308
PLANEJAMENTO ESTRATÉGICO PARA TI NA USP

Livro Gestão em Telecomunicações

Embed Size (px)

Citation preview

Page 1: Livro Gestão em Telecomunicações

Planejamento estratégico Para ti

na UsP

Page 2: Livro Gestão em Telecomunicações
Page 3: Livro Gestão em Telecomunicações

Gil da Costa MarquesTereza Cristina M. B. Carvalho

(organizadores)

Planejamento estratégico Para ti

na UsP

Page 4: Livro Gestão em Telecomunicações

Organizadores: Gil da Costa Marques e Tereza Cristina M. B. Carvalho

Revisão: Marina Keiko Tokumaru

Diagramação: Juliana M. Giordano

Capa: Celso Roberto Lourenço

Secretaria: Edilene Silva Meneguelli

Impressão: Rettec, artes gráficas

Ficha catalográfica elaborada pelo Departamento Técnico do Sistema Integrado de Bibliotecas da USP

Depósito Legal na Biblioteca Nacional, conforme Decreto Nº 10.944, de 14 de dezembro de 2004.

EDITORA LIVRARIA DA FÍSICATelefone: 11- 3963-3413

E-mail: [email protected]ágina na Internet: www.livrariadafisica.com.br

Planejamento Estratégico para TI na USP / Gil da Costa Marquese Tereza Cristina M. B. Carvalho (organizadores). -- São Paulo : Editora da Universidade de São Paulo : Editora Livraria da Física, 2007.308 p ; 24 cm.

ISBN: 978-85-88325-95-1

1. Planejamento estratégico. 2. Metodologia. I. Marques, Gil da Costa. II. Carvalho, Tereza Cristina M. B.

COD 658.4015

Page 5: Livro Gestão em Telecomunicações

aPresentação

A Tecnologia de Informação torna-se a cada dia mais essencial e vital em quase todos os setores da sociedade moderna. Em particular, as novas tecnologias da infor-mação e da comunicação desempenham um papel fundamental no segmento uni-versitário, na medida em que se tornam elementos facilitadores e habilitadores das atividades-meio e atividades-fim da universidade: o ensino, a pesquisa, a cultura e a extensão de serviços à sociedade.

Desde o lançamento, nos anos 60, de grandes computadores para o processa-mento de dados, as necessidades e alternativas de investimento em Tecnologia de Informação têm crescido ano a ano. Assim, o grande desafio que se apresenta para a USP, e para outras universidades, é como investir em novas tecnologias visando ao maior retorno possível. O aspecto do retorno, no caso de uma universidade pública, leva em conta o seu compromisso de melhor atender às expectativas da sociedade e o seu posicionamento perante as suas congêneres nacionais e internacionais. A incorporação de novas tecnologias requer, de uma forma ou de outra, algum tipo de planejamento. Torna-se, assim, vital a elaboração de um Plano Estratégico específico para a Tecnologia da Informação.

Tendo em vista essa necessidade, o Conselho da CTI (Coordenadoria de Tecnologia da Informação) decidiu elaborar um plano estratégico para TI na USP, o que foi feito em parceria com os Centros de Informática da USP, o Departamento de Informática da Reitoria e algumas Unidades de ensino e pesquisa da USP. Nesse planejamento foi essencial a participação, como mola propulsora, do CCE (Centro de Computação Eletrônica). Esse Plano Estratégico para a Tecnologia de Informação foi elaborado no decorrer do ano de 2006 e levou em conta onze áreas distintas, sendo que para cada uma delas foi criado um grupo assessor, incorporando pesquisadores e técnicos envolvidos nessas áreas.

Para a elaboração desse plano estratégico foi adotada a metodologia apresentada na seção inicial do livro, que, por sua vez, se baseou na metodologia proposta por Hax da Sloan School of Management do MIT e Majluf da Universidade Católica do Chile, a qual parte da premissa de que a Universidade tem uma missão e de que ela deve ter uma visão sobre qual deve ser sua evolução e crescimento.

Para cada uma das onze áreas da Tecnologia de Informação consideradas foi desenvolvido um plano estratégico, a saber: Telefonia - plano de evolução da rede interna de telefonia da USP, discutindo-se a sua interconexão com as redes de opera-doras de telecomunicações; a manutenção de inventário atualizado dos equipamentos existentes; realização continuada de auditoria sobre contratos feitos com empresas externas e prestação de serviços, atendendo a padrões de excelência e garantindo-se o uso racional dos recursos existentes (Capítulo 1); Rede de Dados – plano de evolução da rede de dados da USP, considerando tanto o backbone como as redes das Unidades, em consonância com a realidade atual de convergência de dados, voz e telefonia, e de fortalecimento das parcerias com redes avançadas, tanto nacio-nais (por exemplo, RNP, COMEP, PTT) como internacionais (por exemplo, Lila, Clara) (Capítulo 2); Sistemas Corporativos – plano de evolução desses sistemas de forma

Page 6: Livro Gestão em Telecomunicações

a otimizar e automatizar os processos de negócios e os fluxos de trabalho atendidos por esses sistemas (Capítulo 3); Treinamento e Capacitação – estabelecimento de um programa de Educação Continuada para os Profissionais de Informática da USP (Capítulo 4); Segurança Computacional – especificação de propostas de segurança em TI, sugerindo estruturas, padrões, processos, investimentos e recursos, para que a USP atinja níveis de segurança em TI iguais, ou superiores, aos de instituições de mesma dimensão, estrutura e escopo de atuação (Capítulo 5); Projetos Especiais – proposição de estratégias de atuação e avaliação da aplicabilidade, na USP, de tec-nologias emergentes em áreas não cobertas pelos outros grupos, mormente áreas de vanguarda e interdisciplinares, onde os limites e escopos ainda não estão bem defini-dos, quer seja pela novidade do tema quer seja pela própria evolução da tecnologia (Capítulo 6); Governança de TIC - planos de ação para a viabilização e a criação de um sistema de Governança de TIC, permitindo o monitoramento e o controle de processos de gerenciamento dos serviços e da infra-estrutura de TI, elevando os seus níveis de maturidade e melhorando a eficiência e eficácia no uso de TI (Capítulo 7); Aquisição de Equipamentos - estabelecimento de políticas, diretrizes e as ações a serem tomadas para a aquisição de hardware na USP, bem como de distribuição de equipamentos de TI na USP (Capítulo 8); Aprendizado Eletrônico – especificação de ações para garantir a existência de infra-estrutura tecnológica (e.g., salas de vide-oconferência, centros de produção de material multimídia para suporte ao ensino, infra-estrutura de distribuição e armazenagem) e serviços de suporte necessários para atender às necessidades da Aprendizagem Eletrônica na USP (Capítulo 9); Computação de Alto Desempenho - projeto para o desenvolvimento das áreas de processamento de alto desempenho e computação de grade computacional (GRID) visando a estimular o compartilhamento de recursos computacionais, contemplando apoio técnico, informação e treinamento aos usuários para otimizar o uso de recursos computacionais, atendendo às necessidades de processamento e armazenamento de dados de projetos de mérito científico e tecnológico (Capítulo 10); Aquisição de Software – definição de metas e ações para o desenvolvimento de políticas de uso geral e de uso específico, as quais devem orientar os processos de adoção, compra e desenvolvimento de softwares na USP (Capítulo 11).

Atualmente, encontramo-nos na fase de execução dos planos de ação do Plano Estratégico. Tendo em vista as restrições orçamentárias, a limitação quantitativa de recursos humanos e a exigüidade de prazos, foram estabelecidas prioridades dentro de cada área, conforme consta no plano estratégico de cada uma delas. Como resul-tado da execução desses planos, esperamos que a Tecnologia de Informação possa contribuir, de modo efetivo, para o desenvolvimento das atividades acadêmicas e científicas da USP e para que ela se mantenha, cada vez mais, como uma referên-cia, tanto nacional como internacional, no que diz respeito à produção de recursos humanos, à produção do conhecimento e ao retorno, do ponto de vista da prestação de serviços, à sociedade.

Os organizadores

Page 7: Livro Gestão em Telecomunicações

sUmário

Grupos Assessores 1

1. Telefonia 1

2. Rede de Dados 1

3. Sitemas Corporativos 2

4. Treinamento e Capaciatação 2

5. Segurança Computacional 3

6. Projetos Especiais 3

7. Governança de TIC 4

8. Aquisição de Equipamentos 4

9. Aprendizado Eletrônico 4

10. Computação de Alto Desempenho 5

11. Aquisição de Software 6

1. Telefonia 7

1.1 Introdução 7

1.2 Metodologia empregada 7

1.3 Tendências: opções tecnológicas, organização geral, aquisições no setor público e terceirizações 8

1.4 Escopo de recursos e serviços de telefonia do plano estratégico 11

1.5 Missão 12

1.6 Objetivos e metas 121.6.1 Objetivo 121.6.2 Metas 13

1.7 Competências únicas 14

1.8 Escrutínio interno 141.8.1 Pontos fortes 141.8.2 Pontos fracos 14

1.9 Ambiente externo 161.9.1 Ameaças 161.9.2 Oportunidades 16

1.10 Planos de ação 171.10.1 Levantamento de recursos, informações, processos, custos e gastos atuais com avaliação crítica (PA1) 171.10.2 Definição e implantação de política de uso, de distribuição dos recursos e de custeio (PA2) 191.10.3 Criação de uma base de dados corporativa com sistema de informação associado (PA3) 20

Page 8: Livro Gestão em Telecomunicações

1.10.4 Recadastramento das informações com nova avaliação crítica (P4) 211.10.5 Estabelecimento de rotinas internas à USP de conscientização e/ou imposição de uso racional (PA5) 211.10.6 Estabelecimento de rotinas de conferência de faturas de operadoras (PA6) 221.10.7 Revisão dos contratos com operadoras e fornecedores de equipamentos e serviços e licitação dos serviços e bens (PA7) 231.10.8 Gestão de contratos (PA8) 241.10.9 Adequação da infra-estrutura de rede e de voz - modernização e expansão do sistema telefônico (PA9) 241.10.10 Prospecção permanente de novas tecnologias e alternativas de mercado (PA10) 261.10.11 Acompanhamento de legislação e política regulatória (PA11) 271.10.12 Especificação, modelagem e gerenciamento dos serviços internos (PA12) 28

1.11 Recursos humanos e financeiros 30

1.12 Cronogramas, gráficos e tabelas 311.12.1 Cronograma de execução 311.12.2 Cronograma de desembolso por plano de ação 311.12.3 Recursos humanos envolvidos por plano de ação com prazo de implementação 321.12.4 Orçamento por plano de ação 331.12.5 Cronograma de desembolso por trimestre 341.12.6 Gráfico de bolhas 35

1.13 Bibliografia 35

Anexo 1.1 - Subsídios para política de distribuição, uso e custeio de recursos telefônicos 36

1.A.1 Política de uso 361.A.2 Política de distribuição 371.A.3 Política de custeio da telefonia 38Tabela 1.a.1 Proposta de concessão de categorias de uso para ramais 39Tabela 1.b.1 Proposta de distribuição de celulares com contas pagas pela administração central 41

Terminologia 43

2. Redes de Dados 47

2.1 Introdução 47

2.2 Metodologia empregada 48

2.3 Escopo de serviços de rede de dados 49

2.4 Missão e competências únicas 51

2.5 Objetivos e metas 51

2.6 Escrutínio interno 53

Page 9: Livro Gestão em Telecomunicações

2.6.1 Pontos fortes 532.6.2 Pontos fracos 54

2.7 Ambiente Externo 552.7.1 Oportunidades 552.7.2 Ameaças 55

2.8 Plano de ações 562.8.1 Atualização da infra-estrutura de backbone para suportar serviços avançados 572.8.2 Definição da política de uso 582.8.3 Definição da política de troca de equipamentos 602.8.4 Especificação de Requisitos de infra-estrutura de redes locais e proposta de investimento 612.8.5 Estabelecimento e monitoramento de SLA para prestação e aquisição de serviços de rede 632.8.6 Melhoria dos processos de contratação de serviços 652.8.7 Fomento à capacitação técnica das unidades e melhoria dos serviços de suporte 662.8.8 Comunicação efetiva de regras, políticas de uso e comunicados 672.8.9 Redução da dependência da malha de conexão das operadoras 682.8.10 Criação e implantação de uma política de conexão às redes externas 69

2.9 Recursos humanos e financeiros 702.9.1 Atualização da infra-estrutura de backbone para suportar serviços avançados (PA1) 702.9.2 Definição de uma política de Uso (PA2) 702.9.3 Definição de uma política de Troca de Equipamentos (PA3) 712.9.4 Especificação de Requisitos de infra-estrutura das redes locais e Proposta de Investimento (PA4) 712.9.5 Estabelecimento e monitoração do SLA para prestação e aquisição de serviços de rede (PA5) 722.9.6 Melhoria dos processos de contratação de serviços (PA6) 722.9.7 Fomento à capacitação técnica das unidades e melhoria do serviço de suporte (PA7) 722.9.8 Comunicação efetiva de regras, de políticas de uso e comunicados (PA8) 722.9.9 Redução da dependência da malha de conexão das operadoras (PA9) 732.9.10 Criação e implantação de uma política de conexão às redes externas (PA10) 73

2.10. Cronograma de execução 73

2.11. Referências bibliográficas 73

Anexo 2.A Tabela de interdependência entre os planos de ação: 74

Anexo 2.B Tabela de criticidade 75

Page 10: Livro Gestão em Telecomunicações

Anexo 2.C Tabela estimada de horas 75

Anexo 2.D.A Cronograma de desembolso 76

Anexo 2.D.B Cronograma de desembolso por trimestre 76

Anexo 2.D.C Cronograma de desembolso por plano de ação 77

Anexo 2.E Gráfico de bolhas – prioridade de execução dos planos de ação 78

Anexo 2.F Rede computacional da USP - USPnet 79Introdução 79Backbone 79Estágio atual e futuro da USPnet 80

Terminologia 82

3. Sistemas Corporativos 87

3.1 Introdução 87

3.2 Escopo dos sistemas coorporativos na USP 88

3.3 Características relevantes de um sistema corporativo 893.3.1 Mapeamento das aplicações e soluções existentes na USP 89

3.4 Missão do negócio e competências únicas 91

3.5 Objetivo 91

3.6 Escrutínio interno 923.6.1 Metodologia empregada 923.6.2 Clientes dos sistemas corporativos 92

3.7 Pontos fortes 95

3.8 Pontos fracos 96

3.9 Ambiente externo 973.9.1 Oportunidades 983.9.2 Ameaças 98

3.10 Plano de ações 993.10.1 Alvo nos pontos fracos 1 e 2 993.10.2 Alvo no ponto fraco 3 993.10.3 Alvo no ponto fraco 4 1003.10.4 Alvo nos pontos fracos 5 e 6 1003.10.5 Alvo no ponto fraco 7 1003.10.6 Alvo no ponto fraco 8 1013.10.7 Alvo no ponto fraco 9 1013.10.8 Alvo no ponto fraco 10 1013.10.9 Alvo no ponto fraco 11 101

3.11 Plano estratégico 102

3.12 Orçamento 102

3.13 Cronograma 103

Terminologia 103

Page 11: Livro Gestão em Telecomunicações

4. Treinamento e Capacitação 107

4.1 Introdução 107

4.2 Educação corporativa - bases conceituais 1084.2.1 Histórico 1084.2.2 Emergência e importância da educação corporativa 1094.2.3 Missão da educação corporativa 1114.2.4 Definição do conceito de competências críticas 1124.2.5 Competências críticas 113

4.3 Objetivos 1154.3.1 Geral 1154.3.2 Específicos 115

4.4 Metodologia 115

4.5 Detalhamento do programa de educação continuada 1164.5.1 Situação atual e definição dos eixos de competências Críticas 1164.5.2 Definição do programa de capacitação a ser Implantado pela CTI 120

4.6 Detalhamento do programa de acordo com os eixos de competência definidos 121

4.6.1 Integração da comunidade de TI 1214.6.2 Expertise tecnológica 1224.6.3 Gestão 1234.6.4 Credibilidade 124

4.7 Definição do público-alvo e da filosofia de atuação 127

4.8 Métodos de Avaliação e resultados desejados 132

4.9 Prazo e custo de implantação do programa 133

4.10 Referências 134

5. Segurança Computacional 135

5.1. Introdução 1355.1.1 Missão 1365.1.2 Objetivos e metas 1365.1.3. Escopo e metodologia 137

5.2. Escrutínio Interno 1395.2.1 Pontos fortes para a gestão da segurança computacional 1395.2.2 Pontos fracos para a gestão da segurança computacional 1405.2.3 Diagnóstico interno 1405.2.4 Conclusão sobre escrutínio interno 151

5.3. Ambiente externo 1515.3.1 Como outras universidades estão estruturadas em relação à segurança computacional 1515.3.2 Conceito externo da USP 1535.3.3 Vantagens que derivam de oportunidades 153

Page 12: Livro Gestão em Telecomunicações

5.3.4 Ameaças 154

5.4. Plano de ações 1555.4.1 Resumo dos planos de ação 157

5.5. Referências Bibliográficas 159

Anexo 5.1 – Formulário para avaliação da segurança computacional na USP 1601 Função/organização da segurança da informação 1602 Estratégia da tecnologia de segurança 1613 Tecnologia para segurança 163

Anexo 5.2 – Matriz de ações e problemas 165

Anexo 5.3 – Matriz de correlação de ações 166

Anexo 5.4 – Sugestão de itens de política e normas a serem considerados como essenciais ou recomendações 167

Anexo 5.5 – Métricas para gestão da segurança computacional 168A) Governança (CTI, CCE e CIs - administradores de TI da USP) 168B) Gerenciamento (administradores das unidades) 168C) Execução Técnica (analistas e técnicos das unidades) 169

Anexo 5.6 Quizz – procedimentos para conscientização de usuários – Resultados 172

Terminologia 174

6. Projetos Especiais 177

6.1 Introdução 177

6.2 Metodologia 177

6.3 Prospecção em TI 178

6.4 Ampliação dos serviços de videoconferência 179

6.5 Biblioteca digital de teses e dissertações – novas funcionalidades 180

6.6 Salas de aula modelo e centros de produção de conteúdo 181

6.7 Comunicação ccrporativa 182

6.8 Ferramentas de Trabalho na rede (Web 2.0) 182

6.9 Gestão de Identidade e senha única 183

6.10 Infra-estrutura para armazenamento e distribuição descentralizada de vídeo streaming ou de dados massivos usando P2P semân 184

6.11 Redes avançadas 186

6.12 Uso de ociosidade computacional 187

6.13 Uso racional de suprimentos (papel, toner e tinta) em impressoras e copiadoras 188

6.14 Work Flow, Business Process Model (BPM) e gestão eletrônica de documentos (GED) 189

6.15 Incubadora virtual 190

Page 13: Livro Gestão em Telecomunicações

7. Governança de TIC 193

7.1 Introdução 193

7.2 Governança de tecnologia da informação e comunicação 194

7.3 Metodologia 194

7.4 Desenvolvimento do planejamento estratégico 1957.4.1 Missão 1957.4.2 Competências únicas 1957.4.3 Escrutínio interno 1957.4.4 Escrutínio externo 196

7.5 Plano de ações 1977.5.1 Ações de curto prazo (6 meses) 1977.5.2 Médio prazo (2 anos) 1977.5.3 Longo prazo (3 anos) 199

7.6 correlação das ações com o estudo realizado 2007.6.1 Ações essenciais 2017.6.2 Ações Desejáveis 201

7.7 Recursos para a implementação do projeto 202

7.8 Cronograma de Implantação 202

7.9 Referências Bibliográficas 204

7.10 Anexo 204

Terminologia 206

8. Aquisição de Equipamentos 209

8.1 Introdução 209

8.2 Metodologia 209

8.3 Missão 210

8.4 Competências únicas 210

8.5 Escrutínio interno 2108.5.1 Pontos fortes 2108.5.2 Pontos fracos 211

8.6 Escrutínio externo 2128.6.1 Oportunidades 2128.6.2 Ameaças 213

8.7 Objetivos e metas 213

8.8 Plano de ações 2148.8.1 Melhoria dos processos de aquisição (PA-1) 2148.8.2 Melhoria da composição e distribuição dos recursos para manutenção e reposição em TI (PA-2) 2178.8.3 Conhecimento das necessidades institucionais (PA-3) 218

Page 14: Livro Gestão em Telecomunicações

8.8.4 Estabelecimento de padrões de vida útil para equipamentos de TI e definição de periodicidade para renovação do parque (PA-4) 2198.8.5 Definição de configurações básicas de equipamentos de uso comum (PA-5) 2208.8.6 Criação de programa institucional para aquisição particular de equipamentos, acessórios e software (PA-6) 2218.8.7 Atendimento de usuários com necessidades especiais (PA-7) 2228.8.8 Melhoria do registro patrimonial de TI (PA-8) 2228.8.9 Criação de procedimentos-padrão para tratamento de equipamentos obsoletos ou sem uso (PA-9) 2238.8.10 Melhoria dos processos de divulgação da Universidade (PA-10) 2258.8.11 Estabelecimento de política sobre fabricação de micro- computadores na USP (PA-11) 226

8.9 Recursos Humanos e Financeiros 227 8.9.1 Quadro-resumo – recursos humanos e financeiros 228

8.10 Cronograma de Implantação 230

8.11 Anexo 2308.11.1 Lista de Equipamentos de TI 2308.11.2 Tabela com sugestão de periodicidade para aquisições de equipamentos 231

9. Aprendizado Eletrônico (Ae) 233

9.1 Introdução 233

9.2 Objetivos e metas do suporte ao aprendizado eletrônico na USP 234

9.3 Cenário para o plano de infra-estrutura e suporte tecnológico ao Ae na USP 236

9.3.1 Análise do cenário e requisitos externos 2369.3.2 Público-alvo 2379.3.3 Missão, visão e objetivos 237

9.4 Plano de instrumentação tecnológica (P_IT) 2419.4.1 Objetivos, escopo e requisitos 2419.4.2 Ações planejadas e resultados esperados 2439.4.3 Cronograma de execução 2449.4.4 Orçamento: custeio e investimentos 244

9.5 Plano de Suporte tecnológico e produção multimídia (PS_TPM) 2459.5.1 Objetivos, escopo e requisitos 2459.5.2 Ações planejadas e resultados esperados 2469.5.3 Cronograma de execução 2479.5.4 Orçamento: custeio e investimentos 247

9.6 Plano de infra-estrutura operacional (P_IO) 2479.6.1. Requisitos, objetivos e escopo 2479.6.2 Ações planejadas e resultados esperados 2489.6.3 Cronograma de execução 249

Page 15: Livro Gestão em Telecomunicações

9.6.4 Orçamento: custeio e investimentos 249

9.7 Plano de divulgação, relacionamento e treinamento (P_DRT) 2509.7.1 Requisitos, objetivos e escopo 2509.7.2 Ações planejadas e resultados esperados 2509.7.3 Cronograma de execução 2519.7.4 Orçamento: custeio e investimentos 251

9.8 Valores consolidados de custeio e investimentos 251

9.9 Considerações finais 252

9.10 Bibliografia 252

Anexo 9.11 253A. Cronograma de execução 253B. Orçamento: custeio e investimento 254

10. Computação de Alto Desempenho 255

10.1 Introdução 255

10.2 Metodologia empregada 256

10.3 Diagnóstico e alternativas 25610.3.1 Panorama de GRID e HPC 25610.3.2 Panorama externo 25810.3.3 Perspectivas 25910.3.4 Mudanças possíveis em médio prazo 26010.3.5 Mudanças só possíveis em prazo mais longo 260

10.4 Proposta 26110.4.1 Objetivos táticos 26110.4.2 Organização 26110.4.3 Governança 26410.4.4. Indicadores gerais 266

10.5 Orçamento 267

10.6 Cronograma 268

Terminologia 268

11. Aquisição de Software 269

11.1 Introdução 269

11.2 Escopo da política de sauisição de software 269

11.3 Missão do negócio e competências únicas 270

11.4 Escrutínio interno 27011.4.1 Pontos fortes 27111.4.2 Pontos fracos 271

11.5 Ambiente externo 27211.5.1 Oportunidades 27211.5.2 Ameaças 273

11.6 Plano Estratégico 273

Page 16: Livro Gestão em Telecomunicações

11.6.1 Estabelecimento de política para ações de natureza geral 27411.6.2 Estabelecimento de política para aquisição de sistemas corporativos 27511.6.3 Estabelecimento de política para desenvolvimento adquirido por unidades e Órgãos 27611.6.4 Estabelecimento de política para desenvolvimento realizado por unidades e Órgãos 27611.6.5 Estabelecimento de política para aquisição de software de uso amplo 27711.6.6 Estabelecimento de política para aquisição de software de uso restrito 277

11.7 Considerações sobre Cronograma e Orçamento 278

Anexo 11.1 Cronograma de Atividades 280

Terminologia 282

Page 17: Livro Gestão em Telecomunicações

metodologia de Panejamento estratégico

Tereza Cristina M. B. CarvalhoDiretora CCE-USP

[email protected]

O objetivo deste capítulo é apresentar uma visão geral sobre a metodolo-gia empregada no desenvolvimento do plano estratégico das diferentes áreas de Tecnologia de Informação definidas pela CTI (Coordenadoria de Tecnologia de Informação) da Universidade de São Paulo. Tais áreas incluem: Aplicativos Cor-porativos, Telefonia, Evolução da Infra-Estrutura de Rede de Dados, Grade Com-putacional, Segurança, Ensino à Distância, Aquisição de Software, Aquisição de Hardware, Projetos Especiais e Governança de TI. Para cada uma destas áreas foi designado um GPA (GruPo Assessor) responsável pelo desenvolvimento do refe-rido Plano Estratégico.

A metodologia adotada no desenvolvimento do Plano Estratégico de cada uma destas áreas baseou-se na metodologia proposta por Hax e Majluf do MIT Sloan School of Management em [1]. Para fins deste planejamento, cada área foi conside-rada como uma unidade de negócios de Tecnologia de Informação (TI) da Universi-dade de São Paulo.

Os principais objetivos da elaboração de um Plano Estratégico, definidos em [1], são:

• Estabelecer o propósito organizacional em termos de objetivos a longo prazo, planos de ação e prioridades para alocação de recursos.

• Definir o domínio competitivo da organização.• Responder às oportunidades e ameaças externas e aos pontos fracos e fortes

internos de modo a atingir vantagem competitiva.• Definir tarefas gerenciais em níveis estratégicos, táticos e operacionais.• Definir um padrão de decisões coerente, unificado e integrado.• Desenvolver competências críticas para a organização.• Investir em recursos tangíveis e intangíveis para desenvolver capacitações que

assegurem a vantagem competitiva de organização.Considerando tais objetivos, a estrutura básica da metodologia de desenvolvi-

mento de um plano estratégico é apresentada na Figura 1. Esta figura mostra os elementos críticos que determinam a formulação e implementação da estratégia: a própria unidade de negócio, a estrutura da indústria e as competências inter-nas. No caso da unidade de negócio, são identificados os pontos fracos e fortes. No caso da indústria, deve ser feita uma análise das oportunidades e ameaças oferecidas pelo próprio mercado e as organizações concorrentes. Como impor-tante ferramenta desta análise pode-se adotar o Modelo de 5 Forças de Porter e também seu Modelo Diamante [2][4]. Em relação às competências, é importante identificar as competências únicas que garantem vantagem competitiva para a organização dentro do seu escopo de negócio e como estas são geradas a partir dos recursos e capacitações da organização.

Page 18: Livro Gestão em Telecomunicações

O detalhamento desta estrutura básica de metodologia para o desenvolvimento

de Plano Estratégico resulta em um modelo mais completo apresentado na Figura 2. Segundo este modelo, o primeiro passo para a formulação do plano estratégico de uma unidade de negócio é definir sua missão, o seu escopo do negócio que deter-mina a sua área de atuação, e as suas competências únicas que determinam como será a sua atuação nesta área. A definição da missão de uma unidade de negócio geralmente não é trivial e, considerando o seu período de validade (no caso da CTI, foi considerado o período 2006-2009), deve refletir o escopo do negócio (i.e, escopo de serviços e mercado), as competências únicas, os desafios a serem ultrapassados e as metas a serem atingidas.

De posse da missão, deve-se proceder com a análise da indústria (ambiente), onde se entende por indústria o conjunto de organizações que prestam os mesmos tipos de serviços para o mesmo mercado da unidade de negócio considerada. Neste caso, foram consideradas organizações que prestam serviços de Tecnologia de Informação (TI) na área de pesquisa e ensino de nível superior. Como já foi mencionado anteriormente, pode-se empregar, como ferramenta básica desta análise, o modelo de 5 Forças de Porter. Este modelo permite identificar, qualificar e analisar as 5 Forças da indústria considerada, a saber: os clientes, os fornecedores, a barreira de entrada para novos competidores no mercado, serviços potenciais que podem ser usados como substitu-tos para os serviços prestados pela unidade de negócio, e os próprios competidores. A partir desta análise da indústria, devem-se identificar as oportunidades decorrentes de fatores favoráveis da própria indústria e do mercado em geral e as ameaças decorren-

Figura 1 – Estrutura Básica da Metodologia de Desenvolvimento de Plano Estratégico. Fonte: Hax & Majluf [1]

tes de fatores desfavoráveis e mudanças sazonais ou permanentes.

Page 19: Livro Gestão em Telecomunicações

Dando continuidade à formulação do Plano Estratégico, deve-se proceder rea-lizando o escrutínio interno da unidade de negócio. Em primeiro lugar, devem-se identificar as atividades realizadas pela unidade de negócios. Isso pode ser feito, tomando-se por base a cadeia de valor de Porter [1], [2], que define nove categorias de atividades que uma unidade de negócios é passível de realizar, das quais quatro atividades são consideradas de suporte e cinco são ditas atividades primárias. Como atividades de suporte tem-se: infra-estrutura da organização (e.g., contabilidade, finanças, gerenciamento de qualidade); gerenciamento de Recursos Humanos (RH); desenvolvimento de tecnologias (e.g., know-how, tecnologias emergentes); e aqui-sição de bens e serviços. Como atividades primárias tem-se: logística de entrada (e.g., recepção, armazenagem e inventário de bens); operações; logística de saída (e.g., distribuição de bens, escalonamento de entrega); marketing e venda; e ser-viços. Uma unidade de negócio nem sempre executa todas atividades preconizadas pela cadeia de valor de Porter, mas, uma vez levantadas aquelas atividades que são executadas, devem-se identificar os fatores críticos de sucesso destas atividades, os seus pontos fracos e fortes e as competências necessárias e a serem desenvolvi-das para viabilizar a realização destas atividades em alinhamento com a missão da unidade de negócio. Isso pode ser feito por meio de uma análise comparativa com outras organizações que são, de uma forma ou de outra, referência no correspon-

Figura 2 –Metodologia de Desenvolvimento do Plano Estratégico para Unidades de Negócio. Fonte: Hax & Majluf [1]

dente setor.

Page 20: Livro Gestão em Telecomunicações

A partir da definição da missão da unidade de negócio, da análise da indústria, identificando-se as oportunidades e ameaças existentes, e do escrutínio interno, determinando-se os pontos fracos e fortes da unidade de negócio, prossegue-se com a formulação da Estratégia de Negócio. A Estratégia de Negócio consiste de um conjunto coordenado de planos de ação que devem ser especificados visando: explorar as competências únicas da unidade de negócios, aproveitar as oportunidades oferecidas pela indústria, combater as ameaças apresentadas por esta mesma indústria, explorar os pontos fortes da unidade de negócios, supe-rar os seus pontos fracos e desenvolver novas competências. Assim, primeira-mente, devem ser listados os planos de ação macros que comporão a Estratégia de Negócio. Cada um destes planos de ação macro podem gerar um ou mais planos de ação específicos. Cada plano de ação específico deve ser detalhado, descrevendo-se os seus objetivos, o responsável pela sua execução, as ativida-des a serem executadas, as áreas envolvidas, os indicadores de desempenho associados, datas de início e término, recursos humanos e financeiros necessá-rios para sua execução, grau de necessidade de implementação e dificuldade de implementação.

Tipicamente, não existem recursos financeiros e/ou humanos necessários para a execução de todos os planos de ação, sendo necessário priorizá-los. Os planos de ação podem ser priorizados, tomando como critérios, por exemplo, o seu impacto no desempenho da organização, o volume de recursos necessários, a urgência de execução e a dificuldade de implementação. Como ferramenta para uma primeira análise dos planos de ação a serem priorizados, empregou-se o gráfico de bolhas. Neste gráfico, cada plano de ação é representado por uma bolha. O diâmetro da bolha está relacionado com o aporte financeiro necessário para executar o respectivo plano de ação (O diâmetro da bolha varia de 1 a 5 de acordo com o custo financeiro do projeto, onde valor =1 para custo <= R$5000; 2 para R$ 5000 < custo <= R$30.000; 3 para R$ 30.000 < custo <= R$100.000; 4 para R$ 100.000 < custo <= R$500.000; 5 para custo . R$ 500.000). O posicionamento da bolha no gráfico depende dos valores das coordenadas que estão relacionadas ao grau de necessidade (eixo x, onde valor 1=muito pouco; 2=pouco; 3=necessário; 4=muito necessário; 5=extremamente necessário) e às condições de implementação (eixo y , onde valor 1=muito difícil; 2=difícil; 3= fácil; 4= muito fácil; e 5= extremamente fácil). Para fins de ilustração, a Figura 3 traz o gráfico de bolhas elaborado para a área de Telefonia. Esta ferramenta é bastante interessante, porque é muito fácil de identificar, visualmente, quais planos de ação demandam mais recursos financeiros, quais são os mais urgentes e quais são mais fáceis de implementar. De modo geral, optou-se por priorizar os planos mais urgentes e mais fáceis de implementar (1o. Quadrante), tendo, como critério seguinte, o seu custo. Estes critérios são discutidos caso a caso na apre-sentação dos Planos Estratégico de cada uma das referidas áreas de Tecnologia de Informação (TI). A partir da priorização dos planos de ação, por último, é especi-ficado o orçamento e o cronograma de desembolso no período para o qual o Plano Estratégico foi desenvolvido.

Page 21: Livro Gestão em Telecomunicações

referências BiBliográficas:

1. HAX, Arnoldo C. & MAJLUF, Nicolas S. The strategy concept and process: a pragmatic approach. 2nd ed. Upper Saddle River, NJ – EUA. Prentice-Hall, 1996.

2. PORTER, Michael E. Vantagem Competitiva: criando e sustentando desempe-nho superior. Rio de Janeiro, RJ – Brasil, Editora Campus, 1985.

3. HAX, Arnoldo C.; WILDE; Dean L. The Delta Project: discovering new sources of profitability in a networked economy. New York, NY – EUA, Palgrave, 2001.

4. PORTER, Michael E. The Competitive Advantage of Nations. New York, NY – EUA. The Free Press, 1998.

Figura 3 – Exemplo de Gráfico de Bolhas – Plano Estratégico de Telefonia

Page 22: Livro Gestão em Telecomunicações
Page 23: Livro Gestão em Telecomunicações

1

grUPos assessores

1. telefonia

coordenadora:

Profa. Tereza Cristina M. B. Carvalho, CCE

ParticiPantes:

Alberto Camilli, CCEAndré Gerhard, CCEDarley Norato, CTIEdgard Kono, CCEEduardo Bonilha de Toledo Leite, CCEFabio Carneiro de Castro, CCEHeloisa Nogueira de Lima, CTIJairo Carlos Filho, CCEJosé Luiz Boscariol, CIAGRIMarcelo Fernando C. Sirbone, CISCMaria Cecilia de Mello A. Francisco, CTIMaria Isabel T. Chagas, CCERoberto Macias, CODAGE-DIRubens Diniz,CIRPVictor F. Mammana de Barros, CTI

2. rede de dados

coordenadora:

Profa. Tereza Cristina M. B. Carvalho, CCE

ParticiPantes:

Prof. Arnaldo Mandel, IMEClaúdia Helena B. Lencioni, CIRPDavid Bärg Filho, CTIFábio Roberto V. Rogero, CIAGRILeila Lage Humes, CTIJairo Carlos Filho, CCEFabio Carneiro de Castro, CCEMarcelo Fernando C. Sirbone, CISCMarcelo Pascon, CCE

Page 24: Livro Gestão em Telecomunicações

2

Maria Cecilia de Mello A. Francisco, CTIMaria Isabel T. Chagas, CCEPaulo Hiroshi Arakaki de Oliveira, IAGRubens Diniz, CIRPVictor F. Mammana de Barros, CTI

3. sistemas corPoratiVos

coordenador:

Luis Carlos Moreira Gomes, DI-Reitoria

ParticiPantes:

Edgard Zanella, IFEduardo Bach, IFFernando Alexandre Favato, DI-ReitoriaMárcio Eiiti Kaneko, ReitoriaMaria Cecilia de Mello A. Francisco, CTIMaria de Lourdes Rebucci Lirani, CIRPOrminda Guilhermina da Silva, IAGRicardo Franco Barbosa, IAGVictor F. Mammana de Barros, CTI

4. treinamento e caPacitação

coordenadora:

Leila Lage Humes, CTI

ParticiPantes:

Profa. Marisa Pereira Eboli, FEAProf. Nicolau Reinhard, FEAClélia Camargo Cardoso, CIRPDavid Bärg Filho, CTIGilson Gonçalves, FZEALeila Martins de Paulo, CCERicardo Ramiro, CIAGRIRoberto Brejão, FOBRogério Toshiaki Kondo, CISCRosa Maria Vega Perez, CTIRosemary Nowak, CCERosilene Laiola, EE

Page 25: Livro Gestão em Telecomunicações

3

5. segUrança comPUtacional

coordenador:

Alberto Camilli, CCE

ParticiPantes:

Prof. Arnaldo Mandel, IMEProfa. Márcia Emi Takagui, IFProf. Routo Terada, IME Profa. Tereza Cristina Carvalho, CCEProf. Wilson Ruggiero, EPAli Faiez Taha, CIRPAndré Gerhard, CCEDagoberto Carvalio Jr., ICMCFabio Carneiro de Castro, CCEFranz Arguello Carrillo, CISCLuis Eduardo M. Lieu, FMVZMarta Cristina Bazzo Cilento, CCEMaria Isabel T. Chagas, CCEMauro César Bernardes, CCESilvio Fernandes de Paula, DI-ReitoriaSergio Roberto Poltronieri, DI-Reitoria

6. Projetos esPeciais

coordenador:

Victor F. Mammana de Barros, CTI

ParticiPantes:

Prof. Demi Getschko, PUC Prof. Imre Simon, IMEProfa. Tereza Cristina M. B. Carvalho, CCEAlberto Camilli, CCEAndré Gerhard, CCECristina Gonzalez Juliani, IAGDavid Bärg Filho, CTIGustavo Faria, CCEJairo Carlos Filho, CCELeila Lage Humes, CTIMaria de Lourdes Rebucci Lirani, CISCSilvio Fernandes de Paula, DI-Reitoria

Page 26: Livro Gestão em Telecomunicações

4

7. goVernança de tic

coordenadora:

Profa. Tereza Cristina M. B. Carvalho, CCE

ParticiPantes:

Prof. Nicolau Reinhard, FEAProf. Marco Antonio Gutierrez, INCORCristina Gonsalez Juliani, IAGEduardo Bonilha de Toledo Leite, CCEJairo Carlos Filho, CCELeila Lage Humes, CTILuiz Carlos Moreira Gomes, DI-ReitoriaMaria de Lurdes R. Lirani, CISCMauro César Bernardes, CCERicardo Ramiro, CIAGRIVictor F. Mammana de Barros, CTI

8. aqUisição de eqUiPamentos

coordenadora:

Maria Cecilia de Mello A. Francisco, CTI

ParticiPantes:

David Barg Filho, CTIFabio Carneiro de Castro, CCEIrã Margarido, CCEMauro Cesar Bernardes, CCERicardo Ramiro, CIAGRIStenio Firmino Pereira Filho, CCEVictor F. Mammana de Barros, CTI

9. aPrendizado eletrônico

coordenador:

Prof. Wilson Ruggiero, EP

ParticiPantes:

Prof. Antonio G. da Rocha Vidal, FEA

Page 27: Livro Gestão em Telecomunicações

5

Prof. Carlos Alberto B. Dantas, IMEProfa. Cristina Cerri, IMEProf. Hilton Thadeu Couto, ESALQProf. João Luiz F. Batista, ESALQProf. José Cipolla Neto, ICBProf. Leônidas de Oliveira Brandão, IMEProfa. Maria da Graça Pimentel, ICMCProf. Mauricio dos Santos Matos, FFCLRPProf. Pablo Ruben Mariconda, FFLCHProfa. Regina Melo Silveira, EPProf. Vera Jatenco Silva Pereira, IAGClélia Camargo Cradoso, CIRPMaria de Lourdes Rebucci Lirani, CIRPRosa Maria V. Perez, CTI

10. comPUtação de alto desemPenho

coordenador:

Prof. Luiz Nunes de Oliveira, IFSC

ParticiPantes:

Prof. Alexandre Souto Martinez, FFCLRPProf. Alfredo Goldman Vel Lejbman, IMEProf. André Fabio Kohn, EPProf. Guilherme Matos Sipahi, IFSCProf. Geraldo Lino de Campos, EPProf. Marcelo Knorich Zuffo, EPPrafa. Marilia Junqueira Caldas, IFAlberto Camilli, CCEAndré Gerhard, CCEAndrés Enrique Lai Reyes, CIAGRIAntonio Savério Rincon Mungioli, EPDouglas Santos Vieira, IOEdgard Zanella, IFEduardo Bach, IFRogerio Luiz Iope , IFRogério Toshiaki Kondo, CISC

Page 28: Livro Gestão em Telecomunicações

6

11. aqUisição de software

coordenadora:

Profa. Selma Shin Shimizu Melnikoff, EP

ParticiPantes:

Prof. Arnaldo Mandel, IMEPrafa. Lucia Vilela Leite Filgueiras, EPProf. Marcelo Schneck de Paula Pessoa, EPLuis Carlos Moreira Gomes, DI-ReitoriaMaria Cecilia de Mello A. Francisco, CTIRosemary Nowak, CCEVictor F. Mammana de Barros, CTI

Page 29: Livro Gestão em Telecomunicações

7

1.telefonia

1.1 introdUção

Este documento apresenta o Plano Estratégico de Telefonia e Telefonia VoIP (Voice over IP) para Universidade de São Paulo elaborado na atual gestão. Foi desenvolvido pelo Grupo Assessor de Telefonia e Telefonia VoIP criado pela Coordenaria de Tecnologia da Informação para esse fim.

O objetivo é definir um plano de ações que permita a evolução uniforme e padroni-zada do serviço de telefonia na USP levando em consideração os avanços tecnológicos do setor, ao mesmo tempo em que se instala um programa de gerência de recursos, uso e custos, além do estabelecimento de relacionamento legítimo e financeiramente vantajoso com os provedores de serviços e recursos (operadoras de telefonia e fornecedoras de cen-trais telefônicas e equipamentos). Do objetivo faz parte ainda a melhoria da qualidade e diversidade de funcionalidades providas ao usuário.

Este documento foi elaborado seguindo o modelo de plano estratégico proposto por Hax e Majluf [1] na MIT Sloan School. Tomando por base esse modelo estratégico, este documento define a missão e as competências únicas da USP para telefonia e telefonia VoIP; identifica, como escrutínio interno, os pontos fortes e fracos nesta área de atuação e, como fator do ambiente externo, as ameaças e oportunidades oferecidas pelo mer-cado no qual está inserida a área de telefonia da USP está inserida.

A partir dessas informações, são definidos planos de ação, que objetivam explo-rar as competências únicas e desenvolver novas competências; superar os pontos fracos; explorar os pontos fortes; combater as ameaças do ambiente externo e apro-veitar, também, as oportunidades oferecidas por esse mercado.

Este documento está organizado em 13 capítulos.

1.2 metodologia emPregada

A CTI instituiu um grupo de trabalho, formado por 16 pessoas, que reuniu, além da coordenadora, funcionários da CTI, CCE, CISC, CIRP, CIAGRI e DI-CODAGE liga-dos às áreas de telefonia, redes de dados e telecomunicação, segurança em redes de dados, gerenciamento de bases de dados, controle de gastos e gestão de contratos.

Page 30: Livro Gestão em Telecomunicações

8

Telefonia

Seguindo o modelo de plano estratégico proposto por Hax e Majluf [1], o grupo participou de reuniões de trabalho para troca de idéias e confronto de opiniões, entre março e agosto de 2006.

Foi realizado ainda um workshop, com duração de 12 horas, com empresas do setor de telefonia fixa e móvel e empresas fornecedoras de infra-estrutura para tele-fonia convencional e VoIP, com a finalidade de avaliar e confirmar informações sobre as tendências do mercado. Foram convidadas 11 empresas, das quais fizeram apre-sentações sobre suas tendências tecnológicas as seguintes: Telefonica, Embratel, Vivo, Tim, Cisco, Alcatel, VoIP Transit, Siemens e Erickson.

O grupo, além de procurar visualizar as tendências e usando a metodologia esco-lhida, definiu:

• a missão;

• o escopo de recursos e serviços;

• as competências únicas; e identificou: • os pontos fortes e fracos nesta área de atuação (escrutínio interno);

• as ameaças e oportunidades (escrutínio interno). A partir dessas informações, definiu os planos de ação, objetivando: • explorar as competências únicas;

• desenvolver novas competências;

• superar os pontos fracos;

• explorar os pontos fortes;

• combater as ameaças do ambiente externo;

• aproveitar as oportunidades.

1.3 tendências: oPções tecnológicas, orga-nização geral, aqUisições no setor PúBlico e terceirizações

Estão relatadas abaixo as visões do grupo com relação a algumas das tendências atuais de tecnologia, à organização geral dos setores de telefonia das corporações, formas de aquisição no setor público e opções novas de gerenciamento dos recursos e custos em telecomunicações.

VoiP e telefonia iP

O grupo entende que a convergência entre a infra-estrutura de voz e de dados é uma forte tendência no mercado. Teoricamente, as vantagens dessa convergência são:

• Uma única infra-estrutura de voz e dados permitindo, dessa forma, maior con-centração de esforços e recursos na manutenção física e lógica.

• Aproveitamento da infra-estrutura de redes já montada e do conhecimento técnico acumulado em anos de implantação da USPnet.

• Possibilidade de evitar que o tráfego entre os campi passe por operadoras,

Page 31: Livro Gestão em Telecomunicações

9

Planejamento Estratégico para TI na USP

gerando economia em ligações DDD e possibilidade de economia em ligações DDI pela utilização de recursos de mobilidade ou operadoras IP.

Na realidade, a USP tem implantado um modelo de uso dessa tecnologia desde 2005, com o entroncamento IP entre as centrais telefônicas dos campi de maior volume de tráfego de voz. Para essa comunicação intercampi, a solução VoIP, que já vem sendo empregada desde 2005, se mostra conveniente em termos de custo, havendo sinalização clara de que a qualidade pode alcançar níveis próximos da trans-missão convencional, e revelando que, para esse tipo de comunicação intracorpora-ção, a solução VoIP apresenta uma ótima relação custo-benefício.

A USP também tem, desde 2005, o campus USP Leste quase inteiramente ser-vido por tecnologia de telefonia IP. Nesse campus, a central local se liga às centrais da CUASO através de conexão IP. Também desde 2005, a central do campus 2 de São Carlos está conectada à central do campus 1 através de enlaces de dados. Res-saltamos que essa solução de VoIP dentro de um campus, entretanto, ainda é cara: um aparelho custa atualmente bem mais que um convencional. No caso dos demais campi, há também a agravante de que a infra-estrutura de rede de muitas das Uni-dades não está ainda totalmente adequada a essa transformação.

Por sua vez, a comunicação entre um campus e o mundo extracampus está em estado ainda mais imaturo. Mesmo que um ou mais campi estejam inteiramente imersos na tecnologia VoIP, para falar com o mundo externo (ligação fora do mundo corporativo dos grandes campi da USP) é necessário passar pelas operadoras de tele-fonia fixa, mantendo-se o mesmo nível de gasto com o serviço das operadoras que o sistema convencional.

Por outro lado, é conveniente a Universidade não ficar alheia a essa nova tecnologia. Se ela se firmar como padrão de mercado, como tudo leva a crer, é con-veniente que tenhamos tanto experiência quanto conhecimento e familiaridade com a tecnologia, com pelo menos uma parte do parque usando a tecnologia. Portanto, a atenção e prospecção tecnológica nessa área deve ser atividade real e constante.

Há que salientar, ainda, as dúvidas atualmente existentes com relação à segu-rança no uso de tal tecnologia. Nesse aspecto, restam questões relativas à violação de privacidade, tentativas de ataques danosos e fraudes que podem, por exemplo, fazer com que o custo de uso não-legítimo onere a Universidade.

Assim, resumindo, a recomendação no momento é manter o parque atual, preser-vando o legado, fazendo primeiramente as atualizações necessárias para eliminar recursos obsoletos e uniformizar as soluções, tendo sempre em vista a possibilidade de interopera-bilidade entre ferramentas de fabricantes diferentes, além da perspectiva do VoIP.

Por outro lado, cumpre fazer notar que, apesar das possíveis vantagens tecnológicas ligadas à manutenção e também da necessidade de acompanhar as evoluções tecnoló-gicas de mercado, no momento, financeiramente, a telefonia IP ainda é uma opção cus-tosa, tanto no que tange à infra-estrutura como no que diz respeito ao custo do serviço, dado que a telefonia convencional ainda domina o ambiente externo à USP.

Utilização de linhas diretas e Uso de ramais ddr

A desativação de linhas diretas é mais que uma tendência, é uma necessidade nas corporações. Linhas diretas não permitem controle de uso, exigem manutenção

Page 32: Livro Gestão em Telecomunicações

10

Telefonia

individual, não permitem uso distribuído do canal de voz e são de difícil controle com relação às faturas. A troca mais abrangente possível por ramais DDR nem pode mais ser considerada tendência, é prática consolidada, e deve ser seguida até que outra opção tecnológica assuma, eventualmente, o seu papel.

moBilidade

A mobilidade é uma tendência geral. De maneira subliminar, o uso de aparelhos móveis vai-se espalhando e ampliando, avançando sobre usos que antes eram da telefonia fixa, mesmo dentro do ambiente das corporações. A mobilidade é certa-mente característica do panorama de telefonia futura, seja através da disseminação de aparelhos híbridos (fixo e móvel) seja através de aparelhos totalmente móveis. Deve-se acompanhar de perto a evolução dessa tecnologia com possibilidade de uso mais geral.

tendências soBre a organização geral de telefonia

Inequivocamente, há uma preocupação generalizada entre as corporações com relação aos altos gastos com telefonia. Empresas privadas, assim como órgãos públi-cos, em maior ou menor grau, têm trabalhado no sentido de:

• organizar inventário;

• gerir contratos;

• conferir faturas;

• negociar/licitar serviços;

• negociar redução de tarifas;

• fazer controle interno do uso;

• acompanhar políticas/legislação do setor;

• usar tecnologias que permitam redução de custos.Existe uma tendência consolidada de que as corporações terem equipes especí-

ficas bem dimensionadas e capacitadas, ou contratem terceiros, para fazer todo o trabalho de organização e redução de custos em telefonia.

tendências soBre as contratações no setor PúBlico

As ações de privatização do setor de telecomunicações e a habilitação de várias empresas no mercado sinalizam a necessidade de revisão das contratações atuais. O Governo do Estado de São Paulo faz um claro movimento nesse sentido, como se pode ver pelo acompanhamento do COETEL – (Conselho Estadual de Telecomunicações) sobre o andamento dos processos licitatórios dos órgãos da administração direta. A USP deve-se ocupar de imediato de tais revisões. Com relação às aquisições de equipamentos de infra-estrutura nessa área, a introdução de tecnologia SIP nas centrais permite autonomia em relação ao legado bem como permitindo também a maior possibilidade de escolha nas novas aquisições.

Fazemos uma recomendação clara e decisiva de revisão de todos os con-tratos atuais quanto à sua legitimidade.

Page 33: Livro Gestão em Telecomunicações

11

Planejamento Estratégico para TI na USP

1.4 escoPo de recUrsos e serViços de telefonia do Plano estratégico

Os serviços de telefonia que foram considerados atualmente necessários, e que devem fazer parte do rol dos serviços a serem oferecidos, são:

a) serViços de telefonia fixa

Ramais DDR , com as seguintes características:• Efetua ligações:

Ramal – ramal (inclusive entre campi de diferentes cidades através de entro-camento IP)

Ramal – telefone externo (local, DDD e DDI)

Ramal – celular

• Recebe ligações:

Telefone externo – ramal

Celular - ramal

• Serviço de correio de voz

• Áudioconferência

• Captura de ligação (por grupo ou não)

• Estacionamento (ligação em espera)

• Transferência de ligação entre ramais

• Siga-me (desvio de ligações para ramal, linha direta ou celular)

• Cadeado eletrônico (senha para restringir permissões)

• Bloqueio de chamadas a cobrarSistema tarifador de ramais - Associado ao serviço de telefonia fixa deve estar dis-

ponível um sistema tarifador de ligações, que mede o uso de cada ramal, emite relatórios por centros de custo cadastrados etc. Essa ferramenta é fundamental para o controle interno do uso e também para o confronto total ou parcial com a fatura das operadoras.

Linhas diretas – Linha telefônica individual. Recurso de distribuição res-trita. Deve ser usado somente em casos em que não é possível haver centrais e DDR, ou para linhas em locais estratégicos como contingência.

Linhas especiais de dados e voz – são linhas usadas em casos específicos. Têm alto custo para o benefício oferecido. É um recurso que deve ser fortemente reduzido e somente utilizado em casos excepcionais.

B) serViços de telefonia celUlar

Aparelhos celulares do plano corporativo para uso de um grupo restrito de docen-tes e funcionários, com todas as funcionalidades providas pela operadora.

Aparelhos celulares do banco de celulares instalados nas centrais, para redução de custos de ligações de fixo para celular.

Page 34: Livro Gestão em Telecomunicações

12

Telefonia

c) serViços de telefonia VoiP

A tecnologia às agrega as facilidades da tecnologia tradicional (consulta pendular, cap-tura individual e em grupo, transferência, cadeado eletrônico) os seguintes recursos:

• Ramal móvel – permite que ao usuário ter seu ramal nos locais atendidos por rede IP (esta funcionalidade não deve ser adotada para suprir a deficiência de falta de ramal). O recurso está disponível através de softphone, podendo ser utilizado inclusive em rede wireless;

• Serviço de unified messaging [correio de voz, integração com desktop e e-mail (text-to-speech)];

• Conferência;

• Agenda centralizada;

• Segurança (ligações criptografadas);

• Rota de menor custo (IP).

d) contratação, cancelamento, instalação, manUtenção e configUração de linhas diretas, ramais, celUlares, troncos e1 e centrais.

1.5 missão

Dentro do modelo de planejamento estratégico escolhido, o grupo definiu a missão como sendo:

“Atendimento das necessidades de comunicação da comunidade uspiana com qualidade e uso racional”

1.6 oBjetiVos e metas

1.6.1 oBjetiVoO objetivo principal é aprimorar o serviço de telefonia na USP, do ponto de vista de:

a) gestão de cUstos, atraVés de:

• definição e implantação de política de distribuição, uso e custeio;

• inventário da infra-estrutura do parque instalado;

• documentação do parque instalado em sistema de informação corporativo;

• crítica sobre o inventário, eliminando recursos desnecessários;

• ações internas para uso racional: conscientização e também controle com base em sistemas eficientes de tarifação;

• ações de confronto de faturas de operadoras;

Page 35: Livro Gestão em Telecomunicações

13

Planejamento Estratégico para TI na USP

• revisão dos contratos com operadoras com licitação dos serviços;

• revisão dos contratos com fornecedores de equipamentos com licitação de bens;

• gestão de contratos;

• negociações de descontos e acompanhamento dos negócios do setor;

• acompanhamento das políticas regulatórias do setor de telecomunicações;

• uso de recursos tecnológicos que resultem em redução de custos.

B) melhoria da qUalidade do serViço oferecido atraVés de:

• ações tecnológicas;

• ações operacionais;

• ações administrativas;

• ações estratégicas.

c) aUmento da diVersidade de fUncionalidades oferecidas ao UsUário, atraVés da amPliação do leqUe de facilidades agregadas ao sistema telefônico. a oferta de noVos serVi-ços trará inúmeras conVeniências aos UsUários, tais como:

• Sistemas ligados à mobilidade aliada a múltiplos recursos;

• Sistemas de mensagem unificados (que consistem na integração de tecnolo-gias diferentes de comunicação - e-mail, fax, voz, vídeo etc - em uma única plataforma, acessível através de uma ampla variedade de dispositivos tais como celulares, telefones convencionais, Internet etc.);

• Portal de telefonia, contemplando lista telefônica on-line, relatório de utilização por ramal;

• Correio de voz (sistema de gerenciamento centralizado e computadorizado de mensagens telefônicas, acessíveis através de um terminal telefônico comum).

1.6.2 metasRedução das faturas relativas aos serviços de telefonia por ramal e linhas diretas,

em decorrência da adoção das medidas acima, de 30% no primeiro ano e de 5% ao ano nos próximos 3 anos.

Ter todos os contratos licitados nos próximos 12 meses e geridos profissionalmente.Ter, em 12 meses, o uso regulamentado para que o recurso seja usado somente

de forma legítima (100%).Atingir a proporção de um ramal para cada pessoa que tenha posto de trabalho

fixo na Universidade dentro de 3 anos, fazendo todas as atualizações e novas aqui-sições tendo em vista as tecnologias emergentes.

Reduzir em 70% o número de linhas diretas ativas.Ter todo o inventário de infra-estrutura documentado e registrado em banco de

dados corporativo em 12 meses.Ter um sistema corporativo de gerenciamento das informações em 12 meses.Com relação ao VoIP, conectar todas as centrais da USP por entroncamento IP

que seja financeiramente compensador, e fazer transições paulatinas para a nova

Page 36: Livro Gestão em Telecomunicações

14

Telefonia

tecnologia, especialmente nas atualizações e ampliações de parque.Aumentar os bancos de celulares, desde que seja financeiramente compensador,

ou adotar uma outra opção para canalizar a saída de telefonia fixa para celular.

1.7 comPetências únicas

Como competências únicas da área de telefonia da USP foram apontados:• Conhecimento das particularidades da comunidade USP;

• Infra-estrutura instalada de telefonia das operadoras;

• Capacidade técnica diferenciada do corpo técnico.

1.8 escrUtínio interno

1.8.1 Pontos fortesForam identificados os seguintes pontos fortes referentes à infra-estrutura de

telefonia hoje existente, aos serviços prestados e ao próprio ambiente no qual esta infra-estrutura está instalada:

• Volume de usoO grande número de usuários de telefonia na USP permite negociar vantagens

de tarifas para toda a comunidade. Isto aumenta a competitividade entre as operadoras de serviço.• Domínio territorial

A USP administra sua infra-estrutura física de telecomunicações e não depende de autorizações ou de terceiros para implantar os seus planos. • Autonomia de administração da rede de dados

Grande parte da infra-estrutura da rede de dados pertence à USP e está sob sua administração. • Capacitação técnica

Quadro de funcionários experiente e treinado em tecnologias diversificadas.• Marca forte

A qualidade de serviços em telefonia deve ser compatível com as atividades-fins da Universidade, cuja reputação é referência nacional e internacional.

1.8.2 Pontos fracos

Como pontos fracos dessa área de telefonia, foram identificados:• Documentação precária

A documentação das instalações física e lógica, quando existe, não está padro-nizada. Não existe gestão integrada da documentação. • Registro de inventário deficiente

A inexistência de uma base de dados unificada e a inconsistência do inventário

Page 37: Livro Gestão em Telecomunicações

15

Planejamento Estratégico para TI na USP

atual (formado por várias fontes de dados) dificultam a gestão do sistema telefônico.• Existência de recursos caros, obsoletos ou de difícil gestão, tais como linhas

diretas, linhas telefônicas dedicadas e links de rádio.• Existência de soluções internas às Unidades universitárias, tais como minicen-

trais e pequenos PABX que não permitem controle de uso.• Falta de padronização de informações e processos

Cada campus segue seu próprio procedimento com relação à política de uso e de distribuição de recursos. • Falta de conhecimento de TCO

Faltam informações sobre o custo de todos os recursos envolvidos na presta-ção de serviços de telefonia, dificultando o planejamento de investimentos.• Uso abusivo ou irregular de recursos.• Falta de conscientização sobre uso racional e de definição clara das responsabilidades.• Falta de política de uso. • Falta de política de distribuição de recursos

Recursos distribuídos de forma não-homogênea e falta de recursos em muitos locais.• Controle deficiente de tarifação

O software de tarifação atual fornece informações que não recebem tratamento ade-quado, necessário para a gestão dos recursos de telefonia. Este software é pouco robusto e requer intervenções constantes de uma empresa que não foi contratada diretamente pela USP. O sistema de tarifação fornece apenas uma visão parcial do parque instalado.• Divulgação ineficiente da tarifação dos ramais aos usuários.• Dificuldade de conciliação de tarifação e fatura

Não temos ferramentas e recursos humanos para conferir as faturas das ope-radoras de forma plena.• Contato falho com as operadoras

Problemas de relacionamento com as concessionárias dos serviços de telefo-nia. Morosidade no atendimento de solicitações e incidentes, não cumprimento do agendamento de serviços de manutenção (e.g., a equipe não comparece em dias e horários programados; serviços interdependentes são executados sem sincronismo), mal-entendimento das solicitações, que levam a retrabalhos.• Falta de contratos que apóiem a USP nas contestações sobre serviço cobrado

ou existência de contratos falhos nesse aspecto. • Falta de gestão dos contratos que garanta à USP uma relação legítima e finan-

ceiramente vantajosa com as operadoras.• Desconhecimento e falta de acompanhamento da legislação de telecomunica-

ções e políticas regulatóriasDificuldade em escolher alternativas de serviço ao abrigo da legislação

vigente.• Modelo deficiente de atendimento ao usuário

Dificuldade do usuário de obter soluções para seus problemas. • Inadequação de parte da infra-estrutura de dados (VoIP)

Dificuldade de garantir qualidade de serviço em telefonia IP, em todos os locais cobertos pela rede de dados, em decorrência de sua obsolescência.• Obsolescência de parte da infra-estrutura de voz

Page 38: Livro Gestão em Telecomunicações

16

Telefonia

Diferenças tecnológicas no parque de equipamentos instalado não permitem a adoção das mesmas funcionalidades em toda a rede de telefonia da USP. Parte da infra-estrutura de cabeamento é um legado das operadoras e é de difícil manutenção.• Morosidade do processo entre a tomada de decisão e a finalização das ações correlatas

O processo passa por várias instâncias de decisão, o que atrasa a sua finalização.• Falta de uma equipe bem dimensionada, coesa, capacitada e motivada para atingir

os objetivos.

1.9 amBiente externo

1.9.1 ameaças As ameaças advindas do ambiente externo são decorrentes da evolução muito rápida das

tecnologias de telecomunicações, da política de atuação das operadoras e fornecedores de equipamentos, das políticas regulatórias do setor e da própria legislação vigente para aquisi-ção de bens e serviços para a área pública. Abaixo são listadas as ameaças identificadas:

• Dependência de fornecedores dominantes (equipamentos, operadoras de tele-comunicações e celular)

A prestação de serviços de telecomunicações (link de dados e voz) é atual-mente realizada, na maior parte, por uma única operadora. O parque de centrais telefônicas existente na Universidade é composto de equipamentos de pratica-mente um único fornecedor/fabricante. • Mudanças muito rápidas de mercado e de regulamentação

Os ambientes regulatório e de mercado mudam mais rápido do que a Univer-sidade consegue acompanhar.• Realização de auditorias externas

A falta de revisão dos contratos pode trazer conseqüências ser for realizado um trabalho de controladoria.• Mudança tecnológica

O constante avanço tecnológico gera uma rápida depreciação do parque instalado, podendo inclusive representar um problema na integração com as novas tecnologias.

1.9.2 oPortUnidadesAs oportunidades na área de telefonia e telefonia VoIP advêm das próprias neces-

sidades da comunidade, da introdução e adoção de novas tecnologias pelo mercado, dos serviços oferecidos pelas operadoras e de normas regulatórias da ANATEL. Como oportunidades, identificaram-se:

• Surgimento de novas operadoras e prestadores de novos tipos de serviçosCom o surgimento de novas operadoras e serviços melhora a relação custo/benefí-

cio, aumentando a quantidade de serviços disponíveis para a comunidade uspiana.• Disponibilidade de infra-estrutura das operadoras (equipamentos)

O fato de a USP ter, mesmo que parcialmente, equipamentos de diferentes opera-doras instalados nos campi, já facilita a mudança de provedores em caso de troca de

Page 39: Livro Gestão em Telecomunicações

17

Planejamento Estratégico para TI na USP

operadora causada, por exemplo, causada por concorrência em termos de custo.• Acesso a novas tecnologias e novidades de mercado

Em função da marca forte, vários fornecedores têm interesse em demonstrar seus produtos à comunidade, proporcionando assim acesso facilitado a novas tecnologias. • Política de negociação de preços diferenciada para a necessidade

O montante de recursos destinados para telecomunicações proporciona maior poder de negociação com as operadoras.• Diversidade de fontes de recursos extra-orçamentários para novas tecnologiasAcesso a recursos provindos de entidades financiadoras de pesquisa (FAPESP,

FINEP, CNPq etc.), para investimentos em novas tecnologias e equipamentos

1.10 Planos de ação

Nesta seção, são apresentados os planos de ação definidos com o objetivo de explorar as competências únicas e desenvolver novas competências; superar os pontos fracos; explorar os pontos fortes; combater as ameaças do ambiente externo e aproveitar as oportunidades.

Tais planos de ação incluem:• Levantamento inicial de recursos, informações, processos, custos e gastos

atuais com avaliação crítica (PA1).

• Definição e implantação de política de uso, distribuição dos recursos e de cus-teio (PA2).

• Criação de uma base de dados corporativa com sistema de informação associado (PA3).

• Recadastramento das informações com nova avaliação crítica (PA4).

• Estabelecimento de rotinas internas à USP de conscientização e/ou imposição de uso racional (PA5).

• Estabelecimento de rotinas de conferência de faturas das operadoras (PA6).

• Revisão dos contratos com operadoras e fornecedores de equipamentos e ser-viços e licitação dos serviços e bens (PA7).

• Gestão de contratos (PA8).

• Adequação da infra-estrutura de rede e de voz - modernização e expansão do sistema telefônico (PA9).

• Prospecção permanente de novas tecnologias e alternativas de mercado (PA10).

• Acompanhamento de legislação, política regulatória, iniciativas do governo do Estado e do mercado (PA11).

• Especificação, modelagem e gerenciamento dos serviços internos (PA12).

1.10.1 leVantamento de recUrsos, informações, Proces-sos, cUstos e gastos atUais com aValiação crítica (Pa1)

Descrição: Identificar a situação atual de todo o sistema telefônico da USP, com a finalidade de detectar problemas de operação, vulnerabilidades, desperdício de

Page 40: Livro Gestão em Telecomunicações

18

Telefonia

recursos e oportunidades de otimização. Responsável: CCE e CIs.Estratégia associada:1. Levantar o estado atual da infra-estrutura de telefonia, registrando devida-

mente a situação encontrada.

2. Levantar o número de usuários atendidos atualmente.

3. Levantar os postos de trabalho a serem atendidos.

4. Levantar a necessidade de serviços específicos para os usuários a serem adicionados.

5. Levantar a necessidade de infra-estrutura para atender a demanda reprimida.

6. Analisar se os recursos disponíveis estão otimizados.

7. Utilizar este levantamento no planejamento de melhorias do sistema.Ações decorrentes:1. Recursos materiais e informações (dados) existentes

• Identificar todas as fontes de dados existentes sobre o parque de telefonia instalado, tais como:

Planilhas e bancos de dados usados na CTI, CCE e CIs;

Sistema tarifador e arquivos de configuração;

Configurações lógica e física das centrais PABXs;

Faturas;

Bancos de dados das operadoras;

Cadastro no Sistema Mercúrio;

Contratos de manutenção;

Informações sobre sistema de cabos.

• Identificar os responsáveis pela manutenção e os usuários de cada uma das fontes de informação;

• Realizar e documentar o levantamento da infra-estrutura, incluindo:

Dutos;

Cabos;

Centrais e minicentrais telefônicas.

2. Processos

• Identificar e descrever os processos existentes, tais como:

Conferência de faturas;

Faturamento e pagamento;

Solicitação de serviços de telefonia internos e externos.

3. Recursos humanos

• Levantar os recursos humanos atualmente alocados;

• Identificar as carências de recursos;

• Apontar as necessidades de capacitação de pessoal.

Page 41: Livro Gestão em Telecomunicações

19

Planejamento Estratégico para TI na USP

4. Custos de telefonia

• Levantar os valores dos contratos;

• Levantar os custos internos com pessoal para instalação, gerência, operação e administração do parque instalado;

• Levantar os custos externos (concessionárias e fornecedores) para instala-ção, gerência, operação e administração do parque instalado;

• Calcular o custo estimado do tráfego:

Ramal-ramal;

Ramal-externo;

Ramal-celular.Áreas envolvidas: CTI, CCE, CIs, CODAGE e DF.Índicador de desempenho: Tempo necessário para levantamento de dados.Prazo de implementação: 15 meses, Início: abril/2008 – Término: junho/2009Custo: R$400.000,00 (levantamento da infra-estrutura por empresa terceirizada)Grau de necessidade de implementação: Alto (5)Condições para implementação: Médio (3)Recursos humanos:

Nível Superior (Analista): 5 (8 horas semanais)

Nível Médio (Técnico): 5 (40 horas semanais)

Nível Básico (Auxiliar Técnico): 2 (16 horas semanais)

1.10.2 definição e imPlantação de Política de Uso, de distriBUição dos recUrsos e de cUsteio (Pa2)

Descrição: Definir, submeter e implantar políticas de uso, de distribuição e de custeio, visando a proporcionar maior eficiência ao sistema de telefonia da USP e maior equilíbrio na distribuição de recursos.

Responsáveis: CCE, CIs e CTI.Estratégia associada: Estabelecer critérios e mecanismos, claros e racionais, que permitam controlar os

recursos de telefonia que geram custo para a USP.Ações decorrentes:• Criar, submeter à aprovação, implantar, divulgar e monitorar política de uso

para ramais, celulares e linhas diretas.

• Criar, submeter à aprovação, implantar, divulgar e monitorar política de distri-buição para ramais, celulares e linhas diretas.

• Criar, submeter à aprovação, implantar, divulgar e monitorar política de custeio para ramais, celulares e linhas diretas.

Áreas envolvidas: GR,CTI, CCE, CIs, CODAGE.Indicador de desempenho: • Redução do gasto anual.

• Nível de satisfação dos usuários.

Page 42: Livro Gestão em Telecomunicações

20

Telefonia

• Diminuição do número de “soluções locais”, como minicentrais.

• Diminuição do volume de solicitação de expansão e mudança de categorias.Prazo de implementação: 29 meses (2 meses para definição e 3 meses para

implementação da política, 24 meses para monitoramento), Início: agosto/2007 – Término: dezembro/2009

Custo: R$20.000,00 (diárias, material de divulgação)Grau de necessidade de implementação: Alto (5)Condições para implementação: Baixo (2)Recursos humanos:

Nível Superior (Analista): 5 (8 horas semanais por 5 meses)

Nível Médio (Técnico): 4 (16 horas semanais)

1.10.3 criação de Uma Base de dados corPora-tiVa com sistema de informação associado (Pa3)

Descrição: Criação de base de dados corporativa para registrar as informações sobre o sistema de telefonia da USP. Estabelecer um sistema de informação corpo-rativo que permita manipular essas informações.

Responsáveis: CCE, CIs e CTI.Estratégia associada: Documentar todos os componentes e processos do sistema de telefonia, visando

facilitar sua administração. Ações decorrentes:1. Analisar bases de dados, documentos e processos existentes.

2. Definir dados que devem compor o banco de dados.

3. Definir processos com base nos objetivos do projeto:

• Remodelar os processos existentes;

• Criar novos processos.

4. Definir níveis de acesso de usuários aos bancos de dados (de gestores até o público em geral).

5. Modelar a nova base de dados integrando:

• Dados das bases existentes;

• Novos dados necessários para os novos processos;

• Dados dos sistemas corporativos atuais.

6. Construir um sistema de informação corporativo.

7. Carregar a nova base com os dados disponíveis.

8. Validar os dados disponíveis:

• Verificar ocorrência de redundância nas bases antigas;

• Validação por amostragem.Áreas envolvidas: DI/CODAGE, CCE, CIs .Indicador de desempenho:

Page 43: Livro Gestão em Telecomunicações

21

Planejamento Estratégico para TI na USP

• Número de relatórios extraídos do sistema.

• Acesso on line aos dados por todos os níveis de usuários, dentro de suas necessidades.Prazo de implementação: 28 meses, Início: setembro/2007 – Término: dezembro/2009Custo: R$500.000,00 (software e desenvolvimento terceirizado) Grau de necessidade de implementação: Alto (5)Condições para implementação: Alto (4)Recursos humanos:

Nível superior (Analista): 2 (8 horas semanais)

1.10.4 recadastramento das informações com noVa aValiação crítica (P4)

Descrição: Recadastrar as informações com base nas definições do PA3.Responsáveis: CCE e CIs.Estratégia associada: Dispor de informações suficientes e confiáveis.Ações decorrentes:1. Planejar a forma de atualizar os dados.

2. Proceder à atualização ou recadastramento.

3. Validar os dados recadastrados.Áreas envolvidas: DI/CODAGE, CCE, CIs, Unidades.Indicador de desempenho:• Porcentagem de informações atualizadas.Prazo de implementação: 4 meses, Início: setembro/2009 – Término: dezembro/2009Custo: R$10.000,00 (diárias) Grau de necessidade de implementação: Alto (5)Condições para implementação: Alto (4)Recursos Humanos:

Nível Superior (Analista): 4 (8 horas semanais)

Nível Médio: 5 (40 horas semanais)

1.10.5 estaBelecimento de rotinas internas à UsP de conscientização e/oU imPosição de Uso racional (Pa5)

Descrição: Elaboração e divulgação de rotinas internas que visam a conscienti-zar os usuários para o uso racional do sistema de telefonia.

Responsáveis: CCE, CIs e STIs.Estratégia associada: Programa de divulgação aos usuários das regras de uso do sistema de telefonia.Ações decorrentes:1. Elaboração da campanha de divulgação.

2. Estabelecimento de rotinas de controle que verifiquem o cumprimento dos limites impostos pela política de uso.

Page 44: Livro Gestão em Telecomunicações

22

Telefonia

3. Estabelecimento de calendário de campanhas periódicas para o uso racional.

4. Implantação das rotinas e calendário.

Indicador de desempenho:

• Número de usuários que cumprem as regras estabelecidas.

• Número de usuários que conhecem as regras.

• Número de usuários atingidos pela campanha de divulgação.Áreas envolvidas: CCE, CIs e CTI .Prazo de implementação: 12 meses, Início: janeiro/2008 – Término: dezembro/2008Custo: R$5.000,00Grau de necessidade de implementação: Alto (4)Condições para implementação: Alto (4)Recursos humanos:

Nível Superior (Analista): 2 (8 horas semanais)

1.10.6 estaBelecimento de rotinas de confe-rência de fatUras de oPeradoras (Pa6)

Descrição: Elaboração de rotinas de conferência das faturas dos serviços pres-tados pelas operadoras de telecomunicação.

Responsável: CTI.Estratégia associada: 1. Instituir mecanismos que permitam o confronto do valor cobrado em faturas

com os valores apurados no sistema de gerenciamento de telefonia.

2. Criar mecanismos para acionar as operadoras em situações de erros nas faturas.

Ações decorrentes:

1. Estabelecer rotinas e processos de conferência de faturas das operadoras.

2. Estabelecer as informações que serão confrontadas.

3. Analisar se as ferramentas de monitoração de enlaces de dados e de centrais tele-fônicas estão adequadas para monitorar e registrar as informações definidas no item 2.

4. Analisar se o sistema de tarifação está adequado para gerar as informações definidas no item 2.

5. Se necessário, atualizar ou substituir o sistema de tarifação.

6. Estabelecer a responsabilidade técnica sobre o sistema de tarifação, com defi-nição de tarefas.

7. Estabelecer, com o Departamento Financeiro da CODAGE, o perfil de acesso às ferramentas de gestão de pagamentos existentes nos sistemas corporativos, neces-sárias para a conferência das faturas.

8. Criar mecanismos para confrontar o serviço medido com o serviço cobrado.

9. Desenvolver novas ferramentas e aprimorar as existentes.

10. Estabelecer um calendário de rotinas.

11. Implantar um calendário de rotinas.

Page 45: Livro Gestão em Telecomunicações

23

Planejamento Estratégico para TI na USP

12. Criar mecanismos para acionar as operadoras em situações em que haja erros nas faturas.

Indicador de desempenho: • Número de faturas confrontadas.• Número de chamadas telefônicas com erro de registro no sistema de tarifação.• Número de chamadas com erro no sistema da operadora.• Diferença (em percentagem) do total da fatura com o valor real a ser pago.Áreas envolvidas: CCE, CIs e CTI .Prazo de implementação: 12 meses, Início: agosto/2007 – Término: julho/2008Custo: R$100.000,00 (sistema de tarifação)Grau de necessidade de implementação: Alto (5)Condições para implementação: Médio (3)Recursos humanos:

Nível Superior (Analista): 3 (40 horas semanais)

1.10.7 reVisão dos contratos com oPerado-ras e fornecedores de eqUiPamentos e serViços e licitação dos serViços e Bens (Pa7)

Descrição: Promover levantamento e revisão dos contratos com fornecedores de equipamentos e serviços.

Responsável: CTI.Estratégia associada: 1. Realizar processos licitatórios para demandas não atendidas em contrato.

2. Atualizar contratos em vigor.Ações decorrentes:1. Levantar os contratos com fornecedores de equipamentos e serviços

2. Revisar os contratos quanto a:

• Legalidade;

• Valor em relação a mercado;

• Valor relativo a outros contratos equivalentes vigentes na própria USP (tecnologia e vigência).

3. Iniciar processo para fazer novos contratos segundo as regras da Administração Pública:

• Constituir comissões de licitação;

• Preparar os editais;

• Executar os processos de licitação (pregão);

• Firmar novos contratos;

• Gerir novos contratos.Indicador de desempenho: • Número de contratos estabelecidos por licitação.Áreas envolvidas: DF/CODAGE, CTI, CCE e CIs.

Page 46: Livro Gestão em Telecomunicações

24

Telefonia

Prazo de implementação: 12 meses, Início: julho/2008 – Término: junho/2009.Custo: R$20.000,00 (consultoria externa)Grau de necessidade de implementação: Alto (5)Condições para implementação: Baixo (2)Recursos humanos:

Nível Superior (Analista): 5 (8 horas semanais)

1.10.8 gestão de contratos (Pa8)Descrição: Estabelecer a gestão de contratos na área de telecomunicações. Responsável: CTI.Estratégia associada:1. Desenvolver mecanismos para facilitar a análise crítica de contratos.

2. Disponibilizar as informações sobre o contrato, visando facilitar o acompanha-mento de seu cumprimento.

3. Acionar as empresas pelo não cumprimento dos contratos.Ações decorrentes:1. Criar mecanismos para acompanhar o cumprimento dos contratos:

• Valores;

• Prazos;

• Especificações e características;

• Demais atividades inerentes à gestão.

2. Estabelecer um padrão de contato externo com fornecedores.

3. Disponibilizar informações sobre os contratos para os diretamente interessados.Indicador de desempenho: • Número de contratos geridos.

• Número de interpelações dos órgãos de controle.

• Número de empresas acionadas por não cumprimento dos contratos.Áreas envolvidas: DF/CODAGE, CTI, CCE e CIs.Prazo de implementação: 6 meses, Início: janeiro/2008 – Término: junho/2008.Custo: R$5.000,00Grau de necessidade de implementação: Alto (5)Condições para implementação: Alto (4)Recursos humanos:

Nível Superior (Analista): 1 (16 horas semanais)

Nível Médio (Técnico): 1 (16 horas semanais)

1.10.9 adeqUação da infra-estrUtUra de rede e de Voz - modernização e exPansão do sistema telefônico (Pa9)

Descrição: Modernização e expansão do sistema telefônico em consonância com políticas de investimento, de uso racional e do crescimento da demanda.

