Artefato final 2014 02-17 08h34min

253 visualizações

Publicada em

0 comentários
0 gostaram
Estatísticas
Notas
  • Seja o primeiro a comentar

  • Seja a primeira pessoa a gostar disto

Sem downloads
Visualizações
Visualizações totais
253
No SlideShare
0
A partir de incorporações
0
Número de incorporações
5
Ações
Compartilhamentos
0
Downloads
1
Comentários
0
Gostaram
0
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Artefato final 2014 02-17 08h34min

  1. 1. UNIVERSIDADE FEDERAL DE SERGIPE CENTRO DE CIÊNCIAS EXATAS E TECNOLOGIA – CCET DEPARTAMENTO DE COMPUTAÇÃO - DCOMP PLANEJAMENTO ESTRATÉGICO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO ÓRGÃO FEDERAL XPTO SÃO CRISTÓVÃO - SE 2014
  2. 2. Leandro dos Santos Neto Lucas dos Santos Aquino Rafael Reis de Assis Ytallo Augusto Santos Lima PLANEJAMENTO ESTRATÉGICO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO ÓRGÃO FEDERAL XPTO Este trabalho foi desenvolvido tendo como base as referências do conteúdo programático da disciplina Gestão da Informação do 4º período do curso Bacharelado em Sistemas de Informação da Universidade Federal de Sergipe, ministrada pelo professor Rogério Patrício Chagas do Nascimento. SÃO CRISTÓVÃO - SE 2014
  3. 3. SUMÁRIO 1. Apresentação formal da empresa.........................................................................01 1.1. Missão............................................................................................................01 1.2. Visão...............................................................................................................01 1.3. Valores...........................................................................................................01 1.4. Organograma ................................................................................................02 1.5. Objetivos organizacionais ..............................................................................03 2. Estado da arte em TIC..........................................................................................03 3. Metodologia de análise do PETIC.........................................................................07 4. Análise dos processos e Ações Estratégicas ......................................................09 4.1. Dados.............................................................................................................09 4.1.1. Cenário atual de Dados........................................................................09 4.1.2. Cenário desejado de Dados..................................................................11 4.2. Software.........................................................................................................13 4.2.1. Cenário atual deSoftware.....................................................................13 4.2.2. Cenário desejado deSoftware..............................................................16 4.3. Hardware........................................................................................................18 4.3.1. Cenário atual deHardware...................................................................18 4.3.2. Cenário desejado deHardware............................................................21 4.4. Telecomunicações .........................................................................................22 4.4.1. Cenário atual deTelecomunicações.....................................................23 4.4.2. Cenário desejado deTelecomunicações..............................................26 4.5. Gestão de Pessoas........................................................................................27 4.5.1. Cenário atual dePessoas.....................................................................28 4.5.2. Cenário desejado dePessoas..............................................................29 5. Gráficos de Importância X Custo .........................................................................30 6. Estabelecendo períodos com os Diagramas de Gantt .........................................35
  4. 4. 1. APRESENTAÇÃO FORMAL DA ORGANIZAÇÃO A instituição pesquisada preferiu não se identificar e será referenciada como órgão federal XPTO. Esse órgão trabalha em prol da sociedade, exercendo atividades de cunho jurídico, no ramo trabalhista no estado de Sergipe. Os setores da instituição são divididos de acordo com as necessidades apresentadas com o decorrer do tempo. Eles são criados e/ou remodelados constantemente. A instituição possui uma hierarquia bastante definida e organizada, onde esta é composta por: Presidência Vice-Presidência Corregedores Regionais Desembargadores do Trabalho Juízes Titulares de Varas do Trabalho Juízes do Trabalho Substitutos O órgão conta com dois prédios na capital e 6 (seis) pequenas instalações distribuídas em cidades do interior para prestar de forma mais acessível o principal serviço do órgão, órgão este que atende toda a sociedade do estado que oferece cobertura. 1.1. MISSÃO Solucionar, com qualidade, os conflitos resultantes das relações de trabalho. 1.2. VISÃO Ser referência como justiça acessível e efetiva, promovendo a satisfação de seus usuários e integrantes. 1
  5. 5. 1.3. VALORES Comprometimento Credibilidade Criatividade Ética Gestão Participativa Produtividade Qualidade Responsabilidade socioambiental Transparência Valorização do ser humano 1.4. ORGANOGRAMA Figura 1 - Organograma da SETIC do Órgão XPTO. Na figura 1 vê-seo organograma, é possível visualizar a estrutura da SETIC (Secretaria de Tecnologia de Informação e Comunicação) e suas subdivisões com 2
  6. 6. seus respectivos quantitativos de funcionários além do setor de atendimento ao usuário, Helpdesk, que conta com nove funcionários terceirizados. 1.5. OBJETIVOS ORGANIZACIONAIS 1. Garantir a agilidade dos sistemas na tramitação dos processos judiciais e administrativos e assegurar a razoável duração do processo. 2. Propiciar melhores condições de trabalho e promover ações voltadas à promoção da saúde e qualidade de vida das pessoas. 3. Estruturar a tecnologia da informação e o seu gerenciamento de forma a garantir a disponibilidade dos sistemas essenciais à execução da estratégia. 4. Garantir o regular funcionamento das unidades no quesito relativo a mobiliário, equipamentos, suprimentos. 5. Garantir a interoperabilidade dos sistemas, de forma a aproveitar as informações geradas, e atualização periódica dos mesmos, de forma a evitar defasagens. 2. ESTADO DA ARTE EM TIC Depois de visitaao órgão XPTO chegou-seà conclusão que é necessária a implantação de algumas tecnologias para o melhor andamento das atividades dos servidores.Também um melhor atendimento ao público alvo da instituição. Segue abaixo algumas observações: CATRACA BIOMÉTRICA O custo da implantação desse equipamento será nulo, pois o mesmo já foi adquirido e ainda não foi colocado em pleno funcionamento. Essa tecnologia permitirá um maior controle com os horários de entrada e saída dos funcionários. 3
