade ao

monitoramento de incidentes com um alto nível de impacto para os negócios.

Seguir esse procedimento deve ajudar a garantir que cada incidente seja resolvido em

espaços de tempo pré-acordados, ou no mínimo de tempo possível. Para grandes Serice Desks, deve

Page 33: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

25

se considerar a criação de um grupo especialmente para o monitoramento e perseguição dos

incidentes.

No caso de um incidente não atingir um progresso satisfatório, o Service Desk deve agir de

acordo com procedimentos de escalonamento pré-definidos. Estes procedimentos devem ser

acordados por todo o grupo de suporte.

Para julgar o desempenho do processo de gerenciamento de incidentes, aferições e metas

devem ser traçadas. As seguintes métricas são exemplos para medição da eficiência e eficácia do

processo de gerenciamento de incidentes (BERKHOUT et. al., 2000):

• Número total de incidentes;

• Tempo médio de solução;

• Cumprimento de SLA;

• Custo médio por incidente;

• Efetividade do Service Desk;

• Efetividade do atendimento remoto.

2.1.5 Considerações

A solução ao problema do gerenciamento de serviços de TI tem evoluído ao longo dos anos,

migrando de processos empíricos de tentativa e erro, rumo a modelos documentados que

consolidam melhores práticas, como o COBIT, ITIL, COSO, dentre outros.

O ITIL tem se tornado uma referência forte praticada por inúmeras empresas, incluindo

capacitação e certificação de profissionais em diversos níveis de maturidade. Este trabalho tem

como principal objetivo o desenvolvimento de uma aplicação que incorpore as recomendações do

processo de gerenciamento de incidentes feitas no livro Service Support (ver Seção 2.1.4 ).

Esta aplicação, que contempla requisitos funcionais do ITIL, foi desenvolvida com base na

tecnologia web. Os aspectos teóricos desta tecnologia, bem como sua delimitação prática por meio

de requisitos não funcionais, são abordados na Seção 2.2.

Page 34: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

26

2.2 SISTEMAS WEB

2.2.1 Introdução

Este capítulo discorre sobre sistemas web e tecnologias agregadas. Projetos de sistemas web

necessitam ter definição clara sobre sua arquitetura, detalhando a forma de uso do protocolo HTTP

(Hyper Text Transfer Protocol), as linguagens de apresentação HTML (Hyper Text Markup

Language) e CSS (Cascading Style Sheets), linguagens de programação no lado cliente (e.g., cliente

dinâmico por javascript), linguagens de programação no lado servidor (e.g., tecnologia de ativação

PHP), e linguagens de programação de banco de dados (e.g., SGBD relacional MySQL).

2.2.2 Arquitetura de Sistemas Web

Para melhor compreender o funcionamento de um sistema web, é importante analisar as

diferentes tecnologias que o compõem, e sua forma de relacionamento (Figura 9).

Page 35: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

27

Serv idor Web

SGBD Relacional

Tecnologia de Ativ ação

Serv iço de arquiv os

Serv iço HTTP Serv idor

Micro Computador Cliente

Serv iço HTTP Cliente

Interpretador WebCliente Dinâmico

Camada de Transporte

Figura 9. Principais Componentes de um Sistema Web

O lado cliente compreende os elementos do interpretador HTML e do serviço HTTP cliente

(i.e., user agent, ver Protocolo HTTP, Seção 2.2.2.1), que juntos definem a função do navegador

web, comumente conhecido como browser. Opcionalmente, o navegador pode ter sua função

estendida para se tornar um cliente dinâmico por meio de linguagem de programação específica

(e.g., javascript, visual basic ou flash).

O lado servidor compreende os elementos do serviço HTTP servidor (i.e., origin server, ver

Protocolo HTTP, Seção 2.2.2.1), que frequentemente acessa o serviço de arquivos do sistema

operacional e casualmente aciona tecnologias de ativação para processamento de scripts. Sistemas

web têm sua maior parte construída na forma de tecnologias de ativação que acessam banco de

dados para criar aplicações de negócio.

Page 36: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

28

2.2.2.1 Serviço HTTP

Na arquitetura de sistemas web, o protocolo HTTP define a linguagem comum com a qual as

tecnologias do lado cliente vão se comunicar com as tecnologias do lado servidor. Em cada lado,

existe uma tecnologia que implementa o protocolo por meio de um serviço (i.e., serviço HTTP

servidor e serviço HTTP cliente, conforme ilustrado na Figura 9).

O protocolo HTTP funciona por meio de troca de mensagens do tipo requisição e resposta.

A maioria das comunicações é iniciada por um agente usuário (UA) e consiste de uma requisição

aplicável em algum recurso em um servidor de origem (O). No caso mais simples, isto pode ser

feito em uma única conexão (v). A Figura 10 ilustra este conceito (NETWORK WORKING

GROUP, 1999).

Figura 10. Transação HTTP.

Fonte: NETWORK WORKING GROUP (1999).

Em requisições HTTP, o cliente envia, através de uma conexão com o servidor, uma

requisição contendo o método de requisição, URI (Universal Resources Identifier), e a versão do

protocolo, seguido por uma mensagem do tipo MIME com modificadores da requisição, informação

do cliente, e possivelmente um corpo de conteúdo (NETWORK WORKING GROUP, 1999).

UA

OCONNECT

REQUEST

RESPONSE

DISCONNECT

Page 37: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

29

Em respostas HTTP, o servidor responde, pela mesma conexão, com uma status line,

incluindo a versão do protocolo da mensagem e um código de erro ou sucesso, seguido por uma

mensagem do tipo MIME contendo informações do servidor, meta informação da entidade, e

possivelmente o corpo da entidade (NETWORK WORKING GROUP, 1999).

Existem diversas tecnologias que implementam o protocolo HTTP. No lado cliente,

implementando a função de solicitante, podemos citar as aplicações Internet Explorer, FireFox,

Opera e Konqueror dentre outros. No lado servidor, implementando a função de respondente,

podemos citar os serviços Apache HTTPD, Tomcat, Microsoft Internet Information Services (IIS),

Xitami, Oracle Internet Application Server (IAS), dentre outros. Em todos estes casos, o protocolo

HTTP é parte integrante do software, que adicionalmente pode desempenhar outras funções.

2.2.2.2 Interpretador Web

Um interpretador web compreende as tecnologias que interpretam e renderizam documentos

da world wide web em informações visuais. Estes interpretadores implementam padrões como

HTML, DOM (Document Object Model) e CSS, além de acionar os clientes dinâmicos quando um

script embutido deve ser processado.

HTML

HTML é a linguagem base utilizada por sistemas web para publicar informação, com

distribuição global, sendo universalmente aceita. Ela foi originalmente desenvolvida por Tim

Berners-Lee durante seu trabalho no CERN, e popularizado pelo navegador Mosaic desenvolvido

na NCSA. Na década de 90 o HTML explodiu com o crescimento da web. Até o presente já foi

estendido inúmeras vezes, tendo como versão raiz oficial a especificação do W3C versão 4.01

(RAGGETT et. al., 1999).

HTML é a linguagem mãe de apresentação da informação para todos os computadores, que

permite:

• Publicar documentos com cabeçalhos, textos, tabelas, fotos, entre outros;

• Recuperar informação através de links de hipertextos, com o simples clique de um

botão;

Page 38: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

30

• Projetar formulários para conduzir transações com serviços remotos, para uso na

busca de mais informações;

• Incluir planilhas, vídeos-clipe, sons e outras aplicações como parte de seu próprio

documento.

A Figura 11 ilustra um exemplo de documento HTML.

Figura 11. Exemplo de código HTML e apresentação do documento.

É consenso que os documentos HTML devem funcionar corretamente em diferentes

arquiteturas e plataformas. Ao passo que isso acontece, custos de provedores de conteúdo

diminuem, visto que eles necessitam desenvolver apenas uma versão do documento. Caso contrário

existe um risco inerente que a web se tornará um mundo proprietário de formatos incompatíveis, e

finalmente diminuindo o potencial comercial da web (RAGGETT et. al., 1999).

A visão de desenvolvimento do HTML é que todos os tipos de dispositivos diferentes que

acessam a Internet possam utilizar as informações contidas na web (e.g., Computadores com

diferentes resoluções de gráficos e profundidade de cores, celulares, computadores de mão,

dispositivos com banda larga ou não, entre outros).

A versão 4.01 do HTML foi projetada com a ajuda de especialistas na área da

internacionalização, para que os documentos pudessem ser escritos em qualquer idioma e pudessem

ser facilmente transportados para qualquer lugar do mundo. Isto foi realizado com a incorporação

da RFC2070, que trata da internacionalização do HTML. Outro passo importante foi a adoção da

ISO/IEC 10646, padrão referente à representação de caracteres internacionais, direção de texto,

pontuação e outros (RAGGETT et. al., 1999).

Page 39: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

31

Como a comunidade web cresce e seus membros se diversificam em suas habilidades, é

crucial que as tecnologias subjacentes sejam apropriadas para suas necessidades específicas. O

HTML também oferece suporte para que os sistemas web sejam acessíveis pelas pessoas com

limitações físicas.

Style sheets simplificam o design de sistemas web, e livram o HTML da responsabilidade de

apresentação, provendo controle sobre a apresentação de documentos tanto para o autor quanto para

o usuário. Informações sobre estilo podem ser especificadas para elementos individuais ou para

grupos de elementos, e podem se encontrar especificados em um documento HTML ou em uma

tabela de estilos externa. Os mecanismos de associação de estilos em um documento são

independentes do padrão de estilos utilizado.

CSS

O Cascading Style Sheets é um padrão para design de sistemas web introduzido pelo W3C,

que permite aos autores atribuir “estilo” a documentos estruturados, fornecendo um mecanismo

para o controle da aparência de documentos HTML. Cada navegador possui conjuntos pré-definidos

de estilos, próprios, para apresentação de conteúdo – com CSS, a apresentação torna-se única para

todos os navegadores. Ao permitir a separação entre CONTEÚDO (HTML) e ESTILO (CSS), o

CSS facilita a manutenção e autoria de sistemas web (LIE; BOS, 1999).

