estratégico Para TI
na USP
Gil da Costa Marques
Tereza Cristina M. B. Carvalho
(organizadores)
Planejamento
estratégico Para TI
na USP
Organizadores: Gil da Costa Marques e Tereza Cristina M. B. Carvalho
Revisão: Marina Keiko Tokumaru
Diagramação: Juliana M. Giordano
Capa: Celso Roberto Lourenço
Secretaria: Edilene Silva Meneguelli
Impressão: Rettec, artes gráficas
ISBN: 978-85-88325-95-1
COD 658.4015
Os organizadores
Sumário
Grupos Assessores 1
1. Telefonia 1
2. Rede de Dados 1
3. Sitemas Corporativos 2
4. Treinamento e Capaciatação 2
5. Segurança Computacional 3
6. Projetos Especiais 3
7. Governança de TIC 4
8. Aquisição de Equipamentos 4
9. Aprendizado Eletrônico 4
10. Computação de Alto Desempenho 5
11. Aquisição de Software 6
1. Telefonia 7
1.1 Introdução 7
1.2 Metodologia empregada 7
1.3 Tendências: opções tecnológicas, organização geral, aquisições no
setor público e terceirizações 8
1.4 Escopo de recursos e serviços de telefonia do plano estratégico 11
1.5 Missão 12
1.6 Objetivos e metas 12
1.6.1 Objetivo 12
1.6.2 Metas 13
1.7 Competências únicas 14
1.8 Escrutínio interno 14
1.8.1 Pontos fortes 14
1.8.2 Pontos fracos 14
1.9 Ambiente externo 16
1.9.1 Ameaças 16
1.9.2 Oportunidades 16
1.10 Planos de ação 17
1.10.1 Levantamento de recursos, informações, processos, custos
e gastos atuais com avaliação crítica (PA1) 17
1.10.2 Definição e implantação de política de uso, de distribuição
dos recursos e de custeio (PA2) 19
1.10.3 Criação de uma base de dados corporativa com sistema de
informação associado (PA3) 20
1.10.4 Recadastramento das informações com nova avaliação
crítica (P4) 21
1.10.5 Estabelecimento de rotinas internas à USP de conscientização
e/ou imposição de uso racional (PA5) 21
1.10.6 Estabelecimento de rotinas de conferência de faturas de
operadoras (PA6) 22
1.10.7 Revisão dos contratos com operadoras e fornecedores de
equipamentos e serviços e licitação dos serviços e bens (PA7) 23
1.10.8 Gestão de contratos (PA8) 24
1.10.9 Adequação da infra-estrutura de rede e de voz - modernização
e expansão do sistema telefônico (PA9) 24
1.10.10 Prospecção permanente de novas tecnologias e alternativas
de mercado (PA10) 26
1.10.11 Acompanhamento de legislação e política regulatória (PA11) 27
1.10.12 Especificação, modelagem e gerenciamento dos serviços
internos (PA12) 28
1.11 Recursos humanos e financeiros 30
1.12 Cronogramas, gráficos e tabelas 31
1.12.1 Cronograma de execução 31
1.12.2 Cronograma de desembolso por plano de ação 31
1.12.3 Recursos humanos envolvidos por plano de ação com prazo
de implementação 32
1.12.4 Orçamento por plano de ação 33
1.12.5 Cronograma de desembolso por trimestre 34
1.12.6 Gráfico de bolhas 35
1.13 Bibliografia 35
Anexo 1.1 - Subsídios para política de distribuição, uso e custeio de
recursos telefônicos 36
1.A.1 Política de uso 36
1.A.2 Política de distribuição 37
1.A.3 Política de custeio da telefonia 38
Tabela 1.a.1 Proposta de concessão de categorias de uso para ramais 39
Tabela 1.b.1 Proposta de distribuição de celulares com contas pagas
pela administração central 41
Terminologia 43
2. Redes de Dados 47
2.1 Introdução 47
2.2 Metodologia empregada 48
2.3 Escopo de serviços de rede de dados 49
2.4 Missão e competências únicas 51
2.5 Objetivos e metas 51
2.6 Escrutínio interno 53
2.6.1 Pontos fortes 53
2.6.2 Pontos fracos 54
2.7 Ambiente Externo 55
2.7.1 Oportunidades 55
2.7.2 Ameaças 55
2.8 Plano de ações 56
2.8.1 Atualização da infra-estrutura de backbone para suportar
serviços avançados 57
2.8.2 Definição da política de uso 58
2.8.3 Definição da política de troca de equipamentos 60
2.8.4 Especificação de Requisitos de infra-estrutura de redes locais
