trabalho de diplomação ii sobre o iesb
TRANSCRIPT
UNIÃO EDUCACIONAL DE BRASÍLIA – UNEBINSTITUTO DE CIÊNCIAS EXATAS - ICEX
Curso de Graduação em Administração de Sistemas de Informações
PLANEJAMENTO ESTRATÉGICO DA INFORMÁTICA – P.E.I.
IESB
Edmilson Espirito Santo da Hora
Jayr Handerson de Oliveira Daltro
Rodrigo Siqueira Coelho
Wendell da Silva Barbosa
BRASÍLIA -DF
2011
Edmilson Espirito Santo da Hora - 0502791-8Jayr Handerson de Oliveira Daltro - 0404244-1
Rodrigo Siqueira Coelho - 0709237-2Wendell da Silva Barbosa - 0708653-1
PLANEJAMENTO ESTRATÉGICO DA INFORMÁTICA – P.E.I.
IESB
Trabalho apresentado como conclusão da disciplina
Trabalho de Diplomação II, do curso de graduação
em Administração de Sistemas de Informações
como parte dos requisitos para obtenção do título de
Bacharel.
Orientador Prof. Msc. Antônio Sergio Lima Aragão
BRASÍLIA - DF
2011
Edmilson Espirito Santo da Hora - 0502791-8Jayr Handerson de Oliveira Daltro - 0404244-1
Rodrigo Siqueira Coelho - 0709237-2Wendell da Silva Barbosa - 0708653-1
PLANEJAMENTO ESTRATÉGICO DA INFORMÁTICA – P.E.I.
IESB
Este trabalho foi julgado adequado para aprovação
na disciplina Trabalho de Diplomação II do Curso de
Administração de Sistemas de Informações,
aprovado em sua forma final pelos professores
responsáveis pelas orientações técnica e
metodológica da União Educacional de Brasília –
UNEB.
___________________________________
Prof. Msc. Antônio Sergio Lima Aragão
Orientador
___________________________________
Prof. Msc. João Dias
Coordenador do Curso
RESUMO
O tempo de vida útil de equipamentos de informática hoje é bastante reduzido
e é primordial que instituições de ensino superior (IES) tenham um parque
tecnológico atualizado e seguro. Para amenizar os impactos negativos que a área
de TI do IESB vem sofrendo foi apresentado à instituição um projeto de melhoria
dos equipamentos, administração de recursos computacionais e segurança da
informação, a fim de que problemas e reclamações quanto a lentidão da rede,
hardware e segurança sejam minimizadas.
Palavras Chaves: Equipamentos, Informática, TI e Rede.
ABSTRACT
Nowadays informatics equipments has a really reduced lifetime, it’s primordial
in a college having an actualized and safe technologic park. To reduce the negative
impact suffered by IESB’S TI field area was sponsored to this organization a project
to improve equipments, computation’s manager resources and information security,
in order to reduce problems and complains about their available network, hardware
and safety.
Keys Word: Informatics, equipments, TI and Network.
Sumário
1. Introdução...........................................................................................................101.1. Aspecto Referente ao Trabalho Desenvolvido...........................................101.2. Período de Validade do P. E. I....................................................................10
2. Objetivos do P.E.I...............................................................................................112.1. Geral...........................................................................................................112.2. Específicos..................................................................................................11
3. Apresentação da Empresa.................................................................................123.1. Descrição....................................................................................................123.2. Objetivo.......................................................................................................123.3. Organograma..............................................................................................143.4. Atividades...................................................................................................14
3.4.1. Meio.....................................................................................................143.4.2. Fim.......................................................................................................15
3.5. Principais Fatores Críticos de Sucesso......................................................154. Situação e Avaliação Atual de Informática.........................................................16
4.1. Sistemas Aplicativos Existentes.................................................................164.1.1. Aluno Online.........................................................................................164.1.2. BlackBoard...........................................................................................174.1.3. Docente Online....................................................................................184.1.4. Biblioteca..............................................................................................19
4.2. Recursos Computacionais..........................................................................204.2.1. Configurações de Hardware Existentes...............................................204.2.2. Configurações de Hardwares Existentes por Setor.............................214.2.3. Softwares Utilizados.............................................................................21
4.3. Instalações Físicas.....................................................................................234.3.1. Ambiente Físico...................................................................................234.3.2. Redes Instaladas.................................................................................254.3.3. Topologia da rede................................................................................26
4.4. Estrutura de Pessoal Empregada na Informática.......................................274.5. Avaliação da Situação Encontrada.............................................................28
5. Estratégia de Execução......................................................................................305.1. Plano de Ações...........................................................................................305.2. Sistemas Aplicativos...................................................................................305.3. Software......................................................................................................31
5.3.1. Alterações Propostas...........................................................................315.3.2. Novos Softwares..................................................................................32
5.4. Hardware....................................................................................................325.4.1. Alterações Propostas...........................................................................325.4.2. Novos Hardwares.................................................................................335.4.3. Ambiente Físico...................................................................................335.4.4. Redes Instaladas.................................................................................345.4.5. Topologia da rede................................................................................35
5.5. Plano de Migração de dados e de sistemas...............................................375.5.1. Dados...................................................................................................37
5.6. Medidas de Segurança...............................................................................385.6.1. Restrições de acesso à internet...........................................................385.6.2. Proteção contra códigos maliciosos.....................................................395.6.3. Ataques externos.................................................................................405.6.4. Proteção contra SPAM.........................................................................40
5.6.5. FortiGate..............................................................................................415.6.6. FortiAnalyzer........................................................................................415.6.7. Trend Micro – OfficeScan....................................................................42
5.7. Plano de Treinamento................................................................................425.8. Recursos Humanos necessários para a informática..................................435.9. Cronograma do P.E.I..................................................................................44
6. Conclusão...........................................................................................................467. Glossário............................................................................................................478. Referências Bibliográficas..................................................................................51
Índice de Ilustrações
Ilustração 1 - Laboratório de informática com notebooks HP pavillion......................24Ilustração 2 - Sala de aula IESB................................................................................24Ilustração 3 - Auditório IESB, com capacidade para 600 pessoas e com cobertura da rede wi-fi....................................................................................................................25Ilustração 4 - Topologia atual....................................................................................27Ilustração 5 - Topologia de rede proposta.................................................................36
Índice de Tabelas
Tabela 1 - Servidores existentes...............................................................................20Tabela 2 - Microcomputadores existentes.................................................................20Tabela 3 - Outros equipamentos existentes..............................................................20Tabela 4 - Servidores existentes por setor................................................................21Tabela 5 - Microcomputadores existentes por setor.................................................21Tabela 6 - Licenças existentes..................................................................................22Tabela 7 - Office Scan 10..........................................................................................32Tabela 8 - Novos microcomputadores.......................................................................33Tabela 9 – Novos equipamentos...............................................................................33Tabela 10 - Estimativa de valores.............................................................................43Tabela 11 - Estimativa de cronograma......................................................................45
1. Introdução
1.1. Aspecto Referente ao Trabalho Desenvolvido
Planejar é vital para o sucesso de todo e qualquer empreendimento.
Independente do porte da organização, o plano estratégico indica a direção
certa. Para Drucker , “planejamento estratégico é um processo contínuo de,
sistematicamente e com o maior conhecimento possível do futuro contido,
tomar decisões atuais que envolvam riscos; organizar sistematicamente as
atividades necessárias à execução destas decisões e, através de uma
retroalimentação organizada e sistemática, medir o resultado dessas decisões
em confronto com as expectativas alimentadas”.
Como se trata de uma Instituição de ensino superior e particular, seu
corpo discente serve de base para o IESB. Logo a necessidade que os alunos
do IESB têm com relação ao uso de recursos de informática é maior a cada
dia.
