Este documento apresenta um Plano Estratégico de Tecnologia da Informação e Comunicação (PETIC) para o Departamento de Computação da Universidade Federal de Sergipe. O PETIC descreve a situação atual do departamento, conceitos e tecnologias emergentes como virtualização e biometria, e propõe um cenário ideal aplicando esses conceitos para melhorar os serviços oferecidos.
1. O documento apresenta um planejamento estratégico de tecnologia da informação e comunicação (PETIC) para a Assembleia Legislativa do Estado de Sergipe.
2. Foi realizada uma análise das áreas atuais de hardware, dados, software, recursos humanos e telecomunicações e propostas de melhorias foram apresentadas para cada área.
3. O PETIC foi desenvolvido por alunos de sistemas de informação da Universidade Federal de Sergipe como trabalho para a disciplina de Gestão da Informação ministrada pelo professor Dr.
Este documento apresenta modelos e ferramentas para governança em tecnologia da informação e comunicação (GTIC). Resume conceitos de GTIC como CMM, PMBOK e Balanced Scorecard e propõe ferramentas de software para apoiar a implantação destes modelos no Tribunal de Justiça de Sergipe.
Este documento apresenta o Plano de Governança de Tecnologia da Informação da Universidade Federal Fluminense para o período de Julho de 2012 a Junho de 2014. O plano define ações para o desenvolvimento de melhores práticas de governança visando aprimorar os processos de gestão de TI da universidade de acordo com padrões internacionais como COBIT e ITIL.
1) O documento discute modelos e ferramentas para governança em tecnologia da informação e comunicação (GTIC), analisando abordagens como CMM, PMBOK e Balanced Scorecard.
2) A análise será aplicada ao Tribunal de Justiça de Sergipe para propor um conjunto de ferramentas de software que apoiem a implantação da governança.
3) O documento também conceitua os tipos de governos, maturidade organizacional e modelos operacionais relacionados à GTIC.
1) O documento descreve o Planejamento Estratégico de Tecnologia da Informação e Comunicação do Centro de Processamento de Dados da Universidade Federal do Amazonas. 2) Ele detalha a missão, visão, valores e objetivos organizacionais do CPD-UFAM. 3) Além disso, apresenta a estrutura organizacional do CPD, com suas gerências e atribuições, e como o PETIC será usado para planejar as atividades e recursos de TI.
1) O documento descreve a especificação de uma metodologia chamada FDWS para gestão e desenvolvimento ágil de projetos de Business Intelligence.
2) A metodologia é derivada de abordagens ágeis como Scrum, Extreme Programming e Feature Driven Development.
3) A metodologia foi aplicada em dois estudos de caso para validar sua aplicabilidade.
La campaña TAP Project Venezuela busca recaudar fondos para llevar agua potable a niños a través de donaciones de 1 bolívar en establecimientos comerciales. La campaña usará publicidad en TV, radio, prensa y exteriores para crear conciencia sobre la importancia del agua potable y motivar donaciones entre personas de ambos sexos y diferentes edades en las principales ciudades de Venezuela. Los fondos recaudados serán para el proyecto de agua de la UNICEF.
El documento presenta fotos y breves descripciones de las instalaciones del CEIP Maestra Natalia Albanés, un colegio ubicado en Espartinas, Sevilla. El colegio comenzó su construcción en el verano de 2005 y actualmente atiende a 550 alumnos de educación infantil y primaria. Las instalaciones incluyen una puerta principal, patios para infantil y primaria, comedor, huerto escolar, pistas deportivas, biblioteca, sala de informática y aulas de educación primaria.
1. O documento apresenta um planejamento estratégico de tecnologia da informação e comunicação (PETIC) para a Assembleia Legislativa do Estado de Sergipe.
2. Foi realizada uma análise das áreas atuais de hardware, dados, software, recursos humanos e telecomunicações e propostas de melhorias foram apresentadas para cada área.
3. O PETIC foi desenvolvido por alunos de sistemas de informação da Universidade Federal de Sergipe como trabalho para a disciplina de Gestão da Informação ministrada pelo professor Dr.
Este documento apresenta modelos e ferramentas para governança em tecnologia da informação e comunicação (GTIC). Resume conceitos de GTIC como CMM, PMBOK e Balanced Scorecard e propõe ferramentas de software para apoiar a implantação destes modelos no Tribunal de Justiça de Sergipe.
Este documento apresenta o Plano de Governança de Tecnologia da Informação da Universidade Federal Fluminense para o período de Julho de 2012 a Junho de 2014. O plano define ações para o desenvolvimento de melhores práticas de governança visando aprimorar os processos de gestão de TI da universidade de acordo com padrões internacionais como COBIT e ITIL.
1) O documento discute modelos e ferramentas para governança em tecnologia da informação e comunicação (GTIC), analisando abordagens como CMM, PMBOK e Balanced Scorecard.
2) A análise será aplicada ao Tribunal de Justiça de Sergipe para propor um conjunto de ferramentas de software que apoiem a implantação da governança.
3) O documento também conceitua os tipos de governos, maturidade organizacional e modelos operacionais relacionados à GTIC.
1) O documento descreve o Planejamento Estratégico de Tecnologia da Informação e Comunicação do Centro de Processamento de Dados da Universidade Federal do Amazonas. 2) Ele detalha a missão, visão, valores e objetivos organizacionais do CPD-UFAM. 3) Além disso, apresenta a estrutura organizacional do CPD, com suas gerências e atribuições, e como o PETIC será usado para planejar as atividades e recursos de TI.
1) O documento descreve a especificação de uma metodologia chamada FDWS para gestão e desenvolvimento ágil de projetos de Business Intelligence.
2) A metodologia é derivada de abordagens ágeis como Scrum, Extreme Programming e Feature Driven Development.
3) A metodologia foi aplicada em dois estudos de caso para validar sua aplicabilidade.
La campaña TAP Project Venezuela busca recaudar fondos para llevar agua potable a niños a través de donaciones de 1 bolívar en establecimientos comerciales. La campaña usará publicidad en TV, radio, prensa y exteriores para crear conciencia sobre la importancia del agua potable y motivar donaciones entre personas de ambos sexos y diferentes edades en las principales ciudades de Venezuela. Los fondos recaudados serán para el proyecto de agua de la UNICEF.
El documento presenta fotos y breves descripciones de las instalaciones del CEIP Maestra Natalia Albanés, un colegio ubicado en Espartinas, Sevilla. El colegio comenzó su construcción en el verano de 2005 y actualmente atiende a 550 alumnos de educación infantil y primaria. Las instalaciones incluyen una puerta principal, patios para infantil y primaria, comedor, huerto escolar, pistas deportivas, biblioteca, sala de informática y aulas de educación primaria.
El documento resume el libro "Posdata: Te amo" de Cecilia Aheren. Narra la historia de Holly, una mujer de 30 años que pierde a su esposo Gerry. A través de cartas póstumas que Gerry le dejó, Holly aprende a vivir sin él. La autora transmite las emociones de Holly de forma detallada y accesible para que el lector se identifique con ella. El documento analiza la organización y coherencia del libro, concluyendo que es una lectura entretenida que ofrece mensajes aplicables a la vida
La historia trata de un niño con mal carácter que su padre le dijo que clavara un clavo en la verja cada vez que se enfadara. Al principio clavó 37 clavos pero luego fue clavando menos hasta dejar de hacerlo. Su padre le dijo que quitara un clavo cada día que no se enfadara, hasta que no quedó ninguno aunque quedaron los agujeros. Esto enseña que aunque pidas perdón, las palabras hirientes dejan cicatrices como los agujeros en la verja.
El autor no respalda el régimen golpista por cuatro razones: 1) El régimen falsificó documentos y noticias, 2) Ha cometido crímenes de lesa humanidad como asesinatos y agresiones, 3) No respeta la libertad de expresión al cerrar medios con opiniones contrarias, 4) Las acciones del régimen van en contra de los principios cristianos.
A mãe da autora se chama Simone, que significa "aquela que tudo ouve". Ela gosta de limpeza, música, cozinhar, igreja e lavar louça, mas não gosta de sujeira, cama bagunçada, briga e bater. A autora sente amor e carinho pela mãe, embora às vezes ela fique nervosa com a bagunça que a autora faz.
Inês de Castro era uma nobre castelhana que se tornou amante do príncipe herdeiro português Pedro. Eles tiveram filhos juntos apesar da oposição do rei Afonso IV, que exilou Inês. Após a morte da esposa de Pedro, ele trouxe Inês de volta e eles viveram juntos, causando um escândalo. Os irmãos de Inês sugeriram que Pedro unisse Portugal e Castela, aumentando a tensão com o rei.
Hans Varela nasceu em Havana, Cuba em 1967. Ele foi um escultor vanguardista cubano fundador do Grupo de Escultura José Fowler, que trabalhou com materiais como pedra, bronze e madeira. Ao longo de sua carreira, Varela teve mais de 40 exposições coletivas e 20 exposições individuais.
WG-Leben oder Single-Haushalt ? Welcher Wohntrend lässt sich bei den Deutschen beobachten? Stadt oder Land? Wir sind gespannt, wie die Deutschen am liebsten wohnen und leben!
Este documento presenta un cuento inédito. El cuento trata sobre una joven llamada Valeria que se enamora de Sebastián, pero su amor se ve amenazado por Erika, quien también está enamorada de Sebastián. Después de varios eventos, Valeria y Sebastián logran estar juntos y tener una hija llamada Luna. Lamentablemente, Valeria y Sebastián fallecen en un accidente, dejando a Luna huérfana. Luna se muda y allí conoce a Ángel, con quien logra superar la tristeza y encontrar el amor
1) O documento fornece instruções sobre o formato e estrutura de trabalhos escolares, incluindo fontes, margens, paginação e elementos pré, textual e pós-textuais.