2.2.2.3 Clientes Dinâmicos

Scripts que são executados quando um documento web é carregado podem ter a capacidade

de modificar o conteúdo do documento dinamicamente. Esta habilidade em alterar o documento, de

forma dinâmica, depende da própria linguagem de script utilizada e permite a implementação do

conceito de “Cliente Dinâmico”.

DHTML e JavaScript

O DHTML, ou HTML Dinâmico, usa como referência a linguagem Javascript, trazendo

dinâmica aos sistemas web no lado cliente através de trechos de código embutidos no HTML.

A tecnologia de scripts mais comum nos navegadores nos dias de hoje é o javascript. A

javascript, é a implementação de uma linguagem de script que tem suas raízes na linguagem de

programação java. A javascript tinha a pretensão de ser mais fácil de aprender e usar do que o java;

os primeiros usuários da javascript estariam principalmente interessados em melhorar as interfaces

Page 40: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

32

com o usuário e poderiam ter mais de um ambiente de criação do que um de programação. A

javascript vem incorporada em páginas HTML; portanto, precisa coexistir no documento, como

qualquer outro elemento do documento (NETSCAPE COMMUNICATIONS CORPORATION,

1999).

O Document Object Model (DOM), a fonte principal de objetos para javascript, coloca uma

interface de objeto tanto no documento HTML quanto no navegador. O javascript pode interagir

com o navegador para carregar uma nova página, examinar o histórico do navegador – paginas web

carregadas anteriormente – ou interagir com páginas de quadros vizinhos (APPARAO, 1998).

2.2.2.4 Tecnologia de Ativação

Tradicionalmente, sistemas web têm sua ênfase de programação no lado servidor, onde são

alocadas a maior parte das regras de negócio, mecanismos de segurança e armazenamento de

informação em ambiente estruturado (e.g., SGBD relacionais).

O termo tecnologia de ativação surge para denominar as tecnologias que são “ativadas” pelo

próprio serviço HTTP no lado servidor, que por definição interna associa determinados documentos

a motores de processamento. Um exemplo destas tecnologias são os motores PHP, comumente

associados a documentos com extensão “.php”.

PHP

O PHP (um acrônimo recursivo para "PHP: PHP Hypertext Preprocessor") é uma linguagem

de script Open Source de uso geral, muito utilizada e especialmente guarnecida para o

desenvolvimento de aplicações Web embútivel dentro do HTML

(BAKKEN et al., 2004).

Apresentar itens de informação, ou dados, acontece o tempo todo em praticamente todas as

páginas dinâmicas da web. Existem diversas formas de apresentação destes itens. No entanto, a

apresentação de listas e/ou detalhes são formas que generalizam boa parte das interfaces.

Apresentar itens em detalhe significa tornar disponível ao usuário todos os atributos ou

colunas de informação associados a uma determinada unidade de informação, ou entidade. Listas de

itens mostram um número de entidades, sendo apresentadas normalmente na forma de uma

tabulação, com alguns atributos identificados como colunas (BAKKEN et al., 2004).

Page 41: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

33

O cadastro de itens, ou a “entrada de informações”, é o que torna simples websites em

sistemas web. Na web, o cadastro de itens é especificado através de formulários (BAKKEN et al.,

2004).

O processamento de formulários produz uma saída que reflete as expectativas do contexto

onde os dados são coletados

Podemos definir três tipos de estado para situação de cadastro de registros:

• Formulário em branco, com os campos inicializados com valores padrão;

• Formulário preenchido, a partir de um cadastro existente ou a partir de um erro no

preenchimento, inconsistências, ou falhas no servidor;

• Formulário aceito (após submissão), incluindo uma indicação de sucesso.

A Figura 11 ilustra um exemplo de documento HTML.

A Figura 12 ilustra um exemplo de código PHP embutido em um documento HTML.

Figura 12. Exemplo de código e apresentação em PHP.

2.2.2.5 SGBD Relacional

Uma base de dados é uma coleção estruturada de dados. Ela pode variar de uma simples lista

de compras a uma galeria de fotos ou uma grande quantidade de informações de uma corporação.

Para adicionar, acessar e processar os dados armazenados em uma base de dados computacional é

necessário um sistema que gerencie todos estes dados. Desde que os computadores são muito bons

em tratar grandes massas de dados, os sistemas gerenciadores de banco de dados atuam um papel

Page 42: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

34

principal na computação, como aplicações stand-alone ou como parte de outros sistemas (MYSQL

AB, 2006).

MySQL

Atualmente existem vários tipos de banco de dados, cada um com suas aplicações

específicas. Para este trabalho foi escolhido o banco de dados MySQL, por ser um sistema

gerenciador de banco de dados relacional. Uma base de dados relacional armazena os dados em

tabelas separadas, ao invés de colocá-las em uma grande área de dados única. Isso aumenta o

desempenho e a flexibilidade do banco de dados.

O MySQL também é open-source. Isso significa que qualquer pessoa tem a possibilidade de

usar e até mesmo modificar este software. Qualquer um pode pegar o software na Internet e utiliza-

lo sem pagar nada por isso. Também é possível pegar o código-fonte, estudá-lo e alterá-lo de acordo

com qualquer necessidade específica. Sua licença de uso é GLP (GNU General Public License), o

que define o que pode e o que não pode ser feito com o software em diferentes situações. Ainda é

possível adquirir uma licença de uso do MySQL como uma aplicação comercial da empresa

MySQL AB (MYSQL AB, 2006).

Por ser originariamente desenvolvido para trabalhar com grandes massas de dados mais

rapidamente que as outras aplicações existentes, ele tem sido utilizado em ambientes de produção

com altas demandas por vários anos com sucesso. Apesar de o MySQL estar em constante

desenvolvimento, ele oferece um grande conjunto de funções ricas e úteis. Sua segurança,

desempenho e conectividade o fazem altamente recomendável para o acesso de base de dados

através da Internet (MYSQL AB, 2006).

2.2.3 Considerações

O termo sistemas web compreende um amplo conjunto de tecnologias, que desempenham

papéis tanto no lado servidor, quanto no lado cliente, criando um novo paradigma de

desenvolvimento de software em contraposição aos modelos tradicionais de standalone

(i.e., aplicação isolada) e cliente-servidor (i.e., aplicações transacionais síncronas de duas camadas).

Sistemas web são construídos na filosofia das aplicações distribuídas em escala para

múltiplos usuários, com arquitetura transacional assíncrona e com potencial para múltiplas

camadas. Para o desenvolvimento de sistemas com esta natureza, é necessário um planejamento

Page 43: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

35

adequado para identificar as tecnologias a serem utilizadas, além da abordagem de uso de cada uma

delas.

A Seção 2.2 conceituou sistemas web para delimitar e relacionar as tecnologias a serem

empregadas na solução proposta. Ainda antes, a Seção 2.1, aborda o tema de Gerenciamento de

Serviços de TI, mais especificamente a função Service Desk e o processo de Gerenciamento de

Incidentes de TI do ITIL.

Por sua vez, a função Service Desk trata do problema do atendimento, sugerindo um ponto

central de contato para administrar questões de clientes e/ou usuários, resolvendo os problemas de

inexistência de abordagem estruturada ou de registros, a baixa confiança dos clientes no serviço

prestado, entre outros.

Já o processo de Gerenciamento de Incidentes de TI discorre sobre o sintoma dos problemas,

e retrata que o desafio numa situação de incidente é restaurar os serviços o mais rápido possível.

Juntos, a seção 2.1 qualifica e delimita o ITIL como framework para este projeto, e em conjunto

com a Seção 2.2 este trabalho conclui toda a sua fundamentação teórica necessária para elaboração

da aplicação.

Page 44: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

3 DESENVOLVIMENTO

Este capítulo apresenta o corpo conceitual utilizado como referência para a construção da

aplicação do Projeto de Trabalho de Conclusão de Curso. Constitui-se na apresentação dos artefatos

conceituais necessários ao desenvolvimento da aplicação proposta, assim como na apresentação dos

testes e das dificuldades encontradas na construção da aplicação.

O modelo conceitual apresenta importantes grupos de artefatos:

1. Requisitos: Compreende os critérios que devem ser atendidos pela aplicação em um

nível mais detalhado. Em fase posterior, estes critérios (ou requisitos) foram utilizados

para teste e validação entre a proposta (conceitual) e os resultados obtidos (aplicação).

2. Regras de Negócio: As regras de negócio têm por objetivo detalhar necessidades

referentes aos requisitos do sistema, e não restringem as funcionalidades da aplicação.

3. Casos de Uso: Identifica as principais situações de uso da aplicação, fornecendo uma

percepção da dinâmica e das formas de uso do sistema nos diversos papéis de usuários.

4. Diagrama de classes: Representa a estrutura e as relações das classes que servem de

modelo para objetos. Define todas as classes necessárias para a codificação da aplicação.

5. Diagrama do banco de dados: Documenta a modelagem do banco de dados necessário

para a gravação dos dados da aplicação.

Complementarmente, encerra-se o presente Capítulo com as propostas de trabalhos futuros

relacionados a este projeto.

3.1 REQUISITOS

3.1.1 Funcionais

Requisitos Extraídos do ITIL

O modelo de qualidade ITIL para gerenciamento de serviços de TI é divido em cinco livros.

Este trabalho está delimitado para o livro Service Support, especificamente nas questões de Service

Desk e Incident Management (Seção 2.1.4 ). É desta função e deste processo que são extraídos os

requisitos funcionais da aplicação proposta.

Page 45: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

37

Service Desk

O Service Desk é uma função de uma área de gerenciamento de serviços. O estudo das

regras definidas neste capítulo do ITIL Service Support auxilia a identificar os atores envolvidos e

os principais casos de uso.

RF1. O sistema deverá permitir o cadastro de usuários.

RF2. O sistema deverá permitir a um atendente o cadastro e cancelamento de incidentes.

RF3. O sistema deverá permitir o cadastro de atividades de um incidente.

RF4. O sistema deverá permitir o cadastro de tipos de atividades.

Gerenciamento de incidentes: Detecção e registro do incidente

RF5. O sistema deverá permitir a um cliente o cadastro de incidentes.

