SlideShare uma empresa Scribd logo
Estudo sobre o Plano Estratégico de Tecnologia da
      Informação e Comunicação para o Departamento de
        Computação da Universidade Federal de Sergipe
    Bruno Oliveira Nunes, Denisson Santana dos Santos, Elissandro Messias Santos, Luana
                     Barreto da Silva, Vinícius Almeida Teles Barreto
       brunoonunes, denissonsantos, lb.luanab, vin.teles, sandroware7 {@gmail.com}

                                        Departamento de Computação
                                    Universidade Federal de Sergipe, Brasil

ABSTRACT                                                     instrumento básico para orientar o desenvolvimento de
Information and Communication Technology Strategic           uma instituição. Um Plano Estratégico de Tecnologia da
Plan (ICTSP) is an important document to structure the       Informação e Comunicação, denominado na UFS, utiliza
organization’s information. It helps managers on making      esse mesmo conceito. Este é destinado à área de
ICT do its strategic role in the organizations. Generally    tecnologia e comunicação de uma organização. Pode ser
speaking, it comprehends software, hardware,                 considerado como uma remodelagem da parte de
telecommunication, data and people. In this paper, we        tecnologia da instituição. Utiliza projetos, sistemas de
will present the ICTSP of the Computer Department            informação e do conhecimento, pessoas e Tecnologia da
(DComp) from Federal University of Sergipe. Supportive       Informação e Comunicação (TIC) para dar suporte às
article, other strategic plans were used as basis, which     decisões, às ações e aos projetos e processos da
will be presented in this paper. We will analyze DComp’s     organização. Abrange as áreas de hardware, software,
present situation. We will also show some technologies       redes e telecomunicações, dados e pessoas.
and politics related to Software Licensing and Free
Software. At last, we will present an ideal situation,        O ponto chave da elaboração de um plano estratégico de
applying these concepts.                                     uma instituição é garantir o crescimento e
                                                             desenvolvimento ordenado da mesma. O papel da TIC
                                                             tem sido cada vez mais abrangente. Os gestores das
Keywords                                                     empresas e instituições a utilizam com a finalidade de
 ICTSP, Strategic Plan, Technology, Director Plan.           reduzir custos, otimizar e controlar suas atividades.

RESUMO                                                       O Departamento de Computação (DComp) da
                                                             Universidade Federal de Sergipe (UFS) não possui
Um Plano Estratégico de Tecnologia da Informação e           planejamento a respeito das informações organizacionais
Comunicação é um documento importante para estruturar        e tecnológicas. O objetivo deste trabalho é apresentar o
as informações organizacionais. Auxilia os gestores a        PETIC para o DComp. Para isso, foram usados como
fazer com que as TIC desempenhem seus papéis                 base outros planos estratégicos. Faremos uma análise da
estratégicos nas organizações. Em geral, abrange as áreas    situação atual do DComp e mostraremos os conceitos e
de software, hardware, redes e telecomunicações, dados e     aplicações de tecnologias, sistemas, funcionalidades e
pessoas. Neste artigo, apresentaremos um estudo acerca       políticas pesquisadas. Por fim, apresentaremos um
de um planejamento estratégico para o Departamento de        cenário ideal, aplicando esses conceitos.
Computação (DComp) da Universidade Federal de
Sergipe (UFS). Para a construção deste, foram usados         Na seção 2, descreveremos os planos diretores que
como base outros planos estratégicos, que serão              serviram como base para a construção deste PETIC e as
apresentados neste documento. Faremos uma análise da         tecnologias encontradas nas pesquisas. Na seção 3,
situação atual do DComp. Mostraremos os conceitos e          mostraremos o cenário atual do DComp. Na seção 4,
aplicações de algumas tecnologias e políticas relativas a    apresentaremos o cenário ideal. Na seção 5, faremos as
Licenciamento de Software e Software Livre. Por fim,         considerações finais e, por fim, na seção 6, listaremos as
apresentaremos um cenário ideal, aplicando esses             referências utilizadas.
conceitos.
                                                             2. CONCEITOS E TECNOLOGIAS
Palavras-chave                                               Nesta seção, serão descritos alguns planos estratégicos e
Planejamento Estratégico, Plano Diretor, Tecnologia.         tecnologias pesquisadas para a elaboração deste trabalho.
                                                             Os planos estratégicos encontrados serviram como base
1. INTRODUÇÃO                                                para a construção deste documento. As tecnologias aqui
Segundo [1], plano estratégico de informática pode ser       citadas serão utilizadas para a elaboração do cenário ideal
definido como planejamento que tem como objetivo             da área de TIC do DComp.
maior a preparação de planos de aplicações e
sistemáticas.   Identifica   todas     as    necessidades
relacionadas à informação para os canais de decisão e
ainda propõe soluções e identificar quais as prioridades e
os custos e benefícios. Pode ser definido como
2.1 Planos estratégicos                                      um grupo de técnicos com o objetivo de propor políticas
Nesta seção, serão apresentados alguns documentos            nesta área.
diretores da área de TIC de algumas instituições. Alguns
são planejamentos, outros são políticas e leis seguidas      Um dos principais objetivos dessas políticas é que devem
pelas instituições.                                          estimular a livre troca de idéias dentro do ambiente
                                                             universitário. Dessa forma a Unicamp reconhece que toda
                                                             a sua comunidade está sujeita às leis locais, estaduais e
2.1.1      PDTIC da UFES                                     federais relacionadas a direitos autorais, privacidade,
O [2] tem por objetivo orientar as ações institucionais no   segurança entre outras questões relacionadas à mídia
período 2006-2010, no sentido de melhor atender às           eletrônica. Implementam os princípios gerais que
necessidades da UFES na área de TIC. Nele está contido       regulamentam o uso apropriado de equipamentos,
o cenário atual, que explana a utilização de TIC na          software e recursos de rede.
instituição, a situação proposta para a área de TIC na
UFES, os objetivos estratégicos, as diretrizes, as
estratégias e os planos de ação da Universidade. As áreas    2.1.5     Plano Diretor da ANVISA
abrangidas por ele são hardware, software e recursos         O Plano Diretor da Vigilância Sanitária tem por
humanos.                                                     finalidade detalhar os aspectos da gestão da tecnologia da
                                                             informação identificados como de maior impacto
Na parte de software, juntamente tratada com a parte de      presente e futuro. São eles: Aspectos organizacionais e
hardware, são mostrados os recursos existentes, tanto no     político-institucionais, Situação atual da TI, Diretrizes de
que diz respeito a sistemas operacionais como a              TI e Plano de ação
aplicativos, a diretrizes, a estratégias e a projetos.
                                                             Nele se descreve a situação atual do uso das TIC na
                                                             ANVISA, enfatizando aspectos cruciais para seu
2.1.2 Plano Diretor da Unifesp                               desenvolvimento. Destacam-se, também, aspectos
Em [3] cita os planos diretores existentes para áreas        relacionados aos sistemas de informação corporativos, as
diferenciadas da instituição. Também traz documentos         plataformas usadas para desenvolvimento dos sistemas e
anexos referentes a algumas áreas que não possuem            as limitações dos mesmos e a forma de aquisição dos
planos diretores, mas que redigiram algum tipo de            softwares.
documento que serve de diretriz na área da tecnologia.
                                                             2.2 TECNOLOGIAS EMERGENTES
2.1.3 Plano UNESP - Ilha Solteira                            Nesta seção serão apresentados alguns conceitos de
O [4] traz os fundamentos e diretrizes da área de            inovações que podem ser adotadas pelo DComp, com o
informática do Campus. Tem objetivo orientar a melhoria      intuito de melhorar a qualidade dos serviços oferecidos.
da qualidade do ensino, pesquisa, extensão e
administração.
                                                             2.2.1 RSS
Apresenta, inicialmente, a estrutura atual da instituição.   Segundo [10], RSS (Really Simple Sindication) é um
Em seqüência traz itens referentes à estrutura de            formato baseado na tecnologia XML, que permite aos
informática da Unidade, recursos humanos, diretrizes         responsáveis pelo site e/ou blog que utilizam o formato
para a área de informática, backup, uso de software livre    RSS, divulgarem notícias ou novidades destes aos
e treinamento de usuários. Esses são organizados de          usuários, em tempo real. A informação é disponibilizada
modo a permitir o bom funcionamento rede da                  sob a forma de uma lista de títulos noticiosos.
Universidade - feisNet. Esta é representada pela estrutura
de redes, segurança e integridade dos dados e da infra-      De acordo com [10], para habilitar esta tecnologia é
estrutura de software e hardware do Campus.                  preciso que o administrador do web site crie um arquivo
                                                             feed, ou seja, uma listagem de itens ou entradas, cada um
Em relação a software, as diretrizes tratam da aquisição     deles com um link. Esse processo é executado através de
de softwares para o ensino, pesquisa e administração, do     programas específicos, como o Self-scraping, que
desenvolvimento de sistemas corporativos e do uso de         rastreiam o código de uma página web e retiram as partes
software livre. A respeito da aquisição, citam como pode     relevantes para criação do mesmo. Assim, os leitores de
ser feito o licenciamento dos softwares adquiridos,          feeds poderão fazer uma busca regular e programada
sugerindo que seja feita através de parcerias e acordos      pelos sites e encontrar novos ítens acrescentados nas
acadêmicos. Os softwares administrativos são                 listas. Para estas buscas, normalmente, utiliza-se um
desenvolvidos pela Universidade. O Grupo de Sistema          agregador ou leitor de feeds, que nada mais é do que um
Corporativo (GSC) tem a função de desenvolvimento de         programa capaz de gerenciar as listas e apresentá-las aos
sistemas corporativos de interesse para toda a UNESP.        usuários em uma interface própria, como exemplo o
Na parte de software livre, A UNESP-Ilha Solteira deve       Feedreader, Outlook 2007, etc.
estabelecer metas que conduzam a uma mudança do uso
de softwares que requerem pagamento de licenças para o       Enfim RSS é um recurso muito útil para acessar conteúdo
uso de softwares livres.                                     específico no meio do emaranhado de informações que a
                                                             internet se tornou, pois através de uma única interface,
                                                             você pode ver notícias ou conhecer novidades das mais
2.1.4      Políticas de TIC – Unicamp                        variadas fontes e ler somente aquelas que lhe são
Sua elaboração se deve ao fato da necessidade da revisão     interessantes. Hoje em dia, é difícil encontrar sites que
e atualização da legislação interna que regulamenta o uso    não oferecem esse recurso, o que prova que essa forma de
dos recursos de TIC na instituição. Esse fato levou a        distribuição de conteúdo veio para ficar e evoluir.
Coordenadoria Geral de Informática (CGI) a constituir
2.2.2 Virtualização                                           Este conceito é muito difundido no mundo e é associado
Segundo [12], em computação, virtualização é uma forma        à medida de características físicas ou comportamentais
de esconder as características físicas de uma plataforma      das pessoas como forma de identificá-las unicamente.
computacional dos usuários, mostrando outro virtual,          Hoje a biometria é usada na identificação criminal,
emulando um ou mais ambientes isolados.                       controle de ponto, controle de acesso, entre outros. Os
                                                              sistemas chamados biométricos podem basear seu
O conceito de virtualização de desktops é o mesmo             funcionamento em características de diversas partes do
empregado na virtualização de servidores, ou seja,            corpo humano como os olhos, a palma da mão e as
executar diversos sistemas operacionais em um único           digitais dos dedos.
equipamento físico.
                                                              A fechadura inteligente oferece muito mais segurança e
Uma forma já bastante difundida, apesar de não utilizar       personaliza o acesso. Adequada tanto para ambientes
esta mesma terminologia, é a virtualização de desktops,       corporativos quanto residenciais.
através do uso de servidores de terminais, onde cada
usuário conectado possui a sua sessão dentro de um            2.2.5 Ekahau
mesmo sistema operacional.                                    O Ekahau [7] é um sistema de localização e rastreamento
                                                              em tempo real baseado em redes WiFi. Sua tecnologia
Atualmente, as máquinas virtuais que, normalmente, são        permite a rápida localização de ativos, estoques e pessoas
utilizadas para virtualizar servidores, tem se difundido,     em tempo real, através de uma simples interface web. Os
também, no uso para a virtualização de desktops. Este         dispositivos e etiquetas (RFID) da Ekahau utilizam redes
novo conceito de virtualização para desktops se               padrão WiFi 802.11.
diferencia do já difundido serviço de terminais, pois neste
cenário, cada usuário possui um sistema operacional           Segundo [8], o Ekahau é muito utilizado na Europa. A
próprio, tal como se estivesse utilizando um desktop          principal razão para o sucesso desse software é que seu
normal. Este conceito elimina qualquer trauma de              processo de localização é feito inteiramente via software.
migração, e possui uma série de benefícios.                   Não é necessário nenhum hardware adicional, pois o
                                                              mesmo utiliza apenas infra-estrutura da rede sem fio para
2.2.3 Informações Via SMS                                     efetuar a localização de um dispositivo conectado à rede.
Serviço que se baseia no envio de mensagens SMS, com
notícias ao celular de seus usuários. Algumas instituições,   A Universidade de São Paulo desenvolveu um projeto de
com o intuito de manter seus usuários atualizados a           localização de servidor mais próximo, utilizando o
respeito dos acontecimentos, utilizam esse recurso.           Ekahau [8]. A Universidade de Copenhagem mantém
                                                              laboratórios para o desenvolvimento de aplicativos
Esse tipo de serviço é oferecido pelo site Twitter [5].       sensíveis à localização, usando o Ekahau [8].
Segundo [6], o Twitter é uma rede social e servidor para
microblogging que permite que os usuários enviem              2.2.6 AJAX
atualizações que contém apenas texto com até 140              Como documentado em [14], AJAX é uma junção de
caracteres via SMS, mensageiro instantâneo, e-mail, site      tecnologias que permite os componentes das páginas web
oficial ou programa especializado. Para oferecer esse tipo    serem carregadas assincronamente. Sua sigla significa
de serviço, a instituição deve cadastrar-se no Twitter. O     Asynchronous Javascript And XML e ao contrário do que
usuário que deseja receber as notícias via SMS deve           se pode pensar, não é uma tecnologia propriamente dita, é
assinar o canal Público do Twitter. O custo da assinatura     apenas uma nova maneira de programar.
é somente o de uma mensagens SMS, pois, logo após o
cadastro, o usuário deve enviar uma mensagem a fim de         Os benefícios do AJAX são refletidos tanto para o
que seu celular seja identificado no sistema. A partir daí,   servidor como para o cliente, pois os scripts são
todas as atualizações feitas pelo dono do microblogging       executados pelo navegador, o que diminui a carga de
serão enviadas a todos os celulares cadastrados no            acessos aos banco de dados e a aplicação recebe uma
mesmo.                                                        característica mais dinâmica.
Como exemplo de instituição que utiliza essa tecnologia,      AJAX possui quatro princípios: o navegador executa uma
podemos citar a Universidade de Coimbra. A instituição        aplicação, e não conteúdo; o serviço fornece dados, e não
envia diversas informações aos seus alunos através de         conteúdo; a interação do usuário com o sistema pode ser
mensagens SMS. Vale dizer que a mesma utiliza o               contínua e flexível; a codificação exige disciplina.
Twitter a fim de disponibilizar o serviço.
                                                              Seguindo estes princípios a fim de usar de maneira
2.2.4 Fechadura biométrica                                    correta, é fácil perceber que o uso de AJAX define muito
Fechadura biométrica [22] é mecanismo utilizado no            bem o real objetivo da aplicação web do lado servidor:
reconhecimento da impressão digital dos usuários para         fornecer a informação e deixar que a aplicação do lado
permitir a abertura da porta. Com isso, a fechadura limita    usuário a processe.
o acesso apenas às pessoas previamente cadastradas. A
programação pode ser feita a partir de botões e uma           Temos como um ótimo ponto de partida a API AJAX do
pequena tela, sem necessidade de fios, conexões externas      Google para implementação de mecanismos de busca,
ou um computador, o que reduz o número de fraudes em          RSS e Feeds, por exemplo. Além do mais, essa API é
sistemas de controle de acesso. O segredo está no sensor      livre e de código aberto.
localizado no centro da parte externa da maçaneta.
2.2.7 Ruby On Rails                                          Plano de Reestruturação e Expansão das Universidades
Ruby [15] é uma linguagem de scripting orientada a           Federais. Para 2009, o DComp fez uma proposta
objetos e de código aberto, que auxilia no aprendizado e     solicitando equipamentos e mobília no valor total de R$:
inserção no campo da programação, como também no             305.627,66 (Trezentos e cinco mil, seiscentos e vinte e
aumento da produtividade do desenvolvimento de               sete reais, e sessenta e seis centavos); e terceira forma é
softwares comerciais e de propósitos gerais. No meio         através de recursos obtidos com a realização de projetos,
empresarial ela é vista como um “canivete suíço” da          cursos e eventos. O DComp comprou 8 câmeras de
programação e pode ser utilizada para desenvolver            vigilância, dois roteadores e outros equipamentos com
aplicações web sobre o framework Rails, stored               recursos gerados com a realização de cursos de extensão,
procedures em bancos de dados, scripts de automação e        projetos de professores e eventos. Recentemente, o
manutenção de tarefas em um sistema operacional, entre       professor Eugênio Rubens Cardoso Braz, da UFS-
outras finalidades.                                          Itabaiana, comprou um servidor Dell com recurso gerado
                                                             de um projeto, deixando-o a disposição do DComp.
Rails [16] é um framework gratuito que tem o poder de
aumentar velocidade e facilidade no desenvolvimento de       3.1.2 Pontos Positivos no DComp
sites que fazem uso de banco de dados, uma vez que é         O DComp tem algumas boas políticas quanto a
possível criar aplicações com base em estruturas pré-        disponibilizar equipamentos aos alunos e professores,
definidas. Seu funcionamento é baseado no uso de             assim como também tem a preocupação quanto a
padrões inteligentes, evitando assim a necessidade           preservação e a segurança deles. Dentre elas podemos
configurações externas para que os processos funcionem       citar: o aluno pode solicitar na secretaria o empréstimo de
corretamente.                                                Datashow e notebook p/ uso no campus; há a
                                                             preocupação em garantir a segurança contra roubos com a
A combinação das duas tecnologias mostra-se uma              instalação, recente, de câmeras de vigilância pelo
ferramenta poderosa no desenvolvimento de aplicações         DComp; no caso da ocorrência de roubo no
web, visto que combina a versatilidade e poder de            departamento, o aluno ou professor pode ter acesso aos
expressão do Ruby e a padronização e organização do          vídeos registrados pelas câmeras; todas as máquinas
Rails, amenizando pois, a curva de esforço do processo       clientes têm anti-vírus (Softwares livres); todos os
de desenvolvimento do software assim como da sua             computadores clientes estão conectados a estabilizadores.
manutenção e documentação.

