armsi - artefato petic
TRANSCRIPT
UNIVERSIDADE FEDERAL DE SERGIPE CENTRO DE CIÊNCIAS EXATAS E TECNOLOGIA – CCET
DEPARTAMENTO DE COMPUTAÇÃO - DCOMP
PLANEJAMENTO ESTRATÉGICO DE TECNOLOGIA DA
INFORMAÇÃO E COMUNICAÇÃO DA FUNDACAO UFS
CAMPUS XXX
SÃO CRISTÓVÃO - SE 2014
Alef Vinicius Andrade de Deus
Manoel Messias dos Santos
Rafael da Silva Santos
Rafael Dória Oliveira
PLANEJAMENTO ESTRATÉGICO DE TECNOLOGIA DA INFORMAÇÃO E
COMUNICAÇÃO DA FUNDACAO UFS CAMPUS XXX
Este trabalho foi desenvolvido com o
objetivo de atender a disciplina Gestão da
Informação do 4º período do curso
Bacharelado em Sistemas de Informação da
Universidade Federal de Sergipe, ministrada
pelo Professor Dr. Rogério Patrício Chagas
do Nascimento.
SÃO CRISTÓVÃO - SE 2014
SUMÁRIO 1. APRESENTAÇÃO FORMAL DA INSTITUIÇÃO ................................................................ 4
1.1 MISSÃO DA INSTITUIÇÃO ........................................................................... 4
1.2 VISÃO DA INSTITUIÇÃO ................................................................................... 4
2.MISSÃO E VISÃO DO NTI (NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO) .............. 4
2.1MISSÃO .................................................................................................................. 5
2.2VISÃO ..................................................................................................................... 5
2.4 OBJETIVO ORGANIZACIONAL ........................................................................ 6
3. ESTADO DA ARTE EM TIC .................................................................................................. 6
4. METODOLOGIA DE ANÁLISE DO PETIC .......................................................................... 7
5. ANÁLISE DOS PROCESSOS E AÇÕES ESTRATÉGICAS ................................................. 8
5.1 DADOS .................................................................................................................. 8
5.1.1 CENÁRIO ATUAL DE DADOS .................................................................... 8
5.2 SOFTWARE ........................................................................................................ 12
5.2.1 CENÁRIO ATUAL DE SOFTWARE .......................................................... 12
5.2.2 CENÁRIO DESEJADO DE SOFTWARE ................................................... 13
5.3.1 CENÁRIO ATUAL DE HARDWARE ........................................................ 15
5.3.2 CENÁRIO DESEJADO DE HARDWARE .................................................. 16
5.4 TELECOMUNICAÇÕES .................................................................................... 18
5.4.1 CENÁRIO ATUAL DE TELECOMUNICAÇÕES ...................................... 18
5.4.2 CENÁRIO DESEJADO DE TELECOMUNICAÇÕES ............................... 21
5.5.1 CENÁRIO ATUAL DE GESTÃO DE PESSOAS ....................................... 22
5.5.2 CENÁRIO DESEJADO DE GESTÃO DE PESSOAS ................................. 24
6. GRÁFICOS DE IMPORTÂNCIA X CUSTO .................................................................. 26
7. ESTABELECENDO PERÍODOS COM OS DIAGRAMAS DE GANTT....................... 31
4
1. APRESENTAÇÃO FORMAL DA INSTITUIÇÃO
Fundação pública no ramo da educação, criada em 15 de maio de 1968, a Universidade
Federal de Sergipe está presente em cinco campi de ensino presencial (São Cristóvão, Aracaju,
Itabaiana, Laranjeiras e Lagarto) e em 14 polos de Educação a Distância nos municípios de Arauá,
Brejo Grande, Estância, Japaratuba, Laranjeiras, Lagarto, Poço Verde, Porto da Folha, São Domingos,
Carira, Nossa Senhora das Dores, Nossa Senhora da Glória, Propriá e São Cristóvão.
No total, o quadro de pessoal da UFS conta com 1.401 professores, sendo 1.156 do quadro
efetivo (60% deles com título de doutorado). Já o quadro de técnico-administrativos é constituído por
1.177 servidores efetivos.
Ao longo da análise dos processos de TIC (Tecnologia da Informação e Comunicação), será
considerada como objeto de estudo um pólo específico da UFS, a qual receberá o nome de Campus
XXX .
1.1 MISSÃO DA INSTITUIÇÃO
A UFS no campus XXX possui a missão de interagir com a sociedade, produzindo,
disseminando e conservando ideias e conhecimentos, formando profissionais e cidadãos críticos e
éticos, contribuindo para o fortalecimento da democracia e melhoria da qualidade de vida.
1.2 VISÃO DA INSTITUIÇÃO
Ser uma instituição pública e gratuita que se destaque pelo seu padrão de excelência, no
cumprimento de sua missão.
2.MISSÃO E VISÃO DO NTI (NÚCLEO DE TECNOLOGIA DA INFORMAÇÃO)
Logo abaixo nos sub tópicos 2.1 e 2.2 serão apresentadas, respectivamente, a missão e a visão
do Núcleo de Tecnologia da Informação do referido Campus XXX .
5
2.1MISSÃO
Prestar suporte às atividades acadêmicas e administrativas, atuar na elaboração de projetos de
Tecnologia da Informação (TI), criar e adaptar sistemas, distribuir e manter os equipamentos, entre
outras.
2.2VISÃO
Oferecer treinamento e suporte técnico eficiente a cada usuário buscando, assim, um melhor
aproveitamento das atividades acadêmicas e administrativas.
2.3 ESTRUTURA ORGANIZACIONAL
Na figura abaixo está representado o organograma do NTI da referida Instituição, assim como
também, a identificação dos cargos que o compõe, sendo eles: 3 técnicos em TI que são responsáveis
por boa parte das atividades técnicas operacionais, 2 técnicos em telecomunicação, que são
encarregados de agilizar os processos que envolve a telecomunicação, 1 assistente administrativo que
trabalha no assessoramento dos técnicos e um analista de sistemas, único graduado e chefe do NTI do
Campus XXX da UFS.
Figura 1 -Estrutura organizacional do NTI (Núcleo de Tecnologia da Informação).
Fonte: Autoria própria.