  7. 7. ASSINATURA DIGITAL Essa tecnologia já é utilizada pela parte jurídica do órgão XPTO.É importante que seja disseminado para todas as outras áreas. Além de facilitar e agilizar diversos processos, também acarretará emeconomia de papéis evitando assim o desperdício de recursos do meio ambiente. HOTBACKUP O HotBackup ou "backup quente" é um serviço de cloud backup. Ele é instalado nos computadores e servidores podendo selecionar as pastas, os arquivos, bases de dados ou máquinas virtuais (VMwareESXi ou Microsoft Hyper-V) que deseja proteger. Além disso, define o horário do backup e o período de retenção. No horário programado, ou se a proteção contínua estiver ativada, no momento que algum arquivo for atualizado, os arquivos são enviados para a nuvem do servidor do prestador de serviços onde ficam armazenados com segurança e à disposição para restauração. Os dados enviados para o HotBackup são compactados e criptografados, garantindo o sigilo das informações armazenadas. Além disso, os backups podem ser feitos de modo incremental, reduzindo drasticamente a quantidade de dados transmitidos após a carga inicial. O armazenamento pode ser feito interno ou externo à organização.O ideal é que seja de modo externo,pois desse modohá mais segurança contra desastres naturais. PABX-IP Um PBX (sigla em inglês de Private Branch Exchange ou ainda PABX para Private AutomaticBranch Exchange, cuja tradução é: troca automática de ramais privados). O PABX é um centro de distribuição telefônica pertencente a uma empresa que não inclua como sua atividade o fornecimento de serviços telefônicos ao público em geral. 4
  8. 8. Um PABX-IP é um sistema de PABX baseado em VOIP, que permite realizar chamadas telefônicas sobre uma rede de dados IP como se estivesse utilizando a rede PSTN (do inglês Publicswitchedtelephone network, traduzido em rede pública de telefonia comutada). PROXY Um servidor proxy é um computador ou um módulo que serve de intermediário entre um navegador da Web e a Internet. O proxy está envolvido com a segurança da rede. Os servidores proxy são usadas para proteger e melhorar o acesso a determinadas páginas da Web, armazenando-as em cache (ou cópia). Assim, quando um navegador envia uma solicitação a pedido de uma página Web que foi previamente armazenado, a resposta e o tempo de exibição melhoram. O usuário acessa o site mais rapidamente e não satura o proxy para sair. Os servidores proxy também aumentar a segurança filtrando certos conteúdos da Web e softwares maliciosos (malwares). Para limitar o acesso à rede exterior e reforçar assim a segurança da rede local, pode ser preciso implementar um sistema de autenticação para acessar os recursos exteriores. Isto é bastante dissuasivo para os usuários que querem visitar sites contrários à Convenção dos seus sistemas de informação. Eles se sentem controlados e ficam "comportados" em suas pesquisas. VOIP VoIP, ou Voz sobre Protocolo de Internet, é um método que consiste em transformar sinais de áudio analógicos, como os de uma chamada telefônica, em dados digitais que podem ser transmitidos através da Internet ou de qualquer outra rede de computadores baseada em IP (Protocolo de Internet). Uma das vantagens que isso pode trazer é que uma conexão de Internet pode se tornar uma maneira de fazer ligações telefônicas gratuitamente, embora geralmente apenas para outro sistema VoIP. ACCESS POINT Access Point ou AP ou em português ponto de acesso é um dispositivo em uma rede sem fio que realiza a interconexão entre todos os dispositivos móveis. Em geral conecta-se a uma rede cabeada servindo de ponto de acesso para uma outra rede. Como por exemplo, a Internet. Está ligado à camada de enlace. 5
  9. 9. Pontos de acesso Wi-Fi estão se tornando populares. Muitos estabelecimentos comerciais que oferecem o acesso a internet através de um ponto de acesso como serviço ou cortesia aos clientes, tornando-se hotspots. Também é prático, pois a implantação de uma rede sem fio interligada por um ponto de acesso economiza o trabalho de instalar a infra-estrutura cabeada. SALA COFRE Sala cofre é um interessante conceito que oferece um ambiente alternativo de segurança para residência, guarda ou operação envolvendo mídias físicas e eletrônicas, armazenamento de dados, equipamentos, documentos ou quaisquer outros materiais de alta importância operacional ou estratégico.Esse equipamento abriga matérias, mantendo-os longe do calor, umidade ou variações ambientais bruscas ou extremas, tais como incêndios, água, fumaça etc, cujas perdas possam ser significativas e onde a possível recuperação seja difícil e demorada, provocando impactos negativos pela inesperada descontinuidade motivada por sinistros de qualquer dimensão ou natureza. DATAWAREHOUSE Um datawarehouse(DW)ou armazém de dados é um banco de dados com dados históricos usados para análise e decisões. Os dados contidos nos datawarehouse são sumarizados, periódicos e descritivos. Com a manipulação desses dados os executivos podem tomar decisões baseadas em fatos e não em intuições e especulações. Os datawarehouses são projetados para OLAP (On-line AnalyticalProcessing) ao invés do OLTP (On-line TransactionalProcessing). ENCRIPTAÇÃO A encriptação é um meio para melhorar a segurança de uma mensagem ou arquivo através da codificação dos conteúdos, de modo a que só possam ser lidos por quem tenha a chave de encriptação correta para descodificá-los. Por exemplo, se comprar algo em um Website, as informações da transação (tais como endereço, número de telefone e número de cartão de crédito) são geralmente encriptadas para que se mantenham seguras. Deve-se utilizar encriptação quando pretender um nível de proteção elevado para as informações. 6
  10. 10. GINASTICA LABORAL A ginástica laboral tem o objetivo de manter a saúde dos funcionários de determinado local de trabalho através de exercícios físicos direcionados para aquela atividade profissional e feitos durante o expediente. Esta atividade deve ser acompanhada e orientada por um profissional da saúde física (um educador físico), para que se obtenham os resultados esperados. Além de diminuir a carga de estresse por interromper o trabalho, a ginástica laboral ainda evita o sedentarismo. Esta prática pode melhorar muito o desempenho de um funcionário, além de evitar lesões por esforço repetitivo (LER) e outras doenças provocadas pelo trabalho contínuo e a falta de exercícios físicos. Por conta destes benefícios, ela ajuda a diminuir o afastamento dos funcionários da empresa. AVALIAÇÃO DE DESEMPENHO A avaliação de desempenho pode ser definida como a identificação e mensuração das ações que os colaboradores de uma organização realizaram durante determinado período. A avaliação de desempenho tem como objetivo diagnosticar e analisar o desempenho individual e grupal dos funcionários, promovendo o crescimento pessoal e profissional, bem como melhor desempenho. Além disso, fornece à Administração de recursos humanos informações para tomada de decisão acerca de salários, bonificações, promoções, demissões, treinamento e planejamento de carreira, proporcionando o crescimento e o desenvolvimento da pessoa avaliada. Através da avaliação de desempenho é mais fácil fornecer feedback às pessoas da organização, baseado em informações sólidas e tangíveis, e auxiliá-las no caminho para o auto desenvolvimento. Outro benefício é a possibilidade de descoberta de talentos resultante da identificação das qualidades de cada pessoa da organização. 3. METODOLOGIA DE ANÁLISE DO PETIC A metodologia de análise para fazer o Plano Estratégico da Tecnologia de Informação e Comunicação (PETIC) tem como objetivo fazer com que os alunos 7