3. ESTUDO DE CASO                                            3.1.3 Pontos Negativos no DComp
Nesta seção, será descrita a situação atual do DComp,        A política utilizada pelo DComp de disponibilizar
divididas nas seguintes subseções: hardware, software,       equipamentos geraram alguns problemas e a de segurança
redes e telecomunicações, dados e pessoas.                   precisa ser mais rigorosa, pois já houve roubos no
                                                             departamento e ele possui equipamentos de muito valor.
                                                             Dentre os problemas existentes podemos citar: alguns
3.1 Hardware                                                 professores não utilizam Datashow em aulas nas
Hoje o DComp conta com diversos equipamento.                 didáticas, porque os equipamentos são pesados, tornando
Fizemos uma contagem e obtivemos informações                 o transporte incômodo. Outros docentes para contornar
positivas e negativas destes com a ajuda do técnico do       essa situação solicitam mudança de sala p/ os laboratórios
departamento. Abaixo segue uma listagem quantitativa         do DComp; aterramento inadequado; há três No-Breaks,
dos equipamentos do DComp e a seguir explanaremos            mas apenas um liga, funcionando como se fosse um
sobre seus pontos positivos e negativos.                     estabilizador e está sendo usado por servidores; há
                                                             goteiras no laboratório dos servidores; os servidores não
 Especificação                       Quantidade              têm anti-vírus, pois só aceitam softwares proprietários;
 Computadores                          109                   não há preocupação quanto a otimização de servidores;
 Notebook                               02                   condicionadores de ar dos Laboratórios Avançado e
 Roteador wireless                      02                   Básico funcionam de forma precária; não há extintores de
 Datashow                               04                   incêndio nos laboratórios; em caso de roubo no DComp,
 Câmeras                                08                   os vídeos das câmeras só serão vistos quando for
 Impressoras                            04                   percebida a falta do equipamento, sendo que aqueles são
 Ar-Condicionado                        23                   excluídos todo mês da base de dados.
 No-break                               04
                                                             3.2 Software e Dados
                                                             Atualmente, o workflow dos processos de negócios não é
3.1.1 Aquisição                                              devidamente mapeado e o único sistema do DComp é o
Aquisição de equipamentos é realizada de 3 formas:           ‘Portal DComp’ que possui caráter meramente
a primeira é através do PROQUALI que é programa              informativo, mas cumpre o objetivo a que se propõe que
institucional para descentralizar a tomada de decisões na    é o de informar. Nele, publicamos informações como
política de investimento da instituição quanto a aquisição   resultados de concursos e editais, porém, recentemente
de equipamento e livros. Para 2009, as propostas dos         foram inseridas informações mais voltadas ao interesse
diversos segmentos da UFS serão financiadas com              dos alunos.
recursos no valor global estimado de R$: 2.500.000,00
(dois milhões e quinhentos mil reais). E a proposta do       Entretanto, o sistema não pode ser considerado confiável,
DComp tem um valor total de R$: 200.000,00 (Duzentos         pois o seu hardware hospedeiro sofre, por exemplo, com
mil reais); a segunda forma é por meio do REUNI que é o      problemas de rede e queda de energia. Além do mais,
desejamos um sistema que agregue valor, e se torne um        instituição. A programação das atividades é precedida de
ponto de convergência do fluxo de trabalho do nosso          um levantamento junto aos centros e departamentos, com
departamento.                                                a participação das chefias e dos servidores. O acesso aos
                                                             cursos segue o seguinte critério de prioridade: servidores
                                                             do quadro, outros servidores com vínculo com a UFS,
3.3 Redes e Telecomunicações                                 dependentes destes servidores e a comunidade em geral.
Segundo o Técnico do DComp, o departamento dispõe de         Os servidores da UFS são isentos de taxas e os demais
aproximadamente 200 (duzentos) pontos de acesso a            pagam uma quantia simbólica para subsidiar a elaboração
rede, onde estão todos identificados na medida do            do material didático a ser utilizado.
possível. A estrutura dos principais laboratórios está em
péssimo estado de conservação, salvando somente os           Existem também os cursos de especialização do DComp
computadores. Possuem um cabeamento desestruturado e         que destinam 02 vagas para os servidores da UFS e têm
desorganizado, ou seja, verdadeiras gambiarras com           sido muito eficazes. Vencida a dificuldade da realização
cabos de rede próximos a rede elétrica, etc. Não há um       da capacitação, surge ainda outro problema: o modo de
laboratório de rede para a prática do ensino. A capacidade   multiplicação do conhecimento. Ainda não se sabe como
de tráfego em rede é de até 100 Mbps (Fast Ethernet), a      cobrar dos servidores a aplicação daquilo para o qual foi
qual é disponibilizada pelo CPD – Centro de                  treinado e, muitas vezes, um curso é ministrado e seu
Processamento de Dados da UFS, assim como a taxa de          conteúdo nunca é aplicado.
conexão de acesso à internet que é de aproximadamente 1
(um) Mbps, dividido para todos os computadores do
Departamento de Ciência da Computação e afins. O             3.4.3 Avaliação de desempenho e
DComp já possui Rede Wireless com alcance médio de           incentivos
300 metros e com acesso limitado a 64 aparelhos Wi-Fi.       No Plano de Desenvolvimento Institucional da
                                                             Universidade Federal de Sergipe, com base na Lei nº
Com relação às Políticas de Segurança de Rede. Estas são     11.091 de 12 de janeiro de 2005, que instituiu o Plano de
praticamente inexistentes. Somente há controle no acesso     Carreira dos Servidores Técnico-Administrativos das
dos usuários. Não há segurança contra invasões aos           Instituições de Ensino Superior, o desenvolvimento do
servidores ou até mesmo incêndio, já que não existe          servidor na carreira dar-se-á exclusivamente pela
nenhum extintor de incêndio nos laboratórios. Os             mudança de Nível de Capacitação e de Padrão de
antivírus dos servidores são inativos. Com relação a         Vencimento mediante: progressão por capacitação
Wireless, somente é utilizada a Encriptação WEP, que é       profissional, obtida pelo servidor através da certificação
um protocolo de autenticação de redes Wireless que já foi    em programas de capacitação; progressão por mérito
quebrado várias vezes, ou seja, muito inseguro. As           profissional, concedida a cada dois anos de efetivo
políticas de uso da rede são rígidas demais para um          serviço, desde que o servidor seja aprovado em programa
ambiente acadêmico, dificultando o fluxo de trabalho no      de avaliação de desempenho.
dia a dia.
                                                             Quanto à avaliação dos professores o que existe é um
Com relação os Servidores, há 5 (cinco), um fazendo a        questionário que muitas vezes é aplicado pelo próprio
função de DHCP, DNS e RIS e mais 4 (quatro) que são o        professor e é respondido pelos alunos. Tal questionário se
de Proxy, WEB, Arquivos e o Controlador de Domínio. E        resume a breves perguntas que pouco ou nada contribuem
por fim, há somente um Administrador de Rede.                para o aperfeiçoamento do professor.