6
2.4 OBJETIVO ORGANIZACIONAL
Logo abaixo está listado e explicitado, os pontos principais que o NTI do Campus XXX da
UFS, busca alcançar na realização de suas atribuições diárias, sejam eles:
1. Projetar, implantar e realizar manutenção de sistemas e aplicações;
2. Administrar ambientes informatizados;
3. Prestar treinamento e suporte técnico ao usuário;
4. Participar na elaboração de projetos de telecomunicação;
5. Instalar, testar e realizar manutenções preventivas e corretivas de sistemas de telecomunicações.
3. ESTADO DA ARTE EM TIC
Como foi observado durante as visitas ao Campus XXX, a conclusão obtida é que muitos
processos estão satisfatórios restando, assim, implementações cujo caráter é mais burocrático do que
financeiro.
Active Directory (AD)
O Active Directory (AD) é um dos sistemas de diretório utilizado no Campus pelo seu
desempenho, segurança e principalmente disponibilidade. O Active Diretory está no mercado desde o
lançamento do Windows 2000 Server, logo após seu surgimento, o AD assumiu a liderança dos
serviços de diretório, utilizando como base o LDAP e a comunicação através de replicação, lançou
vários atributos e principalmente ferramentas para facilitar o gerenciamento de informações nas
empresas.
TrueCrypt
É um aplicativo de código aberto para Windows, Mac e Linux que pode ser facilmente
implantado no Campus XXX, que além de criar volumes criptografados que podem ser montados
como unidades virtuais, também é responsável pela encriptação automaticamente em tempo real de
uma transparente.
Skype
É um software que possibilita comunicações de voz e vídeo via Internet, permitindo a
chamada gratuita entre usuários em qualquer parte do mundo. As chamadas gratuitas (de Skype para
7
Skype) se realizam entre usuários que possuem o software instalado no computador. Há um serviço de
chamada em conferência, no qual diversos participantes podem conversar simultaneamente. É um
recurso muito utilizado por empresas.
Prey Protect
É um aplicativo gratuito de fácil manuseio que funciona nas plataformas Windows, Mac,
Linux e Android, sendo muito útil para o dia a dia que dentre outras funções, possibilita o
rastreamento de computadores e celulares roubados ou perdidos.
WebEx
A conferência pela internet permite encontrar com qualquer pessoa, em qualquer lugar, em
tempo real. WebEx combina compartilhamento de área de trabalho através de um navegador com
conferência telefônica e vídeo, de modo que todos vejam a mesma coisa enquanto você fala.
4. METODOLOGIA DE ANÁLISE DO PETIC
A metodologia de análise para fazer o Plano Estratégico da Tecnologia de Informação e
Comunicação (PETIC) do Campus XXX da UFS, objetiva fazer com que os alunos elaborem um
planejamento estratégico de tecnologia de informação em diferentes órgãos ou empresas.
A PETIC tem como propósito auxiliar a organização a atingir suas metas, através do
planejamento estruturado de suas TIC, produzindo mais com menos esforços. Ela está baseada em
cinco pilares do Sistema de Informação (dados, pessoas, telecomunicações, hardware e software).
Foram feitas visitas à instituição, e através das mesmas foi possível conhecer a estrutura da
organização, seus objetivos, missão, visão, valores e o estado atual de TIC. Concluindo assim a
primeira parte do guia PETIC 2.0.
Durante o desenvolvimento do trabalho, foram efetuadas visitas para levantamento de dados
através de entrevistas, tomando como base o catálogo PETIC. Através dele foi possível definir os
níveis de maturidade dos processos de TIC da organização, pesquisada alinhando-os com os objetivos
do órgão.
8
Na PETIC os níveis de maturidade dos processos podem receber uma nota de 0 a 4, que
significam respectivamente: 0- Inexistente. 1- Mínimo 2- Seguro, 3-Satisfatório e 4- Estado Ideal do
Processo.
No próximo passo será definida a importância de cada processo, além de realizar ações para
correção de algumas deficiências e o custo que a empresa terá.
A partir dos procedimentos efetuados anteriormente, foi elaborado o gráfico de importância x
custo que tem como objetivo auxiliar na definição das prioridades através do seu custo benefício e o
mapa de Gantt, que descreve de maneira visual como as atividades de um processo devem decorrer.
Neste será possível ver também quantos e quais são os responsáveis pela atividade, os custos
estimados (valor para cada processo), quando será a sua realização e qual o tempo estimado.
5. ANÁLISE DOS PROCESSOS E AÇÕES ESTRATÉGICAS
Os processos de TIC do campus XXX da UFS, como descrita anteriormente, para ser
concretizado foi necessário recolher uma serie de informações, que foram analisadas separadamente
em 5 processos, são eles: Dados, Software, Hardware, Pessoas e Telecomunicação. Tendo como
objetivo facilitar o trabalho de análise e definir as estratégias para melhor atender as necessidades da
Instituição.
5.1 DADOS
Os dados referem-se a uma recolha de informações organizadas, normalmente o resultado da
experiência ou observação de outras informações dentro de um sistema de computador, ou um
conjunto de instalações. Veja logo abaixo no Sub Tópico 5.1.1qual a situação encontrada referente a
dados, do Campus XXX da UFS.
5.1.1 CENÁRIO ATUAL DE DADOS
O SGBD (Sistema de gerenciamento de banco de dados) do Campus XXX da UFS é o Active
Directory (AD), que é um serviço de diretório da Microsoft, rodando em um servidor de domínio com
Windows Server 2008 R2 Enterprise. Nele estão armazenadas as informações e os controles para cada
9
usuário existente na instituição seja ele discente, docente ou técnico administrativo, limitando assim,
cada conta criada dependendo do perfil, o acesso aos computadores da rede.
O NTI dispõe de apenas três servidores, um usado para configurações de domínio, o segundo
para configurações de internet e o terceiro fica de reserva para caso algo de errado aconteça com um
dos dois possa ser substituído. No entanto um servidor reserva acaba não sendo ideal para caso ocorra
algo de errado com os dois em uso.
O NTI não dispõe de uma estrutura de Data Warehouse, que é uma estrutura de dados
organizados que visa o armazenamento de informações rotineiras de uma organização com intuito de,
futuramente, utilizar esses dados para auxiliar em um processo de decisão, atribuição essa que não é
do NTI, por isso, o Data Warehouse passa por ser um processo não vantajoso para o órgão e por isso
recebeu a atribuição de “pouco importante”, visualizar Tabela 1.