Page 47: Livro Gestão em Telecomunicações

25

Planejamento Estratégico para TI na USP

Responsável: CCEEstratégias associadas: 1. Definir um modelo de expansão e modernização do sistema telefônico e imple-

mentação dos projetos baseados nesse modelo. O modelo deve contemplar:• Preservação do parque instalado (capital investido nos últimos 3 anos);• Preparação do sistema de telefonia para tecnologia VoIP;• Expansão da capacidade do sistema atual.

a) Planejamento de Projetos de modernização (Pa 9.1)

Ações decorrentes:1. Elaborar um documento de referência, contendo recomendações para manu-tenção, expansão e atualização da infra-estrutura telefônica.

2. Elaborar projeto de modernização da infra-estrutura existente, considerando:

• Eliminar mini-PABX e linhas diretas;

• A tecnologia mais adequada para este atendimento.Indicador de desempenho:• Tempo de elaboração da proposta de projeto.Áreas envolvidas: CTI, CCE e CIs.Prazo de implementação: 6 meses, Início: outubro/2007 – Término:

março/2008.Custo: R$30.000,00Grau de necessidade de implementação: Alto (5)Condições para implementação: Alto (4)Recursos humanos:

Nível Superior (Analista): 5 (8 horas semanais)

Nível Médio (Técnico): 1 (16 horas semanais)

B) imPlementação de Projetos de modernização (Pa 9.2)

Ações decorrentes:1. Ampliação e/ou modernização de centrais para atendimento de demanda reprimida:

• Instalação de bandejas remotas ou outras tecnologias;

• Instalação de novas centrais telefônicas;

• Atualização de versões de software/hardware de centrais telefônicas.

2. Modernização de infra-estrutura externa de dutos e cabos:

• Substituição de cabos pressurizados (CUASO) por outras soluções tecnológicas;

• Substituição de cabos degradados (todos os campi);

• Ampliação da malha de cabos telefônicos.

3. Alteração da infra-estrutura das Unidades para possibilitar o uso de tecnologia VoIP:

• Instalação de cabeamento estruturado nas Unidades (previsto no Planeja-mento Estratégico de Redes);

Page 48: Livro Gestão em Telecomunicações

26

Telefonia

• Aquisição de equipamentos de rede com tecnologia compatível com VoIP (previsto no Planejamento Estratégico de Redes).

Indicador de desempenho: • Número de novos ramais instalados e/ou prontos para instalar.

• Quantidade de cabos pressurizados/degradados substituídos.

• Porcentagem de Unidades aptas para receber tecnologia VoIP.Áreas envolvidas: CCE, CIs, CTI.Prazo de implementação: 36 meses, Início: janeiro/2007 – Término: dezembro/2009Custo: R$4.500.000,00 + 6.500.000,00 (previsto no Planejamento Estratégico de Redes)Grau de necessidade de implementação: Alto (5)Condições de implementação: Baixa (2)Recursos humanos:

Nível Superior (Analista): 10 (8 horas semanais)

Nível Técnico: 10 (16 horas semanais)

Nível Básico: 5 (8 horas semanais)

1.10.10 ProsPecção Permanente de noVas tec-nologias e alternatiVas de mercado (Pa10)

Descrição: Prospecção de novas tecnologias e acompanhamento das tendências de mercado.

Responsável: CCEEstratégia associada: Conhecer e acompanhar novas tecnologias que permitam implementar novos

serviços e promover redução de custos.

1.10.10.1 PesqUisa de noVas tecnologias e tendências (Pa10.1)

Ações decorrentes: 1. Organizar e participar de eventos (e.g. Telexpo).

2. Assinar periódicos técnicos (e.g. RNT).

3. Adquirir literatura técnica.

4. Solicitar demonstração de equipamentos.

5. Visitar universidades e instituições de referência nacionais e internacionais para obser-var tendências e eventualmente os primeiros resultados da adoção de uma tecnologia.

6. Levantar informações preliminares nas instituições visitadas.

7. Consolidar as informações levantadas.Indicador de desempenho: • Número de instituições visitadas.

• Número de relatórios de visita elaborados.Áreas envolvidas: CCE, CIs, CTI.Prazo de implementação: 24 meses, Início: janeiro/2008 – Término: dezembro/2009Custo: R$50.000,00

Page 49: Livro Gestão em Telecomunicações

27

Planejamento Estratégico para TI na USP

Grau de necessidade de implementação: Médio (3)Condições de implementação: Alta (5)Recursos humanos:

Nível Superior (Analista): 3 (2 horas semanais)

1.10.10.2 aValiação de noVas tecnologias e tendências (Pa10.2)

Ações decorrentes: 1. Montar laboratório para testes de integração e interoperabilidade de tecnologias.

2. Avaliar a maturidade das tecnologias junto aos fornecedores e mercado.

3. Avaliar a tecnologia quanto a escalabilidade, maturidade, aplicabilidade, custos de implantação operacional e manutenção, obsolescência, identificação dos fornecedores.

4. Analisar as tecnologias x necessidade da Universidade.

5. Elaborar relatório com os resultados da avaliação considerando-se aspectos regulatórios, ROI e benefícios e impacto para a comunidade.

Indicador de desempenho: • Número de novas tecnologias aplicáveis na Universidade.

• Número de tecnologias avaliadas.Áreas envolvidas: CCE, CIs, CTI.Prazo de implementação: 24 meses, Início: janeiro/2008 – Término: dezembro/2009Custo: R$150.000,00 (Montagem do laboratório)Grau de necessidade de implementação: Médio (3)Condições de implementação: Baixo (2)Recursos humanos:

Nível Superior (Analista): 3 (8 horas semanais)

1.10.11 acomPanhamento de legislação e Polí-tica regUlatória (Pa11)

Descrição: Acompanhar as iniciativas do governo, da agencia reguladora e do mercado em geral na área de telecomunicações.

Responsável: CCEEstratégia associada: 1. Alinhar as políticas de telefonia da USP com as políticas do Governo Estadual,

do Governo Federal e da ANATEL.

2. Aproveitar as oportunidades de negócio oferecidas ao mercado.

3. Desenvolver projetos em conformidade com as determinações da ANATEL.Ações decorrentes:1. Estudar a Lei Geral das Telecomunicações, legislação estadual e outras legis-

lações pertinentes à área (por meio de comissão mista composta de pessoal das áreas técnica e jurídica).

2. Levantar cenários de provisão de serviços no mercado e iniciativas do Governo Estadual.

• Fazer levantamento de modelos de contratação para cada tipo de serviço definido pela

Page 50: Livro Gestão em Telecomunicações

28

Telefonia

ANATEL, consultando outros órgãos governamentais sobre soluções e modelos adotados.

3. Analisar as necessidades da Universidade versus serviços ofertados versus política regulatória.

4. Fazer análise das condições de atendimento às necessidades da Universidade dos serviços oferecidos pelo mercado.

5. Identificar alternativas para contratação de serviços.

• Verificar os tipos de contratos aplicáveis aos serviços (contrato de adesão, direto, coletivo etc.) e suas condições de operação e pagamento.

6. Estabelecer um canal de relacionamento próximo com a Consultoria Jurídica, de forma a agilizar e convalidar os processos de contratação, licitação e gestão.

Indicador de desempenho: • Número de legislações encontradas e estudadas.

• Número de alternativas de contratação de serviços encontradas.Áreas envolvidas: CCE, CIs, CTI e CJ.Prazo de implementação: 6 meses, Início: janeiro/2008 – Término: dezembro/2009Custo: R$5.000,00Grau de necessidade de implementação: Médio (3)Condições de implementação: Médio (3)Recursos humanos:Nível Superior (Analista): 3 (8 horas semanais)

1.10.12 esPecificação, modelagem e gerencia-mento dos serViços internos (Pa12)

Descrição: Especificar modelo padronizado de gerenciamento de serviços internos.Responsável: CCE e CIs.Estratégia associada: Fazer um levantamento amplo de como funcionam atualmente os serviços de

telefonia na USP, incluindo o atendimento aos usuários, o tratamento de ocorrências e relacionamento com empresas. A partir daí, definir modelos racionais de operação e acompanhamento, visando atingir qualidade e satisfação do usuário.

Ações decorrentes: 1. Configurar e implantar um modelo único de prestação de serviço interno para

cada tipo de recurso (ramais, linhas diretas, celulares, linhas de dados, outros):

• Levantar procedimentos atuais para solicitação/atendimento dos serviços;

• Definir o serviço;

• Definir o fluxo de atendimento para o serviço;

• Definir o papel da CTI, CIs e Unidades;

• Capacitar equipes;

• Configurar serviços;

• Divulgar o modelo.

Page 51: Livro Gestão em Telecomunicações

29

Planejamento Estratégico para TI na USP

2. Estabelecer um modelo único de atendimento de ocorrências internas:

• Levantar o fluxo de atendimento atual de cada CI;

• Definir o fluxo de atendimento para o serviço;

• Capacitar equipes;

• Implantar o fluxo de atendimento;

• Divulgar o modelo.

3. Configurar e implantar um modelo único de contato externo:

• Definir o fluxo;

• Capacitar equipes;

• Definir a interface para contato com terceiros (faturamento, reparo, amplia-ção, novos serviços e para novas contratações e encerramento de contratos);

• Divulgar o modelo.

4. Implantar sistema de controle de qualidade:

• Configurar, monitorar e controlar a qualidade de serviço:Interno: Categorização dos níveis de serviços (e.g, disponibilidade, uso eficiente do sistema);

Definição de métricas vinculadas aos níveis de serviço;

Especificação e criação de processos para a medição;

Adequação do parque de máquinas para coleta de informações;

Refinamento do sistema de métricas medição e/ou revisão dos serviços/metas.Externo: Especificação e criação de processos de medição;

Comparação entre níveis de serviço de operadoras;

Adequação do sistema de qualidade de serviço interno e externo;

Revisão de serviços e contratos c/ as operadoras.

• Contabilizar serviços e recursos para:

Definição de centros de custo (agrupamento de ramais→centro de custo);

Redimensionamento do sistema;

Otimização de rotas (criação de rotas de menor valor).

• Pesquisar satisfação do usuário.Indicador de desempenho: • Número de funcionários capacitados.

• Número de fluxos padronizados.Áreas envolvidas: CCE, CIs e CTI.Prazo de implementação: 2 anos, Início: janeiro/2008 – Término: dezembro/2009Custo: R$230.000,00 (Ferramenta de Service Desk)Grau de necessidade de implementação: Alto (4,5)

Page 52: Livro Gestão em Telecomunicações

30

Telefonia

Condições de implementação: Médio (3)Recursos humanos:

Nível Superior (Analista): 14 (8 horas semanais)

1.11 recUrsos hUmanos e financeiros

Planos de AçãoRecursos Humanos Recursos

FinanceirosSuperior Técnico Básico

PA1Levantamento inicial de recursos, informa-ções, processos, custos e gastos atuais, com avaliação crítica

5 5 2 400.000,00

PA2Definição e implantação de política de uso, distribuição dos recursos e de custeio

5 4 20.000,00

PA3Criação de uma base de dados corporativa com sistema de informação associado

2 500.000,00

PA4Recadastramento das informações com nova avaliação crítica

4 5 10.000,00

PA5Estabelecimento de rotinas internas à USP de conscientização e/ou imposição de uso racional

2 5.000,00

PA6Estabelecimento de rotinas de conferência de faturas de operadoras

3 100.000,00

PA7Revisão dos contratos com operadoras e fornecedores de equipamentos e serviços e licitação dos serviços e bens

5 20.000,00

PA8 Gestão de contratos 1 1 5.000,00

PA9

Adequação da infra-estrutura de rede e de voz - modernização e expansão do sistema telefônico

PA9.1 Planejamento de projetos de modernização 5 1 30.000,00

PA9.2 Implementação de projetos de modernização 10 10 5 4.500.000,00

PA10Prospecção permanente de novas tecnolo-gias e alternativas de mercado

PA10.1 Pesquisa de novas tecnologias e tendências 3 50.000,00

PA10.2 Avaliação de novas tecnologias e tendências 3 150.000,00

PA11Acompanhamento de legislação, política regulatória, iniciativas do governo do Estado e do mercado

3 5.000,00

PA12Especificação, modelagem e gerencia-mento dos serviços internos

14 230.000,00

TOTAL GERAL 6.025.000,00

Page 53: Livro Gestão em Telecomunicações

31

Planejamento Estratégico para TI na USP

1.12 cronogramas, gráficos e taBelas

1.12.1 cronograma de execUção

1.12.2 cronograma de desemBolso Por Plano de ação

Planos de

Ação

Custo Total

2007 2008 2009

JAN-MAR

ABR-JUN

JUL-SET

OUT-DEZ

JAN-MAR

ABR-JUN

JUL-SET

OUT-DEZ

JAN-MAR

ABR-JUN

JUL-SET

OUT-DEZ

PA1 400.000 80.000 80.000 80.000 80.000 80.000

PA2 20.000 2.000 2.000 2.000 2.000 2.000 2.000 2.000 2.000 2.000 2.000

PA3 500.000 62.500 62.500 62.500 62.500 62.500 62.500 62.500 62.500

PA4 10.000 2.500 7.500

PA5 5.000 1.250 1.250 1.250 1.250

PA6 100.000 25.000 25.000 25.000 25.000

PA7 20.000 5.000 5.000 5.000 5.000

PA8 5.000 2.500 2.500

PA9

PA9.1 30.000 15.000 15.000

PA9.2 4.500.000 250.000 250.000 250.000 250.000 437.500 437.500 437.500 437.500 437.500 437.500 437.500 437.500

PA10

PA10.1 50.000 6.250 6.250 6.250 6.250 6.250 6.250 6.250 6.250

PA10.2 150.000 37.500 37.500 37.500 37.500

PA11 5.000 2.500 2.500

PA12 230.000 28.750 28.750 28.750 28.750 28.750 28.750 28.750 28.750

TOTAL 6.025.000 250.000 250.000 339.500 354.500 620.750 685.750 660.750 660.750 622.000 622.000 477.000 482.000

Planos de

Ação

Ano 2 (2007) Ano 3 (2008) Ano 4 (2009)

1 2 3 4 5 6 7 8 9 10 11 12 1 2 3 4 5 6 7 8 9 10 11 12 1 2 3 4 5 6 7 8 9 10 11 12

PA1

PA2

PA3

PA4

PA5

PA6

PA7

PA8

PA9

PA9.1

PA9.2

PA10

PA10.1

PA10.2

PA11

PA12

Page 54: Livro Gestão em Telecomunicações

32

Telefonia

1.12.3 recUrsos hUmanos enVolVidos Por Plano de ação com Prazo de imPlementação

Planos de Ação

Recursos Humanos Prazo de imple-

mentação (meses)

Superior horas Técnico horas Básico horas

PA1

Levantamento inicial de recursos, informações, processos, custos e gastos atuais, com avaliação crítica

5 2400 5 12000 2 1920

15

PA2Definição e implantação de política de uso, distribuição dos recursos e de custeio

5 800 4 7424 29

PA3

Criação de uma base de dados corporativa com sistema de informação associado

2 1792

28

PA4Recadastramento das informações com nova avaliação crítica

4 512 5 3200 4

PA5

Estabelecimento de rotinas internas à USP de conscientização e/ou imposição de uso racional

2 768

12

PA6Estabelecimento de roti-nas de conferência de faturas de operadoras

3 5760 12

PA7

Revisão dos contratos com operadoras e forne-cedores de equipamen-tos e serviços e licitação dos serviços e bens

5 1920

12

PA8 Gestão de contratos 1 384 1 384 6

PA9

Adequação da infra-estru-tura de rede e de voz - modernização e expan-são do sistema telefônico

PA9.1Planejamento de proje-tos de modernização

5 960 1 384 6

PA9.2Implementação de pro-jetos de modernização

10 11520 10 23040 5 576036

PA10Prospecção permanente de novas tecnologias e alternativas de mercado

PA10.1Pesquisa de novas tec-nologias e tendências

3 576 24

PA10.2Avaliação de novas tec-nologias e tendências

3 2304 24

Page 55: Livro Gestão em Telecomunicações

33

Planejamento Estratégico para TI na USP

1.12.4 orçamento Por Plano de ação

Planos de Ação

Recursos Humanos Prazo de imple-

mentação (meses)

Superior horas Técnico horas Básico horas

PA11

Acompanhamento de legislação, política regu-latória, iniciativas do governo do Estado e do mercado

3 2304 24

PA12Especificação, modela-gem e gerenciamento dos serviços internos

14 10752 24

TOTAL GERAL 42752 46432 7680

Page 56: Livro Gestão em Telecomunicações

34

Telefonia

1.12.5 cronograma de desemBolso Por trimestre

Page 57: Livro Gestão em Telecomunicações

35

Planejamento Estratégico para TI na USP

1.12.6 gráfico de Bolhas

1.13 BiBliografia

1. Hax, Arnoldo C. & Majluf, Nicolas S. “The strategy concept and process: a pragmatic approach”. 2nd ed. Upper Saddle River, NJ. Prentice-Hall, 1996. xvi + 440 p.

Page 58: Livro Gestão em Telecomunicações

36

Telefonia

anexo 1.1 - sUBsídios Para Política de distriBUi-ção, Uso e cUsteio de recUrsos telefônicos

Apresentamos a seguir algum subsídio para a definição de políticas de distribui-ção, uso e custeio com tabelas com propostas de distribuição de classes de ramais e de quantidade de celulares corporativos.

1.a.1 Política de UsoDescrição: As restrições de uso devem ser baseadas na categorização de uso,

considerando os seguintes aspectos: função; perfil de atividade; localização; tipo de recurso; e quota de gasto máximo.

Ações decorrentes: 1. Política de uso para ramais:

• Estabelecer uma regra geral, que será única para todos os campi, para con-cessão de categorias de ramais, que leve em conta os seguintes aspectos:

Tipo de usuário;

Tipo de local;

Quantidade de usuários;

Real possibilidade de controle sobre o recurso telefônico;

Promover redução de custo.

• Estabelecer a adoção de controles de uso, tais como:

Uso de senha de acesso ao aparelho ou aos recursos do aparelho;

Uso de senha vinculada a pessoas;

Limite de tempo ou custo mensal, de acordo com a categoria, com corte automático do recurso quando o limite for excedido.

• Estabelecer a adoção de ferramentas de gestão que permitam medir on line o uso de ramais.

• Estabelecer medidas para coibir o uso de ramais fora das regras estabeleci-das.

• Submeter a política para aprovação.

• Divulgar regras estabelecidas.

• Criar mecanismos de acompanhamento do cumprimento das regras.A tabela 1.a apresenta uma sugestão de critério para concessão de catego-rias, definindo classe padrão e classe máxima para cada tipo e condição de usuário. Dentro destes limites, a categoria associada ao ramal pode ser esco-lhida pelo usuário, ou chefia imediata, de acordo com o interesse do serviço.2. Política de uso para celulares

• Promover campanha de conscientização, divulgando que o celular deve ser usado para as necessidades de trabalho.

Page 59: Livro Gestão em Telecomunicações

37

Planejamento Estratégico para TI na USP

• Criar mecanismos para identificar excessos e mau uso por meio da análise das faturas.

• Estabelecer mecanismos para coibir excessos e mau uso.

• Incentivar Unidades e Órgãos a terem suas próprias regras de controle para o grupo de celulares custeados por eles próprios.

• Submeter a política para aprovação.

• Divulgar regras estabelecidas.

• Criar mecanismos de acompanhamento do cumprimento das regras.

3. Política de uso para linhas diretas

• Estabelecer que as linhas diretas de uso individual (não tronco) sejam usadas somente em casos de contingência.

• Estudar a conveniência e a viabilidade de se controlar as linhas por meio de:

Estabelecimento de quotas;

Excedente à quota onerando a própria Unidade ou Órgão;

Bloqueio de ligações a cobrar etc.

• Submeter a política para aprovação.

• Divulgar regras estabelecidas.

• Criar mecanismos de acompanhamento do cumprimento das regras.

1.a.2 Política de distriBUiçãoDescrição: Distribuição de acordo com critérios que levem em conta a função, o

perfil de atividade do usuário, a localização, o parque de telefonia existente no local e a disponibilidade de recursos. Esta política deve estabelecer também vínculo de cada ramal, linha ou recurso equivalente, a um responsável, criando para isto processos e métodos.

Ações decorrentes:1. Estabelecer política de distribuição de ramais

• Criar política que preveja a distribuição dos recursos de telefonia de maneira que cada membro da comunidade principal da USP (docente, aluno, funcio-nário, estagiário, bolsista e terceirizado), que tenha local de trabalho fixo e esteja a serviço da Universidade, possua um ramal (convencional ou VoIP).

• Enquanto não for possível a aplicação do item anterior, criar uma política de cotas para as Unidades ou Órgãos que considere os seguintes aspectos:

Número de usuários da Unidade ou Órgão;

Disponibilidade de recursos;

Necessidades dos usuários.

• Estabelecer critérios para alocação de ramais para entidades não pertencen-tes à USP. Estes critérios devem priorizar os interesses da USP.

• Reforçar mecanismos para que as entidades que solicitam recursos direta-

Page 60: Livro Gestão em Telecomunicações

38

Telefonia

mente de operadoras de telecomunicação sejam obrigadas a solicitar ao CCE ou CI provimento de infra-estrutura interna (dentro do campus).

• Estabelecer mecanismos para criar vínculo de responsabilidade entre o res-ponsável pelo uso e o ramal a ele alocado, nos mesmos moldes de uso de qualquer outro bem patrimonial da Universidade.

2. Estabelecer política de distribuição de celulares

• Manter a política atual de uso para celular pós-pago dentro do plano corpo-rativo - Ofício Circular CCI/046/2002 que estabelece 2 celulares pagos com recursos do orçamento de utilidades públicas.

• Estender a atual política de distribuição para os Órgãos Centrais.

• Criar/reiterar regras que estabeleçam que a conta de aparelhos excedentes deva ficar sob responsabilidade do Órgão ou Unidade. Mais adiante apresenta-mos sugestão de limites por órgão.

• Estudar alternativas ao modelo de contratação atualmente em uso, com vistas a dar mais autonomia às Unidades para solução de problemas de operação, clonagem e controle, sem abrir mão das vantagens que um plano corporativo possa oferecer.

3. Política de distribuição para linhas diretasEsse tipo de recurso não deverá mais ser alocado para atendimento de necessidades de comunicação dentro da Universidade. As linhas diretas exis-tentes e em uso devem ser objeto de desativação, dentro das possibilidades, mediante substituição por ramal. Estabelecer critérios visando eliminar o máximo possível das linhas diretas em uso atualmente.

1.a.3 Política de cUsteio da telefonia

1. Centralização versus descentralização do custeio

• Criar uma comissão mista (técnica e administrativa) para discutir sobre a conveniência de se ter o custeio de telefonia (ramais, linhas diretas e celula-res) centralizado ou distribuído.

• Independentemente do custeio de telefonia, manter o custeio de linhas de dados centralizado.

• Independentemente do custeio de telefonia, a fatura deve ser paga central-mente (com repasse de verba das Unidades se o custeio for distribuído).

2. Descentralização

• Negociar com operadoras a emissão de faturas discriminadas por centros de custo (Unidade ou Órgão).

• Instalar ferramentas para controle de uso local de telefonia nas Unidades.

• Passar a contabilizar, além do pagamento de operadoras, os custos de con-tratação, gestão de contratos, equipamentos, serviços externos e custos inter-nos (calcular TCO).

• Dotar as Unidades de orçamento anual para telefonia de voz (pode ser nos moldes do orçamento para Manutenção e Reposição de Informática).

Page 61: Livro Gestão em Telecomunicações

39

Planejamento Estratégico para TI na USP

2.1. Vantagens da descentralização

• Ao se responsabilizar pelo custo, a Unidade passa a ter maior preocupação com o controle do uso.

• Maior facilidade para se estabelecer limites de gasto.

• A Unidade tem mais condições de avaliar a propriedade dos gastos de tele-fonia em função das necessidades locais.

• Possibilidade de estabelecimento de programas de economia com repasse parcial do montante economizado as Unidades.

2.2. Desvantagens da descentralização

• Dificuldade de definição da cota do orçamento anual de telefonia para cada Unidade.

• Processo de cobrança interno muito trabalhoso.

• Necessidade de rever contratos com as operadoras para emissão de fatura discriminada por centros de custo.

3. Centralização

3.1. Vantagens

• Manutenção do “status quo”.

• Não é necessário fazer a distribuição do orçamento de telefonia.

• Facilidade do processo de pagamento, resultando menor custo operacional.

3.2. Desvantagens

• Falta de estímulo para o comprometimento da Unidade com medidas de economia e uso racional.

• Necessidade de reforço de recursos humanos para o controle de uso e de pagamento.

taBela 1.a.1 ProPosta de concessão de cate-gorias de Uso Para ramais

Tipo de usuário Tipo de local (com rela-ção ao acesso de muitas

pessoas)Nível hierárquico /segmentos

Classe padrão

Classe máxima

Doce

nte

s

Salas de trabalho 3 7Laboratórios com alunos bolsistas

Graduandos e Pós-graduandos 13 13

Laboratórios tipo Empresas Juniores

2 2

Sala de bolsistasGraduandos 2 2Pós -graduandos 13 13

Alu

nos

Moradia Sem ramal Sem ramalDiretórios estudantis, grêmios, associações de qualquer tipo

Ramal de uso geral 2 2Ramal de uso do aluno-dirigente com termo de responsabilidade

Sem ramal Sem ramal

Cursinhos, centros de ensino de qualquer tipo ligados a alunos

Sem ramal Sem ramal

Page 62: Livro Gestão em Telecomunicações

40

Telefonia

taBela 1.a.1.1 categorias oU classes de ramais

Tipo de usuário Tipo de local (com rela-ção ao acesso de muitas

pessoas)Nível hierárquico /segmentos

Classe padrão

Classe máxima

Funci

onár

ios

Sala de trabalho

Assistentes de direção, diretores de divisão, secretárias de dirigentes

6 7

Chefes de seção/setor 4 7Funcionários dos setores de compras, contratos, financeiro

6 6

Funcionários em geral 3 6Portarias , guaritas, corre-dores, anfiteatros

2 2

Grêmios e associações de funcionários

2 2

Entidades ligadas a associações de funcionários, instaladas em espaço cedido às associações

SEM ramal USP

Pessoal das terceirizadas 2 2Funcionários de fundações 2 2Empresas ( nos casos em que é economicamente vantajoso par a USP)

2 2

Sociedades Científicas e Culturais e suas revistas

2 2

Entidades sem vínculo formal

Sem ramal USP

Classe Permissões

1 Ligações entre ramais; não recebe ligações externas

2 Ligações entre ramais; recebe ligações externas

3 Ligações locais (áreas “conurbanas”)

13 O mesmo que a categoria 3, exceto ligações para celulares

4 Ligações locais + DDD entre os Campi da USP

14 O mesmo que a categoria 4, exceto ligações para celulares

5 Ligações locais + DDD para o Estado de São Paulo

15 O mesmo que a categoria 5, exceto ligações para celulares

6 Ligações locais + DDD para o Brasil

16 O mesmo que a categoria 6, exceto ligações para celulares

7 Ligações locais + DDD para o Brasil + DDI

17 O mesmo que a categoria 7, exceto ligações para celulares

Page 63: Livro Gestão em Telecomunicações

41

Planejamento Estratégico para TI na USP

taBela 1.B.1 ProPosta de distriBUição de celUla-res com contas Pagas Pela administração central

ÓRGÃO/UNIDADENúmero máximo de celulares com conta paga por orçamento de Utilidade Pública

GABINETES GR, GVR, PRÓ-REITORIAS

Reitora 1

GR (equipe) 16

Chefia de gabinete

Assessores

Assessor parlamentar

Assessor de imprensa

Secretária

Motorista

Agência USP de Inovação

Cerimonial

Ouvidoria

Outros

Vice-reitor e equipe 2

PRCEU (Pró-Reitor e equipe) 3

PRG (Pró-Reitor e equipe) 3

PRP (Pró-Reitor e equipe) 3

PRPG (Pró-Reitor e equipe) 3

ÓRGÃOS LIGADOS À PRCEU

Estação Ciência 1

CEUMA 1

Cientec 1

TUSP 1

Cinusp 0

OSUSP 1

Coralusp 1

CDCC 1

Cepa (Com. Estudos Prob. Ambient.) 0

Ruínas Engenho SJ E 0

CPC (Yayá) 0

Coordenação dos Museus 0

PRCEU MUSEUS

MP 2

MAC 2

MAE 2

MZ 2

Museu de Ciências 0

Page 64: Livro Gestão em Telecomunicações

42

Telefonia

OUTROS GABINETES RUSP E ÓRGÃOS CENTRAIS

CODAGE (G-CODAGE, DA, DF, DRH, DI, COPAVO) 7

CERT 1

CCInt 1

CJ 2

SG 2

EDUSP 1

SISUSP 1

SIBI 1

COESF 4

COSEAS 2

CECAE 2

CEPEUSP 2

CCS 4

CTI 2

PREFEITURAS

PCO 2

PCARP 2

PCASC 2

PCLQ 2

PCAB 2

PCAPS 2

CENTROS DE INFORMÁTICA

CCE 2

CIAGRI 2

CISC 2

CIRP 2

HOSPITAIS

HU 4

HRAC 2

SERVIÇOS ANEXOS

SVOI 0

SVOC 0

CENTROS E INSTITUTOS ESPECIALIZADOS

CEBIMAR 1

CENA 1

IEA 1

IEB 1

IEE 1

IMT 1

IRI 1

Page 65: Livro Gestão em Telecomunicações

43

Planejamento Estratégico para TI na USP

terminologia

comUnidade

Por comunidade entendem-se todos os grupos de pessoas e entidades que, de maneira regular ou não, fazem uso dos recursos de telefonia dos campi da USP.

A comunidade da USP é atualmente composta de vários tipos de público, e por medida de clareza vamos classificá-la em dois grupos: uma comunidade dita princi-pal e outra referida como coligada:

Comunidade principal:

• Docentes/ funcionários/ alunos/ funcionários de empresas terceirizadas.

Comunidade coligada:

• Associações e agremiações de estudantes ou de funcionários previstas nos estatutos da USP;

• Empresas juniores (previstas ou não em estatutos e/ou regimentos);

• Cursos de extensão aprovados pela PRCEU (PECE, LARC etc);

• Sociedades científicas, artísticas e culturais, com ou sem vínculo formal com a USP;

• Empresas privadas que prestam regularmente serviços nos campi;

• Fundações que apóiam formalmente Unidades universitárias;

• Incubadoras;

• Prestadores de serviço contratados por associações de alunos ou funcionários;

• Sindicatos e associações de classe;

• Associações livres de alunos e/ou funcionários, com missões próprias: Núcleo de Consciência Negra, AEUSP e ACEPUSP.

ddr - ramais ddr

Ramais DDR (Discagem Direta a Ramal) – sistema de telefonia convencional baseado em centrais telefônicas de grande, médio e pequeno porte, com terminais fisicamente espalhados pela corporação – os chamados ramais – aos quais se conectam os aparelhos. A central se conecta a uma das operadoras de telefonia fixa por meio de canais de comu-nicação contratados, chamados “E1”. Cada terminal recebe um número de acordo com o contrato com a operadora e uma linha externa ao sistema consegue fazer uma chamada diretamente para o ramal, discando o número do tronco junto com o número do ramal.

Banco de celUlares

Conjunto de aparelhos celulares acoplados às centrais telefônicas, que permite direcionar as ligações oriundas de ramais, e destinadas a aparelhos celulares, dire-tamente às empresas de telefonia celular, sem passar a ligação pela empresa de telefonia fixa.

Page 66: Livro Gestão em Telecomunicações

44

Telefonia

categorias (classes) de ramais ddr

As categorias ou classes de ramais DDR são definidas por regras criadas por meio de agrupamentos de funcionalidades que são associadas aos ramais. As regras são aplicadas a cada ramal do sistema telefônico, criando assim um perfil de uso para o ramal. Por exemplo, na USP, um ramal de categoria 3 faz no máximo ligações locais, e um de categoria 13 faz ligações locais com restrição de ligações para celulares. Na Tabela 1.a.1 do Anexo está apresentada a relação das categorias ou classes progra-madas nas centrais da USP.

categorias de telefones celUlares

Os telefones celulares disponíveis para docentes e funcionários fazem parte de um plano corporativo único para a Universidade. Eles não têm restrições de uso para ligações locais e interurbanas, dentro ou fora do Estado, e o uso de roaming interna-cional é controlado pela CTI, que programa a necessária liberação diretamente com a operadora.

Os celulares de bancos de celulares também fazem parte de um plano corpora-tivo (ver “banco de celulares”)

necessidades de comUnicação

O serviço de telefonia e telefonia VoIP deve satisfazer, em primeiro lugar, as necessidades de comunicação de voz da comunidade USP. Tais necessidades de comunicação incluem:

• troca de informações importantes para a atividade-fim;

• atendimento de público externo interessado em contato ou informação.

qUalidade

O serviço prestado para a comunidade USP deve atender a padrões mínimos de qualidade. Por qualidade, entendem-se:

• recursos tecnicamente adequados;

• disponibilidade (universalidade de distribuição);

• funcionamento contínuo e sem defeitos;

• facilidade de uso;

• possibilidade de ampliação do leque de serviços em consonância com as ino-vações tecnológicas em uso no mercado.

Uso racional

Os recursos de telefonia e telefonia VoIP devem ser empregados pela comuni-dade USP tendo como meta o seu uso racional, o que implica:

• atender às necessidades da Universidade;

• aproveitar os recursos ao máximo;

• garantir a utilização legítima;

Page 67: Livro Gestão em Telecomunicações

45

Planejamento Estratégico para TI na USP

• coibir e eliminar abusos;

• ter categorias/ classes de serviço diferentes de acordo com as necessidades específicas.

session initiation Protocol (siP)

É um protocolo utilizado para estabelecer chamadas e conferências através de redes IP. A configuração da sessão, mudança ou término é independente do tipo de mídia ou aplicação que será usada na chamada; uma chamada pode utilizar diferen-tes tipos de dados, incluindo áudio, vídeo e muitos outros formatos.

tco

TCO, ou Total Cost of Ownership, é um indicador financeiro que permite avaliar os custos diretos e indiretos relacionados à aquisição de equipamentos ou investi-mentos em TI.

roaming

Roaming (nacional/internacional) é um serviço que permite ao usuário fazer e receber ligações quando estiver fora da sua área de registro, ou em outros estados ou fora do país, como se estivesse em sua própria área de registro.

Vc1, Vc2, Vc3

São tipos de ligação por celular:• VC1 - local;

• VC2 - interurbano no Estado;

• VC3 - interurbano no Brasil.

VoiP

VoIP, ou Voice over IP, é uma tecnologia que torna possível estabelecer conver-sações telefônicas usando a infra-estrutura de uma rede de dados IP, tornando a transmissão de voz mais um dos serviços suportados por essa rede. Tanto a telefonia IP como o entroncamento IP são algumas das formas de aplicação de VoIP, e sua implementação pode reduzir os custos das ligações telefônicas, dependendo atual-mente do perfil de uso da corporação.

Page 68: Livro Gestão em Telecomunicações

46

Telefonia

Page 69: Livro Gestão em Telecomunicações

47

2. redes de dados

2.1 introdUção

Este documento apresenta o Plano Estratégico de Rede de Dados para a Uni-versidade de São Paulo, abrangendo o período de 2006-2009. Foi desenvolvido pelo Grupo Assessor de Evolução da Infra-Estrutura de Rede de Dados, criado pela CTI - Coordenaria de Tecnologia da Informação para este fim.

O objetivo é definir um plano de atividades que permita aprimorar o serviço de Redes de Dados na Universidade de São Paulo – USP do ponto de vista de: gestão pela própria Universidade, qualidade dos serviços providos, diversidade e quantidade de funcionalidades disponíveis para o usuário e relacionamento com o provedor de serviço (e.g., Telefônica, Embratel). Este plano deve contemplar as tendências de convergência das áreas de redes de dados e de telefonia, no sentido de que qualquer equipamento de redes que venha a ser adquirido pela Universidade suporte o trans-porte não somente de dados, mas também de voz e vídeo, atendendo aos requisitos específicos de transmissão e recepção dessas mídias no que diz respeito à banda de transmissão, atraso, variação de atraso e índice de perda de dados.

Este capítulo foi elaborado seguindo o modelo de plano estratégico proposto em [1], desenvolvido na MIT Sloan School, descrito, brevemente, na seção 2.2.

Está organizado em 9 seções. Na primeira seção, é apresentada uma visão geral sobre a metodologia adotada na elaboração do Planejamento Estratégico. Em seguida, são descritos os principais tipos de serviços providos pela USPnet. Tomando por base o escopo dos serviços de rede prestados, apresenta-se na seção 2.4, a missão da área de Infra-Estrutura de Rede de Dados da USP e as competências únicas da USP nessa área. Para cumprir a missão declarada na seção 2.4, foram definidos na seção 2.5 os objetivos e as metas. A seção 2.6 apresenta os principais agentes do ambiente interno, identificando os pontos fracos e os pontos fortes na área de atuação. A seção 2.7 trata dos agentes do ambiente externo, dando ênfase às oportunidades e ameaças identificadas para a área de rede de dados. Com o objetivo de explorar as competências únicas, superar os pontos fracos, explorar os pontos fortes, combater as ameaças e aproveitar as oportunidades do mercado externo são apresentados, na seção 2.8, os planos de ação. Na seção 2.9 são apresentados os recursos humanos

Page 70: Livro Gestão em Telecomunicações

48

Rede de Dados

e financeiros para a execução dos planos de ação. Na seção 2.10 é apresentado o cronograma de execução dos planos de ação. Na seção 2.11 é apresentada a biblio-grafia. Por fim, nos anexos, são apresentados a Tabela de Interdependência entre os Planos de Ação, a Tabela de Criticidade, a Tabela Estimada de Horas, o Cronograma de Desembolso, com gráficos por trimestre e por plano de ação, o Gráfico de Bolhas – Prioridade de execução dos Planos de Ação e, no anexo F, um breve descritivo sobre a topologia da USPnet.

2.2 metodologia emPregada

Conforme mencionado, este documento foi elaborado seguindo o modelo de plano estratégico proposto em [1], desenvolvido na MIT Sloan School. Esse modelo é apresentado resumidamente na Figura 2.1.

Tomando por base esse modelo estratégico, este documento define a missão e as competências únicas da USP para Redes de Dados, identifica, como escrutínio interno, os pontos fortes e fracos nesta área de atuação e, como fator do ambiente externo, as ameaças e oportunidades oferecidas pelo mercado no qual a área de redes da USP está inserida. A partir dessas informações, são definidos os planos de ação, que obje-tivam explorar as competências únicas e desenvolver novas competências; superar os

Figura 2.1 – Metodologia para Elaboração do Planejamento Estratégico

Missão do Negócio

•Definição do escopo do negócio, serviços e mercados.

•Identificação de competências únicas.

Formulação da Estratégia de Negócios

•Identificação de Plano de Ações

Plano Estratégico

•Especificação e avaliação de planos específicos de ações

Orçamento

•Especificação do Orçamento

Escrutínio Interno

•Identificação de fatores críticos.

•Avaliação geral.

Definição dos pontos fortes e fracos

Ambiente

•Identificação de fatores externos

•Avaliação geral.

Identificação de oportu-nidades e ameaças

Missão do Negócio

•Definição do escopo do negócio, serviços e mercados.

•Identificação de competências únicas.

Missão do Negócio

•Definição do escopo do negócio, serviços e mercados.

•Identificação de competências únicas.

Formulação da Estratégia de Negócios

•Identificação de Plano de Ações

Formulação da Estratégia de Negócios

•Identificação de Plano de Ações

Plano Estratégico

•Especificação e avaliação de planos específicos de ações

Plano Estratégico

•Especificação e avaliação de planos específicos de ações

Orçamento

•Especificação do Orçamento

Orçamento

•Especificação do Orçamento

Escrutínio Interno

•Identificação de fatores críticos.

•Avaliação geral.

Definição dos pontos fortes e fracos

Escrutínio Interno

•Identificação de fatores críticos.

•Avaliação geral.

Escrutínio Interno

•Identificação de fatores críticos.

•Avaliação geral.

Definição dos pontos fortes e fracos

Ambiente

•Identificação de fatores externos

•Avaliação geral.

Identificação de oportu-nidades e ameaças

Ambiente

•Identificação de fatores externos

•Avaliação geral.

Ambiente

•Identificação de fatores externos

•Avaliação geral.

Identificação de oportu-nidades e ameaças

Page 71: Livro Gestão em Telecomunicações

49

Planejamento Estratégico para TI na USP

pontos fracos; explorar os pontos fortes; combater as ameaças do ambiente externo e aproveitar as oportunidades, também, oferecidas por esse mercado.

2.3 escoPo de serViços de rede de dados

A rede computacional da USP - USPnet oferece serviços para a área acadêmica, administrativa, de pesquisa e extensão da Universidade. Essa rede provê, também, meio para interligação das centrais telefônicas instaladas nos principais campi, utili-zando a tecnologia VoIP, e para a instalação de ramais telefônicos IP.

Os principais serviços disponíveis aos usuários da USPnet são: serviços de DNS (Domain Name Serve); serviço de correio eletrônico; serviço de acesso remoto (banda larga e linha discada); serviço de controle de acesso (autenticação e autorização); serviço de rede sem fio (wireless); serviço de Grid; serviço de videoconferência; ser-viço de media streaming (vídeo e áudio); serviço de Virtual Private Network – VPN; serviço de multicast; serviço de IPv6; e serviço soft real time de uso continuado.

Outros serviços disponíveis na rede ou oferecidos pelas equipes de rede: homolo-gação de redes locais; serviços de teste de interoperabilidade de equipamentos; ser-viços de suporte a projetos de redes de pesquisa (e.g., KyaTera e GIGA); contratação e monitoração de serviços de terceiros (operadoras); e serviços de gerenciamento e de aplicação de regras de segurança.

Todos esses serviços são realizados e gerenciados pelas equipes técnicas do Centro de Computação Eletrônica - CCE dos Centros de informática – CI do interior e das Unidades de Ensino.

Abaixo estão relacionados os principais serviços no âmbito da USPnet, providos pela própria rede ou pelas equipes de gerência da rede, com suas principais características.

1. Conectividade - serviço de conexão física e lógica das redes internas – redes das próprias Unidades de Ensino -, e das redes externas – redes das instituições afi-liadas (IPT, IPEN, Instituto Butantan) ao backbone da USPnet e deste aos provedores de Internet, tanto em IPv4 quanto em IPv6. O serviço de conectividade contempla ainda a conexão física e lógica de contingência para acesso à Internet e para acesso aos servidores dos serviços hospitalares e serviços administrativos

2. Gerenciamento de conexões e de equipamentos – serviço de monitora-ção dos recursos da USPnet, que objetiva controlar seu desempenho, diminuir suas falhas, aumentar sua segurança e sua disponibilidade.

3. Manutenção de infra-estrutura – serviços de reparo da infra-estrutura de rede (equipamentos e enlaces).

4. Instalação de equipamentos – instalação de equipamentos de rede.

5. Configuração de equipamentos – configuração lógica e física de equipa-mentos de rede, envolvendo unicast, filtragem de pacotes, Quality of Service – QoS, multicast, roteamento, IPv6 e, futuramente, mobile IP.

6. Projetos – desenvolvimento de projetos de backbone e de redes locais para as Unidades da USP.

Page 72: Livro Gestão em Telecomunicações

50

Rede de Dados

7. Homologação de redes locais – serviços de inspeção e de testes em redes locais, visando a verificar suas aderências a padrões internacionais (e.g, homologa-ção de infra-estrutura de cabeamento estruturado).

8. Testes de interoperabilidade – testes para verificação da interoperabili-dade de equipamentos de diferentes modelos e de diferentes fabricantes.

9. Suporte a projetos de pesquisa (e.g., KyaTera, GIGA) – apoio ao projeto, instalação, manutenção e gerenciamento da infra-estrutura de rede de projetos de pesquisa instalados dentro dos campi da USP.

10. Contratação e monitoração de serviços de operadoras – dimensionamento, con-tratação e gestão de contratos de enlaces contratados das operadoras de telecomunicação.

11. Domain Name System - DNS – serviço de tradução de nomes em endereço IP.

12. Correio eletrônico – serviço de correio eletrônico oferecido à comunidade USP: via Internet (webmail), ou através da utilização de programas POP3 (e.g, Nets-cape, Outlook, Eudora).

13. Controle de Acesso (Autenticação e Autorização).

14. Conexão à rede sem fio (wireless) – serviço conhecido como USPnet_sem_fio, que fornece acesso Wireless (sem fio) à rede a partir de diversos pontos espalhados pelos campi da USP.

15. Serviço de Grid Computing – suporte a projetos desenvolvidos em compu-tação de grade (e.g., SPRACE).

16. Segurança – serviço liderado pelo grupo de segurança da USP (CSIRT USP), que trata das questões relativas à segurança de sistemas e redes da USP, encami-nhando e fornecendo subsídios para o tratamento dos incidentes de segurança.

17. Serviços específicos – atendimento a requisitos específicos de rede das Unida-des de Ensino (e.g., configuração de filtros de rede para atender àsregras de segurança).

18. Streaming de vídeo e áudio – serviço de transmissão de eventos pela rede USPnet. Este serviço armazena vídeos digitais em servidores com conectividade à rede, per-mitindo acesso, por streaming, a vídeos científicos digitais das principais Unidades da USP.

19. Voice over IP – VoIP – serviço de integração da telefonia da USP com as redes de dados. Oferece a possibilidade de instalação de telefone (conhecido como telefone IP) na rede de dados.

20. Provisão de acesso remoto – serviço que oferece conexão remota à USPnet, via linha discada ou banda larga (Speedy).

21. Serviço de Virtual Private Network – VPN – estabelecimento de VPN com a USPnet durante o acesso remoto em banda larga ou acesso pela rede sem fio (wireless) ou, ainda, dentro da própria rede USPnet (acesso à rede administrativa, estando o usuário na rede acadêmica).

22. Roteamento e acesso a redes externas (outros ASN) – estabelecimento e configuração de políticas de roteamento com redes parceiras (PTTmetro, RNP, ANS, etc.).

23. Roteamento e acesso a redes externas afiliadas (dentro do mesmo ASN) – estabelecimento e configuração de políticas de roteamento com redes externas afi-

Page 73: Livro Gestão em Telecomunicações

51

Planejamento Estratégico para TI na USP

liadas (Butantã, IPEN, IPT, etc.).

24. Suporte a videoconferências – configuração física e lógica da rede para atendimento às demandas de videoconferência entre os campi da USP e entre a USP e outras organizações externas conectadas à Internet ou a uma rede ISDN.

2.4 missão e comPetências únicas

Considerado o escopo de serviços de rede, propõe-se a seguinte missão para o grupo assessor de redes:

“Oferecer conectividade interna e externa com a rede Internet, atendendo a parâmetros de qualidade e alta disponibilidade, estabelecidos em SLA, com capacidade de absorver novas tecnologias e suprir novas demandas, tendo como diretriz básica sempre a política de uso da rede de dados da USP”.

A fim de cumprir essa missão, foram identificadas e devem ser preservadas as seguintes competências únicas das equipes responsáveis pelos serviços de rede:

• Conhecimento da Comunidade USP – os clientes dos serviços de redes são bastante conhecidos pelos responsáveis pela prestação dos serviços de rede, facili-tando assim o desenvolvimento de estratégia para atendê-los.

• Conhecimento do mercado – profissionais que prestam serviços de redes na USP encontram-se em constante contato com as informações de mercado, tanto no que se refere às novidades tecnológicas quanto às na área de serviços.

• Capacitação do corpo técnico – as equipes técnicas são treinadas e possuem larga experiência na área de redes.

• Marca forte – a dimensão da USP, referência nacional e internacional, maior Univer-sidade da América Latina e uma das 100 maiores do mundo, atribui-lhe forte reputação.

2.5 oBjetiVos e metas

Para cumprir a missão declarada no item anterior, foram definidos os objetivos e metas relacionados à evolução da Rede Computacional da USP – USPnet e dos servi-ços prestados dentro do próximo triênio, 2007-2009.

a) Preparar a USPnet para suportar serviços avançados de dados, voz e vídeo, com a qualidade de serviço (QoS) mínima requerida para cada aplica-ção, conforme SLA previamente divulgado aos clientes.

Aqui, QoS significa: manutenção do atraso fim-a-fim – diferença entre o instante em que um bit de um pacote é enviado por um emissor e o instante em que o receptor recebe esse bit – e de suas variações dentro de patamares máximos toleráveis pelas aplicações; possibilidade de limitação da taxa de transmissão ponto a ponto (Rate limi-ting); classificação de tráfego, (re)marcação de pacotes, priorização de tráfego; baixo

Page 74: Livro Gestão em Telecomunicações

52

Rede de Dados

nível de descarte de pacotes; baixa taxa de erro; e alta disponibilidade de banda. A garantia desses requisitos de QoS permitirá a USPnet prover serviços avan-

çados tais como: • Multicast.

• Mobile IP.

• Access Grid.

• Grid.

• VoIP.

• Streaming de vídeo e áudio.

• Videoconferência.

b) Estabelecer um sistema para governança do backbone da USPnet que permita gerenciá-lo e avaliá-lo, garantindo que os serviços suportados por essa infra-estrutura sejam fornecidos em conformidade com os parâmetros esta-belecidos em SLA. Esse sistema deve permitir ainda identificar usos indevidos ou incorretos, fora das normas estabelecidas, do backbone, oferecendo, dessa forma, subsídios para ações de pro-atividade dos administradores da USPnet.

Diante desses objetivos, torna-se necessária a medição e a avaliação da qua-lidade e disponibilidade dos serviços oferecidos no backbone USP, com vistas a manter os índices de QoS dentro de patamares pré-estabelecidos:

As principais metas são:• Disponibilidade do backbone intercampi: mínima de 95% ao ano.

• Disponibilidade do backbone intracampus: mínima de 98% ao ano.

• Índice de falhas no backbone intercampi e no intracampus: máximo de 30 por ano

• Tempo de recuperação de serviços de rede (tabela de criticidade do Anexo B):

Criticidade Muito Grave (400 a 625) – 1 hora

Grave (200 a 399) – 2 horas

Pouco Grave (70 a 199) – 4 horas

Sem gravidade (0 a 69) – 8 horas Além dos acima citados, outros indicadores serão considerados para aferição

da qualidade da prestação de serviço dos CIs e do CCE, que permitirão aferir

também o desempenho da USPnet. São eles:• Tempo de recuperação de serviço.

• Tempo para atendimento de serviços avançados.

• Tempo de contra contratação de serviço.

• Tempo de execução dos serviços.

• Quantidade de chamados técnicos das Unidades de Ensino destinados aos CIs e CCE.

• Quantidade de consultas ao Help-Desk dos CIs e do CCE.

Page 75: Livro Gestão em Telecomunicações

53

Planejamento Estratégico para TI na USP

2.6 escrUtínio interno

Os principais agentes no Ambiente Interno são:• Coordenadoria da Tecnologia da Informação – CTI;

• Centros de Informática (Centro de Computação Eletrônica - CCE, Centro de Informática de São Carlos - CISC, Centro de Informática na Agricultura – CIAGRI e Centro de Informática de Ribeirão Preto - CIRP);

• Unidades de Ensino e Pesquisa;

• Unidades de Extensão (Coordenadoria Executiva de Cooperação Universitária e de Atividades Especiais da USP CECAEUSP, Coordenadoria de Comunicação Social da USP - CCSUSP, etc.) e seus apêndices (por exemplo, Estação Ciência); Unidades Externas afiliadas (Instituto de Pesquisa Energéticas e Nucleares - IPEN, Instituto Butantã - IB, Fundação Universitária para o Vestibular - FUVEST, Instituto de Pes-quisa Tecnológica – IPT , etc.).

2.6.1 Pontos fortesNo contexto da infra-estrutura de redes, dos serviços prestados e do ambiente

em que estão inseridos, foram identificados os pontos fortes abaixo relacionados, • Diversidade da comunidade de usuários – o grande número de usuários

em redes, com diferentes necessidades, possibilita a utilização de diferentes tecno-logias.

• Marca forte – a experiência e a tradição do CCE e de sua divisão de redes acabam atribuindo-lhes boa reputação, facilitando o intercâmbio de informações com outras entidades da área.

• Demanda por tecnologias avançadas – a necessidade de manter a USP como referência em ensino e pesquisa demanda grandes investimentos em tecnolo-gias avançadas. A adoção dessa política de investimento nos últimos anos tem pro-porcionado uma atualização contínua da infra-estrutura de redes.

• Localização física (proximidade dos fornecedores e clientes) – o fato de os campi da USP estarem próximos de grandes pólos de desenvolvimento facilita o investimento e fornecimento de serviços dos provedores de serviços de redes. Essa proximidade também facilita a prestação de serviços pelas equipes de rede.

• Alta demanda de comunicação intercampi e com outras universidades – esta alta demanda de comunicação possibilita vantagens na contratação de enlaces (circuitos) de dados com os provedores de telecomunicação.

• Adoção de soluções padronizadas – a padronização de soluções de rede (protocolos e interfaces) possibilita maior interoperabilidade entre equipamentos de diferentes marcas e fabricantes, minimizando problemas comuns de interoperabili-dade. Essa padronização facilita os processos de aquisição, cria maior competitivi-dade entre os fornecedores e prepara as equipes de rede em diversos equipamentos de rede existente no mercado.

Page 76: Livro Gestão em Telecomunicações

54

Rede de Dados

2.6.2 Pontos fracosNesse mesmo contexto, foram identificados os seguintes pontos fracos:• Falta de uma política de troca de equipamentos – a falta de uma política de

troca de equipamentos prejudica o reaproveitamento de equipamentos disponibiliza-dos por outras Unidades de Ensino. A existência de um sistema de troca centralizado facilitaria o reaproveitamento dos equipamentos, minimizando custos e melhorando a infra-estrutura. (Este item será abordado no documento da Comissão de Política de Aquisição de Equipamento de Dados).

• Distribuição inadequada de recursos de TI – a política de distribuição de recursos nem sempre atinge os pontos críticos da infra-estrutura de redes, deixando as redes das Unidades bastante heterogêneas em termos de recursos - existe grande defasagem tecnológica entre redes de algumas Unidades. Isso dificulta a expansão dos serviços oferecidos na USPnet a todos os seus usuários. (Este item terá uma abordagem mais aprofundada no documento do Grupo de Política de Aquisição de Equipamento de Dados).

• Obsolescência de parte da infra-estrutura de rede das Unidades – a obsolescência surge em função da distribuição e utilização inadequada dos recursos de TI. Isso impede a utilização de serviços avançados de rede em toda a USPnet. (Este item será abordado no documento da Comissão de Política de Aquisição de Equipamento de Dados).

• Morosidade para aquisição de equipamentos e serviços – o processo de aquisição longo pode ocasionar a compra de equipamentos ultrapassados tecnologi-camente, bem como criar problemas na contratação de serviços. (Este item terá uma abordagem mais aprofundada no documento do Grupo de Política de Aquisição de Equipamento).

• Apoio técnico de redes insuficiente em algumas Unidades – a falta de constante reciclagem profissional das equipes técnicas das Unidades, assim como a utilização de funcionários de setores administrativos na administração de recursos de TI, dificulta a administração dos recursos de redes.

• Instalação não autorizada (ou comunicada) de equipamentos de rede – a instalação de equipamentos sem a autorização ou prévio acordo com as equipes de rede dificulta a padronização da infra-estrutura de redes, criando dificuldades de gerenciamento e de planejamento.

• Dificuldade na divulgação de regras e políticas de uso e comunicados – a falta (ou deficiência) de divulgação de regras, políticas e comunicados cria situações de ingerência entre as equipes. É preciso existir um mecanismo de divulgação que estabeleça uma hierarquia para os comunicados e atinja, em primeira instância, os setores que dão suporte à comunidade USP.

• Diversidade de necessidades e de conhecimento dos usuários – a grande diversidade de necessidades e a diferença de grau de conhecimento técnico da comu-nidade usuária dos serviços de rede obrigam a uma capacitação mais abrangente (em diversas tecnologias) da equipe de suporte técnico.

Page 77: Livro Gestão em Telecomunicações

55

Planejamento Estratégico para TI na USP

2.7 amBiente externo

2.7.1 oPortUnidadesAs principais oportunidades na área de rede de dados advêm das próprias deman-

das da comunidade USP, da introdução e adoção de novas tecnologias pelo mercado, e dos serviços oferecidos pelas operadoras. Identificam-se como oportunidades:

• Disponibilidade de infra-estrutura das operadoras – o potencial da USP na área de TI favorece o investimento das operadoras de telecomunicação em infra-estrutura nos campi da USP. Essa diversidade de operadoras instaladas nos campi facilita a extensão da USPnet, aumentando a abrangência de seus serviços, possibi-lita ainda a contratação de serviços a custo menor e possibilita ainda ao contratação de serviços para o estabelecimento de rotas de contingência.

• Acesso a novas tecnologias e novidades do mercado – a importância da marca USP desperta nos fornecedores o interesse em demonstrar seus produtos à comunidade USP, permitindo a esta comunidade acesso facilitado a novas tecnologias.

• Política de negociação de preços diferenciados para a Universidade – o volume de negócio empreendido pela USP na área de TI e a política de negócios, nor-malmente aplicada pelos fornecedores às universidades, permite à USP exercer maior poder de barganha e usufruir de preços diferenciados, menores que os de mercado.

2.7.2 ameaçasTão importante quanto identificar as oportunidades no mercado externo, é identi-

ficar as ameaças. Essas ameaças são decorrentes da evolução muito rápida das tec-nologias de rede, da própria política de atuação das operadoras e dos fornecedores de equipamentos, das políticas regulatórias do setor e da própria legislação vigente para aquisição de produtos. Abaixo estão listadas as ameaças identificadas:

• Adoção de tecnologias não maduras e soluções não padronizadas – a pres-são das demandas pela utilização de novas tecnologias ainda não consolidadas no mercado e, portanto, não padronizadas, sem vínculos com tecnologias existentes, pode acarretar prejuízos financeiros e técnicos (por exemplo, rápida obsolescência das soluções adotadas e problema de interoperabilidade das soluções inovadoras ainda não padronizadas).

• Demora na importação de equipamentos – processo de importação de equipamentos muito demorado, devido à burocracia exigida pelos órgãos envolvidos no processo (FAPESP, DECEX, CPqD). Tais demoras ocasionam significativos atrasos na execução de projetos.

• Dificuldade para importação de equipamentos – associações de classes (por exemplo, Associação Brasileira da Indústria Elétrica e Mecânica - ABINEE) têm conce-dido ao Departamento de Operações de Comércio Exterior - DECEX documento atestando similaridade de equipamentos de redes fabricados no Brasil, dificultando a importação de equipamentos através da lei 8032 (que permite a isenção de impostos às universidades).

• Inadimplência de fornecedor devido ao custo reduzido da aquisição – a forte

Page 78: Livro Gestão em Telecomunicações

56

Rede de Dados

concorrência empreendida em pregões, muitas vezes, leva os fornecedores a oferecer seus produtos bem abaixo dos preços vigentes no mercado, aumentando o risco de torná-los inadimplentes. A inadimplência causa grande impacto na continuidade de projetos.

• Dificuldades para aquisição de equipamento adequado - as limitações de especificação impostas pelo processo de licitação dificultam a aquisição de equipamentos aderentes ao projeto e interoperáveis com a base instalada – as regras que definem com-pras na Administração Pública determinam que sejam realizadas pela modalidade Pregão, dificultando a utilização de quesitos de “técnica x preço”, que permitem elevar a qualidade do produto a ser adquirido. Este tipo de processo de compra visa a privilegiar mais a ampla con-corrência, forçando a que a especificação técnica seja menos exigente e mais abrangente.

• Falta de conhecimento da malha de conexão das operadoras – o desco-nhecimento da infra-estrutura oferecida pelas operadoras de telecomunicação pode comprometer a definição contratual e o monitoramento dos níveis de SLA mínimos para a “resiliência” de rede desejada.

• Dependência de malha de conexão das operadoras – a forte dependência da USP em relação às operadoras de telecomunicação, para a contratação de enlaces para interligação de seus campi, dificulta as estratégias de evolução da rede e as tornam dependentes do próprio avanço tecnológico desenvolvido por essas operadoras.

• Demandas de pesquisadores por recursos acima dos recursos da rede – alguns projetos de pesquisa demandam recursos acima dos existentes na rede, criando a necessidade de conexão desses projetos diretamente, sem passar pela USPnet, aos provedores de Internet (ANSP e RNP). Essa situação pode levar à proliferação de redes “particulares” com a utilização de recursos de forma não otimizada, sem a manutenção adequada, criando dificuldades para futuros investimentos na USPnet.

2.8 Plano de ações

Nesta seção, serão apresentados os planos de ação definidos com o objetivo de explorar as competências únicas e desenvolver novas competências, superar os pontos fracos, explorar os pontos fortes, combater as ameaças e aproveitar as opor-tunidades do mercado externo.

Esses Planos de Ação incluem. • Atualização da infra-estrutura do backbone, para suportar serviços avançados

(convergência de dados, voz, vídeo) (PA1).

• Definição de uma Política de Uso (PA2).

• Definição de uma Política de Troca de Equipamentos (PA3).

• Especificação de Requisitos de Infra-Estrutura das Redes Locais e Proposta de Investimento (PA4).

• Estabelecimento e monitoração do SLA para prestação e aquisição de serviços de rede (PA5).

• Melhoria dos processos de contratação de serviços (PA6).

Page 79: Livro Gestão em Telecomunicações

57

Planejamento Estratégico para TI na USP

• Fomento à capacitação técnica das Unidades e melhoria do serviço de suporte (PA7).

• Divulgação efetiva das regras, das políticas de uso e dos comunicados (PA8).

• Redução da dependência da malha de conexão das operadoras (PA9).

• Criação e implantação de uma política de conexão às Redes Externas (PA10).

2.8.1 atUalização da infra-estrUtUra de Back-Bone Para sUPortar serViços aVançados

Descrição: Atualização da infra-estrutura de backbone para suportar os serviços atuais e os novos serviços definidos com o desempenho estabelecido em SLA.

Responsável: Divisão de Redes do CCE - DVREDESEstratégia associada: 1. Preparar a infra-estrutura do backbone para suportar adequadamente os ser-

viços disponíveis atualmente na USPnet, bem como os serviços avançados similares aos providos pela Internet2.

2. Definir critérios para configuração geral da USPnet (equipamentos e meios de comunicação), dentro de prazos aceitáveis, para atender às demandas atuais e permitir a evolução gradual da rede com a integração de novas tecnologias.

Ação decorrente:1. Especificação dos serviços oferecidos pelo backbone USPnet:

• Identificar os serviços atuais fornecidos pelo backbone USPnet.

• Identificar os requisitos de redes para atender às necessidades dos serviços atuais com o desempenho estabelecido em SLA

• Verificar a aderência dos equipamentos instalados aos requisitos mínimos estabelecidos.

• Elaborar um plano de atualização dos equipamentos e dos meios de comu-nicação do backbone USPnet.

2. Prospecção de Novas Tecnologias e Novos Serviços:

• Participar de forma continuada de eventos relacionados (Wokshop da RNP, Simpó-sio Brasileiro de Redes de Computadores - SBRC, Grupo de Trabalho de Segurança de Redes - GTS, Grupo de Trabalho de Engenharia de Redes - GTER, EDUCAUSE).

• Promover Workshop abordando as novas tecnologias e os novos serviços oferecidos no mercado.

• Estimular a criação de grupos de trabalho entre os Centros de Informática para discutir novas tecnologias e serviços.

• Estabelecer um controle do acervo de publicações em geral (paper; relatório de interoperabilidade; benchmarketing de fornecedores; estado da rede; etc.).

• Estimular a produção de documentos (relatório técnico de atendimento; registro de incidentes; diagramas físico e lógico da rede; certificação de rede local, etc.).

• Dotar o Laboratório Interoperabilidade (LINT) da capital de recursos para realizar teste de interoperabilidade, visando à homologação de equipamentos

Page 80: Livro Gestão em Telecomunicações

58

Rede de Dados

(ver plano de ação do Planejamento Estratégico Corporativo do CCE).

• Prover meios para os CIs utilizarem o LINT.

• Prover recursos que permitam visitas técnicas periódicas em institutos e universidades de referência.

3. Definição da estratégia de evolução do backbone USPnet:

• Considerar os resultados das Ações 1 e 2.

• Planejar a evolução do backbone USPnet e reavaliar a sua situação, anual-mente, fazendo a previsão de novas demandas.

• Estabelecer pontos de verificação para acompanhamento da evolução do backbone USPnet, conforme o planejado.

• Controlar e adequar, se necessário, a evolução do backbone USPnet con-forme o planejado.

4. Plano de Investimento:

• Utilizar o plano de atualização dos equipamentos e dos meios de comunica-ção elaborado na Ação Decorrente 1.

• Utilizar o plano de evolução do backbone USPnet elaborado na Ação Decorrente 3.

• Estabelecer prioridades de investimento.

• Estabelecer cronograma de investimento.

• Criar plano de execução do plano de melhoria do backbone.

• Criar mecanismo para acompanhar a execução do plano de investimento.Áreas envolvidas: CTI, CIs e CCE.Indicador de desempenho: • Números de novos serviços providos.

• Número de serviços disponíveis em redes avançadas não providos pela USPnet.

• Número de projetos implementados

• Tempo médio de implantação de projetos.

• Número e tipo de publicações geradas.

• Relação entre o orçamento previsto e o orçamento executado.Prazo de implementação: 1 ano e 9 meses, Início:abril/2007 – Término:

novembro/2008Custo: US$ 1.000.000,00Grau de necessidade de implementação: AltoCondições de implementação: Médio

2.8.2 definição da Política de UsoDescrição: Definição de uma política de uso para equipamentos computacionais

que permita à USP desenvolver suas atividades fins e meios com qualidade e dentro de padrões internacionais.

Responsável: CTI, CCE e Centros de Informática do interior.Estratégia associada: Estabelecer normas e regras para que os recursos computacio-

Page 81: Livro Gestão em Telecomunicações

59

Planejamento Estratégico para TI na USP

nais da USP sejam utilizados para o desenvolvimento de suas atividades-fins e atividades-meios: ensino, pesquisa, cultura e extensão universitária e atividades administrativas.

Ações decorrentes:1. Gerenciar as conexões à rede:

• Sempre identificar o usuário de rede.

• Realizar autenticação e manutenção de registros de acesso via hot spot público ou via sala pública.

• Dispensar o uso de senhas para conexões de equipamentos sob responsabi-lidade de alguém já identificado.

2. Disciplinar a instalação de equipamentos de rede e conectados à rede:• Estabelecer norma disciplinar que contenha os requisitos mínimos de con-figuração, segurança, desempenho e gerenciamento que os equipamentos conectados à rede devem possuir.

• Criar documento de homologação dos equipamentos que atendem a esta norma.

• Estabelecer mecanismos para que as Seções Técnicas de Informática das Unidades de Ensino - STIs submetam aos CIs suas intenções de compras de equipamentos, visando à análise do impacto destes no backbone intracampus.

• Criar mecanismos para que os equipamentos só sejam instalados após o aval dos órgãos de TI competentes.

• Estabelecer penalidade para os que não cumprirem as normas (por exemplo, limitação de banda e serviços, desconexão da rede em caso de interferência no bom funcionamento da rede).

3. Revisar as normas existentes e criar novas normas:• Levantar todas as normas vigentes relativas ao uso de redes, incluindo as normas locais das Unidades.

• Revisá-las com o objetivo de atualização e de consolidação.

• Criar novas normas para regulamentar o uso de novos serviços e/ou com-plementar as existentes.

4. Criar uma comissão permanente para deliberar sobre Política de Uso.• Criar portaria instituindo a comissão.

• Indicar membros das áreas técnicas, administrativa e jurídica para a Comis-são.

• A Comissão deve aprofundar a discussão sobre mau uso, estabelecer as melhores práticas para evitá-lo, rever e manter atualizada a política de uso.

• Criar mecanismos de interação com a Comissão de Segurança, visando esta-belecer regras para uso de recursos compartilhados (por exemplo, Network Address Translation - NAT) bem como de outras formas de acesso (Secure Shell - SSH, VPN, etc.).

Áreas envolvidas: CTI, CCE, Divisão de Informática da Reitoria – DI, Centros de Informática do

interior e Consultoria Jurídica da Reitoria - CJ

Page 82: Livro Gestão em Telecomunicações

60

Rede de Dados

Indicador de desempenho:• Número de incidentes por mau uso

• Número de reclamações de usuário Prazo de implementação: 1 ano: Início: julho/2007 – Término: junho de 2008Custo: R$5.000,00Grau de necessidade de implementação: AltoCondições de implementação: Médio

2.8.3 definição da Política de troca de eqUiPa-mentos

Descrição: Estabelecimento de diretrizes para uma Política de Troca de Equipa-mentos na USP.

Responsável: CTI, CCE e Centros de Informática do interior.Estratégia associada: Indicar algumas medidas de caráter geral para troca de

equipamentos, uma vez que o assunto será abordado com mais detalhes pelo Grupo Assessor de Política de Aquisição de Equipamentos.

Ações decorrentes:1. Criar mecanismos para sensibilizar as administrações das Unidades sobre a

necessidade de atualização dos equipamentos de rede.

2. Promover campanhas de incentivo à realização de baixa patrimonial de equi-pamentos fora de uso.

3. Executar compras centralizadas “à base de troca”, isto é, condicionando a entrega dos equipamentos novos para as Unidades à baixa patrimonial, e entrega ao Órgão Central, de equipamentos equivalentes.

4. Divulgar amplamente os serviços de redes oferecidos pelos CIs e os requisi-tos que os equipamentos de redes das Unidades precisam ter para elas usufruírem desses serviços.

5. Criar e divulgar um conjunto de especificações mínimas requeridas para um equipamento ser conectado à rede.

6. Divulgar resultados do Laboratório de Interoperabilidade com o objetivo de orientar as STIs nas especificações de equipamentos.

Áreas envolvidas: CTI, CCE e Centros de Informática.Indicador de desempenho:• Número de trocas efetuadas

• Número de baixas patrimoniais de equipamentos obsoletosPrazo de implementação: 6 meses, Início:julho/2007 – Término:dezembro/2007 Custo: R$5.000,00Grau de necessidade de implementação: AltoCondições para implementação: Alto

Page 83: Livro Gestão em Telecomunicações

61

Planejamento Estratégico para TI na USP

2.8.4 esPecificação de reqUisitos de infra-estrU-tUra de redes locais e ProPosta de inVestimento

Descrição: Especificação de Requisitos de Infra-estrutura de Redes Locais e Pro-posta de Investimento

Responsável: CTI e CCE, através da Divisão de Redes - DVREDESEstratégia associada: 1. Disciplinar a instalação de equipamentos de redes por meio de um conjunto

de requisitos mínimos.

2. Propor investimentos para padronizar a infra-estrutura de redes locais. Ações Decorrentes: 1. Especificar os requisitos de rede necessários considerando os seguintes aspectos:

• Que os equipamentos de acesso deverão ser switches gerenciáveis e com-patíveis com os padrões adotados no backbone USPnet, oferecendo suporte a VLAN (Virtual Area Network), QoS (Quality of Service), etc..

• Que deverão possuir capacidade PoE (Power over Ethernet).

• Que a velocidade de suas portas de acesso deve ser no mínimo de 100Mbits/s.

• Que sua velocidade de conexão ao backbone do campus (uplink) deve ser no mínimo de 1000Mbps.

• Que cada Unidade possua um equipamento de rede concentrador que suporte nível 3 (possibilidade de roteamento e filtro de pacotes) na interligação com o backbone.

• Que a infra-estrutura das redes locais dos prédios das Unidades deve ser construída dentro do conceito de projeto de cabeamento estruturado, con-forme normas adotadas na USP.

• Que os equipamentos devem ser instalados em armários (racks) fechados, em locais adequados, com temperatura controlada e no-breaks monitorados.

• Que a cobertura wireless indoor deverá ser planejada pela Unidade, seguindo os padrões estabelecidos pela USP, e o projeto deve ser homologado pelo Centro de Informática do campus.

2. Conhecer a atual situação das redes locais

• Efetuar levantamento inicial das redes das Unidades através de questioná-rios, visitas às Unidades e/ou reuniões com os responsáveis por essas redes.

• Apontar as deficiências em relação aos requisitos estabelecidos no item 1.

• Recomendar ações para correção, através de relatório e/ou parecer técnico.

• Informar às Unidades sobre os novos projetos e tendências das redes USPnet, ANSP, RNP, PTTmetro, Internet2.

3. Prospectar novas tecnologias:

• Pesquisar novas tecnologias que possam prover novos serviços aos usuários (Unidades), bem como prover solução para as suas necessidades especificas.

• Promover workshops com fornecedores para conhecimento e divulgação de

Page 84: Livro Gestão em Telecomunicações

62

Rede de Dados

novas tecnologias e tendências.

• Desenvolver canais para participação das Seções Técnicas de Informática das Unidades de Ensino – STIs nos workshops.

• Agendar encontros periódicos com as STIs com o objetivo de levantar novas necessidades dos usuários.

4. Traçar estratégia de evolução das redes locais para:

• Troca de equipamentos de rede que não atendem aos requisitos mínimos estabelecidos.

• Adequação da infra-estrutura física, incluindo a instalação de no-break.

• Adequação dos armários e dos equipamentos de climatização.

• Adequação do cabeamento da rede dentro do conceito de rede estruturada.

• Introdução de rede sem fio (wireless).

• Obtenção de software que permita atualizar os dados referentes às redes locais, para acompanhar a evolução das redes na Universidade.

5. Introduzir cobertura wireless nos campi.

• Incentivar a instalação da tecnologia wireless outdoor em todos os campi.

• Atribuir aos CIs o planejamento, a implementação e o gerenciamento dessa instalação.

• Indicar (CTI) uma comissão que estudará os padrões wireless disponíveis no mercado, os sistemas que já estão em uso na USP e os padrões em estudo pela indústria para definir qual padrão será adotado pela Universidade.

• Definir o escopo de atuação da comissão (projetos com tecnologia wireless indoor? outdoor? Ambas?).

• Definir a compatibilidade entre os projetos wireless.

6. Propor investimento para melhoria da USPnet, tendo como base os valores e premissas abaixo:

• Substituição ou atualização dos equipamentos de acesso (switches e pontos de acesso wireless): R$900.000,00/ano (aproximadamente 500 unidades por ano).

• Substituição ou atualização dos equipamentos de distribuição instalados nos backbones dos campi: R$900.000,00 (aproximadamente 20 equipamentos em 2007, ao custo de R$500.000,00, 10 em 2008 e 10 em 2009, ao custo de R$200.000,00 por ano).

• Manutenção, substituição e ampliação da infra-estrutura de rede: R$400.000,00 (metade para 2008 e a outra metade para 2009).

• Instalação de no-breaks: R$150.000,00/ano (aprox. 300 unidades por ano, +1000 armários - racks).

• Cobertura Wireless outdoor dos campi: R$300.000,00/ano. Áreas Envolvidas:CTI, CIs e STIsIndicadores de Desempenho:• Razão entre o número de equipamentos dentro dos requisitos estabelecidos e

Page 85: Livro Gestão em Telecomunicações

63

Planejamento Estratégico para TI na USP

o número total de equipamentos da Universidade.

• Razão entre o número de equipamentos dentro dos requisitos e o número total de equipamentos da Unidade.

• Número de redes locais melhoradas.Prazo de Implementação: 3 anos, início: janeiro/2007 - término dezembro/2009Custo: R$5.750.000,00Grau de Necessidade de Implementação: AltoCondições para Implementação: Médio

2.8.5 estaBelecimento e monitoramento de sla Para Prestação e aqUisição de serViços de rede

Descrição: Estabelecimento e monitoramento de SLA para prestação e aquisição de serviços de rede.

Responsável: CIs e CCE, através da Divisão de Operação – DTO e Divisão de Redes - DVREDES

Estratégia associada: Definir os parâmetros para aplicação de SLA no ambiente interno e externo, com níveis de exigência compatíveis com os utilizados pelo mer-cado e que atendam às necessidades dos usuários.

Definição: Este Plano de Ação visa estabelecer mecanismos para que o geren-ciamento da USPnet evolua em níveis de serviço conforme Modelo de Maturidade descrito abaixo:

• Nível 0 → Não existente (a gerência não reconhece a necessidade de um pro-cesso para definição de SLAs).

• Nível 1 → Inicial (existe a necessidade de gerenciar o SLA, mas o processo é informal).

• Nível 2 → Repetitivo e intuitivo (existem SLAs acordados, mas são informais e não revisados).

• Nível 3 → Processo definido (SLA implantado com pontos de controle).

• Nível 4 → Gerenciado e medido (medidas de desempenho refletem cada vez mais as necessidades dos usuários finais e não somente os objetivos de TI).

• Nível 5 → Otimizado (Os níveis de serviços são continuamente reavaliados).Ação decorrente:1. Definir os níveis de serviços.

• Definir os serviços que requerem SLA.

• Definir o perímetro em que será aplicado SLA.

• Verificar o nível em que se encontram os serviços (SLA) desse perímetro.

• Adequar os níveis de serviço ao modelo proposto no item Definição, acima. Adotar inicialmente o Nível 3.

• Enquadrar os serviços dentro do nível definido.

• Propor alternativas para alcançar os níveis mais elevados.

Page 86: Livro Gestão em Telecomunicações

64

Rede de Dados

2. Especificar os indicadores de qualidade dos serviços internos e externos, ado-tando os seguintes parâmetros principais como base para sua definição:

• Disponibilidade dos serviços

• Atraso (latência)

• Perda de pacotes

• Taxa de erro de pacotes.

• Variação do atraso (JITTER)

• Largura de banda

3. Estabelecer valores recomendáveis para os indicadores de qualidade para os serviços internos e para serviços externos.

4. Especificar e implantar um sistema de gerenciamento para monitoração e controle da qualidade do serviço prestado.

• Definir abrangência do gerenciamento (responsabilidades do CCE e de cada CI).

• Definir as 5 grandes áreas de gerenciamento de rede (desempenho, falhas, configu-ração, segurança e contabilidade), conforme norma ISO e os processos decorrentes.

• Definir a arquitetura de gerenciamento.

• Selecionar e padronizar ferramentas e protocolos para gerenciamento.

• Adquirir essas ferramentas.

• Definir os pontos de monitoração.

• Definir os parâmetros a serem monitorados nesses pontos.

• Estabelecer valores limiares para os parâmetros gerenciados e definir dife-rentes tipos de alarmes para quando esses limiares forem atingidos.

• Implantar as ferramentas de gerenciamento.

• Realizar treinamento sobre as ferramentas para os operadores do sistema de gerenciamento.

5. Rever os SLAs associados aos serviços.

• Definir processo de avaliação dos serviços pelos clientes.

• Aplicar a avaliação junto aos clientes.

• Avaliar o resultado da pesquisa.

• Alinhar o SLA com a percepção do usuário e rever os indicadores de desem-penho em função das suas necessidades.

Áreas envolvidas: CTI, CIs e Unidades de Ensino.Indicadores de desempenho: • Tempo de recuperação de falhas.

• Número de falhas.

• Tempo de atraso em um enlace “fim-a-fim”.

• Perda de pacotes em um enlace “fim-a-fim”.

• Taxa de erros em pacotes.

Page 87: Livro Gestão em Telecomunicações

65

Planejamento Estratégico para TI na USP

• Variação do atraso (JITTER).

• Largura de banda disponível.Prazo de implementação: 2 anos, Início: janeiro/2007 – Término: dezembro/2008Custo: US$500.000,00Grau de necessidade de implementação: AltoCondições de implementação: Médio

2.8.6 melhoria dos Processos de contratação de serViços

Descrição: Melhoria dos processos de contratação de serviçosResponsável: CCE e Centros de Informática do interiorEstratégia associada: Estabelecer procedimentos para melhorar e agilizar os

processos de contratação de serviços.Ações decorrentes:1. Identificar os serviços críticos

• Relacionar os serviços técnicos de uso contínuo, ou com duração determi-nada, que são críticos para instalação e manutenção da rede em geral.

2. Criar especificações-padrão para cada tipo de serviço

• Criar, e manter atualizado, um documento ou página web com as especificações comple-tas dos serviços mais comuns, que sirva de base para as licitações locais das Unidades.