3.4 Pessoas                                                  Os incentivos aos professores refletem-se na participação
Para análise dos problemas existentes e das possíveis        em congressos com os custos pagos pela universidade,
necessidades, nosso estudo de caso para o Departamento       porém a verba que é destinada a essas participações é
de Computação da UFS se constituiu de entrevistas            pequena quando direcionada ao amplo número de
realizadas com professores, técnicos, bolsistas e alunos.    professores existentes na instituição.
As informações repassadas por essas pessoas foram
somadas às pesquisas relacionadas a recursos humanos         3.4.4 Qualidade no Ambiente de
em TIC. O resultado será detalhado a seguir como forma
de registrarmos o atual cenário e justificar nossas          Trabalho
propostas para elaboração de um cenário ideal.               Quanto ao ambiente de trabalho no DComp, pudemos
                                                             observar que o espaço físico é limitado e apresenta vários
                                                             problemas no se refere a ergonomia: não possui
3.4.1 Recrutamento, seleção e integração                     iluminação adequada, as cadeiras dos laboratórios são
O recrutamento e a seleção de pessoas para Analista e        desconfortáveis e algumas já estão bem desgastadas e/ou
Técnico de “TI” se dão por meio de concursos públicos.       danificadas, as mesas não possuem apoio para o mouse e
                                                             teclado, e os laboratórios apresentam uma climatização
Atualmente o quadro do DComp é composto por: 30              deficiente, com alguns refrigeradores de ar quebrados ou
professores efetivos, 9 professores substitutos, 1 técnico   funcionando precariamente.
de suporte, 2 técnicos administrativos, 3 estagiários da
área administrativa e uma média de 400 alunos.
                                                             4. ANÁLISE DO ESTUDO DE CASO
                                                             Nesta seção serão discutidas as vantagens e/ou
3.4.2 Treinamento e desenvolvimento                          desvantagens de se implantar no DComp as tecnologias,
Quanto à política de treinamento e desenvolvimento dos       políticas, sistemas e funcionalidades apresentados na
servidores, a UFS procura implantar cursos para atender      seção 2 deste documento.
às demandas e necessidades dos profissionais e da
4.1 Software e Dados                                        Nesta seção, discutiremos questões políticas relacionadas
Como dito anteriormente no cenário atual, desejamos que     tais como licenciamento de software e adoção de
o ‘Portal DComp’ seja um ponto de convergência para o       software livre.
fluxo de trabalho do departamento. Alguns professores
idealizaram um mapeamento possível desse fluxo de           4.2.1 Licenciamento de software
trabalho e sugeriram alguns sistemas passíveis de           Segundo [9], Licença de Software pode ser definida
implementação.                                              como uma definição de ações, autorizadas ou proibidas,
                                                            no âmbito do direito de autor de um programador de
4.1.1    Mapeamento do Fluxo de                             software, concedidas ou impostas ao usuário deste
                                                            software. Existem dois tipos de licença de software: a
         Trabalho                                           licença de software livre e a licença de software não livre.
Como ponto de partida, é necessário sanar os problemas
                                                            A principal diferença entre elas é que a não livre
de hardware e redes do DComp, pois, atualmente, são         acrescenta restrições para além das existentes no direito
onde estão os maiores problemas quanto a confiabilidade
                                                            de autor. O usuário, para conseguir utilizar o software,
dos sistemas do departamento. Segue uma lista de alguns     tem aceitar que lhe sejam impostas estas restrições. As
dos sistemas idealizados: oferta e alocação de
                                                            licenças de Software Livre acrescentam direitos além dos
horário/professores para as disciplinas obrigatórias e      concedidos pelo direito de autor, deixando apenas para o
optativas; reserva e alocação de patrimônio (laboratórios
                                                            ato de redistribuição as únicas regras que impõem.
e equipamentos), workflow de concursos e newsletter de
editais, acompanhamento de processos, repositório de
                                                            A fim de diminuir a pirataria de software e até tentar
publicações científicas e trabalhos de conclusão de         extingui-la, as empresas fabricantes de softwares tem
cursos, sistema de divulgação das atividades do DComp
                                                            oferecido parcerias com as instituições que os utilizam.
para a comunidade em geral, formulário de avaliação dos     Essas parcerias oferecem a licença de uso de determinado
professores, sistema de atividades do colegiado e sistema
                                                            software a um preço inferior ao do mercado. Como
de atas e reuniões.                                         exemplo, podemos citar o Microsoft Campus Agreement.
É importante ressaltar que esses sistemas devem ser
integrados ao máximo possível, ou seja, um único            4.2.2 Software Livre
mapeamento do workflow permitiria essa integração, pois     Software livre é, segundo [11], qualquer programa de
dessa forma os seus usuários transitariam de um sistema     computador que pode ser usado, copiado, estudado,
para outro sem a necessidade de gerenciar uma conta de      modificado e redistribuído sem nenhuma restrição. A
usuário para cada serviço. Além do mais, sem integração     liberdade de tais diretrizes é conceito chave, que se opõe
desses serviços, a manutenção do código seria árdua e       ao conceito de software proprietário, porém não ao do
correríamos o risco de ter o sistema obsoleto depois de     software que é vendido almejando lucro (software
um certo tempo.                                             comercial). A maneira usual de distribuição de software
                                                            livre é anexar a este uma licença de software livre, e
                                                            tornar o código fonte do programa disponível.
4.1.2    Persistência dos Dados
Quanto ao armazenamento, analisamos três SGBD’s             O Software livre está sendo uma opção adotada cada vez
conceituados no mercado: Sql Server [17]; IBM DB2
                                                            mais por instituições e empresas. Isso se deve ao fato de
[18]; PostgreSQL [19]                                       que apresenta inúmeras vantagens. Tais vantagens não se
                                                            limitam somente à redução de custos, mas variam desde
Das opções acima citadas verificamos que o PostgreSQL       custos a utilização de equipamentos antes obsoletos até
é o que melhor se adapta às necessidades do
                                                            vantagens operacionais e independência de fornecedor.
departamento. Portanto, apesar de existir uma parceria do
DComp com a IBM e com a Microsoft para o
licenciamento de alguns softwares pagos como o              4.3 Hardware
Windows, verificamos que num possível cancelamento          Depois que listamos algumas tecnologias de hardware,
dessa parceria, a migração dos dados para uma outra         verificando seus pontos positivos e negativos, e
plataforma de armazenamento demandaria um grande            identificamos problemas no cenário atual quanto a estas
esforço para manutenção do código, o que poderia tornar     no DComp, indicaremos, assim, possíveis soluções de
o nosso sistema obsoleto. Além do mais o PostgreSQL         hardware que podem ser seguidas pelo departamento.
possui a maioria, se não todos, dos grandes recursos que    Deste modo, pode-se ter uma melhor compreensão em
os seus concorrentes aqui documentados também               relação aos seus reais benefícios em um caso real.
possuem. A fim de provar que o PostgreSQL é robusto e
seguro, temos o exemplo de varias instituições
importantes no país, documentadas em [20] e [21], que       4.3.1 Otimização              do transporte de
estão migrando as suas bases de dados para este SGBD.       equipamentos
                                                            Adquirir carrinhos ou malas com rodinhas para facilitar o
Por fim, do ponto de vista analítico, é possível perceber   transporte de datashow e notebook pelos professores até
que atualmente não há necessidade de implementação de       as didáticas.
um Data Warehouse, mas que a possibilidade não está
totalmente descartada para o futuro.
                                                            4.3.2 Otimização dos laboratórios
                                                            Para se ter uma garantia do bom funcionamento dos
4.2 Políticas                                               equipamentos e o conforto dos alunos e professores é
                                                            necessário aquisição de condicionadores de ar de, no
                                                            mínimo, 18.000 BTU para os laboratórios Básico,
Avançado e de Pesquisa, mantendo a temperatura do            os trabalhadores, a dar importância e reconhecer o mérito
ambiente até no máximo 30°C, considerando os                 do talento humano de cada organização, capacitando e
laboratórios em pleno funcionamento (Equipamentos +          desenvolvendo seus funcionários com a preocupação no
Alunos + Professor), além disso, é necessário solicitar      profissional e na pessoa. Desta forma, garante-se o bem-
computadores, bancadas e cadeiras para os mesmos.            estar do funcionário tornando-o mais produtivo e mais
Quanto à configuração dos computadores a serem a             estimulado para contribuir com o crescimento
adquiridos, poderia, segundo o técnico do departamento,      organizacional e, conseqüentemente, para o seu
ser a mesma que a dos PC’s do Laboratório Geral que          desenvolvimento profissional.
tem: um monitor LCD de 17", teclado USB, mouse               A Tecnologia da Informação e Comunicação (TIC) vem
óptico, processador Intel Core 2 Duo 2,53 GHZ, memória       crescendo no que diz respeito à participação em todas as
de 2GB DDR, HD de 160GB, placa-mãe onboad com 6              organizações. Diante desse cenário, espera-se mais dos
portas USB e drive de DVD+RW.                                profissionais de TIC. A gestão do conhecimento e as
                                                             habilidades dos profissionais devem estar alinhadas ao
Há também a necessidade de se corrigir o aterramento         planejamento estratégico da organização. As pessoas de
nas tomadas do DComp, pois foram identificados               TIC têm fundamental participação no processo de
oscilações, assim, deve-se solicitar a prefeitura da UFS a   informatização da organização; e precisam conhecer a
revisão das tomadas quanto ao aterramento, para proteger     cultura e os valores da organização, suas estratégias,
as pessoas contra choques elétricos e os equipamentos        processos, tecnologias e recursos disponíveis.
contra picos de energia.
                                                             Consideramos o DComp como a empresa, os alunos, os
4.3.3 Otimização de servidores                               professores e os servidores como os funcionários.
Os servidores não estão sendo bem cuidados no que se
refere a sua estrutura física, pois estão ligados a no-      Existem elementos fundamentais que devem estar
breaks com defeito os quais não estão protegendo os          presentes ao gerir pessoas e serão avaliados a seguir.
servidores contra quedas e picos de energia e há goteiras
na sala dos servidores podendo ocasionar um incêndio,        4.4.1 Motivação
necessitando, assim, adquirir no-breaks para os servidores   A motivação talvez seja umas das palavras mais
e de reparo no teto da sala dos servidores pela prefeitura   comentadas quando se fala, em gestão de pessoas, da
da UFS. E quanto a estrutura lógica é preciso adquirir       relação empregado/empresa. Manter a equipe motivada
anti-vírus proprietários, pois os servidores não permitem    de forma que isso reflita em um trabalho cada vez melhor
a instalação de software livre. Seria também importante      e, conseqüentemente, mais produtivo, sempre visando às
aproveitar melhor os recursos de hardware dos servidores     metas e objetivos é um desafio dentro da estrutura
utilizando virtualização. Com a virtualização é possível     organizacional. No DComp, isso não poderia ser
simular um ou mais servidores a partir de um só servidor     diferente e é por isso que é apresentado como cenário
físico.                                                      ideal um ambiente motivado.

                                                             O departamento pode utilizar diversos recursos
4.3.4 Melhoria na segurança contra                           motivadores como: realização de uma semana de
roubos e incêndio                                            projetos, em que os alunos expusessem suas atividades;
A política de segurança contra roubos adotada pelo           seminários, palestras, encontros, que trouxessem
DComp instalando câmeras de vigilância em todo o             novidades; promoção de eventos comuns, atividades
departamento não é completa, pois na ocorrência de           recreativas e desportivas que reunisse todo o
algum furto os vídeos só serão vistos quando for             departamento; exibir exemplos positivos de outras
percebida a falta do equipamento, sendo que os vídeos        universidades.
são apagados todos meses. Dessa forma, é necessário que
o departamento adquira um sistema de alarme com sensor
de movimento, pois este dispararia um alarme no exato        4.4.2 Recrutamento,                   seleção           e
momento da ocorrência do roubo, forçando os                  integração
responsáveis pelo departamento a olharem os vídeos           Para atender às necessidades presentes e futuras, toda
registrados pelas câmeras de vigilância e alertando os       instituição requer um processo de recrutamento e seleção.
guardas da UFS. Outra aquisição que viria a reforça a        No caso do DComp, e mais abrangente, da UFS, tal
segurança contra roubos seria a de aparelhos de              processo é realizado através de concurso público. Neste
identificação digital para acesso aos laboratórios.          caso, não estão sendo propostas alterações. Porém, há de
                                                             se atentar para a seleção e recrutamento dos terceirizados
Quanto à política de segurança contra incêndio, o            e bolsistas.
problema é que não há extintores de incêndio no
departamento. Então é preciso que o DComp solicite a         O quadro atual não atende as necessidades do
prefeitura da UFS extintores de incêndio para todos os       departamento, que necessita de mais contratações de mais
ambientes do departamento.                                   professores efetivos, de um técnico de informática e de
                                                             mais três bolsistas para auxiliá-lo na administração dos
                                                             laboratórios.
4.4 Pessoas
A Gestão de Pessoas [23] é dita como sendo um conjunto
de políticas e práticas definidas por uma organização para   4.4.3 Treinamento e desenvolvimento
orientar o comportamento humano e as relações                As necessidades de treinamento e desenvolvimento nem
interpessoais no ambiente de trabalho. A partir dos anos     sempre são claras. Há a necessidade de uma sondagem a
90, as instituições começaram a se preocupar mais com        fim de identificar a situação-problema e propor soluções
no intuito de capacitar os servidores do DComp a uma          Aliada a as avaliações deve existir os incentivos para
nova realidade encontrada; definir os objetivos que           estimular uma melhoria na produção tanto dos servidores
deverão ser alcançados a fim de que se melhore a              quanto dos técnicos, esses incentivos poderiam ser
qualidade do serviço e das pessoas da organização;            financeiros ou como participação de congressos por parte
definir as características das pessoas que deverão            dos professores.
participar do processo; e identificar o momento em que
tais pessoas deverão ser treinadas e desenvolvidas.           A UFS reserva verba para que os professores participem
                                                              de congressos, porém o que é revertido é insuficiente para
Deveremos tornar o processo de treinamento e                  atender toda a instituição. Incentivos desta proporção
desenvolvimento proativo no DComp. O chefe do                 excedem as decisões do departamento, mas para que
departamento, diante da identificação da necessidade do       alterações sejam promovidas cabe aos departamentos
curso e em entendimento com os coordenadores, deverá          exigirem modificações.
solicitar cursos de capacitação para os servidores junto ao
GRH. Não esquecendo a multiplicação do conhecimento
quando ocorrido o retorno do servidor ao local de             4.5 Redes e Telecomunicações
trabalho. É atribuição do chefe do DComp cobrar que o         Com os recursos do Programa de Apoio ao Plano de
conteúdo que foi apreendido no curso seja repassado aos       Reestruturação e Expansão das Universidades Federais -
demais servidores.                                            REUNI, propõe-se como medida inicial, reestruturar toda
                                                              a rede dos laboratórios de informática, utilizando
                                                              cabeamento estruturado com fiação embutida a uma
4.4.4 Netiquetas                                              distância média de 20 cm dos cabos da rede elétrica. Essa
Netiqueta é conjunto de normas de conduta usadas no           medida protege a rede de qualquer tipo de interferência
cotidiano para conduzir melhor as relações humanas na         elétrica, tornando a rede mais estável.
Internet. Elas visam um bom convívio dentro da
comunidade de uma lista de e-mails, e também é válida         E mais, a construção de um laboratório de rede, o qual até
para qualquer outra comunicação na rede.                      o hoje não saiu do papel, com todos os equipamentos
                                                              necessários. Em conjunto, a disponibilização de mais 28
Tal conceito traz uma série de recomendações como: ser        (vinte e oito) pontos de rede, que serão utilizados no
claro, objetivo e breve, usar formatação adequada,            laboratório de rede e em algum outro lugar, se necessitar.
endereçar corretamente a mensagem, respeitar direitos         Esse laboratório vem agregar valor aos estudantes da
autorais, não divulgar propaganda, evitar gírias pesadas e    matéria de redes, aos trabalhos de iniciação científica e
palavrões. Essas recomendações refletem normas gerais         também aos trabalhos de conclusão de curso relacionados
de bom senso para a convivência dos usuários na rede.         com a área.