Analisando essa necessidade, será proposta a readequação de
equipamentos já existentes, aquisição de novos e principalmente introduzir
uma política de uso adequado da infra-estrutura disponível na empresa, para
que os processos sejam agilizados e problemas minimizados.
O plano estratégico será direcionado as salas de aulas e laboratórios de
informática localizados no campus sul do IESB, mais especificamente os
blocos B, C, D, I e J.
1.2. Período de Validade do P. E. I.
Levando em conta a grande quantidade de alterações na área de
hardwares e o cronograma de implantação, o presente plano terá a validade
de 3 anos, a cada dois meses a partir do primeiro semestre de implementação
do mesmo serão feitas revisões para a verificação dos efeitos alcançados.
10
2. Objetivos do P.E.I.
2.1. Geral
Apresentar ao IESB sugestões de alterações nos níveis de TI que afetam
o bom funcionamento da empresa, tanto nas áreas Estratégicas, Táticas e
Operacionais. Instalar os novos equipamentos progressivamente para evitar
desperdícios e implantar as novas políticas de tecnologia. Aprimorar os
métodos de trabalho e expandir suas atividades, aumentando assim a sua
competitividade.
2.2. Específicos
Para alcançar o nível de qualidade pretendido por esse projeto e não
esquecendo de seguir os valores da empresa, foram estabelecidos os
seguintes objetivos específicos:
Sugerir a compra de novos equipamentos;
Implantar um plano de contingência;
Modificar o acesso lógico e físico do CPD;
Melhorar a segurança de informação;
Sugerir que sejam criadas políticas de acesso;
11
3. Apresentação da Empresa
3.1. Descrição
O IESB é mantido pelo Centro de Ensino Superior de Brasília – CESB –
Que foi fundado no dia 29 de julho de 1994, com a finalidade de ser o
mantenedor de uma instituição que desenvolvesse atividades de ensino,
pesquisa e extensão em nível superior.
Hoje o IESB possui os seguintes campus: localizado na SGAN Quadra
609, Bloco D, Av. L2 Norte, Campus Giovanina Rímoli. Localizado na SGAS,
Quadras 613 Sul, medindo 25.000 m2, Campus Edson Machado. Em janeiro de
2010 o IESB abriu seu novo Campus na cidade de Ceilândia. Em 2011,
inaugurou um novo campus na cidade satélite de Águas Claras. Contando
agora com 4 campus e recebendo do MEC o titulo de centro universitário.
O P.E.I. será direcionado ao campus do IESB da 613 sul,
especificamente a cinco blocos de 3 andares cada, contendo nesses prédios
salas de aulas, laboratórios de informática, auditórios, a rede sem fio
acadêmica e o CPD do campus.
3.2. Objetivo
O objetivo principal do IESB é ser não o maior, mas sim o melhor centro
universitário de Brasília, o IESB oferece hoje os seguintes cursos:
GRADUAÇÃO (BACHARELADO)
Ciência da Computação
Comunicação Social - Cinema e Mídias Digitais
Comunicação Social - Jornalismo
Comunicação Social - Publicidade e Propaganda
Engenharia Civil
Engenharia da Computação
Engenharia Elétrica
Psicologia
Relações Internacionais
Secretariado Executivo
Turismo
12
TECNOLÓGICA
Design de Interiores
Design de Moda
Estética e Cosmética
Fotografia
Gastronomia
Jogos Digitais
Sistema de Telecomunicações
LICENCIATURA
Pedagogia
PÓS-GRADUAÇÃO
O IESB iniciou suas atividades de pós-graduação em outubro de 1999
quando ofereceu, em parceria com a Universidade de Brasília, o curso de
especialização sobre avaliação no ensino superior à distância.
Hoje o IESB conta com mais de trinta cursos de Pós-graduação nas
áreas do Direito, Negócios, Gestão, Comunicação, Design e Tecnologia:
Análise de Sistemas Orientados a Objetos; Assessoria em Comunicação
Pública; Banco de Dados com Ênfase em SGBD Oracle ; Desenvolvimento de
Jogos Digitais; Educação Especial e Inclusiva; Empreendedorismo; Engenharia
de Software com Ênfase em Qualidade e Produtividade; Estratégias de
Mercado e Comportamento do Consumidor; Gerência de Projetos - PMI ;
Gerontologia e Saúde do Idoso; Gestão Pública; Gestão da Qualidade em
Serviços; Logística Empresarial; Marketing e Comunicação Digital; Marketing
Esportivo; MBA em Eventos; MBA em Telecomunicações; Psicologia Jurídica;
Psicologia e Políticas Públicas; Segurança da Informação; Web Design;
Advocacia Pública; Direito Administrativo e Gestão Pública; Direito Ambiental;
Direitos Humanos; Direito Material e Processual do Trabalho; Direito Penal e
Segurança Pública
Em parceria com o IED - Instituto Europeu Di Design - Design Gráfico e
Editorial; Interior Design; Fashion Design
13
Pós-Graduação Online
São quatro cursos oferecidos na área de educação: Psicopedagogia,
Docência na Educação Superior, Educação Inclusiva e Educação Infantil.
3.3. Organograma
Não se dispõe de um organograma funcional tendo em vista as
mudanças de funções e de pessoal que a maioria dos Centros Universitários
experimentam ao longo de sua existência, portanto segue organograma
descritivo:
Conselho Superior
O Conselho Superior é o principal órgão normativo e deliberativo do
IESB.
Conselho de Ensino, Pesquisa e Extensão
É um órgão de caráter técnico-especializado em assuntos de ensino,
pesquisa e extensão.
Diretoria Geral
A Diretoria Geral, exercida pelo Diretor-Geral, é o órgão superior
executivo, cabendo-lhe a administração, organização, supervisão, avaliação e
controle de todas as atividades do IESB.
Coordenações e Colegiados dos Cursos
Cada Curso regular de graduação oferecido pelo IESB é dirigido por um
Coordenador assistido por um colegiado. O Curso é a menor unidade da
estrutura do IESB, para todos os efeitos de organização administrativa,
didático - científica e de administração do pessoal docente.
3.4. Atividades
A atividade do IESB (Instituto de Ensino Superior de Brasília) como o
próprio nome já diz é de ensino, pesquisa e extensão em nível superior.
3.4.1. Meio
As atividades meio do IESB são geridas pelos órgãos suplementares,
estes são responsáveis por dar apoio didático-pedagógico, técnico-científico,
administrativo e de assessoria em geral. Passando pelos Conselhos, pela
administração da Universidade e à comunidade estudantil.
14
Destacam se neste contexto a Central de Atendimento, o Setor de
Informática, as Coordenações de Cursos, e a Gerência Administrativa.
3.4.2. Fim
Oferecer ensino superior de qualidade onde a pratica e a teoria
caminhe de mãos dadas, proporcionando aos seus clientes (alunos)
equipamentos e ferramentas modernas para serem aplicadas dia a dia no
aprendizado e fixação das disciplinas dos cursos ofertados.
O IESB, desde o seu início, tem procurado implementar seus cursos,
utilizando uma metodologia coerente com a proposta de seu projeto
pedagógico, ou seja, apenas criar novos cursos que possam atender à
demanda da população de Brasília e que possam ter a mesma excelência do
ensino ministrado nos outros cursos já existentes.
3.5. Principais Fatores Críticos de Sucesso
Um dos fatores mais importantes que fazem o sucesso do IESB é
acreditar que a teoria e a pratica na formação profissional de seu corpo
discente é primordial para que estes tenham uma excelente colocação no
mercado de trabalho, para aliar teoria e prática o IESB investe continuamente
em tecnologia e equipamentos indispensáveis para o aprendizado prático de
seus alunos.
