SlideShare uma empresa Scribd logo
1 de 41
UNIVERSIDADE FEDERAL DE SERGIPE
CENTRO DE CIÊNCIAS EXATAS E TECNOLOGIA – CCET
DEPARTAMENTO DE COMPUTAÇÃO - DCOMP

PLANEJAMENTO ESTRATÉGICO DE TECNOLOGIA DA INFORMAÇÃO E
COMUNICAÇÃO DO ÓRGÃO FEDERAL XPTO

SÃO CRISTÓVÃO - SE
2014
Leandro dos Santos Neto
Lucas dos Santos Aquino
Rafael Reis de Assis
Ytallo Augusto Santos Lima

PLANEJAMENTO ESTRATÉGICO DE TECNOLOGIA DA INFORMAÇÃO E
COMUNICAÇÃO DO ÓRGÃO FEDERAL XPTO

Este trabalho foi desenvolvido tendo como
base as referências do conteúdo programático
da disciplina Gestão da Informação do 4º
período do curso Bacharelado em Sistemas de
Informação da Universidade Federal de
Sergipe, ministrada pelo professor Rogério
Patrício Chagas do Nascimento.

SÃO CRISTÓVÃO - SE
2014
SUMÁRIO
1. Apresentação formal da empresa.........................................................................01
1.1. Missão............................................................................................................01
1.2. Visão...............................................................................................................01
1.3. Valores...........................................................................................................01
1.4. Organograma ................................................................................................02
1.5. Objetivos organizacionais ..............................................................................03
2. Estado da arte em TIC..........................................................................................03
3. Metodologia de análise do PETIC.........................................................................07
4. Análise dos processos e Ações Estratégicas ......................................................09
4.1. Dados.............................................................................................................09
4.1.1. Cenário atual de Dados........................................................................09
4.1.2. Cenário desejado de Dados..................................................................11
4.2. Software.........................................................................................................13
4.2.1. Cenário atual deSoftware.....................................................................13
4.2.2. Cenário desejado deSoftware..............................................................16
4.3. Hardware........................................................................................................18
4.3.1. Cenário atual deHardware...................................................................18
4.3.2. Cenário desejado deHardware............................................................21
4.4. Telecomunicações .........................................................................................22
4.4.1. Cenário atual deTelecomunicações.....................................................23
4.4.2. Cenário desejado deTelecomunicações..............................................26
4.5. Gestão de Pessoas........................................................................................27
4.5.1. Cenário atual dePessoas.....................................................................28
4.5.2. Cenário desejado dePessoas..............................................................29
5. Gráficos de Importância X Custo .........................................................................30
6. Estabelecendo períodos com os Diagramas de Gantt .........................................35
1. APRESENTAÇÃO FORMAL DA ORGANIZAÇÃO
A instituição pesquisada preferiu não se identificar e será referenciada como
órgão federal XPTO. Esse órgão trabalha em prol da sociedade, exercendo
atividades de cunho jurídico, no ramo trabalhista no estado de Sergipe.
Os setores da instituição são divididos de acordo com as necessidades
apresentadas com o decorrer do tempo. Eles são criados e/ou remodelados
constantemente. A instituição possui uma hierarquia bastante definida e organizada,
onde esta é composta por:
Presidência
Vice-Presidência
Corregedores Regionais
Desembargadores do Trabalho
Juízes Titulares de Varas do Trabalho
Juízes do Trabalho Substitutos
O órgão conta com dois prédios na capital e 6 (seis) pequenas instalações
distribuídas em cidades do interior para prestar de forma mais acessível o principal
serviço do órgão, órgão este que atende toda a sociedade do estado que oferece
cobertura.

1.1.

MISSÃO

Solucionar, com qualidade, os conflitos resultantes das relações de trabalho.

1.2.

VISÃO

Ser referência como justiça acessível e efetiva, promovendo a satisfação de
seus usuários e integrantes.

1
1.3.

VALORES
Comprometimento
Credibilidade
Criatividade
Ética
Gestão Participativa
Produtividade
Qualidade
Responsabilidade socioambiental
Transparência
Valorização do ser humano

1.4.

ORGANOGRAMA

Figura 1 - Organograma da SETIC do Órgão XPTO.

Na figura 1 vê-seo organograma, é possível visualizar a estrutura da SETIC
(Secretaria de Tecnologia de Informação e Comunicação) e suas subdivisões com
2
seus respectivos quantitativos de funcionários além do setor de atendimento ao
usuário, Helpdesk, que conta com nove funcionários terceirizados.

1.5.

OBJETIVOS ORGANIZACIONAIS

1. Garantir a agilidade dos sistemas na tramitação dos processos judiciais e
administrativos e assegurar a razoável duração do processo.
2. Propiciar melhores condições de trabalho e promover ações voltadas à
promoção da saúde e qualidade de vida das pessoas.
3. Estruturar a tecnologia da informação e o seu gerenciamento de forma a
garantir a disponibilidade dos sistemas essenciais à execução da estratégia.
4. Garantir o regular funcionamento das unidades no quesito relativo a
mobiliário, equipamentos, suprimentos.
5. Garantir a interoperabilidade dos sistemas, de forma a aproveitar as
informações geradas, e atualização periódica dos mesmos, de forma a evitar
defasagens.

2. ESTADO DA ARTE EM TIC
Depois de visitaao órgão XPTO chegou-seà conclusão que é necessária a
implantação de algumas tecnologias para o melhor andamento das atividades dos
servidores.Também um melhor atendimento ao público alvo da instituição. Segue
abaixo algumas observações:
CATRACA BIOMÉTRICA
O custo da implantação desse equipamento será nulo, pois o mesmo já foi
adquirido e ainda não foi colocado em pleno funcionamento. Essa tecnologia
permitirá um maior controle com os horários de entrada e saída dos funcionários.

3
ASSINATURA DIGITAL
Essa tecnologia já é utilizada pela parte jurídica do órgão XPTO.É importante
que seja disseminado para todas as outras áreas. Além de facilitar e agilizar
diversos processos, também acarretará emeconomia de papéis evitando assim o
desperdício de recursos do meio ambiente.
HOTBACKUP
O HotBackup ou "backup quente" é um serviço de cloud backup.
Ele é instalado nos computadores e servidores podendo selecionar as pastas,
os arquivos, bases de dados ou máquinas virtuais (VMwareESXi ou Microsoft
Hyper-V) que deseja proteger. Além disso, define o horário do backup e o período de
retenção.
No horário programado, ou se a proteção contínua estiver ativada, no
momento que algum arquivo for atualizado, os arquivos são enviados para a nuvem
do servidor do prestador de serviços onde ficam armazenados com segurança e à
disposição para restauração.
Os dados enviados para o HotBackup são compactados e criptografados,
garantindo o sigilo das informações armazenadas. Além disso, os backups podem
ser feitos de modo incremental, reduzindo drasticamente a quantidade de dados
transmitidos após a carga inicial.
O armazenamento pode ser feito interno ou externo à organização.O ideal é
que seja de modo externo,pois desse modohá mais segurança contra desastres
naturais.
PABX-IP
Um PBX (sigla em inglês de Private Branch Exchange ou ainda PABX para
Private AutomaticBranch Exchange, cuja tradução é: troca automática de ramais
privados). O PABX é um centro de distribuição telefônica pertencente a uma
empresa que não inclua como sua atividade o fornecimento de serviços telefônicos
ao público em geral.

4
Um PABX-IP é um sistema de PABX baseado em VOIP, que permite realizar
chamadas telefônicas sobre uma rede de dados IP como se estivesse utilizando a
rede PSTN (do inglês Publicswitchedtelephone network, traduzido em rede pública
de telefonia comutada).
PROXY
Um servidor proxy é um computador ou um módulo que serve de
intermediário entre um navegador da Web e a Internet. O proxy está envolvido com
a segurança da rede. Os servidores proxy são usadas para proteger e melhorar o
acesso a determinadas páginas da Web, armazenando-as em cache (ou cópia).
Assim, quando um navegador envia uma solicitação a pedido de uma página Web
que foi previamente armazenado, a resposta e o tempo de exibição melhoram. O
usuário acessa o site mais rapidamente e não satura o proxy para sair. Os
servidores proxy também aumentar a segurança filtrando certos conteúdos da Web
e softwares maliciosos (malwares). Para limitar o acesso à rede exterior e reforçar
assim a segurança da rede local, pode ser preciso implementar um sistema de
autenticação para acessar os recursos exteriores. Isto é bastante dissuasivo para os
usuários que querem visitar sites contrários à Convenção dos seus sistemas de
informação. Eles se sentem controlados e ficam "comportados" em suas pesquisas.
VOIP
VoIP, ou Voz sobre Protocolo de Internet, é um método que consiste em
transformar sinais de áudio analógicos, como os de uma chamada telefônica, em dados
digitais que podem ser transmitidos através da Internet ou de qualquer outra rede de
computadores baseada em IP (Protocolo de Internet). Uma das vantagens que isso pode
trazer é que uma conexão de Internet pode se tornar uma maneira de fazer ligações
telefônicas gratuitamente, embora geralmente apenas para outro sistema VoIP.
ACCESS POINT
Access Point ou AP ou em português ponto de acesso é um dispositivo em
uma rede sem fio que realiza a interconexão entre todos os dispositivos móveis. Em
geral conecta-se a uma rede cabeada servindo de ponto de acesso para uma
outra rede. Como por exemplo, a Internet. Está ligado à camada de enlace.
5
Pontos

de

acesso Wi-Fi estão

se

tornando

populares.

Muitos

estabelecimentos comerciais que oferecem o acesso a internet através de um ponto
de acesso como serviço ou cortesia aos clientes, tornando-se hotspots. Também é
prático, pois a implantação de uma rede sem fio interligada por um ponto de acesso
economiza o trabalho de instalar a infra-estrutura cabeada.
SALA COFRE
Sala cofre é um interessante conceito que oferece um ambiente alternativo de
segurança para residência, guarda ou operação envolvendo mídias físicas e
eletrônicas, armazenamento de dados, equipamentos, documentos ou quaisquer
outros materiais de alta importância operacional ou estratégico.Esse equipamento
abriga matérias, mantendo-os longe do calor, umidade ou variações ambientais
bruscas ou extremas, tais como incêndios, água, fumaça etc, cujas perdas possam
ser significativas e onde a possível recuperação seja difícil e demorada, provocando
impactos negativos pela inesperada descontinuidade motivada por sinistros de
qualquer dimensão ou natureza.
DATAWAREHOUSE
Um datawarehouse(DW)ou armazém de dados é um banco de dados com dados
históricos usados para análise e decisões. Os dados contidos nos datawarehouse
são sumarizados, periódicos e descritivos. Com a manipulação desses dados os
executivos podem tomar decisões baseadas em fatos e não em intuições e
especulações.

Os

datawarehouses

são

projetados

para

OLAP (On-line

AnalyticalProcessing) ao invés do OLTP (On-line TransactionalProcessing).
ENCRIPTAÇÃO
A encriptação é um meio para melhorar a segurança de uma mensagem ou
arquivo através da codificação dos conteúdos, de modo a que só possam ser lidos
por quem tenha a chave de encriptação correta para descodificá-los. Por exemplo,
se comprar algo em um Website, as informações da transação (tais como endereço,
número de telefone e número de cartão de crédito) são geralmente encriptadas para
que se mantenham seguras. Deve-se utilizar encriptação quando pretender um nível
de proteção elevado para as informações.
6
GINASTICA LABORAL
A ginástica laboral tem o objetivo de manter a saúde dos funcionários de
determinado local de trabalho através de exercícios físicos direcionados para aquela
atividade profissional e feitos durante o expediente. Esta atividade deve ser
acompanhada e orientada por um profissional da saúde física (um educador físico),
para que se obtenham os resultados esperados.
Além de diminuir a carga de estresse por interromper o trabalho, a ginástica
laboral ainda evita o sedentarismo. Esta prática pode melhorar muito o desempenho
de um funcionário, além de evitar lesões por esforço repetitivo (LER) e outras
doenças provocadas pelo trabalho contínuo e a falta de exercícios físicos. Por conta
destes benefícios, ela ajuda a diminuir o afastamento dos funcionários da empresa.
AVALIAÇÃO DE DESEMPENHO
A avaliação de desempenho pode ser definida como a identificação e
mensuração das ações que os colaboradores de uma organização realizaram
durante determinado período. A avaliação de desempenho tem como objetivo
diagnosticar e analisar o desempenho individual e grupal dos funcionários,
promovendo o crescimento pessoal e profissional, bem como melhor desempenho.
Além disso, fornece à Administração de recursos humanos informações para tomada
de decisão acerca de salários, bonificações, promoções, demissões, treinamento e
planejamento de carreira, proporcionando o crescimento e o desenvolvimento da
pessoa avaliada.
Através da avaliação de desempenho é mais fácil fornecer feedback às
pessoas da organização, baseado em informações sólidas e tangíveis, e auxiliá-las
no caminho para o auto desenvolvimento. Outro benefício é a possibilidade de
descoberta de talentos resultante da identificação das qualidades de cada pessoa da
organização.

3. METODOLOGIA DE ANÁLISE DO PETIC
A metodologia de análise para fazer o Plano Estratégico da Tecnologia de
Informação e Comunicação (PETIC) tem como objetivo fazer com que os alunos
7
elaborem um planejamento estratégico de Tecnologia de Informação (TI) em
diferentes órgãos ou empresas.
A PETIC tem como propósito auxiliar a organização a atingir suas metas
através do planejamento estruturado de suas Tecnologias de Informação e
Comunicação (TIC), produzindo mais, com menos esforço. Ela está baseada em
cinco pilares do Sistema de Informação: dados, pessoas, telecomunicações,
hardware e software.
Foram feitas visitas à instituição, e através das mesmas foi possível conhecer
a estrutura da organização, seus objetivos, missão, visão, valores e o estado atual
de TIC. Concluindo assim a primeira parte do guia PETIC 2.01.
Na segunda parte do guia PETIC, foram efetuadas visitas para levantamento
de dados através de entrevistas, tomando como base o catálogo PETIC. Através
dele foi possível definir os níveis de maturidade aos processos de TIC da
organização pesquisada, alinhando-os com os objetivos do órgão.
Os níveis de maturidade dos processos podem receber uma nota de 0 a 4
que significam respectivamente: 0- Inexistente, 1- Mínimo, 2- Seguro, 3-Satisfatório
e 4- Estado Ideal do Processo.
No próximo passo foi definida a importância de cada processo, além de
realizar ações para correção de algumas deficiências e o custo que a empresa teria.
A partir dos procedimentos efetuados anteriormente, foi elaborado o gráfico
de importância VS custo que tem como objetivo auxiliar na definição das prioridades
através do seu custo benefício.
Foi elaborado também o mapa de Gantt, que descreve de maneira visual
como as atividades de um processo devem decorrer. Neste, pode-se ver também
quantos e quais são os responsáveis pela atividade, os custos estimados, quando
será a sua realização e qual o tempo estimado.