  11. 11. elaborem um planejamento estratégico de Tecnologia de Informação (TI) em diferentes órgãos ou empresas. A PETIC tem como propósito auxiliar a organização a atingir suas metas através do planejamento estruturado de suas Tecnologias de Informação e Comunicação (TIC), produzindo mais, com menos esforço. Ela está baseada em cinco pilares do Sistema de Informação: dados, pessoas, telecomunicações, hardware e software. Foram feitas visitas à instituição, e através das mesmas foi possível conhecer a estrutura da organização, seus objetivos, missão, visão, valores e o estado atual de TIC. Concluindo assim a primeira parte do guia PETIC 2.01. Na segunda parte do guia PETIC, foram efetuadas visitas para levantamento de dados através de entrevistas, tomando como base o catálogo PETIC. Através dele foi possível definir os níveis de maturidade aos processos de TIC da organização pesquisada, alinhando-os com os objetivos do órgão. Os níveis de maturidade dos processos podem receber uma nota de 0 a 4 que significam respectivamente: 0- Inexistente, 1- Mínimo, 2- Seguro, 3-Satisfatório e 4- Estado Ideal do Processo. No próximo passo foi definida a importância de cada processo, além de realizar ações para correção de algumas deficiências e o custo que a empresa teria. A partir dos procedimentos efetuados anteriormente, foi elaborado o gráfico de importância VS custo que tem como objetivo auxiliar na definição das prioridades através do seu custo benefício. Foi elaborado também o mapa de Gantt, que descreve de maneira visual como as atividades de um processo devem decorrer. Neste, pode-se ver também quantos e quais são os responsáveis pela atividade, os custos estimados, quando será a sua realização e qual o tempo estimado. 1 (https://sites.google.com/a/dcomp.ufs.br/petic/) 8
  12. 12. 4. ANÁLISE DOS PROCESSOS E AÇÕES ESTRATÉGICAS Nesta sessão veem-se os estados atuais e desejados para cada um dos 5 (cinco) pilares estudados para a elaboração do PETIC. Serão mencionadas tabelas com informações solicitadas pelo Catálogo de Processos de TIC. Os processos grafados em tonalidade amarelada são processos que merecem destaque. Estes processos encontram-se com maturidades baixas e/ou estão precisando de melhorias por serem de grande importância para o órgão XPTO por estarem intimamente alinhados aos objetivos organizacionais. 4.1. DADOS Dado é qualquer elemento identificado em sua forma bruta que, por si só, não conduz a uma compreensão de determinado fato ou situação. Os dados são organizados e guardados em um Banco de Dados ("conjunto de arquivos relacionados entre si que contém registros sobre pessoas, lugares ou coisas"), onde uma parte fica armazenada no próprio órgão XPTO e a outra parte (a maioria) dos dados ficam guardadas diretamente no banco de um órgão superior ao analisado. No órgão XPTO estes dados e informações estão distribuídas em subáreas, são elas: armazenamento, backup, segurança e privacidade. 4.1.1. CENÁRIO ATUAL DE DADOS No órgão estes dados e informações estão distribuídas em subáreas de armazenamento, backup, segurança e privacidade. De todos os processos existentes na parte de dados e Informações, foi verificado que apenas dois têm problemas mais graves: o de encriptação de dados (item 1.3.1) que é inexistente, isto é, pouca segurança a respeito de tudo que é processado como: os emails, acessos restritos aos dados dos servidores e dos colaboradores do órgão. Ea disposição de discos rígidos na subárea backup, têm maturidade inexistente. 9
  13. 13. Os sistemas gerenciadores de banco de dados (SGBDs) utilizados são: Oracle e PostGreSQL. Dentre eles o PostGreSQL que armazena os dados e informações do principal sistema do órgão XPTO e outros sistemas de cunho jurídico, deixando o banco que atua com o Oracle responsável pelos sistemas administrativos. Os backups são efetuados diariamente, a partir das 0h. Os dados são copiados em fitas DAT, que ficam armazenadas em cofres de duas salas separadas, cada uma destas salas em prédios diferentes. Além da utilização das fitas DAT. Não existe ainda uma estimativa sobre o crescimento das bases de dados (por falta de necessidade), o que torna complexa a tarefa de estipular o tempo necessário para aquisição de novos discos ou servidores de banco de dados. Figura 2 - Catalogo de processos do pilar dados. Na figura 2 vê-sealguns processos do catálogo que fazem referência ao pilar dados. Os processos com maturidade 0 (zero) como: gerência de data warehouse e unificação de banco de dados são ainda inexistentes no cenário atual. Enquanto que os processos: preparação para crescimento/escalabilidade, encriptação de dados e controle de acesso já existem, porém encontram-se com maturidade 1(um) que pode-se traduzir em uma maturidade mínima. 10
  14. 14. Quanto ao processo login que possui maturidade 2 (dois) quepode-se traduzir em uma maturidade segura,necessita apenas de ajustes. Todas as açõesdeverão ser iniciadas conforme descrito nas figuras 11(Gráfico de importância x custo do pilar dados) e 16(Diagrama de Gantt do pilar dados). 4.1.2. CENÁRIO DESEJADO DE DADOS Foi sugerida a aquisição de um local à prova de chamas, água, poeira e impactos para armazenamento das fitas DAT (sala cofre) com as mesmas especificações do modelo Aceco2 já existente no órgão. O modelo existente dispõe de ótimo espaço, pode suportar chamas de 1100°C, água e poeira, entrada por identificação biométrica, ar-condicionado de precisão, controle de umidade, piso elevado, e layout bastante flexível (expansível, desmontável, realocável). Caso exista uma verba maior disponível, recomenda-se a aquisição de uma sala cofre ainda maior caso haja no futuro alguma necessidade desse espaço extra. Foi sugerido ainda que se passe a efetuar e manter documentadas estatísticas de crescimento de todas as bases de dados. Estes documentos devem ser sempre atualizados, pois as taxas de crescimento das bases podem variar durante o passar dos tempos, devido a vários fatores (aumento do número de usuários que alimentam a base, criação de novas tabelas, adição de novas colunas nas tabelas já existentes, etc.). Com as informações concretas sobre o crescimento de uma base, pode-se prever com precisão quando um disco ficará cheio, e antes que isto aconteça providenciar a compra de novos discos, que como foi visto anteriormente, é lento. Com o passar dos tempos, de forma com que os DBAs (Data Base Administrator) passem a adquirir segurança com base nas informações estatísticas geradas sobre a utilização de cada base de dados, estes poderão apontar a necessidade de se ter um servidor dedicado para determinado banco que tem mais demanda de uso. Como solução para o problema de encriptação de dados, foi observada que a McAfee3 possui ferramentas que dão suporte a encriptação de dados. Como ela, já possui um contrato com o órgão XPTO quanto ao fornecimento do serviço de 2 Empresa de infraestrutura para ambientes de TI Empresa especialista em tecnologia de segurança 3 11