RF6. O sistema deverá permitir o envio de e-mail com o código de identificação do

incidente para o cliente.

RF7. O sistema deverá permitir que um atendente de Help Desk visualize todos os

incidentes organizados por estágio.

Gerenciamento de incidentes: Classificação inicial e suporte

RF8. O sistema deverá possibilitar a classificação do tipo de incidentes.

RF9. O sistema deverá permitir o cadastro de classes de ativos de TI.

RF10. O sistema deverá permitir o encaminhamento de um incidente.

RF11. O sistema deverá permitir a associação de um incidente a uma classe de ativos de TI.

RF12. O sistema deverá permitir classificação da severidade de incidentes.

RF13. O sistema deverá disponibilizar o histórico de um chamado através de seu código

identificador.

RF14. O sistema deverá permitir a abertura e fechamento de sub-chamados.

RF15. O sistema deverá possibilitar a prorrogação do tempo acordado com o cliente para a

resolução do incidente.

Page 46: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

38

Gerenciamento de incidentes: Investigação e diagnóstico

As ações de investigação e diagnóstico são empíricas do atendente proprietário do incidente.

Estas ações acionam recursos definidos em outros processos do ITIL (e.g., Gerenciamento de

problemas). Fica estabelecido que as ações desta etapa podem ser representadas exclusivamente

pelo registro de atividades no incidente, não necessitando a descrição de requisitos funcionais

específicos.

Gerenciamento de incidentes: Resolução e recuperação

As ações de resolução e recuperação são empíricas do atendente proprietário do incidente.

Estas ações requerem contato com o usuário, e acionam recursos definidos em outros processos do

ITIL (e.g., Gerenciamento de problemas). Fica estabelecido que as ações desta etapa podem ser

representadas exclusivamente pelo registro de atividades no incidente, não necessitando a descrição

de requisitos funcionais específicos.

Gerenciamento de incidentes: Fechamento do Incidente

RF16. O sistema deverá possibilitar o fechamento de um incidente.

RF17. O sistema deverá possibilitar que o cliente avalie o atendimento do incidente após o

seu fechamento.

Gerenciamento de incidentes: Posse, monitoramento, rastreamento e comunicação

RF18. O sistema deverá permitir o cadastro de um SLA.

RF19. A cada mudança de situação de um incidente o sistema deverá informar o cliente via

e-mail.

RF20. O sistema deverá permitir que um atendente compare um incidente com a SLA que

lhe for compatível.

3.1.2 Não-Funcionais

O software será desenvolvido para a web usando a tecnologia PHP e o Sistema de

Gerenciamento de Banco de Dados MySQL, pois ambos são tecnologias livres, sem custo direto

associado e amplamente empregados.

RNF1. O sistema deve ser desenvolvido para a plataforma web (implementação).

Page 47: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

39

RNF2. O sistema deve ser compatível com as especificações da W3C de HTML, Javascript

e DOM (conformidade).

RNF3. As páginas web não devem levar mais do que 15 segundos para serem carregadas em

uma conexão de Internet compatível com 128Kbps de transferência (em situações

normais de uso), exceto no caso de geração de relatórios (desempenho).

RNF4. O sistema não deve utilizar a técnica de pop-up (usabilidade).

RNF5. A persistência de login de usuário deverá ser armazenada no servidor (segurança).

RNF6. O servidor de páginas deverá ser o HTTPD Apache e sua versão deve ser a 2.2

(software).

RNF7. A tecnologia de ativação no lado servidor deve ser a linguagem de scripts PHP e a

sua versão deve ser a 5.1.4 (software).

RNF8. O sistema gerenciador de banco de dados utilizado deverá ser o MySQL versão 5.0

(software).

3.2 REGRAS DE NEGÓCIO

Cada regra de negócio está associada a um requisito funcional, perfazendo as necessidades

de cada um, suplementando os atributos e conformidades necessárias para o desenvolvimento da

aplicação.

Service Desk

RN1. A aplicação deverá ter quatro atores: atendente de primeiro nível, atendente de nível

“n”, cliente (que contrata os serviços), supervisor do Help Desk.

RN2. Os usuários do sistema deverão utilizar login e senha para autenticação.

RN3. O cliente contrata serviços de TI para seu grupo de usuários, que registram incidentes

dentro dos acordos previamente estabelecidos entre o cliente e a área de TI.

RN4. Os atributos de um usuário são: nome, nome de apresentação, tratamento, código de

pessoa, nome da empresa, nome do setor, cargo, telefone, e-mail, endereço, nome de

usuário, senha.

Page 48: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

40

RN5. No caso de um usuário atendente, deverá possuir ainda: cliente associado, ativo(s) de

TI que utiliza, indicação VIP, e anotações associadas, equipe e sub-equipe a que

pertence (células).

RN6. As anotações associadas a um atendente devem ser feitas pela equipe de

atendimento.

RN7. Todo o incidente deverá possuir um código único que o identificará.

RN8. Todo o incidente deverá ter um usuário solicitante (reclamante).

RN9. Um incidente possuirá os seguintes estágios: em rascunho, aguardando atendimento,

em atendimento, pendente, concluído e cancelado.

RN10. As atividades deverão pertencer a um único atendente.

RN11. Uma atividade deverá conter data e hora de início, data e hora de finalização,

duração (tempo efetivo de atendimento) e tipo de atividade.

Gerenciamento de incidentes: Detecção e registro do incidente

RN12. Um incidente cadastrado por um cliente deverá receber o status de rascunho.

RN13. Quando um incidente for iniciado por um cliente deverá ser solicitada apenas a

descrição do pedido em texto corrido.

RN14. A data de cadastro de um incidente passa a ser a data de registro oficial do incidente.

RN15. Quando a abertura de um incidente não for realizada por um cliente, o sistema deverá

possibilitar fácil acesso à coleta de dados iniciais e classificação do incidente.

RN16. O cliente deverá receber por e-mail o código de identificação do incidente para

possíveis acompanhamentos.

RN17. Um incidente cadastrado por um cliente deverá estar imediatamente visível para os

atendentes de Help Desk.

Gerenciamento de incidentes: Classificação inicial e suporte

Page 49: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

41

RN18. Um incidente pode ser classificado em relato de falha ou em solicitação de serviço.

RN19. O tempo decorrido do cadastro do incidente até o início do atendimento é chamado

de tempo de respostas que servirá de métricas de desempenho.

RN20. Toda a classe de ativos de TI deverá possui um conjunto de acordos de nível de

serviço previamente definidos.

RN21. A severidade de um incidente poderá ser: 1. crítica; 2. alta; 3. média; 4. baixa; 5.

muito baixa.

RN22. O atendimento inicial será realizado por um atendente de Help Desk, onde será

classificado o tipo e a severidade de um incidente, que por sua vez deverá constar em

seu histórico.

Gerenciamento de incidentes: Fechamento do chamado

RN23. As informações sobre o fechamento do chamado, detalhes sobre a solução do

problema, centro de custo e a satisfação do usuário devem ser gravados.

RN24. No fechamento de um chamado (relato de falha) deve-se garantir que a sua

classificação esteja de acordo com a causa-raiz do problema.

RN25. O cliente deverá ter a opção de indicar se o atendimento foi: ótimo; bom; satisfatório;

ruim ou péssimo.

RN26. Todos os incidentes que não tiverem sua satisfação respondida pelo cliente deverão

ser classificados como: satisfatório.

Gerenciamento de incidentes: Posse, monitoramento, rastreamento e comunicação

RN27. Um SLA é identificada por severidade, tipo de incidente e classe de ativo de TI.

RN28. Os atributos de um SLA são: tempo de resposta, tempo de solução, controle de

estouro de tempo de solução e notificação de gerência da TI.

RN29. O controle de estouro de tempo de solução e notificação de gerência da TI é dado por

uma porcentagem do tempo de solução.

Page 50: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

42

3.3 CASOS DE USO

A aplicação será utilizada para registro, monitoramento, controle de propriedade,

rastreamento e comunicação do processo de gerenciamento de incidentes. Para tanto, foram

mapeados alguns casos de uso a serem utilizados na execução das atividades previstas para esse

processo. São eles:

1. Registrar chamado;

2. Registrar/categorizar chamado;

3. Iniciar atendimento;

4. Registrar atividade;

5. Encaminhar chamado;

6. Fechar e reabrir chamados;

7. Prorrogar chamado;

8. Cancelar chamado;

9. Abrir sub-chamado;

10. Informar estágio para cliente;

11. Avaliar atendimento;

12. Cadastro de usuário;

13. Cadastro de tipos de atividades;

14. Cadastro de ativo de TI;

15. Cadastro de SLA.

Essencialmente, a operação dos chamados ocorrerá com base em duas telas principais: tela

de detalhamento de incidente e tela de registro de atividade.

Registrar chamado

Um incidente pode ser registrado por cliente diretamente no sistema, para isto o cliente

deverá acessar o sistema e descrever em texto corrido a solicitação do serviço. Este chamado deverá

receber o estágio “em rascunho”.

Page 51: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

43

Ao finalizar a abertura do chamado o cliente deverá receber por e-mail o número do

chamado que deverá ser único para identificação.

Este caso de uso contempla os requisitos funcionais: 05 e 06; e as regras de negócio: 07, 08,

12, 13 e 14.

Registrar/categorizar chamado

Para o início do processo de atendimento a um incidente, é necessário primeiramente que

exista um registro de evento, ou chamado. Esta ação é de responsabilidade de um atendente de Help

Desk, que deverá preencher o formulário de descrição do incidente na tela de abertura de chamado

do sistema.