Não existe processo de backup. O que existe é uma preparação para se algo de errado ocorra
com o servidor, e se necessário começar o processo do zero. Mas, para isso terá que instalar
softwares e cadastrar as informações novamente.
Não existe a unificação entre os bancos de dados dos Campus da instituição, o backup e
cadastro de novos usuários são feitos a partir de planilhas enviadas pelo Campus de São Cristóvão,
que com informações já filtrada por discentes, é feita a inserção dos dados no banco de dados do
Campus XXX, essa planilha serve de backup para caso algo de errado aconteça com o servidor.
O setor também não possui solução para encriptação dos dados, o que deixa as informações
dos usuários vulneráveis a invasões a algum tipo de invasão. O processo de encriptação é de extrema
importância para a segurança das informações dos usuários e do próprio NTI.
Tabela 1: Dados extraídos da área de Dados do NTI e classificados seguindo a Metodologia de Análise PETIC.
Armazenamento
Processo Maturidade Objetivo Importância
Administração de Banco de Dados Satisfatório 1, 2, 3 e 4 Muito Importante
Data Warehouse Inexistente 3 Pouco Importante
Unificação do Banco de Dados Inexistente 3 Muito Importante
Disponibilidade do Servidor Inexistente 3 e 5 Muito Importante
Escalabilidade Mínimo 1, 3 e 4 Muito Importante
Backup
Processo Maturidade Objetivo Importância
10
Disposição de Discos Rígidos Satisfatória 1 e 5 Muito Importante
Política de Backup Inexistente 1, 3 e 4 Muito Importante
Segurança e Privacidade
Processo Maturidade Objetivo Importância
Encriptação de dados Inexistente 2, 3 e 5 Muito Importante
Controle de acesso Seguro 2 e 3 Muito Importante
Logging Satisfatório 2 Muito Importante
Fonte: Autoria própria.
A Tabela 1 apresentada logo acima, mostra a maturidade dos processos, objetivos ( ver o Sub
Tópico 2.4 ) e sua importância. No Armazenamento três processos foram identificados como
inexistente, Data Warehouse, Unificação dos Bancos de Dados e Disponibilidade do Servidor. Tal fato
se dá em razão da mesma não possuir os referidos processos, porém apenas um não é importante para
a instituição. No processo de Backup, apenas à política de segurança é inexistente, apesar de ser muito
importante para evitar perdas de dados armazenados nos servidores. E no processo de Segurança e
Privacidade, a encriptação também deixou a desejar, já que é indispensável para a garantia da
impermeabilidade de invasores, a dados da instituição.
5.1.2 CENÁRIO DESEJADO DE DADOS
O sistema da instituição é unificado, porém, os bancos de dados não é, isso acarreta uma série
de desvantagens, como por exemplo no processo de backup,Visando otimizar os processos da mesma,
e da maior flexibilidade ao NTI, Neste caso, sugere-se então a implementação de banco de dados
unificados.
Sugerimos também, Levando em consideração as opções de servidores da Dell, Que se faça a
aquisição de um novo servidor que possui um custo médio de R$ 2500,00 para suprir a deficiência
encontrada no processo de falta de disponibilidade do servidor.
O backup é um processo de TIC importantíssimo para qualquer organização, Evita a perda de
dados em caso de acidentes, Os backups devem fazer parte da rotina de operação dos sistemas e seguir
uma política determinada. O melhor é fazê-los da forma mais automatizada possível, De modo a
reduzir o seu impacto sobre o trabalho dos administradores e operadores de sistemas. Vendo que a
11
instituição possui uma deficiência nos processos de backup, sugere-se nesse caso, A implantação de
uma política de backup.
Outra sugestão é que o planejamento dos bancos de dados leve em consideração a
disponibilidade dos servidores e que leve em consideração a crescente inserção de dados de novos
usuários.
A encriptação de dados é de extrema importância, por isso, foi proposto como sendo uma
solução simples e bastante eficaz, um software de licença gratuita e que poderá prover a solução
necessária para o problema da encriptação é o TrueCrypt.
Quadro 1 – Sugestões para a área de Dados do NTI.
Subárea Processo ID Sugestão Custo (R$)
Armazenamento Unificação do Banco de
Dados D1
Efetuar o planejamento e
implementação Sem custo
Armazenamento Disponibilidade do
Servidor D2
Aquisição de um novo
servidor
Torno de R$
2500,00
Armazenamento Escalabilidade D3 Efetuar o devido
planejamento Sem custo
Backup Política de Backup D4 Programar e manter uma
politica de Backup Sem custo
Segurança e Privacidade Encriptação de dados D5 Fazer uso do TrueCrypt Sem custo
Fonte: Autoria própria.
No Quadro 1 apresentado acima, é possível observar os processos e logo paralelo às
sugestões que possam melhorá-los, afim de torná-los mais eficientes para instituição. A análise é
bastante simples e oferece algumas vantagens para a mesma, Como por exemplo, o fato de quase todas
as sugestões não apresentar custos. A disponibilidade do Servidor por ser um recurso limitado, Fez-se
necessário a aquisição de um novo servidor avaliado em 2500,00, único processo TIC referente a
dados que envolvem valor.
12
5.2 SOFTWARE
A Fundação UFS do Campus XXX , Possui uma série de Software que são utilizados
diariamente pela Instituição, Alguns atendem com eficiência os processos que o utilizam, Outros
nem tanto, Mais para melhor se aprofundar acerca desse processo de TIC, Será apresentado
primeiramente a definição de software:
Software é uma sequência de instruções escritas para serem interpretadas por um computador
com o objetivo de executar tarefas específicas.
Os softwares podem ser classificados em três tipos:
Software de Sistema: É o conjunto de informações processadas pelo sistema interno de um
computador que permite a interação entre usuário e os periféricos do computador através de uma
interface gráfica. Engloba o sistema operativo e os controladores de dispositivos (Memória,
Impressora, Teclado e outros).
Software de Programação: É o conjunto de ferramentas que permitem ao programador
desenvolver sistemas informáticos, Geralmente usando linguagens de programação e um ambiente
visual de desenvolvimento integrado.
Software de Aplicação: São programas de computadores que permitem ao usuário executar
uma série de tarefas específicas em diversas áreas de atividade como arquitetura, Contabilidade,
Educação, Medicina e outras áreas comerciais. São ainda os videojogos, As bases de dados, Os
sistemas de automação industrial, etc.