  15. 15. antivírus, essas ferramentas poderiam ser acrescidas ao pacote na próxima renovação do contrato. Migração do Oracle para PostgreSQL que é um projeto de SGBD (sistema de gerenciamento de banco de dados) open-source,é utilizado atualmente em uma grande quantidade de empresas dado sua confiabilidade e robustez, além de ser uma solução gratuita. Implementar uma estrutura de data warehouse a fim de organizar e armazenar os dados necessários ao processamento informatizado e analítico agilizando o funcionamento da organização e seus processos. Porém devido ao alto custo, sugere-se a implantação dessa estrutura para o órgão central para que seja utilizada por todas as organizações de mesmo cunho do órgão XPTO. Figura 3 - Tabela das ações estratégicas e seus Custos/Esforços do pilar dados. Na figura 3 vê-sealgumas ações sugeridas e o seu valor em custo ou esforço. Pode-se visualizar que algumas ações não irão gerar custo algum para o órgão XPTO como o de assinatura digital para os usuários. Outrora se observa também o processo de montagem de Data Warehouse que poderá gerar um custo de até milhões de reais ao órgão. 12
  16. 16. 4.2. SOFTWARE Pode-se definir software como a parte lógica de um sistema computacional. É nele que são implementados todos os comandos que serão executados no Hardware. 1. Software de Sistema é o conjunto de informações processados pelo sistema interno do computador que permite a interação entre o usuário e os periféricos do mesmo. 2. Software de Programação são: softwares que permitem que o programador desenvolva sistemas informáticos, geralmente usando linguagens de programação e ambiente de desenvolvimento integrado. 3. Software de Aplicação são: programas de computador que permitem ao usuário fazer tarefas específicas em diversas áreas como: arquitetura, contabilidade, engenharia, entre outras. 4.2.1. CENÁRIO ATUAL DE SOFTWARE Atualmente o órgão conta com um acervo de softwares que atende suas necessidades. Todos os softwares utilizados noórgão XPTO possuem as respectivas licenças de uso ou são softwares livres. O órgão possui um padrão de softwares a serem instalados nas máquinas que estão unidos em diversas imagens prontas criadas pelo software Norton Ghost4 para cada modelo especifico de máquina que o órgão XPTO possui. Essas imagens variam de acordo com a função que será desempenhada pelo usuário que utiliza a estação de trabalho. Nos computadores portáteis (notebooks) está o sistema operacional Microsoft Windows 7 arquitetura 64 bits, idioma português Brasil e nos desktops está o Microsoft Windows XP arquitetura 32 bits, idioma português Brasil. A ferramenta de escritório utilizada no órgão XPTO é o BrOffice. Essa ferramenta é utilizada para edição de textos, planilhas e projetos. O BrOffice está 4 Ferramenta que dá suporte à clonagem de discos rígidos 13
  17. 17. instalado em todas as máquinas do órgão. Ainda não foram realizados treinamentos da ferramenta com os colaboradores da instituição para que houvesse um melhor uso da ferramenta. Para segurança dos usuários foi instalado em todas as máquinas o antivírus, o McAfee, que é o antivírus usado em todas as maquinas do órgão, por ser administrado pela rede. A sua atualização diária faz-se automaticamente e é feita toda vez que a máquina é iniciada através de um arquivo que atualiza não só o antivírus, mas também os sistemas jurídicos e administrativos e o wallpaper que é alterado durante todo ano pelo setor de comunicação do órgão variando conforme as datas comemorativas. O órgão possuiuma Intranet que é utilizadaexcessivamente por alguns servidores e nem tanto por outros. A explicação que foi obtida dos que pouco utilizam é que ainda estavam se adaptando a ferramenta e falta ainda a inserção de novos recursos e funções para facilitar a vida dos colaboradores(acessibilidade). O software utilizado para abertura de chamados ao suporte do órgão XPTO é o Ocomon que é um software livre e de código aberto. Os chamados são abertos pelas secretarias do suporte e repassados para os técnicos. Os colaboradores da ASCOM utilizam softwares especíicos para desenvolvimento de suas atividades, como: Photoshop (aplicativo para edição de imagens), Corel Draw (programa de desenho vetorial bidimensional para design gráfico), Flash (software primariamente de gráfico vetorial), Dreamweaver (software para desenvolvimento voltado para a web), Joomla (sistema de gestão de conteúdo) e Fireworks (editor de imagens). Quando existe alguma atualização de software jurídico um órgão superior disponibiliza e no órgão XPTO todas as máquinas são atualizadas através da rede ou instalação e configuração manual. O software para acesso à rede local é o Novell 6.5.Há um servidor exclusivo para o Novell, que disponibiliza automaticamente as atualizações da rede para as estações de trabalho. 14
  18. 18. O acesso à rede local é definido na hora da configuração. É onde também são definidas as pastas eas permissões para cada usuário. Figura 4 - Catalogo de processos do software. Na figura 4 vê-sealguns processos do catálogo que fazem referência ao pilar software. Pode-se observar processos em tonalidade amarelada com maturidade 1(um) que pode-se traduzir em uma maturidade mínima. Analisando estes processos quanto à importância, vê-seque alguns possuem uma maior importância sobre os outros como, por exemplo, o processo de software para a área de telecomunicações. Neste pilar, as ações estratégicas deverão acontecer com base nas suas importâncias já alinhadas aos objetivos organizacionais. Após análise do grupo, as ações estratégicas ficam estabelecidas conforme constam nas figuras 12 (Gráfico de importância x custo do pilar software) e 17 (Diagrama de Gantt do pilar software). 15