2) É especificado o uso de papel A4, fonte Arial ou Times New Roman tamanho 12, margens de 3cm na parte superior e esquerda e 2cm na direita e inferior.
3) Os elementos do trabalho incluem capa, sumário, introdução, desenvolvimento, conclusão, referências e anexos.
Este documento fornece várias reflexões curtas sobre a vida, o amor, a felicidade e a importância de sermos gentis. Algumas das mensagens incluem que ser gentil é mais importante do que estar certo, que devemos ter amigos para se divertir e que pequenos momentos diários tornam a vida espetacular.
Uma carta de um filho para sua mãe expressando seu amor e admiração por ela, dizendo que a ama profundamente em seu coração e que sempre a admirará como a melhor mãe.
AP anunció que reconocerá a los bloggers como fuentes válidas de noticias y les dará crédito en sus artículos. Esto se debe a que el periodismo ahora requiere que los periodistas usen múltiples habilidades y se adapten a los nuevos medios, incluyendo blogs, los cuales son ahora consideradas fuentes legítimas de información. Los periodistas deben ser capaces de crear contenido original y adaptarse a la web.
This document contains solutions to selected problems from Chapter 19. It begins by providing the solutions to problems 2, 5, 8, 11, 14, 17, and 20. For each problem, it shows the steps taken to solve the problem and arrive at the final answer. It uses examples, tables, equations and in some cases, references using a spreadsheet to generate random numbers from a normal distribution to simulate results. The overall document provides modeling and steps for solving various probability and statistical problems presented in Chapter 19.
Riembau Camping-Broschüre in Deutsch.
www.riembau.com
Der Campingplatz Riembau befindet sich an der Costa Brava in dem Ort Platja d´Aro, ein idealer Urlaubsort.
Este documento apresenta o Plano de Governança de Tecnologia da Informação da Universidade Federal Fluminense para o período de Julho de 2012 a Junho de 2014. O plano define ações para o desenvolvimento de melhores práticas de governança visando aprimorar os processos de gestão de TI da universidade de acordo com padrões internacionais como COBIT e ITIL.
Este documento apresenta duas metodologias que podem ser aplicadas para apoiar o Planejamento Estratégico de Tecnologia da Informação e Comunicação (PETIC) em organizações: o Balanced Scorecard (BSC) e o CobiT. O BSC traduz a estratégia organizacional em objetivos e indicadores em quatro perspectivas, enquanto o CobiT apoia a governança e gestão de TI. Exemplos de sucesso de aplicação dessas metodologias são apresentados, como o BSC na Petrobras e o CobiT em organ
El documento resume el libro "Posdata: Te amo" de Cecilia Aheren. Narra la historia de Holly, una mujer de 30 años que pierde a su esposo Gerry. A través de cartas póstumas que Gerry le dejó, Holly aprende a vivir sin él. La autora transmite las emociones de Holly de forma detallada y accesible para que el lector se identifique con ella. El documento analiza la organización y coherencia del libro, concluyendo que es una lectura entretenida que ofrece mensajes aplicables a la vida
La historia trata de un niño con mal carácter que su padre le dijo que clavara un clavo en la verja cada vez que se enfadara. Al principio clavó 37 clavos pero luego fue clavando menos hasta dejar de hacerlo. Su padre le dijo que quitara un clavo cada día que no se enfadara, hasta que no quedó ninguno aunque quedaron los agujeros. Esto enseña que aunque pidas perdón, las palabras hirientes dejan cicatrices como los agujeros en la verja.
El autor no respalda el régimen golpista por cuatro razones: 1) El régimen falsificó documentos y noticias, 2) Ha cometido crímenes de lesa humanidad como asesinatos y agresiones, 3) No respeta la libertad de expresión al cerrar medios con opiniones contrarias, 4) Las acciones del régimen van en contra de los principios cristianos.
A mãe da autora se chama Simone, que significa "aquela que tudo ouve". Ela gosta de limpeza, música, cozinhar, igreja e lavar louça, mas não gosta de sujeira, cama bagunçada, briga e bater. A autora sente amor e carinho pela mãe, embora às vezes ela fique nervosa com a bagunça que a autora faz.
Inês de Castro era uma nobre castelhana que se tornou amante do príncipe herdeiro português Pedro. Eles tiveram filhos juntos apesar da oposição do rei Afonso IV, que exilou Inês. Após a morte da esposa de Pedro, ele trouxe Inês de volta e eles viveram juntos, causando um escândalo. Os irmãos de Inês sugeriram que Pedro unisse Portugal e Castela, aumentando a tensão com o rei.
Hans Varela nasceu em Havana, Cuba em 1967. Ele foi um escultor vanguardista cubano fundador do Grupo de Escultura José Fowler, que trabalhou com materiais como pedra, bronze e madeira. Ao longo de sua carreira, Varela teve mais de 40 exposições coletivas e 20 exposições individuais.
WG-Leben oder Single-Haushalt ? Welcher Wohntrend lässt sich bei den Deutschen beobachten? Stadt oder Land? Wir sind gespannt, wie die Deutschen am liebsten wohnen und leben!
Este documento presenta un cuento inédito. El cuento trata sobre una joven llamada Valeria que se enamora de Sebastián, pero su amor se ve amenazado por Erika, quien también está enamorada de Sebastián. Después de varios eventos, Valeria y Sebastián logran estar juntos y tener una hija llamada Luna. Lamentablemente, Valeria y Sebastián fallecen en un accidente, dejando a Luna huérfana. Luna se muda y allí conoce a Ángel, con quien logra superar la tristeza y encontrar el amor
1) O documento fornece instruções sobre o formato e estrutura de trabalhos escolares, incluindo fontes, margens, paginação e elementos pré, textual e pós-textuais.
2) É especificado o uso de papel A4, fonte Arial ou Times New Roman tamanho 12, margens de 3cm na parte superior e esquerda e 2cm na direita e inferior.
3) Os elementos do trabalho incluem capa, sumário, introdução, desenvolvimento, conclusão, referências e anexos.
Este documento fornece várias reflexões curtas sobre a vida, o amor, a felicidade e a importância de sermos gentis. Algumas das mensagens incluem que ser gentil é mais importante do que estar certo, que devemos ter amigos para se divertir e que pequenos momentos diários tornam a vida espetacular.
Uma carta de um filho para sua mãe expressando seu amor e admiração por ela, dizendo que a ama profundamente em seu coração e que sempre a admirará como a melhor mãe.
AP anunció que reconocerá a los bloggers como fuentes válidas de noticias y les dará crédito en sus artículos. Esto se debe a que el periodismo ahora requiere que los periodistas usen múltiples habilidades y se adapten a los nuevos medios, incluyendo blogs, los cuales son ahora consideradas fuentes legítimas de información. Los periodistas deben ser capaces de crear contenido original y adaptarse a la web.
This document contains solutions to selected problems from Chapter 19. It begins by providing the solutions to problems 2, 5, 8, 11, 14, 17, and 20. For each problem, it shows the steps taken to solve the problem and arrive at the final answer. It uses examples, tables, equations and in some cases, references using a spreadsheet to generate random numbers from a normal distribution to simulate results. The overall document provides modeling and steps for solving various probability and statistical problems presented in Chapter 19.
Riembau Camping-Broschüre in Deutsch.
www.riembau.com
Der Campingplatz Riembau befindet sich an der Costa Brava in dem Ort Platja d´Aro, ein idealer Urlaubsort.
Este documento apresenta o Plano de Governança de Tecnologia da Informação da Universidade Federal Fluminense para o período de Julho de 2012 a Junho de 2014. O plano define ações para o desenvolvimento de melhores práticas de governança visando aprimorar os processos de gestão de TI da universidade de acordo com padrões internacionais como COBIT e ITIL.
Este documento apresenta duas metodologias que podem ser aplicadas para apoiar o Planejamento Estratégico de Tecnologia da Informação e Comunicação (PETIC) em organizações: o Balanced Scorecard (BSC) e o CobiT. O BSC traduz a estratégia organizacional em objetivos e indicadores em quatro perspectivas, enquanto o CobiT apoia a governança e gestão de TI. Exemplos de sucesso de aplicação dessas metodologias são apresentados, como o BSC na Petrobras e o CobiT em organ
- O documento apresenta informações sobre um curso de pós-graduação em gestão financeira e controladoria, incluindo o nome do professor e sua formação. Também inclui uma citação sobre tecnologia e interação social.
- Pede aos alunos que se apresentem, informando nome, ocupação e expectativas sobre a disciplina de gestão de tecnologia da informação.
- Apresenta um sumário dos temas que serão abordados na disciplina, como planejamento estratégico de TI, gestão do conhecimento e aprendizagem organizacional.
1) O documento descreve o Planejamento Estratégico de Tecnologia da Informação e Comunicação do Centro de Processamento de Dados da Universidade Federal do Amazonas. 2) Ele detalha a missão, visão, valores e objetivos organizacionais do CPD-UFAM. 3) Além disso, apresenta a estrutura organizacional do CPD, com suas gerências e atribuições, e como o PETIC será usado para planejar as atividades e recursos de TI.