5.2.1 CENÁRIO ATUAL DE SOFTWARE
O único software existente utilizado no Campus XXX da UFS é o AD (Active Directory) para
a área de dados, além daqueles que compõem a Universidade como o todo que são o SIGAA, SIGRH,
SIPAC, Entre outros.
Desde a criação do Campus ate os dias de hoje o NTI possui servidores que desempenha suas
funções de acordo com o seu cargo, E cada um é responsável por um processo e se for preciso é
reunido todos, para propor solução a um determinado problema.
O sistema de chamado é o SIPAC que disponibilizar fazer requisições de diversos serviços e
equipamentos, Porém ele não tem módulos separados para cada unidade da Universidade, ou seja, não
13
é possível abrir chamado para o Campus XXX para o próprio Campus XXX. E isso, Dificulta a
requisição de serviços de outros setores para o NTI, por exemplo.
A política de licenciamento ainda é um problema no campus, Pois, Existentes maquinas com
diferentes tipos de programas e licenças do Windows com incompatibilidade na chave de registro da
licença.
Para se desenvolver um sistema para atender as necessidades emergentes do Campus ainda
existe uma resistência muito grande por parte de setores de maior hierarquia, e isso, Faz com que
demandas simples fiquem paradas por contas de impasse político.
Tabela 2: Dados extraídos da área de Software do NTI do Campus XXX e classificados seguindo a Metodologia
de Análise PETIC.
Requerimento de outras áreas
Processo Maturidade Objetivo Importância
Software para área de Telecomunicações Inexistente 3 Importante
Software para a área de Dados Satisfatório 1 e 3 Importante
Suporte
Processo Maturidade Objetivo Importância
Suporte a programas Ideal 1, 2 e 3 Muito Importante
Software de Help-Desk Satisfatório 2, 3 e 4 Muito Importante
Política de licenciamento de Software Inexistente 2 e 3 Importante
Desenvolvimento de Software Mínimo 1 e 3 Muito Importante
Fonte: Autoria própria.
A Tabela 2 logo acima, Mostra de forma sintética o cenário encontrado durante a visita que
foi feita no NTI do Campus XXX da UFS, Para coleta de dados referentes a Software. É possível
observar na mesma que dois processos foram identificados como inexistentes, São eles: Política de
Licenciamento de Software o que é um processo importante pra instituição e o outro é Software para
a área de telecomunicações , Também importante por que poderá significar menos despesas.
5.2.2 CENÁRIO DESEJADO DE SOFTWARE
14
Para o desenvolvimento de software foi dado à sugestão, de reunião com o pessoal mostrando
a necessidade de se implementar aplicativos para determinadas demandas, se isso não resolver, entrar
em contato com a direção para que se tome uma decisão.
Como existem várias máquinas com problemas na autenticação do sistema operacional
Windows, o ideal seria substituir eles pelo Linux, ou comprar uma licença corporativa do sistema
operacional ou ate mesmo de outros programas que possuam maior aceitação e universalidade no uso,
como os pacotes da Microsoft.
A implantação do sistema da Cisco no Campus abriu uma ampla disponibilidade de software
para telecomunicação, Como por exemplo o WEBEX, que será entendido no pilar de
Telecomunicação. Porem essa tecnologia não é acessível a todo mundo, e pra isso, Foi proposto à
instalação do Skype como forma alternativa para a comunicação.
Quadro 2 – Sugestões para a área de Software do NTI.
Subárea Processo ID Sugestão Custo
Suporte Desenvolvimento de
Software S1 Acertos Políticos Sem custo
Suporte Licenciamento de
Software S2 Implantar softwares livres Sem custo
Requerimento de
outras áreas
Software para área de
Telecomunicação S3 Instalação do Skype Sem custo
Fonte: Autoria própria.
No Quadro 2 logo acima, Estão listados as sugestões para solucionar os problemas
encontrados do NTI do Campus XXX da UFS, Referente a software. Para o Desenvolvimento de
Software foi apontado como possível melhoria, Acertos políticos uma vez que não existe incentivo
nem se quer mesmo alguma atitude por parte da administração que possibilite a integração desse
processo de TIC como prioridade na instituição. O licenciamento de software poderá ser solucionado
com a implantação de software livre. E software pra área de telecomunicação sugere-se a utilização
do Skype como forma de melhorar os processos da mesma.
15
5.3 HARDWARE
Hardware é a parte física de um computador, É formado pelos componentes eletrônicos, Como
por exemplo, circuitos de fios e luz, Placas, utensílios, Correntes, E qualquer outro material em estado
físico, que seja necessário para fazer com o que computador funcione.
5.3.1 CENÁRIO ATUAL DE HARDWARE
A Fundação UFS do Campus XXX , Por ser uma Fundação Publica da administração direta, a
aquisição de equipamentos e serviços fica submetida ao regime de licitações. Atualmente o Campus
tentar alocar de forma equilibrada seus equipamentos e serviços, Acompanhado a demanda que
aumenta a cada ano. Antes de partir para licitação procura sempre um contato com a sede em São
Cristovão para saber se existe a disponibilidade de equipamento requerido no estoque, se não houver,
a única saída é a licitação que corre sempre em paralelo com as necessidades, preferindo o sistema de
registro de preço por ser mais rápido.
O sistema de registro de preços-SRP permite programar essa redução de custos por meio de
procedimentos próprios e controle informatizado sobre aquisições, assim, viabiliza uma espécie de
almoxarifado virtual onde são efetuados estoques de bens e serviços sem a necessidade de
armazenagem e o consequente pagamento. O pagamento somente ocorre no momento da efetiva
entrega do bem ou serviço.
A política de se buscar o problema antes que ele aconteça, não existe no Campus, A única
manutenção que se faz é a corretiva que seria aquela de primeiro estagio, Ou seja, Se for algo de
natureza simples, como trocar memória, limpeza nos componentes, entre outros. Caso seja algo mais
complexo é enviado o equipamento para São Cristovão para verificação.
Se algo acontece em alguma maquina importante para os processos do Campus, rapidamente
ela é substituída por uma reserva e tudo volta a funcionar normalmente. A proteção para os
equipamentos são basicamente os no breaks espalhados pelo campus, E um no break de 20 Kv no local
onde ficam os Servidores, Switches, Roteadores, ou seja, a partir mais relevante.
O único controle existente sobre onde estar cada máquina é feito através de cadernos de
anotações que de acordo com o numero do patrimônio de cada equipamento sabe-se onde eles se
encontram.