Como a demanda por cursos de graduação na área de tecnologia da
informação é crescente além de laboratórios usados por alunos de todos os
demais cursos o IESB hoje conta com laboratórios de informática adequados
para o sucesso do aprendizado de seus alunos de TI. No entanto como
equipamentos de informática têm uma vida útil bastante reduzida este P. E. I.
garantirá ao longo dos 3 anos de sua validade a eficácia do aprendizado
desses alunos de TI, pois estão inseridos neste P. E. I. a sugestão de troca de
boa parte do parque tecnológico do campus, além de outras idéias que
garantirão a continuidade do sucesso dessa IES.
15
4. Situação e Avaliação Atual de Informática
4.1. Sistemas Aplicativos Existentes
4.1.1. Aluno Online
1. Unidade
Asa Sul Brasília / DF
2. Sistema
Aluno Online [ x ] Em operação
[ ] Em desenvolvimento
[ ] Em implantação
3. Computador Residente
Servidor Quad Pentium III 700
4. Descrição do Sistema
Sistema de controle do estudante, podendo verificar solicitações, notas, faltas,
disciplinas, textos e exercícios disponibilizados pelo Docente.
5. Linguagem
HTML, Java
6. Sistema Gerenciador de Banco de Dados – SGBD
SQL SERVER 7.0
7. Informações RecuperáveisDados sobre freqüência de determinadas disciplinas, exercícios para serem feitos, solicitações referente a secretaria, calendário escolar, impressão de segunda via da mensalidade.
8. Gestor do Sistema Sr. Carlos, chefe de TI do IESB.
16
4.1.2. BlackBoard
1. Unidade
Asa Sul Brasília / DF
2. Sistema
BlackBoard [ x ] Em operação
[ ] Em desenvolvimento
[ ] Em implantação
3. Computador Residente
Servidor Quad Pentium III 700
4. Descrição do Sistema
Sistema para execução de exercícios online com hora marcada de inicio e fim,
determinados pelo Docente.
5. Linguagem
HTML, Java
6. Sistema Gerenciador de Banco de Dados – SGBD
SQL SERVER 7.0
7. Informações RecuperáveisDados sobre numero de questões, textos, respostas de exercícios resolvidos, exercícios propostos, notas.
8. Gestor do SistemaSr. Carlos, chefe de TI do IESB.
17
4.1.3. Docente Online
1. Unidade
Asa Sul Brasília / DF
2. Sistema
Docente Online [ x ] Em operação
[ ] Em desenvolvimento
[ ] Em implantação
3. Computador Residente
Servidor Quad Pentium III 700
4. Descrição do Sistema
Sistema de controle do Docente, podendo adicionar textos e trabalhos, solicitações
junto a secretaria, atribuir notas e faltas ao Aluno, agenda do docente, turmas e salas.
5. Linguagem
HTML, Java
6. Sistema Gerenciador de Banco de Dados – SGBD
SQL SERVER 7.0
7. Informações RecuperáveisDados sobre freqüência e notas dos Alunos, solicitações referente a secretaria, calendário escolar, impressão do contracheque.
8. Gestor do SistemaSr. Carlos, chefe de TI do IESB.
18
4.1.4. Biblioteca
1. Unidade
Asa Sul Brasília / DF
2. Sistema
Biblioteca [ x ] Em operação
[ ] Em desenvolvimento
[ ] Em implantação
3. Computador Residente
Servidor Quad Pentium III 700
4. Descrição do Sistema
Sistema de pesquisa de livros disponíveis na biblioteca da instituição.
5. Linguagem
HTML, Java
6. Sistema Gerenciador de Banco de Dados – SGBD
SQL SERVER 7.0
7. Informações RecuperáveisDados sobre numero de Títulos, números de Títulos alugados, disponibilidade, data de entrega, multa, nome do Aluno.
8. Gestor do SistemaSr. Carlos, chefe de TI do IESB.
19
4.2. Recursos Computacionais
4.2.1. Configurações de Hardware Existentes
SERVIDORES
Nome Processador
Clock (MHz)
Disco
Rígido (GB)
Memória
RAM
(MB)
Monitor LAN
(MB/s)
Sistema
Operacional
IE01 e
IE022.40GHZ 250 GB 2GB
HP
LCD 1910/100
Windows
Server 2003
IE03 3.00 GHZ 500 GB 3GBHP
LCD 1910/100
Windows
Server 2003
IE04 2.40GHZ 500 GB 3GBHP
LCD 1910/100
Windows
Server 2003
Tabela 1 - Servidores existentes
Microcomputadores
Qtd. Nome Processador
Clock (MHz)
Disco
Rígido
(GB)
Memória
RAM
(MB)
Monitor LAN
(MB/s)
26 IBM THINK PENTIUM 4 160 GB 1,5 GB LG 14 10/100
464 LENOVO PENTIUM 4 250 GB 2 GB LG 14 10/100
176 NOTE HP PENTIUM 4 250 GB 2 GB HP 14" 10/100
38 DELL CELERON 160 GB 1.5 GB LG 14 10/100
Tabela 2 - Microcomputadores existentes
OUTROS EQUIPAMENTOS
Qtd. Descrição Marca Modelo
02 Switch de 24 portas ENCORE ENH924_24X
02 Switch de 24 portas ENTERASYS A2H124-24
01 Switch de 24 portas TP-LINK TL-SG1024D
14 Switch de 48 portas ENTERASYS B2G124-48
02 Roteador CISCO 1800 SERIES
12 ACCESS POINT ENTERASYS RBT4102
02 FIREWALL APPLIANCE SONICWALL PRO4060
2 ESTABILIZADOR DE TENSAO APC 20 KVA
20
Tabela 3 - Outros equipamentos existentes
Há um serviço de reprografia no campus alvo desse P.E.I., e o mesmo
como na maioria das IES é terceirizado. Portanto os equipamentos do
ambiente onde funciona a reprografia não serão listados ou mencionados já
que este projeto e direcionado aos ambientes próprios do IESB.
4.2.2. Configurações de Hardwares Existentes por Setor
A quantidade de micromputadores nos blocos B, C e D é igual a
quantidade de salas de aulas, contando o auditório principal para mais de 600
pessoas, dois auditórios menores para cerca de 150 pessoas e um auditório
para pequenas apresentações com 40 lugares e a sala de cinema com
capacidade para abrigar com conforto e segurança 80 espectadores.
Já o bloco I e J além de salas de aulas possuem os laboratórios de
informática, que servem a maioria dos cursos do IESB e para pesquisas e
processo seletivo que é informatizado.
Obs. B, C, D, I e J são os Blocos onde estão alocados os
equipamentos e softwares objetos desse P.E.I.
SERVIDORES POR SETOR
B C D I J
HP 4
Tabela 4 - Servidores existentes por setor
MICROCOMPUTADORES POR SETOR
B C D I J
IBM THINK 10 15 8
LENOVO 230 230
NOTE HP 88 88
DELL 15 10 10
Tabela 5 - Microcomputadores existentes por setor
21
4.2.3. Softwares Utilizados
Por se tratar de uma empresa séria, todos os softwares do IESB
possuem licenças. Existe um total de 1054 licenças de programas de todas as
categorias.
Item Descrição Número de Licenças
Disponíveis Utilizadas
1 Microsoft Windows XP 704 704
2 Microsoft Office XP Professional 150 150
3 Adobe Photoshop CS2 20 20
4 Borland Delphi 7.0 40 40
5 CorelDraw 9.0 20 20
6 Flash CS 3 20 20
7 Antivírus Macfee 100 90
TOTAL 1054 1044
Tabela 6 - Licenças existentes
Categoria: Sistema Operacional
Nome: Microsoft Windows
Setores Atendidos: Todos os setores da IES com recursos computacionais.