Este documento apresenta modelos e ferramentas para governança em Tecnologia da Informação e Comunicação (GTIC). Discute brevemente modelos como CMM, PMBOK e Balanced Scorecard, além de abordar tipos de governos, maturidade organizacional e modelos operacionais. O objetivo é conceituar essas metodologias e avaliar ferramentas disponíveis, propondo novas ferramentas para um estudo de caso no Tribunal de Justiça de Sergipe.
1) O documento discute metodologias para apoiar o planejamento estratégico de TIC em organizações, apresentando o Balanced Scorecard (BSC) e o CobiT.
2) Estuda casos de sucesso do BSC na Petrobras e do CobiT em contextos organizacionais gerais.
3) Sugere a aplicação do CobiT no Centro de Processamento de Dados da Universidade Federal de Sergipe.
O documento discute metodologias para apoiar o planejamento estratégico de TIC em organizações, apresentando o Balanced Scorecard e CobiT. Estuda casos de sucesso desses métodos na Petrobras e em contextos organizacionais gerais, sugerindo aplicar o CobiT no Centro de Processamento de Dados da Universidade Federal de Sergipe.
O documento apresenta o planejamento estratégico de tecnologia da informação e comunicação da Fundação UFS Campus XXX. O sumário indica que o documento analisa o estado atual dos processos de dados, software, hardware, telecomunicações e gestão de pessoas no Campus e propõe ações estratégicas para melhorar cada um desses processos.
O documento descreve as etapas do planejamento estratégico da tecnologia da informação (TI) de uma universidade, incluindo: 1) diagnóstico da situação atual, 2) definição de objetivos e cenários, 3) estabelecimento de políticas e diretrizes, 4) criação de planos de ação para software, informação, recursos humanos, hardware e revisão.
O documento propõe avaliar os processos de tecnologia da informação e comunicação (TIC) do Tribunal Regional do Trabalho da 20a Região. Inicialmente, faz uma análise da situação atual desses processos para identificar possíveis falhas. Em seguida, analisa trabalhos relacionados à governança de TIC em outras organizações. Por fim, propõe técnicas, metodologias e ferramentas, como CobiT, que podem ajudar o TRT a melhorar a maturidade de seus processos de TIC.
Luke artigo sobre_o_framework_petic- finalluke9999
Este documento propõe melhorias para a segunda versão do framework PETIC, incluindo: (1) uma nova organização das áreas de TIC com foco em igualdade e interoperabilidade, (2) a definição de métricas de maturidade para avaliar processos, e (3) um modelo de alinhamento estratégico entre os objetivos da organização e os processos de TIC.
Este documento resume o Planejamento Estratégico de Tecnologia da Informação e Comunicação (PETIC) da Secretaria de Estado da Administração de Sergipe (SEAD/SE) para os anos de 2010-2012. O documento analisa a situação atual de TI da SEAD/SE, identifica problemas e oportunidades de melhoria, e propõe um contexto desejado de TI com soluções como a criação de um data warehouse, aquisição de novos equipamentos, contratação de pessoal qualificado, e adoção de modelos de qualidade para gestão de
Este documento analisa os cursos da área de tecnologia da informação no Brasil, discutindo suas formações, campos de atuação e perspectivas profissionais. Aborda os principais cursos de graduação e tecnólogo, certificações relevantes e tendências no mercado de trabalho, como salários e demanda por profissionais.
1. Este documento apresenta o Planejamento Estratégico de Tecnologia da Informação e Comunicação (PETIC) do Centro de Processamento de Dados (CPD) da Universidade Federal de Sergipe para o período de 2010 a 2012.
2. Atualmente, o CPD gerencia aproximadamente trinta sistemas de informação e pretende implantar um sistema integrado desenvolvido pela Universidade Federal do Rio Grande do Norte para melhor atender as necessidades da UFS.
3. O cronograma de implantação do sistema integrado está previsto para o
1. O documento discute a importância da tecnologia da informação para organizações e sistemas de informação. Ele explica como a TI impacta o negócio e apresenta modelos para analisar esse impacto.
2. Inclui também uma introdução sobre sistemas de informação e seus componentes, além de competências relacionadas a sistemas corporativos e específicos.
3. Fornece detalhes sobre sistemas de gestão empresarial (ERP), gestão de dados, sistemas de cadeia de suprimentos (SCM) e outros t
A Engenharia da Informação aplica técnicas estruturadas à organização como um todo para planejar, analisar, projetar e construir Sistemas de Informação de forma integrada, visando fornecer as informações certas às pessoas certas no momento certo. Diferentemente da Engenharia de Software, que foca em projetos individuais, a EI considera a organização como um todo.
Transpa 2008 Pdi Geral - Prof. Roberto LiraRoblira
O documento descreve as 10 fases de um Plano Diretor de Informações (PDI), que incluem: 1) estudo das necessidades de dados da empresa; 2) definição das aplicações; 3) estratégia de implementação considerando objetivos, softwares e cultura organizacional. O PDI tem como objetivo integrar a área de TI aos objetivos da empresa de forma rentável.
O documento descreve as 10 fases de um Plano Diretor de Informações (PDI), que incluem: 1) estudo das necessidades de dados da empresa; 2) definição das aplicações; 3) estratégia de implementação considerando objetivos, softwares e cultura organizacional. O PDI tem como objetivo integrar a área de TI aos objetivos da empresa de forma rentável.
O documento descreve os principais tipos de sistemas de informação utilizados em organizações, incluindo sistemas de informação empresarial, sistemas de processamento de informações, sistemas de gerenciamento de informações e sistemas de suporte à decisão. Além disso, apresenta breve histórico sobre o desenvolvimento dos sistemas de informação ao longo dos anos.
Este documento fornece informações sobre o curso superior de tecnologia em Análise e Desenvolvimento de Sistemas oferecido pela Faculdade de Tecnologia da Zona Sul. Ele descreve os detalhes do curso como carga horária, duração, objetivos, áreas de atuação, perfil do profissional, ementário e matriz curricular.
1. Estudo sobre o Plano Estratégico de Tecnologia da
Informação e Comunicação para o Departamento de
Computação da Universidade Federal de Sergipe
Bruno Oliveira Nunes, Denisson Santana dos Santos, Elissandro Messias Santos, Luana
Barreto da Silva, Vinícius Almeida Teles Barreto
brunoonunes, denissonsantos, lb.luanab, vin.teles, sandroware7 {@gmail.com}
Departamento de Computação
Universidade Federal de Sergipe, Brasil
ABSTRACT instrumento básico para orientar o desenvolvimento de
Information and Communication Technology Strategic uma instituição. Um Plano Estratégico de Tecnologia da
Plan (ICTSP) is an important document to structure the Informação e Comunicação, denominado na UFS, utiliza
organization’s information. It helps managers on making esse mesmo conceito. Este é destinado à área de
ICT do its strategic role in the organizations. Generally tecnologia e comunicação de uma organização. Pode ser
speaking, it comprehends software, hardware, considerado como uma remodelagem da parte de
telecommunication, data and people. In this paper, we tecnologia da instituição. Utiliza projetos, sistemas de
will present the ICTSP of the Computer Department informação e do conhecimento, pessoas e Tecnologia da
(DComp) from Federal University of Sergipe. Supportive Informação e Comunicação (TIC) para dar suporte às
article, other strategic plans were used as basis, which decisões, às ações e aos projetos e processos da
will be presented in this paper. We will analyze DComp’s organização. Abrange as áreas de hardware, software,
present situation. We will also show some technologies redes e telecomunicações, dados e pessoas.
and politics related to Software Licensing and Free
Software. At last, we will present an ideal situation, O ponto chave da elaboração de um plano estratégico de
applying these concepts. uma instituição é garantir o crescimento e
desenvolvimento ordenado da mesma. O papel da TIC
tem sido cada vez mais abrangente. Os gestores das
Keywords empresas e instituições a utilizam com a finalidade de
ICTSP, Strategic Plan, Technology, Director Plan. reduzir custos, otimizar e controlar suas atividades.
RESUMO O Departamento de Computação (DComp) da
Universidade Federal de Sergipe (UFS) não possui
Um Plano Estratégico de Tecnologia da Informação e planejamento a respeito das informações organizacionais
Comunicação é um documento importante para estruturar e tecnológicas. O objetivo deste trabalho é apresentar o
as informações organizacionais. Auxilia os gestores a PETIC para o DComp. Para isso, foram usados como
fazer com que as TIC desempenhem seus papéis base outros planos estratégicos. Faremos uma análise da
estratégicos nas organizações. Em geral, abrange as áreas situação atual do DComp e mostraremos os conceitos e
de software, hardware, redes e telecomunicações, dados e aplicações de tecnologias, sistemas, funcionalidades e
pessoas. Neste artigo, apresentaremos um estudo acerca políticas pesquisadas. Por fim, apresentaremos um
de um planejamento estratégico para o Departamento de cenário ideal, aplicando esses conceitos.
Computação (DComp) da Universidade Federal de
Sergipe (UFS). Para a construção deste, foram usados Na seção 2, descreveremos os planos diretores que
como base outros planos estratégicos, que serão serviram como base para a construção deste PETIC e as
apresentados neste documento. Faremos uma análise da tecnologias encontradas nas pesquisas. Na seção 3,
situação atual do DComp. Mostraremos os conceitos e mostraremos o cenário atual do DComp. Na seção 4,
aplicações de algumas tecnologias e políticas relativas a apresentaremos o cenário ideal. Na seção 5, faremos as
Licenciamento de Software e Software Livre. Por fim, considerações finais e, por fim, na seção 6, listaremos as
apresentaremos um cenário ideal, aplicando esses referências utilizadas.
conceitos.