Os campos do formulário, na ordem recomendada de preenchimento, são:

Cliente: Identifica o nível superior de uma unidade organizacional ao qual a pessoa de

contato está vinculada.

o Contato: Identifica a pessoa que está registrando o incidente. Apenas colaboradores

da instituição constam nesta base.

o Localidade: Identifica a localização geográfica do solicitante (contato). Para os

atendimentos em campo, sinaliza o local onde o atendimento deve ser realizado.

o Título do chamado: Sintetiza a descrição do incidente;

o Descrição: Contém uma descrição em maior detalhe do incidente, que deve permitir

a correta avaliação do tipo de atendimento que deve ser feito e a severidade com a

qual o atendimento deve ser tratado;

o Tipo: Identifica o fluxo de atendimento que será utilizado para o tratamento do

incidente. Existem dois tipos de chamado:

o Solicitação de Serviço: É uma requisição do usuário para que um serviço seja

realizado, resultando em atividades novas ou adicionais à operação padrão;

o Relato de Falha: Relata um evento que não é parte da operação padrão de um

produto ou serviço de TI que causa, ou que pode causar uma interrupção ou redução

na qualidade daquele serviço;

Page 52: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

44

o Categorias 1º, 2º e 3º nível: Associa o incidente a um produto ou serviço de TI. Nos

casos de relato de falha onde o incidente é encaminhado para um grupo mais

especializado, pode ser necessária a reclassificação do incidente durante as

atividades de diagnóstico e solução de problema;

o Severidade: Define o quão expresso deve ser o atendimento ao chamado aberto,

formando uma relação entre o serviço realizado versus o acordo de prazo para aquele

serviço (SLA). Este é um dos campos mais importantes na abertura de um chamado

porque afeta os indicadores de qualidade de atendimento e os prazos de atendimento

informados ao usuário.

Em momento algum durante a coleta de informações sobre o incidente, o atendente deverá

prestar suporte ou iniciar o atendimento ao usuário.

Com o fim do preenchimento do formulário de registro de incidente, o chamado deve ser

salvo utilizando o botão “Confirmar”. Com a descrição do chamado completa, o passo seguinte é

uma tomada de decisão de fluxo de atendimento baseado no fato do chamado ser uma requisição,

ou não.

Este caso de uso contempla os requisitos funcionais: 02, 06, 08, 13 e 20; e as regras de

negócio: 07, 08, 09, 14 e 15.

Iniciar Atendimento

Os registros de atividade necessitam que o atendimento ao incidente já tenha sido iniciado.

O atendente pode efetivar esta situação com um “clique” no botão “Iniciar atendimento”. É

importante notar que:

1. O início do atendimento deve ser feito apenas quando o atendente estiver disponível e

possa, efetivamente, começar a realizar atividades associadas ao incidente;

2. O início do atendimento está associado ao incidente, e não ao registro da atividade. É,

portanto, um momento único no ciclo de vida de um incidente;

O indicador de tempo de resposta (TR) é calculado na diferença entre o momento do início

do atendimento e o registro do incidente (e.g., criação do chamado).

Page 53: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

45

Este caso de uso contempla os requisitos funcionais: 07, 11 e 12; e as regras de negócio: 09,

17, 18, 19 e 22.

Registrar Atividade

O registro de atividade é uma ação realizada por membros do Help Desk ou de um atendente

de nível “n”. A informação registrada sobre a atividade deve ser sucinta, porém clara o suficiente

para permitir o rastreamento do incidente desde sua causa original até a solução provida no

fechamento do chamado.

O registro de atividade é também uma fonte de informação para o usuário que registrou o

incidente. A composição do histórico de registros de um incidente deve produzir um relato

completo do ocorrido, sem a necessidade de coleta externa de dados de apoio. Este relatório é

evidência para auditorias, e deve ser compreensível mesmo após uma leitura futura ao fechamento

do chamado.

Com o atendimento iniciado, é necessário preencher os campos do formulário de registro de

atividade, na seguinte ordem recomendada:

1. Equipe: Identifica a equipe associada ao atendente definido pelo campo Responsável.

2. Responsável: Registra o nome do atendente realizando o registro da atividade. Vem com

valor inicial já ajustado ao nome do atendente, e deve ser utilizado apenas na situação de

encaminhamento de chamado. Em outras palavras, para registro de uma atividade não é

necessário ser preenchido.

o Descrição: Relata detalhadamente a atividade que foi realizada. Deve permitir a

completa interpretação do que foi executado no contexto das outras atividades

realizadas e do atendimento ao usuário solicitante. Também serve como informação

para auditorias futuras;

o Data inicial e data final: É uma estimativa de quando a atividade foi iniciada, e

terminada. Sugere-se que sejam utilizados múltiplos de 10 minutos no

preenchimento deste campo;

o Duração: Este campo é calculado automaticamente após o preenchimento das datas

inicial e final, desta forma não requerendo preenchimento. Contudo, quando

Page 54: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

46

múltiplas atividades são executadas ao mesmo tempo, este campo deve ser corrigido

com o rateio do tempo por proporção do esforço em cada atividade;

o Tipo de acompanhamento: Identifica o tipo de atividade realizada no chamado,

categorizando a forma de intervenção ao incidente. Existem tipos diferentes de

acompanhamento:

� Atendimento por Telefone: Aplica-se nas situações em que o contato com o

usuário é realizado por telefone. Os atendimentos por telefone não são

exclusivos de atendentes de Help Desk, podendo ser utilizados por todos os

diferentes níveis de suporte;

� Atendimento Remoto: Aplica-se nas situações em que o suporte utiliza uma

ferramenta sem a necessidade de contato presencial. Atendimentos por

telefone que utilizam uma ferramenta de atendimento remoto devem ser

classificados como atendimento remoto;

� Atendimento no Local: É utilizado por técnicos que necessitam se deslocar

ao local para realizar o atendimento.

o Registro: Aplica-se às situações em que não existe contato com o usuário solicitante,

como atividades internas e serviços em bancadas, a citar.

Existem atividades especiais que implicam em alterações no estado do chamado. São elas:

encaminhar chamado; fechar e reabrir chamados; suspender e reativar chamados; prorrogar

chamado; cancelar chamado; abrir sub-chamado; e alterar categoria.

Este caso de uso contempla o requisito funcional: 03; e as regras de negócio: 09, 10 e 11.

Encaminhar chamado

Encaminhar um chamado significa transferir a responsabilidade de atendimento ao incidente

para outro técnico.

O encaminhamento de um chamado é feito por meio da alteração do campo Responsável

para o novo atendente. O campo Descrição deve obrigatoriamente estar preenchido antes do

encaminhamento.

Page 55: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

47

Em situações em que a severidade do incidente é crítica ou alta, é imperativo o contato

prévio com o técnico que receberá o chamado. Neste caso, o campo descrição deve sinalizar que

ocorreu um contato prévio.

Quando é de conhecimento do técnico que seu papel no atendimento ao incidente ainda não

se encerrou, porém este necessita de uma intervenção ou ajuda de outro técnico, deve-se utilizar a

opção de abertura de sub-chamado em contraposição ao encaminhamento (ver Abrir Sub-

Chamado).

Este caso de uso contempla o requisito funcional: 10.

Fechar e reabrir chamado

Fechar um chamado implica em declarar que o atendimento ao incidente se encerrou.

Nenhuma ação adicional ao tratamento daquele incidente deve ser realizada. É importante notar

que:

1. O usuário será alertado por e-mail de que o atendimento ao incidente se encerrou;

2. O indicador de tempo de solução (TS) é calculado na diferença entre o momento do

fechamento do chamado e o registro do incidente (e.g., criação do chamado).

3. O atendimento será considerado dentro do prazo, caso o tempo de solução (TS) esteja de

acordo com o nível de serviço (SLA) definido para aquela severidade;

O fechamento de um chamado é realizado no menu Ações | Fechar, ou com o botão Fechar.

Esta opção abre um formulário para preenchimento de detalhes sobre o fechamento do chamado, a

ser comunicado ao usuário.

Este caso de uso contempla o requisito funcional: 16; e as regras de negócio: 09, 23 e 24.

Prorrogar Chamado

Em situações em que a previsão de término do atendimento possui prazo inviável ou

expirado, o chamado obrigatoriamente deve ser prorrogado. É importante notar que:

1. O usuário será alertado por e-mail de que o atendimento ao incidente foi prorrogado,

incluindo o motivo que o levou à prorrogação;

Page 56: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

48

2. Para os chamados com severidade crítica ou alta, o usuário deverá ser contatado por

telefone para negociar o novo prazo. Neste caso, um registro de atendimento telefônico

também deve ser obrigatoriamente incluído;

3. O tempo de solução (TS) não é afetado para chamados prorrogados. Em outras palavras,

o chamado será contabilizado como atendido fora do prazo nos indicadores de

desempenho.

A prorrogação de um chamado é feita por meio do botão prorrogar no detalhamento do

chamado. A aplicação ignora as informações do campo Descrição.

Os motivos para prorrogação de um chamado são:

• Atrasos na pauta de trabalho: ocorrem em situações internas associadas aos grupos de

trabalho de tecnologia da informação, motivada por momentos de excesso de carga de

trabalho, exceções ao fluxo padrão de atendimento (e.g., acidentes de trabalho), dentre

outros;

• Atrasos de setor: em razão de atrasos de outro setor, a prorrogação necessita ser aplicada

para atualizar o prazo de término do atendimento. Esta prorrogação possivelmente é

registrada em seqüência a uma suspensão;

• Atrasos de fornecedor: em razão de atrasos de fornecedor, a prorrogação necessita ser

aplicada para atualizar o prazo de término do atendimento. Esta prorrogação

possivelmente é registrada em seqüência a uma suspensão.

Outras informações sobre o motivo da prorrogação, ou negociação de prazo, podem ser

incluídas por meio de registro de atividade depois do chamado prorrogado.

Caso o usuário solicitante apresente reclamação de que o chamado, de fato, não tratou o

incidente corretamente, este chamado deve ser reaberto para que novas atividades sejam incluídas

no tratamento do incidente.

A reabertura de um chamado é realizada na escolha da opção Re-abrir no detalhamento do

chamado, estando apenas disponível aos chamados fechados. Um chamado reaberto retorna ao

estado “Aguardando atendimento”, e, portanto necessita ter seu atendimento reiniciado por meio do

botão Iniciar atendimento.

Page 57: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

49

Existem situações para alguns chamados do tipo solicitação de serviço que implicam no

registro de um pedido de mudança (RFC) que será atendido por outros meios, que não os utilizados

pelo tratamento de incidentes. São exemplos:

• Melhorias em um sistema de informação, onde um pedido entra na fila de requisitos a

serem atendidos em versão futura;

• Troca de computador, que não tem previsão de atendimento imediato, mas que depende

de remanejamento futuro.