4.4.5 Qualidade no ambiente de                                Torna-se providencial a utilização de ferramentas
                                                              administrativas na Rede do DComp com o objetivo de
trabalho                                                      melhorar o seu gerenciamento e a sua segurança, a
Como DComp deixa a desejar quanto a alguns aspectos           adoção de Programas de Segurança que visa proteger os
relacionados a este tema. Sugerimos, então, a construção      Servidores e suas informações, como Antivírus,
de 3 novos laboratórios e aquisição de alguns itens:          Balanceamento de Carga, Firewall, Autenticações,
cadeiras giratórias com apoio para braço e com regulador      Detector de Intrusão, Varredura de Vulnerabilidades e
de altura, mesas reguláveis com apoio para teclado,           Criptografia, também a utilização de um Firewall
apoiador de pulso para mouse e para teclado e apoiador        eficiente para localizar invasores na wireless; Encriptação
para pés.                                                     WPA2 para a autenticação da rede wi-fi, objetivando
                                                              dificultar a quebra da senha; Utilização de repetidores
Além disso, como foi identificada a deficiência na            (Acess Point) com o objetivo de aumentar o alcance da
iluminação e refrigeração do ambiente de trabalho do          rede sem fio.
departamento, propomos também a contratação de uma
empresa especializada em projetos de iluminação de            Por fim, o aumento do número de usuários na wi-fi de 64
interiores e outra de manutenção de refrigeradores de ar.     (sessenta e quatro) para um número compatível com a
Por fim, sugerimos uma campanha de conscientização            quantidade de alunos do departamento; a utilização de
para prevenção dos equipamentos existentes no                 Políticas de Uso da rede mais flexíveis, compatíveis com
departamento.                                                 o ambiente universitário e a contratação de 1 técnico em
                                                              informática e de 2 (dois) estagiários para auxiliá-lo.
4.4.6 Avaliação de Desempenho e
Incentivos                                                    5. Outro planejamento estratégico
Fazem-se necessárias avaliações tanto para os                 Aqui será explanado outro planejamento estratégico, o
professores, sejam eles efetivos ou substitutos e para os     BSP, para título de comparação com o PETIC,
técnicos. Essas avaliações servem para medir o                explanações essas que motivaram nossa escolha pelo
desempenho de cada membro do departamento, buscando           segundo.
assim realizar modificações ou promover capacitações
dos servidores.                                               5.1 BSP
                                                              Segundo [13], o Business Systems Planning – BSP é um
A avaliação [25] não deve ser vista como um elemento          processo de Planejamento de Sistemas de Informações
negativo, mas sim um fator agregador para tornar o            que se concentra, principalmente, nas relações entre os
departamento num centro de referência e excelência.           sistemas e os negócios da organização. Esse método foi
desenvolvido pela IBM, com a finalidade de propor o
desenvolvimento e a manutenção de Sistemas de              Sugerimos a submissão deste PETIC a uma análise pelo
Informações Coorporativos. Ela utiliza-o para uso          corpo funcional do DComp, tais análises fazem-se
próprio, e também como serviços de consultoria.            necessárias, para que se avalie a viabilidade do que foi
                                                           sugerido e para que seja discutido o período de
Segundo a IBM (1984), o BSP tende a estudar o              implantação do planejamento estratégico. Partindo dessa
relacionamento da empresa e de seus negócios, e,           análise, podem ser feitos ajustes e acatadas soluções
consequentemente, estabelecer as necessidades da           paliativas que porventura se façam necessárias.
arquitetura de informações para a organização. No
estabelecimento da arquitetura, é utilizada uma            É de conhecimento que o departamento urge por
abordagem estruturada e formal que serve como suporte,     melhorias e para que elas ocorram todos os membros que
para qualquer tipo de negócio, sendo ela Top-Down e        compõe o DComp devem estar dispostos a contribuir e
Botton-Up. A primeira parte é Top-Down e refere-se ao      assim transformá-lo num centro de excelência, não só
planejamento da empresa. A segunda, é Bottom-Up e          como referência para a UFS mas sim para todo o país.
refere-se à Implementação. Através dessas duas
abordagens as pessoas são envolvidas de forma a
conhecerem a organização como um todo.                     7   REFERÊNCIAS
Os principais objetivos são fornecer um plano de SI que    [1] PEREIRA, Deusdeth Mariano. Plano Diretor de
suporte as necessidades de informações da organização;     Informática.              Disponível         em
melhorar as relações entre o departamento de SI e seus     <http://www.cid.unb.br/M452/M4522012.ASP?
usuários; permitir que os recursos de SI sejam             txtID_PRINCIPAL=731 >. Acesso em 15 de maio de
gerenciados; e identificar dados como recursos             2009.
coorporativos.
                                                           [2] PDTIC UFES, 2006-2010. Disponível em:
O BSP é elaborado em duas fases. A primeira fase tem a     <http://www.proplan.ufes.br/site/arquivos/plano_diretor_
participação da alta administração, onde são verificados   de_tecnologias_de_informacao_e_comunicacao11.doc>.
os pontos fracos e fortes da organização, a                Acesso em 27 mai. 2009.
vulnerabilidade dos sistemas existentes, e onde também é
feito o planejamento dos sistemas adicionais a serem       [3] PDI UNIFESP, 2003. Disponível em
desenvolvidos. A segunda fase consiste em detalhar e       <http://www.unifenas.br/radiologia/biblioteca/gestaoems
aprofundar a análise realizada anteriormente.              ervicosradiologicos/PLANO%20DIRETOR%20DE
                                                           %20INFORM%C1TICA%20E%20ACREDITA
O processo como um todo é decomposto em 13 (treze)         %C7%C3O%20PARA%20A%20UNIFESP.pdf>. Acesso
processos relacionados ao negócio, os quais são            em 27 mai. 2009.
denominados “Business Processes” e que são definidos
como elementos do BSP.                                     [4] PDI UNESP, 2005. Ilha Solteira. Disponível em:
                                                           <http://www.feis.unesp.br/cli/planodiretor/PlanoDiretor_
5.2 Comparando PETIC e BSP                                 FEIS_jun2005.pdf>. Acesso em: 27 mai. 2009.
O PETIC (planejamento 1) identifica problemas na
empresa e propões soluções de forma a obter um cenário     [5] TWITTER - Informação via SMS. What is Twitter?
mais adequado de TIC, já o BSP (planejamento 2) foca       Disponível em: <http://twitter.com/>. Acesso em 20 jul.
nos recursos disponíveis para a implantação da TI pela     2009.
organização.
                                                           [6] WIKIPEDIA. Twitter. Disponível em
Os elementos base do planejamento 1 são: Hardware,         <http://pt.wikipedia.org/wiki/Twitter>. Acesso em 10 de
Software, Redes e Telecomunicações, Dados e Pessoas, e     jun. 2009.
o do planejamento 2 são: Processos, Dados, Sistemas e a
Organização.                                               [7] EKAHAU RTLS (Real Time Location System)
                                                           Disponível em < http://www.ekahau.com/?id=4200 >.
Outra questão é que o primeiro planejamento determinar     Acesso em 14 de mai. 2009.
prioridades e necessidades de TIC, principalmente pelas
atividades que irão contribuir diretamente com as          [8] PINHO, Leonardo M. A.; GOLDMAN, Alfredo.
estratégias, com o funcionamento operacional e com a       Sistemas de Localização Dinâmica de Serviços em
inteligência organizacional, desde que obedecendo ao       Ambientes de Computação Móvel, 2003. Disponível
impacto financeiro que a empresa irá arcar. No             em <http://www.ime.usp.br/~gold/wcsf2003.ps>. Acesso
planejamento 2 um plano de ação deve conter as             em 20 jul. 2009.
recomendações sobre a infra-estrutura, ajustes nos
sistemas e métodos de gerenciamento e coordenação da       [9] WIKIPEDIA. Licença de Software. Disponível em:
implantação dos projetos.                                  <http://pt.wikipedia.org/wiki/Licen
                                                           %C3%A7a_de_Software>. Acesso em 01 de ago. 2009.

6   CONSIDERAÇÕES FINAIS                                   [10] ALECRIM, Emerson. INFOWESTER. O que é
Todo trabalho foi obtido por meio de entrevistas e         RSS?.           2008.          Disponível        em
observações realizadas no departamento de computação e     <http://www.infowester.com/rss.php> Acesso em 1 mai.
a partir daí buscou-se soluções através de pesquisas e     2009.
estudos que vislumbrassem a melhoria do DComp.
[11] Free Software Foundation. Freedom is...The GNU
Operating         System.         Disponível      em
<http://www.fsf.org/>. Acesso em 15 de jul. 2008.

[12] WIKIPEDIA. Virtualização. Disponível em <http://
pt.wikipedia.org/wiki/Virtualização> Acesso em 1 mai.
2009.

[13] COSTA, Wladimir da. Metodologias para o
Planejamento Estratégico de TI. Business Systems
Planning       -      BSP.      Disponível   em <
http://web.eep.br/~flavio/view.php?file=EEP/
(3_FEIRA)adm_ADP_2semestre/
(04)aula_21_outubro/AULA4.PPT. >. Acessado em 3
mai. 2009.

[14] AJAX. Disponível em <http://en.wikipedia.org/wiki/
AJAX> Acesso em: 15 mai. 2009.

[15] Ruby. Disponível em <http://www.ruby-lang.org/pt/
> Acesso em 15 mai. 2009.

[16]      Ruby      On      Rails.    Disponível     em
<http://rubyonrails.org/> Acesso em 15 mai. 2009.

[17] Documentação Oficial IBM/DB2. Disponível em
<http://www01.ibm.com/support/docview.wss?
rs=71&uid=swg27009474> Acesso em 25 mai. 2009.

[18] Documentação Oficial SQL Server. Disponível em
<http://msdn.microsoft.com/en-
us/library/ms130214.aspx> Acesso em 26 mai. 2009.

[19] Documentação Oficial PostgreSQL. Disponível em
<http://www.postgresql.org/docs/8.3/interactive/index.ht
ml> Acesso em 23 mai. 2009.

[20] Dextra Sistemas. Disponível em
<http://www.dextra.com.br/empresa/clientes.htm> [s.l]:
2008. Acesso em 15 jul. 2008.

[21] dbExperts. Disponível em
<http://www.dbexperts.com.br/documentos/casosdesuces
so> Acesso em 22 mai. 2009.

[22] Fechadura biométrica. Disponível em
<http://www.nardinieletrica.com.br/detalhesProduto.php?
prodId=1107#descricao> Acesso em 25 mai. 2009.

[23] INÊS, M. Mudança nos Valores de Trabalho e a
Motivação. <http://www.mariainesfelipe.com.br/artigos/
artigos.asp?registro=48> Último acesso em: 15/06/2009

[24] BOASAUDE. 2007. Ergonomia: Saúde no trabalho.
<http://boasaude.uol.com.br/lib/ShowDoc.cfm?
LibDocID=3740&ReturnCatID=1801>. Último acesso
em:05/06/2009

[25] Gestão e Liderança - Educação corporativa e
desenvolvimento de pessoas.
<http://www.gestaoelideranca.com.br>. Acesso
em: 25/05/2009

Mais conteúdo relacionado

Destaque

3erparcial,137821
3erparcial,1378213erparcial,137821
3erparcial,137821
edan1234
 
CLAVOS
CLAVOSCLAVOS
CLAVOS
Andy An
 
Luanna 3º A
Luanna 3º ALuanna 3º A
Luanna 3º A
roseconrado
 
4 Razones Por Las Cuales Yo No Respaldo
4 Razones Por Las Cuales Yo No Respaldo4 Razones Por Las Cuales Yo No Respaldo
4 Razones Por Las Cuales Yo No Respaldo
tony2706
 
A N A C R I S T I N A 6º A MÃ E
A N A  C R I S T I N A  6º A  MÃ EA N A  C R I S T I N A  6º A  MÃ E
A N A C R I S T I N A 6º A MÃ E
roseconrado
 
Powerpoint Ines E Diana
Powerpoint Ines E DianaPowerpoint Ines E Diana
Powerpoint Ines E Diana
dmcb
 
Escultor Hans Varela
Escultor Hans VarelaEscultor Hans Varela
Escultor Hans Varela
Brad F.
 
FORAG - Social Trends 2013 - Wohnen & Leben
FORAG - Social Trends 2013 - Wohnen & LebenFORAG - Social Trends 2013 - Wohnen & Leben
FORAG - Social Trends 2013 - Wohnen & Leben
BurdaForward Advertising
 
BAT_TVÖD - Übergang
BAT_TVÖD - ÜbergangBAT_TVÖD - Übergang
BAT_TVÖD - Übergang
SvOp
 
Kirchengemeinden Partenheim / Vendersheim: Kirchenbote Sommer 2013
Kirchengemeinden Partenheim / Vendersheim: Kirchenbote Sommer 2013Kirchengemeinden Partenheim / Vendersheim: Kirchenbote Sommer 2013
Kirchengemeinden Partenheim / Vendersheim: Kirchenbote Sommer 2013Evangelisches-Dekanat-Ingelheim
 
3p 10jm Deisyrosero Utilitarios Practica01[1]
3p 10jm Deisyrosero Utilitarios Practica01[1]3p 10jm Deisyrosero Utilitarios Practica01[1]
3p 10jm Deisyrosero Utilitarios Practica01[1]
dreisyrosero
 
Slideblog.Pptd.Pps2
Slideblog.Pptd.Pps2Slideblog.Pptd.Pps2
Slideblog.Pptd.Pps2
roseconrado
 
Tema2 lengua refuerzo
Tema2 lengua refuerzoTema2 lengua refuerzo
Tema2 lengua refuerzo.
 
envelhecer
envelhecerenvelhecer
envelhecer
guest85fff
 
Nathan MãE 4º A
Nathan MãE 4º ANathan MãE 4º A
Nathan MãE 4º A
roseconrado
 
Las fuentes de información y blogs
Las fuentes de información y blogsLas fuentes de información y blogs
Las fuentes de información y blogs
Mónica Cáceda
 
Selected solutions 19
Selected solutions   19Selected solutions   19
Selected solutions 19
Tlepoorit
 
Broschüre in deutscher Camping Riembau
Broschüre in deutscher Camping RiembauBroschüre in deutscher Camping Riembau
Broschüre in deutscher Camping Riembau
Camping Riembau Platja d'Aro Spain
 
Naixement Panda
Naixement PandaNaixement Panda
Naixement Panda
VAVESCOLA
 
Dia do índio
Dia do índioDia do índio
Dia do índio
roseconrado
 

Destaque (20)

3erparcial,137821
3erparcial,1378213erparcial,137821
3erparcial,137821
 
CLAVOS
CLAVOSCLAVOS
CLAVOS
 
Luanna 3º A
Luanna 3º ALuanna 3º A
Luanna 3º A
 
4 Razones Por Las Cuales Yo No Respaldo
4 Razones Por Las Cuales Yo No Respaldo4 Razones Por Las Cuales Yo No Respaldo
4 Razones Por Las Cuales Yo No Respaldo
 
A N A C R I S T I N A 6º A MÃ E
A N A  C R I S T I N A  6º A  MÃ EA N A  C R I S T I N A  6º A  MÃ E
A N A C R I S T I N A 6º A MÃ E
 
Powerpoint Ines E Diana
Powerpoint Ines E DianaPowerpoint Ines E Diana
Powerpoint Ines E Diana
 
Escultor Hans Varela
Escultor Hans VarelaEscultor Hans Varela
Escultor Hans Varela
 
FORAG - Social Trends 2013 - Wohnen & Leben
FORAG - Social Trends 2013 - Wohnen & LebenFORAG - Social Trends 2013 - Wohnen & Leben
FORAG - Social Trends 2013 - Wohnen & Leben
 