16
Tabela 3: Dados extraídos da área de Hardware do NTI e classificados seguindo a Metodologia de Análise
PETIC.
Compras
Processo Maturidade Objetivo Importância
Política de aquisição de equipamentos Mínimo 2 e 5 Muito Importante
Alocação dos equipamentos Mínimo 2 Importante
Dimensionamento da utilização do
hardware Mínimo 1 e 2 Importante
Manutenção
Processo Maturidade Objetivo Importância
Manutenção preventiva Inexistente 2, 3 e 5 Pouco Importante
Manutenção corretiva Satisfatório 2 e 5 Muito Importante
Redundância de Hardware Seguro 2 Muito Importante
Segurança
Processo Maturidade Objetivo Importância
Processos de recuperação de desastres Mínimo 1 e 5 Muito Importante
Proteção contra falha de energia Seguro 1 e 5 Muito Importante
Seguro de equipamento Inexistente 5 Muito Importante
Rastreabilidade de equipamento Mínimo 2 e 5 Muito Importante
Fonte: Autoria própria.
A Tabela 3 apresenta a situação encontrada durante a visita ao Campus XXX da UFS, o que
chama mais a atenção é o fato de alguns processos embora sejam muito importante para fundação
possui maturidade mínima ou até mesmo inexistente como no caso da Manutenção Preventiva e o
Seguro de equipamento, o primeiro por não possuir ninguém encarregado de fazer esse tipo de
manutenção é necessário que o hardware falhe pra que as medidas cabíveis sejam tomadas e a segunda
por não ter contrato firmado com seguradora competente pra evitar perda de equipamento.
5.3.2 CENÁRIO DESEJADO DE HARDWARE
Levando em consideração as possibilidades cabíveis dentro do cenário apresentado
anteriormente na tabela, é notável perceber que em muitos dos processos apresentados existem
17
deslizes que resultam em, Mais esforços, Atrasos, Mais dinheiro a ser utilizado, Enfim uma série de
contratempos que poderiam ser evitados caso recebessem uma maior atenção dos gestores de TIC pra
que os mesmo pudessem pelo menos se aproximar de um nível de maturidade satisfatório ou até
mesmo ideal.
O processo de aquisição de equipamentos do referido Campus XXX da UFS, Que é a forma
pela qual esta adquira seus equipamentos de hardware, Enfrenta um problema que é a demora pra que
todo esse processo se desenrole até sua efetiva realização, Pensando nisso a ideia pra tornar esse
processo menos tortuoso rumo ao ideal, Seria a criação de um estoque pra atender a ausência de
equipamentos de hardware, Enquanto todo o processo de licitação se é desenvolvido.
O layout físico (o arranjo físico do ambiente onde ficam os equipamentos de hardware e local
de trabalho dos técnicos), também necessita de uma atenção, Nesse caso o recomendado seria
reorganização do setor alocando os equipamentos de hardware compartilhado em posição estratégica
pra que todos o utilizem da melhor forma possível, Como é o caso da Impressora.
A ausência de alguém pra realizar a manutenção preventiva mensalmente cujo nome já
especifica a finalidade da mesma, é uma falha que poderia ser corrigida com a alocação de uma pessoa
que já é da empresa especializado na área pra uma vez no mês ao invés de realizar sua atividade
normal fazer essa manutenção, Resultando em nenhum gasto para a empresa já que o funcionário
estará em horário normal de trabalho.
Quanto à questão do seguro, Que basicamente é uma forma de proteger os equipamentos
através de convênio firmado com empresa dessa natureza, È firmar planos de garantia com
seguradoras pra proteger a integridade de seus equipamentos em caso de desastres naturais, E também
fazer backup em outros campos da UFS, E por fim usar um software free na rastreabilidade de seus
equipamentos pra que não se faça necessário sua realização manualmente.
Quadro 3 – Sugestões para a área de Hardware do NTI.
Subárea Processo ID Sugestão Custo
Compras Política de aquisição de
equipamento H1 Plano de antecipação Sem custo
Compras Alocação dos equipamentos H2 Reorganização do layout
físico Sem custo
Compras Dimensionamento da utilização
de hardware H3
Fazer verificação e
adaptação Sem custo
Manutenção Manutenção preventiva H4 Atribuir à atividade dos
colaboradores Sem custo
18
Segurança Processo da recuperação de
desastre H5 Planos de garantia
R$ 102,99 ao
ano
Segurança Seguro de equipamento H6 Contratar uma empresa de
Seguro
R$ 102,99 ao
ano
Segurança Rastreabilidade de equipamento H7 Software de rastreamento -
(Prey Project) Sem custo
Fonte: Autoria própria.
No Quadro 3 destacado a cima, Está apresentado as sugestões para melhorar os processos de
hardware que não atendem com eficiência as necessidades do NTI do Campus XXXda UFS. Apenas
dois dos processos envolvem um custo avaliado em R$ 102,99 ao ano, Já que são processos que
podem ser solucionadas pela mesma situação, Que é contratar empresa de seguro.
5.4 TELECOMUNICAÇÕES
Telecomunicação é tudo aquilo que envolve comunicação por meio eletrônico de informações
a distancia. A palavra inclui o prefixo grego tele, Que significa “distância” ou “longe”.
Um conjunto de equipamentos (hardware) e programas (software) compatíveis e organizados
tecnicamente é utilizado para transmitir uma mensagem de um ponto para outro, Geralmente com a
mais-valia de ser bidirecional. A telefonia, O rádio, A televisão e a transmissão de dados através de
computadores fazem parte do setor das telecomunicações.
5.4.1 CENÁRIO ATUAL DE TELECOMUNICAÇÕES
O Campus XXX atualmente, possui contrato com a Oi de5 linhas ativas que estão distribuídas
pelos 4 prédios, dois PABX da Intelbras com capacidade para 2 linhas e 12 ramais, Sendo distribuída,
Com 2 linhas ocupadas no PABX do NTI, 1 linha ocupada no PABX em outro prédio e as outras nos
outros prédios.
OPABX é responsável por gerenciar e controlar automaticamente a comunicação entre
usuários externos ou internos, Através de seus ramais, no qual para cada ramal se cria uma categoria,
19
ou seja, Permitir ou liberar que aquele usuário do ramal efetue ligações urbana, Interurbano, Celular e
internacional. O numero de linhas e ramais atende satisfatoriamente o que o campus necessita hoje por
conta do baixo consumo dessa rede. Linha móvel só existe duas, que por conta da instalação do PABX
desafogou a necessidade desses telefones, Porem ainda existe a necessidade que os outros prédios
tenham outras linhas moveis. Voip só existe um que serve apenas para a comunicação com São
Cristovão.
