SlideShare uma empresa Scribd logo
COMPETITIVIDADE
QUAL OBJETIVO?
GUIA DE ELABORAÇÃO
PETI E PDTI
“Algo só é impossível até que alguém
duvide e resolva provar ao contrário”.
Albert Einstein
Sorocaba - SP
MBA Engenharia de Redes e Telecomunicações
Prof. Richardson Luz
Bruno César Silveira Emilio
Cristiano Scatena dos Santos
Edjan de Jesus Luz
• PLANO DIRETOR DE TI – PDTI
• SISP (Decreto nº 7.579, artigo 1º)
• O que é PDTI?
• Abrangência e o período de validade do PDTI.
• Equipe de Elaboração do PDTI
• Bruno Cesar Silveira Emilio, Cristiano Scatena dos Santos, Edvar
Edilson Lima, Edjan de Jesus Luz e Márcio Danilo Moreira
• Estratégia da Organização.
• Princípios e diretrizes da organização.
• Plano de trabalho do PDTI
• EMPRESA - Maggo Motors
Ramo de Comercio de Maquinas Agrícolas
• A empresa não possui elaborado um Plano diretor de TI
e constatamos algumas deficiências nos serviços
prestados pelo Dep. de tecnologia da informação.
• CENÁRIO DA ORGANIZAÇÃO
• Atualmente devido à falta de planejamento no
passado, a situação da infraestrutura chegou a
um estado preocupante pois não evoluiu da
mesma forma que a empresa, embora a equipe
de TI se esforce para garantir o bom
funcionamento e o atendimento aos usuários,
não consegue atingir de forma satisfatória os
objetivos, devido a alguns equipamentos
defasados e nenhuma política de segurança
definida.
• SUPORTE E HELP-DESK
• O cenário encontrado na seção de suporte
revela a defasagem dos equipamentos utilizados
para manter a conexão entre as 5 filiais, embora
o sistema disponha de links de conexão que
promovem redundância na comunicação entre
as filiais, aparentemente somente um é utilizado
para fazer essa comunicação.
• REDES E TELECOMUNICAÇÕES
• A estrutura de rede e telecomunicações passou
por uma reforma e atualmente encontra-se em
perfeitas condições e operacional, uma empresa
terceirizada foi responsável pela instalação de
racks, cabeamento estruturado e telefonia, a
empresa também é responsável pela
manutenção dos equipamentos de telefonia
quando necessário. A mesma estrutura é
mantida na matriz e filiais, como mostrado a
seguir.
Monitoramento do tráfego
da rede
Rack que recebe os links de
Internet
Switchs
• SEGURANÇA
• A seção de segurança na empresa é a mais
preocupante, atualmente no nível do usuário
não existe qualquer política de uso ou
segurança, os sistemas de antivírus não são
confiáveis, não existe controle de navegação
ou conteúdo acessado pelos usuários, os
usuários podem baixar e instalar ou
desinstalar qualquer programa nas estações
de trabalho.
CONSULTORIA CCM
FIREWALL/VPN
• Contratação de uma consultoria para a
implantação e suporte de um sistema de
segurança que é uma solução de mercado e
possua amplo suporte, desenvolvimento e
atualização constante.
USUÁRIOS
• Implantação de anti-vírus padronizado para todas as
estações
• Elaboração de Política de Segurança
• Configuração de Diretivas Locais no AD
PDT  Plano Diretor de Tecnologia da Informação
PDT  Plano Diretor de Tecnologia da Informação
PDT  Plano Diretor de Tecnologia da Informação
PDT  Plano Diretor de Tecnologia da Informação

Mais conteúdo relacionado

Mais procurados

Aula 6 - O Processo Decisório e a Inteligência Competitiva de TI
Aula 6 - O Processo Decisório e a Inteligência Competitiva de TIAula 6 - O Processo Decisório e a Inteligência Competitiva de TI
Aula 6 - O Processo Decisório e a Inteligência Competitiva de TI
Filipo Mór
 