e proposta de investimento 61
2.8.5 Estabelecimento e monitoramento de SLA para prestação e
aquisição de serviços de rede 63
2.8.6 Melhoria dos processos de contratação de serviços 65
2.8.7 Fomento à capacitação técnica das unidades e melhoria dos
serviços de suporte 66
2.8.8 Comunicação efetiva de regras, políticas de uso e comunicados 67
2.8.9 Redução da dependência da malha de conexão das operadoras 68
2.8.10 Criação e implantação de uma política de conexão às redes
externas 69
2.9 Recursos humanos e financeiros 70
2.9.1 Atualização da infra-estrutura de backbone para suportar
serviços avançados (PA1) 70
2.9.2 Definição de uma política de Uso (PA2) 70
2.9.3 Definição de uma política de Troca de Equipamentos (PA3) 71
2.9.4 Especificação de Requisitos de infra-estrutura das redes locais
e Proposta de Investimento (PA4) 71
2.9.5 Estabelecimento e monitoração do SLA para prestação e
aquisição de serviços de rede (PA5) 72
2.9.6 Melhoria dos processos de contratação de serviços (PA6) 72
2.9.7 Fomento à capacitação técnica das unidades e melhoria do
serviço de suporte (PA7) 72
2.9.8 Comunicação efetiva de regras, de políticas de uso e
comunicados (PA8) 72
2.9.9 Redução da dependência da malha de conexão das operadoras (PA9) 73
2.9.10 Criação e implantação de uma política de conexão às redes
externas (PA10) 73
2.10. Cronograma de execução 73
2.11. Referências bibliográficas 73
Anexo 2.A Tabela de interdependência entre os planos de ação: 74
Anexo 2.B Tabela de criticidade 75
Anexo 2.C Tabela estimada de horas 75
Anexo 2.D.A Cronograma de desembolso 76
Anexo 2.D.B Cronograma de desembolso por trimestre 76
Anexo 2.D.C Cronograma de desembolso por plano de ação 77
Anexo 2.E Gráfico de bolhas – prioridade de execução dos planos de ação 78
Anexo 2.F Rede computacional da USP - USPnet 79
Introdução 79
Backbone 79
Estágio atual e futuro da USPnet 80
Terminologia 82
3. Sistemas Corporativos 87
3.1 Introdução 87
3.2 Escopo dos sistemas coorporativos na USP 88
3.3 Características relevantes de um sistema corporativo 89
3.3.1 Mapeamento das aplicações e soluções existentes na USP 89
3.4 Missão do negócio e competências únicas 91
3.5 Objetivo 91
3.6 Escrutínio interno 92
3.6.1 Metodologia empregada 92
3.6.2 Clientes dos sistemas corporativos 92
3.7 Pontos fortes 95
3.8 Pontos fracos 96
3.9 Ambiente externo 97
3.9.1 Oportunidades 98
3.9.2 Ameaças 98
3.10 Plano de ações 99
3.10.1 Alvo nos pontos fracos 1 e 2 99
3.10.2 Alvo no ponto fraco 3 99
3.10.3 Alvo no ponto fraco 4 100
3.10.4 Alvo nos pontos fracos 5 e 6 100
3.10.5 Alvo no ponto fraco 7 100
3.10.6 Alvo no ponto fraco 8 101
3.10.7 Alvo no ponto fraco 9 101
3.10.8 Alvo no ponto fraco 10 101
3.10.9 Alvo no ponto fraco 11 101
3.11 Plano estratégico 102
3.12 Orçamento 102
3.13 Cronograma 103
Terminologia 103
4. Treinamento e Capacitação 107
4.1 Introdução 107
4.2 Educação corporativa - bases conceituais 108
4.2.1 Histórico 108
4.2.2 Emergência e importância da educação corporativa 109
4.2.3 Missão da educação corporativa 111
4.2.4 Definição do conceito de competências críticas 112
4.2.5 Competências críticas 113
4.3 Objetivos 115
4.3.1 Geral 115
4.3.2 Específicos 115
4.4 Metodologia 115
4.5 Detalhamento do programa de educação continuada 116
4.5.1 Situação atual e definição dos eixos de competências Críticas 116
4.5.2 Definição do programa de capacitação a ser Implantado pela CTI 120
4.6 Detalhamento do programa de acordo com os eixos de competência
definidos 121
4.6.1 Integração da comunidade de TI 121
4.6.2 Expertise tecnológica 122
4.6.3 Gestão 123
4.6.4 Credibilidade 124
4.7 Definição do público-alvo e da filosofia de atuação 127