A instituição possui um email corporativo que estar dentro do que é necessário para
comunicação diária. A comunicação instantânea é feita pelo Facebook ou ate mesmo pelo Gtalk que
são liberados pela rede da Instituição.
O controle de usuário e arquivos é feito pelo AD que faz o controle e gerencia o usuário
através do domínio, Colocando ou retirando permissões de acordo com o seu perfil.
A estrutura da rede física é bem distribuída em todos os prédios com pontos de internet em
todas as salas e, se não houver, existe a possibilidade de se colocar ponto. Em cada prédio existe acess
point distribuídos entre os blocos para que o sinal alcance a boa parte do Campus, o acesso é liberado
para qualquer pessoa.
Para acessar a internet através do browser o usuário precisa entrar novamente com seu login e
senha, o mesmo para o acesso aos computadores. Isso foi feito para ter um controle sobre o que estar
sendo acessado, Para um melhor aproveitamento da banda. A rede possui firewall e nos computadores
fica habilitado o firewall.
Hoje a banda estar em torno de 10 MB, Que pela demanda crescente do campus é muito baixa,
pois recentemente foram adquiridos novos equipamentos como a solução da CISCO de tele medicina
que necessita de uma banda mínima para funcionar. E como cada ano surgir mais alunos faz com que
a velocidade também diminua prejudicando o ensino.
No servidor Proxy é utilizado o Squid que gerenciar o acesso à internet (rede externa), pois
programa um controle sobre o conteúdo que deve ou não ser acessado pelas maquinas clientes
gerenciadas por este servidor.
Tabela 4: Dados extraídos da área de Telecomunicação do NTI e classificados seguindo a Metodologia de
Análise PETIC.
20
Fonte: Autoria própria.
Os processos de Telecomunicações acima, na Tabela 4, apresenta todos os processos de
Telecomunicação do NTI do Campus XXX da UFS, que são Voz, Escrita, Rede, e Internet. Quase
todos foram avaliados como sendo muito importante e em perfeito funcionamento com algumas
exceções, já quando analisados os níveis de maturidade dos mesmos, nem todos fazia utilização de sua
inteireza e eficácia apresentando nível mínimo de desempenho.
Voz
Processo Maturidade Objetivo Importância
Ramais Telefônicos Satisfatório 3, 4 e 5 Muito Importante
Linha móvel Mínimo 3 Importante
Linha fixa Ideal 3 e 4 Muito Importante
Voip Mínimo 3, 4 e 5 Muito Importante
Escrita
Processo Maturidade Objetivo Importância
Utilização de E-mail Ideal 2 e 3 Muito Importante
Comunicadores Instantâneos Mínimo 3 Importante
Rede
Processo Maturidade Objetivo Importância
Controle de usuário Satisfatório 2 Muito Importante
Controle de acesso a arquivos e recursos Satisfatório 2 Muito Importante
Estrutura de Rede Física Satisfatório 2 e 5 Muito Importante
Rede sem fio Satisfatório 2 e 5 Muito Importante
Internet
Processo Maturidade Objetivo Importância
Políticas de acesso à internet Satisfatório 2 Muito Importante
Firewalls Satisfatório 2 Muito Importante
Dimensionamento de banda Mínimo 3, 4 e 5 Muito Importante
Segurança Seguro 2 Muito Importante
Proxy Seguro 2 Muito Importante
Disponibilidade do Servidor Satisfatório 2 e 5 Muito Importante
21
5.4.2 CENÁRIO DESEJADO DE TELECOMUNICAÇÕES
Para o VOIP foi sugerido ampliação dessa rede, para diminuir os custos e aumentar a
quantidade de ramais. Porem foi assegurado que já existe um projeto de telefonia que ira atender todos
os campi que visa substituir toda a rede convencional, Inicialmente esse sistema será hibrido
(IP/TDM), Ou seja, Funcionara tanto na rede convencional como na rede IP, Essa solução será feita
por parte, ate que tudo esteja integrado. O projeto se constitui basicamente de um servidor lotado em
São Cristóvão e nos campi módulos para se comunicar com esse servidor, Para cada campus será
distribuído uma quantidade de ramais que depende da necessidade de cada um.
Como foi instalado um equipamento de videoconferência pela empresa cisco no campus
chamado tele medicina, E junto com ele também foi disponibilizadas licenças um sistema via browser
chamado WEBEX, Que funciona como ferramenta completa para comunicações instantâneas via voz,
Texto e vídeo. Foi sugerido ao chefe do núcleo que busque treinar o pessoal para que utilize o quanto
antes essa ferramenta que foi disponibilizada gratuitamente.
O problema do dimensionamento de banda também já existe solução que é passar dos atuais
10 MB para 20 MB, Contudo por questões burocráticas ainda não foi colocado, Para agilizar essa
liberação foi pedido para que o NTI pressionasse os setores responsáveis.
Como o servidor Proxy é o Squid que trabalha com ACLs (Listas de Controle de Acesso) que
através dessas listas de controle ele se torna uma poderosa ferramenta na administração de tráfego de
conteúdo entre a rede interna e a externa.
Foi colocado que o responsável pela rede do NTI criasse e definisse novas políticas de
controle do acesso à internet, Pois a mesma ainda apresentava falhas em alguns sites.
22
Quadro 4 – Sugestões para a área de Telecomunicação do NTI.
Subárea Processo ID Sugestão Custo
Voz Voip T1 Solução de telefonia IP Hibrida
(IP/TDM) Não informado
Escrita Comunicadores
Instantâneos T2
Utilizar solução da cisco
(WebEx) para
videoconferências
Sem custo
Internet Dimensionamento de
banda T3
Aumentar a banda para
acompanhar a demanda da
Instituição
Não informado
Internet Proxy T4 Aumentar a política de controle
do Squid Sem custo
Fonte: Autoria própria.
No Quadro 4 apresentado logo acima estão as sugestões que poderão ser implementada no
NTI do Campus XXX da UFS nos processos de Telecomunicação. Dois processos de duas subáreas
diferentes não possuem custo pra implementação das melhorias o que facilita o empenho da fundação
já que não implica em gastos para mesma.