  19. 19. 4.2.2. CENÁRIO DESEJADO DE SOFTWARE Para um cenário ideal serão necessárias pequenas mudanças. Algumas são até simples de serem inplementadas como bons treinamentos que geram alguns gastos com os funcionários para que possam manipular novos softwares dentro do órgão XPTO. Foi sugerido um bom treinamento para o BrOffice5. Um exemplo a ser seguido é o de um outro órgão federal que não renovou as licenças do Microsoft Office e economizou cerca de R$ 700 mil. Outra mudança, seguindo o mesmo princípio, é a migração do Windows para o Linux, um software livre e que também atenderá todas as necessidades dos colaboradores do órgão XPTO. Uma novidade a ser aplicada é a instalação do Skype em todos os desktops e notebooks para utilização do VoIP com o objetivo mais uma vez de redução de custos com ligações interurbanas e locais. Essas ligações são realizadas constantemente para comunicação com as demais instâncias do órgão. Outra sugestão é a aplicação da Assinatura Digital em todos os procedimentos executados pela área administrativa,pois hoje tal procedimento somente é utilizado no setor juridico do órgão. Entretanto é muito vantajoso não só para a empresa, que agiliza na tramitação de papeis e informações, como também para o nosso planeta, esse é um exemplo de TI Verde. A preocupação com o meio ambiente é nitida no órgão XPTO dentro do projeto titulado como Bem Viver que recebe várias atribuições durante os anos. Utilização dascatracas por Biometria para os servidores e cartões de visitantes para aqueles que são externos ao quadro, podendo assim analisar-se a necessidade do uso do crachádentro do órgão. Também integrar as catracas ao sistema de ponto para facilitar a elaboração da folha de pagamentos por exemplo. Formar uma Equipe de Desenvolvimento de Software, reduzindo custos de possíveis softwares que viriam a ser compradosa terceiros. Além de que 5 Suíte para escritório gratuita e de código aberto LibreOffice. 16
  20. 20. conseguiriam softwares que realmente atendesse às necessidades dos colaboradores, pois esses saberiam exatamente do que precisam. Atualmente, quando um usuário comum tem algum problema em sua máquina, este liga para o suporte, onde as secretarias abrem o chamado utilizando o Ocomon. Sugeriu-se por nós que os chamados já pudessem ser abertos diretamente pelo usuário comum o que traz cveleridadeà solução do problema. Figura 5 - Tabela das ações estratégicas e seus Custos/Esforços do pilar dados. Na figura 5 vê-sealgumas ações sugeridas e o seu respectivo valor referente ao custo ou esforço. Pode-se visualizar que algumas ações serão instauradas de 17
  21. 21. forma gratuita para o órgão XPTO como as de: implantação de softwares livres e implantação da catraca biométrica. Outrora observa-se também a ação de criação de uma equipe de desenvolvimento em dois processos que deverá gerar custos com salários dos colaboradores ao órgão. 4.3. HARDWARE Hardware é a parte física de um computador. É formado por todos os componentes eletrônicos e outros materiais em estado físico que sejam necessários no funcionamento de um computador. O hardware está relacionado ao armazenamento, processamento e acesso a dados que serão fornecidos pelos usuários. É importante um bom funcionamento do hardware para que não haja nenhum tipo de problema na execução das atividades, podendo assim alcançar os objetivos da empresa. Uma boa aquisição e alocação dos equipamentos são necessárias, pois, é importante que os funcionários tenham uma configuração de hardware necessária para realizar suas funções básicas e em curto prazo. 4.3.1. CENÁRIO ATUAL DE HARDWARE A figura 6 mostra o cenário atual de hardware na organização XPTO.Pode-se observar o grau de maturidade, os objetivos aninhados e o nível de importância decada processo citado na tabela. 18
  22. 22. Figura 6 - cenário atual de Hardware. Atualmente a política de aquisição de novos equipamentos (item 3.1.1 da figura 6) é feita por licitação, onde é feita a pesquisa do melhores e mais modernos equipamentos do mercado verificando apenas o menor custo para obtenção dos mesmos. Não há um controle sobre a alocação dos equipamentos (item 3.1.2), existindo casos em que o funcionário possui uma configuração de hardware acima do necessário para realizar tarefas simples como, por exemplo, acessar a internet ou usar um editor de texto. Não é feita uma manutenção preventiva nas máquinas, porém em outros dispositivos eletrônicos como ar condicionado é feita essa tarefa. Por isso o item 3.2.1 é definido como “pouco importante” e tem maturidade zero. A manutenção corretiva (item 3.2.2) é acionada através da garantia dos equipamentos, quando se faz necessário. Caso alguma máquina tenha problema, sempre há outra disponível para substituir a defeituosa nas estações de trabalho. Não existe um processo de recuperação de desastres (item 3.3.1), porém um dos entrevistados responsável por esse pilar mostrou interesse nesse processo, já 19
  23. 23. que atualmente está ocorrendo muitos desastres causados pela chuva em algumas regiões onde o órgão está sediado. Existem três geradores que são capazes de suprir as necessidades básicas como: as estações de trabalho, iluminação e elevadores. Esses geradores não suprem a climatização, pois foi feita uma análise de gasto de energia e constatou que a climatização consume muito dos geradores. A solução encontrada para a climatização em caso de falta de energia foi que os funcionários devem abrir as janelas até que a energia seja restaurada. O suporte dos geradores aos elevadores foi feito recentemente e com urgência. Havia casos que funcionários ficavam presos nos elevadores sendo preciso chamar um funcionário da área de manutenção para resolver o problema manualmente. Sendo assim, o item 3.3.2 possui maturidade três, suprindo todas as necessidades da organização. Todo e qualquer equipamento possui garantia (isso é assegurado pelo processo de licitação). Assim que a garantia expira ou ela é renovada ou os equipamentos sem a garantia são doados, porém o processo de doação é muito burocrático, levando muito tempo para ser concretizado. Esse processo (item 3.3.3) e definido como importante, pois a organização trabalha muito com o seguro dos equipamentos. O item 3.3.4 se refere ao sistema de rastreamento de equipamentos do órgão. O mesmo trabalha com dois sistemas que controlam a movimentação dos equipamentos: o SISTOM e o OCOMON. Enquanto esse controla a movimentação dos equipamentos entre os setores e a SETIC, àquele gerencia todos os patrimônios da instituição. Todas as ações deverão ser iniciadas conforme descrito nas figuras 13 (Gráfico de importância x custo do pilar hardware) e 18 (Diagrama de Gantt do pilar hardware). 20
  24. 24. 4.3.2. CENÁRIO DESEJADO DE HARDWARE Figura 7 - Cenário desejado de hardware. Analisando a figura 7, percebe-se que há três processos cujas maturidades são extremamente baixas. Na figura 7 são citadas ações que podem ser tomadas para melhorar esta área de TIC além do custo ou esforço. Quando se fala em aquisição de novos equipamentos a visão que a organização possui é que os hardwares mais atuais são os melhores, quando na verdade isso nem sempre é o ideal. Uma reavaliação da política de aquisição é necessária (item 3.3.1), pois a organização visa os “melhores hardwares” no sentido de mais modernos e não no sentido de “os mais qualificados” para a função de um determinado setor ou um determinado funcionário, acarretando assim em gastos desnecessários. Foi sugerida a criação de um setor responsável pela manutenção preventiva (item 3.2.1), porém a organização não mostrou muito interesse, pois ela trabalha em cima de seguro e garantias, como citado no cenário atual. 21