BAT_TVÖD - Übergang
BAT_TVÖD - ÜbergangBAT_TVÖD - Übergang
BAT_TVÖD - Übergang
 
Kirchengemeinden Partenheim / Vendersheim: Kirchenbote Sommer 2013
Kirchengemeinden Partenheim / Vendersheim: Kirchenbote Sommer 2013Kirchengemeinden Partenheim / Vendersheim: Kirchenbote Sommer 2013
Kirchengemeinden Partenheim / Vendersheim: Kirchenbote Sommer 2013
 
3p 10jm Deisyrosero Utilitarios Practica01[1]
3p 10jm Deisyrosero Utilitarios Practica01[1]3p 10jm Deisyrosero Utilitarios Practica01[1]
3p 10jm Deisyrosero Utilitarios Practica01[1]
 
Slideblog.Pptd.Pps2
Slideblog.Pptd.Pps2Slideblog.Pptd.Pps2
Slideblog.Pptd.Pps2
 
Tema2 lengua refuerzo
Tema2 lengua refuerzoTema2 lengua refuerzo
Tema2 lengua refuerzo
 
envelhecer
envelhecerenvelhecer
envelhecer
 
Nathan MãE 4º A
Nathan MãE 4º ANathan MãE 4º A
Nathan MãE 4º A
 
Las fuentes de información y blogs
Las fuentes de información y blogsLas fuentes de información y blogs
Las fuentes de información y blogs
 
Selected solutions 19
Selected solutions   19Selected solutions   19
Selected solutions 19
 
Broschüre in deutscher Camping Riembau
Broschüre in deutscher Camping RiembauBroschüre in deutscher Camping Riembau
Broschüre in deutscher Camping Riembau
 
Naixement Panda
Naixement PandaNaixement Panda
Naixement Panda
 
Dia do índio
Dia do índioDia do índio
Dia do índio
 

Semelhante a Manuscrito versão final

Plano governanca-em-ti-sti
Plano governanca-em-ti-stiPlano governanca-em-ti-sti
Plano governanca-em-ti-sti
Haroldo Borges da Costa
 
Manuscrito TESI Final
Manuscrito TESI FinalManuscrito TESI Final
Manuscrito TESI Final
Kharylim Machado Sea
 
Gestao Estrategica de TI
Gestao Estrategica de TIGestao Estrategica de TI
Gestao Estrategica de TI
Eliseu Castelo
 
Documento PETIC 2.0
Documento PETIC 2.0Documento PETIC 2.0
Documento PETIC 2.0
20901922
 
Modelos e Ferramentas para GTIC
Modelos e Ferramentas para GTICModelos e Ferramentas para GTIC
Modelos e Ferramentas para GTIC
guest5a6e1a
 
Manuscrito Tesi Final
Manuscrito Tesi FinalManuscrito Tesi Final
Manuscrito Tesi Final
Kharylim Machado Sea
 
Manuscrito Final
Manuscrito FinalManuscrito Final
Manuscrito Final
Thadeu Henrique
 
ARMSI - Artefato PETIC
ARMSI - Artefato PETICARMSI - Artefato PETIC
ARMSI - Artefato PETIC
Alef Vinicius
 
Planejame..
Planejame..Planejame..
Planejame..
raigry
 
Manuscrito Cobit
Manuscrito CobitManuscrito Cobit
Manuscrito Cobit
Kharylim Machado Sea
 
Luke artigo sobre_o_framework_petic- final
Luke artigo sobre_o_framework_petic- finalLuke artigo sobre_o_framework_petic- final
Luke artigo sobre_o_framework_petic- final
luke9999
 
PETIC SEAD/SE 2.0
PETIC SEAD/SE 2.0PETIC SEAD/SE 2.0
PETIC SEAD/SE 2.0
Jean Carlos Ramos
 
Manuscrito Si Brasil
Manuscrito Si BrasilManuscrito Si Brasil
Manuscrito Si Brasil
andersonlopesb
 
PETIC UFS V1 3
PETIC UFS V1 3PETIC UFS V1 3
PETIC UFS V1 3
guest487494a
 
EAD Pernambuco -Técnico em Administração -Tecnologia da Informação
EAD Pernambuco -Técnico em Administração -Tecnologia da Informação EAD Pernambuco -Técnico em Administração -Tecnologia da Informação
EAD Pernambuco -Técnico em Administração -Tecnologia da Informação
Universidade de Pernambuco
 
Engenharia informática
Engenharia informáticaEngenharia informática
Engenharia informática
LeYa
 
Transpa 2008 Pdi Geral - Prof. Roberto Lira
Transpa  2008 Pdi Geral - Prof. Roberto LiraTranspa  2008 Pdi Geral - Prof. Roberto Lira
Transpa 2008 Pdi Geral - Prof. Roberto Lira
Roblira
 
asi_transparencias PDI.ppt
asi_transparencias PDI.pptasi_transparencias PDI.ppt
asi_transparencias PDI.ppt
guestcb949b
 
CHQAO - GTI Unid 03.pdf
CHQAO - GTI Unid 03.pdfCHQAO - GTI Unid 03.pdf
CHQAO - GTI Unid 03.pdf
ViniciusAlmeida137
 
Pp ads
Pp adsPp ads

Semelhante a Manuscrito versão final (20)

Plano governanca-em-ti-sti
Plano governanca-em-ti-stiPlano governanca-em-ti-sti
Plano governanca-em-ti-sti
 
Manuscrito TESI Final
Manuscrito TESI FinalManuscrito TESI Final
Manuscrito TESI Final
 
Gestao Estrategica de TI
Gestao Estrategica de TIGestao Estrategica de TI
Gestao Estrategica de TI
 
Documento PETIC 2.0
Documento PETIC 2.0Documento PETIC 2.0
Documento PETIC 2.0
 
Modelos e Ferramentas para GTIC
Modelos e Ferramentas para GTICModelos e Ferramentas para GTIC
Modelos e Ferramentas para GTIC
 
Manuscrito Tesi Final
Manuscrito Tesi FinalManuscrito Tesi Final
Manuscrito Tesi Final
 
Manuscrito Final
Manuscrito FinalManuscrito Final
Manuscrito Final
 
ARMSI - Artefato PETIC
ARMSI - Artefato PETICARMSI - Artefato PETIC
ARMSI - Artefato PETIC
 
Planejame..
Planejame..Planejame..
Planejame..
 
Manuscrito Cobit
Manuscrito CobitManuscrito Cobit
Manuscrito Cobit
 
Luke artigo sobre_o_framework_petic- final
Luke artigo sobre_o_framework_petic- finalLuke artigo sobre_o_framework_petic- final
Luke artigo sobre_o_framework_petic- final
 
PETIC SEAD/SE 2.0
PETIC SEAD/SE 2.0PETIC SEAD/SE 2.0
PETIC SEAD/SE 2.0
 
Manuscrito Si Brasil
Manuscrito Si BrasilManuscrito Si Brasil
Manuscrito Si Brasil
 
PETIC UFS V1 3
PETIC UFS V1 3PETIC UFS V1 3
PETIC UFS V1 3
 
EAD Pernambuco -Técnico em Administração -Tecnologia da Informação
EAD Pernambuco -Técnico em Administração -Tecnologia da Informação EAD Pernambuco -Técnico em Administração -Tecnologia da Informação
EAD Pernambuco -Técnico em Administração -Tecnologia da Informação
 
Engenharia informática
Engenharia informáticaEngenharia informática
Engenharia informática
 
Transpa 2008 Pdi Geral - Prof. Roberto Lira
Transpa  2008 Pdi Geral - Prof. Roberto LiraTranspa  2008 Pdi Geral - Prof. Roberto Lira
Transpa 2008 Pdi Geral - Prof. Roberto Lira
 
asi_transparencias PDI.ppt
asi_transparencias PDI.pptasi_transparencias PDI.ppt
asi_transparencias PDI.ppt
 
CHQAO - GTI Unid 03.pdf
CHQAO - GTI Unid 03.pdfCHQAO - GTI Unid 03.pdf
CHQAO - GTI Unid 03.pdf
 