1

(https://sites.google.com/a/dcomp.ufs.br/petic/)

8
4. ANÁLISE DOS PROCESSOS E AÇÕES ESTRATÉGICAS
Nesta sessão veem-se os estados atuais e desejados para cada um dos 5
(cinco) pilares estudados para a elaboração do PETIC. Serão mencionadas tabelas
com informações solicitadas pelo Catálogo de Processos de TIC. Os processos
grafados em tonalidade amarelada são processos que merecem destaque. Estes
processos encontram-se com maturidades baixas e/ou estão precisando de
melhorias por serem de grande importância para o órgão XPTO por estarem
intimamente alinhados aos objetivos organizacionais.

4.1.

DADOS

Dado é qualquer elemento identificado em sua forma bruta que, por si só, não
conduz a uma compreensão de determinado fato ou situação.
Os dados são organizados e guardados em um Banco de Dados ("conjunto
de arquivos relacionados entre si que contém registros sobre pessoas, lugares ou
coisas"), onde uma parte fica armazenada no próprio órgão XPTO e a outra parte (a
maioria) dos dados ficam guardadas diretamente no banco de um órgão superior ao
analisado.
No órgão XPTO estes dados e informações estão distribuídas em subáreas,
são elas: armazenamento, backup, segurança e privacidade.

4.1.1. CENÁRIO ATUAL DE DADOS

No órgão estes dados e informações estão distribuídas em subáreas de
armazenamento, backup, segurança e privacidade. De todos os processos
existentes na parte de dados e Informações, foi verificado que apenas dois têm
problemas mais graves: o de encriptação de dados (item 1.3.1) que é inexistente,
isto é, pouca segurança a respeito de tudo que é processado como: os emails,
acessos restritos aos dados dos servidores e dos colaboradores do órgão. Ea
disposição de discos rígidos na subárea backup, têm maturidade inexistente.
9
Os sistemas gerenciadores de banco de dados (SGBDs) utilizados são:
Oracle e PostGreSQL. Dentre eles o PostGreSQL que armazena os dados e
informações do principal sistema do órgão XPTO e outros sistemas de cunho
jurídico, deixando o banco que atua com o Oracle responsável pelos sistemas
administrativos.
Os backups são efetuados diariamente, a partir das 0h. Os dados são
copiados em fitas DAT, que ficam armazenadas em cofres de duas salas separadas,
cada uma destas salas em prédios diferentes. Além da utilização das fitas DAT.
Não existe ainda uma estimativa sobre o crescimento das bases de dados (por falta
de necessidade), o que torna complexa a tarefa de estipular o tempo necessário
para aquisição de novos discos ou servidores de banco de dados.

Figura 2 - Catalogo de processos do pilar dados.

Na figura 2 vê-sealguns processos do catálogo que fazem referência ao pilar
dados. Os processos com maturidade 0 (zero) como: gerência de data warehouse e
unificação de banco de dados são ainda inexistentes no cenário atual.
Enquanto que os processos: preparação para crescimento/escalabilidade,
encriptação de dados e controle de acesso já existem, porém encontram-se com
maturidade 1(um) que pode-se traduzir em uma maturidade mínima.
10
Quanto ao processo login que possui maturidade 2 (dois) quepode-se traduzir
em uma maturidade segura,necessita apenas de ajustes. Todas as açõesdeverão
ser iniciadas conforme descrito nas figuras 11(Gráfico de importância x custo do pilar
dados) e 16(Diagrama de Gantt do pilar dados).

4.1.2. CENÁRIO DESEJADO DE DADOS

Foi sugerida a aquisição de um local à prova de chamas, água, poeira e
impactos para armazenamento das fitas DAT (sala cofre) com as mesmas
especificações do modelo Aceco2 já existente no órgão. O modelo existente dispõe
de ótimo espaço, pode suportar chamas de 1100°C, água e poeira, entrada por
identificação biométrica, ar-condicionado de precisão, controle de umidade, piso
elevado, e layout bastante flexível (expansível, desmontável, realocável). Caso
exista uma verba maior disponível, recomenda-se a aquisição de uma sala cofre
ainda maior caso haja no futuro alguma necessidade desse espaço extra.
Foi sugerido ainda que se passe a efetuar e manter documentadas
estatísticas de crescimento de todas as bases de dados. Estes documentos devem
ser sempre atualizados, pois as taxas de crescimento das bases podem variar
durante o passar dos tempos, devido a vários fatores (aumento do número de
usuários que alimentam a base, criação de novas tabelas, adição de novas colunas
nas tabelas já existentes, etc.). Com as informações concretas sobre o crescimento
de uma base, pode-se prever com precisão quando um disco ficará cheio, e antes
que isto aconteça providenciar a compra de novos discos, que como foi visto
anteriormente, é lento.
Com o passar dos tempos, de forma com que os DBAs (Data Base
Administrator) passem a adquirir segurança com base nas informações estatísticas
geradas sobre a utilização de cada base de dados, estes poderão apontar a
necessidade de se ter um servidor dedicado para determinado banco que tem mais
demanda de uso.
Como solução para o problema de encriptação de dados, foi observada que a
McAfee3 possui ferramentas que dão suporte a encriptação de dados. Como ela, já
possui um contrato com o órgão XPTO quanto ao fornecimento do serviço de

2

Empresa de infraestrutura para ambientes de TI
Empresa especialista em tecnologia de segurança

3

11
antivírus, essas ferramentas poderiam ser acrescidas ao pacote na próxima
renovação do contrato.
Migração do Oracle para PostgreSQL que é um projeto de SGBD (sistema de
gerenciamento de banco de dados) open-source,é utilizado atualmente em uma
grande quantidade de empresas dado sua confiabilidade e robustez, além de ser
uma solução gratuita.
Implementar uma estrutura de

data warehouse a fim de organizar

e

armazenar os dados necessários ao processamento informatizado e analítico
agilizando o funcionamento da organização e seus processos. Porém devido ao alto
custo, sugere-se a implantação dessa estrutura para o órgão central para que seja
utilizada por todas as organizações de mesmo cunho do órgão XPTO.

Figura 3 - Tabela das ações estratégicas e seus Custos/Esforços do pilar dados.

Na figura 3 vê-sealgumas ações sugeridas e o seu valor em custo ou esforço.
Pode-se visualizar que algumas ações não irão gerar custo algum para o órgão
XPTO como o de assinatura digital para os usuários. Outrora se observa também o
processo de montagem de Data Warehouse que poderá gerar um custo de até
milhões de reais ao órgão.

12
4.2.

SOFTWARE

Pode-se definir software como a parte lógica de um sistema computacional. É
nele que são implementados todos os comandos que serão executados no
Hardware.
1. Software de Sistema é o conjunto de informações processados pelo sistema
interno do computador que permite a interação entre o usuário e os
periféricos do mesmo.
2. Software de Programação são: softwares que permitem que o programador
desenvolva sistemas informáticos, geralmente usando linguagens de
programação e ambiente de desenvolvimento integrado.
3. Software de Aplicação são: programas de computador que permitem ao
usuário fazer tarefas específicas em diversas áreas como: arquitetura,
contabilidade, engenharia, entre outras.

4.2.1. CENÁRIO ATUAL DE SOFTWARE

Atualmente o órgão conta com um acervo de softwares que atende suas
necessidades. Todos os softwares utilizados noórgão XPTO possuem as respectivas
licenças de uso ou são softwares livres.
O órgão possui um padrão de softwares a serem instalados nas máquinas
que estão unidos em diversas imagens prontas criadas pelo software Norton Ghost4
para cada modelo especifico de máquina que o órgão XPTO possui. Essas imagens
variam de acordo com a função que será desempenhada pelo usuário que utiliza a
estação de trabalho.
Nos computadores portáteis (notebooks) está o sistema operacional Microsoft
Windows 7 arquitetura 64 bits, idioma português Brasil

e nos desktops está o

Microsoft Windows XP arquitetura 32 bits, idioma português Brasil.
A ferramenta de escritório utilizada no órgão XPTO é o BrOffice. Essa
ferramenta é utilizada para edição de textos, planilhas e projetos. O BrOffice está
4

Ferramenta que dá suporte à clonagem de discos rígidos

13
instalado em todas as máquinas do órgão. Ainda não foram realizados treinamentos
da ferramenta com os colaboradores da instituição para que houvesse um melhor
uso da ferramenta.
Para segurança dos usuários foi instalado em todas as máquinas o antivírus,
o McAfee, que é o antivírus usado em todas as maquinas do órgão, por ser
administrado pela rede. A sua atualização diária faz-se automaticamente e é feita
toda vez que a máquina é iniciada através de um arquivo que atualiza não só o
antivírus, mas também os sistemas jurídicos e administrativos e o wallpaper que é
alterado durante todo ano pelo setor de comunicação do órgão variando conforme
as datas comemorativas.
O órgão possuiuma Intranet que é utilizadaexcessivamente por alguns
servidores e nem tanto por outros.

A explicação que foi obtida dos que pouco

utilizam é que ainda estavam se adaptando a ferramenta e falta ainda a inserção de
novos recursos e funções para facilitar a vida dos colaboradores(acessibilidade).
O software utilizado para abertura de chamados ao suporte do órgão XPTO é
o Ocomon que é um software livre e de código aberto. Os chamados são abertos
pelas secretarias do suporte e repassados para os técnicos.
Os

colaboradores

da

ASCOM

utilizam

softwares

especíicos

para

desenvolvimento de suas atividades, como: Photoshop (aplicativo para edição de
imagens), Corel Draw (programa de desenho vetorial bidimensional para design
gráfico), Flash (software primariamente de gráfico vetorial), Dreamweaver (software
para desenvolvimento voltado para a web), Joomla (sistema de gestão de conteúdo)
e Fireworks (editor de imagens).
Quando existe alguma atualização de software jurídico um órgão superior
disponibiliza e no órgão XPTO todas as máquinas são atualizadas através da rede
ou instalação e configuração manual.
O software para acesso à rede local é o Novell 6.5.Há um servidor exclusivo
para o Novell, que disponibiliza automaticamente as atualizações da rede para as
estações de trabalho.

14
O acesso à rede local é definido na hora da configuração. É onde também
são definidas as pastas eas permissões para cada usuário.

Figura 4 - Catalogo de processos do software.

Na figura 4 vê-sealguns processos do catálogo que fazem referência ao pilar
software. Pode-se observar processos em tonalidade amarelada com maturidade
1(um) que pode-se traduzir em uma maturidade mínima.
Analisando estes processos quanto à importância, vê-seque alguns possuem
uma maior importância sobre os outros como, por exemplo, o processo de software
para a área de telecomunicações. Neste pilar, as ações estratégicas deverão
acontecer

com

base

nas

suas

importâncias

já

alinhadas

aos

objetivos

organizacionais.
Após análise do grupo, as ações estratégicas ficam estabelecidas conforme
constam nas figuras 12 (Gráfico de importância x custo do pilar software) e 17
(Diagrama de Gantt do pilar software).

15
4.2.2. CENÁRIO DESEJADO DE SOFTWARE

Para um cenário ideal serão necessárias pequenas mudanças. Algumas são
até simples de serem inplementadas como bons treinamentos que geram alguns
gastos com os funcionários para que possam manipular novos softwares dentro do
órgão XPTO.
Foi sugerido um bom treinamento para o BrOffice5. Um exemplo a ser seguido
é o de um outro órgão federal que não renovou as licenças do Microsoft Office e
economizou cerca de R$ 700 mil.
Outra mudança, seguindo o mesmo princípio, é a migração do Windows para
o Linux, um software livre e que também atenderá todas as necessidades dos
colaboradores do órgão XPTO.
Uma novidade a ser aplicada é a instalação do Skype em todos os desktops e
notebooks para utilização do VoIP com o objetivo mais uma vez de redução de
custos com ligações interurbanas e locais. Essas ligações são realizadas
constantemente para comunicação com as demais instâncias do órgão.
Outra sugestão é a aplicação da Assinatura Digital em todos os
procedimentos executados pela área administrativa,pois hoje tal procedimento
somente é utilizado no setor juridico do órgão. Entretanto é muito vantajoso não só
para a empresa, que agiliza na tramitação de papeis e informações, como também
para o nosso planeta, esse é um exemplo de TI Verde.
A preocupação com o meio ambiente é nitida no órgão XPTO dentro do
projeto titulado como Bem Viver que recebe várias atribuições durante os anos.
Utilização dascatracas por Biometria para os servidores e cartões de
visitantes para aqueles que são externos ao quadro, podendo assim analisar-se a
necessidade do uso do crachádentro do órgão. Também integrar as catracas ao
sistema de ponto para facilitar a elaboração da folha de pagamentos por exemplo.
Formar uma Equipe de Desenvolvimento de Software, reduzindo custos de
possíveis softwares que viriam a ser compradosa terceiros. Além de que
5

Suíte para escritório gratuita e de código aberto LibreOffice.

16
conseguiriam

softwares

que

realmente

atendesse

às

necessidades

dos

colaboradores, pois esses saberiam exatamente do que precisam.
Atualmente, quando um usuário comum tem algum problema em sua
máquina, este liga para o suporte, onde as secretarias abrem o chamado utilizando
o Ocomon. Sugeriu-se por nós que os chamados já pudessem ser abertos
diretamente pelo usuário comum o que traz cveleridadeà solução do problema.