Nestes casos, o incidente é encerrado comunicando o usuário a forma alternativa de

acompanhamento da situação do seu pedido, sabendo que não receberá atendimento no curto prazo,

ou com prazo determinado.

Este caso de uso contempla o requisito funcional: 15.

Cancelar chamado

O cancelamento de um chamado é necessário em situações de registro indevido de um

incidente. Exemplos destas situações são:

• Chamado duplicado;

• Solicitações de serviços não contemplados na lista de serviços de Tecnologia da

Informação (e.g., conserto de lâmpada, etc.);

• Incapacidade de localização do usuário solicitante e/ou impossibilidade de determinação

da ação a ser realizada;

• Desistência de uma solicitação de serviço, cujo atendimento ainda não foi iniciado.

É importante notar que:

• Um atendente pode cancelar um chamado mesmo antes do início de seu atendimento;

• Atividades realizadas para chamados duplicados devem ser registradas no chamado

original, com a respectiva contabilização do tempo utilizado para atender e identificar a

situação de chamado em duplicidade;

Page 58: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

50

A ação de cancelar chamado é acionada no botão Cancelar no detalhamento do chamado.

Uma caixa de diálogo surgirá para confirmar a operação de cancelamento. O campo Descrição deve

obrigatoriamente estar preenchido antes do cancelamento do chamado, contemplando com detalhes

a situação que caracteriza os motivos de cancelamento.

Este caso de uso contempla o requisito funcional: 02; e a regra de negócio: 09.

Abrir sub-chamado

A abertura de sub-chamados é utilizada para o registro de múltiplas atividades no

atendimento a um incidente. Esta forma de controle permite a realização de atividades em paralelo

ou de atividades interdependentes. Exemplos destas situações são:

• Distribuição de tarefas entre equipes especializadas, que necessitam se coordenar para

atingir um resultado comum;

• Dependência entre dois técnicos, tal que um técnico apenas poderá dar prosseguimento

ao atendimento após a realização de uma tarefa por outro colega do setor.

É importante notar que a abertura de sub-chamados permite o registro de atividades que

ocorrem em categorias de produto/serviço diferentes.

A abertura de sub-chamado estabelece uma relação pai-filho, tal que o chamado pai só

poderá ser fechado após o fechamento de todos os chamados filhos.

A ação de abrir sub-chamado é acionada na listagem de sub-chamados no detalhamento de

um chamado.

Este caso de uso contempla o requisito funcional: 14.

Informa estágio para cliente

O cliente deve ser informado a cada mudança de estágio de seu chamado, inclusive na

finalização para que o mesmo possa avaliá-lo. Para isto o sistema deverá enviar e-mail para o

cliente com informações básicas do chamado.

Neste e-mail deverá conter um link para que o cliente possa acessar o histórico do chamado.

Page 59: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

51

Este caso de uso contempla o requisito funcional: 19; e as regras de negócio: 09 e 16; e

deverá ser executado após a execução dos casos de uso: 0Registrar/categorizar chamado, Registrar

Atividade, Fechar e reabrir chamado e Cancelar chamado.

Avaliar atendimento

Após o término de atendimento de um chamado o cliente poderá avaliar o atendimento

através de um link enviado por e-mail. Estas avaliações poderão servir como métricas de

desempenho da equipe de atendimento.

Este caso de uso contempla o requisito funcional: 19; e as regras de negócio: 09 e 16.

Cadastro de usuário

Para que os atendentes de primeiro nível, atendentes de nível “n”, clientes e outros

supervisores de Help Desk tenham acesso à aplicação, eles devem possuir um cadastro no sistema.

Este caso de uso contempla o requisito funcional: 01; e as regras de negócio: 01, 02, 03, 04,

05 e 06.

Cadastro de tipos de atividades

Os tipos de atividades serão considerados como cadastro do tipo basilar (i.e., que serve de

base para identificação das equipes de atendimento).

Este caso de uso contempla o requisito funcional: 04.

Cadastro de ativos de TI

O cadastro de ativos de TI servirá para criar uma base de ativos de TI, melhorando o seu

controle e gerência.

Este caso de uso contempla o requisito funcional: 09; e a regra de negócio: 20.

Cadastro de SLA

As SLA’s serão utilizadas para controlar o nível e a qualidade dos serviço prestado pela TI.

Através delas que o tempo de atendimento e o tempo de solução máximos são definidos.

Este caso de uso contempla o requisito funcional: 18; e as regras de negócio: 21, 27, 28 e 29.

Page 60: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

52

3.4 DIAGRAMA DE CLASSES

Um diagrama de classes lista todos os conceitos do domínio que são implementados na

aplicação. Ele define e representa a estrutura do sistema. Para a definição das regras da aplicação,

foi modelado o diagrama de classes retratado na figura 13:

Figura 13. Diagrama de classes da aplicação

Page 61: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

53

Este diagrama detalha as 27 classes empregadas na aplicação. O diagrama foi modelado de

acordo com os requisitos e regras de negócios abordados nas seções anteriores.

Para atender a estes requisitos, todas as principais classes (usuário, equipe, sub_equipe,

tipo_atividade, ativo, ativo_cat, ativo_sub_cat, ativo_sla, sla, e tipo atividade) necessárias para

contemplar os casos de uso, possuem os métodos novo(), cadastrar(), detalhe(), alterar(),

executar_alteracao(), excluir() e procurar().

Estes métodos são utilizados para fins de cadastro, detalhamento e listagem de seus

atributos.

Especificamente para fim de cadastro, são utilizados os seguintes métodos:

• novo(): apresenta um formulário HTML para a inserção de dados;

• cadastrar(): realiza a validação dos dados inseridos, e os grava no banco de dados.

No detalhamento dos atributos armazenados no banco de dados, são processados os métodos

descritos abaixo:

• detalhe(): busca e apresenta os atributos em forma de tabelas HTML;

• alterar(): mostra os atributos da classe em forma de um formulário HTML, onde os

mesmos podem ser modificados para alteração;

• executar_alteracao(): realiza a validação dos dados inseridos, e os altera no banco de

dados;

• excluir(): remove os dados do banco de dados.

Para a listagem das informações já cadastradas, é executado o método procurar(), que realiza

uma busca no banco de dados e apresenta as informações recuperadas para o usuário da aplicação.

Page 62: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

54

A classe chamado, que tem papel principal no sistema, além dos métodos supracitados,

apresenta ainda os métodos abrir(), iniciar_atendimento(), historico(), fechados(),

selecionar_usuario(), encaminhar(), avaliar() e associar_atividade().

Estes métodos têm as seguintes funcionalidades:

• abrir(): apresenta um formulário HTML para a inserção de dados (semelhante ao

método novo() das outras classes);

• iniciar_atendimento(): realiza todas funções relacionadas ao atendimento,

contemplando todo o ciclo de vida do chamado;

• historico(): apresenta o histórico do chamado em tabelas HTML;

• fechados(): busca e apresenta os chamados com status concluído e cancelado, para

possível reabertura e posterior atendimento;

• encaminhar(): encaminha o chamado de um atendente para outro atendente do setor;

• avaliar(): possibilita ao usuário a avaliação do atendimento de um chamado;

• associar_atividade(): inicia atividades relacionadas ao atendimento de um chamado.

O restante das classes não apresenta métodos, e estão associadas às classes principais por

compartilhar seus atributos entre si.

3.5 DIAGRAMA DE BANCO DE DADOS

O diagrama de banco de dados detalha a maneira que o banco foi modelado, as entidades

envolvidas e os seus relacionamentos.

Para esta aplicação, chegou-se ao mostrado na figura 14:

Page 63: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

55

Figura 14. Diagrama do banco de dados

Este diagrama apresenta 27 entidades, seus atributos e relacionamentos, que são

responsáveis por armazenar todas as informações utilizadas pela aplicação.

Estas entidades são: anotacoes, atendente, atividades_chamado, ativo_sla, ativos1, ativos2,

ativos3, ativos_atendente, avaliacoes, chamado, chamado_cancelado, chamado_encaminhado,

chamado_pendente, clientes_atendente, empresas, equipes, setores_empresa, severidades_sla, sla,

status, sub_chamado, sub_equipe, tipos_atividade, tipos_incidente, tipos_usuario, tratamentos e

usuário.

3.6 CODIFICAÇÃO DA APLICAÇÃO

A etapa de codificação da aplicação foi dividida em duas partes: criação da base de dados e

programação dos casos de uso.

Page 64: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

56

3.6.1 Criação da base de dados

A base de dados da aplicação foi criada de acordo com o diagrama apresentado na seção

anterior. Para ilustrar esta criação, é mostrado na figura 15 o exemplo da criação da tabela

“chamado” em linguagem SQL:

Figura 15. Script de criação da tabela chamado

Neste exemplo, a linha 1 mostrada na figura corresponde a um comentário, e é descartada

pelo SGBD. Na linha dois, é iniciada a criação da tabela, com a declaração “create table”. Em

seguida, no intervalo de linhas 3 até 18 são especificados os atributos da tabela.

Estes atributos podem ser verificados através do comando “desc” do SGBD. A saída deste

comando é representada através da figura 16:

Page 65: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

57

Figura 16. Descrição da tabela “chamado” fornecida pelo SGBD

Verificados todos os atributos da tabela, ela pode começar a ser utilizada.

Durante a concepção da base de dados da aplicação, este processo foi realizado para a

criação de cada uma das 27 tabelas que compõe a base de dados, a fim de evitar possíveis erros

futuros da aplicação.

3.6.2 Criação dos scripts PHP

Com base no projeto da aplicação e no banco de dados criado, iniciou-se a fase de criação

dos scripts PHP que compõem a aplicação.

A programação de todas as classes que possuem seus métodos definidos no diagrama de

classes foi realizada de maneira que seus códigos pudessem ser reutilizados com apenas pequenas

alterações. Nesta programação optou-se pela sua codificação dividindo-os em três arquivos, sendo

as classes separadas por meio de diretórios. Estes arquivos são:

• cad.php: Possui os métodos novo() e cadastrar();

Page 66: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

58

• det.php: É composto pelos métodos detalhe(), alterar(), executar_alteracao() e

excluir();

• lst.php: Método procurar().