Pp ads
Pp adsPp ads
Pp ads
 

Manuscrito versão final

  • 1. Estudo sobre o Plano Estratégico de Tecnologia da Informação e Comunicação para o Departamento de Computação da Universidade Federal de Sergipe Bruno Oliveira Nunes, Denisson Santana dos Santos, Elissandro Messias Santos, Luana Barreto da Silva, Vinícius Almeida Teles Barreto brunoonunes, denissonsantos, lb.luanab, vin.teles, sandroware7 {@gmail.com} Departamento de Computação Universidade Federal de Sergipe, Brasil ABSTRACT instrumento básico para orientar o desenvolvimento de Information and Communication Technology Strategic uma instituição. Um Plano Estratégico de Tecnologia da Plan (ICTSP) is an important document to structure the Informação e Comunicação, denominado na UFS, utiliza organization’s information. It helps managers on making esse mesmo conceito. Este é destinado à área de ICT do its strategic role in the organizations. Generally tecnologia e comunicação de uma organização. Pode ser speaking, it comprehends software, hardware, considerado como uma remodelagem da parte de telecommunication, data and people. In this paper, we tecnologia da instituição. Utiliza projetos, sistemas de will present the ICTSP of the Computer Department informação e do conhecimento, pessoas e Tecnologia da (DComp) from Federal University of Sergipe. Supportive Informação e Comunicação (TIC) para dar suporte às article, other strategic plans were used as basis, which decisões, às ações e aos projetos e processos da will be presented in this paper. We will analyze DComp’s organização. Abrange as áreas de hardware, software, present situation. We will also show some technologies redes e telecomunicações, dados e pessoas. and politics related to Software Licensing and Free Software. At last, we will present an ideal situation, O ponto chave da elaboração de um plano estratégico de applying these concepts. uma instituição é garantir o crescimento e desenvolvimento ordenado da mesma. O papel da TIC tem sido cada vez mais abrangente. Os gestores das Keywords empresas e instituições a utilizam com a finalidade de ICTSP, Strategic Plan, Technology, Director Plan. reduzir custos, otimizar e controlar suas atividades. RESUMO O Departamento de Computação (DComp) da Universidade Federal de Sergipe (UFS) não possui Um Plano Estratégico de Tecnologia da Informação e planejamento a respeito das informações organizacionais Comunicação é um documento importante para estruturar e tecnológicas. O objetivo deste trabalho é apresentar o as informações organizacionais. Auxilia os gestores a PETIC para o DComp. Para isso, foram usados como fazer com que as TIC desempenhem seus papéis base outros planos estratégicos. Faremos uma análise da estratégicos nas organizações. Em geral, abrange as áreas situação atual do DComp e mostraremos os conceitos e de software, hardware, redes e telecomunicações, dados e aplicações de tecnologias, sistemas, funcionalidades e pessoas. Neste artigo, apresentaremos um estudo acerca políticas pesquisadas. Por fim, apresentaremos um de um planejamento estratégico para o Departamento de cenário ideal, aplicando esses conceitos. Computação (DComp) da Universidade Federal de Sergipe (UFS). Para a construção deste, foram usados Na seção 2, descreveremos os planos diretores que como base outros planos estratégicos, que serão serviram como base para a construção deste PETIC e as apresentados neste documento. Faremos uma análise da tecnologias encontradas nas pesquisas. Na seção 3, situação atual do DComp. Mostraremos os conceitos e mostraremos o cenário atual do DComp. Na seção 4, aplicações de algumas tecnologias e políticas relativas a apresentaremos o cenário ideal. Na seção 5, faremos as Licenciamento de Software e Software Livre. Por fim, considerações finais e, por fim, na seção 6, listaremos as apresentaremos um cenário ideal, aplicando esses referências utilizadas. conceitos. 2. CONCEITOS E TECNOLOGIAS Palavras-chave Nesta seção, serão descritos alguns planos estratégicos e Planejamento Estratégico, Plano Diretor, Tecnologia. tecnologias pesquisadas para a elaboração deste trabalho. Os planos estratégicos encontrados serviram como base 1. INTRODUÇÃO para a construção deste documento. As tecnologias aqui Segundo [1], plano estratégico de informática pode ser citadas serão utilizadas para a elaboração do cenário ideal definido como planejamento que tem como objetivo da área de TIC do DComp. maior a preparação de planos de aplicações e sistemáticas. Identifica todas as necessidades relacionadas à informação para os canais de decisão e ainda propõe soluções e identificar quais as prioridades e os custos e benefícios. Pode ser definido como
  • 2. 2.1 Planos estratégicos um grupo de técnicos com o objetivo de propor políticas Nesta seção, serão apresentados alguns documentos nesta área. diretores da área de TIC de algumas instituições. Alguns são planejamentos, outros são políticas e leis seguidas Um dos principais objetivos dessas políticas é que devem pelas instituições. estimular a livre troca de idéias dentro do ambiente universitário. Dessa forma a Unicamp reconhece que toda a sua comunidade está sujeita às leis locais, estaduais e 2.1.1 PDTIC da UFES federais relacionadas a direitos autorais, privacidade, O [2] tem por objetivo orientar as ações institucionais no segurança entre outras questões relacionadas à mídia período 2006-2010, no sentido de melhor atender às eletrônica. Implementam os princípios gerais que necessidades da UFES na área de TIC. Nele está contido regulamentam o uso apropriado de equipamentos, o cenário atual, que explana a utilização de TIC na software e recursos de rede. instituição, a situação proposta para a área de TIC na UFES, os objetivos estratégicos, as diretrizes, as estratégias e os planos de ação da Universidade. As áreas 2.1.5 Plano Diretor da ANVISA abrangidas por ele são hardware, software e recursos O Plano Diretor da Vigilância Sanitária tem por humanos. finalidade detalhar os aspectos da gestão da tecnologia da informação identificados como de maior impacto Na parte de software, juntamente tratada com a parte de presente e futuro. São eles: Aspectos organizacionais e hardware, são mostrados os recursos existentes, tanto no político-institucionais, Situação atual da TI, Diretrizes de que diz respeito a sistemas operacionais como a TI e Plano de ação aplicativos, a diretrizes, a estratégias e a projetos. Nele se descreve a situação atual do uso das TIC na ANVISA, enfatizando aspectos cruciais para seu 2.1.2 Plano Diretor da Unifesp desenvolvimento. Destacam-se, também, aspectos Em [3] cita os planos diretores existentes para áreas relacionados aos sistemas de informação corporativos, as diferenciadas da instituição. Também traz documentos plataformas usadas para desenvolvimento dos sistemas e anexos referentes a algumas áreas que não possuem as limitações dos mesmos e a forma de aquisição dos planos diretores, mas que redigiram algum tipo de softwares. documento que serve de diretriz na área da tecnologia. 2.2 TECNOLOGIAS EMERGENTES 2.1.3 Plano UNESP - Ilha Solteira Nesta seção serão apresentados alguns conceitos de O [4] traz os fundamentos e diretrizes da área de inovações que podem ser adotadas pelo DComp, com o informática do Campus. Tem objetivo orientar a melhoria intuito de melhorar a qualidade dos serviços oferecidos. da qualidade do ensino, pesquisa, extensão e administração. 2.2.1 RSS Apresenta, inicialmente, a estrutura atual da instituição. Segundo [10], RSS (Really Simple Sindication) é um Em seqüência traz itens referentes à estrutura de formato baseado na tecnologia XML, que permite aos informática da Unidade, recursos humanos, diretrizes responsáveis pelo site e/ou blog que utilizam o formato para a área de informática, backup, uso de software livre RSS, divulgarem notícias ou novidades destes aos e treinamento de usuários. Esses são organizados de usuários, em tempo real. A informação é disponibilizada modo a permitir o bom funcionamento rede da sob a forma de uma lista de títulos noticiosos. Universidade - feisNet. Esta é representada pela estrutura de redes, segurança e integridade dos dados e da infra- De acordo com [10], para habilitar esta tecnologia é estrutura de software e hardware do Campus. preciso que o administrador do web site crie um arquivo feed, ou seja, uma listagem de itens ou entradas, cada um Em relação a software, as diretrizes tratam da aquisição deles com um link. Esse processo é executado através de de softwares para o ensino, pesquisa e administração, do programas específicos, como o Self-scraping, que desenvolvimento de sistemas corporativos e do uso de rastreiam o código de uma página web e retiram as partes software livre. A respeito da aquisição, citam como pode relevantes para criação do mesmo. Assim, os leitores de ser feito o licenciamento dos softwares adquiridos, feeds poderão fazer uma busca regular e programada sugerindo que seja feita através de parcerias e acordos pelos sites e encontrar novos ítens acrescentados nas acadêmicos. Os softwares administrativos são listas. Para estas buscas, normalmente, utiliza-se um desenvolvidos pela Universidade. O Grupo de Sistema agregador ou leitor de feeds, que nada mais é do que um Corporativo (GSC) tem a função de desenvolvimento de programa capaz de gerenciar as listas e apresentá-las aos sistemas corporativos de interesse para toda a UNESP. usuários em uma interface própria, como exemplo o Na parte de software livre, A UNESP-Ilha Solteira deve Feedreader, Outlook 2007, etc. estabelecer metas que conduzam a uma mudança do uso de softwares que requerem pagamento de licenças para o Enfim RSS é um recurso muito útil para acessar conteúdo uso de softwares livres. específico no meio do emaranhado de informações que a internet se tornou, pois através de uma única interface, você pode ver notícias ou conhecer novidades das mais 2.1.4 Políticas de TIC – Unicamp variadas fontes e ler somente aquelas que lhe são Sua elaboração se deve ao fato da necessidade da revisão interessantes. Hoje em dia, é difícil encontrar sites que e atualização da legislação interna que regulamenta o uso não oferecem esse recurso, o que prova que essa forma de dos recursos de TIC na instituição. Esse fato levou a distribuição de conteúdo veio para ficar e evoluir. Coordenadoria Geral de Informática (CGI) a constituir
  • 3. 2.2.2 Virtualização Este conceito é muito difundido no mundo e é associado Segundo [12], em computação, virtualização é uma forma à medida de características físicas ou comportamentais de esconder as características físicas de uma plataforma das pessoas como forma de identificá-las unicamente. computacional dos usuários, mostrando outro virtual, Hoje a biometria é usada na identificação criminal, emulando um ou mais ambientes isolados. controle de ponto, controle de acesso, entre outros. Os sistemas chamados biométricos podem basear seu O conceito de virtualização de desktops é o mesmo funcionamento em características de diversas partes do empregado na virtualização de servidores, ou seja, corpo humano como os olhos, a palma da mão e as executar diversos sistemas operacionais em um único digitais dos dedos. equipamento físico. A fechadura inteligente oferece muito mais segurança e Uma forma já bastante difundida, apesar de não utilizar personaliza o acesso. Adequada tanto para ambientes esta mesma terminologia, é a virtualização de desktops, corporativos quanto residenciais. através do uso de servidores de terminais, onde cada usuário conectado possui a sua sessão dentro de um 2.2.5 Ekahau mesmo sistema operacional. O Ekahau [7] é um sistema de localização e rastreamento em tempo real baseado em redes WiFi. Sua tecnologia Atualmente, as máquinas virtuais que, normalmente, são permite a rápida localização de ativos, estoques e pessoas utilizadas para virtualizar servidores, tem se difundido, em tempo real, através de uma simples interface web. Os também, no uso para a virtualização de desktops. Este dispositivos e etiquetas (RFID) da Ekahau utilizam redes novo conceito de virtualização para desktops se padrão WiFi 802.11. diferencia do já difundido serviço de terminais, pois neste cenário, cada usuário possui um sistema operacional Segundo [8], o Ekahau é muito utilizado na Europa. A próprio, tal como se estivesse utilizando um desktop principal razão para o sucesso desse software é que seu normal. Este conceito elimina qualquer trauma de processo de localização é feito inteiramente via software. migração, e possui uma série de benefícios. Não é necessário nenhum hardware adicional, pois o mesmo utiliza apenas infra-estrutura da rede sem fio para 2.2.3 Informações Via SMS efetuar a localização de um dispositivo conectado à rede. Serviço que se baseia no envio de mensagens SMS, com notícias ao celular de seus usuários. Algumas instituições, A Universidade de São Paulo desenvolveu um projeto de com o intuito de manter seus usuários atualizados a localização de servidor mais próximo, utilizando o respeito dos acontecimentos, utilizam esse recurso. Ekahau [8]. A Universidade de Copenhagem mantém laboratórios para o desenvolvimento de aplicativos Esse tipo de serviço é oferecido pelo site Twitter [5]. sensíveis à localização, usando o Ekahau [8]. Segundo [6], o Twitter é uma rede social e servidor para microblogging que permite que os usuários enviem 2.2.6 AJAX atualizações que contém apenas texto com até 140 Como documentado em [14], AJAX é uma junção de caracteres via SMS, mensageiro instantâneo, e-mail, site tecnologias que permite os componentes das páginas web oficial ou programa especializado. Para oferecer esse tipo serem carregadas assincronamente. Sua sigla significa de serviço, a instituição deve cadastrar-se no Twitter. O Asynchronous Javascript And XML e ao contrário do que usuário que deseja receber as notícias via SMS deve se pode pensar, não é uma tecnologia propriamente dita, é assinar o canal Público do Twitter. O custo da assinatura apenas uma nova maneira de programar. é somente o de uma mensagens SMS, pois, logo após o cadastro, o usuário deve enviar uma mensagem a fim de Os benefícios do AJAX são refletidos tanto para o que seu celular seja identificado no sistema. A partir daí, servidor como para o cliente, pois os scripts são todas as atualizações feitas pelo dono do microblogging executados pelo navegador, o que diminui a carga de serão enviadas a todos os celulares cadastrados no acessos aos banco de dados e a aplicação recebe uma mesmo. característica mais dinâmica. Como exemplo de instituição que utiliza essa tecnologia, AJAX possui quatro princípios: o navegador executa uma podemos citar a Universidade de Coimbra. A instituição aplicação, e não conteúdo; o serviço fornece dados, e não envia diversas informações aos seus alunos através de conteúdo; a interação do usuário com o sistema pode ser mensagens SMS. Vale dizer que a mesma utiliza o contínua e flexível; a codificação exige disciplina. Twitter a fim de disponibilizar o serviço. Seguindo estes princípios a fim de usar de maneira 2.2.4 Fechadura biométrica correta, é fácil perceber que o uso de AJAX define muito Fechadura biométrica [22] é mecanismo utilizado no bem o real objetivo da aplicação web do lado servidor: reconhecimento da impressão digital dos usuários para fornecer a informação e deixar que a aplicação do lado permitir a abertura da porta. Com isso, a fechadura limita usuário a processe. o acesso apenas às pessoas previamente cadastradas. A programação pode ser feita a partir de botões e uma Temos como um ótimo ponto de partida a API AJAX do pequena tela, sem necessidade de fios, conexões externas Google para implementação de mecanismos de busca, ou um computador, o que reduz o número de fraudes em RSS e Feeds, por exemplo. Além do mais, essa API é sistemas de controle de acesso. O segredo está no sensor livre e de código aberto. localizado no centro da parte externa da maçaneta.