Figura 5 - Tabela das ações estratégicas e seus Custos/Esforços do pilar dados.

Na figura 5 vê-sealgumas ações sugeridas e o seu respectivo valor referente
ao custo ou esforço. Pode-se visualizar que algumas ações serão instauradas de

17
forma gratuita para o órgão XPTO como as de: implantação de softwares livres e
implantação da catraca biométrica.
Outrora observa-se também a ação de criação de uma equipe de
desenvolvimento em dois processos que deverá gerar custos com salários dos
colaboradores ao órgão.

4.3.

HARDWARE

Hardware é a parte física de um computador.
É formado por todos os componentes eletrônicos e outros materiais em
estado físico que sejam necessários no funcionamento de um computador.
O hardware está relacionado ao armazenamento, processamento e acesso a
dados que serão fornecidos pelos usuários.
É importante um bom funcionamento do hardware para que não haja nenhum
tipo de problema na execução das atividades, podendo assim alcançar os objetivos
da empresa.
Uma boa aquisição e alocação dos equipamentos são necessárias, pois, é
importante que os funcionários tenham uma configuração de hardware necessária
para realizar suas funções básicas e em curto prazo.

4.3.1. CENÁRIO ATUAL DE HARDWARE
A figura 6 mostra o cenário atual de hardware na organização XPTO.Pode-se
observar o grau de maturidade, os objetivos aninhados e o nível de importância
decada processo citado na tabela.

18
Figura 6 - cenário atual de Hardware.

Atualmente a política de aquisição de novos equipamentos (item 3.1.1 da
figura 6) é feita por licitação, onde é feita a pesquisa do melhores e mais modernos
equipamentos do mercado verificando apenas o menor custo para obtenção dos
mesmos.
Não há um controle sobre a alocação dos equipamentos (item 3.1.2),
existindo casos em que o funcionário possui uma configuração de hardware acima
do necessário para realizar tarefas simples como, por exemplo, acessar a internet ou
usar um editor de texto.
Não é feita uma manutenção preventiva nas máquinas, porém em outros
dispositivos eletrônicos como ar condicionado é feita essa tarefa. Por isso o item
3.2.1 é definido como “pouco importante” e tem maturidade zero.
A manutenção corretiva (item 3.2.2) é acionada através da garantia dos
equipamentos, quando se faz necessário. Caso alguma máquina tenha problema,
sempre há outra disponível para substituir a defeituosa nas estações de trabalho.
Não existe um processo de recuperação de desastres (item 3.3.1), porém um
dos entrevistados responsável por esse pilar mostrou interesse nesse processo, já
19
que atualmente está ocorrendo muitos desastres causados pela chuva em algumas
regiões onde o órgão está sediado.
Existem três geradores que são capazes de suprir as necessidades básicas
como: as estações de trabalho, iluminação e elevadores. Esses geradores não
suprem a climatização, pois foi feita uma análise de gasto de energia e constatou
que a climatização consume muito dos geradores. A solução encontrada para a
climatização em caso de falta de energia foi que os funcionários devem abrir as
janelas até que a energia seja restaurada.
O suporte dos geradores aos elevadores foi feito recentemente e com
urgência. Havia casos que funcionários ficavam presos nos elevadores sendo
preciso chamar um funcionário da área de manutenção para resolver o problema
manualmente.
Sendo assim, o item 3.3.2 possui maturidade três, suprindo todas as
necessidades da organização.
Todo e qualquer equipamento possui garantia (isso é assegurado pelo
processo de licitação). Assim que a garantia expira ou ela é renovada ou os
equipamentos sem a garantia são doados, porém o processo de doação é muito
burocrático, levando muito tempo para ser concretizado. Esse processo (item 3.3.3)
e definido como importante, pois a organização trabalha muito com o seguro dos
equipamentos.
O item 3.3.4 se refere ao sistema de rastreamento de equipamentos do órgão.
O mesmo trabalha com dois sistemas que controlam a movimentação dos
equipamentos: o SISTOM e o OCOMON. Enquanto esse controla a movimentação
dos equipamentos entre os setores e a SETIC, àquele gerencia todos os patrimônios
da instituição.
Todas as ações deverão ser iniciadas conforme descrito nas figuras 13
(Gráfico de importância x custo do pilar hardware) e 18 (Diagrama de Gantt do pilar
hardware).

20
4.3.2. CENÁRIO DESEJADO DE HARDWARE

Figura 7 - Cenário desejado de hardware.

Analisando a figura 7, percebe-se que há três processos cujas maturidades
são extremamente baixas. Na figura 7 são citadas ações que podem ser tomadas
para melhorar esta área de TIC além do custo ou esforço.
Quando se fala em aquisição de novos equipamentos a visão que a
organização possui é que os hardwares mais atuais são os melhores, quando na
verdade isso nem sempre é o ideal.
Uma reavaliação da política de aquisição é necessária (item 3.3.1), pois a
organização visa os “melhores hardwares” no sentido de mais modernos e não no
sentido de “os mais qualificados” para a função de um determinado setor ou um
determinado funcionário, acarretando assim em gastos desnecessários.
Foi sugerida a criação de um setor responsável pela manutenção preventiva
(item 3.2.1), porém a organização não mostrou muito interesse, pois ela trabalha em
cima de seguro e garantias, como citado no cenário atual.

21
Uma medida contra desastres naturais é muito importante. Foram sugeridas
duas ações para o item 3.3.1.
Um servidor de backup seria criado com localização externa da organização
ou um contrato com a seguradora englobando essa questão de desastres de outras
naturezas.

4.4.

TELECOMUNICAÇÕES

As telecomunicações constituem um ramo que contempla o projeto, a
implantação e a manutenção dos sistemas de comunicações. A principal finalidade
das telecomunicações é suprir a necessidade humana de se comunicar à distância.
É comum o prefixo tele ser omitido e, com isto, usar-se simplesmente a
palavra comunicações.

A priori, todas as informações recebidas geram uma resposta do destinatário
ou pelo menos uma confirmação de recebimento. Por este motivo, a palavra é
sempre grafada no plural: telecomunicações.

A área de telecomunicação é uma área de grande importância para qualquer
organização. Muitas formas e tecnologias estão disponíveis para a comunicação,
com disponibilidade de acesso a essas tecnologias, fazer uso das mesmas na
organização pode trazer inúmeros benefícios.
Um dos assuntos que receberá bastante ênfase e deverá ser efetivado é a
utilização de serviços VOIP dentro e fora da instalação física do órgão na capital. O
órgão possui uma conexão de Internet de alta qualidade e velocidade (sofrendo
alguns picos), o link existente está próximo dos limites da região nordeste, que pode
ser explorada de maneira a trazer grandes benefícios e atualizações no setor de
Comunicação do órgão, com o que há de mais moderno no momento, em se
tratando de telecomunicações.

22
4.4.1. CENÁRIO ATUAL DE TELECOMUNICAÇÕES
O órgão XPTO possui uma estrutura de telefonia que utiliza PABX que
possibilita a captura e transferência automática de chamadas. Nas ligações
destinadas a celular, o PABX utiliza celulares conectados a ele reduzindo o custo
das ligações.

A ausência de um serviço de VOIP aumenta consideravelmente o valor das
faturas por conta de inúmeras ligações interurbanas (que são inevitáveis para
manter a harmonia nos processos desempenhados) realizadas durante o
expediente.

O contexto de telecomunicação no órgão XPTO apresenta poucos problemas
relacionados ao cabeamento da rede lógica, apenas alguns pontos de rede estão
com defeitos e por conta disso, em um caso isolado, um switch foi instalado de
forma não recomendada no interior de um determinado setor. Quanto ao estado do
cabeamento relativo àorganização dos cabos, quantidade de pontos, distribuição de
pontos por setor, etc. tudo se encontra em estado satisfatório.
O Cabeamento Lógico está pouco comprometido, alguns poucos pontos em
alguns departamentos não funcionam (problema que poderia ser facilmente
resolvidosem custos extras, caso o antigo contrato com uma determinada
terceirizada que cuidava da rede do órgão até o inicio do ano de 2013 estivesse em
exercício). No rack todos estes pontos funcionam. Há pontos em alguns setores que
quando utilizados apresentam ocasionalmente algum mau contato e compromete o
trabalho do usuário.
Existe um total de 20(vinte) access points nos 2(dois) prédios da capital que
cobrem com boa intensidade de sinal toda a área do órgão XPTO. Porém o acesso à
internet através destes somente é possível utilizando um dos notebooks distribuídos
pelo órgão XPTO para os magistrados aliados aos seus usuários e senhas.
Os access points encontram-se distribuídos da seguinte forma nos 2(dois)
prédios:

23
Prédio A (acomoda a SETIC,a presidência e vice-presidência, os gabinetes e
os setores administrativos):
4(quatro) em cada piso do prédio administrativo e que acomoda também os
gabinetes (exceto o 1° piso);
1(um) na recepção do 1° piso;
1(um) no setor de Infraestrutura;
1(um) aos fundos do prédio na garagem de recebimento de suprimentos;
1(um) no corredor de serviços;
1(um) no hall de espera;
1(um) no auditório, totalizando 10access points neste prédio.

Prédio B(acomoda os setores que prestam o principal serviço em atendimento
ao público do órgão):
2(dois) em cada piso do prédio (que conta com 5 pisos), totalizando 10
access points neste prédio.

A criptografia habilitada nestes dispositivos é WPA2.

Foi encontrado ainda um problema na rede elétrica, apesar de ser
estabilizada já superou bastante a sua capacidade. Vários computadores estão
ligados através de extensões elétricas. Alguns setores possuem muitos picos de
energia

proporcionando

constantemente

travamento

dos

equipamentos

ou

interrupção dos serviços.
O órgão possui um contrato com uma determinada operadora que fornece
oito aparelhos celulares habilitados com linhas telefônicas em plano empresarial
onde os mesmos se comunicam entre si de forma gratuita, o restante dos serviços
são cobrados conforme haja utilização.Estes aparelhos estão distribuídos da
seguinte forma:
4(quatro) somente quatro chefes dos setores administrativos possuem;
2(dois) para uso dos servidores designados em plantão;
1(um) sob uso da vice presidência
24
1(um) sob uso da presidência.

Figura 6 - Catalogo de processos do pilar telecomunicações.

Na figura 7 vê-sealguns processos do catálogo de TIC que fazem referência
ao pilar telecomunicações. Quanto ao processo com maturidade 0 (zero) referente a
VoIP é inexistente mesmo com o órgão federal XPTO já possuindo todo o
equipamento de PABX-IP.
Enquanto que os processos com maturidade 1(um) que pode-se traduzir em
uma maturidade mínima e com tonalidade amarela serão trabalhados com maior
prioridade na PETIC por estarem diretamente relacionados com os objetivos
organizacionais do órgão XPTO.
Todas as ações deverão ser iniciadas conforme descrito nas figuras 14
(Gráfico de importância x custo do pilar hardware) e 19 (Diagrama de Gantt do pilar
hardware).

25
4.4.2. CENÁRIO DESEJADO DE TELECOMUNICAÇÕES

Utilização da Tecnologia VOIP no órgão. Esta trará redução de custos em
chamadas intra-ramais, melhor gerência dos recursos de Comunicação dentro do
órgão, inclusão de serviços adicionais e o benefício do custo de chamadas locais
nas ligações interurbanas.
Outra modificação a ser efetuada e que trará benefícios à comunicação dos
chefes de setores do órgão é o aumento do numero de telefones móveis que o
contrato tem estabelecido. Durante a renovação desse contrato, o número de
aparelhos e linhas deverá ser aumentado abrangendo assim todos os chefes de
setores administrativos e diretores dos setores do prédio que efetua o principal
serviço de atendimento ao público.
Diante da situação atual quanto aos pontos de rede foi sugerido que os
mesmos fossem substituídos de forma que todos os pontos lógicos da rede passem
a estar em pleno funcionamento tornando desnecessárias atitudes como a citada
anteriormente onde um switch foi instalado diretamente num determinado setor.
Para isto, bastaria apenas que um processo licitatório fosse aberto. Ao final, a
empresa vencedora do processo cuidaria deste único problema encontrado na parte
física da rede.
Para a comunicação através da rede sem fio foi sugerido que o acesso à
internet fosse implantado de forma segura, não será possível acessar a internet
através da rede wireless sem ser necessário fazer uma autenticação no servidor
proxy. Esta rede continuará sendo utilizada nos notebooks dos magistrados, mas
também será de utilização dos servidores que muitas vezes fazem o trabalho em
seus computadores pessoais e trazem o que foi produzido para os terminais em
mídias removíveis, o que pode trazer arquivos infectados para a rede de
computadores do órgão XPTO.
A criação de uma rede wireless publica dentro do órgão da sede, a instalação
de um maior número de pontos de rede e o desenvolvimento de novas políticas de
segurança em toda a área de redes também são necessários.

26
Figura 7 - Tabela das ações estratégicas e seus Custos/Esforços do pilar telecomunicações.

Na figura 8 vê-sealgumas ações sugeridas e respectivamente os seus
responsáveis e o seu valor em custo ou esforço. Pode-se visualizar que todas as
ações deste pilar gerará algum custo para o órgão XPTO.
A ação que visa reaver o contrato da empresa terceirizada que efetuava a
manutenção da rede do órgão custará algo entorno de R$ 10.000, esta deverá ser a
ação de maior custo.
A ação de ID 4.3.4, que visa reaver o contrato da empresa terceirizada que
efetuava a manutenção da rede do órgão, deverá ser a ação de maior custo ao
órgão gerando um débito que gira entorno de R$ 10.000.

4.5.

GESTÃO DE PESSOAS

Gestão de recursos humanos ou gestão de pessoas é uma associação de
habilidades e métodos, políticas, técnicas e práticas definidas com objetivo de
administrar os comportamentos internos e potencializar o capital humano.
A gestão de pessoas ocorre através da seleção, participação, capacitação,
envolvimento e desenvolvimento de funcionários de uma empresa com o objetivo
básico de alinhar as políticas de RH com a estratégia da organização.
27
4.5.1. CENÁRIO ATUAL DE PESSOAS

Atualmente o setor é composto por técnicos e analistas judiciários sendo
estes responsáveis por executar as funções da empresa, além de uma empresa
contratada para prestação do serviço de Help Desk.