A classe “chamado” ainda possui os seguintes arquivos:

• associa_atividade.php: Formado pelo método associar_atividade();

• avaliar.php: Método avaliar();

• encaminha.php: Método encaminhar();

• usuario_sel.php: Método selecionar_usuario().

Ainda na classe chamado, o arquivo cad.php possui os métodos iniciar_atendimento(),

historico() e fechados().

Como exemplo do arquivo cad.php, a figura 17 mostra um trecho do código do método

cadastrar() da classe tipo_atividade:

Figura 17. Trecho do método cadastrar()

Page 67: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

59

Na linha 40 da imagem acima, a variável recebe a SQL, que é executada na linha 41. O

intervalo de lindas 41 à 51 mostram que caso seja realizada a SQL com sucesso, o usuário será

redirecionado para o script det.php da classe, ou caso contrário, receberá uma mensagem de erro.

O exemplo de um arquivo det.php é mostrado na figura 18, referente ao método

executar_alteracao() da classe usuario:

Figura 18. Trecho do método executar_alteracao()

A linha 388 deste script verifica se o usuário que está sofrendo a alteração é um atendente.

Caso positivo, ele atualiza o atributo vip da classe, e posteriormente recupera do banco de dados o

atributo cod_atendente da classe atendente.

No caso de um arquivo lst.php, apresenta-se a figura 19 como exemplo do método

procurar() da classe tipo_atividade:

Figura 19. Trecho do método procurar()

Este trecho do script realiza uma busca no banco de dados referente aos tipos de atividade

cadastrados, e para cada tipo de atividade encontrado, ele alimenta a variável “dados”.

Page 68: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

60

Durante a construção da aplicação, notou-se que as descrições dos casos de uso não eram

condizentes com a realidade da área de atendimento de clientes. Em alguns casos, a aplicação foi

adaptada para uma melhor praticidade em seu uso no dia-a-dia deste setor. Como estas mudanças

não exerceram um impacto muito grande no projeto, o mesmo não foi modificado por não ter

perdido a sua essência.

Estes tipos de mudança são normais, e são suportadas pelo ITIL, uma vez que o ITIL apenas

fornece as melhores práticas, e até mesmo sugere que mudanças sejam realizadas para adaptar as

melhores práticas ao setor já existente, sem causar grandes impactos no funcionamento do setor.

Com a fase de codificação realizada, passou-se então para a etapa de testes e validação das

use-cases.

3.7 TESTES E RESULTADOS

Para a validação da aplicação, após a etapa de codificação, um teste geral foi realizado para

garantir que em nenhuma circunstância a aplicação apresentasse problemas. Dois cenários foram

utilizados para a realização destes testes:

• Cenário 1: Utilizando-se da visão do usuário que abre e avalia chamados; e

• Cenário 2: Visão do atendente, contemplando todas as funções restantes da

aplicação.

3.7.1 Cenário 1

No primeiro cenário, não foram encontrados erros, uma vez que durante a etapa de

codificação, a cada novo método codificado, vários testes eram realizados para garantir a eficácia

do mesmo.

3.7.1.1 Caso de uso 11: Avaliar atendimento

O foco deste teste foi a validação do caso de uso 11, que se refere à avaliação de um

chamado por parte do usuário solicitante.

Após o usuário autenticar-se no sistema e escolher o chamado desejado, ele é levado para a

página mostrada na figura 20:

Page 69: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

61

Figura 20. Validação do caso de uso 11: Avaliar atendimento

Selecionada a opção de avaliação desejada, a aplicação realiza o método avaliar(), que insere

a informação sobre a avaliação do chamado na base de dados. Uma vez que a avaliação de um

chamado tem como pré-requisito a abertura e conclusão do mesmo, e os métodos testados foram

bem sucedidos, considerou-se então o caso de uso 11 como válido.

3.7.2 Cenário 2

O segundo cenário, mais extenso e complexo, resultou em alguns erros da aplicação. Estes

erros foram corrigidos e testados novamente. Os novos resultados estão detalhados nas seções

abaixo:

3.7.2.1 Caso de uso 1: Registrar chamado:

O foco deste teste consiste no registro de um chamado por parte de um atendente, que

solicita as informações sobre o incidente ao usuário e as cadastra na base de dados do sistema. O

resultado do teste está ilustrado pela figura 21:

Figura 21. Validação do caso de uso 1: Registrar chamado

Page 70: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

62

Uma vez cadastrado, o chamado já pode ser categorizado.

3.7.2.2 Caso de uso 2: Registrar/categorizar chamado

O foco deste teste é o caso de uso 2, onde o atendente categoriza o chamado recém aberto.

Esta categorização é realizada através dos campos “Severidade do incidente, Tipo do

incidente e Classe do ativo”. Este teste está ilustrado pela figura 22:

Figura 22. Validação do caso de uso 2: Registrar/categorizar chamado

O chamado então é registrado, com suas novas informações sobre a sua categoria, e seu

fluxo de atendimento pode ser iniciado.

3.7.2.3 Caso de uso 3: Iniciar atendimento

O escopo deste teste é tornar possível a um atendente o início do atendimento ao usuário, e o

cálculo do tempo de resposta para o acompanhamento da SLA associada.

Com o chamado registrado e categorizado, o atendente então tem a possibilidade de iniciar o

atendimento. Isso pode ser realizado através do acionamento do botão iniciar atendimento, no

detalhe do chamado, que leva o atendente à tela mostrada na figura 23:

Page 71: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

63

Figura 23. Validação do caso de uso 3: Iniciar atendimento

Confirmada a inserção dos dados, os mesmos são gravados na base de dados, e o atendente

pode iniciar o registro de atividades relacionadas ao chamado.

3.7.2.4 Caso de uso 4: Registrar atividade

O objetivo deste teste é a associação de uma atividade a um chamado que esteja em

atendimento.

A atividade pode se associada a partir do momento que o status “em atendimento” é gravado

na base de dados e o atendente é encaminhado para a tela de detalhamento do chamado. Nesta tela

existe um botão denominado “Iniciar atividade”, qual acionado, leva o atendente para a tela de

cadastro de atividades, mostrada na figura 24:

Page 72: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

64

Figura 24. Validação do caso de uso 4: Registrar atividade

A atividade então é registrada e associada ao chamado em atendimento. A aplicação trata

automaticamente de associar a atividade ao atendente que a iniciou, e também as datas de início e

término da atividade, para possíveis consultas futuras.

3.7.2.5 Caso de uso 5: Encaminhar chamado

A função deste teste é garantir que um chamado encaminhado seja efetivamente transferido

para outro atendente do setor, previamente cadastrado no sistema.

Para encaminhar um chamado a outro atendente, na opção “Encaminhar chamado” do

sistema, a aplicação traz uma lista dos chamados abertos de responsabilidade do atendente em

questão. Depois de selecionado o chamado, a aplicação traz uma breve descrição do mesmo para

confirmação, e então mostra uma lista dos atendentes registrados, para que o chamado seja

efetivamente encaminhado. A figura 25 mostra esta tela da aplicação:

Page 73: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

65

Figura 25. Validação do caso de uso 5: Encaminhar chamado

Uma vez encaminhado, o chamado passa a ser de responsabilidade do novo atendente, e um

registro dessa operação é gravado na base de dados.

3.7.2.6 Fechar e reabrir chamados

O escopo deste teste é realizar o fechamento de um chamado.

Após o atendimento de um chamado ser concluído, o mesmo deve ser fechado e suas

informações armazenadas na base de dados para futuras referências. Este chamado ainda pode ser

reaberto caso o mesmo problema persista. Na figura 26 é mostrada uma tela do sistema onde o

chamado é fechado, sua descrição é informada e seu tempo de solução é calculado:

Figura 26. Validação do caso de uso 6: Fechar e reabrir chamados

Page 74: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

66

Com o fechamento do chamado, o seu ciclo de vida é terminado.

3.7.2.7 Caso de uso 7: Prorrogar chamado

O foco deste teste é realizar o prorrogamento de um chamado.

Um chamado que esteja aberto no sistema pode ser prorrogado. Para isso, basta que o

atendente selecione o chamado na aplicação, selecione o status “Pendente” e descreva o motivo

para este status. A figura 27 apresenta os detalhes de um chamado prorrogado (pendente):

Figura 27. Validação do caso de uso 7: Prorrogar chamado

O chamado ficará com o status “prorrogado” até que a sua pendência seja resolvida.

3.7.2.8 Caso de uso 8: Cancelar chamado

Este teste visa cancelar um chamado.

Um chamado pode ser cancelado, e um motivo deve ser fornecido para descrever o objetivo

desta operação. Para cancelar um chamado, após o mesmo estar aberto, ele deve ser marcado com o

status “Cancelado”, e então o atendente deve fornecer a descrição do motivo. A figura 28 ilustra

este caso de uso:

Page 75: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

67

Figura 28. Validação do caso de uso 8: Cancelar chamado

Após realizada esta operação, a aplicação irá gravar os dados do chamado na base de dados

para futuras conferencias.

3.7.2.9 Caso de uso 9: Abrir sub-chamado

O objetivo deste teste é realizar a abertura de um sub-chamado referente a um chamado pai.

Para abrir um sub-chamado, o atendente deve ir à opção “Abrir sub-chamado” da aplicação

e escolher o código de seu chamado pai. Este procedimento é ilustrado pela figura 29:

Page 76: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

68

Figura 29. Validação do caso de uso 9: Abrir sub-chamado

Selecionando o chamado mestre, o procedimento a ser seguido é o mesmo de abertura de um

chamado comum. Após o procedimento realizado, os dados são armazenados na base de dados.

3.7.2.10 Caso de uso 10: Informar estágio para cliente

O foco deste teste é verificar se o cliente recebe as informações necessárias referente aos

seus chamados.

O cliente deve ser informado de tudo o que estiver acontecendo em relação ao seu chamado.