  • 4. 2.2.7 Ruby On Rails Plano de Reestruturação e Expansão das Universidades Ruby [15] é uma linguagem de scripting orientada a Federais. Para 2009, o DComp fez uma proposta objetos e de código aberto, que auxilia no aprendizado e solicitando equipamentos e mobília no valor total de R$: inserção no campo da programação, como também no 305.627,66 (Trezentos e cinco mil, seiscentos e vinte e aumento da produtividade do desenvolvimento de sete reais, e sessenta e seis centavos); e terceira forma é softwares comerciais e de propósitos gerais. No meio através de recursos obtidos com a realização de projetos, empresarial ela é vista como um “canivete suíço” da cursos e eventos. O DComp comprou 8 câmeras de programação e pode ser utilizada para desenvolver vigilância, dois roteadores e outros equipamentos com aplicações web sobre o framework Rails, stored recursos gerados com a realização de cursos de extensão, procedures em bancos de dados, scripts de automação e projetos de professores e eventos. Recentemente, o manutenção de tarefas em um sistema operacional, entre professor Eugênio Rubens Cardoso Braz, da UFS- outras finalidades. Itabaiana, comprou um servidor Dell com recurso gerado de um projeto, deixando-o a disposição do DComp. Rails [16] é um framework gratuito que tem o poder de aumentar velocidade e facilidade no desenvolvimento de 3.1.2 Pontos Positivos no DComp sites que fazem uso de banco de dados, uma vez que é O DComp tem algumas boas políticas quanto a possível criar aplicações com base em estruturas pré- disponibilizar equipamentos aos alunos e professores, definidas. Seu funcionamento é baseado no uso de assim como também tem a preocupação quanto a padrões inteligentes, evitando assim a necessidade preservação e a segurança deles. Dentre elas podemos configurações externas para que os processos funcionem citar: o aluno pode solicitar na secretaria o empréstimo de corretamente. Datashow e notebook p/ uso no campus; há a preocupação em garantir a segurança contra roubos com a A combinação das duas tecnologias mostra-se uma instalação, recente, de câmeras de vigilância pelo ferramenta poderosa no desenvolvimento de aplicações DComp; no caso da ocorrência de roubo no web, visto que combina a versatilidade e poder de departamento, o aluno ou professor pode ter acesso aos expressão do Ruby e a padronização e organização do vídeos registrados pelas câmeras; todas as máquinas Rails, amenizando pois, a curva de esforço do processo clientes têm anti-vírus (Softwares livres); todos os de desenvolvimento do software assim como da sua computadores clientes estão conectados a estabilizadores. manutenção e documentação. 3. ESTUDO DE CASO 3.1.3 Pontos Negativos no DComp Nesta seção, será descrita a situação atual do DComp, A política utilizada pelo DComp de disponibilizar divididas nas seguintes subseções: hardware, software, equipamentos geraram alguns problemas e a de segurança redes e telecomunicações, dados e pessoas. precisa ser mais rigorosa, pois já houve roubos no departamento e ele possui equipamentos de muito valor. Dentre os problemas existentes podemos citar: alguns 3.1 Hardware professores não utilizam Datashow em aulas nas Hoje o DComp conta com diversos equipamento. didáticas, porque os equipamentos são pesados, tornando Fizemos uma contagem e obtivemos informações o transporte incômodo. Outros docentes para contornar positivas e negativas destes com a ajuda do técnico do essa situação solicitam mudança de sala p/ os laboratórios departamento. Abaixo segue uma listagem quantitativa do DComp; aterramento inadequado; há três No-Breaks, dos equipamentos do DComp e a seguir explanaremos mas apenas um liga, funcionando como se fosse um sobre seus pontos positivos e negativos. estabilizador e está sendo usado por servidores; há goteiras no laboratório dos servidores; os servidores não Especificação Quantidade têm anti-vírus, pois só aceitam softwares proprietários; Computadores 109 não há preocupação quanto a otimização de servidores; Notebook 02 condicionadores de ar dos Laboratórios Avançado e Roteador wireless 02 Básico funcionam de forma precária; não há extintores de Datashow 04 incêndio nos laboratórios; em caso de roubo no DComp, Câmeras 08 os vídeos das câmeras só serão vistos quando for Impressoras 04 percebida a falta do equipamento, sendo que aqueles são Ar-Condicionado 23 excluídos todo mês da base de dados. No-break 04 3.2 Software e Dados Atualmente, o workflow dos processos de negócios não é 3.1.1 Aquisição devidamente mapeado e o único sistema do DComp é o Aquisição de equipamentos é realizada de 3 formas: ‘Portal DComp’ que possui caráter meramente a primeira é através do PROQUALI que é programa informativo, mas cumpre o objetivo a que se propõe que institucional para descentralizar a tomada de decisões na é o de informar. Nele, publicamos informações como política de investimento da instituição quanto a aquisição resultados de concursos e editais, porém, recentemente de equipamento e livros. Para 2009, as propostas dos foram inseridas informações mais voltadas ao interesse diversos segmentos da UFS serão financiadas com dos alunos. recursos no valor global estimado de R$: 2.500.000,00 (dois milhões e quinhentos mil reais). E a proposta do Entretanto, o sistema não pode ser considerado confiável, DComp tem um valor total de R$: 200.000,00 (Duzentos pois o seu hardware hospedeiro sofre, por exemplo, com mil reais); a segunda forma é por meio do REUNI que é o problemas de rede e queda de energia. Além do mais,
  • 5. desejamos um sistema que agregue valor, e se torne um instituição. A programação das atividades é precedida de ponto de convergência do fluxo de trabalho do nosso um levantamento junto aos centros e departamentos, com departamento. a participação das chefias e dos servidores. O acesso aos cursos segue o seguinte critério de prioridade: servidores do quadro, outros servidores com vínculo com a UFS, 3.3 Redes e Telecomunicações dependentes destes servidores e a comunidade em geral. Segundo o Técnico do DComp, o departamento dispõe de Os servidores da UFS são isentos de taxas e os demais aproximadamente 200 (duzentos) pontos de acesso a pagam uma quantia simbólica para subsidiar a elaboração rede, onde estão todos identificados na medida do do material didático a ser utilizado. possível. A estrutura dos principais laboratórios está em péssimo estado de conservação, salvando somente os Existem também os cursos de especialização do DComp computadores. Possuem um cabeamento desestruturado e que destinam 02 vagas para os servidores da UFS e têm desorganizado, ou seja, verdadeiras gambiarras com sido muito eficazes. Vencida a dificuldade da realização cabos de rede próximos a rede elétrica, etc. Não há um da capacitação, surge ainda outro problema: o modo de laboratório de rede para a prática do ensino. A capacidade multiplicação do conhecimento. Ainda não se sabe como de tráfego em rede é de até 100 Mbps (Fast Ethernet), a cobrar dos servidores a aplicação daquilo para o qual foi qual é disponibilizada pelo CPD – Centro de treinado e, muitas vezes, um curso é ministrado e seu Processamento de Dados da UFS, assim como a taxa de conteúdo nunca é aplicado. conexão de acesso à internet que é de aproximadamente 1 (um) Mbps, dividido para todos os computadores do Departamento de Ciência da Computação e afins. O 3.4.3 Avaliação de desempenho e DComp já possui Rede Wireless com alcance médio de incentivos 300 metros e com acesso limitado a 64 aparelhos Wi-Fi. No Plano de Desenvolvimento Institucional da Universidade Federal de Sergipe, com base na Lei nº Com relação às Políticas de Segurança de Rede. Estas são 11.091 de 12 de janeiro de 2005, que instituiu o Plano de praticamente inexistentes. Somente há controle no acesso Carreira dos Servidores Técnico-Administrativos das dos usuários. Não há segurança contra invasões aos Instituições de Ensino Superior, o desenvolvimento do servidores ou até mesmo incêndio, já que não existe servidor na carreira dar-se-á exclusivamente pela nenhum extintor de incêndio nos laboratórios. Os mudança de Nível de Capacitação e de Padrão de antivírus dos servidores são inativos. Com relação a Vencimento mediante: progressão por capacitação Wireless, somente é utilizada a Encriptação WEP, que é profissional, obtida pelo servidor através da certificação um protocolo de autenticação de redes Wireless que já foi em programas de capacitação; progressão por mérito quebrado várias vezes, ou seja, muito inseguro. As profissional, concedida a cada dois anos de efetivo políticas de uso da rede são rígidas demais para um serviço, desde que o servidor seja aprovado em programa ambiente acadêmico, dificultando o fluxo de trabalho no de avaliação de desempenho. dia a dia. Quanto à avaliação dos professores o que existe é um Com relação os Servidores, há 5 (cinco), um fazendo a questionário que muitas vezes é aplicado pelo próprio função de DHCP, DNS e RIS e mais 4 (quatro) que são o professor e é respondido pelos alunos. Tal questionário se de Proxy, WEB, Arquivos e o Controlador de Domínio. E resume a breves perguntas que pouco ou nada contribuem por fim, há somente um Administrador de Rede. para o aperfeiçoamento do professor. 3.4 Pessoas Os incentivos aos professores refletem-se na participação Para análise dos problemas existentes e das possíveis em congressos com os custos pagos pela universidade, necessidades, nosso estudo de caso para o Departamento porém a verba que é destinada a essas participações é de Computação da UFS se constituiu de entrevistas pequena quando direcionada ao amplo número de realizadas com professores, técnicos, bolsistas e alunos. professores existentes na instituição. As informações repassadas por essas pessoas foram somadas às pesquisas relacionadas a recursos humanos 3.4.4 Qualidade no Ambiente de em TIC. O resultado será detalhado a seguir como forma de registrarmos o atual cenário e justificar nossas Trabalho propostas para elaboração de um cenário ideal. Quanto ao ambiente de trabalho no DComp, pudemos observar que o espaço físico é limitado e apresenta vários problemas no se refere a ergonomia: não possui 3.4.1 Recrutamento, seleção e integração iluminação adequada, as cadeiras dos laboratórios são O recrutamento e a seleção de pessoas para Analista e desconfortáveis e algumas já estão bem desgastadas e/ou Técnico de “TI” se dão por meio de concursos públicos. danificadas, as mesas não possuem apoio para o mouse e teclado, e os laboratórios apresentam uma climatização Atualmente o quadro do DComp é composto por: 30 deficiente, com alguns refrigeradores de ar quebrados ou professores efetivos, 9 professores substitutos, 1 técnico funcionando precariamente. de suporte, 2 técnicos administrativos, 3 estagiários da área administrativa e uma média de 400 alunos. 4. ANÁLISE DO ESTUDO DE CASO Nesta seção serão discutidas as vantagens e/ou 3.4.2 Treinamento e desenvolvimento desvantagens de se implantar no DComp as tecnologias, Quanto à política de treinamento e desenvolvimento dos políticas, sistemas e funcionalidades apresentados na servidores, a UFS procura implantar cursos para atender seção 2 deste documento. às demandas e necessidades dos profissionais e da
  • 6. 4.1 Software e Dados Nesta seção, discutiremos questões políticas relacionadas Como dito anteriormente no cenário atual, desejamos que tais como licenciamento de software e adoção de o ‘Portal DComp’ seja um ponto de convergência para o software livre. fluxo de trabalho do departamento. Alguns professores idealizaram um mapeamento possível desse fluxo de 4.2.1 Licenciamento de software trabalho e sugeriram alguns sistemas passíveis de Segundo [9], Licença de Software pode ser definida implementação. como uma definição de ações, autorizadas ou proibidas, no âmbito do direito de autor de um programador de 4.1.1 Mapeamento do Fluxo de software, concedidas ou impostas ao usuário deste software. Existem dois tipos de licença de software: a Trabalho licença de software livre e a licença de software não livre. Como ponto de partida, é necessário sanar os problemas A principal diferença entre elas é que a não livre de hardware e redes do DComp, pois, atualmente, são acrescenta restrições para além das existentes no direito onde estão os maiores problemas quanto a confiabilidade de autor. O usuário, para conseguir utilizar o software, dos sistemas do departamento. Segue uma lista de alguns tem aceitar que lhe sejam impostas estas restrições. As dos sistemas idealizados: oferta e alocação de licenças de Software Livre acrescentam direitos além dos horário/professores para as disciplinas obrigatórias e concedidos pelo direito de autor, deixando apenas para o optativas; reserva e alocação de patrimônio (laboratórios ato de redistribuição as únicas regras que impõem. e equipamentos), workflow de concursos e newsletter de editais, acompanhamento de processos, repositório de A fim de diminuir a pirataria de software e até tentar publicações científicas e trabalhos de conclusão de extingui-la, as empresas fabricantes de softwares tem cursos, sistema de divulgação das atividades do DComp oferecido parcerias com as instituições que os utilizam. para a comunidade em geral, formulário de avaliação dos Essas parcerias oferecem a licença de uso de determinado professores, sistema de atividades do colegiado e sistema software a um preço inferior ao do mercado. Como de atas e reuniões. exemplo, podemos citar o Microsoft Campus Agreement. É importante ressaltar que esses sistemas devem ser integrados ao máximo possível, ou seja, um único 4.2.2 Software Livre mapeamento do workflow permitiria essa integração, pois Software livre é, segundo [11], qualquer programa de dessa forma os seus usuários transitariam de um sistema computador que pode ser usado, copiado, estudado, para outro sem a necessidade de gerenciar uma conta de modificado e redistribuído sem nenhuma restrição. A usuário para cada serviço. Além do mais, sem integração liberdade de tais diretrizes é conceito chave, que se opõe desses serviços, a manutenção do código seria árdua e ao conceito de software proprietário, porém não ao do correríamos o risco de ter o sistema obsoleto depois de software que é vendido almejando lucro (software um certo tempo. comercial). A maneira usual de distribuição de software livre é anexar a este uma licença de software livre, e tornar o código fonte do programa disponível. 4.1.2 Persistência dos Dados Quanto ao armazenamento, analisamos três SGBD’s O Software livre está sendo uma opção adotada cada vez conceituados no mercado: Sql Server [17]; IBM DB2 mais por instituições e empresas. Isso se deve ao fato de [18]; PostgreSQL [19] que apresenta inúmeras vantagens. Tais vantagens não se limitam somente à redução de custos, mas variam desde Das opções acima citadas verificamos que o PostgreSQL custos a utilização de equipamentos antes obsoletos até é o que melhor se adapta às necessidades do vantagens operacionais e independência de fornecedor. departamento. Portanto, apesar de existir uma parceria do DComp com a IBM e com a Microsoft para o licenciamento de alguns softwares pagos como o 4.3 Hardware Windows, verificamos que num possível cancelamento Depois que listamos algumas tecnologias de hardware, dessa parceria, a migração dos dados para uma outra verificando seus pontos positivos e negativos, e plataforma de armazenamento demandaria um grande identificamos problemas no cenário atual quanto a estas esforço para manutenção do código, o que poderia tornar no DComp, indicaremos, assim, possíveis soluções de o nosso sistema obsoleto. Além do mais o PostgreSQL hardware que podem ser seguidas pelo departamento. possui a maioria, se não todos, dos grandes recursos que Deste modo, pode-se ter uma melhor compreensão em os seus concorrentes aqui documentados também relação aos seus reais benefícios em um caso real. possuem. A fim de provar que o PostgreSQL é robusto e seguro, temos o exemplo de varias instituições importantes no país, documentadas em [20] e [21], que 4.3.1 Otimização do transporte de estão migrando as suas bases de dados para este SGBD. equipamentos Adquirir carrinhos ou malas com rodinhas para facilitar o Por fim, do ponto de vista analítico, é possível perceber transporte de datashow e notebook pelos professores até que atualmente não há necessidade de implementação de as didáticas. um Data Warehouse, mas que a possibilidade não está totalmente descartada para o futuro. 4.3.2 Otimização dos laboratórios Para se ter uma garantia do bom funcionamento dos 4.2 Políticas equipamentos e o conforto dos alunos e professores é necessário aquisição de condicionadores de ar de, no mínimo, 18.000 BTU para os laboratórios Básico,