3. Criar cartilha com procedimentos para homologação de instalação e aceitação de serviços (plano de inspeção)

• O CCE, com apoio dos Centros de Informática, deve redigir essa cartilha para uso geral da Universidade.

4. Estudar a possibilidade legal de homologação de empresas para fornecimento de serviços para a Universidade

• Criar um canal de comunicação entre os órgãos técnicos e a CJ para promo-ver estudo da legislação de compras, com o objetivo de encontrar uma forma de qualificar previamente as empresas que queiram participar das licitações.

Áreas envolvidas: CCE, Centros de Informática do interior, CJ e CTI,Indicadores de desempenho:• Porcentagem de processos de aquisição fracassados.

• Tempo de execução do processo de aquisição.

• Qualidade dos serviços contratados (tempo de entrega; cumprimento de prazo; número de reincidências de chamados após a execução do serviço).

• Tempo de contratação de serviços Prazo de implementação: 10 meses, Início: outubro/2007 – Término: julho/2008Custo: R$5.000,00Grau de necessidade de implementação: MédioCondições para implementação: Alto

Page 88: Livro Gestão em Telecomunicações

66

Rede de Dados

2.8.7 fomento à caPacitação técnica das Unidades e melhoria dos serViços de sUPorte

Descrição: Fomento à capacitação técnica das Unidades e melhoria dos serviços de suporte

Responsável: CTIEstratégia Associada: Estabelecer um programa de capacitação e atualização

continuada dos profissionais de TI das Unidades estimulando, desse modo, a melhoria dos serviços de suporte prestados.

Ações Decorrentes: 1. Definir o elenco de serviços de rede sob competência das Unidades, levando

em consideração os abaixo relacionados:

• Especificação de equipamentos.

• Gerenciamento da rede local da Unidade.

• Configuração e instalação de roteadores, switches e pontos de acesso.

• Configuração de VLANS;

• Instalação e configuração de equipamentos VoIP.

• Execução e divulgação das políticas de acesso e de uso determinadas pela Universidade.

• Atuação em situações de comprometimento da segurança da rede.

• Suporte a usuários.

2. Identificar as competências existentes para prover tais serviços:

• Conhecer a experiência da equipe de gerenciamento de redes locais em cada Unidade.

• Conhecer a familiaridade da equipe com os padrões e normas da USP, da USPNet e com os procedimentos de segurança.

• Detectar a capacidade da equipe de atuar em situações de comprometi-mento da segurança da rede.

• Conhecer a expertise da equipe no tratamento de questões avançadas de rede, tais como configuração de VLANs, QoS, VoIP, wireless e de outros pro-tocolos.

3. Identificar as carências das Unidades

• Efetuar um levantamento inicial da situação da Unidade (infra-estrutura, recursos humanos), por meio de questionários e de visitas à Unidade.

• Apontar as deficiências da Unidade percebidas nesse levantamento.

4. Especificar propostas de treinamento e capacitação técnica para as Unidades (estimar como público inicial 150 funcionários). Essa proposta deverá ter como base os seguintes aspectos:

• Treinamento em novas tecnologias.

• Correção de eventuais falhas identificadas na formação dos profissionais.

Page 89: Livro Gestão em Telecomunicações

67

Planejamento Estratégico para TI na USP

• Estabelecimento de um programa permanente de capacitação e atualização de profissionais de informática.

• Inclusão no programa de treinamentos sobre padrões e normas da USP e USPnet.Trabalhar com as perspectivas iniciais de:• 10 turmas para o curso que visa a corrigir eventuais falhas identificadas na formação do profissional, ao custo estimado de R$100.000,00.

• 10 turmas para os cursos específicos sobre padrões e normas da USP e USPNet, ao custo estimado de R$150.000,00.

• 10 turmas para cursos de atualização (previsão de 1 curso por pessoa por ano), ao custo estimado de R$450.000,00.

• Especificar métricas de acompanhamento de desempenho das equipes téc-nicas treinadas.

Áreas Envolvidas:CTI, CIs e Unidades de Ensino.Indicadores de Desempenho:• Número de treinamentos realizados.

• Média das avaliações.

• Número de chamados no “help desk”, relativos a serviços que são de compe-tência das Unidades.

Prazo de Implementação: 3 anos, Início: janeiro/2007 – Término: dezembro/2009Custo Total: R$700.000,00Grau de Necessidade de Implementação: AltoCondições para Implementação: Médio

2.8.8 comUnicação efetiVa de regras, Políticas de Uso e comUnicados

Definição: Comunicação efetiva de regras, políticas de uso e comunicados.Estratégia Associada: Estabelecer formas efetivas para divulgação das regras e

políticas de uso da rede USPnet e a maneira como os comunicados devem ser enca-minhados às Unidades, administradores e usuários.

Ações Decorrentes: 1. Identificar e avaliar a eficiência dos canais de comunicação com os usuários

de rede, entre eles:

• Correio eletrônico (e-mail).

• Páginas Web (periodicidade de atualização: semanal, mensal, ou diária).

• Serviço Help Desk dos CIs e do CCE.

• Ofícios enviados às Unidades e delas recebidos.

• Listas de discussão (USPadmin, Geinfo e outras).

• Fóruns.

Page 90: Livro Gestão em Telecomunicações

68

Rede de Dados

2. Definir os responsáveis pela emissão dos comunicados.

• Definir as responsabilidades em função do tipo de comunicado (“quem comunica o quê”).

3. Especificar osformatos-padrão para elaboração de documentos.

• Adequar os formatos em função do canal de comunicação de divulgação.

• Estudar uma maneira de categorizar as mensagens, bem como a conveniên-cia de adotar formato-padrão.

4. Definir os receptores dos comunicados em cada Unidade, em função do assunto. As mensagens devem ser enviadas ao(s):

• Chefes de seção de Informática.

• Presidente de Comissão Central de Informática.

• Diretor da Unidade para assuntos referentes a programas e projetos da CTI.

• Órgãos Difusores de informação nas Unidades.

5. Criar mecanismos de feedback sobre a eficácia dos comunicados que contemplem:

• Procedimento de avaliação por amostragem.

• Monitoração das respostas recebidas para documentos que exigem resposta.

• Recebimento de reclamações que evidenciem falhas de comunicação.

• Apuração de consultas às páginas Web.

• Apuração da freqüência de atualização das páginas Web.Áreas Envolvidas:CTI, CIs e Unidades de Ensino.Indicador de Desempenho:• Número de consultas aos meios de comunicação.

• Número de páginas web desatualizadas.

• Número de reclamações decorrentes de falha de comunicação.

• Número de respostas decorrentes de comunicados que esperam respostas.

• Número de consultas ao Help Desk sobre assuntos disponíveis na web.Prazo de Implementação: Indeterminado, Início: outubro/2007 – Término: Indeterminado Custo: R$20.000,00Grau de Necessidade de Implementação: MédioCondições para Implementação: Médio

2.8.9 redUção da dePendência da malha de conexão das oPeradoras

Descrição: Redução da relação da dependência da malha de conexão com as operadorasResponsável: CIs e CCE, através da Divisão de Redes - DVREDESEstratégia associada: Encontrar alternativas de interligação dos campi e com

Unidades Externas, como por meio de fibras ópticas ou de outras tecnologias.Ação decorrente:1. Conhecer as alternativas de provisão de serviço de conexão nas diversas regi-

Page 91: Livro Gestão em Telecomunicações

69

Planejamento Estratégico para TI na USP

ões atendidas pelos campi da USP.

• Consultar o anuário da Telecom.

• Consultar as esferas federal, estadual e municipal.

• Consultar concessionárias de rodovias.

2. Identificar soluções de contingência para os trechos de conexão mantidos por uma única operadora.

• Identificar os trechos de conexão mantidos por uma única operadora.

• Verificar a criticidade dos trechos de conexão mantidos por uma única operadora, utilizando o modelo GUTA (Gravidade, Urgência, Tendência e Abrangência).

• Encontrar alternativa de contingência para os trechos.

3. Avaliar e adotar as soluções de conexão, considerando critérios de custo x benefício.

• Definir critérios para a avaliação de custo x benefício.

• Avaliar as alternativas de contingência, tomando como base os critérios ado-tados no item anterior.

• Apresentar soluções.Áreas envolvidas:CIs e CTIIndicador de desempenho: • Número de trechos atendidos por soluções de contingênciaPrazo de Implementação: 6 meses, Início: outubro/2007 – Término: março/2008Custo: R$10.000,00Grau de necessidade de implementação: MédioCondições de implementação: Médio

2.8.10 criação e imPlantação de Uma Política de conexão às redes externas

Descrição: Criação e Implantação de uma Política de conexão às Redes Externas.Responsável: CTI e CIsEstratégia associada: Definir uma política para conexão das Unidades de Ensino

(ou Departamentos) às Redes Externas – provedoras de Internet - quando a USPnet não suporta os requisitos requeridos pelos pesquisadores.

Ação decorrente:1. Definir os mecanismos de avaliação da solicitação de conexão de uma Uni-

dade a uma rede externa.

• Elaborar um formulário para registrar as necessidades dos requisitantes.

• Avaliar o impacto das conexões à rede externa no backbone da USPnet (equipamentos e meios de comunicação).

• Avaliar o impacto no desempenho e na segurança da USPnet.

• Criar um modelo de provisionamento de acesso e/ou serviço (ex. conexão direta, ou ao core da rede, ou à camada de distribuição; níveis de serviços

Page 92: Livro Gestão em Telecomunicações

70

Rede de Dados

oferecidos) para enquadrar a solicitação;

• Publicar os critérios de avaliação.

2. Definir a política de conexão das Unidades da USP às redes externas.

• Divulgar amplamente a política de conexão às redes externas

3. Criar um comitê de análise das requisições de conexão às redes externas feitas pelas Unidades da USP.

• Constituir o comitê gestor formado pela CTI e pelas diretorias dos CIs.

• Definir critérios para o Comitê avaliar as necessidades e os benefícios para o grupo de pesquisa e ensino, bem como as implicações financeiras e políticas para a USP.

Áreas envolvidas: CTI e CIsIndicador de desempenho: Número de conexão com redes externasPrazo de implementação: 4 meses, Início: janeiro/2008 – Término: abril/2008Custo: R$10.000,00Grau de necessidade de implementação: MédioCondições de implementação: Médio

2.9 recUrsos hUmanos e financeiros

Os recursos humanos envolvidos na implementação dos Planos de Ação são clas-sificados em 4 grupos:

• Nível Superior (docente, analista de sistemas).

• Nível Médio (técnico de informática, técnico de redes ou técnico de relecomu-nicações).

• Nível Básico (auxiliar técnico).

• Serviço de Terceiros.

2.9.1 atUalização da infra-estrUtUra de Back-Bone Para sUPortar serViços aVançados (Pa1)

Para a realização desta atividade será necessária a alocação dos seguintes recursos:• Nível Superior: 6 analistas dos Centros de Informática

• Nível Médio: 6 técnicos de rede dos Centros de Informática

• Nível Básico: 2 auxiliares técnicos dos Centros de Informática

• Serviços de Terceiros: NãoAquisição de Equipamentos: 30 switches ou roteadores.

2.9.2 definição de Uma Política de Uso (Pa2)Para a realização desta atividade será necessária a alocação dos seguintes recursos:• Nível Superior: 7, sendo:

Page 93: Livro Gestão em Telecomunicações

71

Planejamento Estratégico para TI na USP

2 analistas representantes de Unidades.

2 analistas representantes dos centro de informática.

2 docentes.

1 representante da CTI.

• Serviços de Terceiros: Não.

• Aquisição de Equipamentos: Não será necessário

2.9.3 definição de Uma Política de troca de eqUiPamentos (Pa3)

Para a realização desta atividade é necessária a alocação dos seguintes recursos:• Nível Superior: 7 analistas.

2 representantes de Unidades.

4 analistas dos Centro de Informática (um do Centro de Informática de Ribei-rão Preto, um do Centro de Informática de São Carlos, um do Centro de Informática na Agricultura de Piracicaba e um do Centro de Computação Ele-trônica).

1 representante CTI.

• Serviços de Terceiros: Não.

• Aquisição de Equipamentos: Não será necessário.

2.9.4 esPecificação de reqUisitos de infra-estrUtUra das redes locais e ProPosta de inVestimento (Pa4)

Para a realização destas atividades será necessária a alocação dos seguintes recursos:• Nível Superior: 8 analistas.

2 representantes de Unidades.

3, sendo um de cada centro de Informática do interior.

2 do CCE.

1 representante da CTI.

• Nível Médio: 1 técnico de rede.

• Serviços de Terceiros: Não.

• Aquisição de Equipamentos:

• Switches e pontos de acesso wireless: R$900.000,00/ano (aprox. 500 unida-des por ano).

• Equipamentos de distribuição: R$500.000,00/ano (aprox. 20 unidades em 2007).

• Manutenção, substituição e ampliação da infra-estrutura de rede: R$900.000,00/ano.

• No-breaks e armários (rack): R$500.000,00/ano (aprox. 300 unidades por ano; aprox. 1000 armários).

Page 94: Livro Gestão em Telecomunicações

72

Rede de Dados

2.9.5 estaBelecimento e monitoração do sla Para Prestação e aqUisição de serViços de rede (Pa5)

Para a realização destas atividades será necessária a alocação dos seguintes recursos:• Nível Superior: 10 analistas de sistema.

• Nível Médio: 4 técnicos de rede.

• Serviços de Terceiros: não.

• Aquisição de Equipamentos:

• Servidores: 5 (1 por campus)

• Probes: 10

2.9.6 melhoria dos Processos de contratação de serViços (Pa6)

Para a realização desta atividade será necessária a alocação dos seguintes recursos:• Nível Superior: 6 (analista de sistema ou outra função).

1 representante da Consultoria Jurídica da USP - CJ.

1 representante da Coordenadoria de Assuntos Gerais da USP - CODAGE.

3 representantes dos centros de informática ( 2 CCE e 1 do interior).

1 representante da Coordenadoria da Tecnologia da Informação da USP - CTI.

• Serviços de Terceiros: NãoAquisição de Equipamentos: Não será necessário.

2.9.7 fomento à caPacitação técnica das Unidades e melhoria do serViço de sUPorte (Pa7)

Para a realização destas atividades será necessária a alocação dos seguintes recursos:• Nível Superior: 200 horas por semestre de analista de sistema.

• Nível Médio: 400 horas por semestre de técnico de redes.Para esta atividade prevê-se a contratação de treinamentos oferecidos por terceiros.Aquisição de Equipamentos: Não será necessário.

2.9.8 comUnicação efetiVa de regras, de Políticas de Uso e comUnicados (Pa8)

Para a realização destas atividades será necessária a alocação dos seguintes recursos:• Nível Superior: 600 horas de analista de sistema.

• Nível Médio: 400 horas de técnico de rede para implementação e 200 horas por semestre para atualizações e análises.

• Serviços de Terceiros: Não.

• Aquisição de Equipamentos: Não será necessário.

Page 95: Livro Gestão em Telecomunicações

73

Planejamento Estratégico para TI na USP

2.9.9 redUção da dePendência da malha de conexão das oPeradoras (Pa9)

Para a realização desta atividade será necessária a alocação dos seguintes recursos:• Nível Superior: 6 analistas de sistema.

• Serviços de Terceiros: 1 consultor da área de telecomunicação.

• Aquisição de Equipamentos: Não será necessário.

2.9.10 criação e imPlantação de Uma Política de conexão às redes externas (Pa10)

Para a realização destas atividades é necessária a alocação dos seguintes recursos:• Nível Superior:10 analistas de sistema.

• Serviços de Terceiros: Não

• Aquisição de Equipamentos: Não será necessário.

2.10. cronograma de execUção

2.11. referências BiBliográficas

[1] Oppenheimer P.. Projetos de Rede Top-Down. Editora Campus, 2a edição, 1999.[2] Weill P., Ross Jeanne W.. 2006. Governança de TI – Tecnologia da Informação.M. Books do Brasil, 2006.http://pt.wikipedia.org/wikihttp://www.nara.org.br/http://www.rnp.br/http://sp.ptt.br/

Ano 1 (2007) Ano 2 (2008) Ano 3 (2009)

1 2 3 4 5 6 7 8 9 10 11 12 1 2 3 4 5 6 7 8 9 10 11 12 1 2 3 4 5 6 7 8 9 10 11 12

PA.1

PA.2

PA.3

PA.4

PA.5

PA.6

PA.7

PA8

PA.9

PA.10

Page 96: Livro Gestão em Telecomunicações

74

Rede de Dados

anexo 2.a taBela de interdePendência entre os Planos de ação:

AÇÃO

PRECISA DE:

Atu

aliz

ação

da

Infr

a-es

trutu

ra d

o b

ackb

one

par

a su

port

e se

rviç

os

avan

çados

Defi

niç

ão d

a polít

ica

de

uso

Defi

niç

ão d

e polít

ica

par

a tr

oca

de

equip

a-

men

tos

Defi

niç

ão d

os

requis

itos

de

infr

a de

redes

loca

is e

inve

stim

ento

s

Est

abel

ecim

ento

e m

onitora

men

to d

e SLA

par

a

pre

staç

ão e

aquis

ição

de

serv

iços

de

rede

Mel

horia

dos

pro

cess

os

de

contr

ataç

ão d

e

serv

iços

Fom

ento

à c

apac

itaç

ão t

écnic

a das

Unid

ades

e

mel

horia

de

serv

iços

de

suport

e

Com

unic

ação

efe

tiva

de

regra

s, p

olít

icas

de

uso

e c

om

unic

ados

Red

uçã

o d

a dep

endên

cia

da

mal

ha

de

conex

ão

das

oper

adora

s

Criaç

ão e

im

pla

nta

ção d

e um

a polít

ica

de

conex

ão à

s re

des

ext

ernas

Atualização da Infra-estrutura do backbone para suporte serviços avançados

X X X X X X

Definição da política de uso X X X X X

Definição de política para troca de equipamentos

Definição dos requisitos de infra-estrutura de redes locais e investimentos

X X X X X

Estabelecimento e monitoramento de SLA para prestação e aquisição de serviços de rede

X X

Melhoria dos processos de contra-tação de serviços

Fomento à capacitação técnica das Unidades e melhoria de servi-ços de suporte

X

Comunicação efetiva de regras, políticas de uso e comunicados

X X

Redução da dependência da malha de conexão das operadoras

X

Criação e implantação de uma política de conexão às redes externas

Page 97: Livro Gestão em Telecomunicações

75

Planejamento Estratégico para TI na USP

anexo 2.B taBela de criticidade

ATIVO :

Valor Gravidade Urgência Tendência AbrangênciaPontuação

máxima

5 Os prejuízos ou dificuldades são extrema-mente graves

É necessária uma ação ime-diata.

Se nada for feito, a situa-ção irá piorar rapidamente.

O ativo tem impacto sobre toda a USPnet

625

4 Muito graves Urgente Vai piorar em pouco tempo

O impacto incide sobre todo o Campus

256

3 Graves Tão cedo quanto pos-sível

Vai piorar no médio prazo

Atinge parte do Campus

81

2 Pouco graves Pode esperar um pouco

Vai piorar no longo prazo

Restringe-se a uma Unidade ou Departa-mento

16

1 Sem gravidade Não tem pressa

Não vai piorar e pode até esperar

Rede Local 1

anexo 2.c taBela estimada de horas

PlanoPrazo de

ImplementaçãoRecursos Humanos (horas)

Meses Analista Técnico Básico Externo

PA1 21 4.608 4.608 1536 NÃO

PA2 12 864 96 NÃO

PA3 6 48 NÃO

PA4 36 2.000 2.400 NÃO

PA5 24 4.608 3.072 NÃO

PA6 10 480 NÃO

PA7 36 1.152 2.304 SIM

PA8 36 528 1.680 NÃO

PA9 6 1.383 SIM

PA10 4 576 NÃO

Total em horas 16.247 14.160 1.536

Page 98: Livro Gestão em Telecomunicações

76

Rede de Dados

anexo 2.d.a cronograma de desemBolso

anexo 2.d.B cronograma de desemBolso Por trimestre

Custo Total

(R$)

2007 2008 2009

jan-mar abr-jun jul-set out-dez jan-mar abr-jun jul-set out-dez jan-mar abr-jun jul-set out-dez

T1 T2 T3 T4 T1 T2 T3 T4 T1 T2 T3 T4

PA1 2.200.000 400.000 400.000 400.000 250.000 250.000 250.000 250.000

PA2 5.000 1.250 1.250 1.250 1.250

PA3 5.000 2.500 2.500

PA4 5.750.000 575.000 575.000 575.000 575.000 575.000 575.000 575.000 575.000 575.000 575.000

PA5 1.000.000 250.000 250.000 250.000 250.000

PA6 5.000 2.500 2.500

PA7 700.000 58.333 58.333 58.333 58.333 58.333 58.333 58.333 58.333 58.333 58.333 58.333 58.333

PA8 20.000 2.500 2.500 2.500 2.500 2.500 2.500 2.500 2.500

PA9 10.000 5.000 5.000

PA10 10.000 10.000

Custo

total

(R$)

9.705.000 58.333 458.333 1.037.083 1.297.083 1.154.583 1.137.083 1.135.833 885.833 635.833 635.833 635.833 633.333

Page 99: Livro Gestão em Telecomunicações

77

Planejamento Estratégico para TI na USP

anexo 2.d.c cronograma de desemBolso Por Plano de ação

Page 100: Livro Gestão em Telecomunicações

78

Rede de Dados

anexo 2.e gráfico de Bolhas – Prioridade de execUção dos Planos de ação

Page 101: Livro Gestão em Telecomunicações

79

Planejamento Estratégico para TI na USP

anexo 2.f rede comPUtacional da UsP - UsPnet

introdUçãoA Rede Computacional da USP – USPnet é uma infra-estrutura de comunicações

de alta qualidade, essencial para que a Universidade possa desempenhar sua missão de desenvolver e disseminar conhecimento, em todas as áreas (científica e tecnoló-gica) do conhecimento humano. Com efeito, a rede computacional da USP constitui-se no principal canal de comunicação entre pesquisadores e seus pares, qualquer que seja a distância geográfica que os separe. Ela vem sendo também o principal meio de acesso a depositórios de informação para ensino e pesquisa, meio de acesso a recursos avançados de computação, meio de acesso para promoção de reuniões remotas (videoconferências), meio para comunicação de voz (VoIP - Voice over IP), além de suportar inúmeros outros serviços de rede. A simples existência da rede, abrangendo praticamente todos os edifícios relevantes da USP e interligada à ANSP, à RNP e à Internet (comercial e acadêmica), multiplica sobremaneira o potencial de utilização desses recursos, ao permitir acesso e uso à distância.

BackBoneO backbone ou espinha dorsal da USPnet compreende três partes distintas:1. Redes intercampi (backbone intercampi).

2. Conexões intracampus (backbone intracampus).

3. Redes locais das Unidades (backbone Unidade); O backbone intercampi é composto por equipamentos roteadores de propriedade

da USP e por enlaces (circuitos de dados) contratados de operadoras de telecomu-nicação ou fornecidos por empresas parceiras. Ele interconecta os campi de Ribeirão Preto, São Carlos, Piracicaba e São Paulo (CUASO) em um anel de alta velocidade (155 Mbps). A este anel estão interconectados em topologia estrela os campi de Bauru, Pirassununga, USPleste, Saúde e todas as Unidades Externas (bases de apoio localizadas fora dos campi, por exemplo, Cebimar, Museu de ITU).

Todo o acesso à rede Internet nacional e internacional, tanto comercial como aca-dêmica (GÉANT, CLARA, ABILENE, AMPATH, entre outras), faz-se através de pontos de conexão deste backbone com as redes Rede Nacional de Ensino e Pesquisa - RNP, administrada pela RNP, com a Academic Network at São Paulo – ANSP, administrada pela FAPESP, e do Ponto de Troca de Tráfego – PTTmetro, administrado pelo Comitê Gestor da Internet no Brasil.

Conforme mencionado, o backbone intercampi é constituído de equipamentos da própria USP interligados através de infra-estruturas pertencentes às operadoras de telecomunicação ou a outras empresas e/ou consórcios parceiros (e.g., rede Intra-gov, ANSP). Cabe à USP, por intermédio do CCE, com o apoio dos CIs e das STIs das Unidades Externas, administrar os seus ativos; e às operadoras e/ou parceiras

Page 102: Livro Gestão em Telecomunicações

80

Rede de Dados

a administração de suas infra-estruturas. Essa administração consiste, basicamente, na elaboração de projetos (atualização e expansão), na manutenção, na instalação, na configuração e no gerenciamento de tráfego do backbone.

O backbone intra-campus corresponde à parte do backbone USPnet instalada em cada um dos campi, que permite a interconexão dos vários prédios destes campi (backbones das Unidades) à USPnet. Este backbone tem um ponto de conexão com o backbone intercampi que permite que as Unidades localizadas em campi distintos troquem tráfego umas com as outras, com o Internet Data Center – IDC, localizado no CCE, com a Internet Comercial e com a Internet2.

O backbone intracampus constitui-se em uma camada que se interpõe entre o backbone intercampi e os backbones (redes) das Unidades.

A administração deste backbone cabe ao Centro de Informática (CI) local.O backbone das Unidades corresponde ao conjunto de componentes de rede

usados para interconectar outras redes locais existentes nas Unidades (e.g, redes de departamentos, laboratórios).

Esta rede é administrada pelo Setor de Informática (STI) da própria Unidade.

estágio atUal e fUtUro da UsPnetO último projeto de atualização do backbone elaborado entre o ano de 2000 e

2001, tinha como principal premissa resolver problemas de conectividade, associa-dos ao aumento da disponibilidade de rede, ampliação do número de portas fast-ethernet e giga-ethernet e melhoria no aprovisionamento de banda passante ante as novas demandas.

Tal projeto culminou em 2002, com o início de sua implementação representando significativo avanço diante da mudança do cenário de provisionamento de acesso à Internet.

Nesse período, a ANSP ampliou rapidamente seus canais de comunicação nacio-nais e internacionais, além de ter iniciado a operação da AANSP (Advanced ANSP), ampliando também a capacidade de escoamento de tráfego entre as redes partici-pantes (basicamente, composto pelas redes das Universidades e Centros de Pesqui-sas Estaduais).

Isso representou uma elevação da capacidade de troca de tráfego entre as Uni-versidades Estaduais em aproximadamente 40 vezes, e em relação com a Internet em aproximadamente 125 vezes. Somam-se a isso os convênios firmados com o Comitê Gestor de Internet no Brasil e a Rede Nacional de Pesquisa, pelos quais ambos oferecem uma capacidade de distribuição de tráfego inicial de até 2 gigabits, que pode facilmente ser expandido devido à estratégica hospedagem desses pontos de presença no Centro de Computação Eletrônica desta Universidade.

Com tudo isso, evitou-se o eminente colapso que poderia ser causado pelas melhorias realizadas internamente à Universidade, com as constantes atualizações de backbone das Unidades de ensino.

Superada essa fase, uma nova etapa se iniciou com a necessidade de acesso a serviços especiais, principalmente aqueles que requerem configuração especial da

Page 103: Livro Gestão em Telecomunicações

81

Planejamento Estratégico para TI na USP

rede e recursos alocados sob demanda em função de perfis de tráfegos específicos.Além disso, a alta disponibilidade e o aumento de banda por si só não são

mais suficientes para assegurar níveis de serviço que não comprometam as ati-vidades-fim promovidas por essas novas aplicações. Eis que, no contexto de rede multisserviço, a definição de um “acordo de nível de serviço” torna-se extremamente necessária e igualmente dependente de recursos avançados pos-síveis de serem definidos pelos equipamentos que compõem a infra-estrutura supracitada.

Nesse caso, a conclusão do processo de importação (em andamento desde fim do ano de 2004) de equipamentos que irão integrar o backbone intercampi possibilitará a atualização desejada, viabilizando à implementação do plano de ação PA1.

Tais equipamentos são o objeto de um projeto de atualização do tronco principal da infra-estrutura de comunicação de dados da Universidade (backbone intercampi). De 5 roteadores de alto desempenho especificados, somente 1 foi entregue e ins-talado no campus capital (CUASO). A implantação de um único roteador definido no projeto (roteador multisservico fabricado pela Juniper Networks Inc.) limita o desenvolvimento de projetos de implementação de QoS (Qualidade de Serviço), que impactam substancialmente o modelamento da alocação de recursos para aplica-ções como VoIP e vídeo streamming, bem como projetos que envolvem IPv6 (nova geração do protocolo IP), MPLS (ambiente multiprotocolo que utiliza comutação de rótulos, favorecendo mecanismos de engenharia de tráfego Internet) e Multicast (recurso bastante difundido para desenvolvimento de e-learning, vídeo on demand, grid nodes).

Cabe ressaltar que o suporte aos novos recursos de rede deve ser estendido até o backbone intracampus, uma vez que este é responsável por oferecer conectividade e trânsito de dados das redes locais das Unidades até o backbone USPnet. Essa neces-sidade será atendida através da implementação do PA1.

Com o aumento da dependência da rede de comunicações, é necessário prover mecanismos de auditagem de tráfego focando o constante estudo de utilização da rede. Isso favorece a realocação de recursos em face das novas demandas, deter-mina e classifica o tráfego existente e permite avaliar melhor o custo total sobre pro-priedade, além de oferecer uma visão mais consistente do retorno do investimento (ROI) através da ponderação sobre volume de tráfego x disponibilidade x custo de manutenção.

A medição de tráfego, através de recursos avançados de gerência, permite definir granularmente novos patamares de funcionamento aceitáveis da rede, reduzindo o risco de comprometimento de ambientes operacionais e aplicações diante da baixa resiliência, a latência excessiva e tendência e a descarte de dados.

A implementação de um modelo de SLA proporcionará melhorias na gestão de recursos de TI, proporcionando garantias de acordo com a criticidade da atividade do cliente e subsídios a planejamentos estratégicos futuros.

A figura a seguir ilustra as partes principais do backbone USPnet.

Page 104: Livro Gestão em Telecomunicações

82

Rede de Dados

terminologia

BackBone:

Backbone constitui-se de um conjunto de equipamentos de redes conectados entre si por meio de enlaces de comunicação, que usualmente, operam em alta velo-cidade, sendo estes equipamentos conectados a redes locais ou mesmo a redes back-bones de menor porte. A função principal das redes backbones é interconectar outras redes e/ou servidores de uso comum. As redes interconectadas podem ser tanto backbones de menor abrangência como redes locais. No caso da USP, por exemplo, temos uma rede backbone principal que interconecta as redes backbones de diversos prédios do campus, que, por sua vez, interconectam as redes locais desses prédios.

O backbone é, portanto, a infra-estrutura de rede usada para transportar dados entre as Unidades da USP, entre as Unidades e o Internet Data Center – IDC, locali-zado na CUASO, e entre as Unidades e a Internet (comercial e avançada).

Page 105: Livro Gestão em Telecomunicações

83

Planejamento Estratégico para TI na USP

conVergência tecnológica:

Neste documento, entende-se convergência tecnológica como sendo a capaci-dade de uso de uma mesma infra-estrutura de rede de telecomunicações para trans-porte de informações multimídia (voz, dados, vídeo), com a qualidade requerida pelas diversas mídias.

sla (serVice leVel agreement):

Acordo formal entre duas partes, que estabelece os níveis mínimos de serviço (e.g., índice de queda de um enlace, tempo máximo para correção de uma falha), normalmente mensuráveis, que serão fornecidos por uma dessas partes, conhecida como provedor, à outra parte, conhecida como cliente ou usuário.

O não-cumprimento desses níveis mínimos acordados implica penalidades para o provedor.

níVeis de criticidade:

Nível que indica o grau de importância ou de necessidade de um componente de rede para a operacionalidade dessa rede.

Na USPnet, a criticidade de um elemento é atribuída considerando-se os fatores das colunas Gravidade, Urgência, Tendência e Abrangência da planilha do Anexo B.

O nível de criticidade de um equipamento de rede é encontrado multiplicando-se os fatores dessas colunas. Quanto maior for este resultado, maior a importância desse equipamento para o desempenho e continuidade da rede.

resiliência:

Capacidade de uma rede de dados de retornar rapidamente a seu estado normal de operação após a ocorrência de um incidente, distúrbio ou avaria.

kyatera:

KyaTera é um projeto cooperativo para o estudo de tecnologias da Internet avan-çada. Uma rede de fibras ópticas interliga todos os laboratórios participantes, possi-bilitando a demonstração experimental e a aplicação das tecnologias propostas. As fibras ópticas chegam até dentro de cada um dos laboratórios interligados.

giga:

O Projeto GIGA é uma iniciativa que pretende tornar realidade a convergência entre as áreas de telecomunicações e informática, caracterizada nos dias atuais pela integração da Internet com a tecnologia de redes ópticas. Nesse sentido, o Projeto GIGA tem como meta agregar os recursos humanos de P&D dessas duas áreas no país, através da gestão do projeto pela Fundação CPqD - Centro de Pesquisa e Desen-volvimento em Telecomunicações e pela RNP - Rede Nacional de Ensino e Pesquisa. O projeto conta com o apoio financeiro do FUNTTEL (Fundo para o Desenvolvimento Tecnológico das Telecomunicações), tendo como agente financeiro a Financiadora de Estudos e Projetos - FINEP.

Page 106: Livro Gestão em Telecomunicações

84

Rede de Dados

qos:

Quality of Service (QoS) é o conjunto de parâmetros de uma rede, que permite garantir que a transmissão dos dados entre dois pontos seja feita sem interrupção, com atraso controlado e perdas mínimas de pacotes .

Vlan:

Virtual Local Area Network são estruturas capazes de segmentar, logicamente, uma rede local em diferentes domínios de broadcast. Assim, um grupo de estações e servidores pode-se comunicar independentemente de sua localização física ou topo-logia, como se fosse um único domínio broadcast ou uma rede lógica.

Poe:

Power over Ethernet (PoE) é a tecnologia que permite que um sistema transmita sinais elétricos juntamente com dados em um mesmo cabo metálico. Essa tecnologia é utilizada em telefones IP, redes wireless, webcams, etc.

ansP:

Academic Network at São Paulo (ANSP): rede de dados que congrega todas as universidades paulistas públicas e também quase todas as universidades privadas.

rnP:

Rede Nacional de Ensino e Pesquisa (RNP): infra-estrutura de rede Internet nacio-nal para a comunidade acadêmica. Trata-se de uma iniciativa do Ministério da Ciência e Tecnologia (MCT) e Ministério da Educação e Cultura (MEC).

Pttmetro:

PTTMetro é o nome dado ao projeto do Comitê Gestor da Internet no Brasil (CGIbr) que promove e cria a infra-estrutura necessária (Ponto de Troca de Tráfego - PTT) para a interconexão direta entre as redes (Autonomous Systems - ASs) que compõem a Internet Brasileira

internet2:

Rede de dados para desenvolvimento de aplicações e tecnologias avançadas, que transmite informações em alta velocidade. Desenvolvida principalmente pelas univer-sidades americanas, atualmente interliga redes de dados de todos os continentes.

rede estrUtUra:

Rede Estruturada são redes projetadas de modo a prover uma infra-estrutura que permita a evolução e flexibilidade para serviços de telecomunicações, sejam de voz, dados, imagens ou sonorização. Devido à complexidade desses sistemas, é imprescindível a implementação de um sistema que satisfaça às necessidades iniciais e futuras em telecomunicações, e que garanta a possibilidade de reconfiguração ou

Page 107: Livro Gestão em Telecomunicações

85

Planejamento Estratégico para TI na USP

mudanças imediatas, sem a necessidade de obras civis adicionais.

VoiP:

Telefone por IP, VoIP ou Voz sobre uma infra-estrutura IP é a tecnologia que torna possível estabelecer conversações telefônicas na Internet ou em uma rede IP em vez de numa linha dedicada à transmissão de voz.

isdn:

Rede Digital de Serviços Integrados (RDSI), do inglês Integrated Service Digital Network (ISDN), tecnologia que usa o sistema telefônico comum para oferecer tanto serviços de conexão com a Internet quanto chamadas telefônicas de voz normais.

Page 108: Livro Gestão em Telecomunicações

86

Rede de Dados

Page 109: Livro Gestão em Telecomunicações

87

3. sistemas corPoratiVos

3.1 introdUção

Desde os anos 1970 a Universidade, por meio de seus Órgãos Centrais, vem construindo e mantendo sistemas computacionais próprios, que apóiam processos administrativos e acadêmicos, e dão o suporte necessário de que a Instituição precisa para desempenhar as atividades-fim.

Durante as décadas de 70 e 80, grandes sistemas foram construídos sobre a plataforma de um mainframe e mantidos pelo tempo natural de vida. Já a década de 90 foi marcada pelo pioneirismo com a implementação de sistemas corporativos em plataforma baixa, processo conhecido como downsizing que utiliza apenas servidores e microcomputadores, e pela atuação da Comissão Central de Informática (CCI), comissão essa que despontou como um importante agente integrador e gerenciador das atividades de modernização da área de TI da USP, cujo projeto foi denominada MTIA – Modernização da Informática Administrativa.

O patrimônio construído durante esse período, hoje invejado por muitas ins-tituições acadêmicas no Brasil, coloca a USP numa situação privilegiada, pois tem conseguido acompanhar com grande facilidade os avanços tecnológicos, que surgem rotineiramente em ciclos de tempo cada vez menores.

Visando ao aprimoramento desse ambiente, a atual gestão da Coordenadoria de Tecnologia da Informação – CTI está promovendo, por meio de grupos de trabalho formados por pessoas ligadas a Órgãos Centrais e Unidades administrativas e de ensino e pesquisa, levantamentos importantes das necessidades fundamentais para a elaboração do planejamento estratégico do setor.

Um desses grupos, denominado de Sistemas Corporativos e representado por funcionários da CTI – Departamento de Informática, Instituto de Astronomia, Geo-física e Ciências Atmosféricas, Centro de Informática de São Carlos e dois alunos de Graduação do Instituto de Física – irá atuar dentro deste tema, com o objetivo de apontar as oportunidades de melhorias no atual ambiente corporativo.

O método empregado neste trabalho foi o de reuniões periódicas do grupo, por entendermos que os membros contam com uma grande experiência e pleno conheci-mento dos processos e atividades, bem como das facilidades e dificuldades inerentes aos sistemas em produção. Logo, esse cenário foi suficiente para promover entre eles uma discussão rica e aprofundada sobre a questão. O grupo acreditou na opção e,

Page 110: Livro Gestão em Telecomunicações

88

Sistema Corporativo

conforme demonstrado neste documento, elaborou o plano de ações que passou a fazer parte do planejamento estratégico da CTI.

Para a execução dos planos de ação, o grupo deverá contar com a participação de funcionários de outras áreas e, principalmente, dos analistas e técnicos do Departa-mento de Informática e Centro de Computação Eletrônica, responsáveis diretos pela manutenção e suporte desse ambiente.

Já o recurso financeiro necessário para a execução desse trabalho será extraído do orçamento da CTI e do Departamento de Informática, mas principalmente deste último, pelo fato de ser ele o setor responsável pelos grandes sistemas corporativos.

Quanto ao tempo de execução, o grupo espera atingir algumas metas a curto prazo, mas o efeito maior será sentido a médio e longo prazo, depois de concretizadas mudanças impor-tantes no comportamento e cultura das áreas de negócios e de seus principais gestores.

3.2 escoPo dos sistemas coorPoratiVos na UsP

Na USP, o cenário é bastante diversificado. Existem desde grandes sistemas, que automatizam vários processos em uma única área de negócio, até pequenas aplica-ções desenvolvidas apenas para apoiar simples fluxos de trabalho.

É comum encontrarmos na USP pessoas, tanto da área de TI como de qual-quer outra área de negócio, atuando de forma isolada para criar soluções específicas que atendam aos interesses do setor. Existem muitos grupos reduzidos de profis-sionais atuando na área em atividades de desenvolvimento e manutenção de siste-mas, suporte a redes, servidores e telefonia, mas poucos são os setores constituídos exclusivamente para desenvolver e manter aplicações corporativas.

Nesse sentido, podemos seguramente apontar o Departamento de Informática da CODAGE como o principal setor, incumbido exclusivamente de manter e desenvolver esse tipo de aplicação. Desde 1993, época da sua criação, quando para ele foram transferidos analistas experientes do CCE, a CODAGEM vem modernizando as aplicações corporativas que apoiavam as áreas acadêmicas de Graduação e Pós-graduação e as administrativas de Recursos Humanos, Financeira, Patrimonial, de Materiais e Protocolo. Naquela oportu-nidade, a administração optou por um direcionamento diferente para as áreas de Livrarias e Bibliotecas, cujos sistemas passaram a ser administrados diretamente pelos respectivos setores EDUSP – Editora da USP e SIBi – Serviço Integrado de Bibliotecas.

Nesse período, enquanto o DI desenvolvia os novos sistemas, os setores de infor-mática começavam a se organizar nas Unidades administrativas e de ensino e pesquisa. Com o fim da era dos mainframes (grandes computadores centrais e únicos disponíveis para processamentos computacionais) e o avanço da microinformática, foram criados centros de processamento de dados, o que contribuiu para uma nova distribuição de responsabilidades e tarefas na estrutura organizacional da Instituição.

Dentro desse novo modelo, novas áreas de TI começaram a surgir, promovendo espe-cializações entre os profissionais, que passaram a atuar especificamente nas áreas de teleco-municações, redes de dados, segurança, programação, análise de sistemas e webdesign.

Hoje, o que diferencia o DI dos demais centros e setores de informática das Unidades, é a delegação de responsabilidade sobre as aplicações de interesse da

Page 111: Livro Gestão em Telecomunicações

89

Planejamento Estratégico para TI na USP

administração geral, pois as demais atividades de TI, inclusive desenvolvimento de aplicações administrativas, cujo escopo contempla o interesse local, são rotineira-mente desempenhadas por esses centros.

Entre eles podemos destacar como principais, o CIRP – Centro de Informática de Ribei-rão Preto; CISC – Centro de Informática de São Carlos; CIAGRI – Centro de Informática da Agricultura e CCE – Centro de Computação Eletrônica, bem como alguns setores de informática de Unidades, como o da Escola Politécnica, Escola de Enfermagem, Instituto de Astronomia, Geofísica e Ciências Atmosféricas, Faculdade de Medicina de São Paulo, Facul-dade de Medicina de Ribeirão Preto, Faculdade de Filosofia, Ciências e Letras entre outros.

Enfim, existe hoje um grande potencial de conhecimento e experiência, acumu-lado em centenas de profissionais da área de TI, que, além de manterem a informá-tica local, muito poderão contribuir para o avanço da informática corporativa.

3.3 características releVantes de Um sistema corPoratiVo

• Deve conduzir procedimentos, normas e comportamentos de forma padroni-zada, estabelecendo uma linguagem comum para todos que o utilizam.

• Deve armazenar o histórico das suas operações para permitir recuperação e rastreabilidade de dados.

• Deve institucionalizar o conhecimento sobre os processos, tornando-os perenes e independentes do conhecimento pessoal.

• Deve buscar alinhamento com a Arquitetura Tecnológica definida pela Instituição.

• Pode ser desenvolvido e mantido por equipe interna da USP ou por contratação externa, desde que sejam considerados todos os padrões da Instituição, tais como: Metodologias de Desenvolvimento, Arquiteturas Tecnológicas, Processos de Segu-rança da Informação, etc.

• Deve buscar integração, principalmente entre as bases de dados da Instituição, visando à eliminação de dados redundantes e procurando aumentar a credibilidade da informação.

• Deve atender ao interesse da corporação.

• Deve estar alinhado com a missão da Instituição.

• Pode nascer a partir de investimentos feitos pelo Órgão Central ou por recursos do setor interessado.

• Sua abrangência pode alcançar toda a corporação ou apenas parte dela.

3.3.1 maPeamento das aPlicações e solUções existentes na UsP

Serão descritas abaixo as principais aplicações corporativas existentes na USP, e algu-mas locais de conhecimento deste grupo assessor. Não farão parte dessa lista, pelo menos neste início de trabalho, denominações de sites de interesse estritamente pessoais,

Page 112: Livro Gestão em Telecomunicações

90

Sistema Corporativo

Nome Descrição Tipo Local Responsável

MercúrioGestão financeira, materiais, compras, patrimônio e almoxarifado

ERP CODAGE DI

MarteGestão de processos administrativos de departa-mento pessoal e folha de pagamentos

ERP CODAGE DI

Júpiter Gestão de atividades de Graduação ERP PRG DI

Fênix Gestão de atividades de Pós-graduação ERP PRPG DI

Proteos Protocolo Automatizado Específico CODAGE DI

ApoloGestão de Cursos de especialização, aperfeiçoa-mento e difusão.

ERP PRCEU DI

NetunoGestão de atividades de registro e revalidação de diplomas.

EspecíficoSecretaria Geral

DI

AtenaApoio a atividades da Pró-Reitoria de Pesquisa, como gestão de Bolsas e verbas de fomento.

EspecíficoPró-Reitoria de Pesquisa

DI

HalleyColeta de informações para compor o Anuário Estatístico

EspecíficoGabinete do Reitor

DI

Anuário Esta-tístico

Publicação de dados estatísticos e informações sobre a USP

EspecíficoGabinete do Reitor

DI

CERTGerência de atividades da Comissão Especial de Regimes de Trabalho (CERT)

Específico CERT DI

DATAUSPAmbiente de representação das atividades de ensino, pesquisa e de cultura e extensão realiza-das na Instituição

AmbienteÓrgão cen-tral

DI

Portal da USPPortal corporativo, com informações e serviços da Instituição

Portal CCS DI

CandinhaControle do ambiente de replicação de dados e de bancos de dados corporativos

Específico DI DI

PedroControle de versão e níveis de segurança dos sistemas corporativos

Específico DI DI

Agendamento de Reuniões

Sistema de Agendamento de reuniões e serviços de apoio oferecidos.

LocalSecretaria Geral

DI

Frota USP Gestão da frota de veículos da USP. Específico DA DI

Controle de correspondência

Controla o envio de correspondência pelo correio. Local DA DI

Portal do Conhecimento

Gerenciamento de informações sobre teses e dissertações defendidas na USP.

Portal CISC CISC

Sites Institucionais

Publicam informações das Unidades e setores da Instituição

WebsiteUnidades e setores

Unidades e setores

Portais Institucionais

Publicam e transacionam informações das Unida-des e setores da Instituição

PortalUnidades e setores

Unidades e setores

COLAmbiente de apoio ao ensino à distância. Curso on-line.

Específico LARC/Poli LARC/Poli

Page 113: Livro Gestão em Telecomunicações

91

Planejamento Estratégico para TI na USP

3.4 missão do negócio e comPetências únicas

Automatizar processos de negócio e fluxos de trabalho na Instituição, com a fina-lidade de gerir a execução das atividades-fim de ensino, pesquisa, cultura e extensão universitária, bem como as atividades-meio da Instituição. Os sistemas devem ser integrados, seguir normas, regras e legislações aplicáveis à USP, e atender às neces-sidades dos clientes.

Detalhamento da missão:Automatizar processos de negócio e fluxos de trabalho na Instituição. Tem

o sentido de definir o escopo, que é o de apenas suprir as necessidades internas sem o compromisso de atender a outras instituições públicas ou privadas.

Com a finalidade de gerir a execução das atividades-fim de ensino, pesquisa, cultura e extensão universitária, bem como as atividades-meio da Instituição. Tem o sentido de abrangência, e define o objetivo principal dessas aplicações.

Os sistemas devem ser integrados. Acentuar a necessidade de se constru-írem aplicações integradas, que possam aproveitar dados corporativos e outros já existentes, códigos fonte e objetos disponíveis na USP.

Seguir normas, regras e legislações aplicáveis à USP. Acentuar a necessi-dade de se construírem aplicações e soluções baseadas em padrões e normas conhe-cidos e que estejam em sintonia com a legislação vigente.

Atender às necessidades dos clientes. É importânte que toda aplicação ou solução disponível procure atender aos interesses do usuário final e não apenas do setor responsável por ela.

3.5 oBjetiVo

Este grupo de trabalho designado pelo coordenador da CTI, com base em suas diretrizes, tem como objetivo apontar, no atual cenário dos sistemas corporativos da Universidade, os pontos passíveis de melhoria tanto na qualidade quanto na integra-ção e administração do ambiente.

Um de seus objetivos é indicar aos gestores desses sistemas os pontos reconhe-cidos de falhas em processos e modelos de trabalho, propondo para os problemas encontrados alternativas e soluções por meio de planos de ação.

O foco de trabalho do grupo será o seguinte:• Orientar os responsáveis pelos sistemas corporativos para que procurem adequá-

los, de forma que atendam também aos interesses e necessidades dos clientes;

• Promover a revisão de grandes processos de negócio, visando a racionalizar suas atividades;

• Orientar os legisladores da USP no sentido de que considerem o impacto que uma nova medida poderá exercer sobre um sistema corporativo, no momento em que esta estiver em discução (mudança cultural).

• Promover ampla divulgação na Instituição, a fim de aumentar a conscientização

Page 114: Livro Gestão em Telecomunicações

92

Sistema Corporativo

sobre a importância dos sistemas corporativos.

• Promover o aproveitamento de soluções desenvolvidas localmente, que possam atender outros setores da Instituição.

3.6 escrUtínio interno

3.6.1 metodologia emPregadaCom o objetivo de nivelar o conhecimento dos participantes do grupo sobre o

tema e promover ampla reflexão sobre as opiniões de cada um, decidimos inicial-mente por reuniões quinzenais, com duração aproximada de três horas cada.

Como método de trabalho, seguimos o modelo de plano estratégico desenvolvido na MIT Sloan School, identificando na seguinte ordem: uma missão para o assunto, clientes dos sistemas corporativos, pontos fortes e fracos, ameaças e oportunidades, e planos de ação e de metas a serem apropriado nesse planejamento estratégico.

Atingido o objetivo inicial de socialização do conhecimento dentro do grupo de trabalho, procuramos levantar informações fora desse escopo ouvindo comentários dos técnicos do DI que atuam diretamente nas aplicações corporativas.

A rodada de interação com o DI serviu para consolidar as opiniões até então defi-nidas pelo grupo, e esta fase fundamentou alguns planos de ação, sendo um deles a troca de informações entre o grupo de trabalho, técnicos do DI e os responsáveis pelos sistemas nas áreas de negócio.

3.6.2 clientes dos sistemas corPoratiVos

serVidores docentes

Os professores estão cada vez mais próximos dos sistemas corporativos, seja na sua função acadêmica seja quando ocupam um cargo administrativo. No cum-primento de suas atividades acadêmicas, interagem com os sistemas Júpiter, Fênix e aplicativos que apóiam a área de pesquisa e de cultura e extensão. Tanto na gra-duação quanto na Pós-graduação, cabe ao professor o lançamento das notas e fre-qüência de seus alunos bem como o acompanhamento do seu rendimento escolar. Já na área da pesquisa, pode consultar currículos Lattes, as atividades do Simpósio de Iniciação Científica e informações de Bolsas de estudo e de pesquisa. Na área de Cultura e Extensão, interage com o sistema Apolo, sempre que tiver algum vínculo com cursos de extensão universitária e, através do portal da USP, para informações institucionais relativas a eventos e outras atividades culturais.

Dentro da área administrativa, dependendo da função que estiver exercendo, seu contato será com um dos sistemas administrativos: Marte – Gestão de Recursos Humanos, Mercúrio – Gestão financeira e Materiais ou Proteos – Controle de Proces-sos e Protocolados.

Page 115: Livro Gestão em Telecomunicações

93

Planejamento Estratégico para TI na USP

serVidores não-docentes

São poucos os funcionários que de nenhuma forma interagem com um sistema corporativo. Seja na área administrativa seja na acadêmica, parte de suas atividades estão automatizadas por um dos grandes sistemas caracterizados como ERP. Para complementar seus trabalhos, muitos ainda recorrem a pequenos sistemas locais mantidos no setor.

PesqUisadores

São servidores da USP, docentes e não-docentes e que contam hoje com muito pouco suporte de aplicações corporativas. Para eles estão disponíveis apenas con-sultas aos dados do DATAUSP, portal da USP, Portal do Conhecimento e sistemas de bibliotecas.

alUnos de cUrsos regUlares: gradUação e Pós-gradUação;

Somam o maior contingente de pessoas da comunidade USP. Sua interação é muito forte com os sistemas Júpiter, Fênix e os sistemas de bibliotecas.

alUnos de oUtros cUrsos: esPecialização, aPerfeiçoa-mento, difUsão etc.

O recente lançamento do sistema Apolo, construído para apoiar a gestão dos cursos de extensão, vai disponibilizar funcionalidades para esse perfil de pessoa, como inscrição e matrícula pela Internet e consulta de notas e freqüências, entre outras. Entretanto, as informações que interessam a esses alunos que rotineiramente acessam a Internet, como cursos e eventos na área de cultura e extensão, estão dis-poníveis nos Portal da USP, Portal do Conhecimento e sites de Unidades e setores de ensino e pesquisa da Instituição.

dePendentes

A Instituição deve considerar o vínculo de dependência, no sentido de relação de parentesco, para pessoas ligadas aos servidores e alunos. É o caso de pais e filhos de servidores, quando aplicada a legislação da Receita Federal ou ainda para a conces-são de benefícios. Os alunos regulares, de graduação e pós-graduação, pelo Estatuto da Universidade, também têm direito a alguns benefícios oferecidos pela Instituição, como apoio à saúde, odontológico, uso de creches, centro de práticas esportivas, entre outros.

Atualmente, esse público não mantém contato direto com os sistemas corpora-tivos, nem locais.

Prestador de serViço aUtônomo

Pessoa física que presta à USP algum tipo de serviço, cuja contra-partida é apenas a remuneração financeira.

fUncionário de fUndação

Pessoa física com vínculo empregatício com qualquer fundação da USP, mas que de alguma forma participa das atividades da Instituição. Em algumas Unidades, essas

Page 116: Livro Gestão em Telecomunicações

94

Rede de Dados

pessoas chegam a assumir até funções de liderança administrativa, utilizando regu-larmente as aplicações corporativas.

Pessoa VincUlada ao iPen

Trata-se de servidores e pesquisadores do Instituto de Pesquisas Energéticas e Nucle-ares, que atuam como docentes e orientadores nos cursos de pós-graduação da USP.

comUnidade externa

Conjunto de pessoas sem vínculo com a USP, que pode obter por meio de sites e portais institucionais informações relativas aos serviços por ela prestados, tanto pagos como gratuitos, tais como; feiras e eventos, cursos e treinamentos, tratamen-tos de saúde nas áreas médica, odontológica e psicológica, bem como orientações e consultorias profissionais em diversas áreas de conhecimento.

órgãos de fomento (cnPq, faPesP, caPes e oUtros)

Órgãos públicos, privados e do terceiro setor que, por meio de convênios, propi-ciam à USP a obtenção de uma nova fonte de recursos financeiros.

órgãos do goVerno ( serPro, ProdesP, ministérios, Prefei-tUras e oUtros )

São todos aqueles – no âmbito federal, estadual e municipal – com os quais, por questões ligadas ao cumprimento de obrigações legais e contratuais, a Universidade tenha que se relacionar regularmente.

agentes Bancários ( BanesPa, nossa caixa e oUtros )

Todos com os quais a Universidade tenha que se relacionar seja para cumprir obrigações legais relativas ao pagamento de vencimentos de servidores e pensionis-tas, de serviços prestados por fornecedores e de aquisição de materiais, seja para o cumprimento de obrigações financeiras de objetos de convênios e contratos.

emPresas

São todas aquelas que venham a se relacionar comercialmente com a USP, obri-gatoriamente registradas no Cadastro Nacional de Pessoa Jurídica – CNPJ, para for-necer materiais ou serviços, ou participar nas atividades acadêmicas, oferecendo estágios aos alunos dos cursos regulares, firmando convênios ou mantendo qualquer outro vínculo desta natureza.

institUições de ensino

Todas aquelas, sejam públicas ou privadas, que venham a manter algum tipo de relacionamento com a USP nas áreas de ensino e pesquisa. E também aquelas que são obrigadas a promover o registro dos diplomas emitidos para seus alunos, em cursos reconhecidos pelo MEC, no setor competente ligado à estrutura organizacional da USP.

Unidades

As Unidades de ensino e pesquisa, Centros e Institutos Especializados, Hospitais e Serviços Anexos, bem como os Museus, todos da USP, representados por seus ser-

Page 117: Livro Gestão em Telecomunicações

95

Planejamento Estratégico para TI na USP

vidores, são usuários regulares dos grandes sistemas corporativos, pois deles depen-dem para executar suas atividades de rotina nas áreas acadêmicas e administrativas. Muitos ainda mantêm aplicações complementares, desenvolvidas localmente, para apoiar outras atividades que não estão cobertas por estes sistemas.

órgãos centrais

Assim como as Unidades de ensino e pesquisa, são também citadas as coordenado-rias, comissões, e diretorias que fazem parte da administração central da Instituição.

3.7 Pontos fortes

integração

Os sistemas desenvolvidos pelo Departamento de Informática compartilham as mesmas classes, procedures, trigers e telas, sempre que tratam da mesma informação.

fUncionalidades

Os sistemas estão providos de funcionalidades para atender aos processos que permeiam mais de uma área de Negócios, bem como às principais necessidades de cada um deles.

Base de dados integrada

Os sistemas estão construídos sobre uma única base de dados lógica, e dessa forma impedem o surgimento de redundância de dados, bem como possibilitam a propagação de conceitos e linguagens comuns na geração de informações dentro da Instituição.

grUPo resPonsáVel Pelo sistema - grs

No momento da construção de cada um dos grandes sistemas corporativos foram criados grupos de atendimento aos usuários, com a incumbência de prestar todo tipo de apoio constante e direto a eles. Um dos principais conhecimentos que esse grupo agrega é o do funcionamento do sistema e de suas regras de negócio, bem como o da forma de uso e navegação por suas telas. Cabe também a ele atuar como agente multiplicador na capacitação dos novos usuários, tanto no momento da implantação quanto em reciclagens ou necessidades pontuais. Além disso, o GRS funciona como proxy user, gerindo e intermediando as demandas dos usuários finais e o DI.

confiaBilidade

Os usuários dos grandes sistemas corporativos demonstram, e muitas vezes declaram com bastante convicção, que confiam plenamente nas informações ofe-recidas pelos sistemas. Um bom exemplo dessa confiança é o fato que a publi-cação Anuário Estatístico é produzida há mais de sete anos, com pelo menos 70% das informações publicadas extraídas diretamente dos bancos de dados corporativos.

Page 118: Livro Gestão em Telecomunicações

96

Sistema Corporativo

infra-estrUtUra

O parque de computadores e a infra-estrutura da rede de dados montada para permitir o uso dos sistemas corporativos estão corretamente dimensionados, confi-gurados e atualizados com tecnologia de última geração.

Padronização

Os sistemas estão desenvolvidos sobre os mesmos conceitos e padrões, pos-sibilitando dessa forma facilidades na gestão do conhecimento sobre os processos automatizados e movimentação natural de funcionários dentro da carreira da Ins-tituição.

3.8 Pontos fracos

foco

O foco principal dos grandes sistemas corporativos está voltado exclusivamente para os interesses dos clientes ligados à administração central. Entretanto, para que toda a Instituição seja bem atendida, esse foco deve abranger também os interesses dos demais clientes.

aBrangência

Os sistemas foram construídos para atender às necessidades administrativas exclusivamente dos Órgãos Centrais, deixando de abranger também as necessidades administrativas dos demais setores da Instituição.

Processos de negócio

Os sistemas foram construídos sobre os processos de negócio vigentes na época, logo, as falhas existentes na grande maioria dos principais processos também foram automatizadas.

cooPeração e integração entre os grs

Não existe um intercâmbio de conhecimento, entre os grupos que prestam o suporte aos usuários, que poderia melhorar muito esse tipo de serviço, principal-mente nas operações que perpassam mais de uma área de negócio. Ex: pagamento de pessoal, que envolve as áreas de Recursos Humanos, Finanças e Protocolo.

conhecimento do negócio

Grande parte dos usuários desconhece a legislação e as regras de negócio da área onde atua, imputando aos sistemas a responsabilidade por falhas de processamento.

Esse desconhecimento, perpetrado por décadas, cria situações em que o con-trole da atividade, do ponto de vista do conhecimento necessário para a execução da tarefa, passa a ser feito inteiramente pelos sistemas e não por eles, ocasionando dependência desnecessária em relação aos sistemas. Essa é uma grande fragilidade do ponto de vista estratégico, pois não permite a gestão efetiva do conhecimento

Page 119: Livro Gestão em Telecomunicações

97

Planejamento Estratégico para TI na USP

próximo do usuário final.Quando uma regra, a pedido do Órgão Central é implementada, passa a ter

característica de verdade universal, não por força de legislação, mas apenas porque está no “sistema”.

conhecimento do aPlicatiVo

Grande parte dos usuários desconhece as funcionalidades dos sistemas que utili-zam e a forma de como melhor executá-las.

legislação

A legislação e as regras que estão implementadas nos sistemas corporativos são complexas e em grande quantidade, podendo estar desnecessariamente inseridas em algum contexto.

ferramenta de gestão

Os sistemas foram desenvolvidos com a finalidade de automatizar os processos operacionais, e não dispõe de mecanismos adequados para atender os interesses dos gestores.

Prioridades

A manutenção corretiva e evolutiva nos sistemas corporativos ocorre cotidiana-mente, mas a prioridade, normalmente conflitante, é sempre dada segundo o inte-resse do Órgão Central.

ProPriedade

A propriedade sobre os dados está concentrada nos Órgãos Centrais, que não os transferem para o seu gerador, as Unidades, impedindo, assim, sua reutilização e aplicação nos processos locais automatizados.

interesses conflitantes

Os sistemas corporativos apresentam dificuldades para conciliar os interesses, na maioria das vezes conflitantes, das diversas áreas de negócio abrangidas por eles.

3.9 amBiente externo

O mercado externo não foi analisado aqui, pois entendemos que ele pouco pode contribuir nessa área devido às especificidades do ambiente acadêmico e, principal-mente, da USP. Do mercado externo fica apenas a possibilidade da contratação de etapas do desenvolvimento de um sistema, pois as regras e funcionalidades que a Instituição exige em suas aplicações são muito específicas, e raramente é possível atender a uma demanda com uma solução pronta de mercado. Outra possibilidade pontual, e aderente à oferta do mercado, é a contratação de serviços de consultoria, visando a ampliar temporariamente a capacidade de trabalho em setores onde haja problema dessa natureza.

Page 120: Livro Gestão em Telecomunicações

98

Sistema Corporativo

Contudo, é fundamental tratar a questão das oportunidades examinando o con-texto interno da Universidade, por entender que o mercado não exerce influência significativa nas suas áreas de negócio. Quando analisamos, porém, as ameaças devemos olhar para a Instituição e para o mercado, pois, nesse caso, ações de seto-res externos podem influenciar consideravelmente nas rotinas da Instituição.

3.9.1 oPortUnidadesNotamos que o início da gestão da CTI – agora estruturada como Coordenado-

ria, em substituição à antiga Comissão Central de Informática, que tinha apenas um caráter consultivo –, concomitante com o início de gestão nos órgãos mais influentes da Instituição pode propiciar excelente oportunidade para se promoverem mudanças na cultura, costumes e métodos de trabalho, atualmente empregados pelos colabo-radores e mandatários das áreas administrativas.

3.9.2 ameaçasÉ possível apontar fatores que poderiam trazer algum tipo de prejuízo aos sis-

temas corporativos, tanto de origem interna como externa, como os relacionados abaixo:

Gestor: Considerando que um sistema é construído a partir de requisitos e espe-cificações vinculados ao processo de negócio, e que essas regras retratam os proces-sos e os interesses dos idealizadores do sistema em um dado momento, a simples troca de um gestor pode constituir forte ameaça ao sistema existente, caso o novo gestor resolva substituí-lo por algo novo, sem a garantia de que este traga as melho-rias esperadas.

O grau de ameaça pode ser ainda maior, quando o responsável pela área de negócio, não sendo especialista da área de TI, resolve tratar também as questões que competem à área de tecnologia, com o objetivo de garantir os seus interesses em detrimento dos interesses da Instituição.

Regras e legislação: Todo sistema, seja qual for o porte, é constituído de regras definidas pelo negócio, decorrentes de legislação, interna e externa, que atuam dire-tamente na atividade da área. Dependendo da forma como o sistema esteja arquite-tado, a mudança de uma regra, ou seja, uma alteração na legislação corrente poderá acarretar sérios problemas de funcionamento no aplicativo, ou até mesmo a impos-sibilidade de aderência ao novo cenário.

Os grandes sistemas, já prevendo essas possibilidades, costumam distribuir as regras em camadas e atribuir ao banco de dados o comando sobre a aplicação de regras fundamentais e de maior importância. Entretanto, com o passar do tempo, as manutenções corretivas e adaptativas que ocorrem em decorrência da dinâmica do negócio podem torná-los cada vez mais impermeáveis às novas mudanças.

Política de recursos humanos: A política de recursos humanos vigente na USP é uma ameaça constante sobre esse ambiente, pois não permite a substituição de um profissional de TI na hora desejada e no perfil adequado. Um sistema corporativo nos dias de hoje, difere em muitos aspectos dos antigos sistemas que permaneceram até o início dos anos 1990, em que a antiga carreira do profissional de TI não extrapolava

Page 121: Livro Gestão em Telecomunicações

99

Planejamento Estratégico para TI na USP

as duas funções básicas, de programador e analista, nos níveis trainee, júnior, pleno e sênior. Hoje, embora esses níveis não sejam tratados dessa forma, a evolução do conhecimento também é considerada, mas a principal diferença é a existência de um grande número de áreas especializadas, cujas atividades são desempenhadas por profissionais do nível técnico e superior.

A grande barreira imposta pela atual carreira é a impossibilidade de manter uma equipe com a composição de conhecimento necessário, uma vez que a reposição de uma vaga deve ser sempre no nível inicial da carreira e o perfil generalista dificulta a seleção do especialista.

Recursos orçamentários: O ambiente adequado para acomodar os sistemas corporativos da Instituição é robusto e muito caro. A USP investiu muito nas últimas décadas e conta com uma história positiva nesse sentido. Entretanto, a manutenção do parque de computadores e da infra-estrutura existente exige investimentos cons-tantes para propiciar as adequações tecnológicas necessárias.

Caso faltem recursos orçamentários ou estes sejam empregados de forma incorreta, a degradação do desempenho desses sistemas poderá ser sentida em curto espaço de tempo, e a recuperação do cenário ideal pode-se tornar um grande problema financeiro.

3.10 Plano de ações

3.10.1 alVo nos Pontos fracos 1 e 2Conforme dito anteriormente, seja pela cultura dos gestores ou qualquer fator

que tenha levado a essa prática, o fato é que os sistemas não atendem aos interesses de todos os usuários relacionados acima. Alguns deles, como setores da estrutura, funcionários e alunos, poderiam receber dos sistemas corporativos o apoio necessá-rio para desempenhar suas atividades, facilitando assim a relação com a burocracia da Instituição.

O Plano de ação para este caso consiste em apurar de forma contínua as neces-sidades dos novos clientes, orientando os gestores na priorização de manutenções evolutivas voltadas para a missão dos sistemas corporativos.

Uma boa ação nesse sentido seria a de criar grupos de trabalho e promover workshops, representados pelos perfis de clientes de cada área de negócio, e assim apurar suas necessidades e interesses, democratizando as decisões sobre as novas implementações nos sistemas.

3.10.2 alVo no Ponto fraco 3São raras as atividades de uma área de negócio sem dependência de outra. Como

visto acima, o conjunto de um ou mais procedimentos ou atividades interligadas que, coletivamente, realizam um objetivo de negócio ou objetivo político, são compreendi-dos como um processo de negócio. O que estamos vendo hoje é um conjunto enorme de processos ruins, que demandam melhorias, seja pela eliminação ou agrupamento

Page 122: Livro Gestão em Telecomunicações

100

Sistema Corporativo

de atividades ou apenas na forma como são desempenhadas.O ideal é rever o processo antes de automatizá-lo, mas muitos já fazem parte dos

grandes sistemas corporativos.A ação necessária para este caso consiste em criar uma nova cultura de gestão por

processo nas áreas de negócio, promovendo gradativamente em cada uma delas as melhorias possíveis nos momentos de manutenção dos aplicativos. Para tanto, deve-mos promover capacitação e oferecer serviços de consultoria para atuar nos primeiros processos, até que essa forma de atuação se torne cultura perene na Instituição.

3.10.3 alVo no Ponto fraco 4Hoje, os usuários de cada sistema corporativo são atendidos por um grupo de

pessoas denominado GRS – Grupo Responsável pelo Sistema. A esse grupo compete a atividade de suporte às questões de uso e, em alguns casos, o treinamento dos usuá-rios do sistema. O que se nota na rotina de trabalho desses grupos é a similaridade de atitudes e atividades, que poderiam ganhar força se houvesse intercâmbio entre eles.

A ação nesse sentido é propiciar encontros entre os GRSs e, de forma con-junta, procurar aprimorar e ampliar o trabalho deles, aplicando métodos e tecnologia comuns em suas atividades.

3.10.4 alVo nos Pontos fracos 5 e 6Somente com investimento maciço em treinamento e capacitação continuada,

esse problema poderá acabar. Um funcionário, independente da posição que irá ocupar, não pode iniciar suas atividade sem conhecer as normas, regras e legisla-ção que regem a área de negócio onde irá atuar. Ele deve receber inicialmente um mínimo de informações sobre a cultura da área, seus usuários e pessoas envolvidas no processo. Antes mesmo de conhecer com profundidade os sistemas corporativos, o servidor deve conhecer, pelo menos de forma macroscópica, todos os processos de negócio que permeiam sua área, pois esse conhecimento facilitará o aprendizado sobre os sistemas corporativos.

Com o avanço da tecnologia nos últimos anos, esse problema pode ser aten-dido em grande parte com cursos automatizados, formatados para serem ministrados por mecanismos de e-learning, para que possam ser aplicados a qualquer momento e de qualquer local.

3.10.5 alVo no Ponto fraco 7Pouco se pode fazer nesta área, mas, embora exista boa documentação nos

atuais sistemas corporativos, ainda é possível melhorar a forma de armazenamento e acessibilidade das regras e legislações que regem os grandes sistemas.

A ação nesse sentido é a de apurar e mapear as formas utilizadas pelos seto-res, no armazenamento e uso da documentação existente, procurando promover um padrão para toda a Instituição. Dessa forma, acreditamos que as regras documen-tadas se tornarão mais acessíveis aos gestores e câmaras legislativas, podendo até acarretar a criação de novas regras mais simples e objetivas.

Page 123: Livro Gestão em Telecomunicações

101

Planejamento Estratégico para TI na USP

3.10.6 alVo no Ponto fraco 8O objetivo inicial dos sistemas corporativos era a automação dos processos ope-

racionais. Em decorrência dele pode-se ainda notar, nos atuais sistemas corporativos, uma ausência muito grande de relatórios e visões gerenciais que apóiem de forma adequada a atividade dos gestores.

A ação nesse sentido é bem objetiva, pois consiste apenas em definir e criar as funções que estão ausentes nos sistemas corporativos, e procurar fazer uso da tecnologia existente, com as ferramentas de Business Inteligentes, que contribuem muito bem nesses casos. Esse objetivo está próximo de ser atingido, uma vez que a base de dados corporativa é ampla e bem estruturada.

3.10.7 alVo no Ponto fraco 9De certa forma, a ausência de priorização que efetivamente atenda aos interes-

ses de todos os usuários está ligada aos pontos tratados acima. Os sistemas corpo-rativos são mantidos e dirigidos pelos Órgãos Centrais, que não vislumbram neles o meio para solucionar as questões cotidianas do trabalho dos usuários finais, mas sim suas próprias questões operacionais.

A única ação possível neste tema seria a de conscientizar os gestores de que a Universidade estaria mais bem atendida se os sistemas corporativos atendessem também às principais reivindicações dos demais clientes.

3.10.8 alVo no Ponto fraco 10Como no item anterior, o fato de os sistemas serem mantidos e dirigidos pelos

Órgãos Centrais torna implícita a propriedade destes sobre a base de dados. A ação possível para essa questão é continuar com o programa de replicação de

dados para os setores de informática das Unidades, ampliando o escopo também para os dados das áreas de RH e de finanças. Além desse mecanismo, devem-se buscar alternativas mais simples, que possam ser disponibilizadas aos setores que não detenham o conhecimento especializado, para atuar no ambiente da replicação. Soluções nessa linha envolveriam arquiteturas orientadas para serviços e o uso de padrões como XML, entre outras.

3.10.9 alVo no Ponto fraco 11A autonomia política existente na Instituição atribui às Unidades de ensino

e pesquisa a condição de legislar dentro do escopo local. Esse cenário propicia o surgimento de zonas de conflito de interesses, que não são tratadas pelos sistemas corporativos, pois estes atendem apenas aos interesses dos Órgãos Centrais.

A ação possível, nesse caso, é a de apurar continuamente as zonas de con-flito, levando-as ao conhecimento dos Órgãos Centrais para que sejam tratadas e devidamente priorizadas nos momentos de manutenção dos sistemas corpo-rativos.

Page 124: Livro Gestão em Telecomunicações

102

Sistema Corporativo

3.11 Plano estratégico

Seguindo na linha da atuação para diminuição e correção das distorções aponta-das, o planejamento deve-se pautar em:

a) efetuar levantamentos sobre os diversos tipos de usuários, objetivando conhecer os pontos mais relevantes de seus processos corporativos de trabalho, que não são contemplados plenamente ou parcialmente por um aplicativo corpo-rativo;

b) mapear os atuais processos de trabalho, criando concomitantemente uma área de competência para manter o gerenciamento desses processos;

c) promover o intercâmbio sistemático de informações e conhecimentos entre os usuários responsáveis pela manutenção e suporte aos sistemas corporativos. Hoje em algumas áreas, a presença do GRS – Grupo responsável pelo sistema é muito expressiva, pois procura atuar também na capacitação do usuário final do sistema.

d) promover capacitação continuada para usuários de sistemas corporativos, sobretudo àqueles com maior grau de responsabilidade e utilização destes sistemas;

e) propiciar o livre acesso às regras de negócio já estabelecidas e implementa-das nos sistemas corporativos;

f) desenvolver novos relatórios e visões sobre as informações geradas pelos sistemas corporativos, de forma a prestar maior apoio administrativo aos gestores;

g) ampliar as possibilidades de acesso aos dados corporativos aos setores de informática das Unidades, para que estes possam informatizar processos de trabalho locais de forma integrada aos sistemas centrais;

h) ampliar o conhecimento dos gestores sobre o ambiente corporativo, seus sistemas e dificuldades, para um propiciar espaço de discussão sobre as áreas de maior interesse.

3.12 orçamento

O ambiente corporativo conta com a possibilidade de investimentos baseados no orçamento do DI, e para o ambiente local seria utilizado o orçamento da CTI.

Page 125: Livro Gestão em Telecomunicações

103

Planejamento Estratégico para TI na USP

Plano de ação

2007 2008 2009

3º. Trim. 4º. Trim. 1º. Trim. 2º. Trim. 3º. Trim. 4º. Trim. 1º. Trim. 2º. Trim. 3º. Trim. 4º. Trim.

a x x

b x x x x x x x x x x

c x x x x x x x x x

d x x x x x x x x

e x x x x

f x x

g x x

h x x

3.13 cronograma

terminologia

corPoratiVo

O que diz respeito à corporação, ou seja, que está submetido às mesmas regras ou estatuto da corporação ou, ainda, o que abrange toda a corporação.

local

Considerados no sentido da abrangência, locais são sistemas que dizem respeito a uma parte específica da corporação. Não se relacionam com o todo e seguem regras e normas próprias.

amBiente corPoratiVo de ti

Definimos como um ambiente de TI o lugar onde são executadas atividades, tarefas e processamentos de cunho corporativo.

amBiente local de ti

O mesmo que corporativo só que de cunho local.

software corPoratiVo

Software empregado para automatizar processos de negócio e fluxos de trabalho de uma Instituição no âmbito corporativo, propiciando um controle sobre a execução de atividades a gestão dos negócios da Instituição. Pode ser desenvolvido pela área de TI da Instituição, ter seu desenvolvimento adquirido de terceiros, ou ser adquirido como solução pronta.

Page 126: Livro Gestão em Telecomunicações

104

Sistema Corporativo

software local

É a automação de processos de negócio e fluxos de trabalho de um único local. Geralmente de pequeno porte, é criado para apoiar atividades restritas a um local de trabalho, visando a atender unicamente os interesses desse local. O local pode ser um setor, departamento ou mesmo uma fatia específica de negócio, como, por exem-plo, o Cadastro de assinantes da revista do Professor de Matemática ou o sistema que suporta as atividades do Programa de Uso Racional de Energia Elétrica (PURE).

erP – enterPrise resoUrce Planning

É uma arquitetura de software que facilita o fluxo de informações entre depar-tamentos de uma organização e suas atividades. É um sistema amplo de soluções e informações em um único banco de dados, operando em uma plataforma comum que interage com um conjunto integrado de aplicações, e consolidando todas as opera-ções do negócio em apenas um ambiente computacional. Apesar de a sigla sugerir, não se trata de um sistema que faz planejamento sobre os recursos da organização, embora possa, através de seus dados e resultados, subsidiar esse planejamento.

software esPecífico

São sistemas de interesse corporativo independentes do porte, criados para aten-der as especificidades de um negócio. Ex: Sistema de Protocolo Automatizado – Pro-teos; Sistema de Registro de Diplomas; sistema que apóia a inscrição e aprovação de trabalhos do Simpósio Internacional de Iniciação Científica da USP – SIICUSP; sistema COL – base para o ensino à distância na USP, entre outros.

Sistemas especiais, como controle de acesso, monitoramento de câmeras e outros afins, devem ser compreendidos também como um software específico.

weBsite

Para não deixarmos de nos referir a ele, vamos caracterizá-lo basicamente como uma coleção de páginas web, com informações (texto, fotos, animações gráficas, sons e até vídeos) de uma organização, comunidade ou simplesmente de uma pessoa. Pode ser estático, quando suas informações estão armazenadas apenas na própria página web, ou dinâmico, quando existe um gerenciamento de informações através de banco de dados.

Portais

Com a função muito mais institucional, é um website concebido especificamente como porta de entrada na Internet. Funciona como centro aglomerador e distribuidor de tráfego para uma série de serviços e websites, dentro ou fora do domínio ou sub-domínio do gestor do portal. Publica grandes volumes de informações da organização e presta serviços a vários perfis de usuários

ged/di/gid

Gerenciamento Eletrônico de Documentos, Document Imaging ou Gerenciamento

Page 127: Livro Gestão em Telecomunicações

105

Planejamento Estratégico para TI na USP

de Imagens de Documentos são tecnologias que permitem gerenciar imagens con-vertidas de documentos em papel ou geradas na forma digital. São bem empregadas em locais onde há grande produção de documentos e, conseqüentemente, a neces-sidade de recuperação. A grande vantagem está no aproveitamento do espaço físico, na forma mais ágil de recuperação, na possibilidade de consultas simultâneas e na preservação da informação.

workflow

Workflow ou fluxo de trabalho é definido como uma coleção de tarefas organiza-das, normalmente de forma seqüencial, para se realizar um processo ou uma rotina de trabalho. Como exemplo de workflow corporativo na USP, podemos citar a requi-sição de compras e de materiais do almoxarifado central, implementados no sistema Mercúrio.

ecm – enterPrise content management

Trata-se do gerenciamento de conteúdo corporativo. É composto por um con-junto de tecnologias, ferramentas e métodos usados pela organização para captar, gerenciar, armazenar, preservar e distribuir conteúdo em formato digital. Essas fer-ramentas e estratégias permitem o gerenciamento de informações não estruturadas, contidas nos diversos meios, tais como: papel, microfilme, som, imagem, documen-tos digitalizados do editor de texto, das páginas WEB, correspondências, mensagens eletrônicas, entre outros. Em uma única plataforma, o ECM unifica conteúdo, pro-cesso e integração, objetivando dinamizar o processo e a tomada de decisão.

crm – cUstomer relationshiP management

Trata-se de um sistema que tem o foco no relacionamento da empresa com o cliente. Permite criar facilidade e personalizar o atendimento, com o objetivo de aumentar o valor que cada cliente representa para a organização. No caso da USP, (mesmo não sendo um setor privado,) seria viável aplicar esse conceito para melho-rar a qualidade do atendimento a funcionários, alunos e docentes, dntre outros usu-ários corporativos.