Cobit 5 Parte 06: Modelo de Capacidade do Cobit 5
Cobit 5 Parte 06: Modelo de Capacidade do Cobit 5Cobit 5 Parte 06: Modelo de Capacidade do Cobit 5
Cobit 5 Parte 06: Modelo de Capacidade do Cobit 5
Fernando Palma
 
Governança de TI - Aula01 Apresentação da disciplina
Governança de TI - Aula01 Apresentação da disciplinaGovernança de TI - Aula01 Apresentação da disciplina
Governança de TI - Aula01 Apresentação da disciplina
CEULJI/ULBRA Centro Universitário Luterano de Ji-Paraná
 
ISO 38500 Visão Geral
ISO 38500   Visão GeralISO 38500   Visão Geral
ISO 38500 Visão Geral
Carlos Teixeira
 
Aula 1 - Conceitos de TI e PDTI
Aula 1 - Conceitos de TI e PDTIAula 1 - Conceitos de TI e PDTI
Aula 1 - Conceitos de TI e PDTI
Filipo Mór
 
Certificação ITIL OSA (Operational Support And Analysis)
Certificação ITIL OSA (Operational Support And Analysis)Certificação ITIL OSA (Operational Support And Analysis)
Certificação ITIL OSA (Operational Support And Analysis)
Fernando Palma
 
ITIL versus COBIT - Um breve comparativo
ITIL versus COBIT - Um breve comparativoITIL versus COBIT - Um breve comparativo
ITIL versus COBIT - Um breve comparativo
mvitor
 
RPA - Robotic Process Automation
RPA - Robotic Process AutomationRPA - Robotic Process Automation
RPA - Robotic Process Automation
eurosigdoc acm
 
Curso completo COBIT 4.1
Curso completo COBIT 4.1Curso completo COBIT 4.1
Curso completo COBIT 4.1
Fernando Palma
 
Apresentação deloitte
Apresentação deloitteApresentação deloitte
Apresentação deloitte
EloGroup
 

Mais procurados (10)

Aula 6 - O Processo Decisório e a Inteligência Competitiva de TI
Aula 6 - O Processo Decisório e a Inteligência Competitiva de TIAula 6 - O Processo Decisório e a Inteligência Competitiva de TI
Aula 6 - O Processo Decisório e a Inteligência Competitiva de TI
 
Cobit 5 Parte 06: Modelo de Capacidade do Cobit 5
Cobit 5 Parte 06: Modelo de Capacidade do Cobit 5Cobit 5 Parte 06: Modelo de Capacidade do Cobit 5
Cobit 5 Parte 06: Modelo de Capacidade do Cobit 5
 
Governança de TI - Aula01 Apresentação da disciplina
Governança de TI - Aula01 Apresentação da disciplinaGovernança de TI - Aula01 Apresentação da disciplina
Governança de TI - Aula01 Apresentação da disciplina
 
ISO 38500 Visão Geral
ISO 38500   Visão GeralISO 38500   Visão Geral
ISO 38500 Visão Geral
 
Aula 1 - Conceitos de TI e PDTI
Aula 1 - Conceitos de TI e PDTIAula 1 - Conceitos de TI e PDTI
Aula 1 - Conceitos de TI e PDTI
 
Certificação ITIL OSA (Operational Support And Analysis)
Certificação ITIL OSA (Operational Support And Analysis)Certificação ITIL OSA (Operational Support And Analysis)
Certificação ITIL OSA (Operational Support And Analysis)
 
ITIL versus COBIT - Um breve comparativo
ITIL versus COBIT - Um breve comparativoITIL versus COBIT - Um breve comparativo
ITIL versus COBIT - Um breve comparativo
 
RPA - Robotic Process Automation
RPA - Robotic Process AutomationRPA - Robotic Process Automation
RPA - Robotic Process Automation
 
Curso completo COBIT 4.1
Curso completo COBIT 4.1Curso completo COBIT 4.1
Curso completo COBIT 4.1
 
Apresentação deloitte
Apresentação deloitteApresentação deloitte
Apresentação deloitte
 

Semelhante a PDT Plano Diretor de Tecnologia da Informação

Intranet em 30 dias - Nuntios solução completa
Intranet em 30 dias - Nuntios solução completaIntranet em 30 dias - Nuntios solução completa
Intranet em 30 dias - Nuntios solução completa
Taugor Corporation
 