2. CONCEITOS E TECNOLOGIAS
Palavras-chave Nesta seção, serão descritos alguns planos estratégicos e
Planejamento Estratégico, Plano Diretor, Tecnologia. tecnologias pesquisadas para a elaboração deste trabalho.
Os planos estratégicos encontrados serviram como base
1. INTRODUÇÃO para a construção deste documento. As tecnologias aqui
Segundo [1], plano estratégico de informática pode ser citadas serão utilizadas para a elaboração do cenário ideal
definido como planejamento que tem como objetivo da área de TIC do DComp.
maior a preparação de planos de aplicações e
sistemáticas. Identifica todas as necessidades
relacionadas à informação para os canais de decisão e
ainda propõe soluções e identificar quais as prioridades e
os custos e benefícios. Pode ser definido como
2. 2.1 Planos estratégicos um grupo de técnicos com o objetivo de propor políticas
Nesta seção, serão apresentados alguns documentos nesta área.
diretores da área de TIC de algumas instituições. Alguns
são planejamentos, outros são políticas e leis seguidas Um dos principais objetivos dessas políticas é que devem
pelas instituições. estimular a livre troca de idéias dentro do ambiente
universitário. Dessa forma a Unicamp reconhece que toda
a sua comunidade está sujeita às leis locais, estaduais e
2.1.1 PDTIC da UFES federais relacionadas a direitos autorais, privacidade,
O [2] tem por objetivo orientar as ações institucionais no segurança entre outras questões relacionadas à mídia
período 2006-2010, no sentido de melhor atender às eletrônica. Implementam os princípios gerais que
necessidades da UFES na área de TIC. Nele está contido regulamentam o uso apropriado de equipamentos,
o cenário atual, que explana a utilização de TIC na software e recursos de rede.
instituição, a situação proposta para a área de TIC na
UFES, os objetivos estratégicos, as diretrizes, as
estratégias e os planos de ação da Universidade. As áreas 2.1.5 Plano Diretor da ANVISA
abrangidas por ele são hardware, software e recursos O Plano Diretor da Vigilância Sanitária tem por
humanos. finalidade detalhar os aspectos da gestão da tecnologia da
informação identificados como de maior impacto
Na parte de software, juntamente tratada com a parte de presente e futuro. São eles: Aspectos organizacionais e
hardware, são mostrados os recursos existentes, tanto no político-institucionais, Situação atual da TI, Diretrizes de
que diz respeito a sistemas operacionais como a TI e Plano de ação
aplicativos, a diretrizes, a estratégias e a projetos.
Nele se descreve a situação atual do uso das TIC na
ANVISA, enfatizando aspectos cruciais para seu
2.1.2 Plano Diretor da Unifesp desenvolvimento. Destacam-se, também, aspectos
Em [3] cita os planos diretores existentes para áreas relacionados aos sistemas de informação corporativos, as
diferenciadas da instituição. Também traz documentos plataformas usadas para desenvolvimento dos sistemas e
anexos referentes a algumas áreas que não possuem as limitações dos mesmos e a forma de aquisição dos
planos diretores, mas que redigiram algum tipo de softwares.
documento que serve de diretriz na área da tecnologia.
2.2 TECNOLOGIAS EMERGENTES
2.1.3 Plano UNESP - Ilha Solteira Nesta seção serão apresentados alguns conceitos de
O [4] traz os fundamentos e diretrizes da área de inovações que podem ser adotadas pelo DComp, com o
informática do Campus. Tem objetivo orientar a melhoria intuito de melhorar a qualidade dos serviços oferecidos.
da qualidade do ensino, pesquisa, extensão e
administração.
2.2.1 RSS
Apresenta, inicialmente, a estrutura atual da instituição. Segundo [10], RSS (Really Simple Sindication) é um
Em seqüência traz itens referentes à estrutura de formato baseado na tecnologia XML, que permite aos
informática da Unidade, recursos humanos, diretrizes responsáveis pelo site e/ou blog que utilizam o formato
para a área de informática, backup, uso de software livre RSS, divulgarem notícias ou novidades destes aos
e treinamento de usuários. Esses são organizados de usuários, em tempo real. A informação é disponibilizada
modo a permitir o bom funcionamento rede da sob a forma de uma lista de títulos noticiosos.
Universidade - feisNet. Esta é representada pela estrutura
de redes, segurança e integridade dos dados e da infra- De acordo com [10], para habilitar esta tecnologia é
estrutura de software e hardware do Campus. preciso que o administrador do web site crie um arquivo
feed, ou seja, uma listagem de itens ou entradas, cada um
Em relação a software, as diretrizes tratam da aquisição deles com um link. Esse processo é executado através de
de softwares para o ensino, pesquisa e administração, do programas específicos, como o Self-scraping, que
desenvolvimento de sistemas corporativos e do uso de rastreiam o código de uma página web e retiram as partes
software livre. A respeito da aquisição, citam como pode relevantes para criação do mesmo. Assim, os leitores de
ser feito o licenciamento dos softwares adquiridos, feeds poderão fazer uma busca regular e programada
sugerindo que seja feita através de parcerias e acordos pelos sites e encontrar novos ítens acrescentados nas
acadêmicos. Os softwares administrativos são listas. Para estas buscas, normalmente, utiliza-se um
desenvolvidos pela Universidade. O Grupo de Sistema agregador ou leitor de feeds, que nada mais é do que um
Corporativo (GSC) tem a função de desenvolvimento de programa capaz de gerenciar as listas e apresentá-las aos
sistemas corporativos de interesse para toda a UNESP. usuários em uma interface própria, como exemplo o
Na parte de software livre, A UNESP-Ilha Solteira deve Feedreader, Outlook 2007, etc.
estabelecer metas que conduzam a uma mudança do uso
de softwares que requerem pagamento de licenças para o Enfim RSS é um recurso muito útil para acessar conteúdo
uso de softwares livres. específico no meio do emaranhado de informações que a
internet se tornou, pois através de uma única interface,
você pode ver notícias ou conhecer novidades das mais
2.1.4 Políticas de TIC – Unicamp variadas fontes e ler somente aquelas que lhe são
Sua elaboração se deve ao fato da necessidade da revisão interessantes. Hoje em dia, é difícil encontrar sites que
e atualização da legislação interna que regulamenta o uso não oferecem esse recurso, o que prova que essa forma de
dos recursos de TIC na instituição. Esse fato levou a distribuição de conteúdo veio para ficar e evoluir.
Coordenadoria Geral de Informática (CGI) a constituir
3. 2.2.2 Virtualização Este conceito é muito difundido no mundo e é associado
Segundo [12], em computação, virtualização é uma forma à medida de características físicas ou comportamentais
de esconder as características físicas de uma plataforma das pessoas como forma de identificá-las unicamente.
computacional dos usuários, mostrando outro virtual, Hoje a biometria é usada na identificação criminal,
emulando um ou mais ambientes isolados. controle de ponto, controle de acesso, entre outros. Os
sistemas chamados biométricos podem basear seu
O conceito de virtualização de desktops é o mesmo funcionamento em características de diversas partes do
empregado na virtualização de servidores, ou seja, corpo humano como os olhos, a palma da mão e as
executar diversos sistemas operacionais em um único digitais dos dedos.
equipamento físico.
A fechadura inteligente oferece muito mais segurança e
Uma forma já bastante difundida, apesar de não utilizar personaliza o acesso. Adequada tanto para ambientes
esta mesma terminologia, é a virtualização de desktops, corporativos quanto residenciais.
através do uso de servidores de terminais, onde cada
usuário conectado possui a sua sessão dentro de um 2.2.5 Ekahau
mesmo sistema operacional. O Ekahau [7] é um sistema de localização e rastreamento
em tempo real baseado em redes WiFi. Sua tecnologia
Atualmente, as máquinas virtuais que, normalmente, são permite a rápida localização de ativos, estoques e pessoas
utilizadas para virtualizar servidores, tem se difundido, em tempo real, através de uma simples interface web. Os
também, no uso para a virtualização de desktops. Este dispositivos e etiquetas (RFID) da Ekahau utilizam redes
novo conceito de virtualização para desktops se padrão WiFi 802.11.
diferencia do já difundido serviço de terminais, pois neste
cenário, cada usuário possui um sistema operacional Segundo [8], o Ekahau é muito utilizado na Europa. A
próprio, tal como se estivesse utilizando um desktop principal razão para o sucesso desse software é que seu
normal. Este conceito elimina qualquer trauma de processo de localização é feito inteiramente via software.
migração, e possui uma série de benefícios. Não é necessário nenhum hardware adicional, pois o
mesmo utiliza apenas infra-estrutura da rede sem fio para
2.2.3 Informações Via SMS efetuar a localização de um dispositivo conectado à rede.
Serviço que se baseia no envio de mensagens SMS, com
notícias ao celular de seus usuários. Algumas instituições, A Universidade de São Paulo desenvolveu um projeto de
com o intuito de manter seus usuários atualizados a localização de servidor mais próximo, utilizando o
respeito dos acontecimentos, utilizam esse recurso. Ekahau [8]. A Universidade de Copenhagem mantém
laboratórios para o desenvolvimento de aplicativos
Esse tipo de serviço é oferecido pelo site Twitter [5]. sensíveis à localização, usando o Ekahau [8].