A cada alteração de seu chamado, um e-mail é enviado para o cliente, atualizando-o sobre seu

status. Como exemplo deste teste, a figura 30 exibe o conteúdo do e-mail enviado para o cliente

informando-o sobre o início do atendimento de seu chamado:

Page 77: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

69

Figura 30. Validação do caso de uso 10: Informar estágio para cliente

Quando o cliente for informado que seu chamado está concluído, ele terá a opção de avaliar

o atendimento de seu chamado.

3.7.2.11 Caso de uso 12: Cadastro de usuário

O foco deste teste é verificar o cadastro de um novo usuário.

O cadastro do usuário consiste na inserção de seus dados de acordo com os requisitos

contemplados com este caso de uso. A imagem figura 31 ilustra o teste de cadastro de um atendente

de segundo nível:

Page 78: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

70

Figura 31. Validação do caso de uso 12: Cadastro de usuário

Enviando estes dados, será cadastrado um atendente na base de dados, com as informações

inseridas no formulário HTML.

3.7.2.12 Caso de uso 13: Cadastro de tipos de atividades

O objetivo deste teste é o cadastro de um tipo de atividade, que é usada em conjunto com a

associação de atividades relacionadas a um chamado.

O cadastro de atividades é simples, pois contempla apenas os atributos da classe

tipo_atividade. São eles: cod_tipo_atividade e nome_tipo_atividade. A imagem figura 32 demonstra

um tipo de atividade recém cadastrado:

Figura 32. Validação do caso de uso 13: Cadastro de tipos de atividades

Page 79: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

71

Cadastrado o tipo de atividade, ela poderá então ser utilizada para associação de atividades

de um chamado.

3.7.2.13 Caso de uso 14: Cadastro de ativo de TI

Este teste contempla o cadastro de um ativo de TI, que compõe a base de ativos da

aplicação.

Um ativo cadastrado poderá ser utilizado para a definição de uma SLA utilizada na

aplicação. A imagem figura 33 apresenta um ativo recém cadastrado:

Figura 33. Validação do caso de uso 14: Cadastro de ativo de TI

Ainda contemplam este caso de uso, o cadastro de categorias e sub-categorias de ativos de

TI. Na figura 33 usada para ilustrar este teste, como categoria de ativo está sendo mostrada a opção

“Hardware”, previamente cadastrada, assim como a sub-categoria “Desktop”, também recém

cadastrada.

3.7.2.14 Caso de uso 15: Cadastro de SLA

O foco deste teste é o cadastro de uma SLA.

Estas SLAs são utilizadas pela aplicação para o controle de tempo do atendimento de um

chamado. Nesta imagem figura 34 é mostrado o formulário de cadastro de uma SLA, onde os dados

serão cadastrados na base de dados.

Page 80: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

72

Figura 34. Validação do caso de uso 15: Cadastro de SLA

Após a inserção destes dados na base de dados da aplicação, eles estarão prontos para a sua

utilização. Todos os testes apresentados nessa seção foram bem sucedidos. Isso mostra que todos os

casos de usos projetados para esta aplicação estão contemplados na codificação do sistema. E isto

posto, considera-se então esta aplicação validada.

3.8 DOCUMENTAÇÃO DA APLICAÇÃO

A aplicação construída neste projeto de TCC foi concebida de maneira que torne o seu uso

extremamente simples. Isto porque ela foi baseada em cadastro, listagem e detalhamento de

informações, tornando-a muito intuitiva.

Para a sua documentação foi criado um manual de uso, em anexo a este documento, com

foco no usuário do Service Desk, que abre chamados, avalia o atendimento prestado e confere o

histórico de seus chamados.

Para os analistas de suporte do setor de Help Desk, denominados nesta aplicação como

“atendentes”, pressupõe-se que os mesmos já possuam o conhecimento suficiente para o seu uso, e

como documentação, sugere-se os livros e artigos citados na seção de referências bibliográficas,

assim como este presente documento.

Page 81: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

4 CONCLUSÕES

A abordagem deste trabalho de conclusão de concurso, em sua etapa inicial (i.e., TCC I),

constituiu essencialmente a caracterização de um tema de trabalho, no caso o gerenciamento de

incidentes de TI baseado no ITIL, e a análise, especificação e desenvolvimento de um sistema como

prova de conceito e contextualização dos estudos no âmbito de um Curso de Ciência da

Computação.

O levantamento bibliográfico sobre as temáticas do ITIL e das tecnologias web no Capítulo

2 permitiu a extração dos requisitos funcionais e não-funcionais, bem como a especificação dos

principais casos de uso da aplicação proposta. Estes artefatos foram objetos essenciais ao

desenvolvimento das atividades de construção e teste da solução em sua etapa final (i.e., TCC II).

Quanto aos objetivos específicos apresentados na Seção 1.2.2 , evidenciam-se as atividades

realizadas por meio dos Capítulos 2 e 3 deste trabalho.

A Seção 2.1 abordou o levantamento bibliográfico suficiente para compreender as questões

envolvidas no suporte aos serviços de tecnologia da informação, contextualizando o ITIL e a sua

relevância como framework nas organizações mundiais.

Em particular, as Seções 2.1.3 e 2.1.4 documentaram o estudo do modelo de Suporte a

Serviço do ITIL em sua totalidade, com delimitação de escopo para a aplicação proposta.

A Seção 2.2 estabelece o conjunto de tecnologias e linguagens de desenvolvimento de

aplicações web como ferramental para a construção da aplicação.

O Capítulo 3 apresentou o desenvolvimento da solução proposta, incluindo um modelo

conceitual, utilizando como referência a linguagem UML, de forma a relacionar os Casos de Uso,

entidades e comportamento da aplicação. Diagramas de classe e de banco de dados são

apresentados como referência para a sua codificação.

A Seção 3.6 então aborda a codificação da Solução proposta, detalhando com exemplos de

código a estrutura do sistema desenvolvido.

Finalmente, a Seção 3.7 detalhou os testes e resultados obtidos com a aplicação,

contemplando testes específicos para cada caso de uso descrito por este projeto e em observância ao

Page 82: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

74

escopo de gerenciamento de incidentes do ITIL previamente definido, validando seus objetivos

alcançados.

Estes resultados constituem implementação suficiente para alçar as atividades previstas para

este trabalho de conclusão de curso, que construiu os programas da aplicação, os testou e validou.

Como trabalhos futuros, é sugerido o desenvolvimento de novas aplicações que abranjam os

outros elementos do suporte a serviços do ITIL. Tais aplicações poderiam contemplar os processos

de gerenciamento de problemas, gerenciamento de configuração, gerenciamento de mudanças e o

gerenciamento de liberação. Contudo, um tema ainda mais diretamente ligado a este trabalho

poderia ser o aprimoramento de sua usabilidade, com o desenvolvimento de melhorias e facilidades

em sua interface.

Page 83: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

REFERÊNCIAS BIBLIOGRÁFICAS

3RD ED. COBIT STEERING COMMITTEE AND THE IT GOVERNACE INSTITUTE. COBIT Executive Summary. Estados Unidos, 2000. Disponível em <http://www.isaca.org/cobit.htm>. Acesso em: 07 de julho de 2005.

ALBRIGHT, P. et al. Implementing service and support management processes: a practical guide. Van Haren Publishing: Zeewolde, 2005. ISBN 90-77212-43-4.

AMBOUJ GOYAL. General Manager Lótus. In:IBM on demand. 2003, São Paulo.

APPARAO, V. et al. DOM Level 1 Specification. Estados Unidos, 1998. Disponível em: <http://www.w3.org/TR/REC-DOM-Level-1>. Acesso em 10 de janeiro de 2006.

BAKKEN, Stig Sæther et. al. Manual do PHP. Estados Unidos, 2004. Disponível em <http://www.php.net/manual/pt_BR/>. Acesso em: 29 de março de 2006.

BARON, Anthony. et al. Application Management: ITIL – The key to Managing IT Services. The Stationary Office for OGC. Noruega, 2000. CD-ROM. ISBN 0113308663.

BARROS, Aidil Jesus da Silveira; LEHFELD, Neide Aparecida de Souza. Fundamentos de Metodologia Científica. São Paulo: Makron Books, 2000.

BARTLETT, John. et al. Service Delivery: ITIL – The key to Managing IT Services. The Stationary Office for OGC. Noruega, 2000. CD-ROM. ISBN 0113300174.

BERKHOUT, Michiel. et al. Service Support: ITIL – The key to Managing IT Services. The Stationary Office for OGC. Noruega, 2000. CD-ROM. ISBN 0113300158.

BRUNISE E CAMANHO & CONSULTORES. COBIT, ITIL e Gestão de TI. In: V Command Center Meeting. São Paulo, 2006.

BSI GROUP. The TickIT Guide. Estados Unidos, 2005. Disponível em <http://www.tickit.org/overview.pdf>. Acesso em 02 de novembro de 2005.

BUNGE, Mário. Teoria e realidade. São Paulo: Perspectiva, 1974.

CABRAL, R. B.; THIVES JR, Juarez Jonas. Do núcleo de informática à tecnologia da informação: a governança de TI em um estudo de caso. In: XVI Encontro Nacional dos Cursos de Graduação em Administração. Belo Horizonte, 2005.

COMMITTEE OF SPONSORING ORGANIZATIONS OF THE TREADWAY COMMISSION. Enterprise Risk Management — Integrated Framework. Estados Unidos, 2004. Disponível em: <http://www.coso.org/publications.htm>. Acesso em: 24 de outubro de 2005.

GALLIERS, R. e SUTHERLAND, A. Information systems management and strategy formulation: the ´stages of growth´ model revisited. Journal of Information Systems, Vol. 1, nº 2, pp. 89-94, 1991.

Page 84: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

76

GRAHAM, Paul et al. ICT Infrastructure Management: ITIL – The key to Managing IT Services. The Stationary Office for OGC. Noruega, 2000. CD-ROM. ISBN 0113308655.

IBM CORPORATION. Optimizing IT: Building a foundation for On Demand Business. Estados Unidos, 2005. Disponível em <http://www.itpapers.com/abstract.aspx?scid=1119&docid=148816>. Acesso em 20 de outubro de 2005.