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGAImplemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
BrnWltrDaTrnn
 
Allíder manual digital versão1.0
Allíder manual digital versão1.0Allíder manual digital versão1.0
Allíder manual digital versão1.0
ALLÍDER
 
Apresentacao 8020informatica
Apresentacao 8020informaticaApresentacao 8020informatica
Apresentacao 8020informatica
Sulivan Nascimento
 
Tcc Pet Caoveniencia
Tcc Pet CaovenienciaTcc Pet Caoveniencia
Tcc Pet Caoveniencia
Danilo Guimarães
 
Informatica
InformaticaInformatica
Informatica
Lucas Dos Santos
 
Conceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenterConceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenter
Fabio Leandro
 
5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento
Cisco do Brasil
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovação
Cisco do Brasil
 
Aula 1 de software de aplicação
Aula 1 de software de aplicaçãoAula 1 de software de aplicação
Aula 1 de software de aplicação
Jorge Ávila Miranda
 
Aula 1 de software de aplicação
Aula 1 de software de aplicaçãoAula 1 de software de aplicação
Aula 1 de software de aplicação
Jorge Ávila Miranda
 
PETIC - Hospital XPTO - Primeiro Seminário
PETIC - Hospital XPTO - Primeiro SeminárioPETIC - Hospital XPTO - Primeiro Seminário
PETIC - Hospital XPTO - Primeiro Seminário
Edton Lemos
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
LucianoDejesus15
 
Apresentação dia 260511
Apresentação dia 260511Apresentação dia 260511
Apresentação dia 260511
ITEC ALAGOAS
 
Aula 1 de software de aplicação
Aula 1 de software de aplicaçãoAula 1 de software de aplicação
Aula 1 de software de aplicação
Jorge Ávila Miranda
 
Apresentação13
Apresentação13Apresentação13
Apresentação13
diegosottani
 
Workshop E-business Parte II
Workshop E-business Parte IIWorkshop E-business Parte II
Workshop E-business Parte II
Posmktdigital Fit
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
Eduardo Fagundes
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
João Rufino de Sales
 
Relatório final de estágio
Relatório final de estágioRelatório final de estágio
Relatório final de estágio
Claudio Santos
 

Semelhante a PDT Plano Diretor de Tecnologia da Informação (20)

Intranet em 30 dias - Nuntios solução completa
Intranet em 30 dias - Nuntios solução completaIntranet em 30 dias - Nuntios solução completa
Intranet em 30 dias - Nuntios solução completa
 
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGAImplemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
Implemenção_de_Rede_Lan_BRUNO_WALTER_ALPEGA
 
Allíder manual digital versão1.0
Allíder manual digital versão1.0Allíder manual digital versão1.0
Allíder manual digital versão1.0
 
Apresentacao 8020informatica
Apresentacao 8020informaticaApresentacao 8020informatica
Apresentacao 8020informatica
 
Tcc Pet Caoveniencia
Tcc Pet CaovenienciaTcc Pet Caoveniencia
Tcc Pet Caoveniencia
 
Informatica
InformaticaInformatica
Informatica
 
Conceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenterConceitos e dicas para profissionais de datacenter
Conceitos e dicas para profissionais de datacenter
 
5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento5 formas de simplificar as operações e economizar seu orçamento
5 formas de simplificar as operações e economizar seu orçamento
 
Transforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovaçãoTransforme sua rede em um mecanismo de inovação
Transforme sua rede em um mecanismo de inovação
 
Aula 1 de software de aplicação
Aula 1 de software de aplicaçãoAula 1 de software de aplicação
Aula 1 de software de aplicação
 
Aula 1 de software de aplicação
Aula 1 de software de aplicaçãoAula 1 de software de aplicação
Aula 1 de software de aplicação
 
PETIC - Hospital XPTO - Primeiro Seminário
PETIC - Hospital XPTO - Primeiro SeminárioPETIC - Hospital XPTO - Primeiro Seminário
PETIC - Hospital XPTO - Primeiro Seminário
 
Analista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdfAnalista de Defesa Cibernética (link).pdf
Analista de Defesa Cibernética (link).pdf
 