Por ser uma instituição pública, a forma de recrutamento é concurso público
não havendo um plano de contingência caso o concurso seja vetado ou anulado,
neste caso a vaga que precisa ser preenchida não será ocupada.
Existe uma divisão clara de atribuições e responsabilidades, pois, cada
funcionário presta concurso pra um determinado cargo com função designada
previamente.
Existe um plano de carreira onde no decorrer do ano o funcionário é avaliado
com base nas suas contribuições e recebe pontos. Conforme venha a surgir alguma
função, ela será acumulada pela pessoa que receber mais pontos.
Quanto à ergonomia, o órgão federal XPTO possui norma própria, sendo esta
uma variação da NR17.
Havia um contrato com uma empresa para prestar serviço de ginástica
laboral, porém este não foi renovado desde o início do ano de 2013.
A avaliação de funcionários existe, mas não funciona por não ser levada a
sério pelos avaliadores e dessa forma não pode ser utilizada como fonte confiável de
mediada de desempenho.
A remuneração é satisfatória e os salários variam de R$3.500,00 a
R$15.800,00 podendo variar a cada mês dependendo das gratificações e das
funções.
Existe treinamento a exemplo em um dos sistemas utilizado é feito através de
vídeo conferencia por um órgão superior a um pequeno numero de funcionários que
são responsáveis por repassar adequadamente o que aprenderam aos demais.
O gerenciamento de Talentos é mínimo, por ser uma instituição pública e o
ingresso a um determinado cargo é por meio de concurso público.
28
Figura 8 - Catalogo de processos do pilar pessoas.

Vê-seainda alguns processos do catálogo que fazem referência ao pilar
pessoas.

O

processo

com

maturidade

0

(zero)fala

sobre

avaliação

de

desempenho.Este processo é considerado como inexistente no cenário atual por um
único motivo, tal avaliação não está sendo desenvolvida de forma séria.
Enquanto que os processos: divisão clara de atribuições e responsabilidades
e integração entre os setores já existem, porém encontram-se com maturidade
1(um) que pode-se traduzir em uma maturidade mínima. Ações para uma melhor
maturidade para os processos vieram a ser sugeridas e serão mostradas a seguir.

4.5.2. CENÁRIO DESEJADO DE PESSOAS
Sugere-se a recuperação do contrato que previa atividade física laboral para
os servidores a fim de usufruirdos benefícios fisiológicos, psicológicos e sociais que
promoverão melhorias nas condições de trabalho dos mesmos.
Realizar com mais assiduidade às avaliações de desempenho, pois as
mesmas analisam as melhores práticas dos servidores proporcionando crescimento
29
profissional e visando estimular um melhor desempenho de suas funções no
ambiente de trabalho. É também um importante auxilio para os gestores na tomada
de decisão sobre ações de bonificação ou identificação da necessidade de
reciclagem ou aperfeiçoamento dos servidores.

Figura 9 - Tabela das ações estratégicas e seus Custos/Esforços do pilar pessoas.

Na figura 10 veem-sealgumas ações sugeridas para o pilar, e o seu valor em
custo ou esforço. Pode-se visualizar que a ação: levar mais a sério a avaliação, não
irão gerar custo algum para o órgão XPTO.
Outrora observa-se também que a ação: restaurar contrato de ginastica
laboral custará ao órgão o valor de R$ 13.680 (valor obtido através de informações
disponibilizadas no portal da transparência do órgão).

5. GRÁFICOS DE IMPORTÂNCIA X CUSTO
Nesta sessão veem-seos gráficos de importância versus custo para cada ação a ser
tomada. As ações que serão citadas foram definidas pelo grupo após analisar a
importância e o custo que será empregado ao desenvolvimento de cada ação dos 5
(cinco) pilaresde TIC analisados no decorrer do desenvolvimento do PETIC.
Nos gráficos que seguem, o eixo Y refere-se ao teor de importância enquanto
que o eixo X refere-se ao custodas ações. Cada ação possui um ID formado por
uma letra em maiúsculo. Nos gráficos as ações são representadas pelo seu ID e
acompanhadas de um marcador.
30
DADOS
ID

AÇÃO

A-

AQUISIÇÃO DE COFRE

B-

DOCUMENTOS ESTATISTICOS SOBRE OS BANCOS DE DADOS

C-

SERVIDOR DEDICADO A UM UNICO BANCO

D-

ENCRIPTAÇÃO (MCAFEE)

5
4

D

4
3

C

3
2

B

Importância

2

1

A

1
0
0

500,000

1,000,000

1,500,000

2,000,000

Figura 10 - Gráfico de importância x custo do pilar dados.

Na figura 11 pode-se observar que juntos ao eixo Y tem-se as ações D e C,
ambas com custo 0 (zero) e importâncias níveis 4 e 3 respectivamente. Logo mais a
baixo, tem-se a ação B com custo entre R$ 0,00 e R$ 500,00 (a ação refere-se a
acréscimo no salario do funcionário responsável por desempenhar a função) e
importância no nível 2.
Por fim tem-se a ação A. A ação possui um custo de R$ 1.500,00 (a mais cara
a ser implantada do pilar) e a sua importância encontra-se em 1o que significa que
esta é a ação de menor importância.

31
SOFTWARE
ID

AÇÃO

A-

WINDOWS PARA LINUX

B-

IMPLANTAÇÃO DO SKYPE

C-

TREINAMENTO BROFFICE

D-

ABERTURA DE CHAMADO

E-

ASSINATURA DIGITAL

F-

INTEGRAÇÃO CATRACA E PONTO

G-

EQUIPE DE DESENVOLVIMENTO DE SOFTWARE

8
7

C

6

E

5

B

4

F
Importância

3

G

2

D

1

A

0
0.00

5,000.00

10,000.00

15,000.00

20,000.00

25,000.00

Figura 11 - Gráfico de importância x custo do pilar software.

Na figura 12 pode-se observar que próximo ao eixo Y tem-se a ação D, o que
significa dizer que a ação tem o custo muito próximo a 0 (zero) e importância nível 2.
Logo mais a frente em relação ao eixo X, tem-se as ações C, F e A com custo R$
5.000,00, R$ 7.000,00 e R$ 5.000,00 respectivamente e importâncias nos níveis 7, 4
e 1 respectivamente.
32
Ainda na figura 12 tem-se a ação G com custo de R$ 15.000,00 e importância
no nível 3. As duas ultimas ações do gráfico E e B, possuem custo de R$ 20.000,00
e importâncias nos níveis 6 e 5 respectivamente.

HARDWARE
ID

AÇÃO

A-

MANUTENÇÃO PREVENTIVA

B-

RECUPERAÇÃO DE DESASTRES

2

B

1.5

1

A
Importância

0.5

0
0.00

150,000.00

300,000.00

Figura 12 - Gráfico de importância x custo do pilar hardware.

Na figura 13 pode-se observar que próximo ao eixo Y tem-se a ação A, o que
significa dizer que a ação tem o custo muito próximo a 0 (zero) e importância nível 1.
Logo mais a frente em relação ao eixo X, tem-se a ação B com custo R$ 200,00, e
importância no nível 2.

33
TELECOMUNICAÇÕES
ID

AÇÃO

A-

INSTALAÇÃO DO VOIP

B-

LICITAR CONTRATO DE REDES

C-

TELEFONES MÓVEIS

D-

LINK PARA INTERNET NA REDE SEM FIO POUCO UTILIZADA

E-

CRIACAO DE REDE PUBLICA DE ACESSO SEM FIO

Importância X Custo
6
5

A
C

4
3

B
Importância

2

D

1

E

0
0.00

4,000.00

8,000.00

12,000.00

Figura 13 - Gráfico de importância x custo do pilar telecomunicações.

Na figura 14 pode-se observar que próximo ao eixo Y tem-se as ações C, D e
E, o que significa dizer que essas ações tem o custo muito próximo a 0 (zero) e
importâncias nos níveis 4, 2 e 1 respectivamente. Logo mais a frente em relação ao
eixo X, tem-se a ação A com custo R$ 1.000,00 e importância no nível 5. Por fim
tem-se a ação B com custo de R$ 10.000,00 e importância no nível 3.

34
PESSOAS
ID

AÇÃO

A-

GINÁSTICA LABORAL

B-

AVALIAÇÃO DE DESEMPENHO

Importância X Custo
2.5

A

2

1.5
Importância
1

B

0.5

0
R$ 0

R$ 2,000 R$ 4,000 R$ 6,000 R$ 8,000 R$ 10,000 R$ 12,000 R$ 14,000

Figura 14 - Gráfico de importância x custo do pilar pessoas.

Na figura 15 pode-se observar a ação B com custo de R$ 1.000,00 e
importância no nível um. Mais a frente em relação ao eixo X tem-se a ação A
possuindo o custo de R$ 13,680 e importância 2.

6. ESTABELECENDO PERÍODOS COM OS DIAGRAMAS DE GANTT
Nesta sessão foram estabelecidos através dos diagramas de Gantt os
períodos que se farão necessários para a implantação de cada uma das ações
sugeridas. O período de cada ação a ser tomada estará representado no gráfico
com o nome dos seus respectivos responsáveis.
35
Nos diagramas de Gantt que seguem, os anos encontram-se subdivididos em
trimestres (Q1, Q2, Q3 e Q4). As marcações em verde se referem aos períodos
preestabelecidos que serão dedicados a implantação de cada ação.

DADOS

Figura 15 - Diagrama de Gantt do pilar dados.

Na figura 16 vê-se o diagrama de Gantt para o pilar de dados. Nele, são
exibidas as ações sugeridas para o pilar nos próximos três anos (2014-2016).
Também se pode observar que para cada ação existe o tempo estimado para sua
conclusão.
Em duas das ações citadas na figura, observa-se a inexistência do tempo de
início e término. Em seu lugar, existe a legenda Necessária Análise, pois para o
processo ser colocado em prática e ter seu tempo definido é necessária à análise e
a aprovação de algumas pessoas. Essas pessoas também são descritas na figura.

SOFTWARE

Figura 16 - Diagrama de Gantt do pilar software.

Na figura 17 vê-se o diagrama de Gantt para o pilar de software. Nele, são
exibidas as ações sugeridas para o pilar nos próximos três anos (2014-2016).
36
Também se observa que para cada ação existe o tempo estimado para sua
conclusão. Em uma única ação dentre as citadas na figura, pode-se observar a
inexistência do tempo de início e término. Em seu lugar, existe a legenda
Necessária Análise, pois para o processo ser colocado em prática e ter seu tempo
definido são necessárias análises e aprovação de determinados gestores. Esses
gestores também são descritos na figura.
Entre as ações sugeridas, a mais simples é o treinamento do BrOffice para os
funcionários, pois os mesmos estão habituados com outra ferramenta de escritório.
A assinatura digital também é importante, pois trará celeridade aos processos e
também preservação do meio ambiente, evitando o consumo desnecessário de
papel.

HARDWARE

Figura 17 - Diagrama de Gantt do pilar hardware.

Na figura 18 vê-se o diagrama de Gantt para o pilar de hardware. Nele, são
exibidas as ações sugeridas para o pilar nos próximos três anos (2014-2016).
Também se observa que para cada ação existe o tempo estimado para sua
conclusão. A primeira ação a ser colocada em prática é a manutenção preventiva.
Essa ação é interessante, pois tem como objetivo evitar problemas nos materiais
antes mesmo que eles aconteçam.
Quanto ao processo de recuperação de desastres, ele é muito importante,
pois é necessário que a organização esteja pronta para todo e qualquer tipo de
problema/desastre que possa vir a ocorrer.

37
TELECOMUNICAÇÕES

Figura 18 - Diagrama de Gantt do pilar telecomunicações.

Na figura 19 vê-se o diagrama de Gantt para o pilar de telecomunicações.
Nele, são exibidas as ações sugeridas para o pilar nos próximos três anos (20142016). Também se observa que para cada ação existe o tempo estimado para sua
conclusão. A instalação do VOIP é importante já que a organização possui um gasto
muito elevado com telefonia. Com a utilização do VOIP, a economia em ligações
será maior.

PESSOAS

Figura 19 - Diagrama de Gantt do pilar pessoas.

Na figura 20 vê-se o diagrama de Gantt para o pilar de pessoas. Nele, são
exibidas as ações sugeridas para o pilar nos próximos três anos (2014-2016).
Também se observa que para cada ação existe o tempo estimado para sua
conclusão. O contrato de ginástica laboral sugerido na figura é muito importante,
pois permite que com os exercícios, os servidores sintam-se mais dispostos para
realizarem suas atividades diárias.