Processo de negócio

Engloba não somente os aspectos organizacionais e estruturais das empresas, como também os seus agentes, ou seja, as pessoas com sua qualificação, motivação etc. Cada processo pode ser descrito de várias maneiras, utilizando texto, figuras ou uma combinação desses recursos. Existem várias maneiras de se fazer essa descri-ção, geralmente organizada como modelo que contém as principais características do processo.

A atividade de descrição de um processo recebe o nome de mapeamento ou modelagem de processo, e constitui um passo importante dentro da organização quando se deseja praticar a gestão dos processos.

Praticar a gestão dos processos é extremamente benéfico à organização, pois o

Page 128: Livro Gestão em Telecomunicações

106

Sistema Corporativo

envolvimento regular de profissionais da área nessa atividade promove a melhoria contínua desses processos, promove o entendimento comum entre todos os atuantes no processo, encontra inconsistências, redundâncias e omissões, e propõe atividades mais adequadas aos objetivos do macroprocesso.

Outro efeito de enorme impacto positivo, quando se pratica o mapeamento de processos, é o surgimento de aplicações, ou seja, a automação de rotinas mais bem definidas e menos susceptíveis a erros.

Page 129: Livro Gestão em Telecomunicações

107

4. treinamento e caPacitação

4.1 introdUção

Este projeto, desenvolvido pelo Grupo Assessor de Treinamento e Capaci-tação da CTI, apresenta a proposta de um programa de Educação Corporativa para os funcionários ligados à carreira de informática da USP, visando a inte-grar o desenvolvimento de novas competências críticas ao plano estratégico da CTI.

O programa ora proposto terá um escopo mais amplo, visando não apenas ao treinamento e capacitação mas também ao desenvolvimento de habilidades e competências, à retenção do conhecimento e à educação continuada dos fun-cionários ligados à carreira de informática da USP.

A Educação Corporativa é uma iniciativa organizacional, que visa a garantir um processo contínuo e estruturado de aprendizagem vinculada aos objetivos estra-tégicos organizacionais. É também um sistema de desenvolvimento de pessoas, pautado pela gestão por competências, cujo papel é o de englobar tanto o aprimo-ramento pessoal como a estratégia de atuação da Instituição.

A Educação Corporativa visa a complementar a formação de profissionais, uma vez que as escolas e universidades tradicionais não têm condição de acom-panhar, com a mesma velocidade, as mudanças que ocorrem no cenário de traba-lho devido à contínua adaptação do ambiente empresarial e de negócios a novas tecnologias e inovações.

Para o desenvolvimento do programa de Educação Corporativa inicialmente elaborou-se um diagnóstico situacional e definiram-se os eixos de competên-cias críticas e o público-alvo a ser atendido. A seguir, o programa foi detalhado de acordo com os eixos de competência identificados, e estabeleceram-se os métodos de avaliação e os resultados desejados para o programa proposto. Como última etapa do projeto, definiu-se o prazo e o custo para a implantação do programa.

Page 130: Livro Gestão em Telecomunicações

108

Treinamento e Capacitação

4.2 edUcação corPoratiVa - Bases conceitUais

4.2.1 históricoDurante décadas, os processos educacionais das organizações limitaram-se a

oferecer treinamento a seus funcionários, consolidando-se a prática de treinar tra-balhadores apenas para o desenvolvimento de habilidades pontuais, para permitir a realização de tarefas com eficiência em arranjos organizacionais específicos.

Essa realidade começou a mudar na década de 1950, pela percepção crescente das empresas de que os programas de educação e treinamento se poderiam consti-tuir em um diferencial competitivo para a organização.

Resultam dessa época também os primeiros estudos de novas formas organiza-cionais desencadeadas pela corrente sociotécnica, desenvolvida pelo Tavistock Ins-titute em Londres. A abordagem sociotécnica defende a integração dos aspectos técnicos e sociais na realização do trabalho. Ela se contrapõe à teoria taylorista/for-dista que pregava o trabalho mecanicista e repetitivo e ditava a alta especialização de funcionários em tarefas bastante específicas. A corrente sociotécnica incentiva os funcionários a desenvolverem habilidades multifuncionais e permite que eles usem a criatividade para se adaptarem a novas funções.

A grande mudança de atitude das empresas ante a capacitação de funcionários teve início na década de 70, com o choque de competitividade resultante da instabilidade ambiental, social, econômica, política e tecnológica. A competitividade passou a ser cen-trada não mais na habilidade de executar bem determinadas tarefas, mas na capacidade de inovação e aprendizado das empresas. Nesse contexto, o processo de aprendizado deixou de ser centrado em programas de treinamento isolados, que inibem a inovação e passou a ter como princípio o novo paradigma ressaltado por Senge (1998):

“O aprendizado pode envolver algum treinamento, mas vai além. O aprendizado ocorre no dia-a-dia, ao longo do tempo. O aprendizado sempre acontece quando as pessoas estão às voltas com questões essenciais ou se vêem diante de desafios.”

O conhecimento organizacional pode ser entendido como a capacidade de execu-tar coletivamente tarefas que adicionam valor à empresa e que não seriam factíveis sem a colaboração de vários membros. O aprendizado organizacional é influenciado por diversos fatores, entre os quais podemos citar: a complexidade dos arranjos organizacionais, a cultura e o sistema de compartilhamento de informações. As empresas têm procurado assumir novas formas de gerenciamento menos restritivas, com poucos níveis hierárquicos, justamente para permitir que as pessoas trabalhem em um ambiente onde se podem desenvolver suas potencialidades.

As pessoas são o verdadeiro diferencial competitivo das organizações. Ressalta-se, porém, que as mudanças em uma empresa só serão efetivas se houver um ali-nhamento estratégico entre a estrutura organizacional, os processos, a cultura e os funcionários da empresa.

As organizações mais bem sucedidas, atualmente, são as que estão constante-

Page 131: Livro Gestão em Telecomunicações

109

Planejamento Estratégico para TI na USP

mente inovando e melhorando seus produtos e serviços. Elas são organizações são conhecidas como organizações que aprendem e podem ser caracterizadas por terem o processo de aprendizado atrelado às estratégias da organização; flexível e ágil; prevendo e criando estratégias para os novos desafios.

4.2.2 emergência e imPortância da edUcação corPoratiVa

O conhecimento é a força-motriz no mundo exposto à competição global. Na sociedade do conhecimento, é possível constatar que a tecnologia não substitui a qualificação e o julgamento de um profissional experiente. Segundo Davenport (1998), a única vantagem sustentável que uma empresa tem é aquilo que ela cole-tivamente sabe, a eficiência com que ela usa o que sabe e a prontidão com que ela adquire novos conhecimentos.

A rápida difusão de conhecimentos exigida pela globalização impôs um enorme desafio às empresas. As organizações devem contar com novas idéias, capacidade operacional e competência para transpor fronteiras culturais, geográficas, temporais e políticas normalmente presentes em operações globais (Orlikowski, 2002).

O conhecimento não pode ser entendido como um bem estático e imutável, uma vez que ele é suscetível ao tempo. É preciso que as pessoas estejam engajadas em um processo de contínuo aprendizado e aperfeiçoamento. Portanto, elas devem ser estimuladas a gerar novas competências e a evoluir continuamente.

O valor do conhecimento é um bem difícil de ser estimado. A criação de novos conhecimentos permite formas de trabalho inovadoras e maior eficiência. A aquisição de conhecimentos pode ser fruto da troca de experiências entre membros de uma organização. Contudo, esse conhecimento só se transforma em valor quando ele é capaz de contribuir para a melhoria dos processos de negócio, passa a integrar a cultura corporativa, dita as melhores práticas, favorece as visões estratégicas e é embasado em ações aprendidas ao longo do tempo.

O valor adicionado à empresa pelo capital humano pode ser representado pela intersecção de três círculos:

• Capital humano

• Capital organizacional

• Capital relacional ou o de clientesO capital humano pode ser caracterizado como a competência das pessoas

refletida pelo “know-how”, capacidades, habilidades e experiência. Esse capital está sempre presente nos processos internos da empresa e se constitui, geralmente, no seu maior ativo.

O capital organizacional é um ativo intangível e reside em processos, maneiras de trabalhar, melhores práticas, cultura e estrutura organizacional e sistemas de informação.

O capital relacional é associado à satisfação do cliente, lealdade, continuidade no relacionamento cliente/empresa, redes interorganizacionais e parcerias.

O valor é criado apenas quando as diferentes formas de capital humano, orga-

Page 132: Livro Gestão em Telecomunicações

110

Treinamento e Capacitação

nizacional e relacional são complementares. O conhecimento humano só pode criar valor se complementado com sistemas de atividade em que esse conhecimento possa ser transformado em ação inteligente.

As empresas atualmente enfrentam grandes problemas com as mudanças no ambiente global. A sobrevivência de uma empresa depende da sua capacidade de se adaptar a mudanças e de se estruturar da melhor forma para enfrentar ameaças. É nesse contexto que a Educação Corporativa assume enorme importância. Ela possi-bilita à empresa consiga enfrentar novos desafios impostos pelo ambiente externo além de atrair e reter talentos. Segundo Meister (1999 apud Eboli, 2002), a criação da Educação Corporativa foi motivada pelos seguintes eventos:

a) emergência de organizações flexíveis, não hierárquicas, com capacidade de prover respostas rápidas ao turbulento ambiente empresarial;

b) advento e a consolidação da economia do conhecimento, base para a forma-ção de riqueza no nível individual, empresarial ou nacional;

c) rápida obsolescência do conhecimento com a redução do prazo de validade do conhecimento;

d) novo foco na empregabilidade para a vida toda em lugar do emprego para toda a vida;

e) mudança fundamental no mercado da educação global, evidenciando-se a necessidade de formar pessoas com visão global e perspectiva internacional dos negócios.

Para Meister (1999), a educação corporativa é:

“um guarda-chuva estratégico para desenvolver e educar funcionários, clientes, fornecedores e comunidade, a fim de cumprir as estratégias empre-

Figura 4.1 - Representação dos capitais de uma empresa

Capital humano

Capital organizacional

Capital relacional

sariais da organização”.

Segundo Eboli (2004), empresas que investem em Educação Corporativa têm a clara visão de que seu investimento em educação é um veículo para atrair e reter os melhores talentos.

Page 133: Livro Gestão em Telecomunicações

111

Planejamento Estratégico para TI na USP

4.2.3 missão da edUcação corPoratiVaUma das funções primordiais da Educação Corporativa é complementar as lacu-

nas deixadas pelo sistema tradicional de ensino. Portanto, devem fazer parte do seu escopo de atuação, programas que privilegiem a formação interdisciplinar, além de visar à homogeneização de conhecimentos, linguagem e normas de comunicação entre os membros da Organização.

A Educação Corporativa tem como um dos seus pilares a formação de parce-rias com clientes, fornecedores e comunidade externa, visando ao alcance de metas estratégicas estabelecidas pela Organização.

Portanto, a Educação Corporativa tem como missões:• Promover a integração e disseminação de uma cultura empresarial que apóie e

retenha talentos internos; garantir o aperfeiçoamento de funcionários para que sua forma de atuação e suas atitudes agreguem valor ao negócio e gerem resultados para a empresa, clientes, acionistas e a comunidade.

• Preparar a organização para responder rapidamente a mudanças no ambiente econômico, social e tecnológico; recriando, reaprendendo e modificando processos e procedimentos, padrões e hábitos; criando dessa forma uma verdadeira aprendiza-gem organizacional.

• Desenvolver lideranças visionárias inspiradoras e educadoras. Cabe aos líderes construir uma imagem do futuro da organização e compartilhar essa visão com a sua equipe, visando a motivá-los e sensibilizá-los para um contínuo aperfeiçoamento do trabalho em equipe

• Incentivar o autodesenvolvimento do funcionário, munindo-o de novos conhe-cimentos e ferramentas que contribuam para a sua evolução.

Meister (1999) aponta as seguintes metas para a Educação Corporativa:a) Oferecer oportunidades de aprendizagem que dêem sustentação às questões

empresariais mais importantes da organização;

b) Considerar o modelo da educação corporativa um processo e não um espaço físico destinado à aprendizagem;

c) Elaborar um currículo que incorpore os três Cs: Cidadania Corporativa, Estru-tura Contextual e Competências Básicas;

d) Treinar a cadeia de valor e parceiros, colaborando para criar os trabalhadores de amanhã;

e) Passar do treinamento conduzido pelo instrutor para vários formatos de apre-sentação da aprendizagem;

f) Encorajar e facilitar o envolvimento dos líderes no aprendizado;

g) Assumir um foco global no desenvolvimento de soluções de aprendizagem;

h) Criar um sistema de avaliação de resultados;

i) Utilizar a educação corporativa para obter vantagem competitiva. A Educação Corporativa permite criar um sistema de aprendizagem contínua em

que toda a organização aprende e trabalha com novos processos e novas soluções.

Page 134: Livro Gestão em Telecomunicações

112

Treinamento e Capacitação

O grande desafio a ser enfrentado é compreender a importância da aprendizagem contínua, para que se atinjam as metas estratégicas de evolução de uma organiza-ção e se alinhe o desenvolvimento e a capacitação individual com os interesses da Organização.

A Educação Corporativa insere-se no contexto da Gestão do Conhecimento, inte-grando as pessoas da Organização englobando a alta direção, os gerentes, os téc-nicos e funcionários em geral, estendendo-se também às redes de parceiros, que é constituída por clientes dos serviços prestados, fornecedores e pela sociedade.

A integração de membros da organização e parceiros dá origem à cadeia de valor, que deve ter seus interesses alinhados com a estratégia da organização com-preendendo, portanto, o alinhamento de toda a Organização com os seus objetivos estratégicos e o desenvolvimento de soluções de aprendizagem respeitando a espe-cificidade de cada cargo.

Um programa de Educação Corporativa trata a Organização como um todo e se apóia em estratégias previamente determinadas por um Plano Estratégico. O foco do aprendizado será o resultado global e não apenas a melhoria individual de competên-cias e habilidades. Pretende-se, dessa forma, agregar valor à Organização.

O programa de Educação Continuada, uma vez implantado, deverá ser periodi-camente avaliado e aperfeiçoado, visando à sua melhor adequação às metas e prio-ridades estabelecidas pelo Planejamento Estratégico da Organização.

A Educação Corporativa deve ter como uma de suas metas o fortalecimento dos princípios, crenças e valores da organização que serão fonte de estímulo para a moti-vação dos membros organizacionais.

4.2.4 definição do conceito de comPetências críticas

Entende-se por competência “o conjunto de conhecimentos, habilidades e atitu-des necessárias para que a pessoa desenvolva suas atribuições e responsabilidades”. Fleury (2002) propõe a extensão desse conceito, definindo competência como:

“um saber agir responsável e reconhecido que implica mobilizar, inte-grar, transferir conhecimentos, recursos, habilidades, que agregue valor eco-nômico à organização e valor social ao indivíduo”.

A competitividade pode ser entendida como o desenvolvimento de competências críticas, as quais se constituirão em diferencial para a empresa dentro do seu setor de atuação. Eboli (2004) ressalta algumas características relativas às competências críticas:

• As competências críticas devem oferecer reais benefícios aos clientes e consu-midores e não somente à empresa. Uma empresa só consegue melhorar produtos e serviços se puder contar com melhores produtos e serviços de seus parceiros e for-necedores. A disponibilidade de melhores produtos e serviços colabora para a atração e retenção de clientes.

• As competências críticas devem ser difíceis de imitar, mas não são eternas, ou seja, qualquer competência crítica pode ser imitada pela concorrência depois de certo

Page 135: Livro Gestão em Telecomunicações

113

Planejamento Estratégico para TI na USP

tempo. Portanto, uma empresa precisa estar sempre se adaptando a novas condições de mercado, procurando novas oportunidades, novos segmentos, inovando produtos e serviços;

• As competências críticas não se limitam às paredes da organização, estando eventualmente fora da empresa, na cadeia de agregação de valor, que é constituída por sócios, parceiros, fornecedores, distribuidores, etc

• As competências críticas não se limitam aos produtos físicos ofertados: elas podem estar ligadas a aspectos simbólicos do produto, estes sim agregadores de real valor para os consumidores.

Para se elaborar um projeto bem-sucedido de Educação Corporativa é fundamen-tal que os programas e as ações educacionais sejam concebidos e desenhados com base em um diagnóstico integrado das competências críticas empresariais, organiza-cionais e humanas.

Entende-se por competências empresariais as competências críticas já implantadas, ou a adquirir, para que a empresa consolide e aumente cada vez mais a sua capacidade de atuar com excelência, e de forma diferenciada, em seu setor de atividade. Para a CTI, esse conceito reflete-se em procurar desenvol-ver competências críticas para os profissionais de informática, a fim de que os estes possam prestar melhores serviços, na área de TI, à comunidade interna e externa à Universidade.

As competências organizacionais são as competências críticas, ainda na esfera empresarial, que precisam ser adquiridas e desenvolvidas nas principais áreas/processos ou segmentos de negócios, para dar sustentação às competências críti-cas empresariais, representadas na USP pela prestação de serviços de TI à comu-nidade interna e externa. Essas competências devem ser desenvolvidas pelos Centros de Informática dos campi da Universidade.

As competências humanas são as competências que precisam ser adquiridas e desenvolvidas na esfera individual para que a empresa tenha sucesso em seus objetivos estratégicos. Podem ser habilidades culturais, negociais, gerenciais, técni-cas, funcionais ou comportamentais para aqueles que exercem funções críticas na empresa. As competências humanas devem estar alinhadas com as competências empresariais e organizacionais, e devem ser desenvolvidas para atender às espe-cificidades de vários cargos e/ou funções desempenhadas pelos membros ligados à carreira de informática da USP.

4.2.5 comPetências críticasRepresenta-se esquematicamente, na Figura 4.2, a seguir, em qual esfera de atu-

ação se encontram as competências críticas a serem desenvolvidas por um programa de Educação Corporativa.

Ressalta-se ainda que, de acordo com Eboli (2004), a Educação Corporativa deve estar centrada em três vértices: a) por que fazer; b) como fazer e; c) o que fazer. Esses três vértices estão representados na Figura 4.3, a seguir:

Page 136: Livro Gestão em Telecomunicações

114

Treinamento e Capacitação

Figura 4.2 - Esfera de atuação das competências críticas

Figura 4.3 – Representação esquemática dos vértices da Educação Corporativa

Fonte: Eboli, pg.53

Page 137: Livro Gestão em Telecomunicações

115

Planejamento Estratégico para TI na USP

4.3 oBjetiVos

4.3.1 geralPropor um programa de longo prazo para os profissionais da área de Tecnologia

da Informação da Universidade com o objetivo de desenvolver competências críticas e manter um aprendizado contínuo de seus membros, fortalecendo entre eles a cul-tura, os valores e os objetivos da organização.

4.3.2 esPecíficos

• Definir um conjunto de competências adequadas para cada segmento da car-reira de informática, determinando quais as capacitações que os profissionais da área de tecnologia da informação devem ter.

• Promover atividades de capacitação dos profissionais de informática de acordo com as competências definidas;

• Implementar modelos de gestão do conhecimento, visando à divulgação e preser-vação de conhecimentos já adquiridos na área de prestação de serviços de informática;

• Estimular o autodesenvolvimento do profissional de informática;

Promover parcerias com outras entidades da Administração Pública e da iniciativa privada, visando ao desenvolvimento de novos programas de capacitação para os profissionais de informática;

• Preparar os profissionais para atender à diversidade da comunidade de usuários e à demanda por serviços que utilizem tecnologias avançadas;

• Consolidar e disseminar, entre as diferentes Unidades da USP, o conhecimento das novas tecnologias existentes;

• Desenvolver programas de capacitação, que preparem o profissional de infor-mática para trabalhar com novas tecnologias a serem adotadas pela USP;

• Avaliar os resultados dos programas de capacitação e corrigir eventuais falhas ou discrepâncias em relação à meta estabelecida;

• Incentivar a disseminação de conhecimentos e a troca de experiências entre os profissionais de informática por meio do desenvolvimento de comunidades de prática;

• Associar o programa de capacitação a um modelo de gestão do conhecimento;

4.4 metodologia

O programa de Educação Corporativa para os funcionários da carreira de infor-mática da USP foi desenvolvido pelo grupo de Planejamento Estratégico de Treina-mento e Capacitação, em reuniões quinzenais, e foi dividido nas seguintes etapas:

• Elaboração do Diagnóstico da Situação Atual e Definição dos Eixos de Compe-tências Críticas em torno dos quais foi estruturado o programa de Educação Corpo-

Page 138: Livro Gestão em Telecomunicações

116

Treinamento e Capacitação

rativa para os profissionais de informática da Universidade;

• Definição do programa de capacitação e desenvolvimento a ser implantado pela Coordenadoria de Tecnologia da Informação;

• Definição do público-alvo e da filosofia de atuação;

• Métodos de avaliação e os resultados desejados;

• Prazo e custo de implantação do programa.O programa desenvolvido será detalhado na seção seguinte.

4.5 detalhamento do Programa de edUcação continUada

4.5.1 sitUação atUal e definição dos eixos de comPetências críticas

a) diagnóstico sitUacional

O estatuto de criação da CTI estabelece que: “A Coordenadoria de Tecnologia da Informação tem por objetivo criar e manter condições para o funcionamento sistê-mico das atividades ligadas à tecnologia da informação na USP, a fim de dar suporte ao desenvolvimento do ensino, pesquisa e extensão de serviços à comunidade”.

A diversidade da comunidade de usuários e a demanda por tecnologias avan-çadas representam um grande desafio para o provimento de serviços de TI para a USP. Por sua vez, a adoção de soluções tecnológicas padronizadas nesta área tende a favorecer o desenvolvimento de programas de treinamento e capacitação para os profissionais de TI. O desenvolvimento deste programa é essencial para a Universi-dade, pois só se pode obter uma melhoria de serviços na área de TI se a USP puder contar com funcionários mais preparados, motivados e cientes dos novos desafios impostos pelas constantes mudanças tecnológicas.

Os desafios a serem enfrentados para a implantação deste programa são: • Como estabelecer um programa de educação aos funcionários de TI, dada a

diversidade de formação e a distância geográfica que impõe barreiras a um programa de educação presencial?

• Como desenvolver um programa que motive e retenha funcionários, dadas as res-trições impostas pela carreira da Universidade?

B) definição dos eixos de comPetência

O desenvolvimento de competências críticas deve levar em conta as metas da Coor-denadoria de Tecnologia da Informação e a sua missão. Nesse sentido, cabe aos profissio-nais de informática a implantação de tecnologias e políticas de uso de informática definidas pela CTI. Descrevem-se, a seguir, os principais desafios enfrentados pelos profissionais de informática para a prestação de serviços com qualidade à comunidade USP:

Page 139: Livro Gestão em Telecomunicações

117

Planejamento Estratégico para TI na USP

• Um elevado número de usuários em rede que utilizam diferentes tecnologias;

• Necessidade de oferecer uma qualidade de serviços compatível com as atividades-fim da Universidade, cuja reputação é referência nacional e inter-nacional;

• Demanda da comunidade por tecnologias avançadas, obrigando a USP a atuali-zar com freqüência a sua infra-estrutura de redes e conseqüentemente, promover a constante atualização técnica de seus profissionais por meio de treinamento e capa-citação em novas tecnologias.

• Falta de uma política de troca de equipamentos, que resulta no oferecimento de serviços baseados em equipamentos não plenamente adaptados às necessidades locais, o que por vezes sobrecarrega o profissional de informática;

• Instalação não disciplinada de equipamentos de rede e serviços por grupos de pesquisa, o que dificulta o gerenciamento desses equipamentos e serviços;

• Equipes de suporte à informática com um número insuficiente de funcionários, ou que contam com funcionários sem um treinamento adequado para atender à demanda da Unidade;

• A dificuldade de divulgação de regras e políticas de uso bem como de comuni-cados gera situações de ingerência na prestação de serviços de informática à Unidade ou à comunidade;

• A diversidade de ambientes e comunidade usuária requer capacitação especí-fica e abrangente da equipe de suporte técnico.

O grupo de treinamento e capacitação fez um levantamento das competências críticas a serem adquiridas e desenvolvidas pelos profissionais ligados à carreira de informática da Universidade. Para a USP, as competências críticas devem-se refletir na capacidade de prestação de serviços ágeis e de qualidade a alunos, funcionários e comunidade, que utilizam dos serviços prestados pela Universidade, mobilizando recursos e apoiando novas pesquisas desenvolvidas pelos docentes, agilizando roti-nas internas e melhorando o fluxo de informações entre a Unidade de trabalho e a Administração Central da Universidade.

A partir desse levantamento, foram estabelecidos os eixos de competências crí-ticas, a saber:

I) Integração da comunidade de TI

II) Expertise tecnológica

III) Gestão

IV) Credibilidade

i) integração da comUnidade de ti

Descrição: Considera-se que a integração entre os membros da comu-nidade de TI é essencial para a troca de experiências e a implantação de novas tecnologias. Para essa competência, foram identificados os seguin-tes atributos e as respectivas competências humanas associadas a esses atributos:

Page 140: Livro Gestão em Telecomunicações

118

Treinamento e Capacitação

i) Relação da CTI com órgãos executores (CI, STI)a. Comunicação – consiste em estabelecer e manter bons canais de comuni-cação entre a CTI e os órgãos executores

b. Capacidade de relacionamento cooperativo e comunicação – consiste em melhorar a integração entre o pessoal de TI da Universidade, facilitando dessa forma a troca de experiências entre os profissionais de informática

c. Conhecimento da estrutura de TI – consiste em aumentar a compreensão da estrutura organizacional e operacional dos órgãos executores, uma vez que a área de TI das Unidades tem uma interação bastante intensa com a estrutura operacio-nal de seus respectivos órgãos, e é diretamente afetada por essas estruturas.

d. Administração de conflitos e negociação – consiste em saber gerenciar e mediar conflitos

e. Capacidade de cooperação – consiste em fomentar a cooperação entre as equipes de TI da Universidade ii) Relação dos órgãos executores com clientes e fornecedores (Comis-

são de Informática das Unidades, empresas e parceiros)a. Comunicação

• Capacidade de traduzir assuntos técnicos para leigos

• Capacidade de entender as necessidades e dificuldades das Unidades

• Identificação/utilização do canal apropriado dentro da Unidade

b. Cooperação - Fomento da cooperação entre o pessoal de TI e clientes

c. Interação - Interação com clientes e fornecedores

ii) exPertise tecnológica

Descrição: A implantação de novas tecnologias é essencial para a Universi-dade manter a sua competitividade no que concerne às suas atividades-fim, ou seja, o ensino e a pesquisa de ponta. Para a seleção de novas tecnologias, é pre-ciso que os profissionais de informática estejam constantemente em contato com fornecedores e empresas, visando a acompanhar a evolução do mercado.

1. Inovação

i. Visão de futuro

ii. Prospecção

2. Estratégia de implantação (processo)

i. Visão sistêmica

ii. Planejamento, organização e coordenação

iii) gestão

Descrição: Este eixo de competência destina-se primordialmente a preencher eventuais lacunas no conhecimento e entendimento dos procedimentos adminis-trativos da Universidade e de gerência de pessoas. Observa-se que, freqüente-mente, no setor de TI, as chefias diretas têm formação de caráter eminentemente

Page 141: Livro Gestão em Telecomunicações

119

Planejamento Estratégico para TI na USP

técnico e se ressentem da falta de preparo para lidar com tarefas de natureza administrativa.

O melhor conhecimento e compreensão das políticas administrativas e orça-mentárias da USP, bem como uma clara compreensão da estrutura desta Institui-ção e seu funcionamento, são fundamentais para o setor de informática exercer a contento a parte que lhe cabe na administração e aplicação dos recursos da Universidade.

A gerência de pessoas é uma área delicada dentro da ciência da administra-ção. Com o conhecimento e aplicação de boas práticas gerenciais nesse setor, espera-se fomentar a evolução profissional e o desempenho em equipe dos pro-fissionais de informática, o que resultará em grande benefício para os usuários de seus serviços, ou seja, virtualmente para toda a comunidade USP.

i. Políticas Administrativas e Orçamentárias

a. conhecimento da legislação – implica conhecer a legislação vigente para as decisões administrativas;

b. conhecimento institucional – consiste em conhecer a estrutura organiza-cional da USP;

c. implantação – consiste na capacidade de aplicar e implantar as políticas e normas;

d. aplicação de recursos orçamentários – consiste na capacidade de sugerir e bem aplicar os recursos orçamentários;

e. divulgação – consiste em disseminar políticas, normas e procedimentos.

ii. Liderança e gestão de pessoas

a. Organização – consiste em fomentar a capacidade de organização das pessoas e dos grupos de trabalho

b. trabalho em equipe – consiste na capacidade de estimular o trabalho em equipe;

c. motivação – consiste na capacidade de motivar a equipe de trabalho;

d. orientação para o desenvolvimento profissional – consiste na capacidade de orientar pessoas para o desenvolvimento profissional;

e. aplicação de políticas de RH – consiste na capacidade de conhecer e apli-car as políticas de RH.

iV) crediBilidade

i. Qualidade de Serviços

a. qualidade e produtividade - oferecimento de serviços de TI com qualidade (técnica, processual e comportamental);

b. conhecimento administrativo e técnico adequado – conhecimento téc-nico do assunto em questão e conhecimento administrativo necessário para propor uma solução, ou mesmo solucioná-lo;

c. engajamento/motivação - disposição para resolver quaisquer problemas

Page 142: Livro Gestão em Telecomunicações

120

Treinamento e Capacitação

que se apresentem, sejam eles técnicos ou de caráter administrativo;

d. relacionamento - relacionamento interno com os demais membros da área de informática ou da área administrativa. Procurar agir de forma inte-grada com outras seções do órgão, do qual a seção de informática faz parte. Refere-se também ao relacionamento da seção em questão com os outros Centros de Informática da USP;

e. memorização e criatividade - criatividade para resolver problemas inusita-dos. Procurar documentar a solução adotada e divulgá-la tanto internamente quanto para os outros Centros de Informática da Universidade.

ii. Capacitação técnica

a. formação adequada - conhecimento de base que possibilite um aprendi-zado continuado do profissional de informática;

b. conhecimento tecnológico na área de atuação – tem como missão o desen-volvimento de conhecimentos técnicos específicos da área de atuação;

c. instrumentação – tem como missão o desenvolvimento de conhecimento instrumental;

d. agilidade – consiste na capacidade de articular soluções que possam ser implantadas superando, desta forma, as eventuais barreiras existentes.

4.5.2 definição do Programa de caPacitação a ser imPlantado Pela cti

O programa de capacitação proposto baseia-se nos seguintes eixos de competên-cias críticas identificados:

1. Integração da comunidade de TI

2. Expertise tecnológica

3. Gestão

4. CredibilidadeO número de profissionais ligados à carreira de informática da USP é de 622

funcionários que foram divididos nas seguintes classes, de acordo com as suas res-pectivas atribuições:

• diretor técnico dos Centros de Informática;

• técnicos dos Centros de Informática;

• funcionários administrativos dos Centros de Informática;

• chefes das Seções Técnicas de Informática;

• técnicos das Seções Técnicas de Informática;

• membros das Comissões de Informática das Unidades;

• dirigentes das Unidades.Está detalhado na seção a seguir o programa de Educação Corporativa de acordo

com os eixos de competência definidos.

Page 143: Livro Gestão em Telecomunicações

121

Planejamento Estratégico para TI na USP

ATRIBUTOCOMPETÊNCIA

HUMANADESCRIÇÃO DA COMPETÊNCIA

PÚBLICO-ALVO /CATEGORIA

TÍTULO DO PROGRAMA

FORMATO DO PROGRAMA

DURAÇÃO (horas)

PREÇO (R$)

Relação da CTI com órgãos executores (CI, STI)

Comunicação

Estabelecer e manter bons canais de comu-nicação - CTI e órgãos executores

Chefes de Seções e Diretores de TI e representantes e dirigentes de Unidades da USP

Oficina de Comunicação

Vídeo institucional que mostra a organização da CTI e órgãos execu-tores (roteiro elaborado em conjunto)

0:15:00 10.000,00

Relação da CTI com órgãos executores (CI, STI)

Comunicação

Estabelecer e manter bons canais de comu-nicação - CTI e órgãos executores

Chefes de Seções e Diretores de TI; representantes e dirigentes de Unidades da USP

Oficina de Comunicação

Cartilha com todos os serviços de TI USP e pessoas de contato -elaborada colaborati-vamente

8:00:00 3.000,00

Relação da CTI com órgãos executores (CI, STI)

Comunicação

Estabelecer e manter bons canais de comu-nicação: CTI e órgãos executores

Chefes de Seções e Diretores de TI; representantes e dirigentes de Unidades da USP

Oficina de Comunicação

Curso de gestão estra-tégica da comunicação

40:00:00 75.000,00

Relação da CTI com órgãos executores (CI, STI)

Comunicação

Estabelecer e manter bons canais de comu-nicação - CTI e órgãos executores

Chefes de Seções e Diretores de TI; representantes e dirigentes de Unidades da USP

Oficina de Comunicação

Palestras 8:00:00 6.220,00

Relação da CTI com órgãos executores (CI, STI)

Capacidade de relacionamento cooperativo e comunicação

Aumentar a integração entre o pessoal de TI

Representantes do pessoal de TI

Integrando a comunidade de TI

Em cada campus seria organizada uma atividade de integração de todo o pessoal de TI antece-dendo o GEINFO (haveria workshops, palestras e ati-vidades de integração) – a pauta seria colaborativa

24:00:00 108.000,00

Relação da CTI com órgãos executores (CI, STI)

Conhecimento da estrutura de TI

Compreensão da estrutura dos órgãos executores

Todo o pessoal de TI

Desvendando nossas Estru-turas

Apresentações e tuto-riais a distância sobre as estruturas hierárquicas dos CI e STI / cartilha

8:00:00 6.220,00

Relação da CTI com órgãos executores (CI, STI)

Administração de conflitos e nego-ciação

Gerenciar e mediar conflitos

ChefiasExcelência no relaciona-mento

Curso semipresencial 20:00:00 41.650,00

Relação da CTI com órgãos executores (CI, STI)

Capacidade de cooperação

Fomentar a coo-peração

Chefias ou indi-cados pelos CI ou STI ou represen-tantes

Identificar projetos de execução conjunta

Reuniões anuais dos Grupos de Trabalho / Workshops onde seriam apresentados os projetos e discutidas as soluções

8:00:00 54.000,00

Relação dos órgãos executo-res com clientes e fornecedores (Comissão de informática das Unidades, empresas e parceiros)

Comunicação

Capacidade de traduzir assuntos técnicos para leigos

Todos

Comuni-cação e atendimento pessoal

Curso presencial 16:00:00 186.600,00

4.6 detalhamento do Programa de acordo com os eixos de comPetência definidos

4.6.1 integração da comUnidade de ti

Page 144: Livro Gestão em Telecomunicações

122

Treinamento e Capacitação

ATRIBUTOCOMPETÊNCIA

HUMANADESCRIÇÃO DA COMPETÊNCIA

PÚBLICO-ALVO /CATEGORIA

TÍTULO DO PROGRAMA

FORMATO DO PROGRAMA

DURAÇÃO (horas)

PREÇO (R$)

Relação dos órgãos executores com clientes e fornecedores (Comissão informática das Unidades, empresas e parceiros)

Comunicação

Capacidade de entender as necessidades e dificuldades das Unidades

TodosQualidade e Comunicação

Curso presencial 16:00:00 186.600,00

Relação dos órgãos executo-res com clientes e fornecedores (Comissão infor-mática das Uni-dades, empresas e parceiros)

Comunicação

Identificação/uti-lização do canal apropriado dentro da Unidade

TodosComunicação interna

Palestras / Cartilha da Unidade / Visitas Técni-cas monitoradas

16:00:00 186.600,00

Relação dos órgãos executo-res com clientes e fornecedores (Comissão infor-mática das Uni-dades, empresas e parceiros)

Cooperação

Fomento da cooperação entre pessoal de TI e clientes

TodosConhecendo os serviços

Palestras/Cartilha/Tuto-riais

16:00:00 186.600,00

Relação dos órgãos executo-res com clientes e fornecedores (Comissão infor-mática das Uni-dades, empresas e parceiros)

InteraçãoInteração com clientes e fornece-dores

Pessoal de TI envolvido com projetos

Demons-tração de Produtos e Serviços

Apresentações Técnicas 16:00:00 186.600,00

4.6.2 exPertise tecnológica

ATRIBUTOCOMPETÊN-

CIA HUMANADESCRIÇÃO DA COMPETÊNCIA

PÚBLICO-ALVO /CATEGORIA

TÍTULO DO PROGRAMA

FORMATO DO PROGRAMA

PROVEDORDURAÇÃO (horas)

PREÇO (R$)

InovaçãoVisão de futuro

Capacidade de perceber as tendências dominantes / abertura de novas perspectivas

TodosPalestras Técni-cas: Um olhar para o futuro

Palestras Técnicas com transmissão on-line da pro-gramação mensal divulgada em cada semestre

CTI em contato com empresas de TI nas diver-sas áreas

30:00:00 24.880,00

ProspecçãoSondagens de novas tecnologias

Técnicos Adotando novas tecnologias

Apresentações técni-cas das empresas nas várias áreas (suporte, desenvolvimento, redes, EAD, etc) / Estudo de caso

CTI/Centros de Informá-tica

60:00:00 22.080,00

Estratégia de implantação (processo)

Visão sistê-mica

Informações sobre a conjun-tura

Todos Nosso futuroPalestras presenciais com gravação de video institucional

CTI 4:00:00 24.880,00

Estratégia de implantação (processo)

Planeja-mento, orga-nização e coordenação

Orquestração de ações para implantação

Dirigido a chefes e diretores de TI

Planejamento estratégico

Curso presencial de software de geren-ciamento de proje-tos (ferramenta em software livre)

CTI/Centros de Informá-tica

40:00:00 37.450,00

Page 145: Livro Gestão em Telecomunicações

123

Planejamento Estratégico para TI na USP

4.6.3 gestão

ATRIBUTOCOMPE-TÊNCIA

HUMANA

DESCRIÇÃO DA COMPE-

TÊNCIA

PÚBLICO-ALVO /CATEGORIA

TÍTULO DO PROGRAMA

FORMATO DO PROGRAMA

PROVEDORDURAÇÃO (horas)

PREÇO (R$)

Políticas Administra-tivas e Orça-mentárias

Conheci-mento da legislação

Conhecer a legislação vigente para as decisões admi-nistrativas.

Chefia

Administração pública com enfoque na legislação

Curso presencial

Empresa especializada / DF/USP /FEA

12:00:00 (**)

Políticas Administra-tivas e Orça-mentárias

Conheci-mento da legislação

Conhecer a legislação vigente para as decisões admi-nistrativas.

Chefia

Administração pública com enfoque na legislação

Tutorial

Empresa especializada / DF/USP /FEA

8:00:00 (**)

Políticas Administra-tivas e Orça-mentárias

Conheci-mento da legislação

Conhecer a legislação vigente para as decisões admi-nistrativas.

Chefia

Administração pública com enfoque na legislação

Curso presencial

Empresa especializada / DF/USP /FEA

12:00:00 (**)

Políticas Administra-tivas e Orça-mentárias

conheci-mento da legislação

Conhecer a legislação vigente para as decisões admi-nistrativas.

Chefia

Administração pública com enfoque na legislação

Tutorial

Empresa especializada / DF/USP /FEA

8:00:00 (**)

Políticas Administra-tivas e Orça-mentárias

Conheci-mento insti-tucional

Conhecer a estrutura organizacional da USP

ChefiaConhecendo a USP

Curso presencial CTI 8:00:00 (**)

Políticas Administra-tivas e Orça-mentárias

Conheci-mento insti-tucional

Conhecer a estrutura organizacional da USP

ChefiaConhecendo a USP

Tutorial CTI 8:00:00 (**)

Políticas Administra-tivas e Orça-mentárias

Implantação

Capacidade em aplicar e implantar as políticas e normas

Comissão de informática, CI, e STI

Definindo e implantando políticas de administração

Curso presencial Empresa especializada

8:00:00 (**)

Políticas Administra-tivas e Orça-mentárias

Aplicação de recursos orçamentá-rios

Capacidade em sugerir e bem aplicar os recursos orça-mentários

Comissão de informática, CI, e STI

Como aplicar recursos orça-mentários

Workshop com órgãos da USP

CTI/DA/DF 8:00:00 (**)

Políticas Administra-tivas e Orça-mentárias

Divulgação

Disseminar políticas, normas e pro-cedimentos

Todo o pessoal de TI

Mecanismos de divulgação das políticas da CTI

Curso presencial CTI 8:00:00 (**)

Liderança e gestão de pessoas

OrganizaçãoCapacidade de organização

Chefia

Noções e técnicas de administração e organização

Curso presencial

Empresa especializada / DF/USP /FEA

8:00:00 (**)

Liderança e gestão de pessoas

Trabalho em equipe

Capacidade em estimular o trabalho em equipe

ChefiaMotivando a equipe para o trabalho

Curso presencial

Empresa especializada / DF/USP /FEA

8:00:00 (**)

Liderança e gestão de pessoas

MotivaçãoCapacidade de motivar a equipe

ChefiaMotivando a equipe para o trabalho

Curso presencial

Empresa especializada / DF/USP /FEA

8:00:00 (**)

Liderança e gestão de pessoas

Orienta-ção para o desenvol-vimento profissional

Capacidade de orientar pessoas para o desenvolvi-mento profis-sional

ChefiaGestão de pes-soas através de competências

Curso presencial

Empresa especializada / DF/USP /FEA

8:00:00 (**)

Page 146: Livro Gestão em Telecomunicações

124

Treinamento e Capacitação

(**) Programa de Formação Gerencial – curso previsto de 128 horas (um semestre, usando como referência o Programa de Formação de Assistentes, que foi ministrado pela FEA). Valor estimado R$6.000,00

(**) Este curso deverá ser complementado pelo Programa de Desenvolvimento Gerencial da FUNDAP

Total de profissionais na carreira de informática – um representante por Unidade = 90 parti-cipantes

4.6.4 crediBilidade

ATRIBUTOCOMPETÊN-CIA HUMANA

DESCRIÇÃO DA COMPETÊNCIA

PÚBLICO-ALVO /CATEGORIA

TÍTULO DO PROGRAMA

FORMATO DO PROGRAMA

PROVEDORDURAÇÃO (horas)

PREÇO (R$)

Qualidade de Serviços

Qualidade e produtivi-dade

Oferecimento de serviços de TI com qualidade (técnica, pro-cessual e com-portamental)

TodosComo aumentar a nossa produti-vidade?

Workshops em Qualidade e Admi-nistração do tempo (Palestras seguidas de discussão)

Empresas especializa-das (SENAC) ou USP

4:00:00 4.640,00

Qualidade de Serviços

Conheci-mento adm e técnico adequado

Conheci-mento técnico do assunto em questão e conhec administrativo necessário

Chefia, técnicos em cada CI ou seção técnica

Conhecendo as normas

Tutorial/Cartilha CTI/CI 3.000,00

Qualidade de Serviços

Engaja-mento/moti-vação

Disposição para resolver quaisquer pro-blemas que se apresentem

Todos, por campus

Excelência na prestação de serviços

Workshops (Pales-tras seguidas de discussão em grupo, aplicação da teoria dos jogos)

Empreas especializa-das (ITXL)

20:00:00 80.640,00

Qualidade de Serviços

Relaciona-mento

Relaciona-mento interno e integração entre as seções de um centro e também rela-cionamento das seções com os outros CI’s

Todo o pessoal de TI de cada centro ou seção técnica

Como melhorar nosso dia-a-dia no trabalho?

Dinâmica de grupo

Empresas especializa-das contra-tadas pelos CIs ou CTI

4:00:00 74.640,00

Qualidade de Serviços

Memorização e criativi-dade

Criatividade para resolver problemas inusitados, procurar docu-mentar a solu-ção adotada e divulgá-la tanto internamente quanto para os outros CI´s

Todo o pessoal de TI

Onde podemos melhorar?

Curso Empresas especializa-das

8:00:00 298.560,00

ATRIBUTOCOMPE-TÊNCIA

HUMANA

DESCRIÇÃO DA COMPE-

TÊNCIA

PÚBLICO-ALVO /CATEGORIA

TÍTULO DO PROGRAMA

FORMATO DO PROGRAMA

PROVEDORDURAÇÃO (horas)

PREÇO (R$)

Liderança e gestão de pessoas

Aplicação de políticas de RH

Capacidade em conhecer e apli-car as políticas de RH

Chefia Políticas de RH Curso presencial DRH/USP 8:00:00 (**)

Liderança e gestão de pessoas

Aplicação de políticas de RH

Capacidade em conhecer e apli-car as políticas de RH

Chefia Políticas de RH Manual e cartilha DRH/USP (**)

Page 147: Livro Gestão em Telecomunicações

125

Planejamento Estratégico para TI na USP

ATRIBUTOCOMPETÊN-CIA HUMANA

DESCRIÇÃO DA COMPETÊNCIA

PÚBLICO-ALVO /CATEGORIA

TÍTULO DO PROGRAMA

FORMATO DO PROGRAMA

PROVEDORDURAÇÃO (horas)

PREÇO (R$)

Capacitação técnica

Formação adequada

Conhecimento de base que possibilite um aprendizado continuado

Todo o pessoal dos Centros

Educação Continuada importância do autodesenvolvi-mento e gestão do conheci-mento

Cursos e Palestras

Empresas especia-lizadas contratadas pelos CIs e pela CTI

20:00:00 6.000,00

Capacitação técnica

Conhe-cimento ecnológico na área de atuação

Conhecimento técnico

Pessoal de TI com atuação na área

Certificação em sistemas operacionais (Windows)

Cursos presenciais com exames de certificação

Empresas especia-lizadas contratadas pela CTI

60:00:00 *

Capacitação técnica

Conhe-cimento ecnológico na área de atuação

Conhecimento técnico

Pessoal de TI com atuação na área

Certificação em Sistemas Opera-cionais (Linux)

Cursos presenciais com exames de certificação

Empresas especia-lizadas contratadas pela CTI

60:00:00 *

Capacitação técnica

Conhe-cimento ecnológico na área de atuação

Conhecimento técnico

Pessoal de TI com atuação na área

Certificação em sistemas operacionais (FREEBSD)

Cursos presenciais com exames de certificação

Empresas especia-lizadas contratadas pela CTI

60:00:00 *

Capacitação técnica

Conhe-cimento ecnológico na área de atuação

Conhecimento técnico

Pessoal de TI com atuação na área

Certificação em segurança (em redes, sistemas operacionais e serviços)

Cursos presenciais com exames de certificação

Empresas especia-lizadas contratadas pela CTI

60:00:00 *

Capacitação técnica

Conhe-cimento ecnológico na área de atuação

Conhecimento técnico

Pessoal de TI com atuação na área

Certificação em banco de dados (teoria, modela-gem relacional, SQL, um SGBD do software livre)

Cursos presenciais com exames de certificação

Empresas especia-lizadas contratadas pela CTI

60:00:00 *

Capacitação técnica

Conhe-cimento ecnológico na área de atuação

Conhecimento técnico

Pessoal de TI com atuação na área

Certificação em projeto sistemas (UML, Extreming Programing)

Cursos presenciais com exames de certificação

Empresas especia-lizadas contratadas pela CTI

60:00:00 *

Capacitação técnica

Conhe-cimento ecnológico na área de atuação

Conhecimento técnico

Pessoal de TI com atuação na área

Certificação em Redes e Telecomunica-ção (topologia, cabeamento, fibra ótica, wireless, VOIP, celular)

Cursos presenciais com exames de certificação

Empresas especia-lizadas contratadas pela CTI

60:00:00 *

Capacitação técnica

Conhe-cimento ecnológico na área de atuação

Conhecimento técnico

Chefias

Certificação em Gerência de TI (liderança, administração de projetos - software correspondente, relacionamento)

Cursos presenciais com exames de certificação

Empresas especia-lizadas contratadas pela CTI

60:00:00 *

Capacitação técnica

Conhe-cimento ecnológico na área de atuação

Conhecimento técnico

Pessoal de TI com atuação na área

Certificação em programação (SQL, estrutura e tipos de dados, PHP, Java, C++, Ajax)

Cursos presenciais com exames de certificação

Empresas especia-lizadas contratadas pela CTI

60:00:00 *

Capacitação técnica

Conhe-cimento ecnológico na área de atuação

Conhecimento técnico

Todo o pessoal de TI

Software livre, vale a pena migrar? Linux Desktop e Ope-nOffice

Cursos presenciaisCTI e Centros de Informática

20:00:00 180.000,00

Page 148: Livro Gestão em Telecomunicações

126

Treinamento e Capacitação

ATRIBUTOCOMPETÊN-CIA HUMANA

DESCRIÇÃO DA COMPETÊNCIA

PÚBLICO-ALVO /CATEGORIA

TÍTULO DO PROGRAMA

FORMATO DO PROGRAMA

PROVEDORDURAÇÃO (horas)

PREÇO (R$)

Capacitação técnica

Conhe-cimento ecnológico na área de atuação

Conhecimento técnico

Pessoal de TI com atuação na área

Ferramentas: Corel Draw, Pho-toshop, Gimp, PageMaker, Inkscape, Drea-mWeaver, Flash, XHTML, Final Cut e AUTOCAD

Cursos presenciais

Empresas especia-lizadas contratadas pela CTI

20:00:00 58.800,00

Capacitação técnica

Conhe-cimento ecnológico na área de atuação

Conhecimento técnico

Pessoal de TI com atuação na área de hardware

Manutenção em micros, impres-soras e vídeos

Oficinas presenciais

Empresas especia-lizadas contratadas pela CTI

20:00:00 50.000,00

Capacitação técnica

Instrumen-tação

Conhecimento instrumental

Todo o pessoal de TI que esteja interessado

Comunicação, leitura e redação em Inglês em vários níveis

Cursos a distância em vários níveis com avaliação presencial

Empresas especia-lizadas contratadas pela CTI

335.880,00

Capacitação técnica

Instrumen-tação

Conhecimento instrumental

Todo o pessoal de TI que esteja interessado

Técnicas de Apresentação

Curso

Empresas especia-lizadas contratadas pela CTI

16:00:00 68.800,00

Capacitação técnica

Instrumen-tação

Conhecimento instrumental

Todo o pessoal de TI que esteja interessado

Português Reda-ção e Gramática

Cursos a distân-cia com avaliação presencial

Empresas especia-lizadas contratadas pela CTI

30.000,00

Agilidade

Capacidade de articular soluções superando as barreiras existentes

Conhecimento gerencial e tático

Todo o pessoal dos centros (TI + administra-tivos)

Superando barreiras

Dinâmica de grupo

Empresas especia-lizadas contratadas pela CTI

6.000,00

Total previsto: R$729.480,00(*) Considerou-se que cada profissional deve fazer pelo menos 1(um) curso por ano.

Valor estimado R$750,00.Total de profissionais na carreira de informática = 622, segundo o levantamento

do DRH da USP, totalizando, portanto, o valor de R$1.866.000,00Total de profissionais que não pertencem à carreira de informática, mas traba-

lham na área = 160 (dado fornecido pelas Unidades) R$480.000,00Vários formatos sugeridos nestas tabelas dependerão de apoio institucional da

USP, tais como vídeos institucionais, cartilhas e outros itens que impliquem a inte-ração com outros órgãos da Universidade

Total geral: R$3.075.480,00

Page 149: Livro Gestão em Telecomunicações

127

Planejamento Estratégico para TI na USP

4.7 definição do PúBlico-alVo e da filosofia de atUação

Os servidores ligados à carreira de informática da USP foram divididos nas seguin-tes classes, de acordo com as suas respectivas atribuições:

• Diretor técnico dos Centros de Informática;

• Técnicos dos Centros de Informática;

• Funcionários administrativos dos Centros de Informática;

• Chefes das Seções Técnicas de Informática

• Técnicos das Seções Técnicas de Informática

• Membros das Comissões de Informática das Unidades

• Dirigentes das UnidadesO programa de treinamento e capacitação procurará fornecer ainda cursos sob

demanda sobre temas de interesse geral, como: cursos de inglês, redação, etc.O formato dos cursos poderá ser presencial ou à distância, providos pela própria

USP ou por empresas especializadas. Os cursos a serem ministrados deverão ser priorizados de acordo com o Planejamento Estratégico da CTI.

A Tabela 4.2, a seguir, detalha o programa de treinamento e capacitação, de acordo com as classes supracitadas:

ci – diretor

TÍTULO DO PROGRAMA FORMATO DO PROGRAMA PROVEDOR DURAÇÃO

Administração pública com enfoque na legis-lação

Curso presencial Tutorial

Empresa especializada DF/USP e FEA

12 horas8 horas

Como aplicar recursos orçamentários Workshop com órgãos da USP CTI/DA/DF 8 horas

Como aumentar a nossa produtividade? Workshop em Qualidade Workshop em Administração do tempo (Palestras seguidas de discussão)

Empresa especializada (SENAC) ou USP

4 horas

Como melhorar nosso dia-a-dia no trabalho? Dinâmica de grupo Empresa especializada 4 horas

Comunicação e atendimento pessoal Curso Presencial Empresa especializada ou USP

20 horas

Comunicação interna Palestras Cartilha da Unidade Visitas Técnicas monitoradas

STI 2 horas

Conhecendo a USP Curso presencial Vídeo Cartilha CTI 8 horas

Conhecendo as normas Tutorial Cartilha CTI/CI

Conhecendo os serviços Palestras Cartilha Tutoriais STI 2 horas

Definindo e implantando políticas de administração Curso presencial Empresa especializada 8 horas

Desvendando nossas Estruturas Apresentações e tutoriais a distância sobre as estruturas hierárquicas dos CI e STI / cartilha

CI/STI

Educação Continuada – importância do autode-senvolvimento e gestão do conhecimento

Curso Palestra Empresa especializada 20 horas por semestre

Gestão de pessoas com base em competências Curso presencial Empresa especiali-zada/FEA

8 horas

Mecanismos de divulgação das políticas da CTI Curso presencial CTI 8 horas

Motivando a equipe para o trabalho Curso presencial Empresa especiali-zada/FEA

8 horas

Noções e técnicas de administração e organi-zação

Curso presencial Empresa especiali-zada/USP

8 horas

Nosso futuro Palestras presenciais com gravação de vídeo institucional Portal institucional

CTI 4 horas por semestre

Page 150: Livro Gestão em Telecomunicações

128

Treinamento e Capacitação

ci – técnicos

TÍTULO DO PROGRAMA FORMATO DO PROGRAMA PROVEDOR DURAÇÃO

Adotando novas tecnologias Apresentações técnicas das empresas nas várias áreas (suporte, desenvolvimento, redes, EAD, etc)

CTI/CI 60 horas por semestre

Certificação em uma área específica *************

Curso presencial Exame de certificação Empresa especializada 60 horas sob demanda

Como aumentar a nossa produtividade? Workshop em Qualidade Workshop em Administração do tempo (Palestras seguidas de discussão)

Empresa especializada (SENAC) ou USP

4 horas

Como melhorar nosso dia-a-dia no trabalho? Dinâmica de grupo Empresa especializada 4 horas

Comunicação e atendimento pessoal Curso Presencial Empresa especializada ou USP

20 horas

Comunicação interna Palestras Cartilha da Unidade Visitas Técnicas monitoradas

STI 2 horas

Conhecendo as normas Tutorial e Cartilha CTI/CI

Conhecendo os serviços Palestras Cartilha e Tutoriais STI 2 horas

Desvendando nossas Estruturas Apresentações e tutoriais a distância sobre as estruturas hierárquicas dos CI e STI/ cartilha

CI/STI

Educação Continuada – importância da gestão do conhecimento e do autodesenvolvimento

CursoPalestra

Empresa especializada 20 horas por semestre

Mecanismos de divulgação das políticas da CTI Curso presencial CTI 8 horas

Nosso futuro Palestras presenciais com gravação de vídeo institucional Portal institucional

CTI 4 horas por semestre

Onde podemos melhorar? Curso Empresa especializada 8 horas

Qualidade e Comunicação Curso presencial USP/Empresa especia-lizada

8 horas

Software livre, vale a pena migrar? Linux Desktop e OpenOffice

Curso presencial CTI/CI 20 horas cada programa sob demanda

Superando barreiras Dinâmica de grupo Empresa especializada 20 horas por semestre

CARGA HORÁRIA SEMESTRAL 104 horas

CARGA HORÁRIA SOB DEMANDA 80 horas

CARGA HORÁRIA TOTAL 240 horas

TÍTULO DO PROGRAMA FORMATO DO PROGRAMA PROVEDOR DURAÇÃO

Oficina de Comunicação Vídeo institucional que mostra a organização da CTI e órgãos executores (roteiro elaborado em conjunto)Cartilha com todos os serviços de TI da USP e pessoas de contato elaborada colaborativamente Curso de gestão estratégica da comunicaçãoPalestras

CTI/CI Empresa especializada ou USP

Vídeo de 15 minutosCurso de 8 horas

Onde podemos melhorar? Curso Empresa especializada 8 horas

Planejamento estratégico Curso presencial de software de gerencia-mento de projetos (ferramenta em software livre)

CTI/CI 40 horassob demanda

Políticas de RH Curso presencial Manual Cartilha DRH/USP 8 horas

Qualidade e Comunicação Curso presencial Empresa especializada ou USP

8 horas

CARGA HORÁRIA SEMESTRAL 24 horas

CARGA HORÁRIA TOTAL 200 horas

Page 151: Livro Gestão em Telecomunicações

129

Planejamento Estratégico para TI na USP

ci – administratiVas

TÍTULO DO PROGRAMA FORMATO DO PROGRAMA PROVEDOR DURAÇÃO

Educação Continuada – importância do autode-senvolvimento e gestão do conhecimento

Curso Palestra Empresa especializada 20 horas por semestre

Superando barreiras Dinâmica de grupo Empresa especializada 20 horas por semestre

CARGA HORÁRIA SEMESTRAL 40 horas

ci – chefias

TÍTULO DO PROGRAMA FORMATO DO PROGRAMA PROVEDOR DURAÇÃO

Administração pública com enfoque na legis-lação

Curso presencial Tutorial DF/USP FEA Empresa especializada 12 horas8 horas

Certificação em uma área específica ******* Curso presencial e Exame de certificação Empresa especializada 60 horas Sob demanda

Como aplicar recursos orçamentários Workshop com órgãos da USP CTI/DA/DF 8 horas

Como aumentar a nossa produtividade? Workshop em Qualidade Workshop Administra-ção do tempo (Palestras seguidas de discussão)

Empresa especializada (SENAC) ou USP

4 horas

Como melhorar nosso dia-a-dia no trabalho? Dinâmica de grupo Empresa especializada 4 horas

Comunicação e atendimento pessoal Curso Presencial Empresa especializada ou USP

20 horas

Comunicação interna Palestras Cartilha da Unidade Visitas Técni-cas monitoradas

STI 2 horas

Conhecendo a USP Curso presencial Vídeo Cartilha CTI 8 horas

Conhecendo as normas Tutorial Cartilha CTI/CI

Conhecendo os serviços Palestras Cartilha Tutoriais STI 2 horas

Definindo e implantando políticas de adminis-tração

Curso presencial Empresa especializada 8 horas

Desvendando nossas Estruturas Apresentações e tutoriais a distância sobre as estruturas hierárquicas dos CI e STI / cartilha

CI/STI

Excelência no relacionamento Curso semipresencial Empresa especializada ou USP

20 horas

Gestão de pessoas com base em competências Curso presencial Empresa especializada FEA 8 horas

Identificar projetos de execução conjunta Reuniões anuais dos Grupos de Trabalho / Workshops onde seriam apresentados os projetos e discutidas soluções

CTI/CI/STI 8 horas

Mecanismos de divulgação das políticas da CTI Curso presencial CTI 8 horas

Motivando a equipe para o trabalho Curso presencial Empresa especializada FEA 8 horas

Noções e técnicas de administração e organização Curso presencial Empresa especializada USP/FEA

8 horas

Nosso futuro Palestras presenciais com gravação de vídeo institucional e Portal institucional

CTI 4 horas por semestre

Oficina de Comunicação Vídeo institucional que mostra a organiza-ção da CTI e dos órgãos executores (roteiro elaborado em conjunto)Cartilha com todos os serviços de TI USP e pes-soas de contato, elaborada colaborativamente Curso de gestão estratégica da comunicação

PalestrasCTI/CI Empresa especializada ou USP

Vídeo de 15 minutosCurso de 8 horas

Onde podemos melhorar? Curso Empresa especializada 8 horas

Planejamento estratégico Curso presencial de software de gerenciamento de projetos (ferramenta em software livre)

CTI/CI 40 horassob demanda

Políticas de RH Curso presencial, Manual e Cartilha DRH/USP 8 horas

Qualidade e Comunicação Curso presencial Empresa especializada ou USP

8 horas

CARGA HORÁRIA SEMESTRAL 4 horas

CARGA HORÁRIA – CURSOS SOB DEMANDA 100 horas

CARGA HORÁRIA TOTAL 270 horas

Page 152: Livro Gestão em Telecomunicações

130

Treinamento e Capacitação

sti – técnicos

TÍTULO DO PROGRAMA FORMATO DO PROGRAMA PROVEDOR DURAÇÃO

Adotando novas tecnologias Apresentações técnicas das empresas nas várias áreas (suporte, desenvolvimento, redes, EAD, etc) Estudo de caso

CTI/CI 60 horas por semestre

Certificação em uma área específica Curso presencial Exame de certificação Empresa especializada 60 horas sob demanda

Como aumentar a nossa produtividade? Workshop em Qualidade Workshop Admi-nistração do tempo (Palestras seguidas de discussão)

Empresa especializada (SENAC) ou USP

4 horas

Como melhorar nosso dia-a-dia no trabalho? Dinâmica de grupo Empresa especializada 4 horas

Comunicação e atendimento pessoal Curso Presencial USP/Empresa especia-lizada

20 horas

Comunicação interna Palestras Cartilha da Unidade Visitas Técnicas monitoradas

STI 2 horas

Conhecendo as normas Tutorial Cartilha CTI/CI

Conhecendo os serviços Palestras Cartilha e Tutoriais STI 2 horas

Desvendando nossas Estruturas Apresentações e tutoriais a distância sobre as estruturas hierárquicas dos CI e STI / cartilha

CI/STI

Manutenção em micros, impressoras e vídeos Oficina presencial Empresa especializada 20 horas cada programa sob demanda

Mecanismos de divulgação das políticas da CTI Curso presencial CTI 8 horas

Nosso futuro Palestras presenciais com gravação de vídeo institucional Portal institucional

CTI 4 horas por semestre

Onde podemos melhorar? Curso Empresa especializada 8 horas

Qualidade e Comunicação Curso presencial Empresa especializada ou USP

8 horas

Software livre, vale a pena migrar? Linux Desktop e OpenOffice

Curso presencial CTI/CI 20 horas cada programa sob demanda

CARGA HORÁRIA SEMESTRAL 64 horas

CARGA HORÁRIA SOB DEMANDA 100 horas

CARGA HORÁRIA TOTAL 218 horas

ti - todos com interesse no assUnto

TÍTULO DO PROGRAMA FORMATO DO PROGRAMA PROVEDOR DURAÇÃO

Comunicação, leitura e redação em Inglês em vários níveis

Cursos a distância, Vários níveis e Avaliação presencial

Empresa especializada Um nivel por semestre sob demanda

Técnicas de Apresentação Curso Empresa especializada 8 horas

Português Redação e Gramática Cursos a distância e Avaliação presencial Empresa especializada 1 semestre sob demanda

Palestras Técnicas: Um olhar para o futuro Palestras Técnicas com transmissão on-line da programação mensal divulgada em cada semestre

CTI em contato com empresas de TI nas diversas áreas

30 horas por semestre

Demonstração de Produtos e Serviços Apresentações técnicas CTI/CI 4 a 6 horas

Excelência na prestação de serviços Palestra Discussão em grupo Aplicação da teoria dos jogos

Empresa especializada (ITXL)

20 horas

Page 153: Livro Gestão em Telecomunicações

131

Planejamento Estratégico para TI na USP

UNIDADES - Comissão de Informática

TÍTULO DO PROGRAMA FORMATO DO PROGRAMA PROVEDOR DURAÇÃO

Definindo e implantando políticas de adminis-tração

Curso presencial Empresa especializada 8 horas

Como aplicar recursos orçamentários Workshop com órgãos da USP CTI/DA/DF 8 horas

CARGA HORÁRIA TOTAL 16 horas

UNIDADES USP - Dirigentes ou Representantes

TÍTULO DO PROGRAMA FORMATO DO PROGRAMA PROVEDOR DURAÇÃO

Oficina de Comunicação Vídeo institucional que mostra a organização da CTI e dos órgãos executores (roteiro elaborado em conjunto) Cartilha com todos os serviços de TI da USP e as pessoas de contato, elaborada colaborativa-mente Curso de gestão estratégica da comunicação e palestras

Empresa especiali-zada ou USP CTI/CI

Vídeo de 15 minutosCurso de 8 horas

TI – Representantes

TÍTULO DO PROGRAMA FORMATO DO PROGRAMA PROVEDOR DURAÇÃO

Integrando a comunidade de TI Em cada campus seria organizada uma atividade de integração de todo o pessoal de TI antece-dendo o GEINFO (haveria workshops, palestras e atividades de integração) – a pauta seria colaborativa

CTI/CI/STI Anualmente (em cada campus, de 1 dia e, no GEINFO, de 2 dias)

********** Certificações

TÍTULO DO PROGRAMA FORMATO DO PROGRAMA PROVEDOR DURAÇÃO

CERTIFICAÇÃO EM SISTEMAS OPERACIONAIS (WINDOWS, LINUX e FREEBSD)

Curso presencial Exame de certificação Empresa especializada 60 horas por certificação sob demanda

CERTIFICAÇÃO EM SEGURANÇA (em redes, sistemas operacionais e serviços)

Curso presencial Exame de certificação Empresa especializada 60 horas por certificação sob demanda

CERTICAÇÃO EM BANCO DE DADOS (teoria, modelagem relacional, SQL, um SGBD do software livre)

Curso presencial Exame de certificação Empresa especializada 60 horas por certificação sob demanda

CERTIFICAÇÃO EM ANÁLISE E PROJETO DE SIS-TEMAS (UML, Extreming Programming)

Curso presencial Exame de certificação Empresa especializada 60 horas por certificação sob demanda

CERTIFICAÇÃO EM REDES E TELECOMUNI-CAÇÕES (topologia, cabeamento, fibra ótica, wireless, VOIP, celular)

Curso presencial Exame de certificação Empresa especializada 60 horas por certificação sob demanda

CERTIFICAÇÃO EM PROGRAMAÇÃO (SQL, estru-tura e tipos de dados, PHP, Java, C++, Ajax)

Curso presencial Exame de certificação Empresa especializada 60 horas por certificação sob demanda

Page 154: Livro Gestão em Telecomunicações

132

Treinamento e Capacitação

4.8 métodos de aValiação e resUltados desejados

Para que o programa ora proposto seja bem-sucedido, é preciso que os resul-tados sejam mensurados. Pretende-se adotar para este programa os critérios de avaliação baseados na metodologia de Donald Kirkpatrick, a qual estabelece que a avaliação seja feita em quatro níveis, descritos a seguir:

níVel 1: reação

A avaliação da reação é a forma mais tradicional de avaliação utilizada. Essa ava-liação é feita a partir de um questionário, que mede as impressões dos participantes sobre os programas, com relação a: conteúdo, instrutores, matérias, recursos, meto-dologia, ambiente e instalações, etc.

níVel 2: aPrendizado

A avaliação do aprendizado significa determinar a extensão em que os partici-pantes melhoraram ou aumentaram as competências (conhecimentos, habilidades e atitudes) em decorrência do programa realizado. As perguntas feitas normal-mente para avaliar esse nível são: O que as pessoas sabem fazer agora que não sabiam fazer antes do programa? O que as pessoas podem fazer agora que não conseguiam fazer antes?

níVel 3: aPlicação

A avaliação da aplicação implica identificar se as pessoas estão transferindo os novos conhecimentos e habilidades assimiladas para o comportamento no cotidiano do trabalho. Na prática, quando se avalia esse nível, significa avaliar o próprio desem-penho do indivíduo, daí a importância de integrar o método de avaliação utilizado para avaliar o programa de Educação Corporativa com os instrumentos de avaliação de desempenho da área de informática da Universidade.

níVel 4: resUltados

A avaliação dos resultados significa determinar se o programa afetou positiva-mente os resultados dos negócios ou contribuiu para os objetivos da empresa. As indagações que devem ser feitas nesse nível são: Como a empresa foi beneficiada com o programa? A produtividade aumentou? As reclamações dos usuários diminuí-ram? O grau de satisfação dos usuários aumentou?

Avaliar os resultados obtidos com programas educacionais, considerando-se esses quatro níveis, implica planejar e integrar todo o processo de avaliação para que se tenha clareza da informação que se pretende levantar (o quê?), em qual fonte (onde?), por intermédio de qual método (como?) e em que momento (quando?).

Para que isso ser possível, é necessário criar indicadores para cada um desses níveis, contemplando os programas a serem avaliados e as principais competências que se propõe a desenvolver nos participantes.

Page 155: Livro Gestão em Telecomunicações

133

Planejamento Estratégico para TI na USP

Pretende-se também desenvolver um programa de gestão do conhecimento pre-vendo a criação de repositórios para armazenamento de conteúdo e a criação de comunidades virtuais para a troca de experiências entre os funcionários ligados à carreira de informática da USP.

4.9 Prazo e cUsto de imPlantação do Programa

O prazo de duração para o programa ora proposto é de 4 anos.O investimento para o programa de treinamento proposto para os próximos

quatro anos é de R$4.961.860,00 conforme tabela a seguir:

A verba destinada ao programa proposto foi acrescida de R$992.372,00, corres-pondentes a 20% do valor do programa para que sejam cobertos os custos corres-pondentes a diárias e estadia de servidores que trabalham em centros e Unidades localizados fora da capital de São Paulo. Portanto, o desembolso total para a implan-tação deste programa é de R$5.954.232,00.

Portanto, o desembolso anual para a implantação deste programa é de R$1.723.158,00 para o primeiro ano de implantação e R$1.410.358,00 para os demais anos.

Os programas de Educação Corporativa nas empresas geralmente são baseados em um porcentual da folha de pagamentos destas empresas. Detalha-se a seguir, os gastos referentes à Educação Corporativa de acordo com pesquisa realizada pela Corporate University Review em conjunto com a Arizona State University, Fairleigh Dickinson University e The Ohio State University e publicada na revista T&D v. 7, n.76, abril 1999. Os dados apresentados devem servir de subsídio para decisões concernentes ao programa de Educação Corporativa proposto para os profissionais de informática da USP.

Com a implantação do programa ora proposto, espera-se que a Universidade possa continuar a exercer o papel de liderança em ensino e pesquisa no país e possa tirar real proveito das novas tecnologias de comunicação e informação tão necessá-

Gestão R$ 540.000,00

Integração da Comunidade R$ 1.237.090,00

Expertise R$ 109.290,00

Credibilidade R$ 3.075.480,00

Total R$ 4.961.860,00

Total acrescido de 20% R$ 5.954.232,00

rias para o avanço de novas pesquisas e divulgação das já existentes.

Page 156: Livro Gestão em Telecomunicações

134

Treinamento e Capacitação

4.10 referências

DAVENPORT, Thomas H.; PRUSAK, Lawrence. Conhecimento empresarial: como as organizações gerenciam o seu capital intelectual. Rio de Janeiro: Campus, 1998.

EBOLI, Marisa. Educação Corporativa. In: As pessoas na organização. Fleury, M. T. L. et al. (Organ.). São Paulo: Editora Gente, 2002.

____. Educação Corporativa no Brasil – Mitos e Verdades. Editora Gente. 2004.ORLIKOWSKI, W.J. Knowing in Practice: Enacting a Collective Capability in Dis-

tributed Organizing. Organization Science, 13(3). 2002.

Page 157: Livro Gestão em Telecomunicações

135

5. segUrança comPUtacional

5.1. introdUção

Este documento apresenta o Plano Estratégico em Segurança Computacional para Universidade de São Paulo, abrangendo o período de 2006-2009. Foi desenvolvido pelo Grupo Assessor de Segurança Computacional (GPA-Sec), criado pela Coordena-doria de Tecnologia da Informação (CTI) com esta finalidade.

Seu objetivo é definir um plano de atividades que permita implementar e obter melhorias consistentes na percepção interna e externa sobre a segurança no uso dos recursos computacionais providos pela Universidade à sua comunidade.

O termo “segurança computacional” abstrai a avaliação de risco que a comunidade da USP tem sobre a possibilidade de redução ou aumento no valor de alguns de seus bens como decor-rência da utilização dos meios eletrônicos de armazenamento, processamento e comunicação para acesso às informações, sejam essas informações produzidas pela comunidade USP ou por entidades externas à USP. Entre os bens a preservar destacamos a reputação da Universidade, como patrimônio mais precioso, que pode ser afetada de diversas formas, dependendo da natu-reza do risco considerado. Esse risco abrange um dos seguintes aspectos:

• Confidencialidade: toda informação mantida em equipamentos sob responsabi-lidade da USP só pode ser acessada por pessoas formalmente identificadas e autoriza-das. Comunicações de/para a USP que envolve ou não pessoas e entidades externas à USP só podem ser conhecidas pelos pares autorizados, não podendo ser recuperada por terceiros durante seu trânsito, sem expressa autorização das partes.

• Integridade: toda a informação trocada, de/para a USP, deve manter seu con-teúdo inalterado desde o momento que deixa a origem até chegar ao seu destino, independente dos recursos utilizados na comunicação (ex: meio físico).

• Autenticidade: a origem e o destino das mensagens deve pertencer a autores legitimamente identificados nos sistemas de origem e destino.

• Disponibilidade: o acesso à informação deve ser possível para o conjunto da comunidade USP autorizada, a qualquer tempo e sem degradação no desempenho.

• Contabilidade: toda informação com origem ou destino em sistema provido pela USP, ou que trafega utilizando-se da infra-estrutura de comunicação da USP, estará

Page 158: Livro Gestão em Telecomunicações

136

Segurança Computacional

sujeita a auditoria para identificação de seus autores, tempo e meios utilizados, durante um período definido em lei.

O objetivo desta Comissão é sugerir medidas para minimizar esses diversos aspectos dos riscos, para que a Universidade possa cumprir sua missão em educação, pesquisa e extensão, mesmo nas circunstâncias mais adversas e inesperadas. Tais circunstâncias foram identificadas analisando-se a missão e as competências únicas da USP para a Segurança Computacional e estabelecendo escrutínios internos e externos que apon-tam os pontos fortes e fracos dos gestores de segurança em TI na USP e analisando as ameaças e oportunidades oferecidas pelo mercado em TI, do qual a USP é participante. Os planos de ação resultantes visam a explorar as competências únicas e desenvolver novas competências; superar os pontos fracos; explorar os pontos fortes; combater as ameaças do ambiente externo e aproveitar as oportunidades que venham a ser ofereci-das pelo mercado, seguindo a metodologia proposta por Hax e Majluf [5].

5.1.1 missãoConsiderado o escopo de segurança que se deseja tratar, propõe-se como missão

para o grupo assessor em segurança:

“Sugerir estruturas, padrões, processos e recursos, para que a USP atinja iguais níveis de segurança em TI, iguais ou superiores às instituições de mesma dimensão, estrutura e escopo de atuação”.

Para conseguir cumprir sua missão entende-se como necessário que este grupo atue de forma permanente tendo, entre os seus representantes, pessoas com as seguintes competências únicas na USP, na área de segurança computacional:

• Conhecimento da comunidade USP – alunos, docentes e funcionários - e dos papéis e competências disponíveis nos Centros de Informática e nas Unidades da USP, suas características e formas de interação.

• Conhecimento e relacionamento com os agentes de mercado (ex: provedores de serviço, fornecedores de equipamentos) na área de segurança computacional.

• Conhecimento técnico-jurídico relacionado a assuntos de segurança computacional.

• Experiência nos procedimentos administrativos da USP.

5.1.2 oBjetiVos e metasÉ objetivo deste grupo assessor:

• Definir um plano de ações para melhoria continuada da segurança computacio-nal, com os investimentos dimensionados para sua execução ao longo dos próximos 3 anos – triênio 2007-2008-2009.

Metas para a consecução dos objetivos propostos:

• Efetuar um diagnóstico da segurança na USP, levantando os pontos fracos e fortes, por área de segurança (NBR17799, 2007).

• Avaliar a segurança de algumas instituições de ensino com boa reputação em segurança, por área de atuação.

Page 159: Livro Gestão em Telecomunicações

137

Planejamento Estratégico para TI na USP

• Prospectar oportunidades e investigar ameaças.

• Definir o nível de segurança atual e o desejado, por área de atuação (acadê-mica e administrativa).

• Propor os elementos constituintes básicos de uma Política de Segurança referencial, que ofereça, aos grupos responsáveis na USP, respaldo para as suas ações e tomada de decisão relativas à segurança.

• Indicar estruturas e procedimentos para proteger o patrimônio USP que depende de recursos computacionais.

• Recomendar formas para capacitar os profissionais de TI.

5.1.3 escoPo e metodologiaComo conceito, a Segurança Computacional pode ser entendida sob a égide da Norma

NBR 17799 (NBR17799, 2007), que abrange os seguintes aspectos de segurança:1. Política de segurança

2. Organização da segurança

3. Controle e classificação de ativos computacionais

4. Gestão de pessoas e seus papéis em segurança computacional

5. Segurança ambiental e física

6. Gerenciamento físico e de comunicação

7. Controle de acesso aos sistemas computacionais

8. Manutenção e desenvolvimento de sistemas

9. Gerenciamento da continuidade de negócios

No presente relatório, serão elaboradas recomendações que permeiam vários (não todos, porém) aspectos da NBR 17799 relacionadas às infra-estruturas de uso compartilhado, no suporte às atividades de educação, pesquisa e extensão. A melhoria da segurança nessas atividades pode ser viabilizada através de:

• ações sobre a tecnologia que é manipulada diretamente pelo aluno, professor ou pelo pesquisador. Essas ações podem ser na forma de aquisição pela USP de equi-pamentos intrinsecamente mais seguros, campanhas de conscientização para uso seguro dos recursos computacionais, treinamento dos administradores e elaboração de normas e políticas para utilização desses recursos;

• ações indiretas sobre o usuário, implicando as estruturas de TI voltadas para admi-nistração dos quadros discente, docente e de todas as atividades que permeiam a operação e funcionamento da Universidade. Incluímos, por exemplo, nesta categoria a segurança de rede de dados e a segurança da guarda dos registros computacionais utilizados no dia-a-dia, para as atividades administrativas ou para troca de mensagens (e-mail).

No que tange ao gerenciamento da continuidade de negócios (item 9), a segu-rança que será tratada neste relatório vale tanto para o suporte das atividades admi-nistrativas como para suporte das atividades acadêmicas, e receberá neste relatório a designação “Segurança de Rede”, como o conjunto de atividades que apresenta vul-

Page 160: Livro Gestão em Telecomunicações

138

Segurança Computacional

nerabilidades de segurança pelo uso dos computadores conectados à rede de dados (USPnet) e/ou na Internet. Neste item, será feita também a apreciação da segurança na rede sem fio (wireless) como está constituída atualmente, devido à crescente importância que essa tecnologia desempenha no cenário de usuários da USPnet.

Em relação aos mecanismos capazes de garantir a integridade e a disponibili-dade dos sistemas centralizados, serão recomendadas infra-estruturas confiáveis (ou resilientes) para o suporte desses sistemas, que permitam operá-los sem desconti-nuidade ou um mínimo tempo de interrupção (zero downtime). Esta abordagem será categorizada no relatório como “Contingência de Sistemas e Segurança de Aplica-ções” e deverá contribuir para a continuidade de negócios (item 8 acima).

Nos itens “Segurança de Rede” e “Contingência de Sistemas” será proposta a aquisição de equipamentos ou sistemas para melhoria da segurança.

Tais equipamentos são necessários, mas não suficientes para a garantia de segu-rança, que irá necessitar de procedimentos e métricas em segurança que possibilitem aos administradores acompanhar a evolução da segurança em seus sistemas. A figura 5.2 ilustra, genericamente, o processo de implantação e monitoração da segurança, con-tinuado e cíclico, conforme recomendado pela NBR17799. Neste relatório será mostrado, sempre que possível, como os componentes desse ciclo podem ser implementados ou melhorados através dos planos de ação que serão propostos. Também serão sugeridas métricas (que levam à medição do SLA em segurança) para monitoração do estado de segurança, que poderão ser adotadas pelos administradores, em cada Unidade.