  • 7. Avançado e de Pesquisa, mantendo a temperatura do os trabalhadores, a dar importância e reconhecer o mérito ambiente até no máximo 30°C, considerando os do talento humano de cada organização, capacitando e laboratórios em pleno funcionamento (Equipamentos + desenvolvendo seus funcionários com a preocupação no Alunos + Professor), além disso, é necessário solicitar profissional e na pessoa. Desta forma, garante-se o bem- computadores, bancadas e cadeiras para os mesmos. estar do funcionário tornando-o mais produtivo e mais Quanto à configuração dos computadores a serem a estimulado para contribuir com o crescimento adquiridos, poderia, segundo o técnico do departamento, organizacional e, conseqüentemente, para o seu ser a mesma que a dos PC’s do Laboratório Geral que desenvolvimento profissional. tem: um monitor LCD de 17", teclado USB, mouse A Tecnologia da Informação e Comunicação (TIC) vem óptico, processador Intel Core 2 Duo 2,53 GHZ, memória crescendo no que diz respeito à participação em todas as de 2GB DDR, HD de 160GB, placa-mãe onboad com 6 organizações. Diante desse cenário, espera-se mais dos portas USB e drive de DVD+RW. profissionais de TIC. A gestão do conhecimento e as habilidades dos profissionais devem estar alinhadas ao Há também a necessidade de se corrigir o aterramento planejamento estratégico da organização. As pessoas de nas tomadas do DComp, pois foram identificados TIC têm fundamental participação no processo de oscilações, assim, deve-se solicitar a prefeitura da UFS a informatização da organização; e precisam conhecer a revisão das tomadas quanto ao aterramento, para proteger cultura e os valores da organização, suas estratégias, as pessoas contra choques elétricos e os equipamentos processos, tecnologias e recursos disponíveis. contra picos de energia. Consideramos o DComp como a empresa, os alunos, os 4.3.3 Otimização de servidores professores e os servidores como os funcionários. Os servidores não estão sendo bem cuidados no que se refere a sua estrutura física, pois estão ligados a no- Existem elementos fundamentais que devem estar breaks com defeito os quais não estão protegendo os presentes ao gerir pessoas e serão avaliados a seguir. servidores contra quedas e picos de energia e há goteiras na sala dos servidores podendo ocasionar um incêndio, 4.4.1 Motivação necessitando, assim, adquirir no-breaks para os servidores A motivação talvez seja umas das palavras mais e de reparo no teto da sala dos servidores pela prefeitura comentadas quando se fala, em gestão de pessoas, da da UFS. E quanto a estrutura lógica é preciso adquirir relação empregado/empresa. Manter a equipe motivada anti-vírus proprietários, pois os servidores não permitem de forma que isso reflita em um trabalho cada vez melhor a instalação de software livre. Seria também importante e, conseqüentemente, mais produtivo, sempre visando às aproveitar melhor os recursos de hardware dos servidores metas e objetivos é um desafio dentro da estrutura utilizando virtualização. Com a virtualização é possível organizacional. No DComp, isso não poderia ser simular um ou mais servidores a partir de um só servidor diferente e é por isso que é apresentado como cenário físico. ideal um ambiente motivado. O departamento pode utilizar diversos recursos 4.3.4 Melhoria na segurança contra motivadores como: realização de uma semana de roubos e incêndio projetos, em que os alunos expusessem suas atividades; A política de segurança contra roubos adotada pelo seminários, palestras, encontros, que trouxessem DComp instalando câmeras de vigilância em todo o novidades; promoção de eventos comuns, atividades departamento não é completa, pois na ocorrência de recreativas e desportivas que reunisse todo o algum furto os vídeos só serão vistos quando for departamento; exibir exemplos positivos de outras percebida a falta do equipamento, sendo que os vídeos universidades. são apagados todos meses. Dessa forma, é necessário que o departamento adquira um sistema de alarme com sensor de movimento, pois este dispararia um alarme no exato 4.4.2 Recrutamento, seleção e momento da ocorrência do roubo, forçando os integração responsáveis pelo departamento a olharem os vídeos Para atender às necessidades presentes e futuras, toda registrados pelas câmeras de vigilância e alertando os instituição requer um processo de recrutamento e seleção. guardas da UFS. Outra aquisição que viria a reforça a No caso do DComp, e mais abrangente, da UFS, tal segurança contra roubos seria a de aparelhos de processo é realizado através de concurso público. Neste identificação digital para acesso aos laboratórios. caso, não estão sendo propostas alterações. Porém, há de se atentar para a seleção e recrutamento dos terceirizados Quanto à política de segurança contra incêndio, o e bolsistas. problema é que não há extintores de incêndio no departamento. Então é preciso que o DComp solicite a O quadro atual não atende as necessidades do prefeitura da UFS extintores de incêndio para todos os departamento, que necessita de mais contratações de mais ambientes do departamento. professores efetivos, de um técnico de informática e de mais três bolsistas para auxiliá-lo na administração dos laboratórios. 4.4 Pessoas A Gestão de Pessoas [23] é dita como sendo um conjunto de políticas e práticas definidas por uma organização para 4.4.3 Treinamento e desenvolvimento orientar o comportamento humano e as relações As necessidades de treinamento e desenvolvimento nem interpessoais no ambiente de trabalho. A partir dos anos sempre são claras. Há a necessidade de uma sondagem a 90, as instituições começaram a se preocupar mais com fim de identificar a situação-problema e propor soluções
  • 8. no intuito de capacitar os servidores do DComp a uma Aliada a as avaliações deve existir os incentivos para nova realidade encontrada; definir os objetivos que estimular uma melhoria na produção tanto dos servidores deverão ser alcançados a fim de que se melhore a quanto dos técnicos, esses incentivos poderiam ser qualidade do serviço e das pessoas da organização; financeiros ou como participação de congressos por parte definir as características das pessoas que deverão dos professores. participar do processo; e identificar o momento em que tais pessoas deverão ser treinadas e desenvolvidas. A UFS reserva verba para que os professores participem de congressos, porém o que é revertido é insuficiente para Deveremos tornar o processo de treinamento e atender toda a instituição. Incentivos desta proporção desenvolvimento proativo no DComp. O chefe do excedem as decisões do departamento, mas para que departamento, diante da identificação da necessidade do alterações sejam promovidas cabe aos departamentos curso e em entendimento com os coordenadores, deverá exigirem modificações. solicitar cursos de capacitação para os servidores junto ao GRH. Não esquecendo a multiplicação do conhecimento quando ocorrido o retorno do servidor ao local de 4.5 Redes e Telecomunicações trabalho. É atribuição do chefe do DComp cobrar que o Com os recursos do Programa de Apoio ao Plano de conteúdo que foi apreendido no curso seja repassado aos Reestruturação e Expansão das Universidades Federais - demais servidores. REUNI, propõe-se como medida inicial, reestruturar toda a rede dos laboratórios de informática, utilizando cabeamento estruturado com fiação embutida a uma 4.4.4 Netiquetas distância média de 20 cm dos cabos da rede elétrica. Essa Netiqueta é conjunto de normas de conduta usadas no medida protege a rede de qualquer tipo de interferência cotidiano para conduzir melhor as relações humanas na elétrica, tornando a rede mais estável. Internet. Elas visam um bom convívio dentro da comunidade de uma lista de e-mails, e também é válida E mais, a construção de um laboratório de rede, o qual até para qualquer outra comunicação na rede. o hoje não saiu do papel, com todos os equipamentos necessários. Em conjunto, a disponibilização de mais 28 Tal conceito traz uma série de recomendações como: ser (vinte e oito) pontos de rede, que serão utilizados no claro, objetivo e breve, usar formatação adequada, laboratório de rede e em algum outro lugar, se necessitar. endereçar corretamente a mensagem, respeitar direitos Esse laboratório vem agregar valor aos estudantes da autorais, não divulgar propaganda, evitar gírias pesadas e matéria de redes, aos trabalhos de iniciação científica e palavrões. Essas recomendações refletem normas gerais também aos trabalhos de conclusão de curso relacionados de bom senso para a convivência dos usuários na rede. com a área. 4.4.5 Qualidade no ambiente de Torna-se providencial a utilização de ferramentas administrativas na Rede do DComp com o objetivo de trabalho melhorar o seu gerenciamento e a sua segurança, a Como DComp deixa a desejar quanto a alguns aspectos adoção de Programas de Segurança que visa proteger os relacionados a este tema. Sugerimos, então, a construção Servidores e suas informações, como Antivírus, de 3 novos laboratórios e aquisição de alguns itens: Balanceamento de Carga, Firewall, Autenticações, cadeiras giratórias com apoio para braço e com regulador Detector de Intrusão, Varredura de Vulnerabilidades e de altura, mesas reguláveis com apoio para teclado, Criptografia, também a utilização de um Firewall apoiador de pulso para mouse e para teclado e apoiador eficiente para localizar invasores na wireless; Encriptação para pés. WPA2 para a autenticação da rede wi-fi, objetivando dificultar a quebra da senha; Utilização de repetidores Além disso, como foi identificada a deficiência na (Acess Point) com o objetivo de aumentar o alcance da iluminação e refrigeração do ambiente de trabalho do rede sem fio. departamento, propomos também a contratação de uma empresa especializada em projetos de iluminação de Por fim, o aumento do número de usuários na wi-fi de 64 interiores e outra de manutenção de refrigeradores de ar. (sessenta e quatro) para um número compatível com a Por fim, sugerimos uma campanha de conscientização quantidade de alunos do departamento; a utilização de para prevenção dos equipamentos existentes no Políticas de Uso da rede mais flexíveis, compatíveis com departamento. o ambiente universitário e a contratação de 1 técnico em informática e de 2 (dois) estagiários para auxiliá-lo. 4.4.6 Avaliação de Desempenho e Incentivos 5. Outro planejamento estratégico Fazem-se necessárias avaliações tanto para os Aqui será explanado outro planejamento estratégico, o professores, sejam eles efetivos ou substitutos e para os BSP, para título de comparação com o PETIC, técnicos. Essas avaliações servem para medir o explanações essas que motivaram nossa escolha pelo desempenho de cada membro do departamento, buscando segundo. assim realizar modificações ou promover capacitações dos servidores. 5.1 BSP Segundo [13], o Business Systems Planning – BSP é um A avaliação [25] não deve ser vista como um elemento processo de Planejamento de Sistemas de Informações negativo, mas sim um fator agregador para tornar o que se concentra, principalmente, nas relações entre os departamento num centro de referência e excelência. sistemas e os negócios da organização. Esse método foi
  • 9. desenvolvido pela IBM, com a finalidade de propor o desenvolvimento e a manutenção de Sistemas de Sugerimos a submissão deste PETIC a uma análise pelo Informações Coorporativos. Ela utiliza-o para uso corpo funcional do DComp, tais análises fazem-se próprio, e também como serviços de consultoria. necessárias, para que se avalie a viabilidade do que foi sugerido e para que seja discutido o período de Segundo a IBM (1984), o BSP tende a estudar o implantação do planejamento estratégico. Partindo dessa relacionamento da empresa e de seus negócios, e, análise, podem ser feitos ajustes e acatadas soluções consequentemente, estabelecer as necessidades da paliativas que porventura se façam necessárias. arquitetura de informações para a organização. No estabelecimento da arquitetura, é utilizada uma É de conhecimento que o departamento urge por abordagem estruturada e formal que serve como suporte, melhorias e para que elas ocorram todos os membros que para qualquer tipo de negócio, sendo ela Top-Down e compõe o DComp devem estar dispostos a contribuir e Botton-Up. A primeira parte é Top-Down e refere-se ao assim transformá-lo num centro de excelência, não só planejamento da empresa. A segunda, é Bottom-Up e como referência para a UFS mas sim para todo o país. refere-se à Implementação. Através dessas duas abordagens as pessoas são envolvidas de forma a conhecerem a organização como um todo. 7 REFERÊNCIAS Os principais objetivos são fornecer um plano de SI que [1] PEREIRA, Deusdeth Mariano. Plano Diretor de suporte as necessidades de informações da organização; Informática. Disponível em melhorar as relações entre o departamento de SI e seus <http://www.cid.unb.br/M452/M4522012.ASP? usuários; permitir que os recursos de SI sejam txtID_PRINCIPAL=731 >. Acesso em 15 de maio de gerenciados; e identificar dados como recursos 2009. coorporativos. [2] PDTIC UFES, 2006-2010. Disponível em: O BSP é elaborado em duas fases. A primeira fase tem a <http://www.proplan.ufes.br/site/arquivos/plano_diretor_ participação da alta administração, onde são verificados de_tecnologias_de_informacao_e_comunicacao11.doc>. os pontos fracos e fortes da organização, a Acesso em 27 mai. 2009. vulnerabilidade dos sistemas existentes, e onde também é feito o planejamento dos sistemas adicionais a serem [3] PDI UNIFESP, 2003. Disponível em desenvolvidos. A segunda fase consiste em detalhar e <http://www.unifenas.br/radiologia/biblioteca/gestaoems aprofundar a análise realizada anteriormente. ervicosradiologicos/PLANO%20DIRETOR%20DE %20INFORM%C1TICA%20E%20ACREDITA O processo como um todo é decomposto em 13 (treze) %C7%C3O%20PARA%20A%20UNIFESP.pdf>. Acesso processos relacionados ao negócio, os quais são em 27 mai. 2009. denominados “Business Processes” e que são definidos como elementos do BSP. [4] PDI UNESP, 2005. Ilha Solteira. Disponível em: <http://www.feis.unesp.br/cli/planodiretor/PlanoDiretor_ 5.2 Comparando PETIC e BSP FEIS_jun2005.pdf>. Acesso em: 27 mai. 2009. O PETIC (planejamento 1) identifica problemas na empresa e propões soluções de forma a obter um cenário [5] TWITTER - Informação via SMS. What is Twitter? mais adequado de TIC, já o BSP (planejamento 2) foca Disponível em: <http://twitter.com/>. Acesso em 20 jul. nos recursos disponíveis para a implantação da TI pela 2009. organização. [6] WIKIPEDIA. Twitter. Disponível em Os elementos base do planejamento 1 são: Hardware, <http://pt.wikipedia.org/wiki/Twitter>. Acesso em 10 de Software, Redes e Telecomunicações, Dados e Pessoas, e jun. 2009. o do planejamento 2 são: Processos, Dados, Sistemas e a Organização. [7] EKAHAU RTLS (Real Time Location System) Disponível em < http://www.ekahau.com/?id=4200 >. Outra questão é que o primeiro planejamento determinar Acesso em 14 de mai. 2009. prioridades e necessidades de TIC, principalmente pelas atividades que irão contribuir diretamente com as [8] PINHO, Leonardo M. A.; GOLDMAN, Alfredo. estratégias, com o funcionamento operacional e com a Sistemas de Localização Dinâmica de Serviços em inteligência organizacional, desde que obedecendo ao Ambientes de Computação Móvel, 2003. Disponível impacto financeiro que a empresa irá arcar. No em <http://www.ime.usp.br/~gold/wcsf2003.ps>. Acesso planejamento 2 um plano de ação deve conter as em 20 jul. 2009. recomendações sobre a infra-estrutura, ajustes nos sistemas e métodos de gerenciamento e coordenação da [9] WIKIPEDIA. Licença de Software. Disponível em: implantação dos projetos. <http://pt.wikipedia.org/wiki/Licen %C3%A7a_de_Software>. Acesso em 01 de ago. 2009. 6 CONSIDERAÇÕES FINAIS [10] ALECRIM, Emerson. INFOWESTER. O que é Todo trabalho foi obtido por meio de entrevistas e RSS?. 2008. Disponível em observações realizadas no departamento de computação e <http://www.infowester.com/rss.php> Acesso em 1 mai. a partir daí buscou-se soluções através de pesquisas e 2009. estudos que vislumbrassem a melhoria do DComp.
  • 10. [11] Free Software Foundation. Freedom is...The GNU Operating System. Disponível em <http://www.fsf.org/>. Acesso em 15 de jul. 2008. [12] WIKIPEDIA. Virtualização. Disponível em <http:// pt.wikipedia.org/wiki/Virtualização> Acesso em 1 mai. 2009. [13] COSTA, Wladimir da. Metodologias para o Planejamento Estratégico de TI. Business Systems Planning - BSP. Disponível em < http://web.eep.br/~flavio/view.php?file=EEP/ (3_FEIRA)adm_ADP_2semestre/ (04)aula_21_outubro/AULA4.PPT. >. Acessado em 3 mai. 2009. [14] AJAX. Disponível em <http://en.wikipedia.org/wiki/ AJAX> Acesso em: 15 mai. 2009. [15] Ruby. Disponível em <http://www.ruby-lang.org/pt/ > Acesso em 15 mai. 2009. [16] Ruby On Rails. Disponível em <http://rubyonrails.org/> Acesso em 15 mai. 2009. [17] Documentação Oficial IBM/DB2. Disponível em <http://www01.ibm.com/support/docview.wss? rs=71&uid=swg27009474> Acesso em 25 mai. 2009. [18] Documentação Oficial SQL Server. Disponível em <http://msdn.microsoft.com/en- us/library/ms130214.aspx> Acesso em 26 mai. 2009. [19] Documentação Oficial PostgreSQL. Disponível em <http://www.postgresql.org/docs/8.3/interactive/index.ht ml> Acesso em 23 mai. 2009. [20] Dextra Sistemas. Disponível em <http://www.dextra.com.br/empresa/clientes.htm> [s.l]: 2008. Acesso em 15 jul. 2008. [21] dbExperts. Disponível em <http://www.dbexperts.com.br/documentos/casosdesuces so> Acesso em 22 mai. 2009. [22] Fechadura biométrica. Disponível em <http://www.nardinieletrica.com.br/detalhesProduto.php? prodId=1107#descricao> Acesso em 25 mai. 2009. [23] INÊS, M. Mudança nos Valores de Trabalho e a Motivação. <http://www.mariainesfelipe.com.br/artigos/ artigos.asp?registro=48> Último acesso em: 15/06/2009 [24] BOASAUDE. 2007. Ergonomia: Saúde no trabalho. <http://boasaude.uol.com.br/lib/ShowDoc.cfm? LibDocID=3740&ReturnCatID=1801>. Último acesso em:05/06/2009 [25] Gestão e Liderança - Educação corporativa e desenvolvimento de pessoas. <http://www.gestaoelideranca.com.br>. Acesso em: 25/05/2009