38

Mais conteúdo relacionado

Semelhante a Artefato final 2014 02-17 08h34min

Artefato final PETIC
Artefato final PETICArtefato final PETIC
Artefato final PETICLucas Aquino
 
Trabalho de diplomação I
Trabalho de diplomação ITrabalho de diplomação I
Trabalho de diplomação IEdmilson Hora
 
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011luizrbs
 
ARMSI - Artefato PETIC
ARMSI - Artefato PETICARMSI - Artefato PETIC
ARMSI - Artefato PETICAlef Vinicius
 
PETIC - TJ/SE
PETIC - TJ/SEPETIC - TJ/SE
PETIC - TJ/SEprvieira
 
Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxtiOXTI
 
Artigo sistemas embarcados 2011
Artigo sistemas embarcados 2011Artigo sistemas embarcados 2011
Artigo sistemas embarcados 2011afranio47
 
3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdfDimas Francisco
 
Documento PETIC 2.0
Documento PETIC 2.0Documento PETIC 2.0
Documento PETIC 2.020901922
 
Implantação glpi empresa de advcacia
Implantação glpi empresa de advcaciaImplantação glpi empresa de advcacia
Implantação glpi empresa de advcaciaTiago Figueiredo
 
SIG - Sistema de Informações Gerenciais
SIG - Sistema de Informações GerenciaisSIG - Sistema de Informações Gerenciais
SIG - Sistema de Informações GerenciaisDeroci Nonato Júnior
 
Planode de Projeto - SIGEP
Planode de Projeto - SIGEPPlanode de Projeto - SIGEP
Planode de Projeto - SIGEPedsonpoderoso
 

Semelhante a Artefato final 2014 02-17 08h34min (20)

Artefato final PETIC
Artefato final PETICArtefato final PETIC
Artefato final PETIC
 
Trabalho de diplomação I
Trabalho de diplomação ITrabalho de diplomação I
Trabalho de diplomação I
 
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011
PETIC 2.0 - GERTEC - SEFAZ/SE - 2009 - 2011
 
ARMSI - Artefato PETIC
ARMSI - Artefato PETICARMSI - Artefato PETIC
ARMSI - Artefato PETIC
 
Estudo de Caso: O Hotel do Bosque
Estudo de Caso: O Hotel do BosqueEstudo de Caso: O Hotel do Bosque
Estudo de Caso: O Hotel do Bosque
 
PETIC - TJ/SE
PETIC - TJ/SEPETIC - TJ/SE
PETIC - TJ/SE
 
Apresentação (resumido) oxti
Apresentação (resumido)   oxtiApresentação (resumido)   oxti
Apresentação (resumido) oxti
 
PETIC - CEMAR
PETIC - CEMARPETIC - CEMAR
PETIC - CEMAR
 
0000000
00000000000000
0000000
 
Artigo sistemas embarcados 2011
Artigo sistemas embarcados 2011Artigo sistemas embarcados 2011
Artigo sistemas embarcados 2011
 
3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf3a Web Aula - Gestão de Tecnologia da Informação.pdf
3a Web Aula - Gestão de Tecnologia da Informação.pdf
 
Pim vi
Pim viPim vi
Pim vi
 
Documento PETIC 2.0
Documento PETIC 2.0Documento PETIC 2.0
Documento PETIC 2.0
 
Implantação glpi empresa de advcacia
Implantação glpi empresa de advcaciaImplantação glpi empresa de advcacia
Implantação glpi empresa de advcacia
 
SIG - Sistema de Informações Gerenciais
SIG - Sistema de Informações GerenciaisSIG - Sistema de Informações Gerenciais
SIG - Sistema de Informações Gerenciais
 
Apresentação
ApresentaçãoApresentação
Apresentação
 
Unidade 2 - o Computador e seus Componentes
Unidade 2 - o Computador e seus ComponentesUnidade 2 - o Computador e seus Componentes
Unidade 2 - o Computador e seus Componentes
 
Planode de Projeto - SIGEP
Planode de Projeto - SIGEPPlanode de Projeto - SIGEP
Planode de Projeto - SIGEP
 
Folderdataprev2016 web
Folderdataprev2016 webFolderdataprev2016 web
Folderdataprev2016 web
 