Versão: XP
Números de Cópias: 15
Licenças: 704
Categoria: Pacote de Aplicativos
Nome: Microsoft Office
Setores Atendidos: Laboratórios de Informática de pesquisas blocos I e J
Versão: XP Professional
Números de Cópias: 10
Licenças: 150
Categoria: Aplicativo Multimídia
Nome: Adobe Photoshop
Setores Atendidos: Laboratório de Informática Ia1
Versão: CS2
22
Números de Cópias: 20
Licenças: 20
Categoria: Programação
Nome: Borland Delphi
Setores Atendidos: Laboratório de informática bloco Ia2
Versão: 7.0
Números de Cópias: 40
Licenças: 40
Categoria: Aplicativo Multimídia
Nome: CorelDraw
Setores Atendidos: Laboratório de informática bloco Ib2
Versão: 9.0
Números de Cópias: 20
Licenças: 20
Categoria: Aplicativo Multimídia
Nome: Flash
Setores Atendidos: Laboratório de informática bloco Ib2
Versão: CS 3
Números de Cópias: 20
Licenças: 20
4.3. Instalações Físicas
4.3.1. Ambiente Físico
O ambiente físico onde equipamentos estão instalados atende
satisfatoriamente quesitos como conforto, luminosidade, segurança e controle
de temperatura, veja exemplo nas imagens abaixo:
23
Ilustração 1 - Laboratório de informática com notebooks HP pavillion
Ilustração 2 - Sala de aula IESB
24
Ilustração 3 - Auditório IESB, com capacidade para 600 pessoas e com cobertura da rede wi-fi
4.3.1.1 Inventário do Parque Computacional
Atualmente, existe uma grande dificuldade da equipe de TI em
localizar equipamentos, gerenciar aplicações, licenciamentos e configurações
de hardware, pois não se tem informações precisas do parque
computacional.
4.3.2. Redes Instaladas
Atualmente o IESB possui uma rede de computadores até organizada
em comparação a outras IES, um tanto heterogênea e com algumas falhas do
ponto de vista pratico. Por exemplo: Os switches de distribuição nos blocos
onde apenas tem salas de aula (com um computador em cada) são hoje de
marcas diferentes, o que complica a manutenção e configuração dos mesmos.
Não existe em cada laboratório de informática um switch de distribuição, e isso
acarreta uma quantidade muito grande de cabos saindo do CPD e indo ate os
laboratórios de informática.
4.3.2.1 Restrições de acesso à internet
Em análise da situação do acesso à internet no ambiente, foi verificado
que não há restrição no acesso realizado pelos alunos, gerando assim,
25
inúmeros problemas e reclamações, tais como: lentidão da rede, visualização
de conteúdo pornográfico em ambiente educacional e sistema operacional
corrompido por códigos maliciosos.
4.3.2.2 Proteção contra códigos maliciosos
Atualmente não existe solução de antivírus centralizada, sendo
necessário fazer a instalação em cada uma das máquinas.
Os problemas evidenciados no ambiente atual são:
Máquinas sem solução de antivírus instalado;
Lentidão no tráfego de rede;
Alto consumo de banda de Internet;
Mail Exchange listado em listas de má reputação;
Baixa credibilidade por parte dos usuários no quesito segurança do
ambiente.
4.3.2.3 Ataques externos
Qualquer ambiente que tenha serviços disponibilizados na Internet
está vulnerável a ataques. O IESB possui os seguintes serviços na Internet:
web server e e-mail e EAD.
4.3.2.4 Recebimento de e-mails indesejados
Uma das maiores reclamações dos usuários de e-mail do IESB é o alto
número de SPAM recebido. SPAM são e-mails não solicitados, que geralmente
são enviados para um grande número de pessoas. Quando o conteúdo é
exclusivamente comercial, esse tipo de mensagem é chamada de UCE
(Unsolicited Commercial E-mail).
Os mais perigosos tipos de SPAM são:
Pornografia;
Códigos maliciosos;
Fraudes.
4.3.3. Topologia da rede
A topologia de rede atual do IESB é funcional, porém não preenche os
requisitos de disponibilidade que é uma das premissas da segurança da
informação.
26
Existe um roteador CISCO 1800 que conecta a uma rede MPLS com
os Campus de Águas Claras, Asa Norte e Ceilândia.
A rede MPLS é responsável por interconectar todas as redes do IESB.
Existe um Firewall para controle de acesso entre às redes BF0, CF0, DF0,
HF0, CMI F0, EAD e Internet.
Ilustração 4 - Topologia atual
4.3.3.1 Virtual Private Network – VPN
Atualmente não existe redundância para a conectividade entre as
redes dos campus e a sede via MPLS.
Quando ocorre qualquer solicitação de suporte fora do expediente o
analista tem que se locomover muitas vezes por longos quilômetros de onde
está no momento para o IESB e então iniciar o atendimento.
4.4. Estrutura de Pessoal Empregada na Informática
A estrutura na área de informática do IESB é composta por 11
profissionais divididos nos níveis: Gerencial, Desenvolvimento, Suporte e
Atendimento. Todas subordinadas ao Gerente de Tecnologia e estão
distribuídos dessa maneira:
Quatro técnicos em suporte;
Dois desenvolvedores;
27
Dois administradores de redes;
Dois recepcionistas;
Um gerente de TI;
Os 4 (quatro) analistas de suporte são experientes em redes, Internet,
Intranet, Sistema Operacional Windows e Windows NT e linux, Firewall,
Backup e Suporte a Hardware. Os 2 (dois) analista da área de
desenvolvimento são experientes em Lógica de Programação, Banco de
Dados SQL Server, Delphi, Rede, Sistema Operacional Windows e Windows
NT, além dos aplicativos Office existentes. Os 2 (dois) administradores de rede
são experientes no uso de ferramentas de acesso remoto, Internet, Intranet,
Sistema Operacional Windows e Windows NT, Linux, Firewall, cabeamento
estruturado, configuração de roteadores e dispositivos Wi-Fi além de
programas de gerenciamento de contas de usuários.
4.5. Avaliação da Situação Encontrada
O IESB Sul é um dos maiores campus entre os 4 existentes, e possui o
maior numero de cursos entre os demais. A infra-estrutura do campus em
termos de equipamentos computacionais atende a demanda atual, porém boa
parte desses equipamentos já estão ficando velhos, por estarem com quase 4
anos de uso. Assim é necessário a substituição ou readequação de alguns
equipamentos.
Em análise da situação atual do ambiente, foi verificado que as estações
de trabalho estão com o sistema operacional e aplicações desatualizados. Este
quadro gera diversas vulnerabilidades do sistema, como a possibilidade de
uma invasão, de uma inconsistência de dados por meio de erros ou até
mesmo instabilidade no desempenho na(s) máquina(s).
A opção que atualmente está sendo utilizada pelo IESB é a de um
administrador baixar as atualizações e a equipe de TI ir de máquina em
máquina atualizar as estações manualmente. Este esforço da equipe de TI
voltado para essa atividade pode ser otimizado.
O método de atualização automática apresenta as seguintes
desvantagens:
Aumenta o consumo de tráfego do link de Internet;
28
Falta de gerenciamento centralizado das atualizações;
Falta de informações das estações.
Já o método de atualização manual apresenta as seguintes:
Aumento do esforço produzido pela equipe de TI;
Demora e dificuldade na atualização do ambiente.
29
5. Estratégia de Execução
As ações do P. E. I. elaborado para o IESB serão implementadas de um
forma breve e gradual. Partes mais complexas como as que envolvem o CPD serão
tratadas com uma atenção maior.
5.1. Plano de Ações
As ações serão implementadas em conjunto, dando prioridade a parte
dos hardwares e depois os softwares.