A segurança para o desenvolvimento e manutenção dos sistemas (item 9) não será abordada neste relatório pois não há nenhuma ação específica que caiba à Comissão recomendar além da que está na NBR17799. No entanto, esta Comissão não deixa de recomendar ferramentas que permitam identificar vulnerabilidades no desenvolvimento

Figura 5.1 – Framework para gerenciamento de segurança na USP

de sistemas, particularmente em códigos voltados para interfaces com a Web.

Page 161: Livro Gestão em Telecomunicações

139

Planejamento Estratégico para TI na USP

Para diagnóstico sobre o nível de segurança em que se encontra a USP atu-almente (item Auto-Avaliação da caixa “Avaliar”, na Figura 5.1) foram utilizados métodos diretos e indiretos. Os métodos diretos baseiam-se em estatísticas obtidas por monitoração no uso dos recursos computacionais da USPnet, especialmente em relação ao registro de incidentes de segurança, feitas pela equipe de segurança da USP (CSIRT-USP) ou pelas pesquisas nos sítios de blacklists e monitoração de segurança na Internet. O método indireto considera levantamentos feitos através de pesquisa junto à comunidade de administradores de informática da USP (Anexo I). Estas pesquisas, embora opinativas, são suficientemente detalhadas, de modo que permitem confrontar as estatísticas construídas através dos métodos diretos e elaborar explicações presumivelmente consistentes. Para a definição do SLA e retorno de valores de SLA para segurança, o Anexo V traz um conjunto de métricas, que poderão ser adotadas pelos administradores responsáveis, gerentes e técnicos envolvidos em ações de segurança.

5.2 escrUtínio interno

Identificam-se como principais agentes no ambiente Interno : CTI, Centros de Informática (CCE, CISC, CIAGRI e CIRP), Unidades de Ensino e

Pesquisa, Unidades de Extensão (CECAE, CCS, etc) e seus apêndices (ex: Estação Ciência), e Unidades Externas afiliadas (IPEN, Butantã, Fuvest, IPT, etc).

5.2.1 Pontos fortes Para a gestão da segUrança comPUtacional

Foram identificados, pelo grupo assessor em segurança, os seguintes pontos fortes para os serviços prestados na USP e para o ambiente de infra-estrutura de execução desses serviços:

• Grande variedade de mecanismos para a divulgação de informações que estão à disposição da comunidade.

• Parque computacional relativamente renovado.

• Capacitação técnica da maioria dos gestores dos CIs.

• Tema segurança como prioridade na pauta da gestão de TI da USP.

• Relativa conscientização da comunidade para a importância do tema segurança no dia-a-dia.

• Possibilidade de envolver alunos nas ações relacionadas à segurança computacional na USP.

• Possibilidade de envolver, formalmente a CJ, no processo da gestão de segurança em TI, obtendo com isso o respaldo jurídico, quando necessário (em ações de natureza criminal, pelo uso de recursos indevidos – licenças de software , por envolvimento dos recursos da infra-estrutura da Universidade em ações indevidas, nas relações institu-cionais envolvendo agentes de segurança externos – Polícias Federal e Estadual).

Page 162: Livro Gestão em Telecomunicações

140

Segurança Computacional

5.2.2 Pontos fracos Para a gestão da segUrança comPUtacional

Como pontos fracos em área de segurança computacional na USP foram identifi-cados, pela comissão GPA-Sec, os fatores abaixo:

• Falta de uma política mínima (baseline) para segurança (o que existe é ad hoc).

• Grande variedade de mecanismos para a divulgação de informações que estão à disposição da comunidade.

• Servidores/Desktops mal protegidos/desatualizados, mal vistoriados, sem audi-toria, subutilizado ou superdimensionado.

• Máquinas conectadas à rede USPnet mal configuradas e administradas, sem atualização ou antívirus.

• Inexistência de mecanismos de autenticação para uso da rede.

• As novas regras do DRH para contratação de pessoal técnico dificultam boas escolhas (não é possível efetuar entrevistas, por exemplo).

• Provas seletivas para admissão dos funcionários precisam melhorar e incluir conteúdo de segurança.

• Falta de atribuição de responsabilidades formais e claras na utilização dos recursos.

• Falta de suporte jurídico da USP nas ações relacionada à segurança computacional.

• Fraco controle sobre a identidade e o papel dos usuários da USPnet.

• Relativa falta de controle sobre os grupos de poder nas Unidades dificulta a adoção de normas.

• Falta de regras de utilização e de penalidades claramente definidas e conheci-das por toda a comunidade.

• Inexistência de mecanismos de autenticação para uso da rede.

• Falta de incentivo e recursos para o aperfeiçoamento técnico.

• Gerenciamento descentralizado da operação de TI na USP.

• Heterogeneidade das necessidades e conhecimento dos usuários e técnicos – a diversidade de ambientes e comunidade usuária requer uma capacitação muito espe-cífica e abrangente da equipe de suporte técnico.

• Heterogeneidade e obsolescência em parte das redes nas Unidades

• Suporte insuficiente em parte das Unidades.

• Dificuldade de divulgação e comunicação de regras e de políticas de uso.

5.2.3 diagnóstico interno

5.2.3.1 aValiação da comUnidade

Para avaliar o grau de maturidade em segurança computacional na USP decidiu-se, numa primeira abordagem, investigar junto à comunidade de administradores de rede da USP, solicitando uma auto-avaliação dirigida. Essa avaliação foi baseada em metodo-

Page 163: Livro Gestão em Telecomunicações

141

Planejamento Estratégico para TI na USP

logia disponível em Educause [2] e contempla 3 aspectos relacionados à segurança:1. Recursos Humanos (questionário Q1): 13 questões relacionadas à gestão de pessoas

2. Processos (questionário Q2) : 44 questões abordando temas relacionados a estratégias, procedimentos utilizados, políticas, controles lógicos e físicos

3. Tecnologias (questionário Q3): 17 questões sobre usos de tecnologiaCada questão compreendia notas de 0 (não executado) a 4 (concluído), passando por

estágios intermediários (em planejamento, parcialmente executado, quase concluído). O formulário foi postado na lista dos gestores da USPnet (geinfou-l) e obteve resposta de vinte (20) Unidades, representando 40% da comunidade, suficientes para uma análise estatística, dada a diversidade de competências das Unidades que responderam. Portanto, cada questão poderia pontuar no valor máximo de 80, consideradas todas as respostas.

No conceito de Pessoas, o relatório aponta médias menores de 48% sobre a exis-tência de responsáveis formais pelas questões de segurança nas Unidades, número que pode ser considerado baixo se entendermos que, para qualquer ação efetiva, é necessária a existência de alguém que a execute. Não obstante, esse é um dos maiores índices entre as respostas fornecidas. A pesquisa indica também que menos de 16% dos superiores hierárquicos têm qualquer tipo de envolvimento em ques-tões relacionadas à segurança computacional, sinalizando para uma baixa priorização desse tópico no conjunto das atividades de informática das Unidades.

No conceito Processos, menos de 26% das respostas apontam a existência de políticas relacionadas à segurança computacional nas Unidades, incluindo-se a ava-liação de impacto que mudanças tecnológicas podem causar (gestão de riscos). Há uma prevalência de atitudes reativas aos problemas relacionados à segurança, seja pela correção imediata das causas das falhas de segurança controle do uso aceitável dos computadores, e-mail, da Internet e da Intranet, gerência de vulnerabilidade (gerência de patches e software do antivírus) ou para planejamento de contingência, que ficaram com médias inferiores a 43%. As melhores médias ficaram com o inven-tário de equipamentos, apontando que 65% das Unidades conhecem o parque com-putacional que administra. No entanto, menos de 10% dos respondentes mantêm práticas para medição do nível de segurança existente, não sendo capazes, portanto, de identificar se estão melhorando ou piorando nesse aspecto.

O conceito de Tecnologias foi o que alcançou melhores médias, chegando a 70%, porque aqui é onde é possível lidar-se objetivamente e com elementos concretos, como servidores e roteadores, notando que são realizadas auditorias e varreduras rotineiramente e até elementos de relativa complexidade, como firewalls e sistemas para detecção de intrusão, têm boa pontuação.

A Figura 5.2 mostra o resultado da pontuação obtida em cada um dos conceitos; identificando as maiores e menores pontuações por conceito. Fica claro que é em Procedi-mentos e Estratégias que se encontram as menores médias máximas e mínimas e, inver-samente, em Tecnologias encontram-se as maiores pontuações. Isso porque fica mais difícil atuar otimizando processos e ainda mais difícil quando as regras não estão claras.

A pesquisa à comunidade, embora embuta uma percepção de senso comum dos administradores, envolve sempre algum grau de subjetividade que pode ser influen-ciada por fatores de momento ou circunstâncias específicas. Para identificar essas cir-

Page 164: Livro Gestão em Telecomunicações

142

Segurança Computacional

cunstâncias foi conduzida outra investigação, dessa vez utilizando dados de registro de incidentes de segurança de rede e informações sobre as estruturas de TI disponíveis nas Unidades, a partir das bases de dados disponíveis na CODAGE (Coordenadoria de Administração Geral), que informam o número de equipamentos (microcomputadores e servidores) e o número de pessoas técnicas (analistas e técnicos) que fazem a sua manutenção. Esses dados foram correlacionados ao número de incidentes de segurança registrados no CSIRT-USP (grupo de respostas a incidentes da USP) por Unidade.

O gráfico da Figura 5.3 considera o total de incidentes a partir do ano de 2003, para todas as Unidades USP (Anexo 5.5), e relaciona a proporção do número de incidentes de segurança por técnico na Unidade com o número de incidentes por quantidade de equi-pamentos na Unidade. Pontos próximos da origem e próximos de uma linha de inclinação unitária representam Unidades que possuem processos razoavelmente bem conduzidos, com baixo número de incidentes, e com distribuição equilibrada em número de máquinas e de pessoas. De pronto consegue-se identificar alguns pontos destoantes (outliers):

• A coordenada (2,2;11,0) mostra uma situação de uma Unidade com poucas máqui-nas e muitos incidentes. Neste caso, apenas o baixo número de pessoas não é suficiente para explicar a proporção do número de incidentes, e fatores adicionais devem ser pro-curados. Alguns desses fatores encontram-se descritos no item 5.2.2 (Pontos Fracos).

• A coordenada (0,97; 260) mostra uma situação de clara insuficiência no número de pessoas na Unidade, que se traduz em grande número de incidentes.

Os pontos entre as abscissas 0,5 e 1,0 também encontram explicações baseadas no não-balanceamentos de pessoas, processos ou tecnologias. Eliminando-se esses pontos do gráfico, torna-se possível avaliar o comportamento dos pontos mais agrupados (Figura 5.4). Nessa visão ampliada, os dados foram divididos em segmentos, definidos pelo número de técnicos na Unidade. Nota-se que as Unidades com menores recursos huma-nos apresentam maior dispersão dos dados, o que pode revelar processos internos em TI menos estruturados, com implicações sobre segurança. Dentro das Unidades “mais bem

Figura 5.2 – Conceitos pontuados na auto-avaliação

Page 165: Livro Gestão em Telecomunicações

143

Planejamento Estratégico para TI na USP

estruturadas” (amarelos) encontramos um ponto mais distante e para ele também existem explicações com respaldo nos dados coletados (ver Anexo 5.5). Mais do que quantificar as relações, essa análise gráfica mostra-se útil, portanto, para visualizar algumas anomalias nas estruturas de TI, capazes de produzir impacto sobre a segurança computacional.

O que se pode concluir dessa análise é que, à exceção dos casos “anômalos” que requerem tratamento específico, melhorias na segurança (em particular, a segu-rança de rede) podem ser conseguidas primariamente com o aprimoramento em processos (treinamentos) e, em alguns casos, com suporte em novas tecnologias. As percepções dos administradores (respostas aos questionários) encontram paralelo no número de incidentes registrados; neste caso, porém,as distâncias entre segmentos podem diminuir através de algumas ações dirigidas, como a estruturação dos proces-sos de resposta a incidentes e melhorando o treinamento de técnicos e usuários.

A utilização dos incidentes de segurança de rede como parâmetro de medição da segurança motiva um aprofundamento na discussão sobre a natureza desses inciden-

Figura 5.3 – Dispersão de incidentes relacionada a pessoas e maquinas

Figura 5.4 - Dispersão de incidentes relacionada a pessoas e maquinas – região linear

tes e como eles podem ser combatidos. É o que se fará na próxima seção.

Page 166: Livro Gestão em Telecomunicações

144

Segurança Computacional

5.3.3.2 segUrança da rede

A rede de dados é freqüentemente associada a problemas de segurança. Tal percep-ção está relacionada à diversidade de comportamentos, dispositivos e sistemas que com-põem a rede, de tal sorte que a designação geral de “rede” mascara alguns componentes que podem ser isolados e ter sua segurança melhorada. Por exemplo, para assegurar uma maior integridade e disponibilidade possível aos sistemas administrativos da USP, foi concebida, no início dos anos 90, a rede Recad como uma estrutura física e lógica exclusiva no acesso dos sistemas, constituindo-se numa rede de dados separada da rede acadêmica e com equipamentos de acesso (desktops) nas pontas também distintos. A disseminação da Web trouxe consigo o conceito de “serviços sobre Web”, dispensando as tradicionais estruturas de cliente-servidor, que justificavam clientes especiais numa rede separada e que, por isso, perderam o sentido de existência. O que aconteceu foi a natural migração das estruturas de segurança para a camada de aplicação, através dos mecanismos de troca de mensagens cifradas disponíveis nos protocolos de segurança embutidos nos navegadores de quaisquer usuários. Essa mudança veio, portanto, acom-panhada de pressão crescente dos usuários pela liberação indiscriminada no uso dos seus computadores para navegação na Internet, estivessem eles ou não na rede Recad. Atualmente, não existe diferenciação de tratamento dos pacotes para IPs da rede Recad ou rede acadêmica para efeito de se garantir maior segurança de uma ou outra rede.

O que se entende por incidentes de segurança da rede são todas as notificações que envolvem os IPs da USP, sejam eles da rede acadêmica ou da Recad. A origem das notificações pode ser interna ou externa. As notificações internas são aquelas registradas através de honeypots, que indicam a ocorrência de máquinas contamina-das que ainda não geraram reclamações de outros domínios administrativos de rede além da USP (outros sistemas autônomos). O CSIRT-USP monitora as ocorrências de honeypot e informa o responsável da Unidade para que sejam verificadas as máqui-nas configuradas com os IPs atacantes. As ocorrências externas provêm de outros sistemas autônomos e podem ser de natureza variada. Uma máquina infectada, geral-mente, propaga seu worm dentro da rede a que pertence e, se não adequadamente saneada, poderá atacar redes externas. Nesse caso, uma notificação externa será recebia. Também são notificações externas as reclamações sobre acesso a material com direitos protegidos em seus países de origem (copyright).

A Figura 5.5 relaciona os incidentes por tipo, nos anos de 2003, 2004, 2005 e 2007, sendo as maiores incidências:

• Spam (rosa): spam com origem em IPs da USP

• Worm/Trojan (amarelo): com origem em IPs da USP, atacando IPs da USP ou outras redes.

• Scan (azul): pesquisa de portas vulneráveis, com origem interna ou externa.

• Dos/DDoS (marrom escuro): intenção de derrubar o servidor ou serviço, geral-mente pelo acesso ao serviço em grande volume, por um ou mais IPs.

• OpenProxy (laranja): computador da USP cuja vulnerabilidade é explorada para envio de spam (robôs).

• Mau Uso (violeta): reclamações sobre IPs da USP relacionadas a copyright , em

Page 167: Livro Gestão em Telecomunicações

145

Planejamento Estratégico para TI na USP

geral vinda de redes externas.Todos esses tipos de incidentes têm, em sua maioria, origens comuns, que resultam

na exploração de vulnerabilidades, em servidores ou desktops conectados à rede com ser-viços habilitados indevidamente. Como exemplo, os spams podem conter anexos executá-veis que instalam worm/trojans e que, por sua natureza, se espalham buscando máquinas vulneráveis na mesma rede. Tais vulnerabilidades podem habilitar máquinas, denomina-das proxies abertos (Open Proxies), que atuam como servidores para o protocolo smtp no envio de e-mails não solicitados (spam), fechando, dessa maneira, o ciclo de infecção e propagação. A causa mais comum para a ocorrência de incidentes de segurança em rede é o descuido por causa dos usuários dos computadores conectados à USPnet, normalmente por falta de proteção adequada no computador, especialmente pela a não-atualização do sistema operacional e do antivírus no computador de uso individual.

O gráfico mostra também a evolução histórica dos incidentes provocados pelas máquinas conectadas à USPnet, podendo-se extrair dele também:

• Uma aparente correlação entre o número de incidentes e a largura de banda à disposição dos usuários. Essa correlação se verifica em coincidência com o upgrade do backbone da USPnet, a partir da instalação dos novos roteadores na rede em agosto de 2003.

• Uma aparente correlação entre a periodicidade dos incidentes e seu sincronismo com o calendário escolar, observando-se depressões (redução no número de inciden-

Figura 5.5 – Distribuição por tipo e anual dos incidentes de segurança

Page 168: Livro Gestão em Telecomunicações

146

Segurança Computacional

tes) coincidentes com a redução da atividade escolar, nos meses de dezembro/janeiro e junho/julho. Provavelmente, a depressão observada que acontece nas férias é devida a um maior número de máquinas desligadas (professores / funcionários em férias); o mesmo acontece nos finais de semana e é detectado pelo número de incidentes regis-trados no Honeypot, sempre mais baixo nos finais de semana.

• Que o número de incidentes em honeypot e registros de scan aumentaram significativamente a partir de agosto de 2006, acompanhados de uma redução con-siderável nos outros tipos de incidente. Essa correlação é explicada em [3] e decorre de mudanças na forma de agir do CSIRT USP que agora passa a interpretar os regis-tros de seus honeypots e a enviar notificações antecipadas, que antes eram apenas repassadas pelo Cert.br.

• Que o número de reclamações externas classificadas como mau uso da rede USPnet aumentou. Essas reclamações estão geralmente relacionadas ao uso indevido de material com direitos protegidos nos seus países de origem.

As mudanças no tratamento de incidentes pelo CSIRT-USP contribuíram efetiva-mente, para uma melhora do perfil de incidentes externos, através da sua redução; essa melhoria, porém, aconteceu às custas de um aumento da carga de trabalho dos administradores, que agora têm de lidar com um maior número de incidentes.

Essa forma de redução reativa (ação depois de verificado o incidente) tem limita-ções óbvias nas capacidades das estruturas de TIs locais, e não pode ser encarada como solução definitiva para uma redução consistente de incidentes. Não obstante, ela aponta para uma necessidade de melhorar as capacidades de resposta das infra-estruturas de TIs locais, que precisam saber como agir, notificando, orientando o usuário e cobrando ações corretivas. Essas ações, por sua vez, precisam ter eco nos usuários para o correto uso da rede corporativa. A conscientização do usuário envolve funcionários, alunos e pro-fessores, no sentido de que respeitem códigos de ética universais para uso da Internet, evitem armadilhas em anexos ou links de e-mails com origem desconhecida bem como a divulgação de endereços a spammers. O treinamento de administradores na resposta a incidentes e dos usuários no uso dos recursos computacionais são ações que devem ser reforçadas pelos planos de ação a serem propostos no âmbito desta Comissão, tendo sido adotada em algumas universidades americanas pesquisadas [2,3,4,5,6].

Este relatório deseja apontar também para outro caminho, que proporcione uma redução pró-ativa no número de incidentes, que garanta a redução consistente de inci-dentes. A Tabela 5.1 mostra como diferentes Unidades da USP tratam os problemas de segurança e como resultados diferenciados são obtidos, indicando esse caminho. Adota-se a notação ID_#incidentes para identificar essa Unidade da USP a partir do número de incidentes que esta Unidade gerou. Destaca-se o fato de que a menor ocorrência de incidentes está nas Unidades onde existem políticas de uso locais, respaldadas pela implementação de regras de acesso aos recursos locais (ex: firewall). Nestas (últimas 4 linhas) o número de incidentes, no pior caso, é igual à metade do número de incidentes para as Unidades das Unidades que não adotam políticas de controle de tráfego e apli-cativos, mesmo quando comparados num período duas vezes maior. Esses resultados sugerem fortemente a adoção de normas para controles de acesso ao backbone como forma efetiva de evitar a propagação de worms e códigos maliciosos na USPnet.

Page 169: Livro Gestão em Telecomunicações

147

Planejamento Estratégico para TI na USP

controle de tráfego e rede sem fio

Outro aspecto importante da segurança da rede de dados está relacionado com a disponibilidade lógica da infra-estrutura. A rede pode ficar indisponível, ou ter seu desempenho reduzido por má configuração das interfaces, nos switches e roteadores, por exemplo, quando conexões TCP operam em half-duplex (a menor) por descasa-mento de velocidade nas portas (portas em autonegociação), ou devido a loops de rote-amento. Esse tipo de problema é acidental, não provocado, e pode ser resolvido, desde que percebido, ajustando-se a configuração. Entretanto, o desempenho da rede pode ser também prejudicado pelo excesso de tráfego, que prejudica mais, em particular, algumas aplicações do que outras. Por exemplo, aplicações VoIP (Voz sobre IP), embora não consumam muita banda individualmente, podem representar parcela significativa da banda IP disponível quando todo o tráfego de voz é considerado. Essas aplicações são sensíveis a atrasos e variações de atraso e, havendo tráfegos concorrentes, principal-mente os de natureza orientada a conexão (TCP), terão seu desempenho prejudicado. O conhecimento do perfil de tráfego pode ajudar a dimensionar links de comunicação, contingenciar esses links em momentos críticos, prever e gerir sua expansão. Por exem-plo, em 2004 a USPnet chegou ao limite de sua capacidade na conexão internacional, o que demandou uma expansão de adicionais 200Mbps, porém só depois de arrastados meses de desgaste dos responsáveis pelo serviço de provimento da rede. Naquela oca-sião a condição da rede afetou todas as aplicações indistintamente e teria sido bastante interessante se fosse capaz de evitar a competição da comunicação básica com aplica-ções menos prioritárias. Um outro exemplo sobre a necessidade de mapear o tráfego é a rede sem fio, que é uma rede que essencialmente opera sobre meio compartilhado. Os padrões atuais de rede wireless fornecem uma banda nominal de 55Mbps (IEEE 802.11a) que, na pratica é decrescente em função do número de usuários que fazem acesso simultâneo, sendo mais comum atingirem-se picos de 60% desses valores em operação normal da rede. Ocorre que a rede foi projetada para acesso físico multiple-xado, para equalizar estatisticamente a chance de acesso por usuários concorrentes. Se forem colocados de servidores na rede, a chance de que esses servidores monopolizem a banda disponível aumentará, prejudicando o desempenho dos demais usuários. Estes exemplos mostram a necessidade de conhecer a composição do tráfego de rede para, se

Tabela 5.1 – Comparativo de incidentes por Unidade USP

Período:2006

2005-2006*

Incidentes Externos

Incidentes Internos

Política de Uso

ID_173 84 79 Não

ID_143 55 91 Não

ID_112 71 44 Não

ID_56* 54 2 Linux

ID_44* 41 3 FW

ID_3* 3 0 FW

ID_20* 14 6 FW

Page 170: Livro Gestão em Telecomunicações

148

Segurança Computacional

necessário, priorizar aquelas aplicações que atendem a finalidade para as quais a rede foi construída e teve os serviços anunciados.

A figura 5.6 ilustra a arquitetura da rede sem fio na USP (USPnet sem fio) . Um servidor com um programa de gateway (em laranja) atende em cada campus e autentica os usuá-rios desses campi. Os pontos de acesso (identificados por AP no desenho) conectam-se aos switches de distribuição do backbone que, por sua vez, se conectam ao switch onde está o gateway da rede sem fio. O papel do gateway é o de distribuir dinamicamente um IP não roteável para qualquer computador móvel que solicite conexão à rede. A seqüência de ende-reços não atende a qualquer vínculo de local físico, sendo distribuídos os endereços conforme são solicitados pelos clientes da rede. Por exemplo, o endereço 172.16.0.5 pode estar alocado numa Unidade da USP e o endereço 172.16.0.6 pode estar em uma outra Unidade comple-tamente distinta. Esta é uma restrição do gateway que não tem como segmentar endereços, por exemplo, usando de atributos de vlan (tags de indetificação) atribuídos a conjuntos de portas físicas (e, portanto, em localizações geográficas coerentes). Trata-se de uma rede com endereçamento flat (não hierárquica). Além da distribuição de endereços, o gateway apre-senta ao usuário um certificado para autenticação do provedor do serviço (o que dá uma certa garantia ao usuário de que ele está realmente se conectando em um serviço oficial da USP) e pede ao usuário que se identifique contra a base local de autenticação.

Alguns problemas podem ser apontados em relação à segurança da rede sem fio, da forma como está constituída atualmente:

• Não existem mecanismos que impeçam aplicações de monopolizar o uso da rede. Este é um problema comum verificado especialmente no uso de aplicações P2P

Figura 5.6 – Distribuição anual, e por tipo, dos incidentes de segurança

Page 171: Livro Gestão em Telecomunicações

149

Planejamento Estratégico para TI na USP

(peer to peer). Via de regra, essas aplicações têm desempenho tanto melhor quanto mais elas compartilham conteúdo, pois o programa de aplicação (ex. Bittorrent) esco-lhe conectar-se com aquele que compartilha mais. Em outras palavras, a aplicação é banda-seletiva. Em se tratando de redes wireless (padrão IEEE 802.11 com CSMA/CA) tal seletividade pode comprometer a disponibilidade da rede, porque algumas máquinas monopolizam o meio de comunicação. O filtro B1 antes do gateway, na figura 5.6, pode ajudar a equilibrar essa situação, se for capaz de estabelecer limites para a utilização da banda da rede por determinadas aplicações, de tal forma que sempre sobre banda para as demais.

• O usuário da rede sem fio é praticamente inimputável. Isso se deve ao fato de que os IPs são atribuídos dinamicamente, ficando muito difícil na prática (senão impossível) determinar quem está fazendo mau uso da rede. A impossibilidade de segmentar a rede impede a efetividade de ferramentas de monitoração, como honeypots, pois não é possí-vel separar o observador da coisa observada. Essa condição, associada ao potencial que cada usuário tem em se estabelecer como servidor e relaxar nos cuidados de proteção de seu equipamento (isso já ocorre na rede acadêmica - veja-se o número de incidentes registrados no CSIRT - porque não haveria de ocorrer na rede sem fio?), coloca grande preocupação quanto à segurança dos usuários da rede USPnet. Uma forma de tratar desses aspectos de segurança é através de um equipamento que possa complementar o gateway de rede em suas funcionalidades, ou substituí-lo completamente. Deseja-se que além da função de gateway, permita-se definir vlans, para as quais os endereços dinâmicos ficariam premapeados. O equipamento poderia servir também como verifi-cador de conformidade dos equipamentos que se conectam à rede, testando requisitos mínimos de segurança (como a existência de antivírus instalado) e estabelecendo redes de quarentena para os equipamentos que não atendam a esses requisitos. A combinação desses requisitos com vlans pode ser definida através de atributos diferenciados, para usuários de categorias diferentes (através de uma base existente LDAP, por exemplo). Esse equipamento está representado na figura 5.6 por B2.

• Toda comunicação do usuário na rede, a partir do momento em que é autorizado o acesso, se dá em aberto. A cifragem deve ser garantida pela aplicação e, nesse ponto, não tem diferença com a rede cabeada. Ocorre que a rede sem fio pode ser monitorada muito mais facilmente, de forma que o requisito de confidencialidade é mais forte.

• Pontos de acesso piratas não podem ser evitados pelo mecanismo de autenticação provido. Qualquer pessoa com acesso a um ponto de rede não controlado (a maioria da USP) em sua Unidade pode pendurar uma AP sem maiores preocupações. Esse procedimento provoca interferência na zona de cobertura “oficial”, com prejuízo em ambas as disponibili-dades de serviço (“oficial” e “pirata”) e dá margem a ações maliciosas, como a instalação de AP para roubo de sessão (um AP identificado pelo SSID como sendo da USPnet sem fio que, na realidade, existe para capturar informações dos desavisados). Uma forma de combater esse tipo de atividade é aumentar a cobertura da USPnet sem fio, para reduzir a motivação de se colocarem dispositivos adicionais que suprem deficiências de cobertura. Contudo, para se garantir um tempo de conexão em que o computador seja capaz de falar efetivamente com um AP válido é necessário que o AP também seja autenticado. (802.1X)

Page 172: Livro Gestão em Telecomunicações

150

Segurança Computacional

5.2.3.3 contingência de sistemas

Um outro aspecto que mereceu a atenção da Comissão de Segurança, e contou com o respaldo da CTI, foi o de se garantir a segurança das aplicações e sistemas geri-dos centralmente. Nessa categoria incluímos os sistema de correio eletrônico gerido pelo CCE, que atende ao domínio usp.br, e os sistemas administrativos geridos pela DI. Alguns eventos ocorridos recentemente apontaram para a necessidade de se construir uma estrutura de armazenamento de dados resiliente, que permita manobras sem des-continuidades no fornecimento de serviços. Trata-se de construir um sistema com repli-cação síncrona de dados, em locais geograficamente distintos, e com grande capacidade de armazenamento, que permita a agregação de novos serviços. O armazenamento e o processamento de dados cruciais ao funcionamento da Universidade poderão ser condu-zidos via sistema primário ou replicado, com vantagens em situações de:

• greves, ocupações e eventos inesperados;

• as manutenções podem ser programadas a partir do cronograma da equipe técnica envolvida apenas, sem envolver acordo com todos os dependentes da infra-estrutura;

• a segurança de dados fica menos susceptível a falhas em partes do sistema

• sistemas dependentes de armazenamento podem ser agregados no sistema proposto com as vantagens já mencionadas, podendo crescer e dispor de backup automático.

• menor dependência de contratos de manutenção, pelos 3 primeiros anos de garantia, pelo menos, tempo suficiente para revisão de arquitetura e fornecimento.

• o acesso aos dados poderá ser feito pela rede de armazenamento exclusiva ou pela rede Ethernet.

5.2.3.4 segUrança do sistema de e-mail corPoratiVo

O sistema de e-mail desempenha um papel importante na comunicação das pessoas que possuem vínculo institucional. Uma parte importante da segurança desse sistema ficará garantida com a aquisição do sistema de armazenamento proposto em 2.3.3. Uma outra componente importante e que afeta a vida de todos os usuários desse sistema está ligada ao recebimento de correio com conteúdo malicioso, normalmente associado a spam. O CCE já implementa a filtragem centralizada de spam e antivírus, atualmente cerca de 80% das mensagens encaminhadas ao domínio usp.br são descartadas, resultando apenas 170 mil mensagens “válidas” de um total de 850 mil. Ainda que sejam números expressivos, não são suficientes, uma vez que as mensagens não válidas permanecem em número cada vez maior entre as filtradas consideradas como válidas, devido à imperfei-ção dos sistemas atualmente utilizados. Essas mensagens representam um estorvo para os usuários que se utilizam de filtros em cascata no webmail corporativo, na tentativa de eliminá-las, o que deteriora fortemente o desempenho do correio eletrônico. Para se ter uma idéia, um acesso normal à página web de correio, para caixas postais significativa-mente grandes (em torno de 10 mil mensagens), demora, sem ordenação ou filtragem, uma média de 5 segundos, com todo o sistema de processamento disponível. O acesso através de filtro de ordenação (mensagens por assunto, por exemplo) leva a uma espera mínima de 30 segundos e uma filtragem de conteúdo, como a que é configurada pelo usu-

Page 173: Livro Gestão em Telecomunicações

151

Planejamento Estratégico para TI na USP

ário para eliminar spam, demora no mínimo 2 minutos para concluir. Ainda que se trabalhe o usuário para otimizar o uso do sistema, esta não deve ser uma sua preocupação sua; o desempenho deve ser pervasivo à arquitetura do sistema.

Por essa razão, outras soluções para o controle de spam estão sendo investi-gadas. A mais interessante até o momento é a que emprega uma extensa rede de sensores anti-spam distribuídos ao redor do mundo, que alimentam uma base central que fica à disposição do administrador; e elá já é utilizada em diversos provedores de correio eletrônico comerciais.

5.2.4 conclUsão soBre escrUtínio internoEssa análise mostra que é preciso melhorar na USP, em primeiro lugar, os processos

relacionados ao uso de TI (Q2). Parte desses processos depende de normas claras e compreendidas por todos. Por isso, devem-se também empreender esforços para disse-minação de conhecimento e conteúdo relacionados à segurança. Existem assimetrias na estrutura de recursos humanos que são naturais em uma Universidade do porte da USP; no entanto, com treinamento adequado dos profissionais existentes é possível elevar o coeficiente humano relacionado à segurança (Q1), sem grandes novos investimentos. A parte de equipamentos já está em bom nível e pode melhorar com relativamente poucos investimentos, aumentando-se o controle sobre os já existentes, o que se consegue também com o treinamento dos profissionais diretamente envolvidos no dia-a-dia da administração da rede e seus ativos. É interessante constar que, em grande parte, essas conclusões estão alinhadas com o descrito por Shneier [8].

5.3 amBiente externo

Como principais agentes externos na área de segurança computacional, pode-se relacionar:

Outras universidades, Centros de Atendimentos a Incidentes – CSIRTs (Cert.br, CAIS, Cert/CC, AUSCert), Sítios para Divulgação de Blacklists (SpamCop, Spa-mHaus), Parceiros (ANSP, RNP, PTT), provedores de serviço à Internet: Telefônica, Embratel, Terra, UOL, AOL.

5.3.1 como oUtras UniVersidades estão estrU-tUradas em relação à segUrança comPUtacional

A estrutura de segurança computacional em 3 universidades norte-americanas foi analisada pela Comissão GPA-Sec: Indiana, o MIT e Washington [1,4,7,9]. As universi-dades de Indiana e MIT contrastam pela formalização dos procedimentos associados à segurança computacional. A primeira tem norma para quase tudo (20) e adota o pro-cedimento de RFC para novas normas: a norma é proposta por um comitê permanente e formal e fica 18 meses recebendo comentários até ser oficializada; nesse meio tempo opera com o status de interina (“interim”). O MIT parte da premissa que os seus usu-ários são bem-esclarecidos e que sabem o que devem fazer em relação à segurança e

Page 174: Livro Gestão em Telecomunicações

152

Segurança Computacional

que a utilização de firewalls é ineficaz; e brechas sempre hão de aparecer. Concluiu-se que o caso da USP está mais próximo da Universidade de Indiana, tanto pela diversi-dade de cultura no campus como pela própria dimensão do campus.

O que existe de comum a essas universidades:• a separação entre os agentes executores das ações de segurança e os que elabo-

ram a política em si. O grupo de políticas existe formalmente no organograma e é per-manente, em geral compreendendo representantes de diversos setores da comunidade de usuários. Esta é uma condição encontrada em diversas universidades americanas, conforme mostra a planilha CDS4619 [7], na qual, de 45 universidades, apenas 5 não possuem comissão ou equipe dedicada à segurança, sendo que, nas demais, a grande maioria se relaciona diretamente com o CIO (equivalente ao Coordenador da CTI), o que denota a importância que o assunto tem merecido.Tal separação também existe na Unicamp, que possui, desde 1997, uma comissão permanente voltada à questão da segurança denominada Comissão de Segurança de Recursos Computacionais, direta-mente ligada à CGI (o equivalente da CTI na USP), sendo que essa comissão conta com a participação de uma pessoa da procuradoria geral (o equivalente da CJ na USP).

• todas adotam controles rígidos na segurança de TI e utilizam varreduras peri-ódicas de rede, como ferramenta para detecção de vulnerabilidades, e têm poderes para retirar sumariamente da rede as máquinas comprometidas. Em alguns casos, o retorno de uma máquina infectada à rede exige uma autorização após a recertifi-cação, o que, sendo um procedimento demorado, ajuda os agentes de segurança a anteciparem e prevenirem incidentes.

• proteção dos serviços de rede (camada 7), com em preferência à proteção da rede (camada 3). Ênfase na configuração de servidores e controle de aplicativos nos desktops. Mecanismos de SSO (Single Sign On) e SI (Single Identity) para acesso aos serviços de rede já estão disponíveis ou em andamento.

• adoção de política de distribuição universal de antivírus para todos os usuários da Universidade, mesmo que seja o computador de uso pessoal do proprietário.

• ênfase nos mecanismos de comunicação com os usuários e na divulgação de medidas de segurança. Ênfase no treinamento dos administradores.

• utilização de firewall no acesso à rede local (incluindo desktop). Firewalls de perímetro, aplicados no backbone, são considerados ineficazes [6]. Em alguns casos, “boxes” são configurados pela equipe de segurança para distribuição aos usuários com menor capacidade de atuação na proteção de seus ativos.

Também foi analisada pelo GPA-Sec a forma como os incidentes computacionais graves receberam tratamento em outras 3 universidades, Geórgia Tech, Montana e Austin. Na questão do tratamento dos incidentes, a lição é a de que é preciso exis-tir um baseline (nível mínimo de procedimentos) bem documentado na gestão de segurança, que permita responder aos incidentes de forma eficaz e rápida, sendo a comunicação entre os envolvidos nos incidentes a peça fundamental para a sua solu-ção com os menores efeitos colaterais. Outras lições: honestidade é a melhor política, falar é bom, todos os envolvidos estão juntos no problema e devem co-participar na solução de incidentes de segurança.

Page 175: Livro Gestão em Telecomunicações

153

Planejamento Estratégico para TI na USP

5.3.2 conceito externo da UsPFoi elaborado um levantamento junto a alguns provedores de blacklists (DSBL.org

e NJABL), num sítio que armazena defacements na Internet (Zone.h) e num outro que coleta estatísticas de segurança na Internet (DShield), relacionados na tabela abaixo como “Fonte de Informação”. Observa-se a USP, em destaque, numa posição relativa às demais que pode ser categorizada como “desconfortável”. Se comparada ao MIT, a USP leva vantagem pelas suas dimensões geográficas e de pessoal. As razões que colocam o MIT nessa posição, porém, estão relacionadas à sua política laissez-fare, que não é o caso da USP. O grande número de Defacement é um retrato da realidade USP, com inúmeros servidores web que, muitas vezes, são configurados e têm código de execução de scripts elaborados por estagiários, com maior preocupação em rápida “prototipacão” do que com a elaboração de códigos seguros. Na classificação obtida pelo DShield, a USP figura como origem de 41 ataques diretos, o maior da relação depois do MIT. O elevado número de máquinas como alvo de ataques na USP (641) está, por sua vez, relacionado com o número de Spam/Proxy/Zumbi reportados, o que indica que alvos fáceis são também boas escolhas para ataques indiretos. Os números são absolutos e cumulativos, não são zerados no tempo, e podem não refletir a realidade atual: é preciso reconhecer que, nos últimos anos, a USP melhorou fortemente sua reputação na comunidade Inter-net, especialmente o Cert.br. A tabela 5.2, no entanto, traz um mapa que indica razoável fidelidade, onde estão os problemas de segurança na USP.

5.3.3 Vantagens qUe deriVam de oPortUnidadesAlgumas vantagens para implementação na área de segurança computacional

advêm de oportunidades oferecidas pela rede de dados, interna (USPnet) e externa. Pode-se identificar:

• Acesso à infra-estrutura das operadoras – Os equipamentos das operadoras insta-lados na Universidade facilitam a integração de serviços com menor custo na contrata-

ProblemaDeface-

mentAtaque a redes (IDS/Honey-

pot)Spam/Proxy/

Zumbi

Fonte da informação

Faixa de IPs Zone.hDShiled Sources

DShiled Targets

DShiled Reports

DSBL.org

NJABL

USP 143.107/16 22 41 641 12325 254 61

UNICAMP 143.106/16 12 10 54 1400 8 1

UNESP 200.145/16 14 9 26 735 19 5

UFRJ 146.164/16 16 10 6673 14172 71 17

UFRGS 143.54/16 13 2 2 361 15 9

UFMG 150.164/16 3 13 188330 188812 122 52

PUC-RIO 139.82/16 2 2 6 326 8 2

MIT 18/8 23 285 682 19072 105 19

UTEXAS 128.83/16 15 14 61 4933 28 6

INDIANA 129.79/16 3 17 1694 10008 12 5

Tabela 5.2 – Comparativo de incidentes provocados por diversas Universidade

Page 176: Livro Gestão em Telecomunicações

154

Segurança Computacional

ção, aumentando competitividade e possibilitando a criação de rotas de contingência.

• Acesso a novas tecnologias e novidades do mercado – fornecedores têm inte-resse em demonstrar seus produtos à comunidade USP, proporcionando acesso faci-litado a novas tecnologias para segurança.

• Range de IPs exclusivo.

• Contatos com Cert.br e CAIS.

• Largura de banda disponível.

• Marca USP – a USP participa ou pode participar, como Instituição de renome que é, em projetos em âmbito nacional (ex: Honeypots distribuídos) e em fóruns e congressos nacionais (ex: GTS, SBRC) e internacionais (ex: Educause, First). Além disso, por ser USP, tem privilégios na elaboração de convênios para treinamento de seus técnicos na área de segurança (ex: CISCO Academy, Microsoft).

• Conhecimento do perfil dos usuários USP.

• Contato diferenciado com fornecedores e provedores de serviços.

• Disponibilidade de primeiro atendimento em 24x7.

• Estrutura de TI na USP (CTI e CIs).

• Facilidade de acesso a outros backbones (ex. RNP, PTT/Metro).

5.3.4. ameaçasO mercado apresenta também ameaças, ou dificultadores, às ações em segu-

rança computacional. Essas ameaças são decorrentes da evolução muito rápida das tecnologias de rede, da própria política de atuação das operadoras e fornecedores de equipamentos, das mudanças nas políticas regulatórias do setor, e da própria legislação vigente para aquisição de bens físicos para a área pública. Abaixo, são listadas as ameaças identificadas para a área de segurança de redes da USP.

• Vírus, SPAM, hackers, etc, são ameaças externas objetivas e constantes.

• Terceirizações em TI – soluções de cunho econômico podem-se tornar pesade-los institucionais na área de segurança e comprometer a reputação da Instituição.

• Greves, associadas à falta de mecanismos de contingência, podem afetar a segurança.

• Adoção de tecnologias não maduras e soluções não padronizadas – a utili-zação de novas tecnologias, com falta de padronização e sem comprometimento com tecnologias existentes pode abrir brechas de segurança, uma vez que a segu-rança deve ser vista como o resultado da integração de ações e tecnologias.

• Dependência na malha de conexão das operadoras – o cumprimento de SLAs internos depende do cumprimento dos SLA externos, sobre o qual a USP tem pouco controle. Tipicamente, o SLA é uma medida de disponibilidade do serviço no tempo, dentro de um período muito longo (1 mês). Períodos de indis-ponibilidade de minutos podem não afetar o SLA mas afetam a credibilidade do provedor do serviço.

Page 177: Livro Gestão em Telecomunicações

155

Planejamento Estratégico para TI na USP

5.4 Plano de ações

O GPA-Sec adotou uma primeira estratégia para discutir os planos de ação a serem adotados, relacionando um conjunto de ações possíveis, partindo dos pontos fracos e ameaças levantadas, e solicitando uma avaliação de prioridades, por grupos de trabalho. Posteriormente essa avaliação é confrontada com outras ferramentas para validação. Esse conjunto de ações foi priorizado conforme a percepção de sua importância relativa, com notas de 0 (sem importância) a 4 (muito importante) e com gradações sobre onde se deveriam se concentrar os esforços:

Na etapa seguinte, procurou-se relacionar os planos de ação aos pontos fracos levantados no escrutínio interno para estabelecer uma relação de causa e efeito e para verificar a abrangência de cada plano de ação sugerido. Os planos de ação e os problemas foram agrupados pela natureza do problema que se propunham a resol-

Tabela 5.3 – Primeiro escrutínio sobre planos de ação

AçãoNível de Prioridade

Esforço Necessário p/ implementação

Antivírus 4 ++

Educação do Usuário 4 ++

Definição de políticas e normas de segurança

4 ++

Aplicações de patches 4 +

Contingência/redundância 4 +

Treinamento especializado 4 +

Gerenciamento de aplicações 4 +

Inventário/documentação 4 +

Ferramentas centralizadas p/ atualização de análise sistemas

4 +

Resposta a incidentes 4 +

Divulgação de informações de segurança

4 +

Eventos temáticos periódicos 4 +

Instalação e configuração de servidores

4 +

Scan institucional e obrigatório 3 +

Controle de acesso (SSO/SI) 2 +

Firewall 2 +

IDS 2 +

Certificados digitais 1 +

VPN 0 +

ver, sendo classificados conforme a tabela abaixo (Anexo 5.2):

Page 178: Livro Gestão em Telecomunicações

156

Segurança Computacional

Na última etapa, o processo de agrupamento foi repetido, desta vez considerando apenas os planos de ação. O objetivo desta análise é o de estabelecer uma ordem de execução nas ações, de forma que uma determinada ação não fique à espera de outras que ainda não terminaram ou nem começaram. Uma matriz de correlação de ações foi gerada (Anexo 5.3) e a partir dela o grafo de encadeamento de ações (Figura 5.7).

O grafo resume o conjunto de ações e os escopos para sua execução. As ações tidas como necessárias pela Comissão de Segurança e relacionadas na Tabela 5.2 estão iden-tificadas no gráfico por números acima das caixas que descrevem essas ações, sendo que cada cor de número representa uma prioridade de execução. Assim, as ações com numeração em vermelho precedem as ações em azul, que precedem as ações em ama-relo. O grafo também descreve o escopo de atuação ou natureza dos diversos agentes de segurança, sobrepondo cada ação, total ou parcialmente, a uma caixa colorida. Ações

Tabela 5.4 – Matriz de Ações e Problemas

Figura 5.7 – Grafo do encadeamento das ações para segurança computacional

Tipo de Ação Normativa Operativa Hardware Software Pessoas Especial Resultados por tipo de problemaTipo de Problema

Processos Valor_np Valor_op Valor_hp Valor_sp Valor_pp Valor_ep Σ Processos

Normas Valor_nn Valor_on Valor_hn Valor_sn Valor_pn Valor_en Σ Normas

Tecnologias Valor_nt Valor_ot Valor_ht Valor_st Valor_pt Valor_et Σ Tecnologias

Políticas Valor_npo Valor_opo Valor_hpo Valor_sp Valor_ppo Valor_epo Σ Políticas

Resultado por tipo de ação

Σ Normativa Σ Operativa Σ Hardware Σ Software Σ Pessoas Σ Especial

Page 179: Livro Gestão em Telecomunicações

157

Planejamento Estratégico para TI na USP

sobrepostas com mais de uma cor identificam que uma ação pode começar no âmbito da Comissão, mas depende, para sua conclusão, da participação de outros agentes, sendo a contribuição de cada agente na ação proporcional à quantidade de cor que o representa. Por exemplo, a caixa “Thin Clients” identifica uma recomendação da Comissão de Segu-rança (em amarelo) para a adoção dessa tecnologia; sua execução, porém, só pode ser levada a termo pela Unidade (em branco), que deve avaliar a conveniência de sua adoção e propor ações concretas para migrar os computadores para terminais que acessam estru-turas comuns, para as quais o gerenciamento é facilitado, e nos quais se pode implemen-tar controles e políticas centralizadas com maior facilidade. Ou seja, a decisão e o processo de migração cabem à Unidade, representando portanto a maior contribuição nessa ação. Na mesma linha, encontram-se as ações para varredura de redes (“Scan Institucional”), “Melhoria do Inventário dos Equipamentos”, “Aplicação de Patches”, “Melhoria de Docu-mentação/Logs” e “Melhoria de Redundância e Contingência”.

Ainda que muitas ações identificadas no grafo sejam de execução essencial-mente descentralizada, cabe à Comissão de Segurança enfatizar a necessidade de sua adoção, apontando para a CTI as linhas de investimento em TI que contemplem aspectos de segurança computacional e trabalhando em sintonia para que tais ações cheguem a termo. Nessa mesma linha estão identificadas as ações em treinamento (caixas em verde). Quando atingem um grande número de administradores da USPnet fogem do escopo de execução da Comissão de Segurança e passam a fazer parte do escopo da Comissão de Treinamento instituída pela CTI, sendo a necessidade desse treinamento (parte da caixa em amarelo) apontada pela Comissão de Segurança.

Por outro lado, as ações que tem escopo na melhoria da segurança nas estrutu-ras de serviços comunitários, como o backbone da rede USPnet, rede USPnet sem fio ou a segurança dos serviços centralizados em data center (mormente das seguran-ças providas pelos Centros de Informática) são de responsabilidade da Comissão de Segurança. Nessa categoria encontram-se as ações que promovem a normatização e a definição de políticas institucionais no uso de recursos da rede USPnet (caixas em amarelo) assim como a aquisição dos equipamentos que serão capazes de promo-ver a melhoria da segurança para todos os usuários da rede e serviços de TI na USP (caixas em rosa), como desdobramento de tais políticas (ainda que informais).

5.4.1 resUmo dos Planos de açãoOs planos de ação a seguir descritos consolidam as discussões até aqui. Seu

detalhamento é apresentado no Anexo I• Contingenciamento dos sistemas de armazenamento centralizado com recupe-

ração integral dos dados (PA1).

Valor: R$900.000,00 (novecentos mil reais)

Escopo: especificação, aquisição e implantação de sistema de armazenamento comreplicação automática em sitio de contingência (backup recovery site).

Prazo de aquisição: 2007

• Medição e controle de aplicações na rede sem fio (PA2)

Valor: R$180.000,00 (cento e oitenta mil reais)

Page 180: Livro Gestão em Telecomunicações

158

Segurança Computacional

Escopo: testes, especificação, aquisição e instalação de equipamentos para classificação e filtragem de tráfego nos principais campi da USP (SP, RP, SC e Piracicaba)

Prazo de aquisição: 2007

• Estruturação de resposta descentralizada a incidentes de segurança (PA3)

Valor: R$20.000,00/ano (vinte mil Reais/ano)

Escopo: formação de equipe especializada de reposta a incidentes nos principais campi da USP (SP,RP, SC, Piracicaba e USP Leste)

Prazo de aquisição: setembro de 2007 e conforme agenda do Cert.br• Controles adicionais de spam e antivírus em correio corporativo (PA4) Valor: R$130.000,00 (centro e trinta mil reais)

Escopo: aquisição de appliance para monitoração e bloqueio de spam atra-vés de rede mundial de sensores

Prazo para aquisição: 2008

• Implantação de ferramentas para o controle centralizado da Segurança Com-putacional (PA5).

Valor: 100.000,00 (cem mil reais)

Escopo: equipamento para endosso de políticas para autenticação centra-lizada e controle de atributos associados a perfis de usuário

Prazo para aquisição: 2009• Elaboração de Normas para a Instalação e Configuração de Ativos Computacio-

nais (PA6). No Anexo IV é apresentado um quadro com sugestões para o encaminha-mento dos trabalhos relacionados às Políticas e Normas, indicando as que deveriam receber atenção imediata e as que deveriam ser adotadas somente após discussão com a comunidade (processo de RFC).

Valor: não tem custo de aquisição, trabalho que deve ser avaliado em homens/hora. Estimativa: 20 homens/hora/ano

Escopo: Construção de portal para divulgação de RFCs. Discussão e publi-cação de RFCs.

Prazo para implementação: final de 2008

• Elaboração de plano institucional para disseminação de conhecimento e treina-mento em Segurança Computacional (PA7).

Valor: não tem custo de aquisição, trabalho que deve ser avaliado em homens/hora. Estimativa: 50 homens/hora/ano

Escopo: produção de material para conscientização de usuários e admi-nistradores (um exemplo está relacionado no Anexo VI). Encontros sobre segurança. Produção de boletins, newsletter, cartilhas e cursos (ex: curso de segurança CISCO Academy)

Prazo para implementação: em andamento.

Page 181: Livro Gestão em Telecomunicações

159

Planejamento Estratégico para TI na USP

5.5 referências BiBliográficas

[1] Albrecht B., Caruso J.. 2003. Information Technology Security at Indiana Uni-versity. Educause Center for Applied Research – ECAR Case Study 8, 2003.

[2] Bailes J.E., Tempelton G.F. Managing P2P Security. Communications of the ACM, Volume 47 , Issue 9 (September 2004), pg. 95-98. ISSN- :0001-0782.

[3] Camilli A., Chagas, M. I. T. Honeypots as a Tool to Improve Incident Response Readiness at USP. Proceedings: Educause Security Professionals Conference. Denver, 2007

[4] ECAR Information Technology Security. IT Security Technologies Implemen-ted by Higher Education Institutions. Cap.4, Vol. 5, 2003

[5] Educause Security Survey. EDUCAUSE Resource Center. Disponível em:http://www.educause.edu/LibraryDetailPage/666?ID=CSD4619 . Acessado em :

18 set 2006.[5] Hax A., Majluf N, S. The Strategy Concept and Process: a Pragmatic Appro-

ach. Prentice Hall. ISBN 0138521468. 2003[6] Pirani J., Voloudakis J.. 2003. Information Technology Security at MIT. Edu-

cause Center for Applied Research – ECAR Case Study 9, 2003. [7] Pirani J. 2003. Incident Response: Lessons Learned from Georgia Tech, the

University of Montana and the University of Texas at Austin. Educause Center for Applied Research ECAR Case Study 7, 2003.

[8] Schneier, B. University Networks and Data Security. IEEE Security and Privacy , Volume 4 , Issue 5 (September 2006), pg. 88. ISSN:1540-7993

[9] Voloudakis J., King P. 2003. Information Technology Security at University of Washington. Educause Center for Applied Research – ECAR Case Study 10, 2003.

Page 182: Livro Gestão em Telecomunicações

160

Segurança Computacional

anexo 5.1 – formUlário Para aValiação da segUrança comPUtacional na UsP

seção i: Pessoas

Esta seção avalia os assuntos de tecnologia relacionados à segurança da informação.Pontuação: não executado=0;estágio de planejamento=1;parcialmente executados=2;próximo da conclusão=3;inteiramente executados=4

1 fUnção/organização da segUrança da informação 1.1 Pode-se identificar em sua Unidade uma pessoa que tenha como dever preli-

minar a segurança da informação, com responsabilidade para manter o programa da segurança e assegurar sua conformidade?

1.2 Os líderes e os funcionários da sua equipe de segurança da informação têm a experiência e as qualificações necessárias?

1.3 A equipe de segurança da informação tem os recursos materiais de que necessita para controlar e assegurar conformidade de ações com o programa da segurança da informação?

1.4 A equipe de segurança da informação tem autoridade de que necessita para controlar e assegurar a conformidade de ações com o programa da segurança da informação?

1.5 A responsabilidade é atribuída, claramente, a todas as áreas da arquitetura, da conformidade, dos processos e das auditorias da segurança da informação?

1.6 Existe um plano de recuperação da continuidade e de desastre do negócio (dentro ou fora da função da segurança da informação)?

1.7 Você tem um programa de treinamento que proporcione habilidades e conhe-cimento sobre segurança da informação para os membros da função da segurança da informação?

1.8 Existe alguém na equipe de segurança da informação que seja responsável por manter comunicação com os Centros de Informática, com a intenção de identifi-car alguma exigência nova da segurança baseada em mudanças nas operações?

1.9 Existe envolvimento ativo da equipe de segurança da informação com outras Unidades ou Centros de Informática (recursos humanos, casos do estudante, conselhos legais) para desenvolver e reforçar a conformidade de suas ações com as políticas e as práticas da segurança da informação?

1.10 São feitos relatórios regulares de sua equipe de segurança da informação para os líderes de sua Instituição sobre a eficácia do programa e das políticas da segurança da informação?

1.11 Os diretores de sua Instituição são responsáveis pelo programa de segu-rança da informação, incluindo-se a aprovação da segurança da informação política?

Page 183: Livro Gestão em Telecomunicações

161

Planejamento Estratégico para TI na USP

1.12 Os chefes e diretores das Unidades têm programas específicos estabelecidos para atender às políticas e aos padrões da segurança da informação, com o objetivo de assegurar a segurança da informação e dos sistemas que suportam as operações e os recursos sob seu controle?

1.13 Algum programa de instrução e de conscientização de segurança da infor-mação foi implementado, em algum momento, visando a que todos os adminis-tradores, professores, equipe de funcionários, contratantes, fornecedores externos, estudantes, convidados e outros conheçam as políticas de segurança da informação que são aplicadas e também compreendam suas responsabilidades?

seção ii: Processos

Pontuação: não executado=0;estágio de planejamento=1;parcialmente executados=2; próximo da conclusão=3;inteiramente executados=4

2 estratégia da tecnologia de segUrança2.1 Sua Instituição adota alguma política de segurança da informação, baseada

em estratégia de segurança da informação e gestão de riscos? 2.2 Tal política de segurança é atualizada periodicamente para suprir novas neces-

sidades e estratégias do cliente/usuário, tais como ameaças de segurança? 2.3 Existe algum processo para rever os sistemas e as aplicações existentes em

relação a conformidade e também para informar os casos de não-conformidade? 2.4 Sua Unidade possui processos e procedimentos que envolvam o pessoal de

segurança na avaliação e indicação dos possíveis impactos de segurança, antes da compra ou da introdução de sistemas novos?

2.5 Se um sistema desenvolvido for alterado, não estando conforme com sua arquitetura oficial, existe algum processo e um tempo definido para trazê-lo à confor-midade ou para removê-lo do serviço, das aplicações ou dos processos do negócio?

2.6 Sua Unidade possui algum processo para avaliar e classificar apropriadamente a informação e os recursos da informação que suportam as operações e os recursos sob seu controle, para indicar os níveis apropriados da segurança da informação?

2.7 Existem documentos específicos, sobre a configuração da segurança, para todos os sistemas e para as aplicações em sua Unidade?

2.8 Sua Unidade tem alguma estratégia, política e procedimentos que monitorem e prontamente disponibilizem boletins de segurança e relatórios das vulnerabilidades?

desenVolVimento e aPlicação de Política

2.9 As políticas de segurança da informação estão escritas de forma consistente e fácil de compreender? Elas estão disponíveis aos administradores, empregados, estudantes, contratantes e sócios?

2.10 Existe algum método para divulgar as políticas de segurança aos adminis-tradores, empregados, estudantes, contratantes e sócios?

Page 184: Livro Gestão em Telecomunicações

162

Segurança Computacional

2.11 As conseqüências para o não-cumprimento das políticas incorporadas são, claramente, comunicadas e reforçadas?

2.12 Existem procedimentos documentados para conceder exceções à política? 2.13 Quando as políticas são atualizadas ou novas políticas são desenvolvidas, é

conduzida alguma análise para determinar suas implicações financeiras e de recurso para executar a política nova?

2.14 Suas políticas de segurança são eficientes em relação aos riscos identifica-dos através das suas análises e avaliações de risco?

2.15 As políticas relevantes da segurança são incluídas em todos os seus contra-tos com terceiros?

2.16 A segurança da informação é relevante em todas as decisões importantes, dentro da organização?

Políticas e Procedimentos da segUrança da informação

Políticas ou procedimentos de segurança escritos oficialmente, que informam as diversas áreas da Instituição e que baseiam a estratégia da gerência de risco da segu-rança da informação:

2.17 Responsabilidades individuais referentes às práticas da segurança da informação2.18 Uso aceitável dos computadores, do e-mail, da Internet e da Intranet2.19 Proteção de recursos organizacional, incluindo a propriedade intelectual.2.20 Controle da privacidade, incluindo as brechas das informações pessoais2.21 Gerência da identidade, incluindo as brechas das informações sensíveis da

identidade2.22 Práticas e exigências de autorização, controle de acesso e autenticação.2.23 Classificação, retenção e destruição dos dados.2.24 Informação compartilhada, incluindo armazenamento e transmissão de dados ins-

titucional através de recursos externos (ISPs, redes externas, sistemas dos contratantes) 2.25 Gerência de vulnerabilidade (gerência de patches e software do antivírus)2.26 Planejamento de contingência da recuperação de desastre (planejamento

da continuidade do negócio)2.27 Relatório e resposta dos incidentes2.28 Monitoração e vigilância da conformidade da segurança 2.29 Processos de gerência de mudança2.30 Segurança física e verificações de autorização ou reconhecimento do pessoal2.31 Relatórios dos eventos de segurança para as partes afetadas, incluindo indi-

víduos, público, sócios, autoridades da lei e outras organizações da segurança.2.32 Investigação e correção imediata das causas das falhas de segurança2.33 Backup e segurança dos dados em um local remoto (site de contingência) 2.34 Disposição segura dos dados, das mídias velhas ou dos materiais impressos

que contêm informação sensível/crítica.

segUrança física

Para seus centros de dados críticos, salas de programação, centros de operações de rede e outras instalações ou localizações sensíveis:

2.35 As medidas de segurança física restringem entrada forçada ou não autorizada?

Page 185: Livro Gestão em Telecomunicações

163

Planejamento Estratégico para TI na USP

2.36 Existe algum processo para emitir chaves, códigos, e/ou os cartões que reque-rem uma autorização e checagem prévia para ter acesso a essas instalações sensíveis?

2.37 Os equipamentos e fiação críticos estão protegidos contra perdas de ener-gia, falhas e ameaças ambientais?

2.38 Sua Instituição mantém um inventário atual dos elementos físicos da rede (roteadores/switches, subnets, DNS e servidor DHCP) e também dos recursos lógicos da rede (os nomes do domínio, endereços de rede, listas de controle de acesso)?

2.39 Existe algum processo de configuração e gerência que assegure que as mudanças dos seus sistemas críticos sejam realizadas por motivos de negócio e com uma autorização apropriada?

2.40 Sua Unidade testa e avalia, periodicamente, ou faz auditoria periódica dos programas de segurança da informação, das práticas, controles e técnicas, para asse-gurar que estejam sendo executados eficazmente?

2.41 Sua Unidade conduz, periodicamente, uma avaliação ou uma auditoria dos programas e práticas de segurança da informação para cada unidade de negócio?

2.42 As auditorias ou avaliações periódicas testam a eficácia das políticas, proce-dimento e das práticas de segurança da informação de um subconjunto representa-tivo de cada sistema de informação da sua unidade de negócio?

2.43 As auditorias avaliam a conformidade de cada unidade de negócio com as exigências de uma estrutura-padrão de segurança da informação, políticas da segu-rança da informação relacionadas, padrões e procedimentos?

2.44 As métricas de segurança e desempenho estão instituídas, avaliadas e relatadas?

seção iii: tecnologia

Pontuação: não executado=0;estágio de planejamento=1;parcialmente executados=2; próximo da conclusão=3;inteiramente executados=4

3 tecnologia Para segUrança 3.1 Os servidores acessados pela Internet são protegidos por mais de uma

camada da segurança (Firewalls e IDS)? 3.2 Existem controles entre as camadas de sistemas end-tier? 3.3 São realizadas varreduras periódicas nas redes, sistemas e aplicações de sua

Unidade para verificar a integridade das configurações e se há vulnerabilidades? 3.4 Você monitora constantemente, em tempo real, as suas redes, sistemas e

aplicações para acessos não autorizados e comportamentos anômalos (vírus, códigos maliciosos e tentativas de invasão) ?

3.5 As atividades relacionadas à segurança, tais como mudanças de configura-ção de hardware, mudanças de configuração do software e tentativas de acesso, são registradas automaticamente?

Page 186: Livro Gestão em Telecomunicações

164

Segurança Computacional

3.6 As chaves cifradas (criptografadas) e dados sensíveis cifrados (criptografa-dos) são protegidos corretamente?

3.7 Existem mecanismos eficazes e de confiança para controlar as identidades digitais (contas, chaves, tokens) durante todo o seu ciclo de vida, ou seja, do registro ao término?

3.8 Todos os seus sistemas e aplicações suportam e usam uma gerência automá-tica de mudança ou expiração automática de senhas, assim como regras de senhas complexas?

3.9 Você tem um sistema de autenticação que aplique diferentes níveis de auten-ticação para proteger recursos conforme a importância da informação?

3.10 Você tem um sistema de autorização que forneça limites de tempo para uso e perfis de uso com privilégios mínimos?

3.11 Seus sistemas e aplicações usam práticas de gerência de sessão/usuário incluindo intervalos automáticos de parada e bloqueio de usuário quando falha a autenticação?

3.12 Você emprega medidas específicas para detectar e impedir o acesso burlado (AP estranho, sem controle e sem autorização) em toda rede wireless?

3.13 Você emprega medidas específicas de segurança para os servidores de DNS e de endereços IP (DHCP)?

3.14 Você emprega medidas específicas de segurança para os serviços de acesso remoto (VPN e dial-up), e para os sistemas de acesso remoto para os clientes?

3.15 Todas as estações de trabalho e todos os servidores estão protegidos com software de antivírus atualizados automaticamente?

3.16 Existe auditoria para verificar se todos os programas são atualizados fre-qüentemente e sistematicamente?

3.17 Todas as estações de trabalho e todos os servidores são atualizados regu-larmente com os últimos patches do sistema operacional?

3.18 Analisando a severidade e urgência do cliente, existem mecanismos para relatar e reagir a uma relação de anomalias e de eventos de segurança?

Page 187: Livro Gestão em Telecomunicações

165

Planejamento Estratégico para TI na USP

anexo 5.2 – matriz de ações e ProBlemas

Page 188: Livro Gestão em Telecomunicações

166

Segurança Computacional

anexo 5.3 – matriz de correlação de ações

Na matriz de correlação de ações, as ações aparecem nas linhas e colunas: as ações que dependem de outras, (relacionadas nas linhas como “Precisa de:”), rece-bem um X na intersecção correspondente, sendo que nas linhas estão as dependên-cias. A ações que dependem em maior número de outras (indicado por “Rank”, na última linha) são em princípio, mais complexas de serem executadas, e levarão mais tempo para sua conclusão e aparecem ordenadas pelo “Rank”. As colunas também foram ordenadas seguindo o mesmo critério. Neste caso, o número indicado pela coluna G indica a abrangência da ação, isto é, a influência que aquela ação exerce sobre as demais. Percebe-se a importância da elaboração das normas na execução das demais ações e por que essa deveria ser a ação com execução mais imediata.

Page 189: Livro Gestão em Telecomunicações

167

Planejamento Estratégico para TI na USP

anexo 5.4 – sUgestão de itens de Política e normas a serem considerados como essenciais oU recomendações

Page 190: Livro Gestão em Telecomunicações

168

Segurança Computacional

anexo 5.5 – métricas Para gestão da segUrança comPUtacional

O documento abaixo propõe um conjunto de ações necessárias para a gestão do nível de segurança computacional e, para cada ação uma ou mais métricas, isto é, formas para acompanhamento dessas ações, em cada esfera de execução da Segu-rança (Governança, Gerenciamento e Execução Técnica). Em última análise, especi-fica o SLA em segurança computacional.

a) goVernança (cti, cce e cis - administradores de ti da UsP)

a. Aprovar Princípios para o Programa de Segurança de Informação na USP

i. Identificação dos elementos-chave e funções-chave para os quais deve ser definida a segurança no nível corporativo

1. % dos elementos-chave que possuem uma estratégia de segurança asso-ciada, com limiares de risco identificados.

2. % das funções-chave para as quais existe uma estratégia de segurança (ou contingência) associada

b. Aprovar a indicação das pessoas-chave em cada Instituição que irão lidar com segurança da informação

i. % de Unidades com pessoas e papéis identificados

ii. % de Unidade que identificaram as necessidades específicas de treinamento

c. Garantir os recursos necessários para a continuidade de negócios (storage e site de contingência)

i. % de Unidades com plano de contingência implementado e com responsabi-lidades atribuídas na execução desse plano.

ii. % das Unidades que possuem treinamento de segurança básico para novos ingressantes.

iii. % das Unidades que implementam treinamento anual de segurança.

d. Colaborar com o pessoal de gerenciamento de segurança nas Unidades para definição das métricas que melhor refletem as necessidades recíprocas.

i. % de administradores de segurança que implementaram planos específicos para adequação das estruturas de suas Unidades às políticas propostas.

B) gerenciamento (administradores das Unidades)

a. Estabelecer Políticas em segurança e Controles e Monitoração para segurança.

i. % dos elementos do programa (treinamento, normatizacão e gerencia-mento) de segurança para os quais existem políticas estabelecidas e controles operacionais (atualmente somente para incidentes: número de incidentes e tempos de resposta a incidentes)

Page 191: Livro Gestão em Telecomunicações

169

Planejamento Estratégico para TI na USP

ii. % de políticas ou normas que não precisaram ser reescritas (ou que não sofreram violação ou apresentaram brechas, depois de serem sacramentadas)

b. Estabelecer papéis para as pessoas, relativos à segurança na Unidade; atri-buir responsabilidades, identificar habilidades necessárias e treinar as pessoas.

i. % de pessoas que reconheceram seus papéis e responsabilidades relativas à segurança.

ii. % das pessoas com responsabilidade em segurança que receberam treina-mento específico para a função que estão exercendo.

iii. % de pessoas responsáveis pela segurança que estão contribuindo ativamente.

iv. % de novos empregados que concluíram satisfatoriamente os treinamen-tos básicos para segurança

v. % de empregados que completaram treinamento anual de segurança

vi. % de empregados e alunos que tiveram diretos de acesso revisados pela equipe de segurança no último ano.

c. Aprovar, de forma documentada, a arquitetura dos sistemas de informação nas fases de aquisição, implantação operação e manutenção (processo de mudança)

i. % de mudanças em sistemas que foram revisadas quantos aos impactos de segurança, aprovados pelos responsáveis e documentados.

d. Identificar os elementos componentes da segurança e classificar sua importância relativa

i. número de elementos críticos e funções dependentes de informação levan-tados em cada Unidade.

e. Avaliar riscos e estabelecer limiares de aceitabilidade

i. % dos elementos componentes críticos para os quais foi elaborada análise de risco (identificados os riscos e os equipamentos em que podem ocorrer).

ii. % de servidores críticos que estão operando em locais onde existe controle de acesso

iii. % de equipamentos operando em condições ambientais adequadas (temperatura e humidade)

c) execUção técnica (analistas e técnicos das Unidades)

a. Identificação, cadastramento e autenticação de usuários

i. Número de UserIDs atribuídos auma a uma mesma pessoa cadastrada nos sistemas da Unidade

ii. % de sistemas que executam a verificação de consistência mínima de senha, e adotam políticas para senha

b. Gerenciamento de contas dos usuários

i. % de sistemas para os quais as senhas default de fabricante foram redefinidas

Page 192: Livro Gestão em Telecomunicações

170

Segurança Computacional

ii. % de sistemas com bloqueio de contas automático implementado de acordo com a política da Instituição.

iii.% de sistemas com timeout de sessão, conforme política.

iv. % de contas de pessoas que não mais trabalham na Unidade e que estão bloqueadas

c. Definição dos privilégios dos usuários

i. % de sistemas que têm restrição para instalação de software não-padrão, conforme o definido em política local.

d. Gerenciamento de configuração

i. % de sistemas que estão com configuração aderente ao definido nas normas e políticas locais

ii. % de sistemas cuja configuração é comparada com uma linha de base (con-figuração armazenada de básica) para segurança, para detecção de mudanças não esperadas (p.ex. deixadas por hacker).

iii.% de sistemas para os quais a autorização para efetuar mudanças de con-figuração é restrita a algumas pessoas com responsabilidade definida.

e. Monitoração e Log das Atividades e Eventos

i. % de sistemas para os quais existe log de eventos e de atividades

ii. % de sistemas para os quais o log atende aos requisitos de retenção defi-nidos em políticas da Unidade ou institucionais

iii. % de sistemas que geram alertas sobre atividades suspeitas ou em situações críticas

f. Segurança no acesso à infra de telecomunicações e e-mail

i. % de notebooks e dispositivos móveis que são checados quanto à conformidade de configuração e políticas de segurança no acesso à rede USPnet.

ii. % de canais institucionais cifrados nas comunicações de/para máquinas da Unidade (ftp, telnet, VPNs, Web, wireless, etc)

iii. % de servidores protegidos contra relay

iv. % de usuários móveis que utilizam canais seguros

g. Proteção contra códigos maliciosos, vírus, worm e trojans

i. % de estações, desktops e notebooks com proteção de antivírus institucio-nal (informar também números absolutos de inventário)

ii. % de servidores com proteção de antivírus institucional (informar também números absolutos de inventário)

iii. % de servidores escaneados diariamente

iv. % de estações de trabalho e desktop escaneadas diariamente

h. Atualização de softwares em sistemas operacionais e aplicativos

i. % de sistemas com últimas versões de patches instaladas

ii. tempo médio de atualização de servidores a partir do release do último patch.

Page 193: Livro Gestão em Telecomunicações

171

Planejamento Estratégico para TI na USP

iii. % de sistemas para os quais os impactos em segurança foram analisados antes das mudanças.

i. IDS e Firewall (IPS) são utilizados para separar e monitorar comportamento de redes seguras e de redes abertas.

i. % de fw de estação (pessoais) configurados de acordo com a política da Instituição

ii. número de fw e ids de perímetro em operação na Unidade

j. Backup e recuperação dos dados da Instituição

i. % de sistemas críticos que possuem backup

ii. % de sistemas críticos cuja recuperação de backup foi necessária e se com-pletou com êxito.

iii. % de mídia de backup sanitizada antes de ser jogada fora

k. Detecção de vulnerabilidades e resposta a incidentes

i. % do tempo operacional dos sistemas críticos que ficou indisponível devido a incidentes de segurança

ii. % dos sistemas que ficaram indisponíveis devido à exploração de vulnera-bilidades conhecidas (anunciadas) ou notificadas.

iii. % dos incidentes de segurança que foram administrados conforme as polí-ticas da Instituição.

iv. tempo médio de resposta às notificações relativas a incidentes de segurança.

v. % dos incidentes notificados para a Unidade que continuam em aberto

Page 194: Livro Gestão em Telecomunicações

172

Segurança Computacional

anexo 5.6 – qUizz – Procedimentos Para conscientização de UsUários – resUltados

O questionário abaixo é apresentado aos solicitantes de novas contas de correio eletrônico. Três perguntas são sorteadas em seqüência e as opções corretas são apre-sentadas com texto explicativo ao final de cada resposta, independente do acerto ou erro. Nota-se que muitos usuários não sabem como proceder em relação a spam (questão 10), uma dos maiores incômodos percebidos pelos usuários dos serviços de e-mail. Este questionário foi condensado e adaptado de iniciativas semelhantes adota-das em outras universidades norte-americanas. O número de respostas aqui mostrado

id Acertos Visualizações/perguntasQuestionário/

pergunta/perguntasQuestionário/textoExplicativo

1 596 686 Como você acha que a maioria

dos programas maliciosos

(vírus, cavalo de tróia, worms,

etc.) entra nos computadores?

Os e-mails são usados como porta de entrada para muitos programas malicio-

sos. O conteúdo de uma mensagem fraudulenta tenta induzir o usuário a clicar

em algum link ou abrir um arquivo anexado, instalando um desses programas

2 462 686 O que você faz ao receber um

e-mail de conteúdo suspeito

com links ou arquivos anexos

Os e-mails são usados como porta de entrada para muitos programas malicio-

sos. O conteúdo de uma mensagem fraudulenta tenta induzir o usuário a clicar

em algum link ou abrir um arquivo anexado, instalando um desses programas.

3 499 686 Para não esquecer sua senha,

utilize palavras ou nomes de

pessoas próximas a você.

Nomes, sobrenomes, números de documentos, placas de carros, números de

telefones e datas deverão estar fora de sua lista de senhas. Esses dados podem

ser facilmente obtidos e uma pessoa mal intencionada, possivelmente, utilizaria

este tipo de informação para se tentar se autenticar como você.

Quanto mais “bagunçada” for a senha melhor, pois mais difícil será descobri-

la. Assim, tente misturar letras maiúsculas, minúsculas, números e sinais de

pontuação. Uma regra realmente prática e que gera boas senhas difíceis de

serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou

a última letra de cada palavra.

4 607 686 Memorize sua senha e procure

não anotá-la:

Uma boa senha deve ter pelo menos oito caracteres (letras, números e símbo-

los), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar.

Ex.: usando a frase “o sapo não lava o pé” podemos gerar a senha “0$nlope!”

(o 0(zero) e os caracteres especiais foram colocados para acrescentar símbolos

à senha). Senhas geradas dessa maneira são fáceis de lembrar e são normal-

mente difíceis de serem descobertas.

Mas lembre-se: a senha “0$nlope!” deixou de ser uma boa senha, pois faz parte

deste teste.

5 609 686 Troque suas senhas periodica-

mente, de preferência a cada

60 ou 90 dias.

Você deve trocar suas senhas regularmente, procurando evitar períodos muito

longos. Uma sugestão é a deque você realize tais trocas a cada dois ou três

meses. Lembre-se que trocas regulares são muito importantes para assegurar a

confidencialidade de suas senhas.

6 655 686 O antivírus é um programa

completo e por isso não pre-

cisa ser atualizado.

Além de um ter um antivírus instalado e atualizado, você precisa manter o sis-

tema operacional atualizado, bem como os aplicativos que você usa, tais como o

navegado e o firewall pessoal.

7 680 686 Não fornecer informações

pessoais ou aceitar arquivos

de pessoas desconhecidas em

programas de bate-papo.

Você deve tomar cuidado com programas de troca de mensagens (MSN, Yahoo

Messenger, skype, ICQ, etc.). Eles podem ser utilizados por pessoas mal inten-

cionadas para obter informações confidenciais de usuários, como a senha de

banco e números de cartão de crédito.

refere-se em sua maioria aos novos alunos ingressantes (686 novas contas).

Page 195: Livro Gestão em Telecomunicações

173

Planejamento Estratégico para TI na USP

id Acertos Visualizações/perguntasQuestionário/

pergunta/perguntasQuestionário/textoExplicativo

8 588 686 É possível configurar um

programa leitor de e-mails de

forma mais segura?

Algumas dicas de configuração para melhorar a segurança do seu programa

leitor de e-mails são:

i. desligar as opções que permitem abrir ou executar automaticamente arquivos

ou programas anexados às mensagens;

ii. desligar as opções de execução de JavaScript e de programas Java ; etc.

iii. desligar, se possível, o modo de visualização de e-mails no formato HTML

9 541 686 Se alguém ou algum programa

suspeito tentar conectar-se ao

seu computador, o que o seu

firewall pessoal irá fazer?

Um firewall bem configurado irá bloquear tentativas de invasão, podendo barrar

também o acesso a backdoors, mesmo se já estiverem instalados no computador.

Alguns programas de firewall permitem analisar continuamente o conteúdo das

conexões, filtrando vírus de e-mail, cavalos de tróia e outros tipos de malware,

antes mesmo que os antivírus entrem em ação.

10 439 686 Como devo proceder no caso

de receber um spam?

Deve-se reclamar de spams para os responsáveis pela rede de onde partiu a

mensagem. Se essa rede possuir uma política de uso aceitável, a pessoa que

enviou o spam pode receber as penalidades que nela estão previstas.

Para saber mais sobre spam e como proceder para fazer uma reclamação visite

a página http://www.antispam.br.

11 652 686 Seu amigo, vendedor de

planos de saúde, falou que

está sem computador e lhe

pede que envie um e-mail

informando as novas ofertas

do plano de saúde para um

lote de 10.000 possíveis novos

usuários. Qual a sua atitude?

Não há uma definição exata do que possa ser considerado um uso abusivo da

rede. Internamente às empresas e instituições, situações que caracterizam o

uso abusivo da rede estão definidas na política de uso aceitável. Na Internet

como um todo, os comportamentos listados abaixo são geralmente considera-

dos como uso abusivo:

• envio de spam ;

• envio de correntes da felicidade e de correntes para ganhar dinheiro rápido;

• envio de e-mails de phishing/scam;

• cópia e distribuição não autorizada de material protegido por direitos autorais;

• utilização da Internet para fazer difamação, calúnia e ameaças;

Leia um pouco mais sobre o assunto em: http://cartilha.cert.br/

12 570 686 Você adquiriu um computador

e ele já tem um programa

antivírus instalado. É seguro

conectar o micro na rede e

usá-lo para acessar a Internet?