  25. 25. Uma medida contra desastres naturais é muito importante. Foram sugeridas duas ações para o item 3.3.1. Um servidor de backup seria criado com localização externa da organização ou um contrato com a seguradora englobando essa questão de desastres de outras naturezas. 4.4. TELECOMUNICAÇÕES As telecomunicações constituem um ramo que contempla o projeto, a implantação e a manutenção dos sistemas de comunicações. A principal finalidade das telecomunicações é suprir a necessidade humana de se comunicar à distância. É comum o prefixo tele ser omitido e, com isto, usar-se simplesmente a palavra comunicações. A priori, todas as informações recebidas geram uma resposta do destinatário ou pelo menos uma confirmação de recebimento. Por este motivo, a palavra é sempre grafada no plural: telecomunicações. A área de telecomunicação é uma área de grande importância para qualquer organização. Muitas formas e tecnologias estão disponíveis para a comunicação, com disponibilidade de acesso a essas tecnologias, fazer uso das mesmas na organização pode trazer inúmeros benefícios. Um dos assuntos que receberá bastante ênfase e deverá ser efetivado é a utilização de serviços VOIP dentro e fora da instalação física do órgão na capital. O órgão possui uma conexão de Internet de alta qualidade e velocidade (sofrendo alguns picos), o link existente está próximo dos limites da região nordeste, que pode ser explorada de maneira a trazer grandes benefícios e atualizações no setor de Comunicação do órgão, com o que há de mais moderno no momento, em se tratando de telecomunicações. 22
  26. 26. 4.4.1. CENÁRIO ATUAL DE TELECOMUNICAÇÕES O órgão XPTO possui uma estrutura de telefonia que utiliza PABX que possibilita a captura e transferência automática de chamadas. Nas ligações destinadas a celular, o PABX utiliza celulares conectados a ele reduzindo o custo das ligações. A ausência de um serviço de VOIP aumenta consideravelmente o valor das faturas por conta de inúmeras ligações interurbanas (que são inevitáveis para manter a harmonia nos processos desempenhados) realizadas durante o expediente. O contexto de telecomunicação no órgão XPTO apresenta poucos problemas relacionados ao cabeamento da rede lógica, apenas alguns pontos de rede estão com defeitos e por conta disso, em um caso isolado, um switch foi instalado de forma não recomendada no interior de um determinado setor. Quanto ao estado do cabeamento relativo àorganização dos cabos, quantidade de pontos, distribuição de pontos por setor, etc. tudo se encontra em estado satisfatório. O Cabeamento Lógico está pouco comprometido, alguns poucos pontos em alguns departamentos não funcionam (problema que poderia ser facilmente resolvidosem custos extras, caso o antigo contrato com uma determinada terceirizada que cuidava da rede do órgão até o inicio do ano de 2013 estivesse em exercício). No rack todos estes pontos funcionam. Há pontos em alguns setores que quando utilizados apresentam ocasionalmente algum mau contato e compromete o trabalho do usuário. Existe um total de 20(vinte) access points nos 2(dois) prédios da capital que cobrem com boa intensidade de sinal toda a área do órgão XPTO. Porém o acesso à internet através destes somente é possível utilizando um dos notebooks distribuídos pelo órgão XPTO para os magistrados aliados aos seus usuários e senhas. Os access points encontram-se distribuídos da seguinte forma nos 2(dois) prédios: 23
  27. 27. Prédio A (acomoda a SETIC,a presidência e vice-presidência, os gabinetes e os setores administrativos): 4(quatro) em cada piso do prédio administrativo e que acomoda também os gabinetes (exceto o 1° piso); 1(um) na recepção do 1° piso; 1(um) no setor de Infraestrutura; 1(um) aos fundos do prédio na garagem de recebimento de suprimentos; 1(um) no corredor de serviços; 1(um) no hall de espera; 1(um) no auditório, totalizando 10access points neste prédio. Prédio B(acomoda os setores que prestam o principal serviço em atendimento ao público do órgão): 2(dois) em cada piso do prédio (que conta com 5 pisos), totalizando 10 access points neste prédio. A criptografia habilitada nestes dispositivos é WPA2. Foi encontrado ainda um problema na rede elétrica, apesar de ser estabilizada já superou bastante a sua capacidade. Vários computadores estão ligados através de extensões elétricas. Alguns setores possuem muitos picos de energia proporcionando constantemente travamento dos equipamentos ou interrupção dos serviços. O órgão possui um contrato com uma determinada operadora que fornece oito aparelhos celulares habilitados com linhas telefônicas em plano empresarial onde os mesmos se comunicam entre si de forma gratuita, o restante dos serviços são cobrados conforme haja utilização.Estes aparelhos estão distribuídos da seguinte forma: 4(quatro) somente quatro chefes dos setores administrativos possuem; 2(dois) para uso dos servidores designados em plantão; 1(um) sob uso da vice presidência 24
  28. 28. 1(um) sob uso da presidência. Figura 6 - Catalogo de processos do pilar telecomunicações. Na figura 7 vê-sealguns processos do catálogo de TIC que fazem referência ao pilar telecomunicações. Quanto ao processo com maturidade 0 (zero) referente a VoIP é inexistente mesmo com o órgão federal XPTO já possuindo todo o equipamento de PABX-IP. Enquanto que os processos com maturidade 1(um) que pode-se traduzir em uma maturidade mínima e com tonalidade amarela serão trabalhados com maior prioridade na PETIC por estarem diretamente relacionados com os objetivos organizacionais do órgão XPTO. Todas as ações deverão ser iniciadas conforme descrito nas figuras 14 (Gráfico de importância x custo do pilar hardware) e 19 (Diagrama de Gantt do pilar hardware). 25