Implementação de um inventário do Parque Computacional;
Compra de novos equipamentos para substituir os defasados;
Uso de restrições de acesso à internet;
Proteção contra códigos maliciosos;
Melhora no acesso físico ao CPD;
Melhora no acesso lógico ao CPD;
Proteção contra ataques externos;
Eliminação de emails indesejados;
Nova Topologia de Redes;
Novos Recursos VPN;
Aquisição de Softwares de Segurança;
5.2. Sistemas Aplicativos
Sistemas aplicativos próprios não serão alvo desse P.E.I., sistemas
operacionais sim, ao adquirir novos equipamentos de grife, pois sugerimos a
compra de maquinas da marca Dell pois alem de ser uma marca respeitada
esses equipamentos já vem com a opção de sistema operacional, no caso
especifico da troca de computadores será acrescido sistema operacional
Windows 7 de 64bits prevendo assim o uso de softwares e aplicativos de
64bits.
30
5.3. Software
5.3.1. Alterações Propostas
Para que o ambiente possa ficar protegido, se faz necessário uma
conexão com a Internet, para que seja possível realizar as atualizações
citadas. Existem três métodos para correção deste problema:
Cada máquina pode baixar as atualizações da Internet;
Uma máquina baixar as atualizações e instalar manualmente em
cada;
Atualizar através de um servidor WSUS - Windows Server Update
Services.
As vantagens deste método são:
Reduz o consumo de tráfego do link de Internet;
Gerenciamento centralizado das atualizações;
Fornecer capacidades de criação de relatórios.
Fornecer capacidades de targeting.
Dar aos administradores mais controle sobre o processo de
atualização.
Diante do exposto, recomenda-se que a atualização das estações de
trabalho seja feita por meio de um servidor WSUS - Windows Server Update
Services, onde este irá realizar o download das atualizações através da
Internet e replicar para todas as estações de trabalho através da rede local.
O Windows Server Update Services é gratuito e está disponível para
download no site oficial da Microsoft Corp, além de outros softwares de
segurança de rede e outros de gerenciamento.
31
5.3.2. Novos Softwares
Item Descrição Número de Licenças
Disponíveis Utilizadas
1 OfficeScan 10 704 704
TOTAL 704 704
Categoria: Segurança
Nome: OfficeScan 10
Setores Atendidos: todos os setores da IES com recursos computacionais.
Versão: 10
Números de Cópias: 704
Licenças: 704
Tabela 7 - Office Scan 10
5.4. Hardware
5.4.1. Alterações Propostas
Atualmente existem 704 microcomputadores entre alocados em salas
de aulas ou laboratórios. Os 4 laboratórios com 44 computadores do tipo
notebook da marca HP não serão trocados no momento, pois esses
laboratórios são usados apenas para pesquisas e para o processo seletivo
agendado. Os demais computadores da IES necessitam de troca, pois caso
seja necessário o uso de softwares que necessitem de configuração mais
avançada já estaria o IESB preparado pra tal. Portanto é necessária a troca de
528 computadores conforme a configuração recomendada no próximo item.
Destes 88 serão priorizados para alocação nas salas de aula, e 420 para os
laboratórios. Também é necessário que sejam adquiridos ao menos 2 switches
core e mais 6 de distribuição para melhor distribuição e gerenciamento da rede
que hoje tem o problema de não ter um rack de parede nos laboratórios,
saindo do CPD todos os cabos para os pontos nos 12 laboratórios.
32
5.4.2. Novos Hardwares
Microcomputadores
Qtd. Nome Processador
Clock (MHz)
Disco
Rígido
(GB)
Memória
RAM
(MB)
Monitor LAN
(MB/s)
528 Dell Vostro
260 Slim
Core i3
3.3GHz
320GB 4GB 18,5 10/100/
1000
Tabela 8 - Novos microcomputadores
OUTROS EQUIPAMENTOS
Qtd. Descrição Marca Modelo
2 Switch Core catalyst Cisco Ws-c 3560 24 ps-e
3 Roteador CISCO Cisco -
12 Rack de parede 19 polegadas - 5-U
2 FortiGate 311B Fortinet 311B
1 FortiAnalyzer 400B Fortinet 400B
Tabela 9 – Novos equipamentos
5.4.3. Ambiente Físico
Como não fará parte das alterações desse P. E. I. a troca de layout do
ambiente, não trataremos nessa seção fatores como planta baixa, disposição
de equipamentos e janelas, uma vez que os novos equipamentos que forem
adquiridos apenas substituirão os existentes em seu lugar de origem.
5.4.3.1 Inventário do Parque Computacional
Sugere-se que a empresa adote o CACIC – Configurador
Automático e Coletor de Informações Computacionais, software público do
Governo Federal, que objetiva fornecer um diagnóstico preciso do parque
computacional e disponibilizar informações, como o número de equipamentos
e sua distribuição nos mais diversos órgãos, os tipos de softwares utilizados e
licenciados, configurações de hardware, entre outras. Também pode fornecer
33
informações patrimoniais e a localização física dos equipamentos, ampliando o
controle do parque computacional e a segurança na rede.
Além de ter sido o primeiro software público do governo, o Cacic
tem a maior comunidade no Portal do Software Público Brasileiro, com mais de
18 mil usuários até julho de 2009. Atualmente, o programa está na versão 2.4.
Os técnicos da Dataprev trabalham agora no desenvolvimento da versão 3.0
da ferramenta. Assim que estiver pronta, ela será disponibilizada no Portal
para que os membros da comunidade possam ajudar na melhoria do sistema.
As principais funcionalidades do software são:
Coletar informações sobre os componentes de hardware instalados
em cada computador e disponibilizá-las aos administradores de
sistemas;
Alertar os administradores de sistemas quando forem identificadas
alterações na configuração dos componentes de hardware de cada
computador;
Coletar diversas informações sobre os softwares instalados em cada
computador e disponibilizá-las aos administradores de sistemas;
Identificar diretórios compartilhados considerados inseguros e
aplicar as restrições de seguranças necessárias;
Coletar informações de Patrimônio (PIB, localização, etc.) de cada
computador e disponibilizá-las aos administradores de sistemas;
Alertar os administradores quando forem identificadas alterações na
localização física do computador;
Permitir aos administradores de sistemas o envio de mensagens
administrativas aos usuários de um computador especifico ou
usuários de um grupo de computadores.
5.4.4. Redes Instaladas
A rede já existente no IESB está configurada da seguinte forma: Do
CPD que fica no bloco J piso A saem as conexões para os demais blocos, a
configuração para os blocos de onde se tem apenas salas de aulas está mais
adequada, pois sai um fibra óptica do switch core do CPD e cada um dos
demais blocos recebem no seu switch de distribuição e compartilha o acesso
34
com os terminais instalados em salas de aula. Já nos blocos I e J temos a
problemática da falta de switches de distribuição nos laboratórios. Isso
acarreta o problema da grande quantidade de cabos que sai do CPD rumo aos
pontos de redes dos laboratórios de informática e demais salas de aula. Já a
rede wi-fi conta com um numero de 12 AP’s, número suficiente para cobertura
total de todo o campus. O que causa lentidão em ambas as redes é o fato de
serem desprovidas de regras e políticas de acesso.
5.4.5. Topologia da rede
A topologia proposta ao IESB inclui:
A aquisição de um cluster de Firewall, dois links de Internet e dois
switches core, possibilitando a replicação de todas as redes e
serviços nos dois Switches Core, para que os serviços se
mantenham ativos mesmo se um dos equipamentos queimar;
A aquisição de dois firewalls para fazer H-A (High-Availabilty ou Alta-
Disponibilidade), caso ocorra algum problema em algum dos
firewalls os serviços continuaram funcionando;
A aquisição de dois links de Internet para acesso interno e externo
aos serviços, caso ocorra algum problema em algum dos links o
outro assume o tráfego de entrada ou saída;
O uso de VPN IPSEC para conectividade entre o site do Campus
Águas Claras, Asa Norte e Ceilândia, caso ocorra algum problema
na rede MPLS o acesso pode ser feito através da Internet via VPN
IPSEC.