Manter o sistema atualizado é importante para garantir a segurança e estabili-

dade do computador. É importante também garantir que os aplicativos (clientes

de e-mail, navegadores, etc.) estejam atualizados. Programas atualizados são

os mais seguros contra falhas de segurança, protegendo o sistema contra vírus

e worms que se utilizam de brechas para se espalhar.

Instalar e/ou atualizar a versão mais nova do antivírus também é importante,

principalmente, se você recebe muitos arquivos de colegas e amigos. Esses

arquivos podem estar infectados. Mas, atenção, não instale dois ou mais

antivírus no computador. Você aumentará o número de problemas e conflitos e

diminuirá o desempenho da máquina. Além disto, você não estará mais seguro.

13 517 686 Por que alguém poderia invadir

meu computador mesmo que

eu não tivesse nada de valor

nele?

A resposta para esta pergunta não é simples. Os motivos pelos quais alguém

tentaria invadir seu computador são inúmeros. Alguns desses motivos foram

listados anteriormente.

14 670 685 Se você receber um telefo-

nema de alguém solicitando

a sua senha, o que você deve

fazer?

A sua senha (qualquer seja ela – banco, e-mail, msn, etc.) é pessoal e intrans-

ferível. Nunca forneça sua senha para qualquer pessoa, em hipótese alguma.

Evite anotá-la em papel, agendas (de papel e de celular), etc.

15 635 685 Quais dos comportamentos

abaixo podem ser considerados

inapropriados?

Todas os itens relacionados são considerados inapropriados e, em geral, fazem

parte da Política de uso aceitável da empresa ou dos provedores de acesso à

Internet.

Page 196: Livro Gestão em Telecomunicações

174

Segurança Computacional

terminologia

Bot

Programa que, além de incluir funcionalidades de worms, sendo capaz de se pro-pagar automaticamente através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em um computador, dispõe de mecanismos de comunicação com o invasor, permitindo que o programa seja controlado remotamente. O invasor, ao se comunicar com o bot, pode orientá-lo a desferir ataques contra outros computadores, furtar dados, enviar spam, etc. (fonte: www.antispam.br).

cais

O CAIS – Centro de Atendimento a Incidentes de Segurança atua na detecção, reso-lução e prevenção de incidentes de segurança na rede acadêmica brasileira, além de elaborar, promover e disseminar práticas de segurança em redes (fonte: www.rnp.br).

cert.Br

O CERT.br, anteriormente denominado NBSO/Brazilian CERT, é o Grupo de Resposta a Incidentes para a Internet brasileira, mantido pelo Comitê Gestor da Internet no Brasil, responsável por receber, analisar e responder a incidentes de segurança em computado-res, envolvendo redes conectadas à Internet brasileira. (fonte: www.cert.br).

csirt

Um grupo ou organização que provê serviços e suporte para um público bem definido, para prevenção, tratamento e resposta a Incidentes de Segurança. (fonte: www.cert.br).

honeyPot

Honeypots, que em inglês significa “potes de mel”, são ambientes especialmente preparados para atrair atacantes de sistemas e, dessa forma, poder estudar seu comportamento e ajudar a combater os ataques. Por isso, todo tráfego direcionado a honeypots é potencialmente malicioso. (fonte: www.honeynet.org.br).

infranet

Tipo de arquitetura usado em projetos na Internet, em que se parte da definição de um serviço a ser oferecido e chega-se aos componentes básicos, de maneira top-down (usualmente nos projetos parte-se de componentes predefinidos e cria-se um serviço a partir desses componentes, de forma bottom-up).

scan

Técnica normalmente implementada por um tipo de programa, projetado para efe-tuar varreduras em redes de computadores, com o intuito de identificar quais computa-dores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente

Page 197: Livro Gestão em Telecomunicações

175

Planejamento Estratégico para TI na USP

utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis vulnerabilidades aos serviços habilitados em um computador (AntiSpamBR, 2007).

sla (serVice leVel agreement)

Acordo formal entre duas partes que estabelece os níveis mínimos mensuráveis de serviço que, normalmente, serão fornecidos por uma dessas partes, conhecida como provedor, à outra parte, conhecida como cliente ou usuário.

O não-cumprimento desses níveis mínimos acordados implica penalidades para o provedor.

sPam

E-mails não solicitados, enviados a um grande número de pessoas, geralmente sem o consentimento destas.

VírUs

Programa ou parte de um programa de computador, normalmente malicioso, que se propaga infectando, isto é, inserindo cópias de si mesmo e tornando-se parte de outros programas e arquivos de um computador. O vírus depende da execução do programa ou arquivo hospedeiro para que se possa tornar ativo e dar continuidade ao processo de infecção (AntiSpamBR, 2007)

worm

Programa capaz de se propagar automaticamente através de redes, enviando cópias de si mesmo, de computador para computador. Diferente do vírus, o worm não embute cópias de si mesmo em outros programas ou arquivos e não necessita ser explicitamente executado para se propagar. Sua propagação dá-se através da exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados em computadores. (AntiSpamBR, 2007).

Page 198: Livro Gestão em Telecomunicações

176

Segurança Computacional

Page 199: Livro Gestão em Telecomunicações

177

6. Projetos esPeciais

6.1 introdUção

O grupo de trabalho denominado “Projetos Especiais”, foi instituído pela Coor-denadoria de Tecnologia da Informação, e é constituído por membros de diversos órgãos ligados à TI na USP (CCE, DI, CISC...) além de alguns convidados escolhidos por sua atuação em áreas de ponta, como Software Livre, Produção Colaborativa de Conteúdo, Web 2.0, entre outras.

O grupo tem como objetivos observar, analisar, propor estratégias de atuação e avaliar a aplicabilidade, na Instituição, de tecnologias emergentes em áreas não cobertas pelos outros grupos, mormente áreas de vanguarda e interdisciplinares, onde os limites e escopos ainda não estão bem definidos, quer seja pela novidade do tema ou pela própria evolução da tecnologia.

Nesse contexto, definimos como “Projeto Especial” todo e qualquer projeto ino-vador, não regular, não engajado em nenhuma das tradicionais áreas como Sistemas Corporativos ou Redes e Infra-estrutura e que necessite de fomento com caracterís-ticas particulares.

6.2 metodologia

Seguindo as diretrizes da atual gestão da Coordenadoria de Tecnologia da Infor-mação, o grupo de trabalho, após várias reuniões de trabalho, workshops e reuniões com membros convidados, estabeleceu uma lista inicial (não totalmente abrangente) de tópicos de interesse e elaborou um plano para cada um deles, a saber:

• Ampliação dos serviços de videoconferência

• Biblioteca Digital de Teses e Dissertações – novas funcionalidades

• Salas de aula modelo

• Centros de produção de conteúdo

• Comunicação corporativa

• Ferramentas de trabalho na rede (Web 2.0)

• Gestão de identidade e senha única

• Guarda de acervo inativo de Bibliotecas

Page 200: Livro Gestão em Telecomunicações

178

Projetos Especiais

• Infra-estrutura para armazenamento e distribuição descentralizada de vídeo streaming ou de dados massivos usando P2P semântica

• Redes avançadas

• Uso da ociosidade computacional

• Uso racional de suprimentos (papel, toner, tinta) em impressoras e copiadoras

• Workflow, Bussiness Process Management (BPM) e Gestão Eletrônica de Documentos

Acreditamos, contudo, que o principal papel do grupo de “Projetos Especiais” seja a proposição de políticas, o estabelecimento e a implementação de um método de trabalho que permita que o tema “Prospecção em TI” seja conduzido de uma forma corporativa, organicamente integrado e alinhado com os objetivos da Instituição

Dessa forma, o primeiro Projeto Especial, apresentado em destaque é o de “Pros-pecção em TI”, seguindo-se os demais. Em cada um dos temas, tentamos apontar as Motivações, Premissas, Riscos, Restrições, Ações Decorrentes bem como poten-ciais Áreas Envolvidas, Indicadores de Desempenho, qual o Posicionamento do tema dentro da Instituição e, quando possível, estimativas de Prazos e Recursos.

6.3 ProsPecção em ti

Objetivo: Propor estratégias para que a prospecção de soluções de TI seja tratada de forma contínua, integrada, corporativa e alinhada com os objetivos da Instituição.

Escopo: Estratégias e plano de ações que permitam à CTI e aos Órgãos ligados à Tecnologia da Informação efetuar a prospecção de tecnologias de forma integrada.

Motivação: Prospecção de tecnologia é uma atividade exercida de forma cotidiana, mas, muitas vezes desconexa, pelos diversos organismos envolvidos com a Tecnologia da Informação na USP. Essa falta de integração prejudica não só a aplicação das tecnologias como um todo, mas também é um sério impasse do ponto de vista da governança de TI. Além disso, uma Instituição de ensino e pesquisa do porte da USP não pode ficar à margem da produção de conhecimento e de tecnologias na área. A plena utilização dos recursos proporcionados por uma prospecção corporativa e orgânica constitui um valoroso diferencial competitivo e de produtividade.

Premissas: Não háRiscos: Falta de recursos humanos e de articulaçãoRestrições: Não háPosicionamento: Iniciativa corporativa Ações decorrentes:● Avaliação do cenário atual de prospecção tecnológica na USP● Elaboração de estratégias e plano de ações a visando aumentar a organicidade

do processo● Desenvolvimento de mecanismos de comunicação e articulação entre os

grupos de prospecção.Indicadores de desempenho:● Números de planos de ação

● Número de mecanismos de comunicação desenvolvidos

Page 201: Livro Gestão em Telecomunicações

179

Planejamento Estratégico para TI na USP

Áreas envolvidas: CTI, DI, CCE, CIs e UnidadesPrazo de implementação: 6 meses após a liberação dos recursos Recursos necessários: 200 horas de analistaCondições para implementação: AltoGrau de necessidade: Alto

6.4 amPliação dos serViços de Videoconferência

Objetivo: Fomentar e ampliar o uso dos serviços de videoconferência na USP.Escopo: Salas de videoconferência em todas as Unidades da USP; treinamento

dos responsáveis pelas salas.Motivação: O uso de videoconferência mostra-se bastante interessante como estra-

tégia da USP tanto no campo educacional, quanto no campo administrativo. Novos equipa-mentos e ferramentas permitem a disseminação do serviço a um custo acessível. O custo de uma videoconferência é menor que o de uma reunião com deslocamento de pessoal.

Premissas: Sala, Infra-estrutura (rede e elétrica) e mobiliário por conta da Unidade. Riscos: Baixa utilização; falta de sala adequada. Restrições: Não há.Posicionamento: Iniciativa corporativaAções decorrentes:● Analisar o mercado de videoconferência, seus equipamentos e aplicações.

● Levantar as possíveis aplicações na USP.

● Estimar o retorno do investimento médio por Unidade, levando em conta os deslocamentos que poderiam ser substituídos por videoconferência.

● Levantar o parque da USP de videoconferência atualizado e a demanda das Unidades.

● Dimensionar o equipamento central (MCU).

● Realizar a especificação e compra de equipamentos para Unidades de ensino.

● Realizar a especificação e compra de equipamentos para outras Unidades.

● Realizar a especificação e compra do MCU.

● Treinar funcionários das Unidades para o serviço

● Realizar a instalação dos equipamentos

● Divulgar para a comunidade

● Definir indicadores de desempenho do serviçoIndicadores de desempenho:● Número de Unidades com salas prontasÁreas envolvidas: CTI e CCEPrazo de implementação: 16 meses: de set/2006 até dez/2008Recursos necessários: R$1.000.000,00, Equipe de instalação (500 horas de

técnico), Treinamento (32 horas de analista)Condições para implementação: Alto.Grau de necessidade: Médio

Page 202: Livro Gestão em Telecomunicações

180

Projetos Especiais

6.5 BiBlioteca digital de teses e disserta-ções – noVas fUncionalidades

Objetivo: Implantar melhorias nas ferramentas de busca e internacionalização do site.

Escopo: Geração de nova versão do site públicoMotivação: A Biblioteca Digital de Teses e Dissertações foi inaugurada em 2001

e sua evolução, nesse período, incluiu o processo de harvesting (protocolo OAI) com o Instituto Brasileiro de Informação em Ciência e Tecnologia - IBICT, processo de harvesting com NDLTD, desenvolvimento do módulo de Teses de Livre Docência e desenvolvimento de nova versão do software de geração de conteúdo digital se uti-lizando-se do modelo AJAX. De acordo com os relatórios estatísticos existentes de acesso ao site público, faz-se necessária a internacionalização e, devido à demanda existente por arte de alguns usuários do sistema, a introdução de novas funcionali-dades de busca.

Premissas: Existe interesse internacional no conteúdo da biblioteca.Riscos: Não se aplicaRestrições: Não se aplicaPosicionamento: Iniciativa corporativaAções decorrentes:● Desenvolvimento de nova versão do site público em conformidade com o atual

site SABER

● Implementação de sistema de busca em arquivos pdf

● Desenvolvimento e/ou implementação de suporte a índices de impacto obtido pelas referências feitas aos documentos disponibilizados na Biblioteca Digital, como, por exemplo, as feitas no sistema Scielo.

● Integração do sistema de busca existente com outras bases de interesse

● Participação no projeto NDLTD/Google Scholar

● Internacionalização do site público (inglês e espanhol)

● Atender a novas demandas que surgirem a partir da Comissão de Implementa-ção e Manutenção da BDTD e do Comitê Gestor do Portal SABER.

Indicadores de desempenho:● Número de acessos internacionais;

● Número de novas funcionalidades implantadasÁreas envolvidas: CTI/CISC, Pró-Reitoria de Pós-graduação, SIBI, Comitê

Gestor do Portal do Conhecimento e Comissão de implantação e manutenção da Biblioteca Digital.

Prazo de implantação: 1 ano após a liberação de recursosRecursos necessários:

Analistas de sistema do CISCContratação terceirizada de 1 técnico de nível superior em Ciência da Compu-

Page 203: Livro Gestão em Telecomunicações

181

Planejamento Estratégico para TI na USP

tação ou afins, em regime de 40 horas, por 1 ano1 estagiário USP, de 5o a 8o período, por 1 anoEstimativa de custo: R$73.000,00Alocação de recursos humanos da USP para a tradução em inglês e espanhol.

Condições para implementação: MédioGrau de necessidade: Alto

6.6 salas de aUla modelo e centros de ProdUção de conteúdo

Objetivo: Este plano de ação pretende criar áreas com centros de produção de material de apoio ao ensino, salas de aula com infra-estrutura adequada para ferra-mentas e salas de videoconferência totalmente integradas.

Escopo: 8 Salas de Aula especiais e Centros de produção e treinamento dos responsáveis

Motivação: Essas áreas terão um papel importante na produção de conteúdo para aprendizado eletrônico na USP

Premissas: Local fornecido pela Unidade; o gerenciamento da sala será feito pela Unidade.

Riscos: Não utilização adequada das SalasRestrições: Não háPosicionamento: Iniciativa corporativaAções decorrentes:● Analisar o mercado de apoio ao ensino, seus equipamentos e aplicações.

● Levantar as possíveis aplicações na USP.

● Determinar os locais de implantação.

● Levantar as demandas específicas dos locais escolhidos.

● Realizar a especificação e compra de equipamentos.

● Treinar funcionários das Unidades para o serviço

● Realizar a instalação dos equipamentosIndicadores de desempenho:● Número de salas implantadas

● Número de funcionários treinadosÁreas envolvidas: CTI, PRG e CCE Prazo de implementação: 16 meses de: set / 2006 até: dez / 2007 Recursos necessários: R$900.000,00, Equipe de instalação (100 horas de téc-

nico), Treinamento (32 horas de analista)Condições para implementação: AltoGrau de necessidade: Médio

Page 204: Livro Gestão em Telecomunicações

182

Projetos Especiais

6.7 comUnicação corPoratiVa

Objetivo: Proposição de meios mais eficazes de comunicação entre pessoas ou grupos de pessoas na USP

Escopo: Plano de comunicaçãoMotivação: Falta de eficiência na comunicação existente causando duplicação

de esforços, tomada incorreta de decisão por falta de informação, tempo mais longo para realizar as atividades e informações conflitantes. Deficiência de comunicação com a comunidade externa

Premissas: Senso generalizado na USP de que a comunicação ineficiente preju-dica as atividades. Existe receptividade para um sistema eficiente.

Riscos: Não-aceitação das iniciativas de comunicação; interpretação como inva-são de privacidade e excesso de informação.

Restrições: Não háPosicionamento: Iniciativa corporativaAções decorrentes:● Entender melhor as necessidades dos usuários

● Prospectar tecnologias e sistemas para comunicação corporativa como, por exemplo, sistema de mensagem unificada (UMS), sistema de mensagens instantâ-neas, wikis, blogs, flogs, portais colaborativos

● Agenda de trabalho colaborativa

● Definir a arquitetura para a estrutura das informações

● Definir os serviços e os canais de divulgação

● Definir os indicadores de desempenho e formas de aferiçãoIndicadores de desempenho:● A serem definidosÁreas envolvidas: CTI, DI, CCE, CIs, CCS e Unidades Prazo de implementação: 6 meses após a liberação dos recursosRecursos necessários: Consultoria de comunicação (100 horas) (R$8.000,00)

Equipe de prospecção (200 horas)Equipe de arquitetura de informação (100 horas)

Condições para implementação: MédioGrau de necessidade: Alto

6.8 ferramentas de traBalho na rede (weB 2.0)

Objetivo: Avaliar as possibilidades de uso na Instituição das novas ferramentas disponíveis na Internet, de produção e de compartilhamento de conteúdo de forma colaborativa, que utilizam a Internet como plataforma e não apenas como rede (apli-cativos de nível 3 da chamada Web 2.0, como weblogs, linklogs, wikis, podcasts, RSS feeds e outras formas de publicação M para N; redes sociais, APIs web, web services e arquiteturas SOA, entre outras.)

Page 205: Livro Gestão em Telecomunicações

183

Planejamento Estratégico para TI na USP

Escopo: Políticas e propostas de uso e integração dessa tecnologia na USPMotivação: O aumento do uso da Internet como plataforma e a popularização

de ferramentas como Gmail, Writely, Google Maps, que permitem o uso ubíquo da tecnologia, abstraindo o conceito de desktop, abrem as portas para um mundo onde a mobilidade e flexibilidade são as principais forças motoras. Considerando a dis-tribuição física e geográfica da Instituição e a mobilidade de seus membros, esses conceitos, se devidamente aplicados, trarão um enorme valor agregado.

Rede como plataforma que oferece (e permite que os usuários utilizem) aplica-ções inteiramente através de um browser. (WIKIPEDIA)

Valorização de uma “arquitetura de participação” democrática na produção e uso de conteúdo.

Premissas: Ferramentas aderentes a esse paradigma estarão cada vez mais acessí-veis e disponíveis em maior número, sendo essa a tendência da tecnologia no momento.

Riscos: Diversas vertentes tecnológicas ainda não suficientemente maduras.Restrições: Não háPosicionamento: Iniciativa corporativa. Pode servir de subsídio e infra-estrutura

para a comunicação corporativa ou a produção de conteúdo colaborativo.Ações decorrentes: ● Análise do panorama tecnológico atual

● Avaliação de potenciais oportunidades de uso

● Elaboração de projetos-piloto

● Treinamento

● DivulgaçãoIndicadores de desempenho: ● Número de usuários da tecnologiaÁreas envolvidas: CTI, DI, CCE, CIs e UnidadesPrazo de implementação: 1 ano após a liberação dos recursosRecursos necessários: 300 horas de analista

Treinamento: R$50.000,00Condições para implantação: AltoGrau de necessidade: Médio

6.9 gestão de identidade e senha única

Objetivo: Implantar mecanismos de gestão de identidade única e autenticação única (single sign-on) para acesso aos recursos de TI (equipamentos e serviços) da Instituição.

Escopo: Sistema de gestão de identidade única que utilize certificados digitais e autenticação única para os sistemas corporativos da USP e serviços como webmail, VPN e acesso por linha discada

Motivação: Inúmeras formas de acesso não trazem vantagens sob a perspectiva do usuário dos serviços.

Page 206: Livro Gestão em Telecomunicações

184

Projetos Especiais

Premissas: Tecnologia madura e implantada com sucesso em muitas outras instituições.

Riscos: Resistência por parte de grupos de usuários com influência política.Restrições: Não háPosicionamento: Iniciativa corporativa (DI e CCE)Ações decorrentes (já em andamento):• Implantação da sincronização da base LDAP e sistemas corporativos

• Implantação da ferramenta de single-sign-on

• Prospecção de certificação digital

• Implantação de um portal corporativo

• Adequações nos sistemas e serviços que utilizarão a plataformaIndicadores de desempenho:• Número de sistemas integrados ao single-sign-on

• Número de sistemas integrados ao portalÁreas envolvidas: DI e CCEPrazo de implementação: 1 ano, de mai/2007 a abr/2008Recursos necessários: Treinamento (R$30.000,00)

Software de desenvolvimento (R$5.000,00)Equipamentos (R$60.000,00)Equipe: 400 horas

Condições para implementação: AltoGrau de necessidade: Alto

6.10 infra-estrUtUra Para armazenamento e distriBUição descentralizada de Vídeo strea-ming oU de dados massiVos Usando P2P semân

Objetivo: Streamings de vídeo costumam depender de servidores de conteúdo onde são armazenados. À medida que aumenta a demanda pelo acesso ao conteúdo, esses servidores tornam-se gargalos, seja pela incapacidade de atender múltiplas conexões seja porque diminui a banda no acesso a outros recursos distribuídos na mesma área atendida pelos ativos de rede aos quais está conectado o servidor.

Um problema de natureza semelhante, e que pode ser resolvido pelo mesmo projeto, é o que acontece quando fontes de grandes quantidades de dados se encon-tram espalhadas geograficamente no campus e precisam ser armazenadas em um ponto central onde exista infra-estrutura confiável (ex: data center) – este é o caso de projetos como o Kyatera, através do qual os laboratórios poderão conectar seus instrumentos às redes de dados.

Para esses casos, o ideal é que os dados sejam armazenados e acessados o mais próximo do local onde serão consumidos, não importando onde tenham sido produ-zidos.

Page 207: Livro Gestão em Telecomunicações

185

Planejamento Estratégico para TI na USP

Escopo: Propõe-se a construção de uma rede de armazenamento acessada através de uma rede de sobreposição (overlay). Essa rede dependerá da instala-ção de módulos para armazenamento físico em locais estratégicos dos campi da USP, possivelmente nos nós do backbone, onde exista adequada infra-estrutura elétrica. A rede exigirá um software especialmente projetado para acesso dos dados, utilizando portas não regulamentadas; embora a maior parte do acesso deva ser de origem local, a rede é tal que deve prover redundância (integridade) e balanceamento de carga no acesso aos dados. Algumas soluções possíveis: [1], [2], [3],[4].

[1] – http://www.pdos.lcs.mit.edu/chord

[2] – http://www.cs.berkeley.edu/~ravenben/tapestry

[3] – http://research.microsoft.com/~antr/Pastry

[4] – http://esm.cs.cmu.eduMotivação: Otimizar a utilização da rede e encontrar formas eficientes de arma-

zenamento para saídas de sistemas com demanda intensiva de dados. Implementar rede com roteamento determinado por mecanismos da camada de aplicação, sen-sível ao contexto dos dados (rede semântica) e independente de localização. Por enquanto a rede USPnet oferece banda suficiente a todos os usuários. Essa banda poderá se esgotar-se rapidamente com o mau uso da rede e com a entrada de novas aplicações multimídia.

Premissas: Existirão diversos centros de produção de vídeo na USP.Riscos: Dependência de software experimental.Restrições: Não se aplicaPosicionamento: Iniciativa corporativaAções decorrentes:• Prospectar soluções e sistemas para acesso de dados distribuídos com capaci-

dade de sincronização, redundância e balanceamento.

• Definir a arquitetura para a estrutura das informações

• Definir os serviços e os canais de divulgação

• Definir os indicadores de desempenho e formas de aferição

Indicadores de desempenho:

• Proporção do tráfego intermódulos de armazenamento

• Quantidade de dados armazenados nos módulos.Áreas envolvidas: CTI, CCE, DI, CIs e UnidadesPrazo de implementação: 18 meses após a liberação dos recursosRecursos necessários: Equipe de prospecção (50 horas),

Equipe de arquitetura e desenvolvimento (300 horas),Equipamentos (R$180.000,00 projeto-piloto)

Condições para implementação: Médio. Grau de necessidade de implementação: Médio.

Page 208: Livro Gestão em Telecomunicações

186

Projetos Especiais

6.11 redes aVançadas

Objetivo: Atender a demandas diferenciadas de transmissão de dados, para dar suporte à pesquisa e ensino, que não possam ser supridas pela rede normal de pro-dução, tais como GRID, IPTV e outras que dependem de banda elevada, flexibilidade, auto - configuração, resiliência e alinhamento com projetos de natureza semelhante de outras instituições de ensino e pesquisa.

Escopo: Identificar as necessidades de aplicações especiais, propor alternativas tecnológicas para atendê-las e avaliar o impacto sobre a infra-estrutura existente.

Motivação: A existência de demandas não atendidas e novas demandas emer-gentes. Manter a infra-estrutura suficientemente atualizada para garantir o aten-dimento à pesquisa. Por utilizar novas tecnologias, a própria rede avançada é um campo de pesquisas para se desenvolver: o conhecimento sobre seus componentes e características operacionais; as soluções para problemas pendentes; e avaliar o impacto dessas tecnologias nas aplicações, além de contribuir para a formação de pessoal qualificado em tecnologia de ponta.

Premissas: As necessidades de banda e serviços especiais continuarão a crescer geometricamente. Necessidade de manter-se atualizado, em consonância com as tendências dos grupos de pesquisa mundiais.

Riscos: Inexistência de tecnologias maduras que impeçam a indicação de alter-nativas. Baixa receptividade e desconfiança da idéia. Falta de recursos humanos e financeiros.

Restrições: Não há.Posicionamento: Iniciativa corporativa para atender grupos de pesquisa avançada.Ações decorrentes:● Mapear a infra-estrutura existente (levantamento e documentação).

● Levantar as características (equipamentos, protocolos, custos, etc) das redes avançadas para interconexão (Kyatera, Giga, Abilene, Géant, Reuna, etc).

● Avaliar que características são necessárias para atender às demandas das Uni-dades de pequisa, tais como:

a) Acesso à instrumentação remota (Exemplo: acesso remoto a Telescópio; sensoriamento remoto).

b) Projetos na área da física de alta energia (alto volume de tráfego e de pro-cessamento).

c) Projetos na área de meteorologia.

d) Outras demandas que necessitam de recursos avançados de rede.

● Estimar custos e viabilidade técnica (considerar o sistema “legado”).

● Analisar os riscos (análise de sensibilidade para avaliar o impacto de cada um).

● Avaliar a possibilidade de parcerias.

● Analisar as possibilidades de fomento.

● Propor um anteprojeto que deverá:

Page 209: Livro Gestão em Telecomunicações

187

Planejamento Estratégico para TI na USP

a) Avaliar o impacto da interconexão com o backbone da USPnet (equipamen-tos e meio de comunicação).

b) Avaliar o impacto no desempenho e na segurança da USPnet.

c) Criar um modelo de provisionamento de acesso e/ou serviço (ex. conexão direta, sem passar pelo backbone da USPnet; conexão ao core da rede; cone-xão à camada de distribuição; níveis de serviços oferecidos).

d) Definir as etapas de implementação.

e) Definir e analisar (simular) o desempenho.

f) Avaliar a interconexão com o sistema existente (interoperabilidade).

g) Plano de aquisição.

h) Definir o plano de migração / interconexãoIndicadores de desempenho:● Número de contribuições de grupos de pesquisa

● Número de demandas que podem ser atendidas com as soluções propostas

● Número de avaliações positivas à idéia

● Número de respostas às consultas

● Número de projetos que possam ser atendidosÁreas envolvidas: CTI, CCE, CIs e UnidadesPrazo de implementação: 6 meses: de out/2007 a mar/2008Recursos necessários: R$30.000,00

400 horas de analistaCondições para implementação: AltoGrau de necessidade: Médio

6.12 Uso de ociosidade comPUtacional

Objetivo: Utilizar o tempo ocioso dos computadores da USP em projetos que necessitam de muito processamento.

Escopo: Relatório com opções para o uso da ociosidade computacionalMotivação: Existem projetos na USP que necessitam de muito poder computa-

cional. Esses projetos poderiam utilizar o tempo ocioso de outros computadores da USP, seguindo experiências bem sucedidas no exterior.

Premissas: Existência de softwares para o gerenciamento da ociosidade computacional.Riscos: Pouca adesão de usuários, pouca flexibilidade do softwareRestrições: Não há.Posicionamento: Iniciativa corporativa.Ações decorrentes:● Levantar possíveis aplicações na USP

● Estudar a utilização da ociosidade em outras Universidades

● Conhecer as ferramentas já disponíveis

Page 210: Livro Gestão em Telecomunicações

188

Projetos Especiais

● Determinar as áreas de implantação

● Realizar a especificação e compra de equipamentos

● Realizar a instalação dos equipamentos e softwares

● Divulgar o serviçoIndicadores de desempenho:● Número de máquinas com ociosidade aproveitada

● Quantidade de processamento ocioso aproveitadoÁreas envolvidas: CTI e CCEPrazo de implementação: 18 meses: de ago/2007 até dez/2008Recursos necessários: R$80.000,00Condições para implementação: MédioGrau de necessidade: Médio

6.13 Uso racional de sUPrimentos (PaPel, toner e tinta) em imPressoras e coPiadoras

Objetivo: Propor estratégias que visem a reduzir o uso de suprimentos (papel, toner e tinta) em impressoras e copiadoras a um mínimo necessário.

Escopo: Plano de ações que contenha medidas para redução do consumo e uso racional

Motivação: Tecnologias como sistemas de solicitação de serviços, sistemas de workflow, GED e outras formas de documentos eletrônicos são subutilizadas na Instituição, ocasionando um consumo desnecessário de recursos de impressoras e copiadoras. Ao contrário do que se esperava há alguns anos, o consumo de papel vem aumentando bastante, alavancado pela facilidade oferecida pelas impressoras e copiadoras. A USP, através do USP Recicla, vem fazendo um bom trabalho de incen-tivo à reciclagem e contra o desperdício. Certamente, o custo de um programa bem feito de uso racional de suprimentos seria de largo superado pela economia resul-tante. A maior parte das ações necessárias está concentrada na conscientização das pessoas, melhores práticas de uso e alteração de processos de trabalho. A aquisição de impressoras com especificação adequada e a adoção de sistemas de workflow e GED podem contribuir significativamente para essa economia.

Premissas: Existe mau uso de suprimentosRiscos: Resistência a mudanças; cultura do papelRestrições: Não háPosicionamento: Iniciativa corporativaAções decorrentes: ● Avaliação do cenário atual do uso desses suprimentos

● Análise de estratégias e das tecnologias existentes

● Análise de fluxos típicos de trabalho

● Preparação de um plano de ações

Page 211: Livro Gestão em Telecomunicações

189

Planejamento Estratégico para TI na USP

● Elaboração de projetos-piloto e divulgação de casos de sucesso

● Treinamento para técnicos de informática que configuram equipamentos para docentes, funcionários e alunos.

● Treinamento para funcionários e alunos.

● Troca de impressoras.

● Inclusão do assunto em outros cursos de informática ou relacionadosIndicadores de desempenho: ● Consumo de itens como papel, toner e tinta, antes e depois da aplicação do planoÁreas envolvidas: CTI, DI, CCE, Cis, Unidades e USPreciclaPrazo de implementação: 6 meses após a liberação dos recursosRecursos necessários: 200 horas de técnicos de nível superiorCondições para implementação: AltoGrau de necessidade: Médio

6.14 work flow, BUsiness Process model (BPm) e gestão eletrônica de docUmentos (ged)

Objetivo: Avaliar e explorar as possibilidades reais de uso, na Instituição, de tecnologias, como sistemas de workflow, modelagem e mapeamento de processos e gestão eletrônica de documentos.

Escopo: Implantação de projetos-piloto dessas tecnologiasMotivação: A quase totalidade dos processos de negócio da Instituição pode ser

facilmente suportada por ferramentas de workflow.A maioria dos processos de negócio da Instituição é multidepartamental, seqüen-

cial e há grande interdependência.A ausência de uma gestão por processos fragiliza a administração da InstituiçãoTécnicas de mapeamento e modelagem de processos são subutilizadas na Insti-

tuição e o uso disseminado não só das ferramentas, mas da cultura de mapeamento de processos permitiria uma reengenharia e conseqüente melhoria e agilidade dos processos de negócio da Instituição.

Tecnologias de GED permitem, além da agilidade na tomada de decisão, redução da quantidade de papéis que circulam na administração, tornando os processos de negócio mais simples e eficazes.

Premissas: Existência de tecnologia madura na área.Riscos: Baixa receptividade da idéia, mudança culturalRestrições: Não há Posicionamento: Iniciativa corporativaAções decorrentes:● Avaliação de ofertas do mercado

● Avaliação de oportunidades de uso na Instituição

● Elaboração de projetos-piloto

Page 212: Livro Gestão em Telecomunicações

190

Projetos Especiais

Indicadores de desempenho:● Redução do tempo dos processos● Redução do volume de papelÁreas envolvidas: CTI, DI, CCE, CIs e UnidadesPrazo de implementação: 1 ano: de jul / 2007 a jun / 2008Recursos necessários: 300 horas de analista

R$450.000,00 para capacitação e aquisição de ferramentasCondições para implementação: MédioGrau de necessidade: Médio

6.15 incUBadora VirtUal

Objetivo: Promover e facilitar o desenvolvimento cooperativo de conteúdo digi-tal aberto.

Escopo: Ambiente para armazenamento de conteúdo.Motivação: O advento da Internet tem-se mostrado um fator fundamental para

o surgimento e organização da produção social. No entanto, sem uma ferramenta colaborativa de gerenciamento de conteúdos adequada e suporte para viabilizar a interação nas comunidades, a tendência natural é a perda de energia e extinção. A existência de uma ferramenta pronta, desenvolvida pelo Programa TIDIA da FAPESP e que está operando de forma satisfatória, permite a implantação de uma ferramenta adequada sem custos de desenvolvimento ou licenças de software. Essa ferramenta já dispõe de dois ambientes: Proletarium e Gforge. O Gforge é adequado para hos-pedar projetos de software integrando ferramentas como fóruns, listas de discussão, controle de tarefas e pendências, sistema de distribuição de arquivos, etc. O Prole-tarium baseia-se em um sistema de gerenciamento de conteúdo aberto, distribuído como software livre, denominado Plone, que oferece um portal pronto em minutos, gerenciável pelo navegador, de modo que os usuários podem recheá-lo rapidamente de conteúdo, sem precisar deter-se em aspectos técnicos mais complexos. A Incuba-dora está alojando em outubro de 2006, 350 projetos desenvolvidos por 8600 usuá-rios. Esse conjunto de projetos e comunidade de desenvolvedores formou-se em dois anos de operação plena da Incubadora. Uma parcela significativa dos projetos e dos usuários é ligada à USP, que tem cerca de 20 disciplinas de graduação ou de pós que mantêm portais na Incubadora.

Premissas: O Programa TIDIA da FAPESP disponibilizará o software e o suporte técnico para orientar a instalação e o treinamento.

Riscos: Baixa receptividade da idéia, mudança culturalRestrições: Não háPosicionamento: Projeto corporativo para atender grupos de pesquisa e ensino.Ações decorrentes: ● Avaliar o software

●Dimensionar e adquirir os servidores

● Adaptar o software para integração aos sistemas corporativos/Autenticação

Page 213: Livro Gestão em Telecomunicações

191

Planejamento Estratégico para TI na USP

única/Senha única

● Instalar o software

● Treinar a equipe de suporte

● Disponibilizar o sistemaIndicadores de desempenho:Número de usuários● Número de projetosÁreas envolvidas: CTI, DI, CCE e CIsPrazo de implementação: 1 ano: de out/2007 a set/2008Recursos necessários: R$60.000,00 para compra de servidores

600 horas de analistaCondições para implementação: AltoGrau de necessidade: MédioReferências: http://iv.incubadora.fapesp.br/portal/wp

Page 214: Livro Gestão em Telecomunicações

192

Projetos Especiais

Page 215: Livro Gestão em Telecomunicações

193

7. goVernança de tic

7.1 introdUção

Este capítulo apresenta o Planejamento Estratégico para Governança de Tecnologia da Informação e Comunicação (TIC) para a Universidade de São Paulo (USP), abran-gendo o período de 2007 a 2009. Foi elaborado pelo Grupo Assessor de Governança de TIC, criado pela Coordenaria de Tecnologia da Informação (CTI) com essa finalidade.

O objetivo macro deste planejamento é definir um conjunto de ações, que visa à melhoria dos processos de gerenciamento de serviços de TIC e definir um modelo de Governança de TIC para a USP.

Para o desenvolvimento deste projeto, este grupo assessor detalhou o objetivo macro em:

• Alinhamento estratégico de TIC com a missão da Universidade;

• Criação e preservação do valor de TIC para o negócio;

• Definição de papéis e responsabilidades na gestão de TIC;

• Maior transparência e melhoria na comunicação das decisões relacionadas a TIC;

• Melhoria contínua da qualidade no gerenciamento dos serviços de TIC presta-dos na Universidade de São Paulo;

• Definição de um conjunto de ações, sendo algumas de desenvolvimento essencial no período previsto para este planejamento e outras, de desenvolvimento desejável, que poderão ser executadas durante a vigência deste planejamento, ou apresentadas ao final como uma proposta de continuidade desse planejamento.

A partir do desenvolvimento deste projeto espera-se que seja possível estabelecer um processo para a melhoria contínua da qualidade dos serviços de TIC e da percepção interna e externa, no uso dos recursos computacionais providos pela Universidade à sua comunidade.

Para o desenvolvimento deste planejamento estratégico, este Grupo Assessor teve a participação de doze pessoas, sendo dois docentes (FEA e EP/LARC) e dez funcionários lotados no CCE, no CIAGRI, na CTI, no CISC, no DI, no IAG e no INCOR, sendo eles:

• Profa. Dra. Tereza Cristina M. B. Carvalho (EP/LARC/CCE) - coordenação

• Mauro César Bernardes (CCE) – vice-coordenação

Page 216: Livro Gestão em Telecomunicações

194

Governança de TIC

• Cristina Gonsalez Juliani (IAG)

• Eduardo Bonilha de Toledo Leite (CCE)

• Jairo Carlos Filho (CCE)

• Leila Lage Humes (CTI)

• Luiz Carlos Moreira Gomes (DI)

• Marco Gutierrez (INCOR)

• Maria de Lurdes R. Lirani (CISC)

• Prof. Dr. Nicolau Reinhard (FEA)

• Ricardo Ramiro (CIAGRI)

• Victor Francisco Mammana de Barros (CTI)Este capítulo apresenta a metodologia utilizada por esta equipe; a missão definida

para o projeto, as competências únicas relativas ao tema, um escrutínio interno (análise dos pontos fortes e fracos nesta área de atuação); e um escrutínio externo (análise do ambiente externo, das ameaças e das oportunidades advindas do mercado). A seguir, é apresentado o plano de ações, que objetiva explorar as competências únicas e os pontos fortes, desenvolver novas competências, superar os pontos fracos, combater as ame-aças do ambiente externo e aproveitar as oportunidades oferecidas pelo mercado. Por último, é apresentado um cronograma previsto para a execução do plano de ações.

7.2 goVernança de tecnologia da informação e comUnicação

A Governança de Tecnologia da Informação e Comunicação pode ser definida como:a) A especificação dos direitos decisórios e do framework de responsabilidades

para estimular comportamentos desejáveis na utilização da TI [Weill&Ross, 2004];

b) Capacidade organizacional exercida pela mesa diretora, gerente executivo e o gerente de TIC de controlar o planejamento e implementação das estratégias de TIC e dessa forma, permitir a fusão de TIC ao negócio [Van Grembergen, 2003];

c) Uma parte integrante da governança corporativa que consiste de liderança, estruturas organizacionais e processos, com função de garantir que a infra-estrutura de TIC sustente e amplie as estratégias e objetivos da organização [ITGI, 2001];

7.3 metodologia

Este planejamento estratégico foi elaborado seguindo o modelo para planeja-mento estratégico proposto por Hax & Majluf (1996) e desenvolvido na MIT Sloan School [HAX & MAJLUF, 1996].

Seguindo o modelo, o grupo realizou reuniões de trabalho para troca de idéias, compartilhamento de experiências e visões e discussão de propostas, entre maio e

Page 217: Livro Gestão em Telecomunicações

195

Planejamento Estratégico para TI na USP

novembro de 2006. Foi realizado ainda, no dia 18/08/2006, com duração de 8 horas, um workshop

com fornecedores de soluções tecnológicas para a Governança de TIC. Este workshop teve como objetivo conhecer o estado da arte em ferramentas e tecnologias, as ten-dências tecnológicas e os demais produtos na área de Governança de TIC, de inte-resse para a Universidade de São Paulo.

As Empresas convidadas para o Workshop foram: • Hewlett-Packard Development Company

• Computer Associates

• IBM

• Borland Software Corporation

• Itautec SA/InfoqualityAs informações apresentadas pelas empresas forneceram subsídios importantes

para a definição de algumas estratégias, e o alinhamento de algumas ações deste planejamento estratégico com as realidades existentes e as tendências do mercado tecnológico na área de Governança de TIC.

7.4 desenVolVimento do Planejamento estratégico

Seguindo a metodologia apresentada, este grupo desenvolveu um estudo que conduziu ao desenvolvimento de um plano de ações. A seguir, serão apresentados os resultados desse estudo.

7.4.1 missãoPromover a adoção de um modelo de Governança de TIC que possibilite a inte-

gração dos processos de gerenciamento de serviços de TIC na Universidade de São Paulo, elevando seus níveis de maturidade e tornando-a uma referência nesta área.

7.4.2 comPetências únicas

• Conhecimento interno sobre Governança de TIC

• A marca Universidade de São Paulo – USP

7.4.3 escrUtínio interno7.4.3.1 Pontos fortes

a) Existência de um conjunto de “melhores práticas” no CCE, CIs, DI e STIs que deve ser ampliado e compartilhado.

b) Boa receptividade da comunidade de TIC para modelos e recomendações propostas pelo CCE, CTI, DI e CIs.

Page 218: Livro Gestão em Telecomunicações

196

Governança de TIC

c) Existência de ferramentas de boa qualidade, inclusive softwares livres, para gerenciamento de serviços que podem ser utilizados nas Unidades.

d) Existência de algumas ferramentas próprias, desenvolvidas localmente na própria Universidade, para gerenciamento de serviços no CCE, CIs, DI e em algumas STIs.

e) Existência de um ambiente acadêmico propício a inovações.

f) Capacitação técnica e motivação dos funcionários de TIC para absorver ino-vações tecnológicas.

7.4.3.2 Pontos fracos

a) Baixa percepção dos usuários de TIC sobre a complexidade da infra-estrutura gerenciada pelo CCE, DI, CIs e STIs.

b) Inexistência de uma estratégia de divulgação dos projetos realizados para toda a comunidade (endomarketing).

c) Replicação de esforços decorrentes do desenvolvimento de atividades isoladas para gerenciamento de serviços.

d) Gerenciamento de falhas.e) Cultura de contingência pouco disseminada.f) Dificuldade de alinhar estratégias de TIC com as estratégias de negócio da

Instituição.g) Divulgação deficiente dos processos existentes para suporte à tomada de

decisão.

7.4.4 escrUtínio externo

7.4.4.1 oPortUnidades

a) Existência de diversos modelos (frameworks) que podem ser combinados para melhorar a Governança de TIC na USP.

b) Inexistência de soluções-padrões para Governança de TIC, o que possibilita a criação de soluções próprias e mais adequadas à organização.

c) Lançamento da certificação ISO 20000.

d) Apoio da Reitoria às iniciativas de Governança.

7.4.4.2 ameaças

a) O mercado não possui uma visão única sobre Governança de TIC, que possa induzir a adoção equivocada de uma solução;

b) Os clientes de TIC estão cada vez mais exigentes e críticos em relação à qualidade dos serviços oferecidos, exigindo um elevado nível de maturidade e redun-dância que permitam respostas rápidas para as quais nem sempre temos recursos e meios para responder de maneira ágil.

c) Inexistência de uma ferramenta única ou de um conjunto de ferramentas integradas que possam ser usadas para monitorar e controlar todos os indicadores de um sistema de Governança de TIC.

Page 219: Livro Gestão em Telecomunicações

197

Planejamento Estratégico para TI na USP

d) A mudança muito rápida da tecnologia requer a flexibilidade do modelo de Governança de TIC a ser adotado.

7.5 Plano de ações

Após a realização do estudo, este grupo deu início ao desenvolvimento do respec-tivo plano de ações. O plano foi organizado em ações de curto, médio e longo prazo, cujo escopo macro está descrito a seguir:

• Curto prazo (6 meses): Identificar os processos e as melhores práticas existentes que são passíveis de replicação entre os centros de informática, o DI e as STIs. Neste planejamento, o CCE será utilizado para o desenvolvimento de um case para a extração de boas práticas.

• Médio prazo (2 anos): Estruturar e integrar os processos de gerenciamento de serviços no CCE, DI, CIs e STIs, e definir um modelo para a Governança de TIC na USP. Identificar ferramen-tas que possam fornecer a infra-estrutura tecnológica necessária, e capacitar os funcionários da área de TIC nas ferramentas e, em melhores práticas, o gerenciamento de serviços TIC.

• Longo Prazo (3 anos): Implantar a Governança de TIC na USP, de acordo com o modelo adotado.

A seguir, é apresentado um detalhamento das ações previstas para o desenvolvi-mento deste planejamento estratégico.

7.5.1 ações de cUrto Prazo (6 meses)

Pa1) maPear os Processos existentes associados aos serVi-ços de tic Prestados, identificando aqUeles qUe são PassíVeis de gerenciamento e cUjas Boas Práticas Possam ser rePlicadas.

a) Mapear os processos comuns relacionados aos serviços de TIC prestados à comunidade, visando à priorização na identificação de boas práticas de gerencia-mento, que possam ser replicadas entre os centros de informática e as STIs;

b) Priorizar os processos de maior necessidade e que envolvem menor custo.

Pa2) efetUar Um leVantamento das Boas Práticas existen-tes Para o gerenciamento de serViços no cce, cis, di

a) O CCE, os CIs e o DI possuem processos de gerenciamento de serviços cujas “melhores práticas” poderiam ser compartilhadas para a compatibilização do nível de maturidade existente em cada um desses órgãos e, possivelmente, entre as Unidades;

b) Desenvolver uma análise de Gaps para os processos de gerenciamento de serviços de TI existentes, tendo como referência o modelo ITIL;

7.5.2 médio Prazo (2 anos)

Pa3) aValiar o níVel de matUridade do gerenciamento de serViços nas stis e comPatiBilizar as melhores Práticas

Page 220: Livro Gestão em Telecomunicações

198

Governança de TIC

a) As Unidades possuem um conjunto de “melhores práticas” para gerenciamento e ferramentas desenvolvidas localmente e/ou adaptadas conforme suas necessida-des que poderiam ser compartilhadas com seus pares.

Pa4) aValiar ferramentas e desenVolVer modelos de geren-ciamento de serViços Para ProPor às Unidades

a) Avaliar as ferramentas existentes no mercado (incluindo ferramentas free) e desenvolver modelos de gerenciamento, que possam auxiliar os gestores de TIC nas STIs, e melhorar a qualidade dos serviços prestados.

Pa5) definir indicadores Para os Processos existentes Para PromoVer a melhoria contínUa dos serViços e o alcance de metas (e.g., Verificar os oBjetiVos de controle do coBit, itil, iso 20000, iso 27001, Balance scorecard, cmm, cmmi)

a) Permitir a identificação do nível de maturidade dos processos existentes atual-mente e estimular a definição de comportamentos desejáveis dos serviços de TIC;

b) A definição de indicadores e avaliações periódicas permitirá a validação do melhoramento contínuo da qualidade dos serviços oferecidos à comunidade.

c) A existência de indicadores ajudará na monitoria da qualidade das decisões tomadas;

Pa6) ProPor a integração dos Processos de gerenciamento de serViços e do Uso de ferramentas com Base nas melhores Práticas

a) Propor modelos de gerenciamento de serviços com base nos processos mape-ados, nas boas práticas identificadas, softwares analisados e nos indicadores extraí-dos dos principais modelos de gerenciamento.

Pa7) PromoVer a caPacitação dos fUncionários do cce, di, cis e stis, em “melhores Práticas”, de acordo com a Uniformiza-ção ProPosta Para o gerenciamento de serViços

a) Capacitar e motivar os gestores para a compreensão e adoção de “melhores práticas” para gerenciamento de serviços de TIC.

Pa8) PromoVer a caPacitação do cce, di, cis e stis em ferra-mentas de gerenciamento (e.g., monitoração, gerenciamento de redes e gerenciamento de serViços), de acordo com a inte-gração ProPosta Para o gerenciamento de serViços

a) Após a avaliação das ferramentas em utilização nas Unidades e ainda, de novas ferramentas que possam ser utilizadas, promover a capacitação da equipe técnica das Unidades motivando a sua adoção.

b) Sempre que possível, aproveitar a experiência dos especialistas locais para a capacitação e replicação de conhecimentos.

Page 221: Livro Gestão em Telecomunicações

199

Planejamento Estratégico para TI na USP

Pa9) melhorar o Processo de comUnicação com as Unidades UniVersitárias (inclUindo Uma estratégia de endomarketing) PromoVendo a transParência e aPerfeiçoando a comUnicação

a) Ampliar os métodos de comunicação com a comunidade, trabalhando de forma preventiva em relação à ocorrência de falhas e criando uma imagem positiva acerca do trabalho que está sendo realizado.

Pa10) melhorar o relacionamento com os clientes dos ser-Viços de tic (e.g., Por meio de estratégias de crm)

a) Definir processos para a melhoria da comunicação com os usuários de TIC, facilitando o processo de encaminhamento de críticas e sugestões.

b) Estabelecer procedimentos para o tratamento das críticas e sugestões recebidas.

Pa11) esPecificar Um modelo de goVernança de tic Para a UsP.

a) Especificar um modelo de Governança de TIC para a USP, que possa ser uma referência para a integração dos processos de gerenciamento de serviços de TIC.

7.5.3 longo Prazo (3 anos)

Pa12) identificar os serViços críticos Para os UsUários e definir acordos de níVel de serViço (sla)

a) Uma vez estabelecido um bom nível de maturidade nos processos de geren-ciamento de serviços de TIC, com a definição de indicadores precisos, será possível mapear os serviços críticos e definir acordos de nível de serviço (SLAs) com os clientes.

Pa13) definir Um conjUnto de frameworks de goVernança de tic qUe dará sUPorte ao modelo de goVernança ProPosto

b) Identificar frameworks que possam ser usados em conjunto com o ITIL para fortalecer a Governança de TIC na USP.

Pa14) adqUirir ferramentas Para sUPorte à goVernança de tic na UsP

a) Identificar e adquirir ferramentas que ofereçam suporte ao framework de governança definido para a USP.

Pa15) estrUtUrar serViços Para a oBtenção da iso 20000

a) a certificação ISO 20000 permite verificar se uma organização emprega as melho-res práticas de gerenciamento de serviços de TIC, conforme demonstrado por uma ava-liação externa independente, com base numa norma oficial internacional, realizada por uma organização de auditoria autorizada. Esse nível de validação resultará na garantia aos usuários de que o ambiente de TIC está sendo bem gerido, de acordo com as “melhores práticas” de padrão internacional, e que está sendo promovida uma cultura de melhora-mento contínuo da qualidade no âmbito do gerenciamento de serviços de TIC.

Page 222: Livro Gestão em Telecomunicações

200

Governança de TIC

7.6 correlação das ações com o estUdo realizado

Ao longo do desenvolvimento do Plano de Ações foi desenvolvida uma correlação de cada ação com o resultado do estudo inicialmente realizado, procurando identi-ficar possíveis fatores que não possuíssem uma ação correspondente. O resultado da correlação dessas ações e o orçamento previsto para cada ação encontram-se no anexo.

Na figura 7.1, é apresentado um gráfico, que é o resultado da definição de urgên-cia (prioridade), condição de implementação e orçamento previsto para cada ação (tamanho da circunferência).

Após a análise dos resultados e tendo em vista a exeqüibilidade do planejamento, as ações foram categorizadas em essenciais e ‘desejáveis’. As ações essenciais serão aquelas que demandarão o maior esforço para sua execução, dentro do cronograma previsto para este planejamento estratégico. As ações desejáveis são aquelas que, havendo recursos, serão implementadas dentro do cronograma previsto. Caso não

Figura 7.1: Gráfico Condição de Implementação X Urgência X Orçamento das ações

Page 223: Livro Gestão em Telecomunicações

201

Planejamento Estratégico para TI na USP

seja possível a sua implementação, as ações desejáveis serão traduzidas em reco-mendações que nortearão o desenvolvimento e continuidade deste planejamento em uma futura gestão.

7.6.1 ações essenciaisPA1) Mapear os processos existentes associados aos serviços de TIC presta-

dos, identificando aqueles que são passíveis de gerenciamento e cujas boas práticas possam ser replicadas.

PA2) Efetuar um levantamento das boas práticas existentes para o gerencia-mento de serviços no CCE, CIs, DI.

PA1) Mapear os processos existentes associados aos serviços de TIC presta-dos, identificando aqueles que são passíveis de gerenciamento e cujas boas práticas possam ser replicadas.

PA2) Efetuar um levantamento das boas práticas existentes para o gerencia-mento de serviços no CCE, CIs, DI.

PA3) Avaliar o nível de maturidade dos processos de gerenciamento de serviços nas STIs e compatibilizar as melhores práticas

PA4) Avaliar as ferramentas e desenvolver modelos de gerenciamento de servi-ços para propor às Unidades.

PA5) Definir indicadores para os processos existentes para promover a melhoria contínua dos serviços e o alcance de metas (e.g., verificar objetivos de controle do COBIT, ITIL, ISO 20000, ISO 27001, Balance ScoreCard, CMM, CMMi)

PA6) Propor a integração dos processos de gerenciamento de serviços e do uso de ferramentas com base nas melhores práticas .

PA7) Promover a capacitação do CCE, DI, CIs e STIs, em “melhores práticas”, de acordo com a uniformização proposta para o gerenciamento de serviços .

PA8) Promover a capacitação do CCE, DI, CIs e STIs em ferramentas de geren-ciamento (e.g., monitoração, gerenciamento de redes e gerenciamento de serviços), de acordo com a integração proposta para o gerenciamento de serviços.

PA11) Especificar um modelo de Governança de TIC para a USP.

7.6.2 ações desejáVeisPA9) Melhorar o processo de comunicação com as Unidades Universitárias

(incluindo uma estratégia de endomarketing), promovendo a transparência e melho-rando a comunicação.

PA10) Melhorar o relacionamento com os clientes dos serviços de TIC (e.g., por meio de estratégias de CRM).

PA12) Identificar os serviços críticos para os usuários e definir acordos de nível de serviço (SLA).

PA13) Definir um conjunto de frameworks de Governança de TIC, que dará suporte ao modelo de Governança proposto.

PA14) Adquirir ferramentas para suporte à Governança de TIC na USP.PA15) Estruturar serviços para a obtenção da ISO 20000.

Page 224: Livro Gestão em Telecomunicações

202

Governança de TIC

7.7 recUrsos Para a imPlementação do Projeto

Foram estimados os recursos necessários para a execução das atividades refe-rentes a cada item do Plano de Ações. O resultado é apresentado na tabela 1:

7.8 cronograma de imPlantação

O cronograma previsto para a execução do plano de ações programado para este

Tabela 1: Recursos para a implementação do projeto

Plano de Ação

Total homens/horaNº de Func. com Nível Superior

Nº de DiasNúmero de Horas diárias

Inves-timento

(R$)

Implant.Manut. Anual

PA-1 640 160 8 8 8 20.000,00

PA-2 400 100 10 5 8 20.000,00

PA-3 160 50 4 5 8 50.000,00

PA-4 320 40 8 5 8 30.000,00

PA-5 768 192 8 12 8 50.000,00

PA-6 256 64 4 8 8 10.000,00

PA-7 160 40 4 5 8 50.000,00

PA-8 160 40 4 5 8 50.000,00

PA-9 1024 256 8 16 8 50.000,00

PA-10 1024 256 8 16 8 100.000,00

PA-11 128 32 4 4 8 20.000,00

PA-12 512 128 8 8 8 50.000,00

PA-13 512 128 8 8 8 50.000,00

PA-14 1024 256 8 16 8 400.000,00

PA-15 256 64 4 8 8 50,000,00

Total 7344 1806 93 950.000,00

Ações 2007 2008 2009

Curto Prazo (6 meses) 3Q 4Q 1Q 2Q 3Q 4Q 1Q 2Q 3Q 4Q

PA1) Mapear os processos existentes

associados aos serviços de TIC prestados,

identificando aqueles que são passíveis de

gerenciamento e cujas boas práticas possam

ser replicadas

E E

PA2) Efetuar um levantamento das boas

práticas existentes para o gerenciamento de

serviços no CCE, CIs, DI

E E

planejamento estratégico é apresentado a seguir.

Page 225: Livro Gestão em Telecomunicações

203

Planejamento Estratégico para TI na USP

Ações 2007 2008 2009

Médio Prazo (2 anos)

PA3) Avaliar o nível de maturidade dos

processos de gerenciamento de serviços nas

STIs e compatibilizar as melhores práticas

E E E

PA4) Avaliar ferramentas e desenvolver

modelos de gerenciamento de serviços para

propor às Unidades

E E

PA5) Definir indicadores para os processos

existentes para promover a melhoria contí-

nua dos serviços e o alcance de metas (e.g.,

verificar objetivos de controle do COBIT, ITIL,

ISO 20000, ISO 27001, Balanced Scorecard,

CMM)

E E E

PA6) Propor a integração dos processos de

gerenciamento de serviços e do uso de ferra-

mentas com base nas melhores práticas

E E

PA7) Promover a capacitação em “melhores

práticas” para o CCE, DI, CIs e STIs, de

acordo com a uniformização proposta para o

gerenciamento de serviços

E E E E

PA8) Promover a capacitação em ferramentas

de gerenciamento para o CCE, DI, CIs e STIs

(e.g. monitoração, gerenciamento de redes,

gerenciamento de serviços), de acordo com

a integração proposta para o gerenciamento

de serviços

E E E E

PA9) Melhorar o processo de comunicação

com as Unidades Universitárias (incluindo

uma estratégia de endomarketing (pro-

movendo a transparëncia e melhorando a

comunicação)

D D D D

PA10) Melhorar o relacionamento com os

clientes dos serviços de TIC (e.g., por meio

de estratégias de CRM)

D D D D

PA11) Especificar um modelo de Governança

de TIC para a USP.

E E E E E E

Longo Prazo (3 anos)

PA12) Identificar serviços críticos para os

usuários e definir acordos nível de serviço

(SLA)

D D D D D D D D

PA14) Adquirir ferramentas para suporte à

Governança de TIC na USP

D D D D D

PA15) Estruturar serviços para a obtenção da

ISO 20000

D D

E=essencial

D= Desejável

Page 226: Livro Gestão em Telecomunicações

204

Governança de TIC

7.9 referências BiBliográficas

7.10 anexo

relacionamento dos Pontos fracos, Pontos fortes, amea-

[HAX & MAJLUF, 1996] HAX, Arnoldo C.; MAJLUF, Nicolas S. The Strategy Concept and Process: A Pragmatic Approach(2nd Edition). Prentice Hall, 1996. ISBN: 0-13-458894.

[ITGI, 2003] IT GOVERNANCE INSTITUTE. Board Briefing on IT Governance, 2nd Edi-tion. Disponível on-line em http://www.itgi.org. Visitado em 13/11/2006.

[van GREMBERGEN, 2003] VAN GREMBERGEN, Wim. Strategies for Information Technology Gover-nance. Idea Group Publishing, 2003. ISBN 1-591140-140-2.

[WEILL & ROSS,2006] WEILL, Peter; ROSS, Jeanne W. Governança de TI, Tecnologia da Infor-mação, São Paulo: M. Books, 2006. ISBN: 85.89384-78-0.

Pla

no

s d

e a

ção

Curt

o P

razo

(6 m

eses

)

1) M

apea

r os

pro

cess

os e

xist

ente

s as

sociad

os a

os s

ervi

ços

de T

IC p

rest

a-do

s, id

entifi

cand

o aq

uele

s qu

e sã

o pa

ssív

eis

de g

eren

ciam

ento

e c

ujas

boa

s pr

áticas

pos

sam

ser

rep

licad

as.

2)

Efet

uar

um le

vant

amen

to d

as b

oas

prát

icas

exi

sten

tes

para

o g

eren

-ci

amen

to d

e se

rviç

os n

o CCE,

CIs

, D

I

Méd

io P

razo

(2 an

os)

3)

Ava

liar

o n

ível

de

mat

uridad

e dos

pro

cess

sos

de

ger

enci

amen

to

de

serv

iços

nas

STIS

e c

om

pat

ibili

zar

as m

elhore

s prá

tica

s

4)

Ava

liar

ferr

amen

tas

e des

envo

lver

model

os

de

ger

enci

amen

to

de

serv

iços

par

a pro

por

às U

nid

ades

5)

defi

nir indic

adore

s par

a os

pro

cess

os

exis

tente

s par

a pro

mov

er

a m

elhoria

contínua

dos

serv

iços

e o a

lcan

ce d

e m

etas

(e.

g., v

eri-

fica

r obje

tivo

s de

contr

ole

do C

OBIT

, IT

IL,

ISO

20000,

ISO

27001,

Bal

ance

Sco

reCar

d,

CM

M,

CM

Mi)

6) P

ropo

r a

inte

graç

ão d

os p

roce

ssos

de

gere

ncia

men

to d

e se

rviços

e d

o us

o

de fe

rram

enta

s co

m b

ase

nas

mel

hore

s pr

áticas

7) P

rom

over

a c

apac

itaçã

o em

“m

elho

res

prát

icas

” pa

ra o

CCE,

DI, C

Is e

STI

s,

de a

cord

o co

m a

uni

form

izaç

ão p

ropo

sta

para

o g

eren

ciam

ento

de

serv

iços

8) P

rom

over

a c

apac

itaçã

o em

ferram

enta

s de

ger

enciam

ento

par

a o

CCE,

DI,

CIs

e S

TIs

(e.g

. mon

itora

ção,

ger

enciam

ento

de

rede

s, g

eren

ciam

ento

de

ser-

viço

s), d

e ac

ordo

com

a in

tegr

ação

pro

post

a pa

ra o

ger

enciam

ento

de

serv

iços

9)

Mel

hora

r o p

roce

sso d

e co

munic

ação

com

as

Unid

ades

10)

Mel

hora

r o r

elac

ionam

ento

com

os

clie

nte

s dos

serv

iços

de

TIC

(e

.g., C

RM

- c

om

unic

ação

)

11)

Esp

ecifi

car

um

model

o d

e G

over

nan

ça d

e TIC

par

a a

USP

Longo P

razo

(2 an

os)

12)

Iden

tifica

r se

rviç

os

crític

os

par

a os

usu

ário

s e

defi

nir a

cord

os

nív

el d

e se

rviç

o (

SLA

)

13)

Defi

nir u

m c

onju

nto

de

fra

mew

ork

s de

Gov

ernan

ça d

e TIC

que

dar

á su

port

e ao

model

o p

ropost

o

14)

Aquis

ição

de

ferr

amen

tas

par

a su

port

e à

Gov

ernan

ça d

e TI

na

USP

15)

Est

rutu

rar

serv

iços

par

a a

obte

nçã

o d

a IS

O 2

0000

Prioridade PA1 PA2 PA3 PA4 PA5 PA6 PA7 PA8 PA9 PA10 PA11 PA12 PA13 PA14 PA15

Urgência 5,0 4,5 3,5 4 5,0 4,5 4,0 4,0 3,0 4,0 2,5 2,0 2,5 # 1,5

Condições 2,5 2,5 2,5 3,0 3,5 4,0 4,5 3,5 2 2,0 3,0 1,5 4 3,5 4,0

Custo (R$1.000,00) 20 20 50 30 50 10 50 50 50 100 30 50 50 400 50

Pontos Fortes

Existência de um conjunto de “melhores práticas” no CCE, CIs, DI e STIs que devem ser amplia-das e compartilhadas.

X X X X X X

Boa receptividade da comuni-dade de TIC para modelos e recomendações propostas pelo CCE, CTI, DI e CIs.

X X X X X X X

ças e oPortUnidades com os Planos de ação

Page 227: Livro Gestão em Telecomunicações

205

Planejamento Estratégico para TI na USP

Existência de ferramentas de boa qualidade, inclusive softwares livres, para gerenciamento de serviços que podem ser utilizados nas Unidades.

X X X X X X X

Existência de algumas ferramentas próprias, desenvolvidas localmente, para gerenciamento de serviços no CCE, CIs, DI e em algumas STIs.

X X X X X X X

Existência de um ambiente aca-dêmico propício a inovações. X X X X X X

Capacitação técnica e motivação dos funcionários de TIC para absorver inovações tecnológicas.

X X X X X

Prioridade PA1 PA2 PA3 PA4 PA5 PA6 PA7 PA8 PA9 PA10 PA11 PA12 PA13 PA14 PA15

Pontos Fracos

Baixa percepção dos usuários de TIC sobre a complexidade da infra-estrutura gerenciada pelo CCE, DI, CIs e STIs.

X X X

Inexistência de uma estratégia de divulgação para toda a comunidade (endomarketing) dos projetos realizados.

X X X

Replicação de esforços decorrentes do desenvolvimento de atividades isola-das de gerenciamento de serviços.

X X X X X X

Gerenciamento de falhas reativo. X X X X X X X

Cultura de contingência pouco disseminada. X X X X X X

Dificuldade de alinhar estratégias de TIC com as estratégias de negócio da Instituição.

X X X X X X X

Divulgação deficiente dos processos existentes para suporte à tomada de decisão.

X X X X X X

Prioridade PA1 PA2 PA3 PA4 PA5 PA6 PA7 PA8 PA9 PA10 PA11 PA12 PA13 PA14 PA15

Oportunidades

Existência de diversos modelos (frameworks) que podem ser combinados para melhorar a Governança de TIC na USP.

X X X X X X

Inexistência de soluções padrões para Governança de TIC que possi-bilita a criação de soluções próprias mais adequadas a organização.

X X X X

Lançamento da certificação ISO 20000. X

Apoio da Reitoria às iniciativas de Governança X

Prioridade PA1 PA2 PA3 PA4 PA5 PA6 PA7 PA8 PA9 PA10 PA11 PA12 PA13 PA14 PA15

Ameaças

O mercado não possui uma visão única sobre Governança de TIC que pode induzir a adoção equivocada de uma solução;

X X X

Os clientes de TIC estão cada vez mais exigentes e críticos em relação à qualidade dos serviços oferecidos, exigindo um elevado nível de matu-ridade e redundância que permita respostas rápidas para as quais nem sempre temos recursos

X X X

Inexistência de uma ferramenta única ou de um conjunto de ferra-mentas integradas que possam ser usadas para monitorar e controlar todos indicadores de um sistema de Governança de TIC.

X

–Mudança muito rápida da tecnologia requer a flexibilidade do modelo de Governança de TIC a ser adotado.

X

Page 228: Livro Gestão em Telecomunicações

206

Governança de TIC

terminologia

cis

Centros de Informática dos Campi do Interior

ciagri

Centro de Informática do Campus “Luiz de Queiroz”

cisc

Centro de Informática de São Carlos

cirP

Centro de Informática de Ribeirão Preto

cti

Coordenadoria de Tecnologia da Informação

di

Departamento de Informática

eP

Escola Politécnica

fea

Faculdade de Economia, Administração e Contabilidade da USP

gPa

Grupo Assessor

iag

Instituto de Astronomia, Geofísica e Ciências Atmosféricas.

incor

Instituto do Coração do Hospital das Clínicas da Faculdade de Medicina da Uni-versidade de São Paulo.

iso

International Organization for Standardization

Page 229: Livro Gestão em Telecomunicações

207

Planejamento Estratégico para TI na USP

larc

Laboratório de Arquitetura e Redes de Computadores

sla (serVice leVel agreement)

Acordo formal, entre duas partes, que estabelece os níveis mínimos de serviço, (normalmente mensuráveis), que serão fornecidos por uma dessas partes, conhecida como provedor, à outra parte, conhecida como cliente ou usuário. O não-cumpri-mento desses níveis mínimos acordados implica penalidades para o provedor.

sti

Seção Técnica de Informática

tic

Tecnologia da Informação e Comunicação

Page 230: Livro Gestão em Telecomunicações

208

Governança de TIC

Page 231: Livro Gestão em Telecomunicações

209

8. aqUisição de eqUiPamentos

8.1 introdUção

Este documento apresenta o plano estratégico de aquisição de equipamentos de TI para o atendimento das necessidades das atividades-fim e meio da Universidade, abrangendo o período de 2006 a 2009. Foi elaborado pelo Grupo Assessor de Polí-tica de Aquisição de Equipamentos de TI, criado pela Coordenaria de Tecnologia da Informação para esse fim, e seguiu o modelo de plano estratégico proposto por Hax & Majluf e desenvolvido na MIT Sloan School. Seu objetivo é definir um conjunto de ações e atividades com a finalidade de organizar os processos de aquisição de equi-pamentos de TI e torná-los mais eficientes.

Conforme modelo, estão apresentadas aqui a missão e as competências únicas relativas a este assunto, os pontos fortes e fracos nesta área de atuação e, como fator do ambiente externo, as ameaças e oportunidades advindas do mercado. A partir dessas informações, são definidos os planos de ação, que objetivam explorar as competências únicas e os pontos fortes, desenvolver novas competências, superar os pontos fracos, combater as ameaças do ambiente externo e aproveitar as oportu-nidades oferecidas pelo mercado.

8.2 metodologia

Este Grupo Assessor teve a participação de oito pessoas, funcionários do CCE, CIAGRI e CTI, ligados à área de manutenção de equipamentos, rede de dados e tele-comunicações, administração, negociação e gestão de contratos.

Seguindo o modelo de plano estratégico proposto por Hax & Majluf, o grupo participou de 13 reuniões de trabalho, entre maio e setembro de 2006, para troca de idéias, compartilhamento de experiências e visões bem como discussão de pro-postas. Realizou ainda, nos dias 31/08 e 01/09 de 2006, um workshop com duração de 12 horas, com fornecedores de equipamentos de TI, com o objetivo de conhecer produtos de interesse para a Universidade, as novidades e tendências tecnológicas e, ao mesmo tempo, promover uma aproximação com as empresas.

Page 232: Livro Gestão em Telecomunicações

210

Aquisição de Equipamentos

Empresas convidadas e produtos apresentados: • Connec – equipamentos thin client

• Dell – servidores e equipamentos de armazenamento

• Itautec – servidores

• Sun – servidores e estações

• Positivo – servidores e microcomputadores

• CCE – microcomputadores e notebooks

• Intel – nova microarquitetura Core. Tendências da tecnologia

• Lexmark – impressoras e multifuncionais

• Techno World – equipamentos thin client

8.3 missão

“Dotar a Universidade de equipamentos de TI necessários às suas ativi-dades, o mais atualizados possível, com qualidade e com o menor custo.”

Para melhor compreensão, definimos uma lista (não definitiva) de equipamentos de TI que são necessários às atividades da Universidade. Essa lista encontra-se no Anexo deste documento (A1).

8.4 comPetências únicas

Nesta área identificamos a Marca USP como competência única.

8.5 escrUtínio interno

8.5.1 Pontos fortesForam identificados os seguintes pontos fortes na área de aquisição de equipa-

mentos de TI:

caPacitação do corPo técnico

A USP possui equipes técnicas muito bem preparadas e capacitadas para espe-cificar os equipamentos para atendimento das necessidades de TI da comunidade

universitária, de forma segura e apropriada.

marca forte

As empresas, em geral, têm grande interesse em fornecer para a USP e ter seu nome associado à sua “marca”.

Page 233: Livro Gestão em Telecomunicações

211

Planejamento Estratégico para TI na USP

demanda de tecnologia aVançada

A excelência das pesquisas realizadas e dos cursos ministrados na Universidade demanda o uso de tecnologia de ponta em diversas áreas, em especial na área de TI.

VolUme de necessidades

As necessidades de equipamentos de TI na Universidade são bastante volumosas, o que favorece a negociação de preços e condições especiais com os fornecedores.

comPetência nos Processos licitatórios

A Universidade vem desenvolvendo competência em processos licitatórios por meio de treinamento específico e formação de grupos de estudo.

conhecimento de tecnologia

O conhecimento de tecnologia na Universidade não se restringe a seu corpo técnico, mas é profundo e abrangente também entre pesquisadores e docentes de diversas áreas.

8.5.2 Pontos fracosNesta área, os pontos fracos encontrados são os seguintes:

morosidade e dificUldades inerentes ao Processo de aqUisição

Os processos licitatórios, muito em função da legislação, são dificultosos e lentos e nem sempre eficientes.

heterogeneidade das necessidades e do conhecimento dos UsUários

A diversidade de necessidades e do conhecimento tecnológico dos usuários de equipamentos de TI muitas vezes dificulta o processo de aquisição.

distriBUição ineficiente de recUrsos Para ti (VerBa cafit)

As regras de distribuição da verba orçamentária reservada para a manutenção e reposição do parque de TI não são muito eficientes para manter o parque atualizado.

falta de conhecimento do Programa cafit

Boa parte das Unidades universitárias desconhece as regras de distribuição da verba para reposição e manutenção do parque de informática.

falta de Política interna de troca de eqUiPamentos

Não há, na Universidade, uma política que fomente a substituição dos equipa-mentos velhos por novos. Em geral, os novos são acrescentados ao parque sem que os mais velhos sejam desativados.

desconhecimento do níVel de oBsolescência do ParqUe

Boa parte dos usuários de TI não sabe quando seus equipamentos devem ser substituídos por estarem obsoletos, e não há orientação institucional sobre isso.

Page 234: Livro Gestão em Telecomunicações

212

Aquisição de Equipamentos

dimensionamento inadeqUado de configUração de eqUiPamentos em relação ao Uso PreVisto

Em processos locais de aquisição, há muita ocorrência de especificação inade-quada de equipamento em relação ao uso pretendido.

descontrole de Patrimônio de eqUiPamentos

Há muito equipamento de TI na Universidade registrado inadequadamente no sistema Mercúrio, ou mesmo não registrado, o que dificulta a gestão patrimonial do parque.

desconhecimento das regras Para registro, no mercúrio, de eqUiPamentos comPrados com VerBa externa e/oU faBrica-dos internamente Pelos centros de informática

Muitos equipamentos em uso na Universidade deixam de ser patrimoniados por desconhecimento das regras para registro no sistema.

dificUldade de diVUlgação de regras, notícias e/oU anúncios

O processo de comunicação interno não é trivial e na maioria das vezes não obtém todos os resultados desejados.

falta de normas relatiVas aos eqUiPamentos qUe interagem com a rede e Podem comPrometer sUa Performance

É necessário estabelecer padrões de configuração para alguns tipos de equipa-mento a fim de evitar problemas de uso de rede.

8.6 escrUtínio externo

8.6.1 oPortUnidades

Política de negociação de Preços diferenciados Para UniVersidades

Muitos fabricantes e fornecedores de equipamentos têm políticas diferenciadas de preços para instituições educacionais.

acesso a noVas tecnologias e noVidades dos faBricantes

A Universidade, pelo bom relacionamento que mantém com fornecedores e fabri-cantes, tem canal aberto para se inteirar das novidades e tendências tecnológicas que surgem no mercado.

diVersidade de fontes de recUrsos externos

A Universidade pode-se beneficiar de variadas fontes de recursos trazidos por empre-sas com interesse em parcerias e projetos conjuntos, organismos de pesquisa, etc.

Page 235: Livro Gestão em Telecomunicações

213

Planejamento Estratégico para TI na USP

8.6.2 ameaças

inadimPlência de fornecedor deVido ao cUsto redUzido de aqUisição definido em licitação

Pode ocorrer, em processo licitatório, que o preço final da disputa entre os fornece-dores fique tão baixo que se torne inexeqüível para o fornecedor vencedor.

dificUldade de aqUisição de ProdUtos adeqUados, deVido às limitações de esPecificações imPostas Pelo Processo licitatório

Devido às restrições da legislação, que prioriza a possibilidade de concorrência, muitas vezes fica difícil impedir a participação de fornecedores de equipamentos de baixa qualidade.

qUeBra de comPromissos de sUPorte ProVocada Pela incor-Poração de Uma emPresa fornecedora Por oUtra

Na área de tecnologia de TI, é muito comum a compra de uma empresa por outra. Isso pode acarretar modificações desfavoráveis nos contratos de manutenção ou até o seu rompimento.

8.7 oBjetiVos e metas

• Aprimorar os processos de aquisição de equipamentos de TI e torná-los mais eficientes, de forma a:

reduzir em 50% o número de fracassos em processos de compra

reduzir em 20% o tempo médio de realização dos processos licitatórios

aumentarem, pelo meos, 30% o ganho entre a cotação inicial e o valor final alcançado

uniformizar, tanto quanto possível, o nível de qualidade dos equipamentos adquiridos não centralmente

• Capacitar o corpo técnico de TI de todas as Unidades e Órgãos que dê apoio consistente às equipes de compra locais e criar mecanismos de suporte permanente para esse corpo técnico.

• Melhorar a gestão do parque de TI da Universidade:

• Ter, ao final do período considerado (2006-2009), todos os equipamentos ativos registrados corretamente (e atualizados) na base de dados do sistema Mercúrio.

Ter, ao final do período, todos os equipamentos obsoletos e/ou sem uso retirados do patrimônio e do espaço físico da Universidade.

Ter um conjunto de dados confiáveis, que reflitam a situação e as necessi-dades relativas a todo o parque de TI da Universidade e serviam de base para

as decisões centrais sobre investimentos na sua atualização e manutenção.

Page 236: Livro Gestão em Telecomunicações

214

Aquisição de Equipamentos

8.8 Plano de ações

O plano de ações elaborado visa à consecução dos objetivos mencionados, explo-rando a competência única e os pontos fortes, desenvolvendo novas competências, superando os pontos fracos, combatendo as ameaças do ambiente externo e aprovei-tando as oportunidades oferecidas pelo mercado. Esse plano inclui:

1. Melhoria dos processos de aquisição

2. Melhoria da distribuição dos recursos para manutenção e reposição em TI

3. Conhecimento das necessidades institucionais

4. Estabelecimento de padrões de vida útil para equipamentos de TI e definição de periodicidade para renovação do parque

5. Definição de padrões mínimos de configuração para equipamentos de uso comum

6. Criação de programa institucional para aquisição particular de equipamentos, acessórios e software

7. Atendimento de usuários com necessidades especiais

8. Melhoria do registro patrimonial de TI

9. Criação de procedimentos-padrão para tratamento de equipamentos obsoletos ou sem uso

10. Melhoria dos processos de divulgação da Universidade

11. Estabelecimento de política sobre fabricação de microcomputadores na USP

8.8.1 melhoria dos Processos de aqUisição (Pa-1)Responsável: CTIEstratégia associada: Melhorar os processos de aquisição, otimizando os fluxos

existentes e procurando alternativas para torná-los mais eficientesAções decorrentes:

A) Manter os processos de aquisição centralizada e aprimorá-losOs pregões realizados centralmente têm-se mostrado uma alternativa bas-

tante vantajosa para a Universidade, pelas seguintes razões: propiciam melhores condições de negociação, em função do volume; retiram das Unidades o ônus do processo licitatório de aquisição de tecnologia, que é trabalhoso; diminuem a probabilidade de aquisição de equipamentos “errados” ou de processos fracas-sados.

Algumas medidas devem ser tentadas para o aprimoramento desses proces-sos centralizados:

• Montar uma lista das atividades que compõem um processo de aquisição, com defi-nição de papéis e responsabilidades para cada uma, e estudar a possibilidade de para-lelização de parte dessas atividades para otimização do processo como um todo.