5.5 GESTÃO DE PESSOAS
O NTI do Campus XXX da UFS Possui um quadro de Gestão de pessoas não muito diferente
de muitas Instituições publicas de caráter acadêmico, e enfrenta algumas dificuldades relativas a
agilidade de alguns processos nessa área como será visto no sub Item 5.5.1.
5.5.1 CENÁRIO ATUAL DE GESTÃO DE PESSOAS
O Núcleo de Tecnologia da Informação (NTI) é composto atualmente por técnico e analista,
Sendo eles, Responsáveis por gerenciar e executaras atividades acadêmicas e administrativas do
Campus.
Por ser uma instituição pública, A formar de recrutamento é por concurso público não
havendo outra forma, A não ser por contrato de empresa terceirizada para preencher a falta de pessoal.
23
Existe uma divisão clara de atribuições, Pois, Antes da seleção o candidato tem sua função
previamente determinada no concurso.
Existe um plano de carreira onde no decorrer de dois anos o servidor passa de um nível para
outro e a cada ano servidor é avaliado pelo seu desempenho, Onde será avaliado por ele mesmo, pelos
colegas de trabalho do setor e pelo chefe e, assim, inversamente.
A remuneração é segura e varia de 1.140,00 a 6.524,00. O plano de carreira se constitui de
duas formas: Incentivo a qualificação e no intervalo de dois anos ou incentivo a capacitação. O
incentivo a qualificação é a progressão do servidor por possuir educação formal superior ao exigido
para o cargo de que é titular. O incentivo a qualificação são cursos pelo Programa de Capacitação
ofertado todos os anos onde para cada nível são exigidas cargas horárias diferentes e para cada
progressão o servidor deve respeitar o interstício de 18 meses.
O gerenciamento de Talentos é mínimo, por ser uma instituição pública e o ingresso a um
determinado cargo é por meio de concurso público.
Como foi adquirido mesas, Cadeiras novas a ergonomia foi levada em conta e se apresenta
satisfatória para o desempenho das funções.
24
Tabela 5: Dados extraídos da área de Gestão de Pessoasdo NTI e classificados seguindo a Metodologia de
Análise PETIC
Fonte: Autoria própria.
.
Na Tabela 5 apresentada logo acima é possível identificar que todos os processos possuem
seu grau de importância. Apenas um processo da subárea Bem Estar foi analisado como tendo nível de
maturidade inexistente. Outro processo também não muito satisfatório é o Ambiente de Colaboração,
Sendo em contra partida pouco importante e de menor necessidade pra instituição.
5.5.2 CENÁRIO DESEJADO DE GESTÃO DE PESSOAS
Como a maioria dos cursos ofertados pela UFS para o Campus XXX ainda é a distancia,
Mesmo de grande relevância, não possui direcionamento para necessidade real do servidor. E isso, Faz
com que o trabalho diário perca sua eficiência. Para suprir essas falhas o melhor seria programar
também como acontece no campus de São Cristóvão cursos presenciais, Voltados para a rotina do
funcionário, No que ele tem mais dificuldade no seu trabalho. Para isso é preciso fazer um
levantamento de suas deficiências e assim buscar formas de sancioná-las, Através de aulas teóricas e
também de aulas praticas.
Cargos
Processo Maturidade Objetivo Importância
Divisão Clara de Tarefas Satisfatório 1, 2, 3, 4 e 5 Muito Importante
Recrutamento/Seleção Satisfatório 3 Importante
Plano de Carreira Seguro 3 Muito Importante
Integração entre setores Satisfatório 2 Importante
Remuneração Seguro 2 Importante
Liderança e Gestão de Equipe Satisfatório 2 e 4 Importante
Bem Estar
Processo Maturidade Objetivo Importância
Ergonomia das instalações Satisfatório 1, 2, 3 e 4 Muito Importante
Incentivos à manutenção da saúde Satisfatório 1,2 e 4 Importante
Ambiente de Colaboração Mínimo 4 Pouco Importante
Ambiente de Confraternização Inexistente 2 Importante
25
A política de confraternização é algo importante dentro de qualquer instituição, Pois ela,
Estreitar os laços de amizades entre os colegas de trabalho, Promovendo assim, Uma maior
socialização e descontração entre seus colaborados. Para que se torne algo constante é fundamental
que haja um espaço somente para esses eventos.
Quadro 5 – Sugestões para a área de Gestão de Pessoas do NTI.
Subárea Processo ID Sugestão Custo
Conhecimento Política de treinamento e
atualização G1
Incentivar os cursos presenciais que contribua
para melhorar o trabalho do servidor
Variado
Bem Estar Ambiente de
Confraternização G2
Criar um espaço para eventos na Instituição fazendo com que haja socialização entre os
servidores
Sem custo
Fonte: Autoria própria.
Como sugestão foi proposto logo acima no Quadro 5 para o NTI do Campus XXX da UFS,
Alguma formas de melhorar o processo de Política de treinamento e atualização, Através de
incentivos sistematizados ou cursos presenciais, E o Ambiente de confraternização, Que pode ser
resolvido com a criação de um espaço pra eventos promovendo uma socialização.
26
6. GRÁFICOS DE IMPORTÂNCIA X CUSTO
Serão apresentados nos subitens que se seguem, a importância dos processos frente ao custo
que os acompanha com as sugestões de melhorias definidas anteriormente.
6.1 DADOS
Quadro 6 – Identificação das sugestões de melhorias para a área de Dados.
Processo ID Custo (R$)
Unificação do Banco de Dados D1 Sem custo
Disponibilidade do Servidor D2 +/- 2500
Escalabilidade D3 Sem custo
Política de Backup D4 Sem custo
Encriptação dos Dados D5 Sem custo
Fonte: autoria própria.
Figura 2 – Gráfico de Importância x Custo da área de Dados.
Fonte: Autoria própria.
A Figura 2 acima especifica Custo X Importância das sugestões referente aos dados obtidos
no NTI do Campus XXX da UFS, Onde os processos D1, D4 e D3 não possuem custos. O processo
D5 apresenta um custo entre R$100,00 a R$1000,00 e o processo D2 se localiza numa margem de
27
limite mínimo de R$2500,00. Para melhor visualizar as quais processos se referem as simbologias é
só consultar o quadro 6 logo acima da figura referida.
6.2 SOFTWARE
Quadro 7 – Identificação das sugestões de melhorias para a área de Software.