35
Ilustração 5 - Topologia de rede proposta
5.4.5.1 Virtual Private Network – VPN
Recomenda-se o uso de uma Virtual Private Network ou Rede
Privada Virtual, é uma rede privada construída sobre a infra-estrutura de uma
rede pública, normalmente a Internet.
Conexões com a Internet podem ter um custo mais baixo que links
dedicados, principalmente quando as distâncias são grandes, esse tem sido o
motivo pelo qual, as empresas cada vez mais utilizam a infra-estrutura da
Internet para conectar a rede privada.
Para conectividade de backup entre a sede e os outros campus é
recomendável o uso de túnel IPSEC para comunicação segura entre os
gateways, todo tráfego que passar pela Internet através do túnel será
criptografado, mantendo a confidencialidade das informações trafegadas.
Para facilitar esse processo de atendimento de demandas fora do
expediente, o analista do ISEB pode de sua casa prestar suporte remoto, o
analista irá acessar a rede através de uma conexão com a Internet via VPN
SSL e acessar o ambiente de forma segura.
36
5.5. Plano de Migração de dados e de sistemas
5.5.1. Dados
5.5.1.1 Acesso físico ao CPD
Foram levantados os seguintes pontos em relação ao acesso físico
ao CPD – Centro de Processamento de Dados:
Verificou-se que o acesso à sala de servidores não possui
autenticação e identificação de funcionários, portanto, não é
possível controlar a entrada e saída de pessoas desta sala, levando
a risco de invasão do espaço físico com o intuito de depredação dos
equipamentos ou de sabotagem nos serviços;
Verificou-se no ambiente que não existem no-breaks para manter os
servidores, modems e ativos de redes em funcionamento, em caso
de picos ou pequenas quedas de energia.
Verificou-se que não há refrigeração adequada na sala de
servidores.
Levando em consideração este quadro, recomenda-se:
Instalação de identificação biométrica de acesso e criação de sala
cofre com refrigeração adequada, câmeras de vigilância e medidas
de segurança inerentes a esta.
Aquisição e instalação de no-breaks para servidores, modems e
ativos de redes, caso seja necessário um período maior de
autonomia, sugere-se um gerador de energia.
5.5.1.2 Acesso lógico ao CPD
Foram levantados os seguintes pontos em relação ao acesso lógico
ao CPD – Centro de Processamento de Dados:
Verificou-se que o acesso administrativo ao site é feito via Internet,
com credenciais de acesso usuário/senha;
Verificou-se que o site não possui Certificado Digital autorizado por
uma Autoridade Certificadora;
Verificou-se que no acesso administrativo ao site, todos os
funcionários têm o mesmo perfil de acesso.
37
Levando em consideração este quadro, recomenda-se:
Instauração de política para definição de senhas, inclusive com
limitação de tentativas frustradas de logon;
Utilização de uma VPN, Virtual Private Network ou Rede Privada
Virtual, para atualização de acesso administrativo do site
externamente. Uma VPN é uma rede privada construída sobre a
infra-estrutura de uma rede pública, normalmente a Internet, ou
seja, ao invés de se utilizar links dedicados ou redes de pacotes
para conectar redes remotas, utiliza-se a infra-estrutura da Internet;
Autenticação com uso de certificado digital;
Criação de perfis de acesso de acordo com o papel do funcionário
dentro da organização.
5.6. Medidas de Segurança
5.6.1. Restrições de acesso à internet
Sugere-se o uso de um filtro web que tem a função de permitir ou não o
acesso a determinado site, utilizando sua base de dados, que contém URLs e
palavras-chave previamente cadastrados, classificados em categorias, e
permitir ou não o acesso ao conteúdo solicitado pelo usuário.
Os maiores desafios apresentados para melhoria do ambiente web são:
Manter o ambiente livre de ameaças de malware originadas na Web;
Gerenciar o tráfego da Web com o bloqueio de URLs com conteúdo
inapropriado;
Prevenir contra o roubo de dados em protocolos da Web.
Manter nível de disponibilidade de serviços.
Estas soluções, que têm como público-alvo os usuários, equipe de
suporte e administradores de rede e de segurança, gerarão diversos
benefícios, tais como:
Fornece proteção rápida no gateway da Web em diferentes
protocolos para o tráfego de entrada e saída da Internet, protegendo
contra as ameaças de malware em todos os canais de transferência
de arquivos da Web 2.0;38
Inclui todos os componentes necessários para proteger o gateway
da Web, eliminando a necessidade de introduzir outras tecnologias
à rede;
Tecnologia altamente escalonável para atender às necessidades de
empresas de qualquer porte, sem aumentar a latência e garantindo
impacto zero na experiência de navegação do usuário;
Controles flexíveis de políticas que permitem a criação de políticas
com qualquer critério e controle sobre como elas são aplicadas na
empresa;
Entretanto, há alguns pré-requisitos para implementação da solução,
sendo necessário o bom conhecimento de protocolos TCP/IP, HTTP e FTP por
parte dos profissionais, o conhecimento geral de servidores Proxy e Firewalls,
a familiaridade com equipamentos de rede e com administração de rede.
5.6.2. Proteção contra códigos maliciosos
Para que um ambiente corporativo esteja protegido contra malwares, é
necessário que todo o parque computacional da instituição tenha antivírus
instalado e que a solução seja administrada de forma centralizada.
A solução apresentada é o OfficeScan 10 que protege desktop, laptop,
servidores, appliances de armazenagem e smartphones – dentro e fora da
rede – com uma combinação inovadora de anti-malware de classe
internacional com a máxima proteção nas nuvens da Trend Micro Smart
Protection Network.
Os principais benefícios do software são:
Proteção Imediata. Quebra a cadeia de infecção e bloqueia o
acesso a arquivos e sites mal intencionados.
Riscos ao Negócio Reduzidos. Protege todos os tipos de terminais
com uma suíte completa de segurança de terminais.
Ampla Segurança. Protege todos os tipos de terminais com uma
suíte completa de segurança de terminais.
Diminui os Custos de TI. Reduz a carga de trabalho de TI por meio
de Reputação de Arquivo, de integração com Active Directory e de
suporte à virtualização.
39
Arquitetura Expansível. Adiciona novos recursos de segurança sem
exigir a reimplantação de toda a solução.
5.6.3. Ataques externos
É recomendável o uso de um IPS (Intrusion Prevention Systems) entre a
rede DMZ e a Internet, que possibilita o uso de assinaturas com ataques
conhecidos e por comportamento (análise heurística), tomando uma ação
definida em relação ao acesso.
A qualidade de um sistema de prevenção de intrusão está em ser um
excelente detector de tráfego malicioso com uma média de falso positivo e
falso negativo baixa.
5.6.4. Proteção contra SPAM
O spam de tipo pornografia é o recebimento de mensagens de conteúdo
adulto, que pode ser visualizado acidentalmente por crianças e a propagação
de material de pedofilia, que é crime. Para evitar este tipo de mensagem, é
importante utilizar recursos técnicos anti-spam, além de acompanhar as
crianças que têm acesso ao e-mail e aos demais aplicativos da rede desde
muito jovens.