Segundo [6], o Twitter é uma rede social e servidor para
microblogging que permite que os usuários enviem 2.2.6 AJAX
atualizações que contém apenas texto com até 140 Como documentado em [14], AJAX é uma junção de
caracteres via SMS, mensageiro instantâneo, e-mail, site tecnologias que permite os componentes das páginas web
oficial ou programa especializado. Para oferecer esse tipo serem carregadas assincronamente. Sua sigla significa
de serviço, a instituição deve cadastrar-se no Twitter. O Asynchronous Javascript And XML e ao contrário do que
usuário que deseja receber as notícias via SMS deve se pode pensar, não é uma tecnologia propriamente dita, é
assinar o canal Público do Twitter. O custo da assinatura apenas uma nova maneira de programar.
é somente o de uma mensagens SMS, pois, logo após o
cadastro, o usuário deve enviar uma mensagem a fim de Os benefícios do AJAX são refletidos tanto para o
que seu celular seja identificado no sistema. A partir daí, servidor como para o cliente, pois os scripts são
todas as atualizações feitas pelo dono do microblogging executados pelo navegador, o que diminui a carga de
serão enviadas a todos os celulares cadastrados no acessos aos banco de dados e a aplicação recebe uma
mesmo. característica mais dinâmica.
Como exemplo de instituição que utiliza essa tecnologia, AJAX possui quatro princípios: o navegador executa uma
podemos citar a Universidade de Coimbra. A instituição aplicação, e não conteúdo; o serviço fornece dados, e não
envia diversas informações aos seus alunos através de conteúdo; a interação do usuário com o sistema pode ser
mensagens SMS. Vale dizer que a mesma utiliza o contínua e flexível; a codificação exige disciplina.
Twitter a fim de disponibilizar o serviço.
Seguindo estes princípios a fim de usar de maneira
2.2.4 Fechadura biométrica correta, é fácil perceber que o uso de AJAX define muito
Fechadura biométrica [22] é mecanismo utilizado no bem o real objetivo da aplicação web do lado servidor:
reconhecimento da impressão digital dos usuários para fornecer a informação e deixar que a aplicação do lado
permitir a abertura da porta. Com isso, a fechadura limita usuário a processe.
o acesso apenas às pessoas previamente cadastradas. A
programação pode ser feita a partir de botões e uma Temos como um ótimo ponto de partida a API AJAX do
pequena tela, sem necessidade de fios, conexões externas Google para implementação de mecanismos de busca,
ou um computador, o que reduz o número de fraudes em RSS e Feeds, por exemplo. Além do mais, essa API é
sistemas de controle de acesso. O segredo está no sensor livre e de código aberto.
localizado no centro da parte externa da maçaneta.
4. 2.2.7 Ruby On Rails Plano de Reestruturação e Expansão das Universidades
Ruby [15] é uma linguagem de scripting orientada a Federais. Para 2009, o DComp fez uma proposta
objetos e de código aberto, que auxilia no aprendizado e solicitando equipamentos e mobília no valor total de R$:
inserção no campo da programação, como também no 305.627,66 (Trezentos e cinco mil, seiscentos e vinte e
aumento da produtividade do desenvolvimento de sete reais, e sessenta e seis centavos); e terceira forma é
softwares comerciais e de propósitos gerais. No meio através de recursos obtidos com a realização de projetos,
empresarial ela é vista como um “canivete suíço” da cursos e eventos. O DComp comprou 8 câmeras de
programação e pode ser utilizada para desenvolver vigilância, dois roteadores e outros equipamentos com
aplicações web sobre o framework Rails, stored recursos gerados com a realização de cursos de extensão,
procedures em bancos de dados, scripts de automação e projetos de professores e eventos. Recentemente, o
manutenção de tarefas em um sistema operacional, entre professor Eugênio Rubens Cardoso Braz, da UFS-
outras finalidades. Itabaiana, comprou um servidor Dell com recurso gerado
de um projeto, deixando-o a disposição do DComp.
Rails [16] é um framework gratuito que tem o poder de
aumentar velocidade e facilidade no desenvolvimento de 3.1.2 Pontos Positivos no DComp
sites que fazem uso de banco de dados, uma vez que é O DComp tem algumas boas políticas quanto a
possível criar aplicações com base em estruturas pré- disponibilizar equipamentos aos alunos e professores,
definidas. Seu funcionamento é baseado no uso de assim como também tem a preocupação quanto a
padrões inteligentes, evitando assim a necessidade preservação e a segurança deles. Dentre elas podemos
configurações externas para que os processos funcionem citar: o aluno pode solicitar na secretaria o empréstimo de
corretamente. Datashow e notebook p/ uso no campus; há a
preocupação em garantir a segurança contra roubos com a
A combinação das duas tecnologias mostra-se uma instalação, recente, de câmeras de vigilância pelo
ferramenta poderosa no desenvolvimento de aplicações DComp; no caso da ocorrência de roubo no
web, visto que combina a versatilidade e poder de departamento, o aluno ou professor pode ter acesso aos
expressão do Ruby e a padronização e organização do vídeos registrados pelas câmeras; todas as máquinas
Rails, amenizando pois, a curva de esforço do processo clientes têm anti-vírus (Softwares livres); todos os
de desenvolvimento do software assim como da sua computadores clientes estão conectados a estabilizadores.
manutenção e documentação.
3. ESTUDO DE CASO 3.1.3 Pontos Negativos no DComp
Nesta seção, será descrita a situação atual do DComp, A política utilizada pelo DComp de disponibilizar
divididas nas seguintes subseções: hardware, software, equipamentos geraram alguns problemas e a de segurança
redes e telecomunicações, dados e pessoas. precisa ser mais rigorosa, pois já houve roubos no
departamento e ele possui equipamentos de muito valor.
Dentre os problemas existentes podemos citar: alguns
3.1 Hardware professores não utilizam Datashow em aulas nas
Hoje o DComp conta com diversos equipamento. didáticas, porque os equipamentos são pesados, tornando
Fizemos uma contagem e obtivemos informações o transporte incômodo. Outros docentes para contornar
positivas e negativas destes com a ajuda do técnico do essa situação solicitam mudança de sala p/ os laboratórios
departamento. Abaixo segue uma listagem quantitativa do DComp; aterramento inadequado; há três No-Breaks,
dos equipamentos do DComp e a seguir explanaremos mas apenas um liga, funcionando como se fosse um
sobre seus pontos positivos e negativos. estabilizador e está sendo usado por servidores; há
goteiras no laboratório dos servidores; os servidores não
Especificação Quantidade têm anti-vírus, pois só aceitam softwares proprietários;
Computadores 109 não há preocupação quanto a otimização de servidores;
Notebook 02 condicionadores de ar dos Laboratórios Avançado e
Roteador wireless 02 Básico funcionam de forma precária; não há extintores de
Datashow 04 incêndio nos laboratórios; em caso de roubo no DComp,
Câmeras 08 os vídeos das câmeras só serão vistos quando for
Impressoras 04 percebida a falta do equipamento, sendo que aqueles são
Ar-Condicionado 23 excluídos todo mês da base de dados.
No-break 04
3.2 Software e Dados
Atualmente, o workflow dos processos de negócios não é
3.1.1 Aquisição devidamente mapeado e o único sistema do DComp é o
Aquisição de equipamentos é realizada de 3 formas: ‘Portal DComp’ que possui caráter meramente
a primeira é através do PROQUALI que é programa informativo, mas cumpre o objetivo a que se propõe que
institucional para descentralizar a tomada de decisões na é o de informar. Nele, publicamos informações como
política de investimento da instituição quanto a aquisição resultados de concursos e editais, porém, recentemente
de equipamento e livros. Para 2009, as propostas dos foram inseridas informações mais voltadas ao interesse
diversos segmentos da UFS serão financiadas com dos alunos.
recursos no valor global estimado de R$: 2.500.000,00
(dois milhões e quinhentos mil reais). E a proposta do Entretanto, o sistema não pode ser considerado confiável,
DComp tem um valor total de R$: 200.000,00 (Duzentos pois o seu hardware hospedeiro sofre, por exemplo, com
mil reais); a segunda forma é por meio do REUNI que é o problemas de rede e queda de energia. Além do mais,
5. desejamos um sistema que agregue valor, e se torne um instituição. A programação das atividades é precedida de
ponto de convergência do fluxo de trabalho do nosso um levantamento junto aos centros e departamentos, com
departamento. a participação das chefias e dos servidores. O acesso aos
cursos segue o seguinte critério de prioridade: servidores
do quadro, outros servidores com vínculo com a UFS,
3.3 Redes e Telecomunicações dependentes destes servidores e a comunidade em geral.
Segundo o Técnico do DComp, o departamento dispõe de Os servidores da UFS são isentos de taxas e os demais
aproximadamente 200 (duzentos) pontos de acesso a pagam uma quantia simbólica para subsidiar a elaboração
rede, onde estão todos identificados na medida do do material didático a ser utilizado.
possível. A estrutura dos principais laboratórios está em
péssimo estado de conservação, salvando somente os Existem também os cursos de especialização do DComp
computadores. Possuem um cabeamento desestruturado e que destinam 02 vagas para os servidores da UFS e têm
desorganizado, ou seja, verdadeiras gambiarras com sido muito eficazes. Vencida a dificuldade da realização
cabos de rede próximos a rede elétrica, etc. Não há um da capacitação, surge ainda outro problema: o modo de
laboratório de rede para a prática do ensino. A capacidade multiplicação do conhecimento. Ainda não se sabe como
de tráfego em rede é de até 100 Mbps (Fast Ethernet), a cobrar dos servidores a aplicação daquilo para o qual foi
qual é disponibilizada pelo CPD – Centro de treinado e, muitas vezes, um curso é ministrado e seu
Processamento de Dados da UFS, assim como a taxa de conteúdo nunca é aplicado.