• Estudar, em conjunto com os Órgãos Centrais envolvidos, a otimização da tramitação dos processos licitatórios nas diversas instâncias.Áreas envolvidas: CODAGE, CJ, CTI e Centros de Informática

Page 237: Livro Gestão em Telecomunicações

215

Planejamento Estratégico para TI na USP

Indicadores de desempenho:• Tempo de realização dos processos de compra• Número de atividades cumpridas no prazoPrazo de implementação: 8 meses - de nov/2006 até jun/2007 Custo: Não há investimentoGrau de necessidade de implementação: AltoCondições para implementação: Alto

Ações decorrentes (cont.):B) Montar um calendário anual de compras e gerenciar a execução das

compras dentro do calendárioEstabelecer um calendário anual de aquisições centralizadas e fazer divulgação

geral, determinando prazos para as Unidades manifestarem interesse na compra e/ou enviarem solicitações e sugestões para serem incorporadas no Edital. Fazer revisões periódicas do calendário, de acordo com as necessidades e a evolução tecnológica. Elaboramos uma tabela com sugestão de periodicidade para aquisi-ções de cada equipamento, que poderá servir de base para a confecção do calen-dário. Essa tabela encontra-se no Anexo deste documento (A2.).

C) Fazer revisão periódica da lista de compras centralizadasPromover periodicamente uma revisão da lista de equipamentos cuja aquisição

central é de interesse da Universidade, em função do surgimento de novas tecnologias e necessidades, ou pela obsolescência de algum tipo de tecnologia ou o seu desuso.

Áreas envolvidas: CTI, CCE e Centros de InformáticaIndicadores de desempenho:• Número de compras realizadas conforme cronograma• Preços obtidos em relação às cotações• Evolução dos preços obtidosPrazo de implementação: Imediato Custo: Não há investimentoGrau de necessidade de implementação: AltoCondições para implementação: Alto

Ações decorrentes (cont.):D) Estabelecer a logística e melhorar as condições para recebimento e

distribuição dos equipamentos adquiridos centralmenteNo geral, a aquisição central traz vantagens para a Universidade, conforme

mencionado anteriormente. Há porém alguns aspectos que se complicam nesse tipo de aquisição, tais como o recebimento, armazenamento e distribuição dos equipamentos e o seu patrimoniamento.

A Universidade não dispõe, no momento, de nenhum edifício adequado (arma-zém ou galpão) para o recebimento e armazenamento temporário e seguro de gran-des quantidades de equipamentos. Propõe-se que seja criado esse espaço.

A distribuição dos equipamentos para as Unidades tem sido feita, a cada compra, por meio da contratação de transporte de terceiros e eventual sistema de segurança. Esse esquema pode ser mantido.

Já o patrimoniamento das novas máquinas é feito inicialmente no Órgão Central, para depois ser feita a transferência para a Unidade de destino. É um processo relativa-

Page 238: Livro Gestão em Telecomunicações

216

Aquisição de Equipamentos

mente simples, porém muito trabalhoso. Propõe-se que seja revisto esse processo.Independente das providências acima mencionadas, algumas ações podem

ser tentadas ao mesmo tempo:• Estudar a possibilidade de o material adquirido ser incorporado diretamente ao patri-mônio da Unidade que participar da aquisição, sem ter que passar pelo Órgão Central.

• Verificar a possibilidade de constar no edital que a entrega deverá ser feita, em lotes, diretamente para as Unidades ou Órgãos participantes da compra, eliminando, assim, a necessidade de armazenamento e distribuição posterior.Áreas envolvidas: CODAGE, CTI, CCE e Centros de InformáticaIndicadores de desempenho:• Tempo transcorrido entre a entrega do fornecedor e o recebimento pela Unidade• Número de não-conformidadesPrazo de implementação: 6 meses - de mar/2007 até ago/2007 Custo: R$300.000,00Grau de necessidade de implementação: AltoCondições para implementação: Médio

Ações decorrentes (cont.):E) Criar condições para a realização de pregões eletrônicos e pregões

de Registro de Preço Centrar esforços para utilizar as novas modalidades de licitação disponíveis. O pregão de

registro de preço é especialmente interessante, pois elimina boa parte dos inconvenientes da compra central, mencionados anteriormente. Ele possibilita que cada Unidade interessada compre o equipamento licitado diretamente da empresa vencedora, pelo preço obtido no pregão, durante o prazo do registro. Devem ser estudados os aspectos legais e a viabilidade de realização de pregões de Registro de Preço na Universidade para aquisição de equipamentos de TI, analisando vantagens e problemas. Sugere-se a realização de um pregão de registro de preço para aquisição de peças e acessórios, tão logo esse procedimento se mostre viável.

Áreas envolvidas: CJ, CODAGE, CTI e CCEIndicadores de desempenho:• Tempo de realização dos pregões eletrônicos em comparação com o do pregão tradicional

• Preços obtidos nos pregões de registro de preço em comparação com os do pregão tradicional

• Número de pregões realizados com sucessoPrazo de implementação: 10 meses - de nov/2006 até set/2007 Custo: Não há investimentoGrau de necessidade de implementação: AltoCondições para implementação: Médio

Ações decorrentes (cont.):F) Implantar grupos de apoio técnicoCriar um ou mais grupos centrais, compostos por pessoal técnico do CCE e dos Centros

de Informática, para dar apoio técnico às Unidades nas compras de equipamentos que não são objeto de aquisição central. Esses grupos devem auxiliar na elaboração das especifica-ções e orientar sobre os procedimentos de inspeção e recebimento dos equipamentos.

Page 239: Livro Gestão em Telecomunicações

217

Planejamento Estratégico para TI na USP

G) Promover treinamento técnico voltado para licitaçõesDar treinamento ao pessoal de TI das Unidades e Órgãos sobre a elaboração

das especificações técnicas para editais, incluindo os fornecedores no processo para troca de informações.

Áreas envolvidas: CCE, Centros de Informática, CODAGE, CJ e CTIIndicadores de desempenho:• Número de licitações locais de Unidades bem sucedidas

• Número de grupos criados

• Número de pessoas treinadasPrazo de implementação: 1 ano - de jan/2007 até dez/2007Custo: R$20.000,00Grau de necessidade de implementação: AltoCondições para implementação: Médio

Ações decorrentes (cont.):H) Revisar a prática atual em que a Universidade assume, através do CCE, a

responsabilidade pela manutenção de microcomputadores em garantia Fazer análise comparativa de custo/benefício entre responsabilizar o CCE (ou

Centros de Informática) pela manutenção de microcomputadores em garantia ou incluir o serviço de atendimento em garantia no contrato de fornecimento a ser firmado com a empresa vencedora da licitação.Áreas envolvidas: CCE e Centros de InformáticaIndicadores de desempenho:

• Número de manutenções realizadas em garantia em relação ao total de equipamentos

• Tempo de atendimento com indicação de responsabilidades

• Satisfação do usuário

• Custo das manutenções em garantiaPrazo de implementação: 6 meses - de jan/2007 até jun/2007 Custo: Não há investimentoGrau de necessidade de implementação: MédioCondições para implementação: Médio

8.8.2 melhoria da comPosição e distriBUição dos recUrsos Para manUtenção e rePosição em ti (Pa-2)

Responsável: CTI, CAFITEstratégia associada: Rever as regras de distribuição de verbas orçamentárias

destinadas à TI pelo CAFITAções decorrentes:

A) Propor novos critérios para a composição e distribuição da verba CAFIT

O atual critério de distribuição de verbas privilegia as Unidades que estão com o parque mais atualizado, de forma que quem ficar para trás não consegue mais se recuperar, mesmo

Page 240: Livro Gestão em Telecomunicações

218

Aquisição de Equipamentos

que tenha necessidades reais. Pelo critério atual, a verba anual corresponde a cerca de 20% do valor do parque de cada Unidade, que esteja cadastrado no Sistema Mercúrio. O objetivo inicial desse critério era incentivar as Unidades a trocar os equipamentos com mais freqü-ência. Mas nem todas perceberam isso. As que perceberam têm parques bem atualizados e verbas crescentes, mas as que não perceberam vêem a verba minguar a cada ano. Na realidade, equipamentos mais velhos têm maior custo de manutenção e menor contribui-ção para o valor do parque. A sugestão inicial é a de que o cálculo seja feito com base no número de equipamentos incorporados ou adquiridos nos últimos cinco anos, utilizando o valor médio de um equipamento novo no ano do cálculo. A correção das situações anôma-las resultantes dos critérios atuais deve ser feita por meio de programas específicos.

B) Distribuir parte da verba de reposição em equipamentosSugere-se que 50% da verba seja distribuído, não em espécie, mas em mate-

rial adquirido de forma centralizada, segundo as necessidades da Unidade e, quando possível, trocado por equipamento velho. Constata-se que a maior parte da verba é consumida na aquisição de microcomputadores, impressoras, “swi-tches” e outros equipamentos para os quais haverá um cronograma de compras centralizadas, com vantagens financeiras, de manutenção e redução de trabalho dos setores de compras das Unidades.

C) Divulgar os critérios e as regras para distribuição da verba CAFITÉ essencial que os critérios e regras sejam amplamente divulgados para que as

Unidades participem do processo, por exemplo, mantendo atualizados os dados no Sistema Mercúrio.

Áreas envolvidas: CTI, CAFIT, COP e CODAGE Indicadores de desempenho:• Idade média do parque de TI das Unidades

• Número de equipamentos por docente equivalente, por Unidade

• Número de equipamentos por aluno, por Unidade

• Número de equipamentos por funcionário, por UnidadePrazo de implementação: 4 meses - de mar/2007 até jun/2007 Custo: Não há investimentoGrau de necessidade de implementação: AltoCondições para implementação: Alto

8.8.3 conhecimento das necessidades institUcio-nais (Pa-3)

Responsável: CTIEstratégia associada: Conhecer as necessidades institucionais referentes a equi-

pamentos de TIAções decorrentes:

A) Fazer o levantamento das condições gerais do parque relativas a equipamentos objeto de compras centralizadas

Elaborar questionário para as Unidades para que informem quais os equipamentos que estão em uso e para qual finalidade, condições de uso, etc. De posse das infor-

Page 241: Livro Gestão em Telecomunicações

219

Planejamento Estratégico para TI na USP

mações, fazer visitas para analisar a situação e avaliar as necessidades evidentes. Com base nos dados coletados no questionário e na visita, fazer uma última rodada com as Unidades, encaminhando-lhes um relatório com as informações sobre as necessidades detectadas e solicitando manifestação sobre outras necessidades não mencionadas relativas a projetos futuros da própria Unidade. Esses dados deverão servir de base para as decisões estratégicas da CTI, referentes a grandes compras centralizadas, com o seu patrocínio total ou parcial. Para transparência do processo e visando a facilitar a atualização pelas próprias Unidades, os dados obtidos no levantamento podem ser armazenados em arquivo na web com acesso controlado.

B) Criar mecanismos para registro e manutenção dessas informações, utilizando as estruturas existentes, sempre que possível.

O registro dos equipamentos no arquivo em web deve ser o ponto de partida para um recadastramento geral dos equipamentos de TI na base de dados do sistema Mercúrio. Antes disso, porém, sugere-se que seja feita uma reclassificação geral dos bens de TI no Mercúrio, com o objetivo de uniformizar a nomenclatura e tornar obrigatório o registro de características-padrão relevantes (e somente estas), de forma a minimizar o cadastro incorreto ou incompleto dos equipamentos. Feitas as modificações no Mercúrio, as Unidades devem ser chamadas a atualizar os patrimônios ativos para o novo formato, condicionando o recebimento da verba de manutenção/reposição aos equipamentos recadastrados. Após o recadastramento, a base de dados a ser considerada será necessariamente a do Mercúrio.Áreas envolvidas: CTI, DF, DA, DI, CCE, Centros de Informática e Unidades/ÓrgãosIndicadores de desempenho:• Número de relatórios preenchidos / número de Unidades

• Número de acessos ao arquivo (página) de registro de equipamentos

• Número de itens atualizados no Mercúrio pelos responsáveis pelo sistema

• Número de itens recadastrados no Mercúrio pelas UnidadesPrazo de implementação: 20 meses - de jul/2006 até fev/2008Custo: R$5.000,00Grau de necessidade de implementação: AltoCondições para implementação: Médio

8.8.4 estaBelecimento de Padrões de Vida útil Para eqUiPamentos de ti e definição de Periodici-dade Para renoVação do ParqUe (Pa-4)

Responsáveis: CTI e CCEEstratégia associada: Estabelecer o período de obsolescência de equipamentos

de TI e a periodicidade de renovação do parqueAções decorrentes:

A) Fazer estudo de obsolescência/uso para cada tipo de equipamento; montar tabela e publicá-la

Consultar fabricantes de equipamentos de TI e compor uma tabela que defina o período de obsolescência, considerando fatores como: dificuldade no suporte a novos

Page 242: Livro Gestão em Telecomunicações

220

Aquisição de Equipamentos

aplicativos ou atualizações de hardware/software, encerramento da obrigatoriedade do fabricante de oferecer suporte técnico e garantia ao produto, encerramento de fabricação de FRU (field replaceable unit), custo de manutenção superior à aquisição de um novo equipamento, de características equivalentes ou superiores.

B) Definir a periodicidade de renovação do parque tecnológicoCom base na tabela de obsolescência elaborada e no número de incidentes registrados

após o período de garantia, e considerando o custo de manutenção, definir a periodici-dade de renovação do parque tecnológico, visando à redução do TCO. Esse estudo deve nortear as aquisições centralizadas e periódicas da CTI. Pode também servir de base para os centros de manutenção decidirem sobre a conveniência de dar ou não manutenção para equipamentos que estão obsoletos, e até para sugerirem baixa patrimonial.

C) Estabelecer política de troca e criar regras para incentivar a reno-vação do parque

Como sugestão, pode-se condicionar o fornecimento central de equipamentos às Unidades e Órgãos à baixa patrimonial de equipamentos equivalentes, em uma porcentagem predefinida. Pode-se também estimular a atualização do parque vin-culando um percentual de subsídio na aquisição de um equipamento novo para cada equipamento obsoleto, ou sem condições de uso, baixado do patrimônio.

D) Sensibilizar a comunidade sobre a necessidade de renovação de equipamentos (levando em conta o tipo e a utilização)

Fazer campanhas de esclarecimento sobre o custo e os problemas de manu-tenção de equipamentos obsoletos em uso. Divulgar as políticas de troca e de incentivo à renovação e promover palestras sobre tecnologia e tendências.Áreas envolvidas: CCE, Centros de Informática, CTI e CODAGEIndicadores de desempenho:• Número de equipamentos obsoletos• Número de equipamentos substituídos• Número de baixas patrimoniais• Número de equipamentos adquiridos em compras centralizadas x em compras locais• TCOPrazo de implementação: 12 meses - de fev/2007 a jan/2008 Custo: R$50.000,00Grau de necessidade de implementação: AltoCondições para implementação: Médio

8.8.5 definição de configUrações Básicas de eqUiPamentos de Uso comUm (Pa-5)

Responsáveis: CTI e CCEEstratégia associada: Definir configurações básicas padrão para equipamentos de

TI de uso comumAções decorrentes:

A) Constituir comissão técnica para elaboração de especificaçõesConstituir uma comissão de composição mista (especialistas de TI dos Órgãos

Centrais e de Unidades acadêmicas e administrativas), para estudar, de forma

Page 243: Livro Gestão em Telecomunicações

221

Planejamento Estratégico para TI na USP

permanente, características técnicas de cada tipo de equipamento e elaborar as especificações mínimas para serem usadas em processos de compra. Divulgar as especificações em site a ser definido.

Sugestão de composição da comissão: 2 analistas do CCE e 1 analista de cada Centro de Informática do interior, indicados pelos respectivos dirigentes, e 3 representantes de Unidades. A comissão deve-se reunir para rever as configura-ções pelo menos duas vezes ao ano, ou sempre que necessário. Cabe à comissão estabelecer entre seus membros a responsabilidade sobre a manutenção do site onde as especificações serão divulgadas.

B Promover workshops e seminários periódicos Promover periodicamente seminários técnicos com especialistas das áreas

envolvidas, além de workshops com fornecedores de mercado, para aprimora-mento do conhecimento e identificação das tendências tecnológicas com vistas à manutenção coerente das especificações.Áreas envolvidas: CCE, Centros de Informática e Seções Técnicas de InformáticaIndicadores de desempenho:• Número de questionamentos técnicos em processos licitatórios e republicação de editais• Qualidade dos produtos adquiridos em processos licitatórios locais• Número de workshops• Número de novos fornecedores a participar de processos licitatórios• Número de versões de especificações por tipo de equipamento Prazo de implementação: 12 meses - de dez/2006 a nov/2007 Custo: R$40.000,00 Grau de necessidade de implementação: AltoCondições para implementação: Médio

8.8.6 criação de Programa institUcional Para aqUisição ParticUlar de eqUiPamentos, acessó-rios e software (Pa-6)

Responsável: CTIEstratégia associada: Criar um programa institucional que possibilite aquisições parti-

culares de equipamentos, acessórios e software, por servidores e alunos da UniversidadeAções decorrentes:

A) Fazer contato com fornecedoresProcurar empresas fornecedoras de equipamentos, acessórios e software para saber

do interesse bem como suas condições para participar em um programa de forneci-mento de equipamentos (se possível com algum software) para docentes e funcionários da USP, inicialmente, e com possibilidade de extensão para alunos, posteriormente.

B) Fazer contato com financeirasProcurar bancos e financeiras para estudar possibilidade de sua participação

no programa, através da oferta de planos de financiamento com condições espe-ciais para o público-alvo.

C) Montar o programa e executar procedimento “licitatório”A partir das negociações com as empresas e bancos, montar o pacote de fornecimento

Page 244: Livro Gestão em Telecomunicações

222

Aquisição de Equipamentos

para a Universidade e viabilizá-lo legalmente, com o apoio da Consultoria Jurídica.Áreas envolvidas: CTI, CJIndicadores de desempenho:• Número de fornecedores interessados

• Número de entidades financeiras interessadas

• Número de equipamentos adquiridos por docentes e funcionáriosPrazo de implementação: 9 meses - de jul/2006 até mar/2007Custo: R$5.000,00Grau de necessidade de implementação: MédioCondições para implementação: Alto

8.8.7 atendimento de UsUários com necessida-des esPeciais (Pa-7)

Responsável: CTIEstratégia associada: Estabelecer as condições para atendimento de usuá-

rios com necessidades especiaisAções decorrentes:

A) Estabelecer relacionamento com o Programa USP LegalConsultar a CECAE para conhecer as necessidades da comunidade universitária rela-

tivas ao uso de equipamentos e interfaces especiais. Inteirar-se da existência de grupos de trabalho ou de discussão, com este tipo de interesse, dentro da Universidade.

B) Fazer pesquisa de soluções de mercado, de acordo com as necessi-dades levantadas

C) Fazer contato com fornecedores com vistas a programas institucio-nais

D) Dependendo do volume de necessidades e das soluções disponí-veis, criar um programa específico para essa finalidadeÁreas envolvidas: CTI, CECAE e os grupos envolvidos com o assuntoIndicadores de desempenho:• Número de soluções colocadas à disposição

• Número de dispositivos com as soluções, colocados à disposição

• Número de usuários atendidosPrazo de implementação: 24 meses - de jan/2007 até dez/2008 Custo: R$200.000,00Grau de necessidade de implementação: MédioCondições para implementação: Médio

8.8.8 melhoria do registro Patrimonial de ti (Pa-8)

Responsável: CTIEstratégia associada: Encontrar formas mais ágeis para o registro e recupera-

ção de dados patrimoniais de equipamentos de TI

Page 245: Livro Gestão em Telecomunicações

223

Planejamento Estratégico para TI na USP

Ações decorrentes:A) Agilizar e racionalizar o processo de registro de equipamentos novosVerificar nas empresas fornecedoras de equipamentos e no DI a possibilidade

de utilizar o arquivo do fabricante, com números de série dos equipamentos, como entrada no sistema Mercúrio para cadastramento de lotes grandes de equi-pamentos adquiridos de uma só vez.

B) Estudar alternativas para melhoria do sistema atual de registro e implementá-las

O DI, DF e o Grupo Responsável pelo Sistema Mercúrio devem fazer um estudo de alternativas, inclusive tecnológicas, que tragam facilidade e agilidade ao pro-cesso atual de registro, e o DI fará a implementação.

C) Fazer campanha de conscientizaçãoPromover campanhas de sensibilização da comunidade sobre a necessidade e

a importância de registrar todos os equipamentos em uso, inclusive os adquiridos com verbas externas à Universidade. Abordar também a relevância de manter os registros patrimoniais atualizados, tanto em relação à responsabilidade de uso quanto à configuração do equipamento.

D) Estabelecer processos de colaboração entre Unidades e Centros de Informática, para registro das alterações (upgrades) de equipamentos, realizadas pelos Centros

Incluir no processo de gestão de manutenção dos Centros de Informática algum tipo de rotina, que force a Unidade a fazer a alteração da configuração registrada no sistema Mercúrio, dos equipamentos que tenham sido objeto de atualização ou manutenção com alteração importante.Áreas envolvidas: CTI, CCE, Centros de Informática, DF e DI Indicadores de desempenho:• Número de equipamentos registrados

• Número de atualizações de registros

• Tempo de registro de lotes Prazo de implementação: 12 meses - de mar/2007 a fev/2008 Custo: R$20.000,00Grau de necessidade de implementação: MédioCondições para implementação: Médio

8.8.9 criação de Procedimentos-Padrão Para trata-mento de eqUiPamentos oBsoletos oU sem Uso (Pa-9)

Responsável: CTI Estratégia associada: Criar um programa de reaproveitamento e/ou descarte

de equipamentos em desuso e de incentivo à baixa patrimonial Ações decorrentes:

A) Melhorar os processos relativos à baixa patrimonial de equipamentosEstimular a divulgação de informações a respeito da política de gerenciamento

de patrimônio e de seus benefícios.

Page 246: Livro Gestão em Telecomunicações

224

Aquisição de Equipamentos

B) Estimular e orientar a criação de comissões internas às Unidades para avaliar as condições dos equipamentos substituídos ou em desuso

Cada Unidade deve constituir oficialmente uma “Comissão para Avaliação de Bens Patrimo-niais de TI”. Ela pode ser composta de três a cinco pessoas, sendo pelo menos duas da área técnica e uma ligada à administração patrimonial da Unidade. O objetivo dessa Comissão seria avaliar, com base na tabela de obsolescência vigente, as condições dos bens de TI que foram substituídos ou estão em desuso na Unidade. Basicamente são duas situações principais:

a) O equipamento está em condições de uso mas não serve mais à Unidade;

b) O equipamento não está em condições de uso.Na situação “a”, o equipamento é colocado em disponibilidade no Sistema Mer-

cúrio. Se não houver interesse da comunidade, pode ser solicitada a sua baixa patrimonial, e ele será tratado como material para doação.

Na situação “b”, pode ser solicitada, de imediato, a baixa patrimonial do equi-pamento de imediato

Sempre que necessário, a Comissão poderá solicitar ajuda ao Centro de Infor-mática mais próximo.

C) Implementar, no sistema Mercúrio web, uma funcionalidade que mostre todos os equipamentos de TI, em condições de uso, que forem colocados à disposição.

D) Manter um espaço reservado em cada campus para o armazena-mento temporário de equipamentos em desuso

Estudar a viabilidade de se manter em cada campus um depósito de acesso restrito para armazenamento temporário de equipamentos para doação ou suca-teamento (necessariamente sem patrimônio).

E) Estabelecer um fluxo-padrão de procedimentos para facilitar o pro-cesso de doação de equipamentos

Levando em consideração as restrições legais aplicáveis, definir regras e criar procedimentos para agilizar o processo de doação de equipamentos descarta-dos, mas aproveitáveis, para projetos sociais e entidades externas à USP. Definir também critérios para seleção dos interessados nas doações.

F) Estabelecer procedimentos para descarte de equipamentos de TI e respectivos componentes

Estudar formas de “descarte ecologicamente correto” de equipamentos e com-ponentes e redigir recomendações para a comunidade. Estudar a viabilidade legal e operacional de se criar um canal de venda de “sucata” de tecnologia.Áreas envolvidas: CCE, Centros de Informática, Seções Técnicas de Informá-

tica, DI, CJ e USP ReciclaIndicadores de desempenho:• Número de equipamentos/componentes colocados nos depósitos

• Número de equipamentos/componentes remanejados entre Unidades

• Número de equipamentos/componentes doados

• Número de baixas patrimoniais realizadasPrazo de implementação: 12 meses - de mar/2007 a fev/2008

Page 247: Livro Gestão em Telecomunicações

225

Planejamento Estratégico para TI na USP

Custo: R$480.000,00Grau de necessidade de implementação: MédioCondições para implementação: Baixo

8.8.10 melhoria dos Processos de diVUlgação da UniVersidade (Pa-10)

Responsável: CTI Estratégia associada: Criar dispositivos de divulgação do programa de aquisi-

ção de equipamentos de TI em geralAções decorrentes:

A) Identificar os canais de comunicação com os usuários do sistema de compras

Correio eletrônicoPáginas web, atualizadas semanalmenteHelp Desk do CCE e dos Centros de InformáticaOfícios enviados aos diregentes de UnidadesListas de discussãoFórunsSistemas corporativos (Marte, Júpiter, Fênix, Dedalus, etc)Escaninhos dos professoresNovos canais (displays em áreas de circulação e outros)B) Definir os responsáveis pela emissão dos comunicadosCTICCECentros de InformáticaDF - CODAGESetores de Compras das UnidadesSetores de Informática das UnidadesC) Especificar formatos-padrão para elaboração de documentos a

serem divulgados de acordo com o canalÉ necessário um estudo para a categorização das mensagens e sobre a conve-

niência da adoção de formatos-padrão.D) Definir os receptores dos comunicados em cada UnidadeDirigentesÓrgãos de difusão de informação, que possam atingir professores e funcionáriosChefes de seção de informáticaPresidentes de comissão de informática.E) Criar mecanismos de realimentação sobre a eficácia dos comunicadosAvaliação por amostragem

Áreas envolvidas: CTI, CCE, Centros de Informática, DF e UnidadesIndicadores de desempenho:• Número de respostas recebidas para documentos que exigem resposta

• Número de reclamações recebidas no Help Desk, que evidenciem falhas de comunicação

Page 248: Livro Gestão em Telecomunicações

226

Aquisição de Equipamentos

• Número de consultas às páginas Web

• Freqüência de atualização das páginas Web

• Resultados da realimentaçãoPrazo de implementação: 3 meses de mar/2007 a mai/2007 Custo: Não há investimentoGrau de necessidade de implementação: AltoCondições para implementação: Médio

8.8.11 estaBelecimento de Política soBre faBricação de microcomPUtadores na UsP (Pa-11)

Responsável: CTI Estratégia associada: Definir uma política sobre a fabricação de microcomputadoresAções decorrentes:

A) Realizar estudo de viabilidade sobre a fabricação própria de micro-computadores em cada Centro de Informática

Analisar as condições de cada Centro de Informática em relação à fabricação local de microcomputadores.

B) Fazer estudo comparativo entre a compra de microcomputadores prontos e a fabricação local pelos Centros de Informática

Fazer a análise de vantagens e desvantagens entre a aquisição de equipamentos por compra centralizada e a fabricação local, com compra centralizada de peças. Essa análise deverá levar em consideração, além do preço, fatores como o tempo para montagem de um equipamento, a qualidade técnica do equipamento mon-tado, a possibilidade de personalização do equipamento para atender às demandas específicas e o número de manutenções realizadas no período de garantia.

C) Divulgar resultados do estudo de viabilidade Divulgar, para a comunidade os resultados do estudo de viabilidade, compa-

rando as condições de cada Centro de Informática, bem como a conclusão do estudo comparativo entre fabricar e comprar.

D) Estabelecer política e regras relativas ao assunto, com base nos resultados dos estudos

A partir dos resultados dos estudos realizados, definir a conveniência de fabri-car os equipamentos internamente, em que proporção em relação às necessida-des e, se for o caso, estabelecer regras e padrões que garantam uniformidade e qualidade de fabricação. Áreas envolvidas: CTI, CCE e Centros de InformáticaIndicadores de desempenho:• Custo dos equipamentos montados

• Número de equipamentos montados para necessidades emergenciais

• Número de equipamentos montados para atendimento de necessidades específicas

• Qualidade dos equipamentos medida através do índice de manutenções durante período de garantia

Page 249: Livro Gestão em Telecomunicações

227

Planejamento Estratégico para TI na USP

Prazo de implementação: 6 meses - de nov/2006 até abr/2007 Custo: Não há investimentoGrau de necessidade de implementação: MédioCondições para implementação: Alto

8.9 recUrsos hUmanos e financeiros

Foi estimado o número de homens/hora necessário para a execução das ativi-dades referentes a cada item do Plano de Ações. Veja abaixo a relação:

Pa-1 melhoria dos Processos de aqUisição

944 homens-hora para implantação e 416 homens-hora/ano para manuten-ção, sendo: 25 de nível superior e 11 de nível técnico

Investimento: R$300.000,00 para galpão de 250m2 para armazenamento temporário

Pa-2 melhoria da comPosição e distriBUição dos recUrsos Para manUtenção e rePosição em ti

54 homens-hora para implantação e 44 homens-hora/ano para manutenção, sendo: 3 de nível superior e 2 de nível técnico

Pa-3 conhecimento das necessidades institUcionais

1.060 homens-hora para implantação e 500 homens-hora/ano para manuten-ção, sendo: 2 de nível superior e 2 de nível técnico

Investimento: R$5.000,00 por ano para despesas de viagens

Pa-4 estaBelecimento de Padrões de Vida útil Para eqUiPamen-tos de ti e definição de Periodicidade Para renoVação do ParqUe

194 homens-hora para implantação e 88 homens-hora/ano para manutenção, sendo: 9 de nível superior e 6 de nível técnico

Investimento: R$50.000,00 para material de campanha e realização de palestras

Pa-5 definição de Padrões mínimos de configUração Para eqUiPamentos de Uso comUm

480 homens-hora para implantação e 680 homens-hora/ano para manuten-ção, sendo: 18 de nível superior e 5 de nível técnico

Investimento: R$40.000,00 para promoção de seminários e workshops

Pa-6 criação de Programa institUcional Para aqUisição Par-ticUlar de eqUiPamentos, acessórios e software

320 homens-hora, sendo: 4 de nível superiorInvestimento: R$5.000,00 para consultoria de advogado

Page 250: Livro Gestão em Telecomunicações

228

Aquisição de Equipamentos

Pa-7 atendimento de UsUários com necessidades esPeciais

160 homens-hora, sendo: 1 de nível superior e 1 de nível técnico Investimento: R$200.000,00 para aquisição de hardware e software especiais

Pa-8 melhoria do registro Patrimonial de ti

309 homens-hora para implantação e 96 homens-hora/ano para manutenção, sendo: 9 de nível superior e 1 de nível técnico

Investimento : R$20.000,00 para material de divulgação

Pa-9 criação de Procedimentos-Padrão Para tratamento de eqUiPamentos oBsoletos oU sem Uso

2.264 homens-hora para implantação e 2.100 homens-hora/ano para manuten-ção, sendo: 72 de nível superior, 141 de nível técnico e 6 de nível básico

Investimento no período: R$480.000,00 para construção de 5 galpões de 80m2

Pa-10 melhoria dos Processos de diVUlgação da UniVersidade

272 homens-hora para implantação e 160 homens-hora/ano para manutenção, sendo: 13 de nível superior e 1 de nível técnico

Pa-11 estaBelecimento de Política soBre faBricação de microcomPUtadores

300 homens-hora, sendo: 13 de nível superior e 4 de nível técnico

8.9.1 qUadro-resUmo – recUrsos hUmanos e financeiros

Plano de Ação

AçãoTotal homens/hora

Nível Superior

Nível Técnico

Nível Básico

Investimento (R$)Implant.

Manut. Anual

PA-1 944 416 320.000,001 84 42 208 2 13 16 14 96 4 300.000,005 80 46 144 144 4 87 240 48 3 20.000,008 100 3 2

PA-2 54 441 46 12 8 32 2 13 12 1

PA-3 1.060 500 5.000,001 700 500 12 360 1 2

Page 251: Livro Gestão em Telecomunicações

229

Planejamento Estratégico para TI na USP

Plano de Ação

AçãoTotal homens/hora

Nível Superior

Nível Técnico

Nível Básico

Investimento (R$)Implant.

Manut. Anual

PA-4 194 88 50.000,001 140 3 22 30 3 23 24 32 24 56 1 2

PA-5 480 680 40.000,001 480 480 8 12 200 10 4

PA-6 320 5.000,00

1 100 12 100 13 120 2

PA-7 160 200.000,001, 2,

3160 1 1

PA-8 309 961 32 12 213 33 96 1 14 64 4

PA-9 2.264 2.100 480.000,001 0 60 1 22 2040 1632 68 1363 80 14 0 288 65 96 72 1 26 48 48 1 1

PA-10 272 1601 160 22 16 43 80 24 16 45 0 160 1 1

PA-11 3001 100 2 22 100 2 23 60 54 40 4

TOTAL 6.357 4.084 1.100.000,00

Page 252: Livro Gestão em Telecomunicações

230

Aquisição de Equipamentos

8.10 cronograma de imPlantação

8.11 anexo

8.11.1 lista de eqUiPamentos de ti

2006 2007

PA Ação 7 8 9 10 11 12 1 2 3 4 5 6 7 8 9 10 11 12 1 2 3 4 5 6 7 8 9 10 11 12

1 1

2,3 imediato

4

5

6, 7

8

2 1,2,3

3 1,2

4 1,2,3,4

5 1,2

6 1,2,3

7 1,2,3,4

8 1,2,3,4

9 1,2,3,4,5,6

10 1,2,3,4,5

11 1,2,3,4

• Microcomputador (PC / Macintosh) / Monitor

• Notebook / Tablet PC

• PDA

• Servidor

• Impressora / Multifuncional

• X Terminal / Thin Client

• Switch

• Roteador

• Base de acesso wireless

• Cabeamento (material)

• Aparelho de telefone

• Projetor

• Lousa eletrônica

• Equipamentos de Videoconferência

• Câmera IP

Page 253: Livro Gestão em Telecomunicações

231

Planejamento Estratégico para TI na USP

• Equipamentos de armazenamento

• Leitores de código de barra

• Nobreaks

• Racks

8.11.2 taBela com sUgestão de Periodicidade Para aqUisições de eqUiPamentos

• Microcomputadores: 2 vezes por ano

• Switches e cabeamento: em princípio 1 vez por ano, ou por demanda, de acordo com as necessidades de obras novas. Estreitar o relacionamento com COESF para participar da elaboração dos projetos de infra-estrutura de redes de novas edi-ficações (fazer valer a portaria)

• Servidores: 1 vez por ano

• Notebooks: 1 vez por ano (se houver queda substancial de preços pode-se rever a periodicidade)

• Impressoras (apenas impressoras a laser de rede com função frente e verso): 1 vez por ano

• Roteadores: 1 vez por ano, sob consulta à comunidade

• Bases de acesso: 2 vezes por ano

• Aparelhos de telefone VoIP: 2 vezes por ano

• Projetores multimídia: 1 vez por ano

Page 254: Livro Gestão em Telecomunicações

232

Aquisição de Equipamentos

Page 255: Livro Gestão em Telecomunicações

233

9. treinamento e caPaciação

9.1 introdUção

O objetivo deste documento é a apresentação dos requisitos, definições e ações principais que compõem o planejamento das atividades de suporte tecnológico para o Aprendizado Eletrônico (Ae) na USP dentro de um horizonte de quatro anos.

O termo suporte tecnológico está empregado para designar a infra-estrutura tecnológica demandada pelos ambientes de Ae juntamente com os serviços de apoio necessários para garantir a sua perfeita operação e desenvolvimento.

O termo aprendizado eletrônico (Ae) está sendo utilizado com o significado asso-ciado à aprendizagem mediada pela tecnologia da informação e da comunicação. Este conceito engloba tanto o aprendizado a distância como o presencial quando estes recebem o suporte das tecnologias da informação e da comunicação.

Baseado nos resultados do Grupo de Trabalho de Ensino a Distância GT-EaD [1], identificaram-se os principais objetivos presentes nas iniciativas de Ae existentes na USP. Nesta análise destacaram-se os meios, as tecnologias, e as práticas que com-põem essas operações de aprendizado eletrônico. Este plano se enquadra dentro do contexto das propostas elaboradas pelo GT-EaD.

Durante os trabalhos do GAT-Ae da CTI, diversas propostas foram discutidas con-siderando-se as necessidades da USP introduzir a prática de aprendizado eletrônico em suas disciplinas de graduação, pós-graduação e extensão. O conteúdo deste rela-tório expressa uma proposta baseada nas sugestões e resultados que emergiram das discussões ocorridas dentro desse grupo de assessoramento e cobrem as atividades da CTI e dos centros de informática (CI) da Universidade.

A seção 9.2 apresenta os objetivos e as metas para as atividades de apoio tecnológico ao aprendizado eletrônico. A seção 9.3 se dedica à apresentação do cenário atual em que este plano foi desenvolvido identificando os requisitos externos, o público-alvo, a missão, os objetivos e os planos de ação setoriais para as atividades de suporte ao Ae na USP.

A seção 9.4 apresenta o plano de Instrumentação Tecnológica descrevendo os seus objetivos, escopo e requisitos utilizados para definir as ações planejadas, resul-tados esperados, cronograma e orçamento de execução.

A seção 9.5 trata da infra-estrutura básica para dar suporte às atividades relativas

Page 256: Livro Gestão em Telecomunicações

234

Aprendizado Eletrônico

a tudo que as modernas técnicas de TIC oferecem, incluindo aquela de produção de elementos complementares como material audiovisual que incrementam a qualidade de um material didático (Plano de Suporte Tecnológico e de Produção Multimídia).

A seção 9.6 cuida da infra-estrutura de serviços que devem ser criados ou incre-mentados, para tornar operacionais todas as atividades de Ae (Plano de Infra-Estru-tura Operacional).

A seção 9.7 enfoca a estratégia de disseminação dos serviços, ofertas e propos-tas de Ae na Universidade, propondo a retomada do conceito de portal de Ae como referência de Ae na USP (Plano de Divulgação, Relacionamento e Treinamento).

A seção 9.8 esboça um plano de investimentos, gradual e flexível, e sujeito a adaptações conforme se apresente o panorama de ações de Ae.

A seção 9.9 apresenta as considerações e conclusões finais; os anexos têm a finalidade de tornar este estudo o mais completo possível, permitindo a quem o con-sulte ter acesso direto aos documentos aqui referenciados.

9.2 oBjetiVos e metas do sUPorte ao aPrendi-zado eletrônico na UsP

As atividades de suporte tecnológico ao Ae na USP devem prover a infra-estru-tura necessária e oferecer um conjunto de serviços de apoio em diferentes moda-lidades. Estes serviços devem prover suporte a ações de aprendizagem operando na modalidade presencial, semi-presencial ou a distância. Em cada uma dessas modalidades esses serviços têm enfoque diferenciado, porém em todas elas, eles se constituem num elemento primordial para a consolidação e o sucesso do Ae na Universidade.

Além da infra-estrutura e suporte aos sistemas de apoio ao ensino de uso mais disseminado nos cursos regulares da USP, outras potenciais ferramentas que se apóiam em novas tecnologias, como as chamadas comunidades de aprendizagem colaborativa, devem receber também suporte de modo a criar as condições que pos-sibilitem a sua prospecção e uso pela comunidade interessada. Dessa forma, cria-se um espaço aberto à experimentação de novos mecanismos de desenvolvimento e uso relacionados com o processo de aprendizado.

Novos recursos, como as salas de videoconferências que vêm sendo criadas na Universidade, devem ser divulgados e seu uso incentivado, através da criação de serviços de apoio que facilitem a sua utilização, seja em aulas ou em reuniões entre grupos de trabalho.

Em relação aos cursos de graduação, destacam-se dois aspectos importan-tes: o primeiro está relacionado com a oferta de cursos a distância, modalidade ainda não oferecida regularmente pela Universidade; o segundo, com a utili-zação em larga escala das tecnologias da informação e da comunicação como ferramenta de apoio aos cursos presenciais regulares da Universidade. Essas ati-vidades on-line que complementam aquelas presenciais produzem um benefício de conveniência e alta disponibilidade garantindo a todos os alunos regulares da

Page 257: Livro Gestão em Telecomunicações

235

Planejamento Estratégico para TI na USP

Universidade um serviço de suporte a aprendizagem a qualquer instante e em qualquer lugar.

A hipótese utilizada para o dimensionamento das atividades de suporte tecnológico aqui propostas estabelece o conjunto mínimo inicial necessário para suportar atividades independentes ou institucionais em Ae executadas pelas diversas Unidades da Universidade. Um processo de avaliação continuada deve ser conduzido para atualizar e redimensionar constantemente esses recursos de forma a garantir o suporte necessário dentro do nível de qualidade demandado pela Universidade.

As considerações até aqui apresentadas caracterizam um conjunto de premis-sas que norteiam este plano de ações destinado à implantação da instrumentação e serviços de suporte tecnológico na USP. Tais premissas encontram-se enumeradas a seguir:

• O foco das ações contempladas neste plano é o conjunto de serviços tecnológi-cos oferecidos pelos CIs da USP, com o apoio da CTI;

• O horizonte de planejamento é de quatro anos;

• As ações propostas visam a criação de uma oferta institucional diferenciada de serviços de suporte tecnológico de qualidade para o Ae na USP;

• As ações propostas devem prever a introdução de tecnologias emergentes que facilitem a implantação de uma cultura de Ae na Universidade e compatível com a demanda crescente e diversificada dos agentes que atuam nessa área;

• A condução deste plano deve ser sincronizada e garantir a integridade com as ações previstas nos demais planos estratégicos em concepção na CTI;

• Os sistemas, serviços e equipamentos demandados pelo plano devem ser dimensionados com capacidade para atender as demandas individuais das Unidades de ensino e principalmente a demanda institucional total da USP;

• As propostas apresentadas neste plano devem levar em consideração os esfor-ços relevantes de pesquisa e desenvolvimento em Ae tanto em âmbito nacional como internacional;

• Um dos aspectos mais importantes das ações propostas neste plano é garantir a compatibilização com as iniciativas nacionais e internacionais de padronização de sistemas, interfaces, serviços e conteúdos em Ae;

• As propostas de investimentos decorrentes das ações propostas neste plano devem priorizar a direção institucional definida pela USP em Ae cobrindo os aspectos de ensino, pesquisa e extensão;

• Este plano deve contemplar como fator primordial para o sucesso do Ae na USP o provimento da infra-estrutura ambiental, computacional e de comunicação e o suporte tecnológico aos alunos e docentes da USP envolvidos com as atividades de Ae;

• Uma ação agregadora contemplada neste plano deve ser a consolidação das informações sobre Ae na USP num portal – “AE na USP”.

As propostas que definem as ações contempladas neste plano se desenvolveram dentro de um cenário institucional que passa a ser descrito na sessão seguinte.

Page 258: Livro Gestão em Telecomunicações

236

Aprendizado Eletrônico

9.3 cenário Para o Plano de infra-estrU-tUra e sUPorte tecnológico ao ae na UsP

O planejamento das atividades de suporte tecnológico ao Ae está dividido em duas etapas: a primeira, descrita neste relatório, cobre as definições iniciais e propõe um conjunto de ações de curto prazo (2 anos); a segunda, identifica ações prospectivas definidas preliminarmente e que serão detalhadas posteriormente em decorrência da avaliação dos resultados alcança-dos com esta oferta inicial de serviços, e de propostas de melhorias sugeridas no processo de suporte tecnológico ao Ae na USP, estendendo o horizonte de planejamento para quatro anos.

Nesta sessão serão abordados os seguintes aspectos:1. Análise do cenário e requisitos externos.

2. Público-alvo.

3. Missão, visão e objetivos.A seguir, faz-se uma breve descrição de cada um desses tópicos.

9.3.1 análise do cenário e reqUisitos externosA USP participou de um projeto da Organização de Cooperação e Desenvol-

vimento Econômico (OCDE), junto com mais 18 universidades, que se propunha traçar um perfil das tendências e práticas de Aprendizado Eletrônico nas institui-ções pós-secundárias, tendo como objetivo orientar as instituições e subsidiar governos em suas ações de apoio ao Ae. O estudo abordou os seguintes temas: estratégias Institucionais e diferentes formas de AE; plataformas e infra-estru-tura; acesso dos estudantes ao AE; ensino e aprendizado; estudantes e merca-dos; “staff” e materiais; financiamento e governo; mudanças organizacionais, cenários e barreiras.

Essas informações ajudaram o GAT-Ae a estabelecer parâmetros que permitem caracterizar o cenário atual do Ae na USP.

Caracterizam este cenário e se constituem em fatos importantes ou requisitos externos que devem ser levados em conta para o sucesso da implantação deste plano os seguintes aspectos principais:

• A aprendizagem eletrônica já está entre nós.

• Há uma intenção estratégica de intensificar o seu uso na USP.

• O aprendizado eletrônico é motivo de pesquisa de ponta.

• A ampliação do atendimento às demandas sociais de aprendizagem no ensino superior é um objetivo estratégico da Universidade.

• O perfil de aprendizagem dos alunos é naturalmente mediado pela tecnologia.

• Utilização crescente de Ae no cenário nacional e internacional.O sucesso das propostas aqui apresentadas é fortemente influenciado por outros

requisitos externos ao ambiente tecnológico coberto por este plano e que influenciam fortemente o Ae, por isso merecem ser identificados com o intuito de complementar o cenário onde essas atividades de aprendizagem estarão inseridas.

Page 259: Livro Gestão em Telecomunicações

237

Planejamento Estratégico para TI na USP

Requisitos Externos:• A institucionalização do Ae na Universidade depende de um conjunto de ações

coordenadas envolvendo diversos fatores complementares, interdisciplinares e essen-ciais ao aprendizado eletrônico. A existência de uma unidade institucional que con-centre e coordene tais ações é um fator chave de sucesso para a introdução efetiva do Ae na USP [1].

• Os esforços necessários para o sucesso da implantação do Ae na Universidade dependem do engajamento efetivo dos seus docentes neste processo como um todo. Tal envolvimento dar-se-á somente se as tarefas de elaboração de materiais instrucionais, a concepção e o desenvolvimento de ações de aprendizagem e a aplicação de cursos e disciplinas na modalidade de Ae forem valorizadas de maneira a contribuírem para a contabilização dos indicadores de desempenho desses docentes na Universidade;

• Embora a Universidade deva privilegiar, neste momento, uma ação institucio-nal, ela não deve impedir ações independentes de suas Unidades em Ae;

• O acesso aos meios e instrumentos tecnológicos pelos alunos e aprendizes (?) é primordial para garantir o sucesso do Ae. A Universidade deve promover os melho-res esforços para que essas condições sejam alcançadas e os recursos tecnológicos fiquem disponíveis, em quantidade e qualidade suficientes, para seus alunos, apren-dizes e docentes;

Embora estes requisitos não sejam objeto específico deste plano, eles foram aqui mencionados pela sua relevância face ao sucesso da implantação das ações de aprendizagem eletrônica na Universidade de São Paulo.

9.3.2 PúBlico-alVoAs atividades de suporte tecnológico ao Ae na USP devem atender aos seguintes

grupos interessados ou demandantes:• Professores em geral e seus projetos de aperfeiçoamento didático- pedagógico.

• Professores e pesquisadores na área de ensino e aprendizagem em geral e na área de ensino e aprendizagem eletrônica em particular.

• Dirigentes de Unidades de ensino e pesquisa com iniciativas em Ae.

• Alunos e funcionários que participam de projetos educacionais na área de Ae.

9.3.3 missão, Visão e oBjetiVos.As atividades de suporte tecnológico ao Ae na USP no âmbito da CTI e dos cen-

tros de informática (CIs) têm como:Missão: Prover serviços tecnológicos com qualidade para as atividades de Aprendizagem Eletrônica, dentro dos padrões de excelência da USP.

Em busca de sua missão as atividades de apoio tecnológico e suporte ao Ae na USP devem ter como:

Visão: Atender a demanda de seu público-alvo e se tornar uma referência de qualidade na prestação de serviços em aprendizagem eletrônica aplicada ao ensino superior.

Page 260: Livro Gestão em Telecomunicações

238

Aprendizado Eletrônico

São considerados objetivos das atividades de suporte ao Ae na USP os seguintes aspectos:

Objetivos: Prover a infra-estrutura tecnológica e ofertar serviços de apoio para as ações de aprendizagem mediadas pela tecnologia suportando a cria-ção, planejamento, desenvolvimento, operação, manutenção e evolução dessas atividades relacionadas ao ensino, pesquisa e extensão em Ae.

Para cumprir a sua missão os serviços de suporte tecnológico deverão se concen-trar nas seguintes atividades:

Atividades:• Provimento da infra-estrutura ambiental, computacional e de comunicação para

o Ae na Universidade;

• Apoio consultivo, operacional e suporte tecnológico ao desenvolvimento de ações de aprendizagem mediadas por tecnologia e oferecidas total ou parcialmente a distância nas Unidades da Universidade.

• Apoio e suporte tecnológico `a prospecção e disponibilização de novas fer-ramentas para aprendizagem eletrônica demandadas pelas Unidades de ensino da Universidade.

• Apoio e suporte tecnológico ao desenvolvimento e produção de conteúdos e objetos de aprendizagem multimídia requisitados pelas ações de aprendizagem ele-trônica conduzidas nas diversas Unidades da Universidade.

• Implantação, produção, manutenção e suporte tecnológico aos serviços de vídeo conferência, IPTV e ambientes educacionais de tele presença entre outros vol-tados para o aprendizado eletrônico na Universidade.

• Capacitação de recursos humanos próprios e treinamento a usuários visando o contínuo aperfeiçoamento da infra-estrutura tecnológica e de suporte ao Ae na USP.

De uma forma mais específica o apoio ao Ae deve prover suporte técnico, tecnológico, operacional e de comunicação para o desenvolvimento, a produção e a distribuição do aprendizado eletrônico, em suas várias modalidades. Os seguintes tipos de suporte devem ser oferecidos:

Suporte:• Prover a infra-estrutura física e ambiental demandada pelos recursos compu-

tacionais e de comunicação requeridos pelo Ae na Universidade – (Centro de Infra-Estrutura Ambiental, Computacional e de Comunicação – CI_ACC);

• Disponibilizar infra-estrutura técnica, equipamentos, ferramentas, pessoal e ambiente físico para o desenvolvimento, produção e distribuição de material instru-cional em mídia digital e impressa, destinado ao Ae – (Centros de Produção de Con-teúdos Digitais Multimídia – CP_CDM);

• Oferecer apoio técnico, tecnológico e de suporte à pesquisa no campo do Ae nos seus mais diferentes aspectos (Centro de Serviço e Suporte Tecnológico – CS_ST), tais como:

Testar a viabilidade de aplicação nas diferentes áreas do conhecimento das novas tecnologias e modalidades de Ae;

Page 261: Livro Gestão em Telecomunicações

239

Planejamento Estratégico para TI na USP

Criar uma rede de interação entre todos os cursos e pessoal envolvido com Ae na USP;

Desenvolver exemplos e padrões básicos de projeto, criação, desenvolvi-mento e aplicação de cursos ou conteúdos de Ae para as diversas áreas do conhecimento da USP.

• Oferecer serviços de suporte para o desenvolvimento e produção de applets, simulações e animações voltadas para uso em Ae (Centro de Serviço e Suporte Tecnológico – Fábrica de Animações – CS_ST:FA);

• Oferecer apoio técnico à divulgação de ações de aprendizagem, cursos e mate-riais de Ae à comunidade USP – (Centro de Serviço e Suporte Tecnológico - Divulga-ção e Difusão através do Portal: “Ae na USP” – CS_ST:Portal);

• Oferecer serviços de vídeo conferência de qualidade e amplamente disponíveis voltados para suportar ações de aprendizagem tradicionais ou colaborativas – (Centro de Serviços de Vídeo Conferência – CS_VC);

• Oferecer serviços avançados de tele presença voltados para aumentar a efici-ência dos processos interativos e colaborativos em Ae (Centro de Serviços de Tele Presença – CS_TP);

• Oferecer serviços para produção, geração e transmissão de materiais instrucio-nais em mídia contínua (vídeo e áudio) capazes de serem difundidos via IPTV (Centro de Produção de IPTV – CP_IPTV);

• Divulgar e disseminar pesquisas e novas tecnologias aplicadas ao Ae – (Centro de Serviço e Suporte Tecnológico - Divulgação e Difusão através do Portal: “Ae na USP” – CS_ST:Portal);

• Oferecer e prover suporte a tecnologias e ferramentas de gerenciamento ao aprendizado eletrônico nas modalidades semipresencial ou a distância, individuais ou colaborativas para toda a Universidade contemplando simultaneamente ambien-tes de produção e ambientes de experimentação e teste – (Centro de Infra-Estru-tura Ambiental, Computacional e de Comunicação e Centro de Serviço e Suporte Tecnológico);

Enfim, os serviços de suporte tecnológico devem apoiar o ciclo de vida completo das ações de aprendizagem eletrônica, lembrando que uma ação de aprendizagem pode envolver as seguintes etapas:

• Concepção e planejamento;

• Desenvolvimento, teste e implementação dos objetos e dos métodos de apren-dizagem necessários à execução da ação planejada;

• Publicação, distribuição, execução, monitoração e acompanhamento da ação de aprendizagem;

• Avaliação e realimentação dos resultados da aprendizagem;

• Avaliação e realimentação da ação de aprendizagem implantada, dos objetos e métodos utilizados.

Essas fases do ciclo de vida envolvem a participação de diversos atores com papéis específicos. Em cada uma delas, os atores exercem papéis fundamentais para

Page 262: Livro Gestão em Telecomunicações

240

Aprendizado Eletrônico

que se obtenha sucesso na aprendizagem. Na execução dos papéis esses atores necessitam do auxílio de ferramentas (produtos ou serviços), de objetos de apren-dizagem e de métodos pedagógicos apropriados para realizar as tarefas propostas com a eficiência necessária para alcançar uma aprendizagem efetiva, duradoura e de qualidade. Uma ação de aprendizagem pode ser simples, como uma lição, exercício, interação, colaboração, discussão, reflexão etc., envolvendo um ou mais conceitos, ou complexa como uma disciplina inteira ou mesmo um curso composto por várias disciplinas, envolvendo múltiplos conceitos numa mesma área ou em áreas multi disciplinares. Os serviços ofertados devem ser capazes de apoiar o desenvolvimento e implementação com sucesso de ações de aprendizagem eletrônica nas diversas Unidades da Universidade.

Em particular, a concretização da oferta de um curso a distância de licenciatura em ciências pela Universidade [3], deve viabilizar uma experiência inicial impor-tante para a implantação dos serviços de apoio ao Ae. A experiência adquirida ao fornecer o suporte tecnológico para essa atividade deverá produzir subsídios importantes para que o leque de produtos, tecnologias, ferramentas e serviços de suporte tecnológico possam ser avaliados e aprimorados estabelecendo um padrão de excelência nesse tipo de prestação de serviços. Recomenda-se que o suporte tecnológico a ser fornecido a esta iniciativa seja considerado prioritário se ela for oficializada pela Universidade.

As atividades que constituem este plano de implantação de serviços de suporte tecnológico para o Ae na USP estão estruturadas em quatro conjuntos distintos e inter-relacionados de ações, constituindo os planos setoriais básicos. São eles:

1. Plano de Instrumentação Tecnológica (P_IT):Este plano lida com a instrumentação, equipamentos, sistemas e ferramentas de

gestão e mediação de aprendizado eletrônico levando em consideração as propostas apresentadas em [2].

2. Plano de Suporte Tecnológico e Produção Multimídia (PS_TPM):Este plano focaliza a prestação de serviços de suporte tecnológico e de produção,

geração e distribuição de material instrucional multimídia.3. Plano de Infra-estrutura Operacional (P_IO):Este plano se concentra no provimento dos equipamentos, serviços de infra-estru-

tura ambiental, computacional e de comunicação demandados pela operação de apren-dizado eletrônico dimensionados para atender a demanda da Universidade em Ae.

4. Plano de Divulgação, Relacionamento e Treinamento (P_DRT):Este plano de ações lida com a difusão da oferta dos serviços e sistemas

de suporte e com as atividades de treinamento necessárias ao aprendizado ele-trônico. O relacionamento próximo junto às comunidades interessadas em Ae é um dos fatores críticos de sucesso para o atendimento às demandas reais dessa comunidade.

Descreve-se a seguir cada um dos planos que constituem o suporte tecnológico ao Ae na USP.

Page 263: Livro Gestão em Telecomunicações

241

Planejamento Estratégico para TI na USP

9.4 Plano de instrUmentação tecnológica (P_it)

9.4.1 oBjetiVos, escoPo e reqUisitos. Este plano se concentra na identificação dos recursos tecnológicos básicos

para o gerenciamento da aprendizagem eletrônica e todos os seus serviços e fer-ramentas demandadas pelas diversas modalidades pedagógicas requeridas para a implementação de ações de aprendizagem mediadas por tecnologia.

Constitui-se como escopo deste plano o conjunto de ferramentas e sistemas tipicamente utilizados nas atividades de aprendizado eletrônico, tais como:

• LMS – Learning Management Systems.

• LCMS – Learning Content Management Systems.

• Repositório de conteúdo e objetos de Aprendizagem.

• Repositório de material multimídia.

• Ferramentas de comunicação síncronas ou assíncronas:

Chat, fórum, comunicador instantâneo, whiteboard, e-mail, vídeo conferência, IPTV, etc.

• Serviços de reserva, alocação automática de recursos e execução de Vídeo Conferência;

• Serviços de interação e colaboração com suporte para Tele Presença;

• Serviços de produção, transmissão e difusão de material intrucional para IPTV;

• Ferramentas de avaliação de aprendizagem em suas diversa modalidades.

• Ferramentas de acompanhamento e monitoramento de atividades e aprendi-zagem.

• Ferramentas de produção e gestão de conteúdos e objetos de aprendizagem multimídia.

• Ferramentas de suporte a comunidades colaborativas.

• Ferramenta de gestão, integração e acesso a laboratórios para a realização de experimentos presenciais e remotos;

• Ferramentas de busca de conteúdos e objetos de aprendizagem baseado em metadados e conteúdos discretos os contínuos.

• Ferramentas de geração de portais e de compartilhamento de recursos, servi-ços e conteúdos interativos e colaborativos.

• Ferramentas desenvolvimento de jogos educacionais, mundos simulados tridi-mensionais, ambientes de realidade aumentada ou virtual;

• Entre outros. Para atender a demanda diversificada existente, em função das múltiplas estra-

tégias pedagógicas aplicáveis ao Ae, a instrumentação prevista neste plano deve con-templar um leque amplo de sistemas, serviços e ferramentas para Ae. Cada categoria

Page 264: Livro Gestão em Telecomunicações

242

Aprendizado Eletrônico

de serviços ou ferramentas que compõem essa oferta demanda suporte e apoio de profissionais especializados em diversas áreas do conhecimento. Aspectos pedagógicos, tecnológicos, design e de comunicação caracterizam algumas das áreas que compõem a base de conhecimento necessário ao bom andamento das atividades de suporte ao Ae.

Os sistemas de gestão de aprendizado eletrônico (LMS – Learning Manage-ment System) devem operar em completa sintonia e integração com os sistemas corporativos da Universidade propiciando segurança, integridade e confiabilidade às informações operadas pelos sistemas.

O cenário descrito sugere que a Universidade preveja a utilização experimen-tal de múltiplas ferramentas compatíveis com a demanda independente e diversifi-cada de suas Unidades de ensino e, ao mesmo tempo, recomenda-se que ela adote uma plataforma institucional preferencial para gerenciamento integrado de Ae com o intuito de viabilizar uma oferta de qualidade para os serviços de suporte.

A escolha da plataforma institucional deve atender aos seguintes requisitos:• Independência de plataforma operacional (Sistema Operacional) e de fornecedores.

• Software livre e código aberto com controle e domínio completo das tecnologias envolvidas.

• Extensibilidade e capacidade de incorporação de múltiplas funcionalidades ou ferramentas constituindo um ambiente totalmente integrado de aprendizagem.

• Integração com sistemas legados da Universidade, tais como Júpiter, Fênix, Marte.

• Aderência a padrões consagrados de conteúdos e objetos de aprendizagem – ADL-SCORM1, IMS-LD2 etc.

• Suporte a múltiplas estratégias pedagógicas.

• Arquitetura aberta seguindo padrões consagrados de interoperabilidade – IMS-OKI3 etc.

• Arquitetura escalável capaz de suportar um número crescente de usuários dentro de níveis de desempenho adequados ao aprendizado eletrônico interativo e colaborativo.

• Usabilidade e acessibilidade (para atender a pessoas com necessidades espe-ciais, aderente a padrões de acessibilidade tais como formulado pelo W3C4) garan-

1 Conjunto de padrões visando garantir interoperabilidade, acessibilidade e reusabilidade de conteúdos didáticos na Web (www.adlnet.gov/scorm/index.cfm)2 IMS Learning Design é uma especificação que consegue atender a uma ampla gama de pedagogias de ensino on-line (www.imsglobal.org/learningdesign)3 A OKI (Open Knowledge Initiative) desenvolve especificações que descrevem como os componentes de um software se comunicam entre si e com sistemas corporativos (www.okiproject.org)4 Ver www.w3.org/WAI.

tida através de interface humano computador eficiente, de fácil assimilação e uso.

• Uso de formatos abertos e livres;

• Operação robusta com funcionalidade, confiabilidade, disponibilidade e qualidade compatível com uma oferta profissional de aprendizado eletrônico em larga escala.

Page 265: Livro Gestão em Telecomunicações

243

Planejamento Estratégico para TI na USP

9.4.2 ações Planejadas e resUltados esPeradosAs ferramentas de apoio ao ensino, as mais comuns dentro da USP sendo os

gerenciadores de conteúdo, como o WebCT numa fase pioneira, que é um produto comercial que foi substituído, com sucesso, pelo CoL, que foi desenvolvido por um grupo de pesquisa da USP, e o Moodle, software aberto que conta com grande número de adeptos aqui e no exterior, apenas para mencionar os mais utilizados na USP. Estes sistemas incorporam recursos como bate-papo, fórum e controle de comunica-ção professor-aluno de grande ajuda no desenvolvimento dos trabalhos de um curso ou disciplina, e são cada vez mais utilizados como apoio aos cursos presenciais, como atestam o grande número de disciplinas que fazem uso do Moodle e do CoL, em várias Unidades da USP, para citar apenas as instalações destas ferramentas no CCE.

A potencialidade das ferramentas mencionadas acima, aliada à evolução e bara-teamento dos equipamentos para produção de material audiovisual como vídeos, animações, simulações entre outros leva naturalmente a desejar utilizar estes produ-tos para incrementar a qualidade dos conteúdos didáticos disponibilizados. O Estú-dio Multimeios (EMM) do CCE foi criado com a finalidade de fornecer serviços que permitem a elaboração de material audiovisual, além de um servidor para armazenar estes produtos, para acesso aberto ou restrito via Internet. Sente-se que existe uma demanda para produtos audiovisuais em toda a USP, e outros campi manifestam intenção de também criar um setor para atender a essa necessidade.

Para uma efetiva utilização de todas essas potencialidades por parte da comu-nidade, é preciso fomentar o estabelecimento de uma infra-estrutura de recursos, suporte tecnológico e serviços de apoio aos usuários (docentes e alunos) que forneça, além de um ambiente de produção também um ambiente de experimen-tação e teste.

O ambiente de produção constitui uma oferta robusta composta por sistemas já testados e de uso estabelecido e comprovado pela comunidade universitária. Por outro lado, o ambiente de teste deve possibilitar a experimentação com novas fer-ramentas, sistemas e serviços com potencial para contribuir com a evolução do pro-cesso de ensino e pesquisa em Ae.

O ambiente de teste deve ser destinado à utilização de grupos de pesquisa desenvolvendo ferramentas, ou grupos interessados em explorar as potencialidades de uso de novas ferramentas ou sistemas. Em qualquer dos casos, esses grupos se comprometeriam a fornecer suporte aos seus usuários (cadastramento, treinamento, atendimento a dúvidas ou problemas encontrados), até o momento em que o número de adeptos da ferramenta atinja um número significativo e ela então eventualmente passa da fase de experimentação para a fase de produção. Nesta fase, o suporte à ferramenta passaria para os CIs, que incorporariam este serviço ao leque de serviços prestados à comunidade USP.

As seguintes ações estão previstas neste plano de instrumentação tecnológica para o Ae na USP:

1. Realização de pesquisa ampla para levantar as iniciativas locais dentro da USP e elaborar um cadastro da comunidade interessada pesquisa e uso de Ae, incluindo

Page 266: Livro Gestão em Telecomunicações

244

Aprendizado Eletrônico

coleta de sugestões dos grupos interessados no uso do Ae na USP;

2. Especificação, projeto, aquisição e implantação dos equipamentos e sistemas necessários ao ambiente de experimentação e testes para o Ae;

3. Seleção, especificação e planejamento de disponibilização das ferramentas para Ae sugeridas pela comunidade da USP;

4. Seleção e planejamento de disponibilização de uma ferramenta de comuni-dade colaborativa;

5. Seleção e planejamento de disponibilização de uma ferramenta de bate-papo com comunicação por voz e vídeo;

6. Seleção e planejamento de disponibilização de um repositório de objetos e ações de aprendizagem que suporte a adição de metadados seguindo padrões inter-nacionais consagrados;

7. Seleção e planejamento de disponibilização de ferramenta para planejamento e desenvolvimento de ações de aprendizagem;

8. Seleção e planejamento de disponibilização de uma ferramenta de acesso remoto a laboratórios experimentais;

9. Seleção e planejamento de disponibilização de um serviço pessoal (com reserva e alocação automática) de vídeo conferência IP ponto-a-ponto e multi-ponto compatível com os sistemas tradicionais já existentes na USP;

10. Seleção e planejamento de disponibilização de ferramentas para produ-ção e agregação de conteúdo multimídia dentro de padrões internacionais con-sagrados;

11. Identificação de ferramentas ou sistemas de Ae com potencial para uso em fase de produção, para inclusão nos serviços prestados pelos CIs;

12. Acompanhamento das atividades e evolução dos padrões internacionais para o aprendizado eletrônico (IMS-LD, IMS-OKI , ADL-SCORM, etc...).

Como resultado destas ações, espera-se obter:

1. Cadastro das iniciativas de Ae na USP;

2. Identificar a comunidade de interessados na pesquisa e utilização de Ae na USP;

3. Identificar um conjunto de sistemas ou plataformas potencialmente interes-santes que possam ser consideradas para uso em fase de produção;

4. Identificar as várias necessidades em Ae na USP.

9.4.3 cronograma de execUçãoVide anexo A.

9.4.4 orçamento: cUsteio e inVestimentosVide anexo B.

Page 267: Livro Gestão em Telecomunicações

245

Planejamento Estratégico para TI na USP

9.5 Plano de sUPorte tecnológico e Pro-dUção mUltimídia (Ps_tPm)

9.5.1 oBjetiVos, escoPo e reqUisitos.Este plano cobre as iniciativas de suporte tecnológico necessário à condução das

atividades de aprendizado eletrônico e produção de conteúdos multimídia. Considera-se como parte deste plano (escopo) a oferta ao público-alvo dos

seguintes serviços de suporte tecnológico:• Suporte ao uso das ferramentas de aprendizado eletrônico disponibilizadas pela

plataforma preferencial da USP;

• Suporte ao uso de ferramentas de produção, edição e armazenamento de mate-rial multimídia disponibilizadas para a comunidade USP;

• Suporte à experimentação, teste e avaliação de novas ferramentas de aprendi-zado eletrônico consideradas de interesse das diversas Unidades de ensino e grupos de pesquisa da Universidade;

• Suporte ao uso da infra-estrutura de comunicação voltada para o aprendizado eletrônico;

• Suporte ao uso da facilidade de vídeo conferência e IPTV destinadas ao apren-dizado eletrônico;

• Suporte a interoperabilidade entre os sistemas de aprendizado eletrônico e os sistemas corporativos da USP (Júpiter, Fênix, etc.);

• Suporte ao armazenamento em repositórios e busca de objetos e conteúdo digitais voltados para o aprendizado eletrônico;

• Suporte técnico ao processo de codificação e decodificação de material de mídia contínua necessária à operação dos sistemas de aprendizado eletrônico da Universidade;

• Serviço de um portal de aprendizado eletrônico para consolidar as informações sobre as múltiplas iniciativas e atividades de suporte tecnológico ao Ae – Portal “Ae na USP” (Edist);

• Oferta de serviços de treinamento, presencial e on-line, nas ferramentas prefe-renciais adotadas pela Universidade;

• Suporte ao desenvolvimento de animações, applets e simulações em Java vol-tadas para o Ae.

Na oferta destes serviços de suporte recomenda-se o atendimento aos seguintes requisitos:

• Prover uma equipe de suporte tecnicamente capacitada e com profissionais alocados exclusivamente para esta função, complementada por estagiários de graduação e pós-graduação e adequadamente dimensionada para atender a demanda da Universidade;

• Prover atendimento on-line via Web, e-mail ou telefone complementado com serviços presenciais especializados;

• Prover serviços de suporte local em cada um dos CI’s da Universidade;

Page 268: Livro Gestão em Telecomunicações

246

Aprendizado Eletrônico

• Prover serviços de divulgação sobre novas tecnologias, ferramentas ou serviços disponíveis para atividades de aprendizado eletrônico;

• Promover padrões básicos e abertos através de exemplos de objetos e ações de aprendizagem difundidas para a comunidade de usuários interessados;

• Promover a reutilização de materiais e objetos de aprendizagem visando o aumento da produtividade e qualidade na produção de materiais e conteúdos dedicados ao Ae;

9.5.2 ações Planejadas e resUltados esPerados.As ações previstas neste plano encontram-se enumeradas a seguir:Centros de produção de material multimídia:1. Especificação dos perfis profissionais, dimensionamento das equipes de

suporte e seleção de pessoal para implantação dos serviços de suporte tecnológico para o Ae. Devem existir pelo menos as seguintes equipes de profissionais:

• Equipe de suporte tecnológico para a plataforma preferencial de gerencia-mento de Ae;

• Equipe de suporte e produção de materiais multimídia;

• Equipe de suporte para os serviços de vídeo conferência e IPTV;

• Equipe de suporte e produção de animações, applets e simulações.

2. Implantação dos equipamentos e sistemas para os serviços de produção e desenvolvimento de materiais multimídia, animações, applets e simulações voltados para materiais instrucionais;

3. Implantação dos equipamentos, sistemas, e software, apoio técnico e treina-mento para os pólos multimídia dos CI’s;

4. Serviço de produção, gravação e difusão de vídeos, e materiais para IPTV;

5. Apoio e incentivo à criação de outros centros multimídia (a exemplo do EMM do CCE) nas diversas Unidades de ensino e campi da USP;

Infra-estrutura para experimentação e teste de novas ferramentas e sis-temas para Ae

6. Suporte a experiências com sistemas e ferramentas para Ae de interesse de grupos de ensino e pesquisa da Universidade.

Serão tratadas com prioridade as demandas que possuírem as seguintes carac-terísticas:

a. Código aberto, software livre e multi plataforma;

b. Aderente a padrões de portabilidade de conteúdo;

c. Aderente a padrões de interfaces para integração de novas ferramentas não necessariamente nativas;

d. Acesso via Web;

e. Apoio ou suporte de algum grupo de pesquisa da USP e

f. Aplicação em atividades de ensino e pesquisa em Ae dentro da USP;

7. Apoiar e dar suporte à integração com os bancos corporativos da USP quando a ferra-

Page 269: Livro Gestão em Telecomunicações

247

Planejamento Estratégico para TI na USP

menta atingir a fase de produção com aplicação em disciplinas regulares da Universidade. As políticas de segurança (acesso autenticado) devem sempre ser observadas nestas situações;

8. Implantar um serviço de atendimento e acompanhamento de ocorrências de suporte ou produção;

9. Definir níveis desejáveis de qualidade de serviço para acompanhamento atra-vés de Acordos de Nível de Serviço (ANS, ou do inglês, SLA).

Como resultado destas ações, espera-se:1. Criar infraestruturas para oferta de serviços de Ae aos usuários (docentes e

alunos) de natureza consistente e qualidade uniforme em todos os campi da USP;

2. Fomentar a criação de infraestruturas de produção de material didático multi-mídia em toda a USP;

3. Manter um acompanhamento do surgimento e evolução de tecnologias aplicá-veis ao Ae.

9.5.3 cronograma de execUção.Vide anexo A.

9.5.4 orçamento: cUsteio e inVestimentos.Vide anexo B.

9.6 Plano de infra-estrUtUra oPeracional (P_io)

9.6.1. reqUisitos, oBjetiVos e escoPo.O objetivo deste plano é identificar e dimensionar a infra-estrutura tecnológica

necessária para a condução operacional das atividades de aprendizado eletrônico da Universidade. Fazem parte deste plano os seguintes equipamentos e serviços tecno-lógicos:

• Prover a infra-estrutura computacional para atender a oferta institucional ou de Unidades isoladas de atividades de produção e suporte de aprendizado eletrônico da Universidade (CI_ACC);

• Prover a infra-estrutura de comunicação requerida pelas atividades de produ-ção e suporte ao aprendizado eletrônico da Universidade (Rede);

• Prover infra-estrutura para os serviços de vídeo conferência utilizados nas ati-vidades de aprendizado eletrônico (CS_VC);

• Prover a infra-estrutura para suportar os serviços de IPTV utilizados em apren-dizado eletrônico (CS_IPTV);

• Prover a infra-estrutura para os serviços de Tele Presença (CS_TP);

• Prover a infra-estrutura de energia e condicionamento térmico demandada pelos equipamentos de produção das atividades de aprendizado eletrônico (CI_ACC);

Page 270: Livro Gestão em Telecomunicações

248

Aprendizado Eletrônico

• Prover infra-estrutura para armazenamento central de materiais didáticos utili-zados nas atividades de aprendizado eletrônico (CP_MM);

• Prover a infra-estrutura para implantação de um repositório central de objetos e matérias de aprendizagem (CI_ACC);

A definição da infra-estrutura operacional contemplada neste plano deve levar em consideração os seguintes requisitos:

• A infra-estrutura deve ser dimensionada com capacidade incremental condizente com a escala da oferta institucional de aprendizado eletrônico da Universidade;

• Prover um serviço de processamento e comunicação de dados de alta disponi-bilidade (24x7);

• Prover uma infra-estrutura de interconexão eficiente entre as redes internas de comunicação da USP e outras redes nacionais e internacionais;

• Prover o serviço de housing e hosting (formas de hospedagem de equipamentos em IDC – Internet Data Center) para receber equipamentos operados pelas diversas Unidades da Universidade;

9.6.2 ações Planejadas e resUltados esPe-rados

As ações previstas neste plano estão identificadas a seguir:1. Infra-estrutura de acesso adequado aos recursos de Ae:As redes de comunicação devem ser de boa qualidade e devem ter as seguintes

características:• permeabilidade em Unidades, entre Unidades e intercampi;

• capacidade de transmissão de vídeo e áudio;

• garantia de requisitos de qualidade de serviço;

• confiabilidade, estabilidade.Neste item incluem-se também os locais de acesso, como por exemplo as Salas

Pró-Aluno. Dotadas de equipamento atualizado e rede de boa qualidade, são um grande recurso de acesso à rede para os alunos da graduação, o que facilita o uso de ferramentas com interface web.

Aqui também cabe a criação de salas de aula modernas. Idealmente equipadas com lousa eletrônica, projetores, conectadas à rede, possibilitam um grande salto na qualidade das aulas, que podem inclusive ser gravadas e disponibilizadas via Internet, a exemplo do que já é feito no MIT através do programa OpenCourseWare. Os programas ProSemFio e ProSemGiz5 já distribuíram conjuntos de equipamentos, incluindo lousas eletrônicas e notepads, com o intuito de modernizar as salas de aulas da Universidade. Estes equipamentos já estão sendo utilizados no ICMC, e a Escola de Enfermagem está estudando o uso de notepads. No ICMC, um software de

5 Programas especiais da Pró-Reitoria de Pesquisa na gestão 2001-2005, com apoio da FINEP (www.usp.br/relatgest2001-2005.doc)

Page 271: Livro Gestão em Telecomunicações

249

Planejamento Estratégico para TI na USP

captura de anotações, desenvolvido localmente, em lousa eletrônica está em uso há alguns anos, usando o equipamento do ProSemGiz.

2. Revisão, especificação e atualização de equipamentos e sistemas de rede com capacidade de garantia de qualidade de serviço para suportar transmissões multimí-dia gravadas ou ao vivo (Rede);

3. Especificação, aquisição e implantação dos recursos computacionais para o centro de infra-estrutura (CI). Os seguintes subsistemas devem ser tratados:

• Servidores de produção para a plataforma de preferencial de gerenciamento de Ae da USP;

• Servidores e sistemas de armazenamento para o repositório de objetos e ações de aprendizagem;

• Servidores e sistemas de armazenamento para difusão de vídeo e IPTV (streaming), gravado ou ao vivo;

• Servidores para a implantação de ferramentas diversas de Ae em produção (ferramentas que complementam a plataforma preferencial);

• Servidores para experimentação e testes de ferramentas e sistemas de Ae.

4. Especificação e aquisição dos equipamentos, sistemas e software para o centro de produção de materiais multimídia;

5. Especificação e aquisição dos equipamentos e programas para o desenvolvi-mento de animações, applets e simulações;

6. Especificação e aquisição dos equipamentos e sistemas para serviços de Tele Presença;

7. Especificação e aquisição de equipamentos e sistemas de videoconferência tradicional (já considerados em outro plano da CTI);

8. Especificação e aquisição de equipamentos, sistemas e ambiente para estúdio de produção e gravação de IPTV;

9. Especificação, seleção/aquisição de um sistema de videoconferência pessoal com operação acessível ao usuário final e com alocação automática.

Com estas ações, espera-se obter os seguintes resultados:1. Determinar os equipamentos necessários para suprir as necessidades das

infraestruturas de apoio ao Ae;

2. Determinar os softwares importantes para as atividades de desenvolvimento de serviços.

9.6.3 cronograma de execUção.Vide anexo A

9.6.4 orçamento: cUsteio e inVestimentos.Vide anexo B

Page 272: Livro Gestão em Telecomunicações

250

Aprendizado Eletrônico

9.7 Plano de diVUlgação, relacionamento e treinamento (P_drt)

9.7.1 reqUisitos, oBjetiVos e escoPo.O objetivo deste plano é identificar e dimensionar as ações de relacionamento,

divulgação e treinamento associadas ao suporte do aprendizado eletrônico na Univer-sidade. São considerados neste plano os seguintes tipos de ações:

• Atividades de treinamento para o público-alvo do aprendizado eletrônico na Universidade;

• Atividades de divulgação da oferta de serviços de suporte para o aprendizado eletrônico na Universidade;

• Organização de eventos para agregação da comunidade de aprendizado eletrô-nico interessada nos serviços de suporte tecnológico;

• Criação um portal “Ae na USP” que concentre todas as informações sobre os serviços, pesquisas etc de Ae na USP;

• Implantar um informativo (tipo newsletter) eletrônico, o “Ae News” para difundir notícias, eventos e casos de uso em Ae para a comuni-

dade USP.As ações deste plano devem seguir os requisitos identificados a seguir:• A oferta dos serviços de apoio e treinamento ao aprendizado eletrônico devem

ser regular e cobrir todas as Unidades da Universidade;

9.7.2 ações Planejadas e resUltados esPerados

1. Especificar e produzir material de divulgação dos serviços de suporte tecnoló-gicos para o Ae na USP;

2. Planejar e executar um Road Show nas principais Unidades da USP interessa-das em Ae para divulgar a oferta de serviços tecnológicos e a infra-estrutura dispo-nível para o Ae na USP;

3. Criar o portal “Ae na USP”;

4. Desenvolver um logotipo “Ae USP”;

5. Promover e motivar o acesso freqüente do público-alvo do Ae ao portal “Ae na USP”;

6. Estruturação de um projeto conjunto dos setores técnicos da área de informá-tica com os projetos da Pró-Reitoria de Graduação, visando incentivar o uso do Ae em atividades didáticas da graduação;

7. Organizar um evento anual (Workshop – “Ae na USP”) para troca de informa-ções, integração e relato de experiências entre a comunidade interessada em Ae;

8. Implantar o informativo eletrônico “Ae News” para divulgar informações, eventos e casos de uso de Ae;

9. Definir um programa regular de treinamento nas ferramentas, sistemas e ser-

Page 273: Livro Gestão em Telecomunicações

251

Planejamento Estratégico para TI na USP

viços de Ae para a comunidade interessada.Os resultados esperados com estas ações são:1. Criar um ponto de concentração de oferta de informação de Ae na USP,

incluindo a oferta de serviços e notícias sobre pesquisas em andamento e grupos de interesses afins;

2. Divulgar as informações sobre Ae na USP, e manter um contínuo estímulo ao uso do Ae;

3. Fomentar trabalhos colaborativos nessa área, em especial entre o setor téc-nico e a administração da USP.

9.7.3 cronograma de execUçãoVide anexo A

9.7.4 orçamento: cUsteio e inVestimentosVide anexo B

9.8 Valores consolidados de cUsteio e inVestimentos

O plano proposto neste relatório deve ser submetido a um processo de avaliação continuada com o intuito de possibilitar a correção de rumo na medida em que novos fatos venham a ser identificados. Esse acompanhamento deve avaliar as estimativas existentes tanto para recursos físicos, humanos e financeiros como para os prazos de execução das atividades planejadas.