  29. 29. 4.4.2. CENÁRIO DESEJADO DE TELECOMUNICAÇÕES Utilização da Tecnologia VOIP no órgão. Esta trará redução de custos em chamadas intra-ramais, melhor gerência dos recursos de Comunicação dentro do órgão, inclusão de serviços adicionais e o benefício do custo de chamadas locais nas ligações interurbanas. Outra modificação a ser efetuada e que trará benefícios à comunicação dos chefes de setores do órgão é o aumento do numero de telefones móveis que o contrato tem estabelecido. Durante a renovação desse contrato, o número de aparelhos e linhas deverá ser aumentado abrangendo assim todos os chefes de setores administrativos e diretores dos setores do prédio que efetua o principal serviço de atendimento ao público. Diante da situação atual quanto aos pontos de rede foi sugerido que os mesmos fossem substituídos de forma que todos os pontos lógicos da rede passem a estar em pleno funcionamento tornando desnecessárias atitudes como a citada anteriormente onde um switch foi instalado diretamente num determinado setor. Para isto, bastaria apenas que um processo licitatório fosse aberto. Ao final, a empresa vencedora do processo cuidaria deste único problema encontrado na parte física da rede. Para a comunicação através da rede sem fio foi sugerido que o acesso à internet fosse implantado de forma segura, não será possível acessar a internet através da rede wireless sem ser necessário fazer uma autenticação no servidor proxy. Esta rede continuará sendo utilizada nos notebooks dos magistrados, mas também será de utilização dos servidores que muitas vezes fazem o trabalho em seus computadores pessoais e trazem o que foi produzido para os terminais em mídias removíveis, o que pode trazer arquivos infectados para a rede de computadores do órgão XPTO. A criação de uma rede wireless publica dentro do órgão da sede, a instalação de um maior número de pontos de rede e o desenvolvimento de novas políticas de segurança em toda a área de redes também são necessários. 26
  30. 30. Figura 7 - Tabela das ações estratégicas e seus Custos/Esforços do pilar telecomunicações. Na figura 8 vê-sealgumas ações sugeridas e respectivamente os seus responsáveis e o seu valor em custo ou esforço. Pode-se visualizar que todas as ações deste pilar gerará algum custo para o órgão XPTO. A ação que visa reaver o contrato da empresa terceirizada que efetuava a manutenção da rede do órgão custará algo entorno de R$ 10.000, esta deverá ser a ação de maior custo. A ação de ID 4.3.4, que visa reaver o contrato da empresa terceirizada que efetuava a manutenção da rede do órgão, deverá ser a ação de maior custo ao órgão gerando um débito que gira entorno de R$ 10.000. 4.5. GESTÃO DE PESSOAS Gestão de recursos humanos ou gestão de pessoas é uma associação de habilidades e métodos, políticas, técnicas e práticas definidas com objetivo de administrar os comportamentos internos e potencializar o capital humano. A gestão de pessoas ocorre através da seleção, participação, capacitação, envolvimento e desenvolvimento de funcionários de uma empresa com o objetivo básico de alinhar as políticas de RH com a estratégia da organização. 27
  31. 31. 4.5.1. CENÁRIO ATUAL DE PESSOAS Atualmente o setor é composto por técnicos e analistas judiciários sendo estes responsáveis por executar as funções da empresa, além de uma empresa contratada para prestação do serviço de Help Desk. Por ser uma instituição pública, a forma de recrutamento é concurso público não havendo um plano de contingência caso o concurso seja vetado ou anulado, neste caso a vaga que precisa ser preenchida não será ocupada. Existe uma divisão clara de atribuições e responsabilidades, pois, cada funcionário presta concurso pra um determinado cargo com função designada previamente. Existe um plano de carreira onde no decorrer do ano o funcionário é avaliado com base nas suas contribuições e recebe pontos. Conforme venha a surgir alguma função, ela será acumulada pela pessoa que receber mais pontos. Quanto à ergonomia, o órgão federal XPTO possui norma própria, sendo esta uma variação da NR17. Havia um contrato com uma empresa para prestar serviço de ginástica laboral, porém este não foi renovado desde o início do ano de 2013. A avaliação de funcionários existe, mas não funciona por não ser levada a sério pelos avaliadores e dessa forma não pode ser utilizada como fonte confiável de mediada de desempenho. A remuneração é satisfatória e os salários variam de R$3.500,00 a R$15.800,00 podendo variar a cada mês dependendo das gratificações e das funções. Existe treinamento a exemplo em um dos sistemas utilizado é feito através de vídeo conferencia por um órgão superior a um pequeno numero de funcionários que são responsáveis por repassar adequadamente o que aprenderam aos demais. O gerenciamento de Talentos é mínimo, por ser uma instituição pública e o ingresso a um determinado cargo é por meio de concurso público. 28
  32. 32. Figura 8 - Catalogo de processos do pilar pessoas. Vê-seainda alguns processos do catálogo que fazem referência ao pilar pessoas. O processo com maturidade 0 (zero)fala sobre avaliação de desempenho.Este processo é considerado como inexistente no cenário atual por um único motivo, tal avaliação não está sendo desenvolvida de forma séria. Enquanto que os processos: divisão clara de atribuições e responsabilidades e integração entre os setores já existem, porém encontram-se com maturidade 1(um) que pode-se traduzir em uma maturidade mínima. Ações para uma melhor maturidade para os processos vieram a ser sugeridas e serão mostradas a seguir. 4.5.2. CENÁRIO DESEJADO DE PESSOAS Sugere-se a recuperação do contrato que previa atividade física laboral para os servidores a fim de usufruirdos benefícios fisiológicos, psicológicos e sociais que promoverão melhorias nas condições de trabalho dos mesmos. Realizar com mais assiduidade às avaliações de desempenho, pois as mesmas analisam as melhores práticas dos servidores proporcionando crescimento 29
  33. 33. profissional e visando estimular um melhor desempenho de suas funções no ambiente de trabalho. É também um importante auxilio para os gestores na tomada de decisão sobre ações de bonificação ou identificação da necessidade de reciclagem ou aperfeiçoamento dos servidores. Figura 9 - Tabela das ações estratégicas e seus Custos/Esforços do pilar pessoas. Na figura 10 veem-sealgumas ações sugeridas para o pilar, e o seu valor em custo ou esforço. Pode-se visualizar que a ação: levar mais a sério a avaliação, não irão gerar custo algum para o órgão XPTO. Outrora observa-se também que a ação: restaurar contrato de ginastica laboral custará ao órgão o valor de R$ 13.680 (valor obtido através de informações disponibilizadas no portal da transparência do órgão). 5. GRÁFICOS DE IMPORTÂNCIA X CUSTO Nesta sessão veem-seos gráficos de importância versus custo para cada ação a ser tomada. As ações que serão citadas foram definidas pelo grupo após analisar a importância e o custo que será empregado ao desenvolvimento de cada ação dos 5 (cinco) pilaresde TIC analisados no decorrer do desenvolvimento do PETIC. Nos gráficos que seguem, o eixo Y refere-se ao teor de importância enquanto que o eixo X refere-se ao custodas ações. Cada ação possui um ID formado por uma letra em maiúsculo. Nos gráficos as ações são representadas pelo seu ID e acompanhadas de um marcador. 30