Processo ID Custo (R$)
Desenvolvimento de Software S1 Sem custo
Licenciamento de Software S2 Sem custo
Software para área de Telecomunicação S3 Sem custo
Fonte: Autoria própria.
Figura 3 – Gráfico de Importância x Custo da área de Software.
Fonte: Autoria própria.
A Figura 3 acima especifica Custo X Importância das sugestões referente aos Software
obtidos no NTI do Campus XXX da UFS, Onde o processo S1, S2 e S3 não possuem custos. Para
melhor visualizar a quais processos se refere às simbologias é só consultar o Quadro 7 logo acima da
figura referida.
28
6.3 HARDWARE
Quadro 8 – Identificação das sugestões de melhorias para a área de Hardware.
Processo ID Custo (R$)
Política de aquisição de equipamento H1 Sem custo
Alocação dos equipamentos H2 Sem custo
Dimensionamento da utilização de hardware H3 Sem custo
Manutenção preventiva H4 Sem custo
Processo da recuperação de desastre H5 R$ 102,99 ao ano
Seguro de equipamento H6 R$ 102,99 ao ano
Rastreabilidade de equipamento H7 Sem custo
Fonte: Autoria própria.
Figura 4 – Gráfico de Importância x Custo da área de Hardware.
Fonte: Autoria própria.
A Figura 4 acima especifica Custo X Importância das sugestões referente ao Hardware
analisados no NTI do Campus XXX da UFS, onde o s processos H1, H2, H3, H4 e H7 não possuem
custos. Os processos H5 e H6 apresenta um custo entre R$100,00 a R$1000,00. Para melhor visualizar
a qual processo se refere à simbologia é só consultar o Quadro 8 logo acima da figura referida.
29
6.4 TELECOMUNICAÇÕES
Quadro 9 – Identificação das sugestões de melhorias para a área de Telecomunicação.
Processo ID Custo (R$)
Voip T1 Não informado
Comunicadores Instantâneos T2 Sem custo
Dimensionamento de banda T3 Não informado
Proxy T4 Sem custo
Fonte: Autoria própria.
Figura 5 – Gráfico de Importância x Custo da área de Telecomunicação.
Fonte: Autoria própria.
A Figura 5 especifica Custo X Importância das sugestões referente a Telecomunicações
analisadas no NTI do Campus XXX da UFS, Onde o s processos T4 e T2 não possuem custos. O
processo T3 apresenta um custo entre R$100,00 a R$1000,00 e o processo T1 se localiza numa
margem de limite mínimo de R$1000,00. Para melhor visualizar a qual processo se refere a
simbologia é só consultar o Quadro 9 logo acima da figura referida.
30
6.5 GESTÃO DE PESSOAS
Quadro 10 – Identificação das sugestões de melhorias para a área de Gestão de Pessoas.
Processo ID Custo (R$)
Política de treinamento e atualização G1 Variado
Ambiente de Confraternização G2 Variado
Fonte: Autoria própria.
Figura 6 – Gráfico de Importância x Custo da área de Gestão de Pessoas.
Fonte: Autoria própria.
A Figura 6 acima especifica Custo X Importância das sugestões referente a Gestão de Pessoas
analisadas no NTI do Campus XXX da UFS. O processo G1 e G2 apresenta um custo entre
R$100,00 a R$2000,00. Para melhor visualizar a qual processo se refere a simbologia é só consultar o
Quadro 10 logo acima da figura referida.
31
7. ESTABELECENDO PERÍODOS COM OS DIAGRAMAS DE GANTT
O diagrama de GANTT é uma ferramenta que permite fazer a visualização em períodos do
tempo que levará pra começar a ser implementada as ações de melhoria, que podem ser tanto a curto
como em longo prazo.
7.1 DADOS
Figura 7 – Diagrama de Gantt da área de Dados.
Fonte: Autoria própria.
A análise da Figura 7 apresentada acima, consiste em visualizar a vigência da implementação
das melhorias, referente aos dados nos anos subsequente 2014, 2015 e 2016. No caso da
disponibilidade do Servidor por envolver um determinado custo foi estabelecido apenas como inicio e
fim de sua implementação o segundo trimestre do ano de 2014
32
7.2 SOFTWARE
Figura 8 – Diagrama de Gantt da área de Software.
Fonte: Autoria própria.
A Figura 8, apresentada acima, consiste em visualizar a vigência da implementação das
melhorias, referente a Software nos anos subsequente 2014, 2015 e 2016. O processo de
desenvolvimento de software, como definido, começará no 1º trimestre de 2015 e se estenderá durante
todo o ano, acontecendo o mesmo em 2016. O licenciamento de software foi fragmentado pra inicio
em todos os 3º trimestres e por igual período, acontecendo o mesmo com o Software para área de
Telecomunicação.
33
7.3 HARDWARE
Figura 9 – Diagrama de Gantt da área de Hardware.
Fonte: Autoria própria.
.
A Figura 9, apresentada acima, consiste em visualizar a vigência da implementação das
melhorias, referente ao Hardware nos anos subsequente 2014, 2015 e 2016. Neste Diagrama chama à
atenção, a forma que foi distribuída ao longo dos períodos, os processos que suas melhorias envolvem
custos, são os casos do Seguro de Equipamento e o Processo de recuperação de desastre, que ficam
sempre para o ultimo trimestre dos anos.
34
7.4 TELECOMUNICAÇÕES
Figura 10 – Diagrama de Gantt da área de Telecomunicação.
Fonte: Autoria própria.
A Figura 10, apresentada acima, consiste em visualizar a vigência da implementação das
melhorias, referente a Telecomunicações nos anos subsequente 2014, 2015 e 2016. Os períodos para
implementação foram montados de tal forma que, quando um terminar o outro começa e assim
sucessivamente com exceção para comunicadores instantâneos no 2º trimestre de 2014.
35
7.5 GESTÃO DE PESSOAS
Figura 11 – Diagrama de Gantt da área de Gestão de Pessoas.
Fonte: Autoria própria
A Figura 11, apresentada acima, Consiste em visualizar a vigência da implementação das
melhorias, referente a Gestão de Pessoas nos anos subsequente 2014, 2015 e 2016. Neste diagrama a
implementação segue uma determinada sincronia, Começando no 2º trimestre de cada ano a Política
de treinamento e atualização, e terminando no 4º trimestre com o Ambiente de confraternização.
.