O spam de tipo códigos maliciosos são programas que executam ações
maliciosas em um computador. Diversos tipos de códigos maliciosos são
inseridos em e-mails, contendo textos que se valem de métodos de engenharia
social para convencer o usuário a executar o código malicioso em anexo. Um
exemplo é uma mensagem por e-mail ou via serviço de troca instantânea de
mensagens, onde o texto procura atrair sua atenção, seja por curiosidade, por
caridade, pela possibilidade de obter alguma vantagem (normalmente
financeira), entre outras. O texto da mensagem também pode indicar que a
não execução dos procedimentos descritos acarretarão conseqüências mais
sérias, como, por exemplo, a inclusão do seu nome no SPC/SERASA, o
cancelamento de um cadastro, da sua conta bancária ou do seu cartão de
crédito, etc. A mensagem, então, procura induzí-lo a clicar em um link, para
baixar e abrir/executar um arquivo.
40
O spam de tipo fraude pode se apresentar em forma de phishing,
também conhecido como phishing scam ou phishing/scam, que foi um termo
originalmente criado para descrever o tipo de fraude que se dá através do
envio de mensagem não solicitada, que se passa por comunicação de uma
instituição conhecida, como um banco, empresa ou site popular, e que procura
induzir o acesso a páginas fraudulentas (falsificadas), projetadas para furtar
dados pessoais e financeiros de usuários.
5.6.5. FortiGate
É uma solução de Appliance multi-ameaças de tecnologia UTM com
processadores FortiASIC dedicado para processamento de conteúdo com
acesso diretamente ao hardware.
O FortiGate possui um conjunto de tecnologias:
Firewall, VPN e Traffic Shaping;
Intrusion Prevention System (IPS);
Antivírus/Antispyware/Antimalware;
Web Filtering;
Antispam;
Controle de aplicações (ex. IM and P2P);
VoIP Support (H.323. and SCCP);
Layer 2/3 routing;
Multiple WAN interface option.
A Fortinet possui Appliance para pequenas redes e escritórios até
grandes datacenter, provedores de internet e instituições financeiras e
bancarias. Atualmente é considerada a solução com o melhor custo beneficio
do mundo, com dezenas de premiações.
5.6.6. FortiAnalyzer
FortiAnalyzer consiste em uma família de equipamentos com a
capacidade de armazenar logs e gerar relatórios e informações para fins de
auditoria e analise de dados trafegados dos equipamentos da família Fortinet.
O FortiAnalyzer tem capacidade de coletar dados dos equipamentos da família
Fortinet e qualquer dispositivo que suporte o protocolo SYSLOG e seja
compatível.
41
Com um conjunto abrangente de mais de 300 relatórios pré-definidos e
ainda com capacidade de criar relatórios customizados, a solução
FortiAnalyzer permite aos administradores de rede uma visão abrangente da
segurança da rede com capacidade de gerar alertas e notificações para
monitoramento em tempo real.
O FortiAnalyzer também possui avançados recursos de gestão e
auditoria como: quarentena, arquivamento (archive) de protocolos como email
(SMTP, IMAP, POP3), FTP, HTTP, IM e etc. Com o archive o administrador
pode acessar e realizar uma auditoria completa e ter acesso a informações
como conversas de msn, emails, sites que foram tirados do ar e muitos outros
recursos. O FortiAnalyzer é a ferramenta necessária para empresas que
buscam segurança e controle das informações, além de evitar perdas e roubos
de informações.
Benefícios do FortiAnalyzer e Relatórios Centralizados:
Segurança de dados e agregação de relatórios e informações de
múltiplos FortiGate e FortiMail;
Mais de 300 relatórios pré-definidos e capacidade de criar relatórios
customizados;
Relatórios de tráfego e uso da rede;
Recursos avançados como: análise forense, análise de
vulnerabilidades da rede, alertas e notificações e arquivamento;
Capacidade de armazenamento de até 6 TB com RAID.
5.6.7. Trend Micro – OfficeScan
O OfficeScan 10 protege desktop, laptop, servidores, appliances de
armazenagem e smartphones – dentro e fora da rede – com uma combinação
inovadora de antimalware de classe internacional com a máxima proteção nas
nuvens da Trend Micro Smart Protection Network. A nova Reputação de
Arquivo libera os recursos nos terminais ao mover os arquivos de padrões para
a nuvem. A Reputação Web bloqueia o acesso a sites mal intencionados. A
flexível arquitetura de plugin, o novo Controle de Dispositivo, a funcionalidade
HIPS, a virtualização e o suporte a plataformas estendido ajudam a diminuir os
custos de gerenciamento e aumentam a flexibilidade.
42
5.7. Plano de Treinamento
Devido a ampla experiência dos funcionários de tecnologia do IESB, não
será necessário cursos para o uso dos novos programas, pois os mesmos são
bem conhecidos por eles, só não os usavam porque a empresa não tinha
comprado.
Será ministrado uma palestra pelos próprios Técnicos de Informática do
IESB. Nessa palestra, os alunos serão avisados sobre as novas políticas de
uso dos computadores e internet da faculdade.
5.8. Recursos Humanos necessários para a informática
Atualmente a equipe de informática que opera dentro do IESB está
conseguindo atender todas as demandas pedidas a eles com qualidade. Logo
não se faz necessário uma contratação emergencial de novos funcionários.
Mas levando em conta que não é possível saber se todos os funcionários
permaneceram na empresa, um banco de dados de possíveis novos
colaboradores será bom para não deixar a empresa desfalcada.
N.º Qtd. Descrição
Valores
Unitário Total Acumulado
Item 5.3.2. - Novos Softwares
704 Trend Micro OfficeScan 70,00 49.280,00
Item 5.4.2. - Novos Hardwares
528 Dell Vostro 260 1.599.00 844.272,00
2 Switch Core CISCO 4.980,00 9.960,00
3 Roteador CISCO 2.238,00 6.714,00
12 Rack de parede para ate 3
switch
380,00 4.560,00
2 FortiGate 311B 12.599,00 25.198,00
1 FortiAnalyzer 400B 10.790,00 10.790,00
TOTAL ESTIMADO 950.774,00
Tabela 10 - Estimativa de valores
43
5.9. Cronograma do P.E.I.
44
45
Tabela 11 - Estimativa de cronograma
46
6. Conclusão
Tendo sempre como foco a qualidade dos serviços prestados pela
empresa, o P.E.I. trará soluções para todos os problemas encontrados na área de
informática.
Cada um dos problemas foi analisado de uma forma minuciosa, e em
seguida foi pensado numa solução eficiente, que não traga custos adicionais para a
empresa.
Apesar deste projeto não atingir todos os setores, as mudanças que serão
implementadas a partir da aceitação do mesmo farão bastante diferença dentro do
estabelecimento, trazendo maior prestígio e confiabilidades para seus clientes.
47
7. Glossário
Backup - Cópia de segurança dos arquivos de um computador.
Banco de dados - Coleção de dados organizados para ser acessados de
forma simples. Aliados a ferramentas de negócios e marketing como datamining e
datawarehouse, transformam-se em excelente apoio na tomada de decisões na
empresa.
BIT - Menor unidade de informação que um computador pode manipular. 8
bits equivalem a 1 byte.
BYTE - A unidade de medida da informação. Eqüivale basicamente a um
caracter.
CPD - Centro de Processamento de Dados
Criptografia - A arte ou a ciência de escrever em cifra ou em código; em
outras palavras, é um conjunto de técnicas que permitem tornar incompreensível
uma mensagem originalmente escrita com clareza, de forma a permitir normalmente
que apenas o destinatário a decifre e compreenda. Quase sempre o deciframento
requer o conhecimento de uma chave, uma informação secreta disponível ao
destinatário. Sistema de segurança, que transforma matematicamente um arquivo
em símbolos , que somente poderá ser decodificado por alguém que tiver a tabela
ou fórmula de decriptografia específica para aquele arquivo.