Patricia Andrade
Patricia AndradePatricia Andrade
Patricia Andrade
 

Artefato final 2014 02-17 08h34min

  • 1. UNIVERSIDADE FEDERAL DE SERGIPE CENTRO DE CIÊNCIAS EXATAS E TECNOLOGIA – CCET DEPARTAMENTO DE COMPUTAÇÃO - DCOMP PLANEJAMENTO ESTRATÉGICO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO ÓRGÃO FEDERAL XPTO SÃO CRISTÓVÃO - SE 2014
  • 2. Leandro dos Santos Neto Lucas dos Santos Aquino Rafael Reis de Assis Ytallo Augusto Santos Lima PLANEJAMENTO ESTRATÉGICO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO ÓRGÃO FEDERAL XPTO Este trabalho foi desenvolvido tendo como base as referências do conteúdo programático da disciplina Gestão da Informação do 4º período do curso Bacharelado em Sistemas de Informação da Universidade Federal de Sergipe, ministrada pelo professor Rogério Patrício Chagas do Nascimento. SÃO CRISTÓVÃO - SE 2014
  • 3. SUMÁRIO 1. Apresentação formal da empresa.........................................................................01 1.1. Missão............................................................................................................01 1.2. Visão...............................................................................................................01 1.3. Valores...........................................................................................................01 1.4. Organograma ................................................................................................02 1.5. Objetivos organizacionais ..............................................................................03 2. Estado da arte em TIC..........................................................................................03 3. Metodologia de análise do PETIC.........................................................................07 4. Análise dos processos e Ações Estratégicas ......................................................09 4.1. Dados.............................................................................................................09 4.1.1. Cenário atual de Dados........................................................................09 4.1.2. Cenário desejado de Dados..................................................................11 4.2. Software.........................................................................................................13 4.2.1. Cenário atual deSoftware.....................................................................13 4.2.2. Cenário desejado deSoftware..............................................................16 4.3. Hardware........................................................................................................18 4.3.1. Cenário atual deHardware...................................................................18 4.3.2. Cenário desejado deHardware............................................................21 4.4. Telecomunicações .........................................................................................22 4.4.1. Cenário atual deTelecomunicações.....................................................23 4.4.2. Cenário desejado deTelecomunicações..............................................26 4.5. Gestão de Pessoas........................................................................................27 4.5.1. Cenário atual dePessoas.....................................................................28 4.5.2. Cenário desejado dePessoas..............................................................29 5. Gráficos de Importância X Custo .........................................................................30 6. Estabelecendo períodos com os Diagramas de Gantt .........................................35
  • 4. 1. APRESENTAÇÃO FORMAL DA ORGANIZAÇÃO A instituição pesquisada preferiu não se identificar e será referenciada como órgão federal XPTO. Esse órgão trabalha em prol da sociedade, exercendo atividades de cunho jurídico, no ramo trabalhista no estado de Sergipe. Os setores da instituição são divididos de acordo com as necessidades apresentadas com o decorrer do tempo. Eles são criados e/ou remodelados constantemente. A instituição possui uma hierarquia bastante definida e organizada, onde esta é composta por: Presidência Vice-Presidência Corregedores Regionais Desembargadores do Trabalho Juízes Titulares de Varas do Trabalho Juízes do Trabalho Substitutos O órgão conta com dois prédios na capital e 6 (seis) pequenas instalações distribuídas em cidades do interior para prestar de forma mais acessível o principal serviço do órgão, órgão este que atende toda a sociedade do estado que oferece cobertura. 1.1. MISSÃO Solucionar, com qualidade, os conflitos resultantes das relações de trabalho. 1.2. VISÃO Ser referência como justiça acessível e efetiva, promovendo a satisfação de seus usuários e integrantes. 1
  • 5. 1.3. VALORES Comprometimento Credibilidade Criatividade Ética Gestão Participativa Produtividade Qualidade Responsabilidade socioambiental Transparência Valorização do ser humano 1.4. ORGANOGRAMA Figura 1 - Organograma da SETIC do Órgão XPTO. Na figura 1 vê-seo organograma, é possível visualizar a estrutura da SETIC (Secretaria de Tecnologia de Informação e Comunicação) e suas subdivisões com 2
  • 6. seus respectivos quantitativos de funcionários além do setor de atendimento ao usuário, Helpdesk, que conta com nove funcionários terceirizados. 1.5. OBJETIVOS ORGANIZACIONAIS 1. Garantir a agilidade dos sistemas na tramitação dos processos judiciais e administrativos e assegurar a razoável duração do processo. 2. Propiciar melhores condições de trabalho e promover ações voltadas à promoção da saúde e qualidade de vida das pessoas. 3. Estruturar a tecnologia da informação e o seu gerenciamento de forma a garantir a disponibilidade dos sistemas essenciais à execução da estratégia. 4. Garantir o regular funcionamento das unidades no quesito relativo a mobiliário, equipamentos, suprimentos. 5. Garantir a interoperabilidade dos sistemas, de forma a aproveitar as informações geradas, e atualização periódica dos mesmos, de forma a evitar defasagens. 2. ESTADO DA ARTE EM TIC Depois de visitaao órgão XPTO chegou-seà conclusão que é necessária a implantação de algumas tecnologias para o melhor andamento das atividades dos servidores.Também um melhor atendimento ao público alvo da instituição. Segue abaixo algumas observações: CATRACA BIOMÉTRICA O custo da implantação desse equipamento será nulo, pois o mesmo já foi adquirido e ainda não foi colocado em pleno funcionamento. Essa tecnologia permitirá um maior controle com os horários de entrada e saída dos funcionários. 3
  • 7. ASSINATURA DIGITAL Essa tecnologia já é utilizada pela parte jurídica do órgão XPTO.É importante que seja disseminado para todas as outras áreas. Além de facilitar e agilizar diversos processos, também acarretará emeconomia de papéis evitando assim o desperdício de recursos do meio ambiente. HOTBACKUP O HotBackup ou "backup quente" é um serviço de cloud backup. Ele é instalado nos computadores e servidores podendo selecionar as pastas, os arquivos, bases de dados ou máquinas virtuais (VMwareESXi ou Microsoft Hyper-V) que deseja proteger. Além disso, define o horário do backup e o período de retenção. No horário programado, ou se a proteção contínua estiver ativada, no momento que algum arquivo for atualizado, os arquivos são enviados para a nuvem do servidor do prestador de serviços onde ficam armazenados com segurança e à disposição para restauração. Os dados enviados para o HotBackup são compactados e criptografados, garantindo o sigilo das informações armazenadas. Além disso, os backups podem ser feitos de modo incremental, reduzindo drasticamente a quantidade de dados transmitidos após a carga inicial. O armazenamento pode ser feito interno ou externo à organização.O ideal é que seja de modo externo,pois desse modohá mais segurança contra desastres naturais. PABX-IP Um PBX (sigla em inglês de Private Branch Exchange ou ainda PABX para Private AutomaticBranch Exchange, cuja tradução é: troca automática de ramais privados). O PABX é um centro de distribuição telefônica pertencente a uma empresa que não inclua como sua atividade o fornecimento de serviços telefônicos ao público em geral. 4
  • 8. Um PABX-IP é um sistema de PABX baseado em VOIP, que permite realizar chamadas telefônicas sobre uma rede de dados IP como se estivesse utilizando a rede PSTN (do inglês Publicswitchedtelephone network, traduzido em rede pública de telefonia comutada). PROXY Um servidor proxy é um computador ou um módulo que serve de intermediário entre um navegador da Web e a Internet. O proxy está envolvido com a segurança da rede. Os servidores proxy são usadas para proteger e melhorar o acesso a determinadas páginas da Web, armazenando-as em cache (ou cópia). Assim, quando um navegador envia uma solicitação a pedido de uma página Web que foi previamente armazenado, a resposta e o tempo de exibição melhoram. O usuário acessa o site mais rapidamente e não satura o proxy para sair. Os servidores proxy também aumentar a segurança filtrando certos conteúdos da Web e softwares maliciosos (malwares). Para limitar o acesso à rede exterior e reforçar assim a segurança da rede local, pode ser preciso implementar um sistema de autenticação para acessar os recursos exteriores. Isto é bastante dissuasivo para os usuários que querem visitar sites contrários à Convenção dos seus sistemas de informação. Eles se sentem controlados e ficam "comportados" em suas pesquisas. VOIP VoIP, ou Voz sobre Protocolo de Internet, é um método que consiste em transformar sinais de áudio analógicos, como os de uma chamada telefônica, em dados digitais que podem ser transmitidos através da Internet ou de qualquer outra rede de computadores baseada em IP (Protocolo de Internet). Uma das vantagens que isso pode trazer é que uma conexão de Internet pode se tornar uma maneira de fazer ligações telefônicas gratuitamente, embora geralmente apenas para outro sistema VoIP. ACCESS POINT Access Point ou AP ou em português ponto de acesso é um dispositivo em uma rede sem fio que realiza a interconexão entre todos os dispositivos móveis. Em geral conecta-se a uma rede cabeada servindo de ponto de acesso para uma outra rede. Como por exemplo, a Internet. Está ligado à camada de enlace. 5
  • 9. Pontos de acesso Wi-Fi estão se tornando populares. Muitos estabelecimentos comerciais que oferecem o acesso a internet através de um ponto de acesso como serviço ou cortesia aos clientes, tornando-se hotspots. Também é prático, pois a implantação de uma rede sem fio interligada por um ponto de acesso economiza o trabalho de instalar a infra-estrutura cabeada. SALA COFRE Sala cofre é um interessante conceito que oferece um ambiente alternativo de segurança para residência, guarda ou operação envolvendo mídias físicas e eletrônicas, armazenamento de dados, equipamentos, documentos ou quaisquer outros materiais de alta importância operacional ou estratégico.Esse equipamento abriga matérias, mantendo-os longe do calor, umidade ou variações ambientais bruscas ou extremas, tais como incêndios, água, fumaça etc, cujas perdas possam ser significativas e onde a possível recuperação seja difícil e demorada, provocando impactos negativos pela inesperada descontinuidade motivada por sinistros de qualquer dimensão ou natureza. DATAWAREHOUSE Um datawarehouse(DW)ou armazém de dados é um banco de dados com dados históricos usados para análise e decisões. Os dados contidos nos datawarehouse são sumarizados, periódicos e descritivos. Com a manipulação desses dados os executivos podem tomar decisões baseadas em fatos e não em intuições e especulações. Os datawarehouses são projetados para OLAP (On-line AnalyticalProcessing) ao invés do OLTP (On-line TransactionalProcessing). ENCRIPTAÇÃO A encriptação é um meio para melhorar a segurança de uma mensagem ou arquivo através da codificação dos conteúdos, de modo a que só possam ser lidos por quem tenha a chave de encriptação correta para descodificá-los. Por exemplo, se comprar algo em um Website, as informações da transação (tais como endereço, número de telefone e número de cartão de crédito) são geralmente encriptadas para que se mantenham seguras. Deve-se utilizar encriptação quando pretender um nível de proteção elevado para as informações. 6
  • 10. GINASTICA LABORAL A ginástica laboral tem o objetivo de manter a saúde dos funcionários de determinado local de trabalho através de exercícios físicos direcionados para aquela atividade profissional e feitos durante o expediente. Esta atividade deve ser acompanhada e orientada por um profissional da saúde física (um educador físico), para que se obtenham os resultados esperados. Além de diminuir a carga de estresse por interromper o trabalho, a ginástica laboral ainda evita o sedentarismo. Esta prática pode melhorar muito o desempenho de um funcionário, além de evitar lesões por esforço repetitivo (LER) e outras doenças provocadas pelo trabalho contínuo e a falta de exercícios físicos. Por conta destes benefícios, ela ajuda a diminuir o afastamento dos funcionários da empresa. AVALIAÇÃO DE DESEMPENHO A avaliação de desempenho pode ser definida como a identificação e mensuração das ações que os colaboradores de uma organização realizaram durante determinado período. A avaliação de desempenho tem como objetivo diagnosticar e analisar o desempenho individual e grupal dos funcionários, promovendo o crescimento pessoal e profissional, bem como melhor desempenho. Além disso, fornece à Administração de recursos humanos informações para tomada de decisão acerca de salários, bonificações, promoções, demissões, treinamento e planejamento de carreira, proporcionando o crescimento e o desenvolvimento da pessoa avaliada. Através da avaliação de desempenho é mais fácil fornecer feedback às pessoas da organização, baseado em informações sólidas e tangíveis, e auxiliá-las no caminho para o auto desenvolvimento. Outro benefício é a possibilidade de descoberta de talentos resultante da identificação das qualidades de cada pessoa da organização. 3. METODOLOGIA DE ANÁLISE DO PETIC A metodologia de análise para fazer o Plano Estratégico da Tecnologia de Informação e Comunicação (PETIC) tem como objetivo fazer com que os alunos 7
  • 11. elaborem um planejamento estratégico de Tecnologia de Informação (TI) em diferentes órgãos ou empresas. A PETIC tem como propósito auxiliar a organização a atingir suas metas através do planejamento estruturado de suas Tecnologias de Informação e Comunicação (TIC), produzindo mais, com menos esforço. Ela está baseada em cinco pilares do Sistema de Informação: dados, pessoas, telecomunicações, hardware e software. Foram feitas visitas à instituição, e através das mesmas foi possível conhecer a estrutura da organização, seus objetivos, missão, visão, valores e o estado atual de TIC. Concluindo assim a primeira parte do guia PETIC 2.01. Na segunda parte do guia PETIC, foram efetuadas visitas para levantamento de dados através de entrevistas, tomando como base o catálogo PETIC. Através dele foi possível definir os níveis de maturidade aos processos de TIC da organização pesquisada, alinhando-os com os objetivos do órgão. Os níveis de maturidade dos processos podem receber uma nota de 0 a 4 que significam respectivamente: 0- Inexistente, 1- Mínimo, 2- Seguro, 3-Satisfatório e 4- Estado Ideal do Processo. No próximo passo foi definida a importância de cada processo, além de realizar ações para correção de algumas deficiências e o custo que a empresa teria. A partir dos procedimentos efetuados anteriormente, foi elaborado o gráfico de importância VS custo que tem como objetivo auxiliar na definição das prioridades através do seu custo benefício. Foi elaborado também o mapa de Gantt, que descreve de maneira visual como as atividades de um processo devem decorrer. Neste, pode-se ver também quantos e quais são os responsáveis pela atividade, os custos estimados, quando será a sua realização e qual o tempo estimado. 1 (https://sites.google.com/a/dcomp.ufs.br/petic/) 8
  • 12. 4. ANÁLISE DOS PROCESSOS E AÇÕES ESTRATÉGICAS Nesta sessão veem-se os estados atuais e desejados para cada um dos 5 (cinco) pilares estudados para a elaboração do PETIC. Serão mencionadas tabelas com informações solicitadas pelo Catálogo de Processos de TIC. Os processos grafados em tonalidade amarelada são processos que merecem destaque. Estes processos encontram-se com maturidades baixas e/ou estão precisando de melhorias por serem de grande importância para o órgão XPTO por estarem intimamente alinhados aos objetivos organizacionais. 4.1. DADOS Dado é qualquer elemento identificado em sua forma bruta que, por si só, não conduz a uma compreensão de determinado fato ou situação. Os dados são organizados e guardados em um Banco de Dados ("conjunto de arquivos relacionados entre si que contém registros sobre pessoas, lugares ou coisas"), onde uma parte fica armazenada no próprio órgão XPTO e a outra parte (a maioria) dos dados ficam guardadas diretamente no banco de um órgão superior ao analisado. No órgão XPTO estes dados e informações estão distribuídas em subáreas, são elas: armazenamento, backup, segurança e privacidade. 4.1.1. CENÁRIO ATUAL DE DADOS No órgão estes dados e informações estão distribuídas em subáreas de armazenamento, backup, segurança e privacidade. De todos os processos existentes na parte de dados e Informações, foi verificado que apenas dois têm problemas mais graves: o de encriptação de dados (item 1.3.1) que é inexistente, isto é, pouca segurança a respeito de tudo que é processado como: os emails, acessos restritos aos dados dos servidores e dos colaboradores do órgão. Ea disposição de discos rígidos na subárea backup, têm maturidade inexistente. 9