conexão de acesso à internet que é de aproximadamente 1
(um) Mbps, dividido para todos os computadores do
Departamento de Ciência da Computação e afins. O 3.4.3 Avaliação de desempenho e
DComp já possui Rede Wireless com alcance médio de incentivos
300 metros e com acesso limitado a 64 aparelhos Wi-Fi. No Plano de Desenvolvimento Institucional da
Universidade Federal de Sergipe, com base na Lei nº
Com relação às Políticas de Segurança de Rede. Estas são 11.091 de 12 de janeiro de 2005, que instituiu o Plano de
praticamente inexistentes. Somente há controle no acesso Carreira dos Servidores Técnico-Administrativos das
dos usuários. Não há segurança contra invasões aos Instituições de Ensino Superior, o desenvolvimento do
servidores ou até mesmo incêndio, já que não existe servidor na carreira dar-se-á exclusivamente pela
nenhum extintor de incêndio nos laboratórios. Os mudança de Nível de Capacitação e de Padrão de
antivírus dos servidores são inativos. Com relação a Vencimento mediante: progressão por capacitação
Wireless, somente é utilizada a Encriptação WEP, que é profissional, obtida pelo servidor através da certificação
um protocolo de autenticação de redes Wireless que já foi em programas de capacitação; progressão por mérito
quebrado várias vezes, ou seja, muito inseguro. As profissional, concedida a cada dois anos de efetivo
políticas de uso da rede são rígidas demais para um serviço, desde que o servidor seja aprovado em programa
ambiente acadêmico, dificultando o fluxo de trabalho no de avaliação de desempenho.
dia a dia.
Quanto à avaliação dos professores o que existe é um
Com relação os Servidores, há 5 (cinco), um fazendo a questionário que muitas vezes é aplicado pelo próprio
função de DHCP, DNS e RIS e mais 4 (quatro) que são o professor e é respondido pelos alunos. Tal questionário se
de Proxy, WEB, Arquivos e o Controlador de Domínio. E resume a breves perguntas que pouco ou nada contribuem
por fim, há somente um Administrador de Rede. para o aperfeiçoamento do professor.
3.4 Pessoas Os incentivos aos professores refletem-se na participação
Para análise dos problemas existentes e das possíveis em congressos com os custos pagos pela universidade,
necessidades, nosso estudo de caso para o Departamento porém a verba que é destinada a essas participações é
de Computação da UFS se constituiu de entrevistas pequena quando direcionada ao amplo número de
realizadas com professores, técnicos, bolsistas e alunos. professores existentes na instituição.
As informações repassadas por essas pessoas foram
somadas às pesquisas relacionadas a recursos humanos 3.4.4 Qualidade no Ambiente de
em TIC. O resultado será detalhado a seguir como forma
de registrarmos o atual cenário e justificar nossas Trabalho
propostas para elaboração de um cenário ideal. Quanto ao ambiente de trabalho no DComp, pudemos
observar que o espaço físico é limitado e apresenta vários
problemas no se refere a ergonomia: não possui
3.4.1 Recrutamento, seleção e integração iluminação adequada, as cadeiras dos laboratórios são
O recrutamento e a seleção de pessoas para Analista e desconfortáveis e algumas já estão bem desgastadas e/ou
Técnico de “TI” se dão por meio de concursos públicos. danificadas, as mesas não possuem apoio para o mouse e
teclado, e os laboratórios apresentam uma climatização
Atualmente o quadro do DComp é composto por: 30 deficiente, com alguns refrigeradores de ar quebrados ou
professores efetivos, 9 professores substitutos, 1 técnico funcionando precariamente.
de suporte, 2 técnicos administrativos, 3 estagiários da
área administrativa e uma média de 400 alunos.
4. ANÁLISE DO ESTUDO DE CASO
Nesta seção serão discutidas as vantagens e/ou
3.4.2 Treinamento e desenvolvimento desvantagens de se implantar no DComp as tecnologias,
Quanto à política de treinamento e desenvolvimento dos políticas, sistemas e funcionalidades apresentados na
servidores, a UFS procura implantar cursos para atender seção 2 deste documento.
às demandas e necessidades dos profissionais e da
6. 4.1 Software e Dados Nesta seção, discutiremos questões políticas relacionadas
Como dito anteriormente no cenário atual, desejamos que tais como licenciamento de software e adoção de
o ‘Portal DComp’ seja um ponto de convergência para o software livre.
fluxo de trabalho do departamento. Alguns professores
idealizaram um mapeamento possível desse fluxo de 4.2.1 Licenciamento de software
trabalho e sugeriram alguns sistemas passíveis de Segundo [9], Licença de Software pode ser definida
implementação. como uma definição de ações, autorizadas ou proibidas,
no âmbito do direito de autor de um programador de
4.1.1 Mapeamento do Fluxo de software, concedidas ou impostas ao usuário deste
software. Existem dois tipos de licença de software: a
Trabalho licença de software livre e a licença de software não livre.
Como ponto de partida, é necessário sanar os problemas
A principal diferença entre elas é que a não livre
de hardware e redes do DComp, pois, atualmente, são acrescenta restrições para além das existentes no direito
onde estão os maiores problemas quanto a confiabilidade
de autor. O usuário, para conseguir utilizar o software,
dos sistemas do departamento. Segue uma lista de alguns tem aceitar que lhe sejam impostas estas restrições. As
dos sistemas idealizados: oferta e alocação de
licenças de Software Livre acrescentam direitos além dos
horário/professores para as disciplinas obrigatórias e concedidos pelo direito de autor, deixando apenas para o
optativas; reserva e alocação de patrimônio (laboratórios
ato de redistribuição as únicas regras que impõem.
e equipamentos), workflow de concursos e newsletter de
editais, acompanhamento de processos, repositório de
A fim de diminuir a pirataria de software e até tentar
publicações científicas e trabalhos de conclusão de extingui-la, as empresas fabricantes de softwares tem
cursos, sistema de divulgação das atividades do DComp
oferecido parcerias com as instituições que os utilizam.
para a comunidade em geral, formulário de avaliação dos Essas parcerias oferecem a licença de uso de determinado
professores, sistema de atividades do colegiado e sistema
software a um preço inferior ao do mercado. Como
de atas e reuniões. exemplo, podemos citar o Microsoft Campus Agreement.
É importante ressaltar que esses sistemas devem ser
integrados ao máximo possível, ou seja, um único 4.2.2 Software Livre
mapeamento do workflow permitiria essa integração, pois Software livre é, segundo [11], qualquer programa de
dessa forma os seus usuários transitariam de um sistema computador que pode ser usado, copiado, estudado,
para outro sem a necessidade de gerenciar uma conta de modificado e redistribuído sem nenhuma restrição. A
usuário para cada serviço. Além do mais, sem integração liberdade de tais diretrizes é conceito chave, que se opõe
desses serviços, a manutenção do código seria árdua e ao conceito de software proprietário, porém não ao do
correríamos o risco de ter o sistema obsoleto depois de software que é vendido almejando lucro (software
um certo tempo. comercial). A maneira usual de distribuição de software
livre é anexar a este uma licença de software livre, e
tornar o código fonte do programa disponível.
4.1.2 Persistência dos Dados
Quanto ao armazenamento, analisamos três SGBD’s O Software livre está sendo uma opção adotada cada vez
conceituados no mercado: Sql Server [17]; IBM DB2
mais por instituições e empresas. Isso se deve ao fato de
[18]; PostgreSQL [19] que apresenta inúmeras vantagens. Tais vantagens não se
limitam somente à redução de custos, mas variam desde
Das opções acima citadas verificamos que o PostgreSQL custos a utilização de equipamentos antes obsoletos até
é o que melhor se adapta às necessidades do
vantagens operacionais e independência de fornecedor.
departamento. Portanto, apesar de existir uma parceria do
DComp com a IBM e com a Microsoft para o
licenciamento de alguns softwares pagos como o 4.3 Hardware
Windows, verificamos que num possível cancelamento Depois que listamos algumas tecnologias de hardware,
dessa parceria, a migração dos dados para uma outra verificando seus pontos positivos e negativos, e
plataforma de armazenamento demandaria um grande identificamos problemas no cenário atual quanto a estas
esforço para manutenção do código, o que poderia tornar no DComp, indicaremos, assim, possíveis soluções de
o nosso sistema obsoleto. Além do mais o PostgreSQL hardware que podem ser seguidas pelo departamento.
possui a maioria, se não todos, dos grandes recursos que Deste modo, pode-se ter uma melhor compreensão em
os seus concorrentes aqui documentados também relação aos seus reais benefícios em um caso real.
possuem. A fim de provar que o PostgreSQL é robusto e
seguro, temos o exemplo de varias instituições
importantes no país, documentadas em [20] e [21], que 4.3.1 Otimização do transporte de
estão migrando as suas bases de dados para este SGBD. equipamentos
Adquirir carrinhos ou malas com rodinhas para facilitar o
Por fim, do ponto de vista analítico, é possível perceber transporte de datashow e notebook pelos professores até
que atualmente não há necessidade de implementação de as didáticas.
um Data Warehouse, mas que a possibilidade não está
totalmente descartada para o futuro.