4.8 Métodos de Avaliação e resultados desejados 132
4.9 Prazo e custo de implantação do programa 133
4.10 Referências 134
5. Segurança Computacional 135
5.1. Introdução 135
5.1.1 Missão 136
5.1.2 Objetivos e metas 136
5.1.3. Escopo e metodologia 137
5.2. Escrutínio Interno 139
5.2.1 Pontos fortes para a gestão da segurança computacional 139
5.2.2 Pontos fracos para a gestão da segurança computacional 140
5.2.3 Diagnóstico interno 140
5.2.4 Conclusão sobre escrutínio interno 151
5.3. Ambiente externo 151
5.3.1 Como outras universidades estão estruturadas em relação à
segurança computacional 151
5.3.2 Conceito externo da USP 153
5.3.3 Vantagens que derivam de oportunidades 153
5.3.4 Ameaças 154
5.4. Plano de ações 155
5.4.1 Resumo dos planos de ação 157
5.5. Referências Bibliográficas 159
Anexo 5.1 – Formulário para avaliação da segurança computacional na USP 160
1 Função/organização da segurança da informação 160
2 Estratégia da tecnologia de segurança 161
3 Tecnologia para segurança 163
Anexo 5.2 – Matriz de ações e problemas 165
Anexo 5.3 – Matriz de correlação de ações 166
Anexo 5.4 – Sugestão de itens de política e normas a serem considerados
como essenciais ou recomendações 167
Anexo 5.5 – Métricas para gestão da segurança computacional 168
A) Governança (CTI, CCE e CIs - administradores de TI da USP) 168
B) Gerenciamento (administradores das unidades) 168
C) Execução Técnica (analistas e técnicos das unidades) 169
Anexo 5.6 Quizz – procedimentos para conscientização de usuários –
Resultados 172
Terminologia 174
6. Projetos Especiais 177
6.1 Introdução 177
6.2 Metodologia 177
6.3 Prospecção em TI 178
6.4 Ampliação dos serviços de videoconferência 179
6.5 Biblioteca digital de teses e dissertações – novas funcionalidades 180
6.6 Salas de aula modelo e centros de produção de conteúdo 181
6.7 Comunicação ccrporativa 182
6.8 Ferramentas de Trabalho na rede (Web 2.0) 182
6.9 Gestão de Identidade e senha única 183
6.10 Infra-estrutura para armazenamento e distribuição descentralizada
de vídeo streaming ou de dados massivos usando P2P semân 184
6.11 Redes avançadas 186
6.12 Uso de ociosidade computacional 187
6.13 Uso racional de suprimentos (papel, toner e tinta) em impressoras
e copiadoras 188
6.14 Work Flow, Business Process Model (BPM) e gestão eletrônica de
documentos (GED) 189
6.15 Incubadora virtual 190
7. Governança de TIC 193
7.1 Introdução 193
7.2 Governança de tecnologia da informação e comunicação 194
7.3 Metodologia 194
7.4 Desenvolvimento do planejamento estratégico 195
7.4.1 Missão 195
7.4.2 Competências únicas 195
7.4.3 Escrutínio interno 195
7.4.4 Escrutínio externo 196
7.5 Plano de ações 197
7.5.1 Ações de curto prazo (6 meses) 197
7.5.2 Médio prazo (2 anos) 197
7.5.3 Longo prazo (3 anos) 199
7.6 correlação das ações com o estudo realizado 200
7.6.1 Ações essenciais 201
7.6.2 Ações Desejáveis 201
7.7 Recursos para a implementação do projeto 202
7.8 Cronograma de Implantação 202
7.9 Referências Bibliográficas 204
7.10 Anexo 204
Terminologia 206
8. Aquisição de Equipamentos 209
8.1 Introdução 209
8.2 Metodologia 209
8.3 Missão 210
8.4 Competências únicas 210
8.5 Escrutínio interno 210
8.5.1 Pontos fortes 210
8.5.2 Pontos fracos 211
8.6 Escrutínio externo 212
8.6.1 Oportunidades 212
8.6.2 Ameaças 213
8.7 Objetivos e metas 213
8.8 Plano de ações 214
8.8.1 Melhoria dos processos de aquisição (PA-1) 214
8.8.2 Melhoria da composição e distribuição dos recursos para
manutenção e reposição em TI (PA-2) 217
8.8.3 Conhecimento das necessidades institucionais (PA-3) 218
8.8.4 Estabelecimento de padrões de vida útil para equipamentos