  • 13. Os sistemas gerenciadores de banco de dados (SGBDs) utilizados são: Oracle e PostGreSQL. Dentre eles o PostGreSQL que armazena os dados e informações do principal sistema do órgão XPTO e outros sistemas de cunho jurídico, deixando o banco que atua com o Oracle responsável pelos sistemas administrativos. Os backups são efetuados diariamente, a partir das 0h. Os dados são copiados em fitas DAT, que ficam armazenadas em cofres de duas salas separadas, cada uma destas salas em prédios diferentes. Além da utilização das fitas DAT. Não existe ainda uma estimativa sobre o crescimento das bases de dados (por falta de necessidade), o que torna complexa a tarefa de estipular o tempo necessário para aquisição de novos discos ou servidores de banco de dados. Figura 2 - Catalogo de processos do pilar dados. Na figura 2 vê-sealguns processos do catálogo que fazem referência ao pilar dados. Os processos com maturidade 0 (zero) como: gerência de data warehouse e unificação de banco de dados são ainda inexistentes no cenário atual. Enquanto que os processos: preparação para crescimento/escalabilidade, encriptação de dados e controle de acesso já existem, porém encontram-se com maturidade 1(um) que pode-se traduzir em uma maturidade mínima. 10
  • 14. Quanto ao processo login que possui maturidade 2 (dois) quepode-se traduzir em uma maturidade segura,necessita apenas de ajustes. Todas as açõesdeverão ser iniciadas conforme descrito nas figuras 11(Gráfico de importância x custo do pilar dados) e 16(Diagrama de Gantt do pilar dados). 4.1.2. CENÁRIO DESEJADO DE DADOS Foi sugerida a aquisição de um local à prova de chamas, água, poeira e impactos para armazenamento das fitas DAT (sala cofre) com as mesmas especificações do modelo Aceco2 já existente no órgão. O modelo existente dispõe de ótimo espaço, pode suportar chamas de 1100°C, água e poeira, entrada por identificação biométrica, ar-condicionado de precisão, controle de umidade, piso elevado, e layout bastante flexível (expansível, desmontável, realocável). Caso exista uma verba maior disponível, recomenda-se a aquisição de uma sala cofre ainda maior caso haja no futuro alguma necessidade desse espaço extra. Foi sugerido ainda que se passe a efetuar e manter documentadas estatísticas de crescimento de todas as bases de dados. Estes documentos devem ser sempre atualizados, pois as taxas de crescimento das bases podem variar durante o passar dos tempos, devido a vários fatores (aumento do número de usuários que alimentam a base, criação de novas tabelas, adição de novas colunas nas tabelas já existentes, etc.). Com as informações concretas sobre o crescimento de uma base, pode-se prever com precisão quando um disco ficará cheio, e antes que isto aconteça providenciar a compra de novos discos, que como foi visto anteriormente, é lento. Com o passar dos tempos, de forma com que os DBAs (Data Base Administrator) passem a adquirir segurança com base nas informações estatísticas geradas sobre a utilização de cada base de dados, estes poderão apontar a necessidade de se ter um servidor dedicado para determinado banco que tem mais demanda de uso. Como solução para o problema de encriptação de dados, foi observada que a McAfee3 possui ferramentas que dão suporte a encriptação de dados. Como ela, já possui um contrato com o órgão XPTO quanto ao fornecimento do serviço de 2 Empresa de infraestrutura para ambientes de TI Empresa especialista em tecnologia de segurança 3 11
  • 15. antivírus, essas ferramentas poderiam ser acrescidas ao pacote na próxima renovação do contrato. Migração do Oracle para PostgreSQL que é um projeto de SGBD (sistema de gerenciamento de banco de dados) open-source,é utilizado atualmente em uma grande quantidade de empresas dado sua confiabilidade e robustez, além de ser uma solução gratuita. Implementar uma estrutura de data warehouse a fim de organizar e armazenar os dados necessários ao processamento informatizado e analítico agilizando o funcionamento da organização e seus processos. Porém devido ao alto custo, sugere-se a implantação dessa estrutura para o órgão central para que seja utilizada por todas as organizações de mesmo cunho do órgão XPTO. Figura 3 - Tabela das ações estratégicas e seus Custos/Esforços do pilar dados. Na figura 3 vê-sealgumas ações sugeridas e o seu valor em custo ou esforço. Pode-se visualizar que algumas ações não irão gerar custo algum para o órgão XPTO como o de assinatura digital para os usuários. Outrora se observa também o processo de montagem de Data Warehouse que poderá gerar um custo de até milhões de reais ao órgão. 12
  • 16. 4.2. SOFTWARE Pode-se definir software como a parte lógica de um sistema computacional. É nele que são implementados todos os comandos que serão executados no Hardware. 1. Software de Sistema é o conjunto de informações processados pelo sistema interno do computador que permite a interação entre o usuário e os periféricos do mesmo. 2. Software de Programação são: softwares que permitem que o programador desenvolva sistemas informáticos, geralmente usando linguagens de programação e ambiente de desenvolvimento integrado. 3. Software de Aplicação são: programas de computador que permitem ao usuário fazer tarefas específicas em diversas áreas como: arquitetura, contabilidade, engenharia, entre outras. 4.2.1. CENÁRIO ATUAL DE SOFTWARE Atualmente o órgão conta com um acervo de softwares que atende suas necessidades. Todos os softwares utilizados noórgão XPTO possuem as respectivas licenças de uso ou são softwares livres. O órgão possui um padrão de softwares a serem instalados nas máquinas que estão unidos em diversas imagens prontas criadas pelo software Norton Ghost4 para cada modelo especifico de máquina que o órgão XPTO possui. Essas imagens variam de acordo com a função que será desempenhada pelo usuário que utiliza a estação de trabalho. Nos computadores portáteis (notebooks) está o sistema operacional Microsoft Windows 7 arquitetura 64 bits, idioma português Brasil e nos desktops está o Microsoft Windows XP arquitetura 32 bits, idioma português Brasil. A ferramenta de escritório utilizada no órgão XPTO é o BrOffice. Essa ferramenta é utilizada para edição de textos, planilhas e projetos. O BrOffice está 4 Ferramenta que dá suporte à clonagem de discos rígidos 13
  • 17. instalado em todas as máquinas do órgão. Ainda não foram realizados treinamentos da ferramenta com os colaboradores da instituição para que houvesse um melhor uso da ferramenta. Para segurança dos usuários foi instalado em todas as máquinas o antivírus, o McAfee, que é o antivírus usado em todas as maquinas do órgão, por ser administrado pela rede. A sua atualização diária faz-se automaticamente e é feita toda vez que a máquina é iniciada através de um arquivo que atualiza não só o antivírus, mas também os sistemas jurídicos e administrativos e o wallpaper que é alterado durante todo ano pelo setor de comunicação do órgão variando conforme as datas comemorativas. O órgão possuiuma Intranet que é utilizadaexcessivamente por alguns servidores e nem tanto por outros. A explicação que foi obtida dos que pouco utilizam é que ainda estavam se adaptando a ferramenta e falta ainda a inserção de novos recursos e funções para facilitar a vida dos colaboradores(acessibilidade). O software utilizado para abertura de chamados ao suporte do órgão XPTO é o Ocomon que é um software livre e de código aberto. Os chamados são abertos pelas secretarias do suporte e repassados para os técnicos. Os colaboradores da ASCOM utilizam softwares especíicos para desenvolvimento de suas atividades, como: Photoshop (aplicativo para edição de imagens), Corel Draw (programa de desenho vetorial bidimensional para design gráfico), Flash (software primariamente de gráfico vetorial), Dreamweaver (software para desenvolvimento voltado para a web), Joomla (sistema de gestão de conteúdo) e Fireworks (editor de imagens). Quando existe alguma atualização de software jurídico um órgão superior disponibiliza e no órgão XPTO todas as máquinas são atualizadas através da rede ou instalação e configuração manual. O software para acesso à rede local é o Novell 6.5.Há um servidor exclusivo para o Novell, que disponibiliza automaticamente as atualizações da rede para as estações de trabalho. 14
  • 18. O acesso à rede local é definido na hora da configuração. É onde também são definidas as pastas eas permissões para cada usuário. Figura 4 - Catalogo de processos do software. Na figura 4 vê-sealguns processos do catálogo que fazem referência ao pilar software. Pode-se observar processos em tonalidade amarelada com maturidade 1(um) que pode-se traduzir em uma maturidade mínima. Analisando estes processos quanto à importância, vê-seque alguns possuem uma maior importância sobre os outros como, por exemplo, o processo de software para a área de telecomunicações. Neste pilar, as ações estratégicas deverão acontecer com base nas suas importâncias já alinhadas aos objetivos organizacionais. Após análise do grupo, as ações estratégicas ficam estabelecidas conforme constam nas figuras 12 (Gráfico de importância x custo do pilar software) e 17 (Diagrama de Gantt do pilar software). 15
  • 19. 4.2.2. CENÁRIO DESEJADO DE SOFTWARE Para um cenário ideal serão necessárias pequenas mudanças. Algumas são até simples de serem inplementadas como bons treinamentos que geram alguns gastos com os funcionários para que possam manipular novos softwares dentro do órgão XPTO. Foi sugerido um bom treinamento para o BrOffice5. Um exemplo a ser seguido é o de um outro órgão federal que não renovou as licenças do Microsoft Office e economizou cerca de R$ 700 mil. Outra mudança, seguindo o mesmo princípio, é a migração do Windows para o Linux, um software livre e que também atenderá todas as necessidades dos colaboradores do órgão XPTO. Uma novidade a ser aplicada é a instalação do Skype em todos os desktops e notebooks para utilização do VoIP com o objetivo mais uma vez de redução de custos com ligações interurbanas e locais. Essas ligações são realizadas constantemente para comunicação com as demais instâncias do órgão. Outra sugestão é a aplicação da Assinatura Digital em todos os procedimentos executados pela área administrativa,pois hoje tal procedimento somente é utilizado no setor juridico do órgão. Entretanto é muito vantajoso não só para a empresa, que agiliza na tramitação de papeis e informações, como também para o nosso planeta, esse é um exemplo de TI Verde. A preocupação com o meio ambiente é nitida no órgão XPTO dentro do projeto titulado como Bem Viver que recebe várias atribuições durante os anos. Utilização dascatracas por Biometria para os servidores e cartões de visitantes para aqueles que são externos ao quadro, podendo assim analisar-se a necessidade do uso do crachádentro do órgão. Também integrar as catracas ao sistema de ponto para facilitar a elaboração da folha de pagamentos por exemplo. Formar uma Equipe de Desenvolvimento de Software, reduzindo custos de possíveis softwares que viriam a ser compradosa terceiros. Além de que 5 Suíte para escritório gratuita e de código aberto LibreOffice. 16
  • 20. conseguiriam softwares que realmente atendesse às necessidades dos colaboradores, pois esses saberiam exatamente do que precisam. Atualmente, quando um usuário comum tem algum problema em sua máquina, este liga para o suporte, onde as secretarias abrem o chamado utilizando o Ocomon. Sugeriu-se por nós que os chamados já pudessem ser abertos diretamente pelo usuário comum o que traz cveleridadeà solução do problema. Figura 5 - Tabela das ações estratégicas e seus Custos/Esforços do pilar dados. Na figura 5 vê-sealgumas ações sugeridas e o seu respectivo valor referente ao custo ou esforço. Pode-se visualizar que algumas ações serão instauradas de 17
  • 21. forma gratuita para o órgão XPTO como as de: implantação de softwares livres e implantação da catraca biométrica. Outrora observa-se também a ação de criação de uma equipe de desenvolvimento em dois processos que deverá gerar custos com salários dos colaboradores ao órgão. 4.3. HARDWARE Hardware é a parte física de um computador. É formado por todos os componentes eletrônicos e outros materiais em estado físico que sejam necessários no funcionamento de um computador. O hardware está relacionado ao armazenamento, processamento e acesso a dados que serão fornecidos pelos usuários. É importante um bom funcionamento do hardware para que não haja nenhum tipo de problema na execução das atividades, podendo assim alcançar os objetivos da empresa. Uma boa aquisição e alocação dos equipamentos são necessárias, pois, é importante que os funcionários tenham uma configuração de hardware necessária para realizar suas funções básicas e em curto prazo. 4.3.1. CENÁRIO ATUAL DE HARDWARE A figura 6 mostra o cenário atual de hardware na organização XPTO.Pode-se observar o grau de maturidade, os objetivos aninhados e o nível de importância decada processo citado na tabela. 18
  • 22. Figura 6 - cenário atual de Hardware. Atualmente a política de aquisição de novos equipamentos (item 3.1.1 da figura 6) é feita por licitação, onde é feita a pesquisa do melhores e mais modernos equipamentos do mercado verificando apenas o menor custo para obtenção dos mesmos. Não há um controle sobre a alocação dos equipamentos (item 3.1.2), existindo casos em que o funcionário possui uma configuração de hardware acima do necessário para realizar tarefas simples como, por exemplo, acessar a internet ou usar um editor de texto. Não é feita uma manutenção preventiva nas máquinas, porém em outros dispositivos eletrônicos como ar condicionado é feita essa tarefa. Por isso o item 3.2.1 é definido como “pouco importante” e tem maturidade zero. A manutenção corretiva (item 3.2.2) é acionada através da garantia dos equipamentos, quando se faz necessário. Caso alguma máquina tenha problema, sempre há outra disponível para substituir a defeituosa nas estações de trabalho. Não existe um processo de recuperação de desastres (item 3.3.1), porém um dos entrevistados responsável por esse pilar mostrou interesse nesse processo, já 19
  • 23. que atualmente está ocorrendo muitos desastres causados pela chuva em algumas regiões onde o órgão está sediado. Existem três geradores que são capazes de suprir as necessidades básicas como: as estações de trabalho, iluminação e elevadores. Esses geradores não suprem a climatização, pois foi feita uma análise de gasto de energia e constatou que a climatização consume muito dos geradores. A solução encontrada para a climatização em caso de falta de energia foi que os funcionários devem abrir as janelas até que a energia seja restaurada. O suporte dos geradores aos elevadores foi feito recentemente e com urgência. Havia casos que funcionários ficavam presos nos elevadores sendo preciso chamar um funcionário da área de manutenção para resolver o problema manualmente. Sendo assim, o item 3.3.2 possui maturidade três, suprindo todas as necessidades da organização. Todo e qualquer equipamento possui garantia (isso é assegurado pelo processo de licitação). Assim que a garantia expira ou ela é renovada ou os equipamentos sem a garantia são doados, porém o processo de doação é muito burocrático, levando muito tempo para ser concretizado. Esse processo (item 3.3.3) e definido como importante, pois a organização trabalha muito com o seguro dos equipamentos. O item 3.3.4 se refere ao sistema de rastreamento de equipamentos do órgão. O mesmo trabalha com dois sistemas que controlam a movimentação dos equipamentos: o SISTOM e o OCOMON. Enquanto esse controla a movimentação dos equipamentos entre os setores e a SETIC, àquele gerencia todos os patrimônios da instituição. Todas as ações deverão ser iniciadas conforme descrito nas figuras 13 (Gráfico de importância x custo do pilar hardware) e 18 (Diagrama de Gantt do pilar hardware). 20
  • 24. 4.3.2. CENÁRIO DESEJADO DE HARDWARE Figura 7 - Cenário desejado de hardware. Analisando a figura 7, percebe-se que há três processos cujas maturidades são extremamente baixas. Na figura 7 são citadas ações que podem ser tomadas para melhorar esta área de TIC além do custo ou esforço. Quando se fala em aquisição de novos equipamentos a visão que a organização possui é que os hardwares mais atuais são os melhores, quando na verdade isso nem sempre é o ideal. Uma reavaliação da política de aquisição é necessária (item 3.3.1), pois a organização visa os “melhores hardwares” no sentido de mais modernos e não no sentido de “os mais qualificados” para a função de um determinado setor ou um determinado funcionário, acarretando assim em gastos desnecessários. Foi sugerida a criação de um setor responsável pela manutenção preventiva (item 3.2.1), porém a organização não mostrou muito interesse, pois ela trabalha em cima de seguro e garantias, como citado no cenário atual. 21
  • 25. Uma medida contra desastres naturais é muito importante. Foram sugeridas duas ações para o item 3.3.1. Um servidor de backup seria criado com localização externa da organização ou um contrato com a seguradora englobando essa questão de desastres de outras naturezas. 4.4. TELECOMUNICAÇÕES As telecomunicações constituem um ramo que contempla o projeto, a implantação e a manutenção dos sistemas de comunicações. A principal finalidade das telecomunicações é suprir a necessidade humana de se comunicar à distância. É comum o prefixo tele ser omitido e, com isto, usar-se simplesmente a palavra comunicações. A priori, todas as informações recebidas geram uma resposta do destinatário ou pelo menos uma confirmação de recebimento. Por este motivo, a palavra é sempre grafada no plural: telecomunicações. A área de telecomunicação é uma área de grande importância para qualquer organização. Muitas formas e tecnologias estão disponíveis para a comunicação, com disponibilidade de acesso a essas tecnologias, fazer uso das mesmas na organização pode trazer inúmeros benefícios. Um dos assuntos que receberá bastante ênfase e deverá ser efetivado é a utilização de serviços VOIP dentro e fora da instalação física do órgão na capital. O órgão possui uma conexão de Internet de alta qualidade e velocidade (sofrendo alguns picos), o link existente está próximo dos limites da região nordeste, que pode ser explorada de maneira a trazer grandes benefícios e atualizações no setor de Comunicação do órgão, com o que há de mais moderno no momento, em se tratando de telecomunicações. 22