4.3.2 Otimização dos laboratórios
Para se ter uma garantia do bom funcionamento dos
4.2 Políticas equipamentos e o conforto dos alunos e professores é
necessário aquisição de condicionadores de ar de, no
mínimo, 18.000 BTU para os laboratórios Básico,
7. Avançado e de Pesquisa, mantendo a temperatura do os trabalhadores, a dar importância e reconhecer o mérito
ambiente até no máximo 30°C, considerando os do talento humano de cada organização, capacitando e
laboratórios em pleno funcionamento (Equipamentos + desenvolvendo seus funcionários com a preocupação no
Alunos + Professor), além disso, é necessário solicitar profissional e na pessoa. Desta forma, garante-se o bem-
computadores, bancadas e cadeiras para os mesmos. estar do funcionário tornando-o mais produtivo e mais
Quanto à configuração dos computadores a serem a estimulado para contribuir com o crescimento
adquiridos, poderia, segundo o técnico do departamento, organizacional e, conseqüentemente, para o seu
ser a mesma que a dos PC’s do Laboratório Geral que desenvolvimento profissional.
tem: um monitor LCD de 17", teclado USB, mouse A Tecnologia da Informação e Comunicação (TIC) vem
óptico, processador Intel Core 2 Duo 2,53 GHZ, memória crescendo no que diz respeito à participação em todas as
de 2GB DDR, HD de 160GB, placa-mãe onboad com 6 organizações. Diante desse cenário, espera-se mais dos
portas USB e drive de DVD+RW. profissionais de TIC. A gestão do conhecimento e as
habilidades dos profissionais devem estar alinhadas ao
Há também a necessidade de se corrigir o aterramento planejamento estratégico da organização. As pessoas de
nas tomadas do DComp, pois foram identificados TIC têm fundamental participação no processo de
oscilações, assim, deve-se solicitar a prefeitura da UFS a informatização da organização; e precisam conhecer a
revisão das tomadas quanto ao aterramento, para proteger cultura e os valores da organização, suas estratégias,
as pessoas contra choques elétricos e os equipamentos processos, tecnologias e recursos disponíveis.
contra picos de energia.
Consideramos o DComp como a empresa, os alunos, os
4.3.3 Otimização de servidores professores e os servidores como os funcionários.
Os servidores não estão sendo bem cuidados no que se
refere a sua estrutura física, pois estão ligados a no- Existem elementos fundamentais que devem estar
breaks com defeito os quais não estão protegendo os presentes ao gerir pessoas e serão avaliados a seguir.
servidores contra quedas e picos de energia e há goteiras
na sala dos servidores podendo ocasionar um incêndio, 4.4.1 Motivação
necessitando, assim, adquirir no-breaks para os servidores A motivação talvez seja umas das palavras mais
e de reparo no teto da sala dos servidores pela prefeitura comentadas quando se fala, em gestão de pessoas, da
da UFS. E quanto a estrutura lógica é preciso adquirir relação empregado/empresa. Manter a equipe motivada
anti-vírus proprietários, pois os servidores não permitem de forma que isso reflita em um trabalho cada vez melhor
a instalação de software livre. Seria também importante e, conseqüentemente, mais produtivo, sempre visando às
aproveitar melhor os recursos de hardware dos servidores metas e objetivos é um desafio dentro da estrutura
utilizando virtualização. Com a virtualização é possível organizacional. No DComp, isso não poderia ser
simular um ou mais servidores a partir de um só servidor diferente e é por isso que é apresentado como cenário
físico. ideal um ambiente motivado.
O departamento pode utilizar diversos recursos
4.3.4 Melhoria na segurança contra motivadores como: realização de uma semana de
roubos e incêndio projetos, em que os alunos expusessem suas atividades;
A política de segurança contra roubos adotada pelo seminários, palestras, encontros, que trouxessem
DComp instalando câmeras de vigilância em todo o novidades; promoção de eventos comuns, atividades
departamento não é completa, pois na ocorrência de recreativas e desportivas que reunisse todo o
algum furto os vídeos só serão vistos quando for departamento; exibir exemplos positivos de outras
percebida a falta do equipamento, sendo que os vídeos universidades.
são apagados todos meses. Dessa forma, é necessário que
o departamento adquira um sistema de alarme com sensor
de movimento, pois este dispararia um alarme no exato 4.4.2 Recrutamento, seleção e
momento da ocorrência do roubo, forçando os integração
responsáveis pelo departamento a olharem os vídeos Para atender às necessidades presentes e futuras, toda
registrados pelas câmeras de vigilância e alertando os instituição requer um processo de recrutamento e seleção.
guardas da UFS. Outra aquisição que viria a reforça a No caso do DComp, e mais abrangente, da UFS, tal
segurança contra roubos seria a de aparelhos de processo é realizado através de concurso público. Neste
identificação digital para acesso aos laboratórios. caso, não estão sendo propostas alterações. Porém, há de
se atentar para a seleção e recrutamento dos terceirizados
Quanto à política de segurança contra incêndio, o e bolsistas.
problema é que não há extintores de incêndio no
departamento. Então é preciso que o DComp solicite a O quadro atual não atende as necessidades do
prefeitura da UFS extintores de incêndio para todos os departamento, que necessita de mais contratações de mais
ambientes do departamento. professores efetivos, de um técnico de informática e de
mais três bolsistas para auxiliá-lo na administração dos
laboratórios.
4.4 Pessoas
A Gestão de Pessoas [23] é dita como sendo um conjunto
de políticas e práticas definidas por uma organização para 4.4.3 Treinamento e desenvolvimento
orientar o comportamento humano e as relações As necessidades de treinamento e desenvolvimento nem
interpessoais no ambiente de trabalho. A partir dos anos sempre são claras. Há a necessidade de uma sondagem a
90, as instituições começaram a se preocupar mais com fim de identificar a situação-problema e propor soluções
8. no intuito de capacitar os servidores do DComp a uma Aliada a as avaliações deve existir os incentivos para
nova realidade encontrada; definir os objetivos que estimular uma melhoria na produção tanto dos servidores
deverão ser alcançados a fim de que se melhore a quanto dos técnicos, esses incentivos poderiam ser
qualidade do serviço e das pessoas da organização; financeiros ou como participação de congressos por parte
definir as características das pessoas que deverão dos professores.
participar do processo; e identificar o momento em que
tais pessoas deverão ser treinadas e desenvolvidas. A UFS reserva verba para que os professores participem
de congressos, porém o que é revertido é insuficiente para
Deveremos tornar o processo de treinamento e atender toda a instituição. Incentivos desta proporção
desenvolvimento proativo no DComp. O chefe do excedem as decisões do departamento, mas para que
departamento, diante da identificação da necessidade do alterações sejam promovidas cabe aos departamentos
curso e em entendimento com os coordenadores, deverá exigirem modificações.
solicitar cursos de capacitação para os servidores junto ao
GRH. Não esquecendo a multiplicação do conhecimento
quando ocorrido o retorno do servidor ao local de 4.5 Redes e Telecomunicações
trabalho. É atribuição do chefe do DComp cobrar que o Com os recursos do Programa de Apoio ao Plano de
conteúdo que foi apreendido no curso seja repassado aos Reestruturação e Expansão das Universidades Federais -
demais servidores. REUNI, propõe-se como medida inicial, reestruturar toda
a rede dos laboratórios de informática, utilizando
cabeamento estruturado com fiação embutida a uma
4.4.4 Netiquetas distância média de 20 cm dos cabos da rede elétrica. Essa
Netiqueta é conjunto de normas de conduta usadas no medida protege a rede de qualquer tipo de interferência
cotidiano para conduzir melhor as relações humanas na elétrica, tornando a rede mais estável.
Internet. Elas visam um bom convívio dentro da
comunidade de uma lista de e-mails, e também é válida E mais, a construção de um laboratório de rede, o qual até
para qualquer outra comunicação na rede. o hoje não saiu do papel, com todos os equipamentos
necessários. Em conjunto, a disponibilização de mais 28
Tal conceito traz uma série de recomendações como: ser (vinte e oito) pontos de rede, que serão utilizados no
claro, objetivo e breve, usar formatação adequada, laboratório de rede e em algum outro lugar, se necessitar.
endereçar corretamente a mensagem, respeitar direitos Esse laboratório vem agregar valor aos estudantes da
autorais, não divulgar propaganda, evitar gírias pesadas e matéria de redes, aos trabalhos de iniciação científica e
palavrões. Essas recomendações refletem normas gerais também aos trabalhos de conclusão de curso relacionados
de bom senso para a convivência dos usuários na rede. com a área.
4.4.5 Qualidade no ambiente de Torna-se providencial a utilização de ferramentas
administrativas na Rede do DComp com o objetivo de
trabalho melhorar o seu gerenciamento e a sua segurança, a
Como DComp deixa a desejar quanto a alguns aspectos adoção de Programas de Segurança que visa proteger os
relacionados a este tema. Sugerimos, então, a construção Servidores e suas informações, como Antivírus,
de 3 novos laboratórios e aquisição de alguns itens: Balanceamento de Carga, Firewall, Autenticações,
cadeiras giratórias com apoio para braço e com regulador Detector de Intrusão, Varredura de Vulnerabilidades e
de altura, mesas reguláveis com apoio para teclado, Criptografia, também a utilização de um Firewall
apoiador de pulso para mouse e para teclado e apoiador eficiente para localizar invasores na wireless; Encriptação
para pés. WPA2 para a autenticação da rede wi-fi, objetivando
dificultar a quebra da senha; Utilização de repetidores
Além disso, como foi identificada a deficiência na (Acess Point) com o objetivo de aumentar o alcance da
iluminação e refrigeração do ambiente de trabalho do rede sem fio.
departamento, propomos também a contratação de uma
empresa especializada em projetos de iluminação de Por fim, o aumento do número de usuários na wi-fi de 64
interiores e outra de manutenção de refrigeradores de ar. (sessenta e quatro) para um número compatível com a
Por fim, sugerimos uma campanha de conscientização quantidade de alunos do departamento; a utilização de
para prevenção dos equipamentos existentes no Políticas de Uso da rede mais flexíveis, compatíveis com
departamento. o ambiente universitário e a contratação de 1 técnico em
informática e de 2 (dois) estagiários para auxiliá-lo.