  34. 34. DADOS ID AÇÃO A- AQUISIÇÃO DE COFRE B- DOCUMENTOS ESTATISTICOS SOBRE OS BANCOS DE DADOS C- SERVIDOR DEDICADO A UM UNICO BANCO D- ENCRIPTAÇÃO (MCAFEE) 5 4 D 4 3 C 3 2 B Importância 2 1 A 1 0 0 500,000 1,000,000 1,500,000 2,000,000 Figura 10 - Gráfico de importância x custo do pilar dados. Na figura 11 pode-se observar que juntos ao eixo Y tem-se as ações D e C, ambas com custo 0 (zero) e importâncias níveis 4 e 3 respectivamente. Logo mais a baixo, tem-se a ação B com custo entre R$ 0,00 e R$ 500,00 (a ação refere-se a acréscimo no salario do funcionário responsável por desempenhar a função) e importância no nível 2. Por fim tem-se a ação A. A ação possui um custo de R$ 1.500,00 (a mais cara a ser implantada do pilar) e a sua importância encontra-se em 1o que significa que esta é a ação de menor importância. 31
  35. 35. SOFTWARE ID AÇÃO A- WINDOWS PARA LINUX B- IMPLANTAÇÃO DO SKYPE C- TREINAMENTO BROFFICE D- ABERTURA DE CHAMADO E- ASSINATURA DIGITAL F- INTEGRAÇÃO CATRACA E PONTO G- EQUIPE DE DESENVOLVIMENTO DE SOFTWARE 8 7 C 6 E 5 B 4 F Importância 3 G 2 D 1 A 0 0.00 5,000.00 10,000.00 15,000.00 20,000.00 25,000.00 Figura 11 - Gráfico de importância x custo do pilar software. Na figura 12 pode-se observar que próximo ao eixo Y tem-se a ação D, o que significa dizer que a ação tem o custo muito próximo a 0 (zero) e importância nível 2. Logo mais a frente em relação ao eixo X, tem-se as ações C, F e A com custo R$ 5.000,00, R$ 7.000,00 e R$ 5.000,00 respectivamente e importâncias nos níveis 7, 4 e 1 respectivamente. 32
  36. 36. Ainda na figura 12 tem-se a ação G com custo de R$ 15.000,00 e importância no nível 3. As duas ultimas ações do gráfico E e B, possuem custo de R$ 20.000,00 e importâncias nos níveis 6 e 5 respectivamente. HARDWARE ID AÇÃO A- MANUTENÇÃO PREVENTIVA B- RECUPERAÇÃO DE DESASTRES 2 B 1.5 1 A Importância 0.5 0 0.00 150,000.00 300,000.00 Figura 12 - Gráfico de importância x custo do pilar hardware. Na figura 13 pode-se observar que próximo ao eixo Y tem-se a ação A, o que significa dizer que a ação tem o custo muito próximo a 0 (zero) e importância nível 1. Logo mais a frente em relação ao eixo X, tem-se a ação B com custo R$ 200,00, e importância no nível 2. 33
  37. 37. TELECOMUNICAÇÕES ID AÇÃO A- INSTALAÇÃO DO VOIP B- LICITAR CONTRATO DE REDES C- TELEFONES MÓVEIS D- LINK PARA INTERNET NA REDE SEM FIO POUCO UTILIZADA E- CRIACAO DE REDE PUBLICA DE ACESSO SEM FIO Importância X Custo 6 5 A C 4 3 B Importância 2 D 1 E 0 0.00 4,000.00 8,000.00 12,000.00 Figura 13 - Gráfico de importância x custo do pilar telecomunicações. Na figura 14 pode-se observar que próximo ao eixo Y tem-se as ações C, D e E, o que significa dizer que essas ações tem o custo muito próximo a 0 (zero) e importâncias nos níveis 4, 2 e 1 respectivamente. Logo mais a frente em relação ao eixo X, tem-se a ação A com custo R$ 1.000,00 e importância no nível 5. Por fim tem-se a ação B com custo de R$ 10.000,00 e importância no nível 3. 34
  38. 38. PESSOAS ID AÇÃO A- GINÁSTICA LABORAL B- AVALIAÇÃO DE DESEMPENHO Importância X Custo 2.5 A 2 1.5 Importância 1 B 0.5 0 R$ 0 R$ 2,000 R$ 4,000 R$ 6,000 R$ 8,000 R$ 10,000 R$ 12,000 R$ 14,000 Figura 14 - Gráfico de importância x custo do pilar pessoas. Na figura 15 pode-se observar a ação B com custo de R$ 1.000,00 e importância no nível um. Mais a frente em relação ao eixo X tem-se a ação A possuindo o custo de R$ 13,680 e importância 2. 6. ESTABELECENDO PERÍODOS COM OS DIAGRAMAS DE GANTT Nesta sessão foram estabelecidos através dos diagramas de Gantt os períodos que se farão necessários para a implantação de cada uma das ações sugeridas. O período de cada ação a ser tomada estará representado no gráfico com o nome dos seus respectivos responsáveis. 35
  39. 39. Nos diagramas de Gantt que seguem, os anos encontram-se subdivididos em trimestres (Q1, Q2, Q3 e Q4). As marcações em verde se referem aos períodos preestabelecidos que serão dedicados a implantação de cada ação. DADOS Figura 15 - Diagrama de Gantt do pilar dados. Na figura 16 vê-se o diagrama de Gantt para o pilar de dados. Nele, são exibidas as ações sugeridas para o pilar nos próximos três anos (2014-2016). Também se pode observar que para cada ação existe o tempo estimado para sua conclusão. Em duas das ações citadas na figura, observa-se a inexistência do tempo de início e término. Em seu lugar, existe a legenda Necessária Análise, pois para o processo ser colocado em prática e ter seu tempo definido é necessária à análise e a aprovação de algumas pessoas. Essas pessoas também são descritas na figura. SOFTWARE Figura 16 - Diagrama de Gantt do pilar software. Na figura 17 vê-se o diagrama de Gantt para o pilar de software. Nele, são exibidas as ações sugeridas para o pilar nos próximos três anos (2014-2016). 36
  40. 40. Também se observa que para cada ação existe o tempo estimado para sua conclusão. Em uma única ação dentre as citadas na figura, pode-se observar a inexistência do tempo de início e término. Em seu lugar, existe a legenda Necessária Análise, pois para o processo ser colocado em prática e ter seu tempo definido são necessárias análises e aprovação de determinados gestores. Esses gestores também são descritos na figura. Entre as ações sugeridas, a mais simples é o treinamento do BrOffice para os funcionários, pois os mesmos estão habituados com outra ferramenta de escritório. A assinatura digital também é importante, pois trará celeridade aos processos e também preservação do meio ambiente, evitando o consumo desnecessário de papel. HARDWARE Figura 17 - Diagrama de Gantt do pilar hardware. Na figura 18 vê-se o diagrama de Gantt para o pilar de hardware. Nele, são exibidas as ações sugeridas para o pilar nos próximos três anos (2014-2016). Também se observa que para cada ação existe o tempo estimado para sua conclusão. A primeira ação a ser colocada em prática é a manutenção preventiva. Essa ação é interessante, pois tem como objetivo evitar problemas nos materiais antes mesmo que eles aconteçam. Quanto ao processo de recuperação de desastres, ele é muito importante, pois é necessário que a organização esteja pronta para todo e qualquer tipo de problema/desastre que possa vir a ocorrer. 37
  41. 41. TELECOMUNICAÇÕES Figura 18 - Diagrama de Gantt do pilar telecomunicações. Na figura 19 vê-se o diagrama de Gantt para o pilar de telecomunicações. Nele, são exibidas as ações sugeridas para o pilar nos próximos três anos (20142016). Também se observa que para cada ação existe o tempo estimado para sua conclusão. A instalação do VOIP é importante já que a organização possui um gasto muito elevado com telefonia. Com a utilização do VOIP, a economia em ligações será maior. PESSOAS Figura 19 - Diagrama de Gantt do pilar pessoas. Na figura 20 vê-se o diagrama de Gantt para o pilar de pessoas. Nele, são exibidas as ações sugeridas para o pilar nos próximos três anos (2014-2016). Também se observa que para cada ação existe o tempo estimado para sua conclusão. O contrato de ginástica laboral sugerido na figura é muito importante, pois permite que com os exercícios, os servidores sintam-se mais dispostos para realizarem suas atividades diárias. 38

×