  • 26. 4.4.1. CENÁRIO ATUAL DE TELECOMUNICAÇÕES O órgão XPTO possui uma estrutura de telefonia que utiliza PABX que possibilita a captura e transferência automática de chamadas. Nas ligações destinadas a celular, o PABX utiliza celulares conectados a ele reduzindo o custo das ligações. A ausência de um serviço de VOIP aumenta consideravelmente o valor das faturas por conta de inúmeras ligações interurbanas (que são inevitáveis para manter a harmonia nos processos desempenhados) realizadas durante o expediente. O contexto de telecomunicação no órgão XPTO apresenta poucos problemas relacionados ao cabeamento da rede lógica, apenas alguns pontos de rede estão com defeitos e por conta disso, em um caso isolado, um switch foi instalado de forma não recomendada no interior de um determinado setor. Quanto ao estado do cabeamento relativo àorganização dos cabos, quantidade de pontos, distribuição de pontos por setor, etc. tudo se encontra em estado satisfatório. O Cabeamento Lógico está pouco comprometido, alguns poucos pontos em alguns departamentos não funcionam (problema que poderia ser facilmente resolvidosem custos extras, caso o antigo contrato com uma determinada terceirizada que cuidava da rede do órgão até o inicio do ano de 2013 estivesse em exercício). No rack todos estes pontos funcionam. Há pontos em alguns setores que quando utilizados apresentam ocasionalmente algum mau contato e compromete o trabalho do usuário. Existe um total de 20(vinte) access points nos 2(dois) prédios da capital que cobrem com boa intensidade de sinal toda a área do órgão XPTO. Porém o acesso à internet através destes somente é possível utilizando um dos notebooks distribuídos pelo órgão XPTO para os magistrados aliados aos seus usuários e senhas. Os access points encontram-se distribuídos da seguinte forma nos 2(dois) prédios: 23
  • 27. Prédio A (acomoda a SETIC,a presidência e vice-presidência, os gabinetes e os setores administrativos): 4(quatro) em cada piso do prédio administrativo e que acomoda também os gabinetes (exceto o 1° piso); 1(um) na recepção do 1° piso; 1(um) no setor de Infraestrutura; 1(um) aos fundos do prédio na garagem de recebimento de suprimentos; 1(um) no corredor de serviços; 1(um) no hall de espera; 1(um) no auditório, totalizando 10access points neste prédio. Prédio B(acomoda os setores que prestam o principal serviço em atendimento ao público do órgão): 2(dois) em cada piso do prédio (que conta com 5 pisos), totalizando 10 access points neste prédio. A criptografia habilitada nestes dispositivos é WPA2. Foi encontrado ainda um problema na rede elétrica, apesar de ser estabilizada já superou bastante a sua capacidade. Vários computadores estão ligados através de extensões elétricas. Alguns setores possuem muitos picos de energia proporcionando constantemente travamento dos equipamentos ou interrupção dos serviços. O órgão possui um contrato com uma determinada operadora que fornece oito aparelhos celulares habilitados com linhas telefônicas em plano empresarial onde os mesmos se comunicam entre si de forma gratuita, o restante dos serviços são cobrados conforme haja utilização.Estes aparelhos estão distribuídos da seguinte forma: 4(quatro) somente quatro chefes dos setores administrativos possuem; 2(dois) para uso dos servidores designados em plantão; 1(um) sob uso da vice presidência 24
  • 28. 1(um) sob uso da presidência. Figura 6 - Catalogo de processos do pilar telecomunicações. Na figura 7 vê-sealguns processos do catálogo de TIC que fazem referência ao pilar telecomunicações. Quanto ao processo com maturidade 0 (zero) referente a VoIP é inexistente mesmo com o órgão federal XPTO já possuindo todo o equipamento de PABX-IP. Enquanto que os processos com maturidade 1(um) que pode-se traduzir em uma maturidade mínima e com tonalidade amarela serão trabalhados com maior prioridade na PETIC por estarem diretamente relacionados com os objetivos organizacionais do órgão XPTO. Todas as ações deverão ser iniciadas conforme descrito nas figuras 14 (Gráfico de importância x custo do pilar hardware) e 19 (Diagrama de Gantt do pilar hardware). 25
  • 29. 4.4.2. CENÁRIO DESEJADO DE TELECOMUNICAÇÕES Utilização da Tecnologia VOIP no órgão. Esta trará redução de custos em chamadas intra-ramais, melhor gerência dos recursos de Comunicação dentro do órgão, inclusão de serviços adicionais e o benefício do custo de chamadas locais nas ligações interurbanas. Outra modificação a ser efetuada e que trará benefícios à comunicação dos chefes de setores do órgão é o aumento do numero de telefones móveis que o contrato tem estabelecido. Durante a renovação desse contrato, o número de aparelhos e linhas deverá ser aumentado abrangendo assim todos os chefes de setores administrativos e diretores dos setores do prédio que efetua o principal serviço de atendimento ao público. Diante da situação atual quanto aos pontos de rede foi sugerido que os mesmos fossem substituídos de forma que todos os pontos lógicos da rede passem a estar em pleno funcionamento tornando desnecessárias atitudes como a citada anteriormente onde um switch foi instalado diretamente num determinado setor. Para isto, bastaria apenas que um processo licitatório fosse aberto. Ao final, a empresa vencedora do processo cuidaria deste único problema encontrado na parte física da rede. Para a comunicação através da rede sem fio foi sugerido que o acesso à internet fosse implantado de forma segura, não será possível acessar a internet através da rede wireless sem ser necessário fazer uma autenticação no servidor proxy. Esta rede continuará sendo utilizada nos notebooks dos magistrados, mas também será de utilização dos servidores que muitas vezes fazem o trabalho em seus computadores pessoais e trazem o que foi produzido para os terminais em mídias removíveis, o que pode trazer arquivos infectados para a rede de computadores do órgão XPTO. A criação de uma rede wireless publica dentro do órgão da sede, a instalação de um maior número de pontos de rede e o desenvolvimento de novas políticas de segurança em toda a área de redes também são necessários. 26
  • 30. Figura 7 - Tabela das ações estratégicas e seus Custos/Esforços do pilar telecomunicações. Na figura 8 vê-sealgumas ações sugeridas e respectivamente os seus responsáveis e o seu valor em custo ou esforço. Pode-se visualizar que todas as ações deste pilar gerará algum custo para o órgão XPTO. A ação que visa reaver o contrato da empresa terceirizada que efetuava a manutenção da rede do órgão custará algo entorno de R$ 10.000, esta deverá ser a ação de maior custo. A ação de ID 4.3.4, que visa reaver o contrato da empresa terceirizada que efetuava a manutenção da rede do órgão, deverá ser a ação de maior custo ao órgão gerando um débito que gira entorno de R$ 10.000. 4.5. GESTÃO DE PESSOAS Gestão de recursos humanos ou gestão de pessoas é uma associação de habilidades e métodos, políticas, técnicas e práticas definidas com objetivo de administrar os comportamentos internos e potencializar o capital humano. A gestão de pessoas ocorre através da seleção, participação, capacitação, envolvimento e desenvolvimento de funcionários de uma empresa com o objetivo básico de alinhar as políticas de RH com a estratégia da organização. 27
  • 31. 4.5.1. CENÁRIO ATUAL DE PESSOAS Atualmente o setor é composto por técnicos e analistas judiciários sendo estes responsáveis por executar as funções da empresa, além de uma empresa contratada para prestação do serviço de Help Desk. Por ser uma instituição pública, a forma de recrutamento é concurso público não havendo um plano de contingência caso o concurso seja vetado ou anulado, neste caso a vaga que precisa ser preenchida não será ocupada. Existe uma divisão clara de atribuições e responsabilidades, pois, cada funcionário presta concurso pra um determinado cargo com função designada previamente. Existe um plano de carreira onde no decorrer do ano o funcionário é avaliado com base nas suas contribuições e recebe pontos. Conforme venha a surgir alguma função, ela será acumulada pela pessoa que receber mais pontos. Quanto à ergonomia, o órgão federal XPTO possui norma própria, sendo esta uma variação da NR17. Havia um contrato com uma empresa para prestar serviço de ginástica laboral, porém este não foi renovado desde o início do ano de 2013. A avaliação de funcionários existe, mas não funciona por não ser levada a sério pelos avaliadores e dessa forma não pode ser utilizada como fonte confiável de mediada de desempenho. A remuneração é satisfatória e os salários variam de R$3.500,00 a R$15.800,00 podendo variar a cada mês dependendo das gratificações e das funções. Existe treinamento a exemplo em um dos sistemas utilizado é feito através de vídeo conferencia por um órgão superior a um pequeno numero de funcionários que são responsáveis por repassar adequadamente o que aprenderam aos demais. O gerenciamento de Talentos é mínimo, por ser uma instituição pública e o ingresso a um determinado cargo é por meio de concurso público. 28
  • 32. Figura 8 - Catalogo de processos do pilar pessoas. Vê-seainda alguns processos do catálogo que fazem referência ao pilar pessoas. O processo com maturidade 0 (zero)fala sobre avaliação de desempenho.Este processo é considerado como inexistente no cenário atual por um único motivo, tal avaliação não está sendo desenvolvida de forma séria. Enquanto que os processos: divisão clara de atribuições e responsabilidades e integração entre os setores já existem, porém encontram-se com maturidade 1(um) que pode-se traduzir em uma maturidade mínima. Ações para uma melhor maturidade para os processos vieram a ser sugeridas e serão mostradas a seguir. 4.5.2. CENÁRIO DESEJADO DE PESSOAS Sugere-se a recuperação do contrato que previa atividade física laboral para os servidores a fim de usufruirdos benefícios fisiológicos, psicológicos e sociais que promoverão melhorias nas condições de trabalho dos mesmos. Realizar com mais assiduidade às avaliações de desempenho, pois as mesmas analisam as melhores práticas dos servidores proporcionando crescimento 29
  • 33. profissional e visando estimular um melhor desempenho de suas funções no ambiente de trabalho. É também um importante auxilio para os gestores na tomada de decisão sobre ações de bonificação ou identificação da necessidade de reciclagem ou aperfeiçoamento dos servidores. Figura 9 - Tabela das ações estratégicas e seus Custos/Esforços do pilar pessoas. Na figura 10 veem-sealgumas ações sugeridas para o pilar, e o seu valor em custo ou esforço. Pode-se visualizar que a ação: levar mais a sério a avaliação, não irão gerar custo algum para o órgão XPTO. Outrora observa-se também que a ação: restaurar contrato de ginastica laboral custará ao órgão o valor de R$ 13.680 (valor obtido através de informações disponibilizadas no portal da transparência do órgão). 5. GRÁFICOS DE IMPORTÂNCIA X CUSTO Nesta sessão veem-seos gráficos de importância versus custo para cada ação a ser tomada. As ações que serão citadas foram definidas pelo grupo após analisar a importância e o custo que será empregado ao desenvolvimento de cada ação dos 5 (cinco) pilaresde TIC analisados no decorrer do desenvolvimento do PETIC. Nos gráficos que seguem, o eixo Y refere-se ao teor de importância enquanto que o eixo X refere-se ao custodas ações. Cada ação possui um ID formado por uma letra em maiúsculo. Nos gráficos as ações são representadas pelo seu ID e acompanhadas de um marcador. 30
  • 34. DADOS ID AÇÃO A- AQUISIÇÃO DE COFRE B- DOCUMENTOS ESTATISTICOS SOBRE OS BANCOS DE DADOS C- SERVIDOR DEDICADO A UM UNICO BANCO D- ENCRIPTAÇÃO (MCAFEE) 5 4 D 4 3 C 3 2 B Importância 2 1 A 1 0 0 500,000 1,000,000 1,500,000 2,000,000 Figura 10 - Gráfico de importância x custo do pilar dados. Na figura 11 pode-se observar que juntos ao eixo Y tem-se as ações D e C, ambas com custo 0 (zero) e importâncias níveis 4 e 3 respectivamente. Logo mais a baixo, tem-se a ação B com custo entre R$ 0,00 e R$ 500,00 (a ação refere-se a acréscimo no salario do funcionário responsável por desempenhar a função) e importância no nível 2. Por fim tem-se a ação A. A ação possui um custo de R$ 1.500,00 (a mais cara a ser implantada do pilar) e a sua importância encontra-se em 1o que significa que esta é a ação de menor importância. 31
  • 35. SOFTWARE ID AÇÃO A- WINDOWS PARA LINUX B- IMPLANTAÇÃO DO SKYPE C- TREINAMENTO BROFFICE D- ABERTURA DE CHAMADO E- ASSINATURA DIGITAL F- INTEGRAÇÃO CATRACA E PONTO G- EQUIPE DE DESENVOLVIMENTO DE SOFTWARE 8 7 C 6 E 5 B 4 F Importância 3 G 2 D 1 A 0 0.00 5,000.00 10,000.00 15,000.00 20,000.00 25,000.00 Figura 11 - Gráfico de importância x custo do pilar software. Na figura 12 pode-se observar que próximo ao eixo Y tem-se a ação D, o que significa dizer que a ação tem o custo muito próximo a 0 (zero) e importância nível 2. Logo mais a frente em relação ao eixo X, tem-se as ações C, F e A com custo R$ 5.000,00, R$ 7.000,00 e R$ 5.000,00 respectivamente e importâncias nos níveis 7, 4 e 1 respectivamente. 32
  • 36. Ainda na figura 12 tem-se a ação G com custo de R$ 15.000,00 e importância no nível 3. As duas ultimas ações do gráfico E e B, possuem custo de R$ 20.000,00 e importâncias nos níveis 6 e 5 respectivamente. HARDWARE ID AÇÃO A- MANUTENÇÃO PREVENTIVA B- RECUPERAÇÃO DE DESASTRES 2 B 1.5 1 A Importância 0.5 0 0.00 150,000.00 300,000.00 Figura 12 - Gráfico de importância x custo do pilar hardware. Na figura 13 pode-se observar que próximo ao eixo Y tem-se a ação A, o que significa dizer que a ação tem o custo muito próximo a 0 (zero) e importância nível 1. Logo mais a frente em relação ao eixo X, tem-se a ação B com custo R$ 200,00, e importância no nível 2. 33
  • 37. TELECOMUNICAÇÕES ID AÇÃO A- INSTALAÇÃO DO VOIP B- LICITAR CONTRATO DE REDES C- TELEFONES MÓVEIS D- LINK PARA INTERNET NA REDE SEM FIO POUCO UTILIZADA E- CRIACAO DE REDE PUBLICA DE ACESSO SEM FIO Importância X Custo 6 5 A C 4 3 B Importância 2 D 1 E 0 0.00 4,000.00 8,000.00 12,000.00 Figura 13 - Gráfico de importância x custo do pilar telecomunicações. Na figura 14 pode-se observar que próximo ao eixo Y tem-se as ações C, D e E, o que significa dizer que essas ações tem o custo muito próximo a 0 (zero) e importâncias nos níveis 4, 2 e 1 respectivamente. Logo mais a frente em relação ao eixo X, tem-se a ação A com custo R$ 1.000,00 e importância no nível 5. Por fim tem-se a ação B com custo de R$ 10.000,00 e importância no nível 3. 34
  • 38. PESSOAS ID AÇÃO A- GINÁSTICA LABORAL B- AVALIAÇÃO DE DESEMPENHO Importância X Custo 2.5 A 2 1.5 Importância 1 B 0.5 0 R$ 0 R$ 2,000 R$ 4,000 R$ 6,000 R$ 8,000 R$ 10,000 R$ 12,000 R$ 14,000 Figura 14 - Gráfico de importância x custo do pilar pessoas. Na figura 15 pode-se observar a ação B com custo de R$ 1.000,00 e importância no nível um. Mais a frente em relação ao eixo X tem-se a ação A possuindo o custo de R$ 13,680 e importância 2. 6. ESTABELECENDO PERÍODOS COM OS DIAGRAMAS DE GANTT Nesta sessão foram estabelecidos através dos diagramas de Gantt os períodos que se farão necessários para a implantação de cada uma das ações sugeridas. O período de cada ação a ser tomada estará representado no gráfico com o nome dos seus respectivos responsáveis. 35
  • 39. Nos diagramas de Gantt que seguem, os anos encontram-se subdivididos em trimestres (Q1, Q2, Q3 e Q4). As marcações em verde se referem aos períodos preestabelecidos que serão dedicados a implantação de cada ação. DADOS Figura 15 - Diagrama de Gantt do pilar dados. Na figura 16 vê-se o diagrama de Gantt para o pilar de dados. Nele, são exibidas as ações sugeridas para o pilar nos próximos três anos (2014-2016). Também se pode observar que para cada ação existe o tempo estimado para sua conclusão. Em duas das ações citadas na figura, observa-se a inexistência do tempo de início e término. Em seu lugar, existe a legenda Necessária Análise, pois para o processo ser colocado em prática e ter seu tempo definido é necessária à análise e a aprovação de algumas pessoas. Essas pessoas também são descritas na figura. SOFTWARE Figura 16 - Diagrama de Gantt do pilar software. Na figura 17 vê-se o diagrama de Gantt para o pilar de software. Nele, são exibidas as ações sugeridas para o pilar nos próximos três anos (2014-2016). 36
  • 40. Também se observa que para cada ação existe o tempo estimado para sua conclusão. Em uma única ação dentre as citadas na figura, pode-se observar a inexistência do tempo de início e término. Em seu lugar, existe a legenda Necessária Análise, pois para o processo ser colocado em prática e ter seu tempo definido são necessárias análises e aprovação de determinados gestores. Esses gestores também são descritos na figura. Entre as ações sugeridas, a mais simples é o treinamento do BrOffice para os funcionários, pois os mesmos estão habituados com outra ferramenta de escritório. A assinatura digital também é importante, pois trará celeridade aos processos e também preservação do meio ambiente, evitando o consumo desnecessário de papel. HARDWARE Figura 17 - Diagrama de Gantt do pilar hardware. Na figura 18 vê-se o diagrama de Gantt para o pilar de hardware. Nele, são exibidas as ações sugeridas para o pilar nos próximos três anos (2014-2016). Também se observa que para cada ação existe o tempo estimado para sua conclusão. A primeira ação a ser colocada em prática é a manutenção preventiva. Essa ação é interessante, pois tem como objetivo evitar problemas nos materiais antes mesmo que eles aconteçam. Quanto ao processo de recuperação de desastres, ele é muito importante, pois é necessário que a organização esteja pronta para todo e qualquer tipo de problema/desastre que possa vir a ocorrer. 37
  • 41. TELECOMUNICAÇÕES Figura 18 - Diagrama de Gantt do pilar telecomunicações. Na figura 19 vê-se o diagrama de Gantt para o pilar de telecomunicações. Nele, são exibidas as ações sugeridas para o pilar nos próximos três anos (20142016). Também se observa que para cada ação existe o tempo estimado para sua conclusão. A instalação do VOIP é importante já que a organização possui um gasto muito elevado com telefonia. Com a utilização do VOIP, a economia em ligações será maior. PESSOAS Figura 19 - Diagrama de Gantt do pilar pessoas. Na figura 20 vê-se o diagrama de Gantt para o pilar de pessoas. Nele, são exibidas as ações sugeridas para o pilar nos próximos três anos (2014-2016). Também se observa que para cada ação existe o tempo estimado para sua conclusão. O contrato de ginástica laboral sugerido na figura é muito importante, pois permite que com os exercícios, os servidores sintam-se mais dispostos para realizarem suas atividades diárias. 38