4.4.6 Avaliação de Desempenho e
Incentivos 5. Outro planejamento estratégico
Fazem-se necessárias avaliações tanto para os Aqui será explanado outro planejamento estratégico, o
professores, sejam eles efetivos ou substitutos e para os BSP, para título de comparação com o PETIC,
técnicos. Essas avaliações servem para medir o explanações essas que motivaram nossa escolha pelo
desempenho de cada membro do departamento, buscando segundo.
assim realizar modificações ou promover capacitações
dos servidores. 5.1 BSP
Segundo [13], o Business Systems Planning – BSP é um
A avaliação [25] não deve ser vista como um elemento processo de Planejamento de Sistemas de Informações
negativo, mas sim um fator agregador para tornar o que se concentra, principalmente, nas relações entre os
departamento num centro de referência e excelência. sistemas e os negócios da organização. Esse método foi
9. desenvolvido pela IBM, com a finalidade de propor o
desenvolvimento e a manutenção de Sistemas de Sugerimos a submissão deste PETIC a uma análise pelo
Informações Coorporativos. Ela utiliza-o para uso corpo funcional do DComp, tais análises fazem-se
próprio, e também como serviços de consultoria. necessárias, para que se avalie a viabilidade do que foi
sugerido e para que seja discutido o período de
Segundo a IBM (1984), o BSP tende a estudar o implantação do planejamento estratégico. Partindo dessa
relacionamento da empresa e de seus negócios, e, análise, podem ser feitos ajustes e acatadas soluções
consequentemente, estabelecer as necessidades da paliativas que porventura se façam necessárias.
arquitetura de informações para a organização. No
estabelecimento da arquitetura, é utilizada uma É de conhecimento que o departamento urge por
abordagem estruturada e formal que serve como suporte, melhorias e para que elas ocorram todos os membros que
para qualquer tipo de negócio, sendo ela Top-Down e compõe o DComp devem estar dispostos a contribuir e
Botton-Up. A primeira parte é Top-Down e refere-se ao assim transformá-lo num centro de excelência, não só
planejamento da empresa. A segunda, é Bottom-Up e como referência para a UFS mas sim para todo o país.
refere-se à Implementação. Através dessas duas
abordagens as pessoas são envolvidas de forma a
conhecerem a organização como um todo. 7 REFERÊNCIAS
Os principais objetivos são fornecer um plano de SI que [1] PEREIRA, Deusdeth Mariano. Plano Diretor de
suporte as necessidades de informações da organização; Informática. Disponível em
melhorar as relações entre o departamento de SI e seus <http://www.cid.unb.br/M452/M4522012.ASP?
usuários; permitir que os recursos de SI sejam txtID_PRINCIPAL=731 >. Acesso em 15 de maio de
gerenciados; e identificar dados como recursos 2009.
coorporativos.
[2] PDTIC UFES, 2006-2010. Disponível em:
O BSP é elaborado em duas fases. A primeira fase tem a <http://www.proplan.ufes.br/site/arquivos/plano_diretor_
participação da alta administração, onde são verificados de_tecnologias_de_informacao_e_comunicacao11.doc>.
os pontos fracos e fortes da organização, a Acesso em 27 mai. 2009.
vulnerabilidade dos sistemas existentes, e onde também é
feito o planejamento dos sistemas adicionais a serem [3] PDI UNIFESP, 2003. Disponível em
desenvolvidos. A segunda fase consiste em detalhar e <http://www.unifenas.br/radiologia/biblioteca/gestaoems
aprofundar a análise realizada anteriormente. ervicosradiologicos/PLANO%20DIRETOR%20DE
%20INFORM%C1TICA%20E%20ACREDITA
O processo como um todo é decomposto em 13 (treze) %C7%C3O%20PARA%20A%20UNIFESP.pdf>. Acesso
processos relacionados ao negócio, os quais são em 27 mai. 2009.
denominados “Business Processes” e que são definidos
como elementos do BSP. [4] PDI UNESP, 2005. Ilha Solteira. Disponível em:
<http://www.feis.unesp.br/cli/planodiretor/PlanoDiretor_
5.2 Comparando PETIC e BSP FEIS_jun2005.pdf>. Acesso em: 27 mai. 2009.
O PETIC (planejamento 1) identifica problemas na
empresa e propões soluções de forma a obter um cenário [5] TWITTER - Informação via SMS. What is Twitter?
mais adequado de TIC, já o BSP (planejamento 2) foca Disponível em: <http://twitter.com/>. Acesso em 20 jul.
nos recursos disponíveis para a implantação da TI pela 2009.
organização.
[6] WIKIPEDIA. Twitter. Disponível em
Os elementos base do planejamento 1 são: Hardware, <http://pt.wikipedia.org/wiki/Twitter>. Acesso em 10 de
Software, Redes e Telecomunicações, Dados e Pessoas, e jun. 2009.
o do planejamento 2 são: Processos, Dados, Sistemas e a
Organização. [7] EKAHAU RTLS (Real Time Location System)
Disponível em < http://www.ekahau.com/?id=4200 >.
Outra questão é que o primeiro planejamento determinar Acesso em 14 de mai. 2009.
prioridades e necessidades de TIC, principalmente pelas
atividades que irão contribuir diretamente com as [8] PINHO, Leonardo M. A.; GOLDMAN, Alfredo.
estratégias, com o funcionamento operacional e com a Sistemas de Localização Dinâmica de Serviços em
inteligência organizacional, desde que obedecendo ao Ambientes de Computação Móvel, 2003. Disponível
impacto financeiro que a empresa irá arcar. No em <http://www.ime.usp.br/~gold/wcsf2003.ps>. Acesso
planejamento 2 um plano de ação deve conter as em 20 jul. 2009.
recomendações sobre a infra-estrutura, ajustes nos
sistemas e métodos de gerenciamento e coordenação da [9] WIKIPEDIA. Licença de Software. Disponível em:
implantação dos projetos. <http://pt.wikipedia.org/wiki/Licen
%C3%A7a_de_Software>. Acesso em 01 de ago. 2009.
6 CONSIDERAÇÕES FINAIS [10] ALECRIM, Emerson. INFOWESTER. O que é
Todo trabalho foi obtido por meio de entrevistas e RSS?. 2008. Disponível em
observações realizadas no departamento de computação e <http://www.infowester.com/rss.php> Acesso em 1 mai.
a partir daí buscou-se soluções através de pesquisas e 2009.
estudos que vislumbrassem a melhoria do DComp.
10. [11] Free Software Foundation. Freedom is...The GNU
Operating System. Disponível em
<http://www.fsf.org/>. Acesso em 15 de jul. 2008.
[12] WIKIPEDIA. Virtualização. Disponível em <http://
pt.wikipedia.org/wiki/Virtualização> Acesso em 1 mai.
2009.
[13] COSTA, Wladimir da. Metodologias para o
Planejamento Estratégico de TI. Business Systems
Planning - BSP. Disponível em <
http://web.eep.br/~flavio/view.php?file=EEP/
(3_FEIRA)adm_ADP_2semestre/
(04)aula_21_outubro/AULA4.PPT. >. Acessado em 3
mai. 2009.
[14] AJAX. Disponível em <http://en.wikipedia.org/wiki/
AJAX> Acesso em: 15 mai. 2009.
[15] Ruby. Disponível em <http://www.ruby-lang.org/pt/
> Acesso em 15 mai. 2009.
[16] Ruby On Rails. Disponível em
<http://rubyonrails.org/> Acesso em 15 mai. 2009.
[17] Documentação Oficial IBM/DB2. Disponível em
<http://www01.ibm.com/support/docview.wss?
rs=71&uid=swg27009474> Acesso em 25 mai. 2009.
[18] Documentação Oficial SQL Server. Disponível em
<http://msdn.microsoft.com/en-
us/library/ms130214.aspx> Acesso em 26 mai. 2009.
[19] Documentação Oficial PostgreSQL. Disponível em
<http://www.postgresql.org/docs/8.3/interactive/index.ht
ml> Acesso em 23 mai. 2009.
[20] Dextra Sistemas. Disponível em
<http://www.dextra.com.br/empresa/clientes.htm> [s.l]:
2008. Acesso em 15 jul. 2008.
[21] dbExperts. Disponível em
<http://www.dbexperts.com.br/documentos/casosdesuces
so> Acesso em 22 mai. 2009.
[22] Fechadura biométrica. Disponível em
<http://www.nardinieletrica.com.br/detalhesProduto.php?
prodId=1107#descricao> Acesso em 25 mai. 2009.
[23] INÊS, M. Mudança nos Valores de Trabalho e a
Motivação. <http://www.mariainesfelipe.com.br/artigos/
artigos.asp?registro=48> Último acesso em: 15/06/2009
[24] BOASAUDE. 2007. Ergonomia: Saúde no trabalho.
<http://boasaude.uol.com.br/lib/ShowDoc.cfm?
LibDocID=3740&ReturnCatID=1801>. Último acesso
em:05/06/2009
[25] Gestão e Liderança - Educação corporativa e
desenvolvimento de pessoas.
<http://www.gestaoelideranca.com.br>. Acesso
em: 25/05/2009