Apresentação dia 260511
Apresentação dia 260511Apresentação dia 260511
Apresentação dia 260511
 
Aula 1 de software de aplicação
Aula 1 de software de aplicaçãoAula 1 de software de aplicação
Aula 1 de software de aplicação
 
Apresentação13
Apresentação13Apresentação13
Apresentação13
 
Workshop E-business Parte II
Workshop E-business Parte IIWorkshop E-business Parte II
Workshop E-business Parte II
 
Outsourcing
OutsourcingOutsourcing
Outsourcing
 
Cartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESPCartilha Seguranca Cibernetica - FIESP
Cartilha Seguranca Cibernetica - FIESP
 
Relatório final de estágio
Relatório final de estágioRelatório final de estágio
Relatório final de estágio
 

Mais de Bruno Cesar Silveira Emilio

Artigo Uber
Artigo UberArtigo Uber
Artigo - Crise Netflix
Artigo - Crise NetflixArtigo - Crise Netflix
Artigo - Crise Netflix
Bruno Cesar Silveira Emilio
 
Artigo - Apple
Artigo - AppleArtigo - Apple
Artigo - Compliance: Pirataria Corporativa
Artigo - Compliance: Pirataria CorporativaArtigo - Compliance: Pirataria Corporativa
Artigo - Compliance: Pirataria Corporativa
Bruno Cesar Silveira Emilio
 
Compliance - Visão geral
Compliance - Visão geralCompliance - Visão geral
Compliance - Visão geral
Bruno Cesar Silveira Emilio
 
Artigo - WhatsApp x Operadoras
Artigo - WhatsApp x OperadorasArtigo - WhatsApp x Operadoras
Artigo - WhatsApp x Operadoras
Bruno Cesar Silveira Emilio
 
Histórico e importância de redes de comunicação
Histórico e importância de redes de comunicaçãoHistórico e importância de redes de comunicação
Histórico e importância de redes de comunicação
Bruno Cesar Silveira Emilio
 
Peti plano estratégico de tecnologia da informação
Peti   plano estratégico de tecnologia da informaçãoPeti   plano estratégico de tecnologia da informação
Peti plano estratégico de tecnologia da informação
Bruno Cesar Silveira Emilio
 
Tecnologia lte – 4 g
Tecnologia lte – 4 gTecnologia lte – 4 g
Tecnologia lte – 4 g
Bruno Cesar Silveira Emilio
 

Mais de Bruno Cesar Silveira Emilio (9)

Artigo Uber
Artigo UberArtigo Uber
Artigo Uber
 
Artigo - Crise Netflix
Artigo - Crise NetflixArtigo - Crise Netflix
Artigo - Crise Netflix
 
Artigo - Apple
Artigo - AppleArtigo - Apple
Artigo - Apple
 
Artigo - Compliance: Pirataria Corporativa
Artigo - Compliance: Pirataria CorporativaArtigo - Compliance: Pirataria Corporativa
Artigo - Compliance: Pirataria Corporativa
 
Compliance - Visão geral
Compliance - Visão geralCompliance - Visão geral
Compliance - Visão geral
 
Artigo - WhatsApp x Operadoras
Artigo - WhatsApp x OperadorasArtigo - WhatsApp x Operadoras
Artigo - WhatsApp x Operadoras
 
Histórico e importância de redes de comunicação
Histórico e importância de redes de comunicaçãoHistórico e importância de redes de comunicação
Histórico e importância de redes de comunicação
 
Peti plano estratégico de tecnologia da informação
Peti   plano estratégico de tecnologia da informaçãoPeti   plano estratégico de tecnologia da informação
Peti plano estratégico de tecnologia da informação
 
Tecnologia lte – 4 g
Tecnologia lte – 4 gTecnologia lte – 4 g
Tecnologia lte – 4 g
 

Último

Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
joaovmp3
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
Momento da Informática
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
Momento da Informática
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
WELITONNOGUEIRA3
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
Momento da Informática
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
TomasSousa7
 

Último (6)

Certificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdfCertificado Jornada Python Da Hashtag.pdf
Certificado Jornada Python Da Hashtag.pdf
 