INTERNATIONAL ORGANIZATION FOR STANDARDIZATION. ISO/IEC 15408:1999 Information technology — Security techniques — Evaluation criteria for IT security. Estados Unidos, 1999. Disponível em: < http://www.iso.org/iso/en/CatalogueDetailPage.CatalogueDetail?CSNUMBER=40612&ICS1=35&ICS2=40&ICS3=>. Acesso em 20 de outubro de 2005.

______. ISO/IEC 17799:2005 Information technology - Security techniques - Code of practice for information security management. Estados Unidos, 2004. Disponível em: <http://www.iso.org/iso/en/prods-services/popstds/informationsecurity.html>. Acesso em 20 de outubro de 2005.

IT GOVERNACE INSTITUTE. COBIT Mapping. Estados Unidos, 2004. Disponível em <http://www.isaca.org/cobit.htm>. Acesso em: 07 de julho de 2005.

KEMPNICH, J. Information Security Standards: The Australian Business Perspective. Austrália, 2005. Disponível em <www.ewa-australia.com/whitepapers/standards-whitepaper.pdf>. Acesso em: 22 de abril de 2006.

LIE, H. W. BOS, Bert. CSS Level 1 Specification. Estados Unidos, 1999. Disponível em: <http://www.w3.org/TR/1999/REC-CSS1-19990111>. Acesso em: 22 de abril de 2006.

McFARLAN, F. e McKENNEY, J. The information archipelago - maps and bridges. Harvard Business Review, Vol. 60, nº 5, pp. 109-119, 1982.

McFARLAN, F., McKENNEY, J. e PYBURN, P. The information archipelago - plotting a course. Harvard Business Review, Vol. 61, nº 1, pp. 145-156, 1983.

MUTSAERS, Ernest-Jan; ZEE, Han van der; GIERTZ, Henrik. The Evolution of Information Technology. Information Management and Computer Security. Vol. 6, No. 3, pp. 115-126, 1998. ISSN 0968-5227.

MYSQL AB. MySQL Reference Manual. Estados Unidos, 2006. Disponível em: <http://downloads.mysql.com/docs/refman-5.1-en.a4.pdf>. Acesso em: 22 de abril de 2006.

NETSCAPE COMMUNICATIONS CORPORATION. JavaScript Resources. Estados Unidos, 1999. Disponível em: <http://devedge.netscape.com/central/javascript/>. Acesso em: 10 de janeiro de 2006.

NETWORK WORKING GROUP. HTTP 1.1 Specification. Estados Unidos, 1999. Disponível em: <http://www.w3.org/Protocols/>. Acesso em: 10 de janeiro de 2006.

NOLAN, R. Managing the computer resource: a stage hypothesis. Communications of the ACM, Vol. 16, nº 7, pp. 399-405, 1973.

Page 85: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

77

NOLAN, R. Managing the crisis in data processing. Harvard Business Review, Vol. 57, nº 2, pp. 115-126, 1979.

OFFICE OF GOVERNMENT COMMERCE. Business Perspective: the IS view on delivering services to the business. Londres: Stationary Office, 2004. CD-ROM. ISBN 0113308949.

PROJECT MANAGEMENT INSTITUTE, BRAZIL MINAS GERAIS CHAPTER. Tradução Livre do PMBOK 2000. Brasil, 2002. Disponível em: <http://www.prodepa.psi.br/sqp/pdf/Cap%C3%ADtulo%2003%20-%20Os%20Processos%20da%20Ger%C3%AAncia%20de%20Projetos.pdf>. Acesso em 20 de janeiro de 2006.

RAGGETT, D., Le HORS A., JACOBS, I. HTML 4.01 Specification. Estados Unidos, 1999. Disponível em: <http://www.w3.org/TR/1999/REC-html401-19991224>. Acesso em: 10 de janeiro de 2006.

ROCHA, Álvaro e VASCONCELOS, José. Os Modelos de Maturidade na Gestão de Sistemas de Informação. Revista da Faculdade de Ciência e Tecnologia da Universidade Fernando Pessoa, Nº. 1, Ano 2004, pp. 93-107. ISSN: 1646-0499.

ROCKART, J. F. et al. Reconceptualizing IT. Estados Unidos, 1999. Disponível em <http://web.mit.edu/cisr/working%20papers/cisrwp302.pdf>. Acesso em 25 de outubro de 2005.

SEVERINO, Antonio Joaquim. Metodologia do trabalho científico. São Paulo: Cortez, 2002. ISBN 85-249-0050-4.

TACHIZAWA, Takeshy; ANDRADE, Rui Otávio Bernardes. Tecnologias da Informação Aplicadas às Instituições de Ensino e às Universidades Corporativas. São Paulo: Atlas, 2003.

Page 86: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

APÊNDICES

Page 87: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

A SAGI - MANUAL DE UTILIZAÇÃO DO USUÁRIO

Para a documentação do sistema, este apêndice apresenta o manual de utilização do usuário

do Sistema de Apoio ao Gerenciamento de TI Baseado na recomendação ITIL.

A.1 INTRODUÇÃO

O presente manual tem como objetivo apresentar o Sistema de apoio ao gerenciamento de

incidentes de TI baseado na recomendação ITIL, também denominado como SAGI, e demonstrar de

forma fácil o seu meio de utilização.

Este documento descreve o SAGI, os procedimentos para seu uso e se destina aos usuários

de tecnologia que necessitam de suporte técnico da área de TI.

A.1.1 O SAGI

O SAGI (Sistema de Apoio ao Gerenciamento de Incidentes de TI Baseado na

Recomendação ITIL) é uma aplicação web que permite a abertura de chamados técnicos de TI. Ele

pode ser utilizado em situações que seja necessário o suporte técnico para solução de incidentes.

O uso do SAGI é simples, e requer apenas alguns poucos procedimentos para a requisição

de um chamado técnico de suporte.

Para um melhor acompanhamento de chamados, tanto ativos quanto concluídos, o sistema

fornece uma opção que apresenta de forma simples o histórico de um chamado, de suas atividades

relacionadas, e seu status.

O SAGI também provê uma interface onde se pode avaliar a qualidade do atendimento

prestado relativo a um chamado técnico concluído.

A.2 UTILIZAÇÃO DO SISTEMA

Para o uso do SAGI, é necessário estar cadastrado no sistema e possuir seu nome de usuário

e senha em mãos. Em caso de dúvidas, deve-se efetuar um contato com o setor de Help Desk.

Para acessar o sistema, deve-se efetuar o login, digitando seu nome de usuário e senha,

como apresentado na figura 35:

Page 88: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

80

Figura 35. Tela de login do sistema

Após realizar este procedimento, serão mostrada uma tela de boas-vindas, e as opções do

sistema se tornarão disponíveis.

Deve-se notar que, para acessar qualquer função do sistema, se deve realizar o login, como

descrito no procedimento acima.

A.2.1 Abrir um chamado

O procedimento para a abertura de um chamado técnico é simples, e está descrito abaixo

passo a passo:

1. Escolher a primeira opção, “Abrir chamado”:

Figura 36. Opção “Abrir Chamado”

2. Na tela seguinte deverá ser informada uma descrição sucinta do incidente no campo

“Descrição do incidente”:

Page 89: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

81

Figura 37. Descrição do incidente

3. Os campos “Severidade do incidente” e “Tipo do incidente” são utilizados pelos

atendentes para fins de classificação do chamado. Eles não são obrigatórios, e podem

ser deixados com as opções padrão.

4. Após inseridas as informações sobre o incidente, deve-se selecionar o botão

“Confirma alterações”, para que o chamado seja processado e enviado para os

analistas de suporte de plantão.

Figura 38. Tela de abertura de chamado

Page 90: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

82

5. Caso exista mais um chamado a ser aberto, este procedimento pode ser realizado

novamente, voltando-se ao passo nº. 1.

A.2.2 Visualizar o histórico de um chamado

O histórico de um chamado pode ser visualizado a qualquer momento, para fins de

acompanhamento. O procedimento abaixo mostra como realizar esta operação.

1. Selecione a opção “Histórico de chamado”:

Figura 39. Opção “Histórico de chamado”

2. Em seguida será apresentada uma lista de todos os chamados cadastrados. Deve-se

então selecionar o chamado desejado para visualizar o seu histórico. Opcionalmente,

é possível procurar pelo chamado informando o seu identificador no campo

“Procurar Chamado”:

Page 91: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

83

Figura 40. Lista de chamados para visualização de histórico

3. Caso seja necessário visualizar o histórico de outro chamado, deve-se repetir este

procedimento a partir do passo nº. 1.

A.2.3 Avaliar um chamado

Cada chamado concluído pode ser avaliado para fins de métricas de qualidade de

atendimento.

O procedimento para avaliar um chamado é descrito abaixo:

1. Selecionar a terceira opção, “Avaliar chamado”:

Figura 41. Opção “Avaliar chamado”

Page 92: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

84

2. Uma lista dos chamados disponíveis para avaliação será mostrada conforme a figura

42 abaixo. Deve-se então selecionar o chamado desejado para sua avaliação.

Opcionalmente, é possível procurar pelo chamado informando o seu identificador no

campo “Procurar Chamado”:

Figura 42. Lista de chamados para avaliação

3. Será apresentado pelo sistema um breve detalhamento sobre o chamado selecionado,

para propósitos de simples conferência. Deve-se então selecionar o botão “Avaliar

chamado”.

Figura 43. Detalhes do chamado cadastrado para avaliação

Page 93: Área de Sistemas de Informação por Lucas Bortoluzzi Ademir ...siaibib01.univali.br/pdf/Lucas Bortoluzzi.pdfItajaí, 2007. 85 p. Trabalho de Conclusão de Curso (Graduação em Ciência

85

4. Para a avaliação do chamado, uma lista de opções será fornecida, e uma destas

opções deverá ser selecionada de acordo com o nível de satisfação em relação ao

atendimento prestado.

Figura 44. Tela de avaliação de um chamado

5. Selecionada a opção desejada, deve-se então selecionar o botão “Avaliar”, que irá

gravar a avaliação do chamado no sistema.

Sempre que houver alguma dúvida em relação ao uso do sistema, deve-se entrar em contato

com o setor de Help Desk.