Disco rígido - Disco interno do computador onde os dados são
armazenados.
Encriptação - Processo de conversão de dados em um "código ilegível"de
forma a impedir que pessoas não-autorizadas tenham acesso à informação.
Firewall - Uma combinação de hardware e software desenhada
especialmente para impedir o acesso de usuários não-autorizados a infomação do
sistema. É utilizado para separar da Internet a rede de uma empresa.
Hard Disk - Disco rígido interno do computador usado para armazenar
permanentemente as informações.
Hardware - a parte "dura" do computador. Tudo o que podemos tocar.
Hardware: É a parte física do computador, ou seja, é o
conjunto de componentes eletrônicos, circuitos integrados e placas,
que se comunicam através de barramentos.
Home Banking – Página da Internet voltada para transações bancárias.
48
Honorários - retribuição (aos que exercem uma profissão liberal)
Host: É qualquer máquina ou computador conectado a uma rede.
Os hosts variam de computadores pessoais a supercomputadores,
dentre outros equipamentos, como roteadores.
HTML - Hypertext Markup Language - linguagem usada para desenvolver
uma página a ser publicada na Internet.
Hub - Equipamento centralizador de redes. Possui portas que permitem
serem conectados vários cabos de rede, formando uma topologia conhecida como
estrela.
Internet - Sistema de interligação de computadores. É a maior rede
mundial de comunicação, a maior biblioteca mundial, etc.
Intranet - Rede interna da empresa.
IP - Endereço IP - endereço Internet Protocol, usado para especificar as
rotas de comunicação.
ISP - Internet Service Provider - Provedor de Acesso à Internet - Empresa
responsável pelo serviço de acesso de pessoas físicas ou jurídicas à internet.
JAVA - linguagem de programação para produzir páginas Internet, com
mais recursos que a linguagem HTML .
LAN - Local Area Networks - ligação de computadores em rede, através de
cabos físicos.
LAN: Local Area Network (Rede de Área Local) é uma rede de
computador utilizada na interconexão de equipamentos processadores
com a finalidade de troca de dado
MB - Significa MegaByte. É uma medida de armazenamento em espaço
em disco igual a 1.048.576 Bytes.
Memória RAM - Random Access Memory (Memória de Acesso Aleatório).
OMG: O ObjectManagement Group, ou OMG,é uma
organização internacional que aprova padrões abertos para aplicações
orientadas a objetos. Esse grupo define também a OMA (Object
Management Architecture), um Fabricante padrão de objeto para
ambientes distribuídos. O Object Management Group foi fundado em
1989.
OpenSource: Refere-se a software também conhecido por
software livre. Genericamente trata-se de software que respeita as
49
quatro liberdades definidas pela Free Software: A liberdade de executar o
software, para qualquer uso; A liberdade de estudar o funcionamento de
um programa e de adaptá-lo às suas necessidades; A liberdade de
redistribuir cópias; A liberdade de melhorar o programa e de tornar as
modificações públicas de modo que a comunidade inteira beneficie da
melhoria.
PCAnywhere - Permite que administradores de TI aumentem a
produtividade em equipes de helpdesk, assim como aceleram o acesso remoto a
servidores e dados. O produto traz múltiplos níveis de recursos de segurança e uma
tecnologia de software que otimiza a velocidade de transferência de arquivos,
tornando mais rápido o trabalho remoto. Possibilita ao profissional móvel sincronizar
dados importantes como bancos de dados ou listas de preços, garantindo acesso
constante aos dados mais atualizados.
Processador - Cérebro do computador. Equipamento eletrônico
responsável por carregar o Kernel ou núcleo do Sistema Operacional para a
memória principal.
Proxy: Programa instalado em um servidor que armazena
localmente objetos da Internet para posterior distribuição. O proxy atua
como um intermediário entre a estação de trabalho e a Internet, dessa
forma garante segurança.
Rede - Do inglês "Network". Passou a ser sinônimo de Internet e é
basicamente uma série de cabos e fios que se conectam a computadores e
permitem trocar dados.
Router: O roteador é um equipamento usado para fazer a
comutação de protocolos, a comunicação entre diferentes redes de
computadores provendo a comunicação entre computadores distantes
entre si.
Scanner - Equipamento utilizado para conversão de fotografias em
imagens digitais.
SGBD: Um Sistema Gestor de Base de Dados (SGBD) é o
conjunto de programas de computador (softwares) responsáveis pelo
gerenciamento de uma base de dados. O principal objetivo é retirar da
aplicação cliente a responsabilidade de gerenciar o acesso, manipulação
e organização dos dados
50
Site - É um conjunto de páginas que podemos acessar pela internet.
Site Alternativo - Estrutura de CPD a ser utilizada em caso de
necessidade de contingência.
Software: Sistema ou parte dele (programa ou conjunto de
programas) onde a integração permite a manipulação de dados ou
informações processadas por estes programas especialistas.
SQL Server - Sistema Gerenciador de Banco de Dados(SGBD) da
Microsoft, utilizado para aplicações Cliente/Servidor.
Staff - Recursos humanos da empresa.
Switch – Equipamento de rede de computadores utilizado para dividir o
tráfego entre segmentos de uma rede.
Tabela Price - É o sistema de amortização que incorpora juros compostos
às amortizações de empréstimos e financiamentos.
TCP/IP - Transmission Control Protocol/Internet Protocol. Padrão de
protocolos que governa o funcionamento da Internet.
Telemarketing - Telemarketing é toda e qualquer atividade desenvolvida
através de sistemas de telemática e múltiplas mídias, objetivando ações
padronizadas e contínuas de marketing.
Topologia - Funcionamento de uma rede de computadores de acordo com
sua arrumação física e lógica.
UML: Unified Modeling Language, é uma linguagem de
modelagem não proprietária de terceira geração que permite aos
desenvolvedores visualizarem os produtos de seu trabalho em diagramas
padronizados.
VPN (Rede Privativa Virtual) - Acrônimo do inglês Virtual Private Network.
Uma rede formada pela utilização de fios públicos para a conexão de nós remotos.
Permite o transporte de informações encriptadas.
Windows - O sistema operacional mais usado.
XML – Extensible Markup Language - Por XML deve-se entender
meramente uma notação de texto hierarquicamente estruturado.
51
8. Referências Bibliográficas
ALBERTIN, Alberto Luiz. Administração de Informática: Funções e Fatores Críticos de Sucesso. São Paulo: Atlas, 2004.
BIO, Sérgio Rodrigues. Sistemas de Informação: um enfoque gerencial. São Paulo: Atlas, 1985.
BUSCAPÉ. Valores de produtos. Disponível na internet. http://www.buscape.com.br. 24 de novembro de 2011.
DRUCKER, Peter. Introdução à Administração. São Paulo: Pioneira, 1984. P. 133-136
FURLAN, José Davi. Modelagem de Negócios. São Paulo: Makron Books, 1997.
FURUKAWA. Soluções Furukawa. Disponível na internet. http://www.furukawa.com.br. 24 de novembro de 2011.
IESB. Sobre o IESB. Disponível na internet. http://www.iesb.br. 24 de novembro de 2011.
OLIVEIRA, Djalma de Pinho Rebouças de. Sistemas, organização e métodos: uma abordagem gerencial. São Paulo: Atlas, 1998.
REZENDE, Denis Alcides. Planejamento de Sistemas de Informação e Informática. São Paulo: Atlas, 2003.
SOARES, Luiz Fernando Gomes e outros. Redes de Computadores: das LANs, MANs e WANs às Redes ATM. São Paulo: Campus, 2000.
WIKIPÉDIA. Conceitos. Disponível na internet. http://pt.wikipedia.org. 24 de novembro de 2011.
52