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdfDESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
DESENVOLVIMENTO DE SOFTWARE I_aula1-2.pdf
 
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdfTOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
TOO - TÉCNICAS DE ORIENTAÇÃO A OBJETOS aula 1.pdf
 
Manual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdfManual-de-Credenciamento ANATER 2023.pdf
Manual-de-Credenciamento ANATER 2023.pdf
 
Logica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptxLogica de Progamacao - Aula (1) (1).pptx
Logica de Progamacao - Aula (1) (1).pptx
 
História da Rádio- 1936-1970 século XIX .2.pptx
História da Rádio- 1936-1970 século XIX   .2.pptxHistória da Rádio- 1936-1970 século XIX   .2.pptx
História da Rádio- 1936-1970 século XIX .2.pptx
 

PDT Plano Diretor de Tecnologia da Informação

  • 1. COMPETITIVIDADE QUAL OBJETIVO? GUIA DE ELABORAÇÃO PETI E PDTI “Algo só é impossível até que alguém duvide e resolva provar ao contrário”. Albert Einstein
  • 2. Sorocaba - SP MBA Engenharia de Redes e Telecomunicações Prof. Richardson Luz Bruno César Silveira Emilio Cristiano Scatena dos Santos Edjan de Jesus Luz
  • 3. • PLANO DIRETOR DE TI – PDTI • SISP (Decreto nº 7.579, artigo 1º) • O que é PDTI? • Abrangência e o período de validade do PDTI. • Equipe de Elaboração do PDTI • Bruno Cesar Silveira Emilio, Cristiano Scatena dos Santos, Edvar Edilson Lima, Edjan de Jesus Luz e Márcio Danilo Moreira • Estratégia da Organização. • Princípios e diretrizes da organização. • Plano de trabalho do PDTI
  • 4. • EMPRESA - Maggo Motors Ramo de Comercio de Maquinas Agrícolas • A empresa não possui elaborado um Plano diretor de TI e constatamos algumas deficiências nos serviços prestados pelo Dep. de tecnologia da informação.
  • 5. • CENÁRIO DA ORGANIZAÇÃO • Atualmente devido à falta de planejamento no passado, a situação da infraestrutura chegou a um estado preocupante pois não evoluiu da mesma forma que a empresa, embora a equipe de TI se esforce para garantir o bom funcionamento e o atendimento aos usuários, não consegue atingir de forma satisfatória os objetivos, devido a alguns equipamentos defasados e nenhuma política de segurança definida.
  • 6. • SUPORTE E HELP-DESK • O cenário encontrado na seção de suporte revela a defasagem dos equipamentos utilizados para manter a conexão entre as 5 filiais, embora o sistema disponha de links de conexão que promovem redundância na comunicação entre as filiais, aparentemente somente um é utilizado para fazer essa comunicação.
  • 7. • REDES E TELECOMUNICAÇÕES • A estrutura de rede e telecomunicações passou por uma reforma e atualmente encontra-se em perfeitas condições e operacional, uma empresa terceirizada foi responsável pela instalação de racks, cabeamento estruturado e telefonia, a empresa também é responsável pela manutenção dos equipamentos de telefonia quando necessário. A mesma estrutura é mantida na matriz e filiais, como mostrado a seguir.
  • 9. Rack que recebe os links de Internet Switchs
  • 10. • SEGURANÇA • A seção de segurança na empresa é a mais preocupante, atualmente no nível do usuário não existe qualquer política de uso ou segurança, os sistemas de antivírus não são confiáveis, não existe controle de navegação ou conteúdo acessado pelos usuários, os usuários podem baixar e instalar ou desinstalar qualquer programa nas estações de trabalho.
  • 11.
  • 12.
  • 13. CONSULTORIA CCM FIREWALL/VPN • Contratação de uma consultoria para a implantação e suporte de um sistema de segurança que é uma solução de mercado e possua amplo suporte, desenvolvimento e atualização constante.
  • 14. USUÁRIOS • Implantação de anti-vírus padronizado para todas as estações • Elaboração de Política de Segurança • Configuração de Diretivas Locais no AD