Nesta seção é apresentada uma versão consolidada da estrutura de custeio e de investi-mento (orçamento) para a implantação dos serviços de suporte tecnológico ao Ae na USP.

No início os recursos estimados caracterizam valores mínimos necessários para a primeira etapa da implantação (dois primeiros anos) e para o planejamento das ações futuras que serão realizadas nos dois anos seguintes cobrindo o horizonte de tempo deste plano (total de quatro anos).

O seguinte quadro de pessoal mínimo é estimado:Para suporte aos sistemas (software e hardware) que implementam ferramentas

de Ae (em produção): 2 analistas, alocados entre os profissionais dos CIs, ou contra-tados especificamente para este fim;

Para suporte aos usuários (atendimento sobre o uso das ferramentas em produ-ção): 2 técnicos de informática, idem;

Para produção de material audiovisual e manutenção do portal Ae: 2 técnicos de informática, idem;

Foi considerado que o pessoal acima pertence aos quadros funcionais dos CIs e o seu custo já está absorvido por essas estruturas, e portanto não está considerado no orçamento deste plano. Na eventualidade de os CIs não contarem com estes profis-sionais, recomenda-se a criação de tais postos de trabalho.

Page 274: Livro Gestão em Telecomunicações

252

Aprendizado Eletrônico

Para atendimento ao usuário das ferramentas e sistemas de Ae oferecidos pelos CIs, recomenda-se o seguinte pessoal mínimo por CI:

2 estagiários (preferencialmente de pós-graduação), que tenham sido treinados e estejam em condições de prestar ajuda aos docentes e alunos que são os usuários destes produtos;

Para a produção de material audiovisual, sugere-se uma alocação de pessoal extra no CCE:

2 estagiários no EMM do CCE;Os seguintes espaços estão identificados e nomeados a seguir:Sala de atendimento ao usuário, com recursos para acesso às ferramentas de Ae:

uma por CI ou em Unidade chave, caso o campus não tenha um CI local;Sala de produção de material audiovisual: pelo menos uma sala por CI, equipada

com computadores, câmeras, software etc para produção do material audiovisual e geração de mídias;

Estes espaços devem ser providos pelos CIs, em princípio sem nenhum ônus adicional.Adicionalmente alguns investimentos iniciais deverão ser feitos para que essas

atividades de suporte tecnológico possam ser iniciadas e realizadas com sucesso. O investimento mínimo de infra-estrutura (hardware e software) deverá contar com:

9.9 considerações finais

A implantação dos serviços de suporte tecnológico deve ser gradual e contínua. Essa estra-tégia se justifica para se garantir uma operação eficiente e gradualmente aprimorada levando-se em conta as demandas das diversas Unidades da USP. Este tipo de implantação tem o intuito de constituir um processo de agregação e compartilhamento de recursos e conhecimentos de forma colaborativa, construtiva e produtiva para as atividades de Ae na USP.

Revisões regulares deste planejamento devem ser feitas anualmente para que ele possa se adaptar às características dinâmicas das demandas em serviços tecno-lógicos e de infra-estrutura para o Ae na USP.

9.10 BiBliografia

[1] Relatório final do grupo de trabalho GT-EaD, USP, 2005;[2] Relatório final da comissão de Gerenciamento e produção de conteúdos do

GT-EaD, USP, 2005; [3] Relatório final da comissão do curso de licenciatura em Ciências do GT-

EaD, USP, 2005.

2007 2008 2009 2010

Equipamentos 500.000,00 0,00 100.000,00 100.000,00

Divulgação, eventos etc 50.000,00 50.000,00 30.000,00 20.000,00

SUBTOTAL 550.000,00 50.000,00 130.000,00 120.000,00

Pessoal 164.880,00 171.475,20 178.400,16 185.671,37

TOTAL em R$ 714.880,00 221.475,20 308.400,16 305.671,37

Page 275: Livro Gestão em Telecomunicações

253

Planejamento Estratégico para TI na USP

anexo 9.11

a. cronograma de execUção2007 2008 2009 2010

1 sem 2 sem 1 sem 2 sem 1 sem 2 sem 1 sem 2 sem

Plano de Instrumentação Tecnológica

1. Realização de pesquisa ampla para levantar as iniciativas locais dentro da USP e elaborar um cadastro da comunidade interessada pesquisa e uso de Ae, incluindo coleta de sugestões dos grupos interessados no uso do Ae na USP;

2. Especificação, projeto, aquisição e implantação dos equipamentos e sistemas necessários ao ambiente de experimentação e testes para o Ae;

4. Seleção, especificação e planejamento de disponibilização das ferramentas para Ae sugeridas pela comunidade da USP;

5. Seleção e planejamento de disponibilização de uma ferramenta de comunidade colaborativa;

6. Seleção e planejamento de disponibilização de uma ferramenta de bate-papo com comunicação por voz e vídeo;

7. Seleção e planejamento de disponibilização de um repositório de objetos e ações de apren-dizagem que suporte a adição de metadados seguindo padrões internacionais consagrados;

8. Seleção e planejamento de disponibilização de ferramenta para planejamento e desenvolvimento de ações de aprendizagem;

9. Seleção e planejamento de disponibilização de uma ferramenta de acesso remoto a laboratórios experimentais;

10. Seleção e planejamento de disponibilização de um serviço pessoal (com reserva e alocação automática) de vídeo conferência IP ponto-a-ponto e multi-ponto compatível com os sistemas tradicionais já existentes na USP;

11. Seleção e planejamento de disponibilização de ferramentas para produção e agregação de conteúdo multimídia dentro de padrões internacionais consagrados;

12. Identificação de ferramentas ou sistemas de Ae com potencial para uso em fase de produção, para inclusão nos serviços prestados pelos CIs;

13. Acompanhamento das atividades e evolução dos padrões internacionais para o aprendizado eletrônico (IMS-LD, IMS-OKI e ADL-SCORM, etc...).

Plano de Suporte Tecnológico e Produção Multimídia

Centros de produção de material multimídia:

1. Especificação dos perfis profissionais, dimensionamento das equipes de suporte e seleção de pessoal para implantação dos serviços de suporte tecnológico para o Ae. Devem existir pelo menos as seguintes equipes de profissionais:

• Equipe de suporte tecnológico para a plataforma preferencial de gerenciamento de Ae;

• Equipe de suporte e produção de materiais multimídia;

• Equipe de suporte para os serviços de vídeo conferência e IPTV;

• Equipe de suporte e produção de animações, “applets” e simulações.

2. Implantação dos equipamentos e sistemas para os serviços de produção e desenvolvimento de materiais multimídia, animações, “applets” e simulações voltados para materiais instrucionais;

3. Implantação dos equipamentos, sistemas, e software, apoio técnico e treina-mento para os pólos multimídia dos CI’s;

4. Serviço de produção, gravação e difusão de vídeos, e materiais para IPTV;

5. Apoio e incentivo à criação de outros centros multimídia (a exemplo do EMM do CCE) nas diversas Unidades de ensino e campi da USP;

Infra-estrutura para experimentação e teste de novas ferramentas e sistemas para Ae

6. Suporte a experiências com sistemas e ferramentas para Ae de interesse de grupos de ensino e pesquisa da Universidade.

7. Apoiar e dar suporte à integração com os bancos corporativos da USP quando a fer-ramenta atingir a fase de produção com aplicação em disciplinas regulares da Universi-dade. As políticas de segurança (acesso autenticado) devem sempre ser observadas

8. Implantar um serviço de atendimento e acompanhamento de ocorrências de suporte ou produção;

9. Definir níveis desejáveis de qualidade de serviço para acompanhamento através de Acordos de Nível de Serviço (ANS, ou do inglês, SLA).

Page 276: Livro Gestão em Telecomunicações

254

Aprendizado Eletrônico

2007 2008 2009 2010

1 sem 2 sem 1 sem 2 sem 1 sem 2 sem 1 sem 2 sem

Plano de Infraestrutura Operacional

1. Infra-estrutura de acesso adequado aos recursos de Ae:

Acompanhar a qualidade da rede para atender os requisitos do Ae

Verificar a quantidade e qualidade dos locais de acesso:

Salas Pró-aluno

Salas de aula com recursos modernos

Salas de videoconferência

2. Revisão, especificação e atualização de equipamentos e sistemas de rede com capacidade de garantia de qualidade de serviço para suportar transmissões multi-mídia gravadas ou ao vivo (Rede);

3.Especificação, aquisição e implantação dos recursos computacionais para o centro de infra-estrutura (CI). Os seguintes subsistemas devem ser tratados:

4. Especificação e aquisição dos equipamentos, sistemas e software para o centro de produção de materiais multimídia;

5. Especificação e aquisição dos equipamentos e programas para o desenvolvi-mento de animações, “applets” e simulações;

6. Especificação e aquisição dos equipamentos e sistemas para serviços de Tele Presença;

7. Especificação e aquisição de equipamentos e sistemas de vídeo conferência tradicional (já considerados em outro plano da CTI); acompanhar

8. Especificação e aquisição de equipamentos, sistemas e ambiente para estúdio de produção e gravação de IPTV;

9. Especificação, seleção/aquisição de um sistema de vídeo conferência pessoal com operação acessível ao usuário final e com alocação automática;

Plano de Divulgação, Relacionamento e Treinamento

1. Especificar e produzir material de divulgação dos serviços de suporte tecnológi-cos para o Ae na USP;

2. Planejar e executar um Road Show nas principais Unidades da USP interes-sadas em Ae para divulgar a oferta de serviços tecnológicos e a infra-estrutura disponível para o Ae na USP;

3. Criar o portal “Ae na USP”;

4. Desenvolver um logotipo “Ae USP”;

5. Promover e motivar o acesso freqüente do público-alvo do Ae ao portal “Ae na USP”;

6. Estruturação de um projeto conjunto dos setores técnicos da área de informá-tica com os projetos da Pró-Reitoria de Graduação, visando incentivar o uso do Ae em atividades didáticas da graduação;

7. Organizar um evento anual (Workshop – “Ae na USP”) para troca de informa-ções, integração e relato de experiências entre a comunidade interessada em Ae;

8. Implantar o informativo eletrônico “Ae News” para divulgar informações, even-tos e casos de uso de Ae;

9. Definir um programa regular de treinamento nas ferramentas, sistemas e servi-ços de Ae para a comunidade interessada.

B. orçamento: cUsteio e inVestimento

2007 2008 2009 2010

Equipamentos 500.000,00 0,00 100.000,00 100.000,00

Divulgação, eventos etc 50.000,00 50.000,00 30.000,00 20.000,00

SUBTOTAL 550.000,00 50.000,00 130.000,00 120.000,00

Pessoal 164.880,00 171.475,20 178.400,16 185.671,37

TOTAL em R$ 714.880,00 221.475,20 308.400,16 305.671,37

Page 277: Livro Gestão em Telecomunicações

255

10. comPUtação de alto desemPenho

10.1 introdUção

A infra-estrutura computacional da USP acompanhou, nas últimas décadas, o desenvolvimento da tecnologia da informação. De um grande conjunto de iniciativas resultou uma produtiva cooperação entre a oferta centralizada de recursos, segundo diretrizes hoje traçadas pela Coordenação de Tecnologia da Informação e executa-das por quatro Centros de Informática, e os serviços oferecidos pelas Unidades e Órgãos de Integração da Universidade. Além de acesso à internet, a comunidade dispõe de recursos como salas de videoconferência, rede sem fio, um laboratório de multimeios e salas pró-alunos. Tais conveniências têm contribuído para uma lenta mudança cultural, evidenciada pela distribuição eletrônica de informações, pela pro-gressiva aceitação do acesso eletrônico aos periódicos científicos, pela inserção dos meios eletrônicos nas salas de aula e pela realização de reuniões virtuais.

Contrasta com esse satisfatório panorama o avanço nas áreas de computa-ção cooperativa e de alto desempenho. Embora possam ser encontradas em certos ambientes, as duas atividades somente vicejam em decorrência da atividade de alguns grupos de pesquisa.

Este capítulo descreve um projeto que procura acelerar o desenvolvimento das atividades nas duas áreas. O objetivo concreto do planejamento aqui delineado é estimular o compartilhamento de recursos computacionais e o trabalho cooperativo e facilitar colaborações internacionais. Bem sucedido, o projeto oferecerá aos usuários de computação de alto desempenho apoio técnico, informação e treinamento para otimizar o aproveitamento de seus próprios recursos computacionais e infraestrutura física para atendimento de necessidades excepcionais de processamento e armaze-namento de dados. Ao setor da comunidade com menos exigentes necessidades de processamento, o projeto oferecerá informação, apoio técnico, treinamento e uma quota fixa mensal para processamento e armazenamento em equipamento cons-tantemente modernizado. O plano prevê a criação de uma estrutura administrativa; a formação de uma equipe técnica; e a busca do apoio de agências de fomento

Page 278: Livro Gestão em Telecomunicações

256

Computação de Alto Desempenho

para financiar a aquisição de parte dos equipamentos. Os resultados esperados são (1) aumento substantivo na produtividade científica dos usuários de computação de alto desempenho, decorrente do melhor aproveitamento de seus recursos físicos e humanos; (2) incremento na produtividade da Universidade, decorrente dos aprovei-tamentos inovadores do processamento de dados nas atividades-fins; (3) aumento substancial no número de colaborações intra- e extra-muros, decorrente da oferta de recursos físicos e da informação sobre mecanismos e oportunidades.

O capítulo compreende mais cinco seções. A Seção 10.2 descreve o procedi-mento empregado para identificar os problemas que bloqueiam o desenvolvimento de HPC e GRID na Universidade e as oportunidades que se oferecem a ela e, a partir destes, definir um ponto de fuga para nortear as ações nessas áreas. A Seção 10.3 faz um diagnóstico das dificuldades encontradas e revela a perspectiva que guiará a construção do plano, apresentado na Seção 10.4. As duas seções seguintes trazem o orçamento e o cronograma para sua execução.

10.2 metodologia emPregada

A composição do grupo foi listada acima. A inclusão de representantes dos campi da USP mais ativos na área de processamento de dados definiu desde o início uma malha de coleta de informações, a qual propiciou rápido levantamento dos recursos e das lacunas em HPC e GRID. Identificaram-se, assim, quase uma centena de grupos de pesquisa equipados com clusters computacionais e alguns pólos de estudos de computação em grade. Identificou-se, simultaneamente, a ausência de apoio téc-nico como o principal gargalo a retardar o desenvolvimento dessas áreas. Na área externa, exemplos bem sucedidos foram encontrados na rede internacional de infor-mações ou relatados por membros do grupo em participantes de tais atividades.

Ao tempo em que essas informações eram coligidas, fatores críticos para o sucesso do Plano começaram a emergir. Nas primeiras reuniões semanais do grupo, que se estenderam por cerca de dois meses, propostas preliminares de objetivos estratégi-cos foram apresentadas e criticadas. Esse processo iterativo acabou por definir uma visão única, com base na qual o plano de ações foi constituído.

10.3 diagnóstico e alternatiVas

10.3.1 Panorama de grid e hPcO desenvolvimento de GRID e HPC na Universidade de São Paulo contrasta com a

expansão de suas atividades educacional e de pesquisa. O processamento em grade, em particular, somente existe porque é tema de investigação dos departamentos de computação do Instituto de Matemática e Estatística e do Instituto de Ciências Matemáticas e da Computação e porque outros grupos, sediados em um número bem restrito de Unidades e Núcleos de Apoio à Pesquisa, participam de ou lideram redes

Page 279: Livro Gestão em Telecomunicações

257

Planejamento Estratégico para TI na USP

nacionais ou internacionais em que a comunicação eletrônica é uma das ferramenta. O restante da comunidade tem escassos conhecimentos sobre grades e computação cooperativa. Tradicionalmente, a administração central tem mantido distância dessa atividade.

Em HPC, uma importante iniciativa foi tomada há uma década, quando foi criado o Laboratório de Computação Científica Avançada (LCCA). Em alguns momentos, nos primeiros anos após sua criação, este pôde oferecer aos usuários poder computa-cional substantivo e razoável apoio técnico. Hoje, porém, seus recursos estão muito aquém da demanda.

Ainda que o LCCA ponha aglomerados computacionais à disposição da comu-nidade, desenhados para processamento paralelo, mais de 90% de seu poder de cálculo é empregado seqüencialmente. Ao que tudo indica, esse desencontro entre propósito e aplicação se deve à principal carência do Laboratório: em termos prá-ticos, ele dispõe de apenas um técnico, que só pode dedicar parte do seu tempo à computação de alto desempenho. A falta de apoio impede que os usuários adaptem seus códigos ao processamento paralelo.

Nessas condições, a comunidade deposita no LCCA muito menos confiança do que nos outros serviços de TI. Quem precisa de computação de alto desempenho acostumou-se a procurar centros de outras Universidades ou a adquirir seus próprios recursos, com apoio de agências de fomento ou de empresas, para poder trabalhar. Existe, por isso, um bom número de clusters distribuídos pelas Unidades voltadas para a Engenharia e para as Ciências Experimentais. Não há informação sobre a qualidade do aproveitamento dessas máquinas, mas dada à carência de técnicos especializados, é provável que poucos grupos extraiam fração majoritária do poder de cálculo de seus processadores. É também provável que quase todos os grupos passem, intermitentemente, por períodos de eficiência reduzida, dado que o poder de seu equipamento computacional só pode ser atualizado de tempos em tempos.

Há dois anos, o Programa de Equipamentos Multiusuários da FAPESP ofereceu uma oportunidade para recuperação do equipamento do LCCA. Cerca de 60 grupos de pesquisa se consorciaram para participar de uma proposta para aquisição de um aglo-merado com grande poder de processamento. Solicitaram-se, assim, US$750.000,00 para aquisição de um cluster de grande poder de processamento. Após um longo período de avaliação, a FAPESP aprovou US$650.000,00, que adquirir um aglome-rado de 448 processadores distribuídos em 112 lâminas dual-core dual processor, ligados por rede Myrinet e associados a discos com 6 TBytes para armazenamento. A taxa de processamento de 3,3 TFlops alcançado pelo conjunto o posicionou em 363o

lugar na lista Top 500, dos computadores mais poderosos.Após um período de carência de dois anos, necessário para que o grupo solici-

tante conclua os projetos de pesquisa apresentados na solicitação, o equipamento será integrado ao parque do LCCA. Embora esse desenvolvimento abra perspectivas, seria ingênuo acreditar que ele vá resolver os problemas do Laboratório.

A raiz destes é mais profunda e bifurcada: apóia-se em uma deficiência con-ceitual e outra estrutural. A primeira decorre da definição difusa de sua missão; a segunda, do delineamento incompleto de sua governança.

O LCCA convive com têm noções distintas sobre o seu objetivo. Parte da comuni-

Page 280: Livro Gestão em Telecomunicações

258

Computação de Alto Desempenho

dade imagina que o Laboratório deveria atender às necessidades de processamento de toda a Universidade; isso somente acontecerá quando ele for aquinhoado com orça-mento compatível com sua missão. Na concepção de outra parte, uma vez que não pode atender a todos, o LCCA deveria oferecer a projetos selecionados recursos com-putacionais acima do poder individual de compra dos grupos de pesquisa; os avanços na tecnologia de clusters de processadores conectados por redes rápidas abrem opor-tunidades a cada dia mais atraentes para que ele possa trabalhar assim e converter-se em valioso bem. Na concepção de uma terceira parecela, a era da computação cen-tralizada desapareceu com os mainframes: na prática, dividida pelo número de grupos usuários, a capacidade de processamento de grandes clusters é inferior à dos peque-nos. Assim, é preferível cada grupo conseguir recursos de agências de fomento.

Há, portanto, ao menos três concepções divergentes, e nenhuma delas parece pesar adequadamente as oportunidades que a computação de alto desempenho ofe-rece contra as outras prioridades da Universidade. Prejudicial ao desenvolvimento da HPC na USP, essa indefinição de objetivos requer atenção.

A indefinição na governança é igualmente prejudicial. Ao ser criado, o LCCA foi inade-quadamente enquadrado na estrutura administrativa da Universidade, à espera de uma redefinição do organograma de TI. Em 2005, quando a Coordenação de Tecnologia da Informação (CTI) foi efetivamente constituída, o Laboratório estava de tal forma depau-perado que seria impróprio simplesmente deslocá-lo de um quadro do organograma para outro. Assim, dez anos após sua concepção, ele ainda se subordina diretamente ao seu Conselho Diretor e ao Gabinete do Reitor. Criado com simultâneas atribuições legislativas e executivas, o Conselho acabou ficando com a tarefa de distribuir quotas que se apequenam frente à demanda. Como os recursos financeiros necessários para manutenção do equipamento provêm do orçamento da CTI, a Coordenação do Laborató-rio acaba subordinada a três entidades localizadas em esferas distintas: o Gabinete, que detém o poder de nomeação e exoneração, a Coordenação, que lhe concede recursos, e o Conselho, responsável pela definição de normas e procedimentos. Tal difusão de poder espelha a imagem nebulosa que a comunidade tem do LCCA.

10.3.2 Panorama externoEm contraste com tais deficiências, empreendimentos bem sucedidos despontam

em numerosas instituições. Merece realce uma que alcança as dimensões de um país, a iniciativa francesa denominada Grid 5000. O nome põe em evidência o entusiasmo dos idealizadores do projeto com o número-meta de servidores; a principal força do projeto, no entanto, não reside na massa heterogênea de processadores, mas sim nos serviços que, por meio deles, são oferecidos. A rede se ramifica a partir de uma coluna dorsal traçada sobre o mapa da França. Além de poder de processamento e apoio técnico, ela oferece conveniências comparáveis à s que o usuário extrairia de computadores instalados ao pé de sua mesa: pronto acesso, segurança e liberdade para escolher o sistema operacional e softwares preferidos. A preocupação com a oferta de serviços acompanha a tendência das grades modernas. Percebe-se como objetivo do Grid 5000 facilitar o desenvolvimento das pesquisas de base computacio-nal, especialmente o dos projetos cooperativos.

Page 281: Livro Gestão em Telecomunicações

259

Planejamento Estratégico para TI na USP

Tabela 10.1 - Centros de Computação de Alto Desempenho.

A Tabela 10.1 lista um cojunto de centros de HPC que têm páginas eletrônicas instrutivas. A missão do centro da Universidade do Novo México, “Apoiar a pesquisa de base computacional conduzida pelos docentes da Universidade, com o objetivo de prover a infra-estrutura e o equipamento necessário para dar continuidade ao cres-cimento desse tipo de trabalho”, serve como ilustração da visão que deu origem aos centros de HPC.

10.3.3 PersPectiVasComo já explicado, boa parte da demanda intensiva é satisfeita por recur-

sos de alto desempenho conseguidos graças à iniciativa de grupos de pesquisa sediados em diversas Unidades. Paralelamente, todas as Unidades dispõem de algum poder de cálculo de médio porte. Dessa constatação seria impróprio con-cluir, porém, que a administração central deva deixar as duas atividades a cuidado das forças estabelecidas nas Unidades ou que ela deva prosseguir na política até aqui adotada, de dar atenção apenas à demanda intensiva. E tampouco se pode recomendar, no outro extremo, que ela centralize o poder de processamento da Universidade.

Aceita a estrutura da USP como federativa, infere-se que, para preservar os valores da comunidade e ajudá-la a alcançar seus objetivos, as ações centrais só devem ir além da normatização e do estímulo quando o empreendimento transcen-der a capacidade individual das Unidades. No caso, uma vez que muitos grupos de pesquisa têm conseguido trabalhar graças aos recursos computacionais concedidos por agências de fomento, os Centros de Informática não podem visar ao monopólio da HPC. A aquisição de equipamento não pode ser o objetivo do Plano Plurianual. O alvo deve ser outro, fiel à missão da CTI de oferecer serviços capazes de promover

PAÍS Centro

endereço (http://www.)

EUA

Ohio Supercomputer Center osc.edu

University of New Mexico hpc.unm.edu

GRÃ-BRETANHA

Computer Services For Academic Research csr.csf.ac.uk

ALEMANHA

Jülich (ZAM) fz-juelich.de

Garching (RZG) rzg.mpg.de

ITÁLIA

CINECA cineca.it

SUÍÇA

Centro Nacional De Supercomputação cscs.ch

mudanças culturais.

Page 282: Livro Gestão em Telecomunicações

260

Computação de Alto Desempenho

A CTI oferece uma boa infra-estrutura de apoio técnico para manutenção de redes e dos aplicativos básicos de comunicação, tais como correio eletrônico. Dificuldades com o serviço de webmail, por exemplo, são pronta e eficazmente resolvidas por e-mail ([email protected]) ou por telefone [(11)3091.6441]. Para-doxalmente, embora gerem dúvidas incomparavelmente mais complexas, a HPC e a computação em grade não dispõem de infra-estrutura de apoio. Somente em situações excepcionais e raras um pesquisador encontra apoio técnico para para-lelizar seu código, para se integrar a uma rede internacional, ou para encontrar o middleware que a formação de uma cooperativa de processadores exige. Essa escassez gera uma cultura de auto-suficiência e isolamento que só a administra-ção central pode combater.

10.3.4 mUdanças PossíVeis em médio PrazoIsso entendido, vislumbra-se o foco da mudança que precisa ser implantada.

Para que ela se ponha em movimento, o eixo dos trabalhos deve conduzir ao oferecimento de apoio técnico centralizado para resolver os problemas de soft-, middle- e hardware quotidianamente encontrados no processamento de dados. Para melhor desenvolver seu trabalho, as centrais de atendimento devem contar com infra-estrutura física para processamento e armazenamento, mas neste pro-jeto a instalação desses equipamentos e mesmo a constituição de uma estru-tura de atendimento são elementos subsidiários. O fim é instituir uma prática de acesso a recursos computacionais compartilhados e disseminação de conhecimen-tos técnicos.

O Plano terá tido sucesso se (1) a frase “Não sei; vamos ver se encontro um guru capaz de resolver meu problema.” for substituída por outra: “Não sei, mas o atendimento do Centro de Informática me ajudará a resolver o problema”; e (2) uma nova expressão emergir: “Esse novo código é areia demais para o caminhão-zinho do computador que tenho em minha sala; antes de atualizar a máquina, vou testá-lo no Centro de Informática, para depois dimensionar corretamente a atualização”.

10.3.5 mUdanças só PossíVeis em Prazo mais longoLevantados os recursos e exercida a liderança necessária para implementação do

planejamento descrito nas próximas seções, há perspectiva de rápida convergência para o alvo. A mesma afirmação não se aplica a objetivos mais ambiciosos, ainda que estes sejam igualmente desejáveis. Em particular, não se pode esperar que a forma-ção de redes computacionais para solução cooperativa de grandes problemas possa ser concretizada em poucos anos. Também parece improvável que tenha sucesso uma campanha para que equipamento com tempo ocioso seja posto à disposição de outros grupos. A mudança de pensamento de que o sucesso de tais iniciativas depende não se concretizará, provavelmente, antes de uma mudança de geração. O objetivo mais modesto aqui proposto tem potencial para iniciar essa transição, cuja continuidade dependerá do destino dado, em futuros Planos Plurianuais, ao programa aqui proposto.

Page 283: Livro Gestão em Telecomunicações

261

Planejamento Estratégico para TI na USP

10.4 ProPosta

10.4.1 oBjetiVos táticosO sucesso do Plano depende, antes de mais nada, da sua focalização em propó-

sitos específicos, os quais devem ser enunciados desde já. A separação de aplicações da computação em duas categorias permite dividir tais metas de forma análoga.

Assim, no tratamento da demanda intensiva, propomos como meta a aplicação eficaz dos recursos de TI. Esse objetivo contrasta com a presente situação: hoje, muito embora os recursos do LCCA estejam sendo eficientemente aproveitados — nenhum processador fica ocioso —, seu efeito mal aparece nos indicadores de produção científica da Universidade. A meta, portanto, é fazer dos recursos mate-riais e humanos centralizados apoio para uma elevação dos resultados de pesquisa a um novo patamar.

No campo das necessidades extensivas, outro objetivo deve ser perseguido. Uma vez que essa classe de aplicações, entre as quais se encontram algumas que poderiam beneficiar-se do processamento em grade, requer estímulo ao mesmo tempo em que pede apoio, a meta é atendimento da demanda, seja para pesquisa, ensino ou extensão. Como veremos abaixo, essa meta pode ser alcançada com investimentos relativamente pequenos. Nem por isso pode sua importância ser subestimada e nem se pode perder de vista a noção que põe esse objetivo no início de uma mudança cultural.

10.4.2 organizaçãoPara que os objetivos especificados acima possam ser alcançados, três elemen-

tos são essenciais. Em primeiro lugar, são necessários recursos humanos, tanto para suporte técnico ao equipamento como para atendimento aos usuários. Em seguida, recursos materiais, para processamento e armazenamento de dados. E, finalmente, uma governança adequada deve ser instituída. As próximas seções descrevem essa tríade.

a. recUrsos hUmanos

Ao trazer à mostra as deficiências na área de processamento de dados, a exposi-ção da Seção 10.3.2 encontrou uma lacuna na falta de informação e suporte técnico. Para que a iniciativa aqui proposta seja bem sucedida, é necessário preencher esse vazio. Se limitações orçamentárias impusessem uma versão substancialmente dimi-nuída, poderíamos reduzir os demais componentes; sem o volume mínimo de apoio humano definido abaixo, porém, o plano perderia sustentação. Seria desastrosa uma tática de contingência que substituísse apoio técnico por infraestrutura física. Os recursos humanos constituem o principal e indispensável esteio deste projeto. Por isso, apresentamos em primeiro lugar a estimativa de pessoal necessário.

É indispensável que o usuário esteja próximo de um centro onde possa encon-trar esclarecimento para suas dúvidas; apoio para paralelização e outras formas de otimização e depuração dos códigos com que trabalha; treinamento; e informações

Page 284: Livro Gestão em Telecomunicações

262

Computação de Alto Desempenho

que propiciem aproveitamento de recursos disponíveis em ou cooperação com outras instituições. Todos os centros de processamento listados na Tabela 1 dispõem de pes-soal para atender a essas funções e ainda mais outras. A título de exemplo, a Tabela 10.2 mostra os números de pessoas de apoio dedicadas apenas à paralelização, à depuração e à otimização de códigos e ao desenvolvimento de visualizações e outras interfaces em três deles. Infelizmente, ainda que todos os centros ofereçam treina-mento e outros serviços, não conseguimos informações precisas sobre o número de técnicos nessas funções.

Tabela 10.2 - Número de técnicos para atendimento de usuários em três dos centros lista-dos na Tabela 10.1. Não temos informações quantitativas sobre os serviços rotulados “Sim”.

Na USP, tais serviços serão oferecidos por um corpo funcional especializado con-centrado nos Centros de computação. Estima-se em 20 o número de técnicos de nível superior necessários. Um quarto destes cuidará do suporte técnico ao equipamento descrito nas próxima Seção e poderá ser estruturado no ritmo da materialização da infraestrutura física. Os demais 15 técnicos providenciarão a interlocução com os usu-ários. Minimamente, 6 deles — distribuídos pelos Centros de Informática — devem estar em seus postos de trabalho no início de 2008, para garantir o impulso inicial de que o projeto depende para sobreviver. Os outros técnicos poderão ser selecionados gradualmente, em resposta ao esperado aumento na demanda.

Será também necessária, desde o início, assistência secretarial para apoiar a estrutura administrativa descrita abaixo.

Não será demais lembrar que, enquanto a falta de equipamento prejudica mais o trabalho de alguns grupos do que o de outros, a de apoio técnico prejudica seria-mente a todos. Tal circunstância define a ordem de prioridades e torna urgente o início de procedimentos que permitam reunir o grupo inicial até janeiro de 2008. Não alcançada essa primeira marca fiducial, teremos sinal premonitório do fracasso do plano.

B. infraestrUtUra física

A função principal do equipamento é aproximar a comunidade do pessoal que os centros de computação porão à sua disposição. Referência concreta, a grade de pro-cessadores e o equipamento de armazenamento proporcionarão apoio valioso para o trabalho de liderança que deverá acompanhar o desenvolvimento do plano. Para que essa função tenha efeito, o equipamento precisa ter valor reconhecido pelos usuários de HPC; por isso, a escolha do material é também questão primária.

Igualmente importante é a distribuição do equipamento. Dada a conectividade relativamente baixa entre o Butantã e os outros campi, o equipamento precisa estar perto do usuário para ter o efeito agregador desejado e assim deve ser distribuído

Centro Códigos Visualizaçãoe interfaces

Treinamento Outros serviços

Ohio 17 Sim Sim Sim

Jülich 10 6 Sim Sim

CINECA 10 11 Sim 10

Page 285: Livro Gestão em Telecomunicações

263

Planejamento Estratégico para TI na USP

pelos Centros de computação. Para evitar que essa distribuição introduza latência que inviabilize o processamento paralelo dos códigos mais exigentes, boa parcela dos recursos terá de estar concentrada em um único Centro, que só pode ser o do Butantã. Recomendamos que metade dos processadores resida naquele Centro, a outra metade dividida em quatro partes iguais por quatro outros centros de informá-tica: de Piracicaba, de Ribeirão Preto, de São Carlos e do Complexo de Saúde, da Av. Dr. Arnaldo.

O equipamento deverá ser empregado para atender tanto à demanda intensiva como à extensiva. Dado o volume muito maior dos recursos exigidos pela primeira e dada a maior familiaridade de seus usuários com TI, as duas demandas devem sofrer tratamento diferenciado.

Grande demais para ser integralmente atendida, a demanda intensiva exige prio-rizações. Não se trata de separar joio de trigo, mas sim de escolher, entre os projetos de grande mérito científico, os que aproveitem mais eficazmente as vantagens que o equipamento centralizado oferecerá, em particular os que exigem grande volume de memória RAM ou de storage e os que podem ser paralelizados e necessitam de pro-cessamento rápido. Com isso, a Universidade passará a oferecer uma alternativa aos pesquisadores hoje obrigados a redimensionar ou mesmo abandonar projetos para adequar suas necessidades aos recursos disponíveis em seus laboratórios ou em cen-tros de outras instituições. Parte da oferta de processamento e armazenamento será reservada para necessidades especiais, tais como as de jovens pesquisadores com potencial inadequadamente atendido pelos recursos a sua disposição. O atendimento à demanda intensiva impõe uma rotina de trabalho para (1) selecionar os projetos de maior mérito; (2) oferecer a estes todos os recursos computacionais necessários; e (3) acompanhar o seu desenvolvimento.

Para atendimento à demanda extensiva, bem diferente, convém oferecer recur-sos a toda a comunidade. Isso estimulará a introdução de TI nas salas de aula e estreitará o contato entre a comunidade e recursos modernos de computação. O acesso a esse equipamento centralizado também ajudará a promover as culturas de aproveitamento otimizado dos recursos e de compartilhamento de conhecimentos técnicas. Em princípio, cada docente poderá contar com uma quota computacional padronizada, um número de horas que, embora nem de longe capaz de satisfazer os moedores de números (códigos de number crunching), será suficiente para as apli-cações corriqueiras dos demais usuários.

Muito embora a definição do hardware seja uma função executiva que ultrapassa o escopo do presente plano, para fixação de idéias parece conveniente um exemplo de configuração adequada. Para facilitar a distribuição pelos Centros, optamos por uma estrutura modular. A Tabela 10.4, na Seção 10.5, descreve o módulo.

Visualizamos a aquisição de 8 módulos, distribuídos como mostra a Tabela 10.3. Com isso, o Butantã contaria com 80 nós dual-processor, dual-core, a totalizar 320 processadores e alcançar taxa de cálculo da ordem de 1 TFlop, e 20 TBytes para armazenamento. Cada um dos outros centros teria 80 processadores e 5 TBytes. Se pouco mais de 10% desse poder de cálculo forem reservados para atender à demanda extensiva, será possível oferecer a cada docente da USP um volume de processamento que, na grande maioria dos casos, excederá a necessidade: 10 horas

Page 286: Livro Gestão em Telecomunicações

264

Computação de Alto Desempenho

mensais em um processador de primeira linha. Dado que o custo total estimado para essa configuração ilustrativa é de

R$2.800.000,00, compatível com os orçamentos que definem os editais da FINEP ou da FAPESP, é recomendável que a CTI recorra também a agências de fomento para levantar os recursos necessários para aquisição dessa infraestrutura e que reserve parcela de seu próprio orçamento para garantir manutenção e atualização.

10.4.3 goVernançaTão importante quanto os recursos humanos e físicos é a constituição de um

sistema administrativo. Aqui se propõe deslocar e complementar o ramo de orga-nograma iniciado com a constituição do LCCA e se definem as responsabilidades de cada elemento.

a. estrUtUra

A Figura 10.1 mostra a estrutura propsta. Aparecem nela três entidades subordi-nadas à CTI: o LCCA e dois novos grupos, o Laboratório de Computação em Grade (LCG) e o Grupo Operacional (GrO). Convém descrever cada uma delas:

Laboratório de Computação Científica Avançada. Composto por um Con-selho Diretor e uma Coordenação. Com o Conselho recentemente renovado e com Coordenadora em início de mandato, o LCCA está adequadamente aparelhado para sua missão. Parte desta é a seleção dos projetos que ocuparão o segmento da infra-estrutura física reservada para processamento intensivo, uma tarefa que deve ficar a cargo do Conselho Diretor. À Coordenação, além de encaminhar as solicitações ao Conselho e as decisões resultantes à CTI, caberá promover o desenvolvimento do Laboratório, por meio de reuniões de usuários, oferta de cursos de treinamento e divulgação de resultados. Como explicado na Seção 10.3.2, o LCCA está subordinado ao Gabinete do Reitor; uma Resolução será necessária para transpô-lo, sem outra alteração, a seu lugar no organograma esquematizado acima.

Laboratório de Computação em Grade. Tem missão análoga à do LCCA. O gerenciamento de solicitações de processamento extensivo é, no entanto, relativa-mente mais simples, uma vez que, em lugar da seleção de projetos, se prevê a dis-tribuição de quotas de computação aos interessados. Dispensa-se a constituição de um Conselho Diretor, e em lugar de processar solicitações, a Coordenação terá como tarefa manter um cadastro dos usuários. As suas atividades mais importantes, de incentivo e divulgação, são paralelas à s principais responsabilidades da Coordenação do LCCA. A missão da Coordenação do LCG inclui o desenvolvimento de iniciativas para promover a computação em grade. Para aumentar a eficácia das ações dos dois

Centro No de módulos Butantã 4 Piracicaba 1 Ribeirão Preto 1 São Carlos 1 Complexo de Saúde 1 Total 8

Tabela 10.3 - Distribuição do equipamento.

Page 287: Livro Gestão em Telecomunicações

265

Planejamento Estratégico para TI na USP

Laboratórios, recomenda-se que o Conselho do LCCA e as duas Coordenações esta-beleçam uma rotina de reuniões conjuntas.

Grupo Operacional Será constituído por um Gestor e pelo corpo funcional for-mado pelos recursos humanos descritos na Seção 5.2. Sua função inclui o ofereci-mento de acesso aos recursos computacionais do projeto; o oferecimento de cursos de treinamento tanto para usuários de treinamento intensivo como para os de exten-sivo; apoio na preparação de material de divulgação; e o apoio técnico aos usuários. Todas essas tarefas deverão derivar de requisições da CTI, a partir de recomenda-ções dos dois Laboratórios.

Figura 10.1. Organograma da Infraestrutura de Computação de Alto Desempenho e em Grade da USP. Os Laboratórios propõem atividades de processamento e promoção à CTI,

que requisita os serviços do Grupo Operacional para executá-los.

B. flUxo de traBalho

Grosso modo, pode-se dividir em três categorias as atividade previstas, todas elas dirigidas para o objetivo maior de estimular a cultura de colaboração e compartilha-mento de recursos e informações: (1) apoio; (2) comunicação; e (3) processamento.

As de apoio técnico, tanto as afeitas ao suporte técnico e à operação da rede física como as afeitas ao balcão de atendimento ao usuário obedecerão a diretrizes estabelecidas pela CTI e serão gerenciadas pelo Grupo Operacional.

O balcão é fator crítico de sucesso para o projeto. Sem ele, será inútil conse-guir recursos físicos. Sua estrutura deve amoldar-se à s necessidades dos usuá-rios. O horário e a forma de atendimento devem estar subordinados a essa noção. Assim, o gerente do balcão deve definir um procedimento capaz de, sem prejudicar o atendimento aos estudantes de pós-graduação que necessitam de longas sessões para otimizar o processamento de seus códigos, resolver rapidamente o problema de emergência de um docente que, depois de mudar cinco linhas no código que impor-tou, passou a encontrar resultados absurdos no arquivo de saída. Mecanismos para monitorar a satisfação do usuário devem integrar o plano gerencial do serviço e os relatórios que o Grupo Operacional encaminhará periodicamente à CTI devem listar os índices resultantes.

Page 288: Livro Gestão em Telecomunicações

266

Computação de Alto Desempenho

A comunicação entre os Laboratórios e a comunidade deve ser guiada por planos elaborados pelas duas Coordenações e submetidos à CTI. Apresentamos aqui algu-mas considerações para ajudar a confecção desses planos. Atividades especiais de comunicação devem ser propostas pelas Coordenações à CTI, que apoiará as que aprovar com recursos financeiros e requisição de serviços ao Grupo Operacional. Por esse sistema, uma vez que o projeto alcance seu regime estacionário, a comunidade disporá da programação das atividades previstas para o semestre.

Para servir como referência, imaginamos que um ciclo de palestras mensais, uma reunião semestral de usuários e o oferecimento de um curso especial de treinamento a cada semestre letivo façam parte desse calendário. A produção de uma publicação ilustrada anual descrevendo os resultados conseguidos em cada Laboratório e, ainda mais importante, a manutenção de uma página eletrônica com informações específi-cas sobre a distribuição dos recursos de processamento e armazenamento, a freqü-ência do atendimento e o grau de satisfação dos usuários são outros componentes mínimos dos planos de comunicação.

Esperamos que, com o correr dos anos, o desenvolvimento do LCG se reflita em progressivo aprimoramento do seu plano de comunicação, para que, por exemplo, pesquisadores da área de Ciências Humanas se sintam atraídos. A elaboração de um plano diferenciado, capaz de atingir diferentes segmentos da comunidade, e o envolvimento da comunidade na definição da missão dos dois Laboratórios são os principais desafios de comunicação do projeto.

Do ponto de vista administrativo, a terceira atividade que integra o projeto é a mais simples. O LCCA conta com longa experiência de oferta de recursos computacio-nais e, ainda que as prioridades devam ser ajustadas ao novo programa, o fluxo de trabalho só precisa de pequenas adaptações. Em resumo, recebidas pela Secretaria do Laboratório, as solicitações de tempo ou armazenagem serão encaminhadas ao Conselho Diretor para análise. Reunido a cada mês, este atribuirá quotas de tempo ou armazenamento dentro dos recursos à sua disposição nos próximos seis meses. Essa recomendação será enviada à CTI, que requisitará ao Grupo Operacional imple-mentação das quotas.

De forma semelhante, a Coordenação do LCG fará um cálculo baseado nos recursos computacionais disponíveis, no número de usuários cadastrados e na fração dos recur-sos efetivamente usados no semestre anterior para recomendar à CTI uma quota fixa a ser concedida a cada usuário cadastrado. A CTI requisitará do GrO implementação.

No final de cada semestre, com base nos relatórios de uso, nas atividades desenvol-vidas por cada Laboratório e outras informações, a CTI repartirá os recursos físicos ofe-recidos pelo banco global de processamento e armazenamento entre o LCCA e o LCG.

10.4.4. indicadores geraisPara avaliar o avanço do programa, a CTI irá necessitar de indicadores. Na

categoria de demanda intensiva, a satisfação dos responsáveis pelos projetos aprovados pelo Conselho Diretor do LCCA com os serviços a eles oferecidos medirá a distância que nos separa do alvo. Ainda que constituam somente uma fração da comunidade de HPC, tais usuários dependerão mais criticamente que os demais

Page 289: Livro Gestão em Telecomunicações

267

Planejamento Estratégico para TI na USP

dos serviços de atendimento e assim estarão melhor qualificados para subsidiar o monitoramento. Para poder confiar nesse indicador, a CTI deve estar atenta à s reclamações dos que tiveram seus projetos recusados e garantir que o aprimora-mento das diretrizes para alocação de tempo atenda à s queixas pertinentes.

Na linha da computação extensiva, a avaliação deve tomar como base a satisfação da comunidade. Idealmente, ela toda deve ter acesso aos recursos humanos e materiais reservados para processamento rotineiro, e uma amostra-gem bem escolhida permitirá separar os componentes do plano em bem sucedi-dos e deficientes.

10.5 orçamento

Na Seção 10.4.2, dividimos em oito módulos o equipamento previsto. O orça-mento para cada módulo, com valor estimado em R$350.000,00 aparece na tabela 10.4. O orçamento global monta portanto a R$2.800.000,00.

Tabela 10.4 Módulo de processamento e armazenamento.

FUNÇÃO Equipamento

Custo (R$)

PROCESSAMENTO

20 servidores dual-processor/dual-cores 250.000,00

INTERFACE COM USUÁRIO

Servidor dual-processor/dual-core 13.500,00

ROTEADOR

Switch 24 Portas 10/100/1000

+ 2 portas SFP 8.000,00

ARMAZENAMENTO

Discos sata (emc) com 5 tbytes 30.000,00

Servidor dual-processor/dual-core 15.000,00

NO-BREAKS

2 de 3 KVA 6.000,00

RACK

28-32 RU 5.000,00

DIVERSOS

Cabos de rede e peças de reposição 2.500,00

COMPILADORES

Pathscale e Portland 20.000,00

CUSTO TOTAL 350.000,00

Page 290: Livro Gestão em Telecomunicações

268

Computação de Alto Desempenho

10.6 cronograma

A execução do Plano, no período que vai de agosto de 2007 a dezembro de 2009, será regulada pelo cronograma esquematizado na Tabela 10.5.

Tabela 10.5 Execução do plano de HPC e GRID.

Paralelamente a esse cronograma de implantação, o projeto deverá receber impul-sos das lideranças do LCCA, do LCG e do GrO. Cada uma das duas primeiras garantirá a implantação das atividades previstas no plano de comunicação de seu Laboratório, além dos serviços rotineiros. O Grupo Operacional apoiará o oferecimento de cursos e reuni-ões de trabalho programados pelos dois Laboratórios. Muito mais do que acessórios, tais atividades —o objetivo maior é estreitar o relacionamento entre os usuários e o corpo de atendimento — se constituem em fator crítico de sucesso para o plano aqui apresentado.

terminologia

Esta seção descreve a construção de um plano para desenvolvimento da Computação de Alto Desempenho (HPC) e da Computação em Grade (GRID) na USP. Bem consolidados internacionalmente, esses dois termos descrevem os objetivos estratégicos do projeto. No campo tático, porém, encontrou-se uma divisão alternativa que veste melhor as iniciativas propostas. A expressão demanda intensiva será por isso empregada para descrever códi-gos muito exigentes de velocidade, memória ou armazenamento; e a expressão demanda extensiva, para os códigos associados a projetos de pesquisa ou educacionais que depen-dem de análise mais simples de dados. Convém notar que elas classificam aplicações, não usuários. Estes freqüentemente transitam entre as duas categorias.

Ano Mês Atividade Comentários 2007 08-11 Aquisição de softwares Licenças para HPC

08 Contratação de um analista Atendimento a usuários 09-12 Aquisição de servidores 1/4 módulo (recursos USP) 09-12 Solicitação à FAPESP Bolsistas e softwares

2008 01-03 Aquisição de softwares Licenças para HPC 03 Implantação do LCG 01-03 Solicitação à FINEP Aquisição de 3 módulos 01-03 Aquisição de servidores módulo (recursos USP) 01-03 Contratação de 3 analistas Atendimento a usuários 01-03 Contratação de 1 técnico Suporte técnico 07-09 Aquisição de equipamento módulos

2009 01-03 Aquisição de softwares Licenças para HPC 01-03 Solicitação à FINEP Aquisição de 3 módulos 01-03 Aquisição de servidores módulo (recursos USP) 01-03 Contratação de 3 analistas Atendimento a usuários 01-03 Contratação de 1 técnico Suporte técnico 07-09 Aquisição de equipamento módulos

Page 291: Livro Gestão em Telecomunicações

269

11. aqUisição de software

11.1 introdUção

Este capítulo apresenta o Plano Estratégico de Aquisição de Software para a Universidade de São Paulo, abrangendo o período de 2006-2009. Foi desenvolvido pelo Grupo Assessor de Política de Aquisição de Software, criado pela Coordenaria de Tecnologia da Informação para esse fim.

O objetivo é definir um plano de atividades que permita aprimorar o processo de aquisição de software na USP, para que os produtos e serviços adquiridos pela comu-nidade USP sejam de boa qualidade.

Para isso, é apresentada, inicialmente, a terminologia utilizada no documento. São, então, definidas a missão e as competências únicas da USP para Aquisição de Software, identificados, como escrutínio interno, os pontos fortes e fracos nesta área de atuação e, como fator do ambiente externo, as ameaças e as oportunidades oferecidas pelo mercado. A partir dessas informações, são definidos os planos de ação, que objetivam explorar as competências únicas e desenvolver novas compe-tências, superar os pontos fracos, explorar os pontos fortes, combater as ameaças do ambiente externo e aproveitar, também, as oportunidades oferecidas por esse mercado.

Trata-se da versão preliminar, onde o orçamento prevê apenas os recursos huma-nos estimados em HH. A elaboração do orçamento final está na fase de conclusão. A entrega da versão 0 está prevista para 20/10/2006.

11.2 escoPo da Política de aqUisição de software

A política de aquisição de software deverá ser válida para toda a USP. Serão defi-nidos processos e procedimentos para a administração central e diretivas e recomen-dações para aquisição local pelas Unidades e Órgãos.

Page 292: Livro Gestão em Telecomunicações

270

Aquisição de Software

11.3 missão do negócio e comPetências únicas

“Dotar a USP de recursos de software que atendam e estimulem as ativida-des meio e fim, orientando os processos de adoção, compra e desenvolvimento de software.”

Uma explicação detalhada é dada a seguir:“Dotar a USP de recursos de software” tem o sentido de dotar através de aqui-

sição de pacotes, licenças, serviços, configuração de sistemas e desenvolvimento de sistemas (por meios internos ou externos à USP).

“que atendam e estimulem as atividades-meio e fim”, onde:• Atividades-fim correspondem às atividades de ensino, pesquisa e extensão

• Atividades-meio correspondem às atividades de administração.“orientando os processos de adoção,” que correspondem a:• Seleção de software mais adequado do ponto de vista técnico e/ou de custo

• Divulgação de software existente na USP, licença institucional etc.

• Negociação de licenças

• Apoio à implantação do sistema

• Apoio ao treinamento, etc.“compra e desenvolvimento de software.”, cujos processos correspondem a:• Avaliação da opção de compra ou desenvolvimento

• Avaliação da necessidade (requisitos) dos usuários

• Adequação do sistema proposto pelo usuário

• Apoio à busca de software adequado

• Negociação de licenças

• Acompanhamento da aquisição ou desenvolvimento

• Apoio à implantação do sistema

• Apoio ao treinamento, etc.Como competência única, ressalta-se a marca USP como fator de negociação com

fornecedores nos seguintes focos: interesse de figurarem como fornecedores da USP; fornecimento de grande volume de produtos; uso dos produtos pelos alunos que são os futuros usuários; uso pelos docentes e pesquisadores que são usuários de alto nível.

11.4 escrUtínio interno

O escrutínio interno foi obtido através da experiência dos membros deste grupo assessor nos seguintes assuntos:

• Tipos de software utilizados na USP;

• Processos e práticas atuais de aquisição de software pela CTI e pelo DI;

• Conhecimento da aquisição realizada na USP;

Page 293: Livro Gestão em Telecomunicações

271

Planejamento Estratégico para TI na USP

• Conhecimento dos tipos de usuários de software na USP;

• Conhecimento e uso de software livre;

• Processos relacionados com aquisição de software, segundo a norma ISO/IEC 12207 (Information Technology – Software life cycle processes 1995; Ammendment 1 2002; Ammendment 2 2004);

• Experiência em definição e implantação de processos de desenvolvimento e aquisição de software.

Através do escrutínio interno, foram identificados os pontos fortes e fracos que estão apresentados nas seções seguintes.

11.4.1 Pontos fortesComo pontos fortes da aquisição de software na USP foram identificados os seguintes:• Existência de orçamento para investimento em TI

• Possibilidade de recursos extra-orçamentais substanciais

São oriundos de órgãos de fomento, projetos, convênios, associação com entidades, etc.

• Autonomia descentralizada para a escolha das soluções

Existem usuários que são capazes de selecionar o sistema de software de que necessita;

Esta política, na maioria das vezes, permite realizar tomadas de decisões sem causar gargalos nos setores responsáveis pela informática;

• Existência de competência dentro da USP para avaliar aquisições de software e serviços

Existência do setor (DI) que centraliza o desenvolvimento de sistemas de software corporativos da USP, através de desenvolvimento interno e contratação de terceiros;

Existência do setor (CTI) que realiza a aquisição de licença de uso e ser-viços para sistemas de software aplicativos de usos diversos, quando estes forem identificados como de interesse da USP;

• Existência de poder de barganha para negociação por causa da marca USP.

11.4.2 Pontos fracosComo pontos fracos da aquisição de software foram identificados os seguintes:• Gestão inadequada do orçamento

Devido à autonomia descentralizada de aquisição de soluções não é possí-vel gerir o orçamento de forma adequada;

Não existe visão centralizada da aquisição e manutenção de software;

• Desconhecimento de sistemas, produtos e serviços existentes ou adquiridos pela comunidade USP

Não existe um registro sistemático da aquisição realizada;

Não existe cultura de compartilhamento de produtos e licenças;

Page 294: Livro Gestão em Telecomunicações

272

Aquisição de Software

• Grande autonomia dos setores para investir na área

Nem todos os setores possuem conhecimento para realizar a aquisição de sistemas de software de forma adequada;

Em algumas ocasiões, o poder de decisão está nas mãos de funcionários não qualificados para aquisição de software;

Não existe nenhum processo formalizado para a definição de requisitos, seleção de sistema ou fornecedor, acompanhamento da aquisição e aceitação do produto final;

• Falta de orientação especializada para apoiar as iniciativas de aquisição, manu-tenção e desenvolvimento

Falta orientar os usuários em relação à compra ou ao desenvolvimento do sistema desejado, ou à existência de software livre para a finalidade desejada;

Falta orientar os usuários em relação à garantia e à renovação de licença dos produtos adquiridos;

Falta formalizar o processo de aquisição dos diversos tipos de software e treinar os usuários;

• Compras fracionadas de um mesmo produto

As compras de maior volume podem levar a um preço melhor; no entanto, as iniciativas isoladas das Unidades acabam causando compras fracionadas;

Falta divulgar o conceito de que a compra de maior volume é vantajosa;

Faltam mecanismos para conhecer as necessidades das Unidades e os pro-dutos comprados por elas;

• Inexistência de retorno do grau de satisfação dos usuários

Não existe mecanismo para controlar as licenças e os produtos entregues aos usuários;

Não existe mecanismo para controlar as devoluções ou o não-uso das licenças e dos produtos.

11.5 amBiente externo

O mercado externo foi analisado para identificar as oportunidades e as ameaças, com foco nas características da USP.

11.5.1 oPortUnidadesComo oportunidades para aquisição de software pela USP podem ser citadas:• Fornecimentos diferenciados às instituições de ensino

Os fornecedores têm interesse em doar e oferecer, com preço subsidiado, os seus produtos e permitir o uso de licenças, visando ao seu uso, principalmente pelos alunos;

Os fornecedores têm interesse em oferecer treinamento aos alunos e docentes;

Page 295: Livro Gestão em Telecomunicações

273

Planejamento Estratégico para TI na USP

Os fornecedores têm políticas diferenciadas para aquisição de produtos e licenças em volume;

• Parcerias no desenvolvimento

As empresas têm interesse na realização de projetos (pesquisa ou extensão) em par-ceria, com a permissão posterior do uso do produto ou da licença pela Universidade;

A Universidade tem oportunidades de desenvolver sistemas de software de interesse comum com outras instituições de ensino e pesquisa;

• Colaboração com outras universidades estaduais

Existe a possibilidade de colaboração para a resolução de problemas seme-lhantes, ou obtenção de solução já existente.

11.5.2 ameaçasAs ameaças são, na sua maioria, decorrentes das oportunidades existentes:• Mudança nos contratos

As regras de licença podem mudar, acarretando custos maiores;

Pode ocorrer descontinuidade do fornecimento ou fim da parceria;

A licença gratuita pode passar a ser cobrada;

• Dependência para a manutenção de sistemas desenvolvidos por terceiros

O custo pode ser alto;

O sistema pode ser de manutenção difícil (não foi bem feito);

O fornecedor pode não existir mais;

• Fornecedor único

O produto comprado ou a ser comprado só tem um fornecedor;

• Empresas desqualificadas

O fornecedor não possui qualificação para fornecimento;

O fornecedor é representante não qualificado de uma empresa estrangeira;

• Publicidade enganosa de produtos e empresas

• Legislação de aquisição

A legislação pode mudar durante a aquisição;

11.6 Plano estratégico

Com base nas informações identificadas, propõe-se o Plano Estratégico que con-templa as seguintes atividades:

• Estabelecimento de política para ações de natureza geral;

• Estabelecimento de política para aquisição de sistemas corporativos;

• Estabelecimento de política para desenvolvimento adquirido por Unidades e Órgãos;

Page 296: Livro Gestão em Telecomunicações

274

Aquisição de Software

• Estabelecimento de política para desenvolvimento realizado por Unidades e Órgãos;

• Estabelecimento de política para aquisição de software de uso amplo;

• Estabelecimento de política para aquisição de software de uso restrito.Essas atividades estão descritas nas seções seguintes.

11.6.1 estaBelecimento de Política Para ações de natUreza geral

Esta atividade contempla o estabelecimento de política para:• Determinação de competências

• Uso da marca USP;

• Adoção de software livre;

• Registro de software;

• Fomento de interações com outras Entidades.

a) Política Para determinação de comPetências

As competências dos Órgãos e das Unidades da USP, em relação ao processo de aquisição, devem ser definidas e documentadas. Devem ser atribuídas, a Órgãos e Unidades, as competências para aquisição dos diversos tipos de software definidos neste documento, estabelecendo-se os limites para cada nível. Ainda, devem ser estabelecidas as competências para o controle patrimonial do software adquirido, dos serviços de manutenção e suporte aos usuários e do serviço de apoio às atividades de aquisição exercidas pelos Órgãos e pelas Unidades da USP.

B) Política Para o Uso da marca UsP

Muitos fornecedores têm interesse em associar os seus produtos, convênios e parcerias com a marca USP. Deve-se estabelecer uma política para autorizar e can-celar o uso formalmente, para evitar usos indevidos.

c)Política Para adoção de software liVre

A adoção de software livre deve ser avaliada de forma sistemática e, para isso, sugerem-se as seguintes ações:

• Seleção dos produtos a serem adotados;

• Priorização da adoção, através da avaliação do impacto nos diversos aspectos (tais como existência de restrição na funcionalidade com produtos adotados atual-mente, compatibilidade dos arquivos gerados com os produtos utilizados pela comu-

nidade externa, etc.);

• Elaboração do plano de migração, com análise de risco e contingências;

• Treinamento dos usuários;

• Acompanhamento da aceitação do produto.Foi detectada também a necessidade de uma política para fomento do desenvol-

Page 297: Livro Gestão em Telecomunicações

275

Planejamento Estratégico para TI na USP

vimento de software livre.

d) Política Para registro de software

O software deve ser considerado como um bem da Universidade e, por isso, é necessário estabelecer uma política para sua gestão, incluindo seu registro e desativação quando obsoleto, utilizando de preferência os sistemas existentes na Universidade para esse fim.

e) fomento de interações com oUtras entidades

As interações com outras Universidades Estaduais, Governo do Estado e outras instituições afins possibilitam a discussão de problemas comuns entre elas e a disseminação de soluções existentes ou a realização de atividades conjuntas como, por exemplo, a participação em convênios já firmados. Deve-se estabe-lecer uma forma mais ativa de interação com essas Entidades para a troca de experiências e discussão de problemas comuns.

f) reVisões Periódicas do Processo

O processo de aquisição deverá passar por revisões periódicas, semestrais, para verificar a adequação dos processos definidos à realidade da implantação e também às novas necessidades da Universidade.

11.6.2 estaBelecimento de Política Para aqUi-sição de sistemas corPoratiVos

A política para aquisição de sistemas corporativos será feita através da definição dos processos de:

• Compra: correspondente à obtenção de produtos existentes no mercado;

• Desenvolvimento e manutenção: correspondente à obtenção de produtos atra-vés de desenvolvimento e posterior manutenção;

• Apoio: correspondente aos processos necessários para o bom andamento dos processos de compra, desenvolvimento e manutenção.

Para cada um dos processos listados, propõe-se realizar as seguintes ativida-des:

• Levantamento dos processos atuais utilizados no DI;

• Seleção de um modelo adequado para cada tipo de processo, com base em normas e/ou modelos de qualidade (ISO/IEC 12207, CMMI, SA-CMM);

• Identificação das diferenças entre os processos vigentes e os modelos selecionados;

• Proposta de processos, discussão para consolidação e formalização dos processos;

• Treinamento das equipes do DI nos processos formalizados;

• Acompanhamento da aplicação dos processos formalizados em projetos-pilotos e incorporação das modificações detectadas;

• Divulgação dos processos para o público da USP.

Page 298: Livro Gestão em Telecomunicações

276

Aquisição de Software

11.6.3 estaBelecimento de Política Para desen-VolVimento adqUirido Por Unidades e órgãos

O desenvolvimento adquirido localmente por Unidades e Órgãos não está sob con-trole da CTI. No entanto, a melhoria no processo de contratação e acompanhamento dos projetos contratados levará à maior qualidade dos sistemas adquiridos, o que leva ao melhor desempenho da função dos usuários e economia para a Universidade.

Para isto, propõem-se as seguintes medidas:• Elaboração de cartilha de boas práticas

Trata-se de uma publicação para orientação das pessoas que vão adquirir o desenvolvimento de sistemas de software, baseado nos processos formali-zados para os sistemas corporativos;

A orientação deve contemplar processos de aquisição simplificado e flexível e não será obrigatória;

Caberá conscientizar a comunidade da importância de realizar a aquisição do desenvolvimento de forma sistematizada;

• Teste de adequação da cartilha com usuários-piloto: trata-se de avaliar a ade-quação da cartilha para eventuais adequações;

• Implantação de uma assessoria para orientar a aquisição e o acompanhamento do desenvolvimento;

• Treinamento das pessoas que vão adquirir o desenvolvimento de software, incluindo os funcionários da área de compras, se for o caso;

• Divulgação do processo para o público da USP.

11.6.4 estaBelecimento de Política Para desen-VolVimento realizado Por Unidades e órgãos

O desenvolvimento realizado localmente por Unidades e Órgãos não está sob controle da CTI. No entanto, a melhoria no processo de desenvolvimento levará à maior qualidade dos sistemas desenvolvidos, o que leva ao melhor desempenho da função dos usuários e à economia para a Universidade.

Para isto, propõem-se as seguintes medidas:• Elaboração de cartilha de boas práticas

Trata-se de uma publicação para orientação das pessoas que vão desen-volver sistemas de software, com base nos processos formalizados para os sistemas corporativos;

A orientação deve contemplar o processo de desenvolvimento simplificado e flexível e não será obrigatória;

Caberá conscientizar a comunidade da importância de realizar o desenvol-vimento de forma sistematizada;

• Teste de adequação da cartilha com usuários-piloto: trata-se de avaliar a ade-quação da cartilha para eventuais adequações;

Page 299: Livro Gestão em Telecomunicações

277

Planejamento Estratégico para TI na USP

• Implantação de uma assessoria para orientar o desenvolvimento de software;

• Treinamento das pessoas que vão desenvolver sistemas de software;

• Divulgação da cartilha para o público da USP.

11.6.5 estaBelecimento de Política Para aqUi-sição de software de Uso amPlo

A aquisição de pacotes de uso amplo pode, em princípio, ser favorecida com a compra de maior volume de licenças. Atualmente o procedimento é prejudicado por uma série de fatores:

• Não conhecimento do que as Unidades e os Órgãos estão comprando, pelo fato de haver a possibilidade de compra local; a consulta à CTI não é um procedimento comum;

• As Unidades e os Órgãos não conhecem os produtos e licenças disponíveis no CCE;

• Não retorno da informação de uso dos produtos e licenças retiradas pelas Uni-dades e Órgãos.

Para isto, propõem-se as seguintes medidas:• Definição da política para aquisição em grandes volumes;

• Definição da classificação dos pacotes de uso amplo através da classificação de bens, uniformização do uso do Mercúrio na aquisição, teste-piloto da classificação e elaboração da cartilaha para o uso da classificação;

• Campanha de divulgação ampla dos aplicativos existentes para atrair e aumen-tar os potenciais usuários;

• Campanha de divulgação ampla das vantagens de compra em grande volume;

• Criação de fórum de discussão para as comunidades de usuários dos aplicati-vos, para incentivar a divulgação das experiências de uso.

11.6.6 estaBelecimento de Política Para aqUi-sição de software de Uso restrito

A compra de pacotes de uso restrito não constitui, geralmente, um grande volume tal que possa caracterizar uma negociação vantajosa. No entanto, o usuário pode utilizar as licenças existentes no CCE, caso o produto corresponda às suas necessi-dades. Para identificar os produtos existentes, é necessário que o usuário procure inicialmente no CCE e tenha possibilidade de reconhecer os produtos que satisfaçam às suas necessidades.

Para isto, propõem-se as seguintes medidas:• Estabelecimento da política de registro dos aplicativos adquiridos pela CTI ou

de forma avulsa

Permite a identificação de necessidades e tendências;

Cria uma cultura de tratar os aplicativos como patrimônio;

Melhoria do registro da distribuição das licenças aos usuários, incentivando-

Page 300: Livro Gestão em Telecomunicações

278

Aquisição de Software

os a informar sobre o seu uso e a satisfação em relação ao produto;

Uniformização do preenchimento da aquisição no Mercúrio, para permitir a localização dos aplicativos comprados de forma avulsa; a padronização do pre-enchimento deve ter um teste-piloto;

• Elaboração de cartilha de boas práticas

Trata-se de uma publicação para orientar as pessoas que vão adquirir o pacote ou a licença de software;

Deve orientar a identificação de requisitos;

Deve orientar em relação à manutenção, suporte, renovação de licença etc.

Implantação de assessoria e sua divulgação para o público da USP;

• Criação de fórum de discussão para as comunidades de usuários dos aplicativos para incentivar a divulgação das experiências de uso;

11.7 considerações soBre cronograma e orçamento

O orçamento foi feito considerando o cronograma do Anexo 11.1. As atividades previstas são para 2 anos e os valores previstos são os seguintes:

• Total de recursos humanos: 18.500HH (13.400 HH no ano 1 e 5.000 HH no ano 2)

• Total de outros recursos: R$88.200,00 (R$ no ano 1 e R$ no ano 2).O detalhamento dos itens considerados está apresentado nas Tabelas 11.1 e 11.2.O cronograma apresentado contempla a realização das atividades previstas no

Plano Estratégico, mantendo-se o máximo paralelismo entre elas. Foram apenas con-sideradas as dependências essenciais (físicas).

A estimativa de esforço considerou a existência de dois perfis de profissionais:• Profissionais do tipo A: servidores com conhecimento da estratégia de implan-

tação do processo de aquisição na Universidade e/ou dos modelos e normas da área. São responsáveis pela orientação das atividades e pela gerência do projeto. Têm dedicação parcial ao projeto, estimada em 4h/semana.

• Profissionais do tipo B: servidores com conhecimento das atividades atuais de aquisição, responsáveis pela implantação das políticas e pela execução das ativida-des. Têm dedicação integral ao projeto de 40h/semana.

A maioria das atividades tem a participação dos profissionais do tipo A e B, que foram denominados A1 e B1. Em alguns casos, as atividades demandam mais que um profissional do mesmo perfil – por exemplo, as atividades que envolvem comis-sões. Nesse caso, elas são atribuídas aos recursos A2, B2, A3 e B3. Observa-se que um profissional A1 de uma atividade não é necessariamente o mesmo de uma outra atividade.

O custo do projeto, expresso em reais no planejamento, representa na verdade o esforço do projeto que foi estimado em homens-hora. Considere-se que R$1 equivale a 1 HH do projeto.

Page 301: Livro Gestão em Telecomunicações

279

Planejamento Estratégico para TI na USP

taBela 11.2 - discriminações dos itens do orçamento Por ano

taBela 11.1 - discriminação dos itens do orçamento

Item Quant. Unitário Total Informações Adicionais

1 Folhetos de divulgação 4 lotes R$2.400,00 R$9.600,00 Folheto A4 4X4 cores C.F 115g. C/ 3 dobras x 5000

2 Cartilhas 4 lotes R$6.800,00 R$27.200,00 Livreto 4 laminas A4 4X4 (Total 16 paginas)X 5.000

3 Material de treinamento 430 volumes R$20,00 R$8.600,00 Xerox P&B encadernação espiral

4 Viagens locais 6 viagens R$600,00 R$3.600,00 condução, refeições e 2 hospedagens

5 Normas técnicas 1 lote R$5.000,00 R$5.000,00 ISO e ABNT

6 Locação USP Oficina 12 turmas R$800,00 R$9.600,00 locação de sala até 35 participantes, multimídia, período integral

7 Apoio a reuniões 96 reuniões R$100,00 R$9.600,00 Serviços de apoio às reuni-ões, coffee-breaks, material de consumo

8 Instalação de sala 1 sala R$15.000,00 R$15.000,00 mesas, armários, microcom-putadores para 3 pessoas

Total R$88.200,00

Item Quant. Valor ano 1 Quant. Valor ano 2

1 Folhetos de divulgação 1 R$2.400,00 3 R$7.200,00

2 Cartilhas 2 R$13.600,00 2 R$13.600,00

3 Material de treinamento 170 R$3.400,00 260 R$5.200,00

4 Viagens locais 6 R$3.600,00 0 R$0,00

5 Normas técnicas 1 R$5.000,00 0 R$0,00

6 Locação USP Oficina 4 R$3.200,00 8 R$6.400,00

7 Apoio a reuniões 84 R$8.400,00 12 R$1.200,00

8 Instalação de sala 1 R$15.000,00 0 R$0,00

R$54.600,00 R$33.600,00

Page 302: Livro Gestão em Telecomunicações

280

Aquisição de Software

anexo 11.1 cronograma de atiVidades

Page 303: Livro Gestão em Telecomunicações

281

Planejamento Estratégico para TI na USP

Page 304: Livro Gestão em Telecomunicações

282

Aquisição de Software

terminologia

Esta seção tem o objetivo de apresentar o contexto e os termos adotados para a elaboração deste documento.

aqUisição de software

No contexto deste documento, entende-se, por aquisição de software, o pro-cesso de obtenção de sistemas e produtos, através de compra, desenvolvimento ou adoção.

tiPos de software da UsP

Os sistemas e produtos de software foram classificados em software corporativo, software aplicativo para ensino e pesquisa e software de interesse geral.

A) Software corporativoUm software corporativo deve automatizar processos de negócio e fluxos de

trabalho na instituição, com a finalidade de gerir a execução das atividades de ensino, pesquisa, cultura e extensão universitária. Deve conduzir procedimentos, normas e comportamentos de forma padronizada, estabelecendo uma linguagem comum a todos que o utilizam. Os principais sistemas aplicativos, atualmente em uso na administração, foram desenvolvidos e são mantidos pelo Departamento de Informática (DI). Quando necessário, esse departamento contrata o desenvol-vimento de terceiro ou adquire uma solução pronta.

São usadas também outras soluções que não se encontram no escopo do DI, como é o caso do software de gerenciamento de livrarias - EDUSP, software de gerenciamento de bibliotecas - Dedalus, portal do conhecimento, entre outras mantidas por diversos setores da instituição. Além desses mais conhecidos, uma gama enorme de soluções locais de pequeno porte é mantida pelas Unidades, muitas vezes tentando suprir alguma lacuna deixada pelos grandes sistemas. Essas iniciativas, assim como nos Órgãos Centrais, também trabalham com as possibilidades de desenvolvimento local, aquisição de solução pronta ou desen-volvimentos externos atuando, contudo, em patamares orçamentários bem infe-riores aos praticados pelos Órgãos Centrais.B) Software aplicativo para uso em ensino e pesquisa

A Universidade possui, atualmente, os seguintes mecanismos para aplicativos deste uso:

• Distribuição e controle de licenças institucionais de aplicativos científicos pelo Centro de Computação Eletrônico (CCE) e Centros de Informática (CI), sob a supervisão da CTI. No momento estão disponíveis as licenças institucio-nais de 9 aplicativos científicos, algumas permanentes e outras de renovação anual, cuja manutenção é paga centralmente pela CTI.

• Aquisição de aplicativos com descontos significativos, de programas educa-cionais de empresas fornecedoras de software. No momento, a Universidade está associada a dois programas: Microsoft Select Educational (todas as linhas

Page 305: Livro Gestão em Telecomunicações

283

Planejamento Estratégico para TI na USP

de produtos Microsoft) e Adobe CLT (todos os produtos Adobe e Macromedia). As licenças dos aplicativos são permanentes e são adquiridas diretamente pelos interessados, às suas expensas.

• Doação de licenças pela empresa, para uso em laboratórios didáticos. Está disponível um conjunto de licenças de produtos Microsoft, doado pela própria Microsoft, em laboratórios de ensino de todas as Unidades e nas Salas Pró-Aluno. Deve haver outros aplicativos de interesse local, instalados em labora-tórios e Institutos, os quais devem ter sido doados diretamente, sem controle ou conhecimento dos Órgãos Centrais.

• Acesso amplo a repositórios de software livre. O CCE mantém espelho de muitos desses repositórios. Existe uma diferença entre Unidades quanto ao aproveitamento desses recursos.A negociação de licenças de novos aplicativos de interesse geral é feita, nor-

malmente, pela CTI, por solicitação da Comunidade ou, algumas vezes, a partir da iniciativa do próprio fornecedor.

A CTI não controla as iniciativas das Unidades referentes à negociação, compra e uso de licenças de aplicativos científicos, nem o desenvolvimento local dos apli-cativos de interesse científico ou didático.C) Software de interesse geral

São considerados, como software de interesse geral, os antivírus e produtos afins, MS Office, produtos Adobe e sistemas operacionais.

Em relação aos antivírus e produtos afins, até o momento, é a CTI que adquire as licenças para proteger os microcomputadores administrativos das Unidades e Órgãos (micros recad), das Salas Pró-Aluno, do CCE e CIs.

As aquisições dessas licenças são feitas regularmente e muitas Unidades apro-veitam o processo central para comprar as licenças adicionais para outros micro-computadores não cobertos pelas licenças compradas pela CTI.

No caso de servidores, cada responsável seleciona sua solução de proteção, em função do equipamento, do serviço hospedado no servidor e dos recursos financeiros disponíveis.

O MS-Office é um produto utilizado de forma ampla, em várias Unidades e Órgãos da USP. Do ponto de vista do uso administrativo, ele foi adotado pelo Projeto MTIA em 1996 e as licenças foram inicialmente fornecidas pela admi-nistração central (para recad mínima). Atualmente, novas licenças e atualização das antigas são adquiridas pelas Unidades e Órgãos, conforme sua necessidade, através do Programa Microsoft Select Educational.

tiPos de aqUisição

A) Aquisição de licença de uso e serviçosÉ o processo de compra de licenças de aplicativos ou de serviços para fins

diversos (administrativo, didático, de pesquisa, antivírus, etc.).Pode ser feita pela CTI sob critérios existentes ou a serem estabelecidos. Pode

ainda ser feita diretamente pelas Unidades e Órgãos, conforme suas necessida-

Page 306: Livro Gestão em Telecomunicações

284

Aquisição de Software

des locais. Neste último caso, os processos de compra e de uso não são contro-lados pela CTI.

Em algumas situações, o DI analisa e compra soluções prontas para agregar aos sistemas desenvolvidos por ele.B) Aquisição de desenvolvimento

É o processo de contratação de terceiros para desenvolvimento de sistemas de software.

Do ponto de vista da Administração Central, é aplicado para grandes sistemas corporativos da Universidade e para Unidades de necessidades específicas, tais como Hospitais, Odontologia, Museus, etc. O DI contrata os terceiros com a sua supervisão e eventual participação.

No caso de necessidades locais, este processo é realizado pelas Unidades e Órgãos de forma local, sem o controle da CTI.C) Aquisição por desenvolvimento interno

É o processo de desenvolvimento de sistemas de software internamente à Universidade.

Do ponto de vista da Administração Central, o DI realiza desenvolvimento para grandes sistemas corporativos da Universidade e para Unidades de necessidades específicas, tais como Hospitais, Odontologia, Museus, etc.

No caso de necessidades locais, este processo é realizado pelas Unidades e Órgãos de forma local, sem o controle da CTI.D) Aquisição por adoção de software livre

Existe atualmente software livre para uma série de finalidades e está sendo utilizado principalmente em aplicações locais de ensino e pesquisa, e ainda em desenvolvimento de sistemas corporativos.

A sua utilização ampla requer uma decisão e empenho políticos, pois envolve uma mudança de cultura das Unidades e Órgãos.

conceitos de ProPriedade do software

A) Restrições de distribuição e usoO Software é legalmente protegido por estatutos e convenções de copyright e,

no Brasil, pela Lei do Direito Autoral. Essas normas dão ao autor o direito de res-tringir o acesso aos seus programas de várias maneiras. O mecanismo usual para explicitação dessas restrições constitui-se de licenças de uso e algumas licenças explicitamente abdicam de certos controles.

Existe atualmente uma enorme variedade de licenças, com diferenças às vezes sutis. Para este documento são consideradas as seguintes convenções:

a) Software livreParte do conceito de 4 liberdades fundamentais relativas a software:

1) A liberdade de executar o programa para qualquer finalidade

2) A liberdade de estudar o programa e adaptá-lo

3) A liberdade de redistribuição de cópias

Page 307: Livro Gestão em Telecomunicações

285

Planejamento Estratégico para TI na USP

4) A liberdade de alterar o programa e distribuir suas alterações.A licença paradigmática na implementação desses conceitos é a General Public License (GPL), que proíbe que, software derivado daqueles licenciados com a GPL, seja redistribuído com restrição a qualquer uma dessas liberda-des. Mais informação pode ser encontrada em http://www.gnu.org/philoso-phy/philosophy.html.b) Software de fonte abertaLicenças de código aberto também abdicam de restringir modificações e redistribuição do software. A definição é mais ampla, e inclui propriamente o software livre. Mais informação pode ser encontrada em http://www.open-source.org/docs/definition.php.c) Software proprietárioEsse termo se aplica a software que, para seu uso, acesso e redistribuição, exige a permissão do proprietário do direito autoral, seja por anuência explí-cita seja por meio de uma transação comercial.

B) Modelo de comercializaçãoDado que os produtos de software livre e de fonte aberta permitem a livre

distribuição, na sua maior parte, são distribuídos gratuitamente. Existem, no entanto, distribuições comerciais desses produtos, baseadas em valor adicio-nado; existem empresas que oferecem suporte comercial a software que é dis-tribuído gratuitamente.

Existem vários modelos para comercialização de software proprietário. O mais comum é o pagamento pela licença de uso, que pode ser perpétua ou ter dura-ção determinada. Alguns softwares proprietários são distribuídos gratuitamente, outros têm licenças gratuitas para usos especiais (principalmente acadêmicos e educacionais).

Page 308: Livro Gestão em Telecomunicações