de TI e definição de periodicidade para renovação do parque (PA-4) 219
8.8.5 Definição de configurações básicas de equipamentos de uso
comum (PA-5) 220
8.8.6 Criação de programa institucional para aquisição particular de
equipamentos, acessórios e software (PA-6) 221
8.8.7 Atendimento de usuários com necessidades especiais (PA-7) 222
8.8.8 Melhoria do registro patrimonial de TI (PA-8) 222
8.8.9 Criação de procedimentos-padrão para tratamento de
equipamentos obsoletos ou sem uso (PA-9) 223
8.8.10 Melhoria dos processos de divulgação da Universidade (PA-10) 225
8.8.11 Estabelecimento de política sobre fabricação de micro-
computadores na USP (PA-11) 226
8.9 Recursos Humanos e Financeiros 227
8.9.1 Quadro-resumo – recursos humanos e financeiros 228
8.10 Cronograma de Implantação 230
8.11 Anexo 230
8.11.1 Lista de Equipamentos de TI 230
8.11.2 Tabela com sugestão de periodicidade para aquisições de
equipamentos 231
9. Aprendizado Eletrônico (Ae) 233
9.1 Introdução 233
9.2 Objetivos e metas do suporte ao aprendizado eletrônico na USP 234
9.3 Cenário para o plano de infra-estrutura e suporte tecnológico ao Ae
na USP 236
9.3.1 Análise do cenário e requisitos externos 236
9.3.2 Público-alvo 237
9.3.3 Missão, visão e objetivos 237
9.4 Plano de instrumentação tecnológica (P_IT) 241
9.4.1 Objetivos, escopo e requisitos 241
9.4.2 Ações planejadas e resultados esperados 243
9.4.3 Cronograma de execução 244
9.4.4 Orçamento: custeio e investimentos 244
9.5 Plano de Suporte tecnológico e produção multimídia (PS_TPM) 245
9.5.1 Objetivos, escopo e requisitos 245
9.5.2 Ações planejadas e resultados esperados 246
9.5.3 Cronograma de execução 247
9.5.4 Orçamento: custeio e investimentos 247
9.6 Plano de infra-estrutura operacional (P_IO) 247
9.6.1. Requisitos, objetivos e escopo 247
9.6.2 Ações planejadas e resultados esperados 248
9.6.3 Cronograma de execução 249
9.6.4 Orçamento: custeio e investimentos 249
9.7 Plano de divulgação, relacionamento e treinamento (P_DRT) 250
9.7.1 Requisitos, objetivos e escopo 250
9.7.2 Ações planejadas e resultados esperados 250
9.7.3 Cronograma de execução 251
9.7.4 Orçamento: custeio e investimentos 251
9.8 Valores consolidados de custeio e investimentos 251
9.9 Considerações finais 252
9.10 Bibliografia 252
Anexo 9.11 253
A. Cronograma de execução 253
B. Orçamento: custeio e investimento 254
10. Computação de Alto Desempenho 255
10.1 Introdução 255
10.2 Metodologia empregada 256
10.3 Diagnóstico e alternativas 256
10.3.1 Panorama de GRID e HPC 256
10.3.2 Panorama externo 258
10.3.3 Perspectivas 259
10.3.4 Mudanças possíveis em médio prazo 260
10.3.5 Mudanças só possíveis em prazo mais longo 260
10.4 Proposta 261
10.4.1 Objetivos táticos 261
10.4.2 Organização 261
10.4.3 Governança 264
10.4.4. Indicadores gerais 266
10.5 Orçamento 267
10.6 Cronograma 268
Terminologia 268
11. Aquisição de Software 269
11.1 Introdução 269
11.2 Escopo da política de sauisição de software 269
11.3 Missão do negócio e competências únicas 270
11.4 Escrutínio interno 270
11.4.1 Pontos fortes 271
11.4.2 Pontos fracos 271
11.5 Ambiente externo 272
11.5.1 Oportunidades 272
11.5.2 Ameaças 273
11.6 Plano Estratégico 273
11.6.1 Estabelecimento de política para ações de natureza geral 274
11.6.2 Estabelecimento de política para aquisição de sistemas corporativos 275
11.6.3 Estabelecimento de política para desenvolvimento adquirido
por unidades e Órgãos 276
11.6.4 Estabelecimento de política para desenvolvimento realizado
por unidades e Órgãos 276
11.6.5 Estabelecimento de política para aquisição de software de uso
amplo 277
11.6.6 Estabelecimento de política para aquisição de software de uso
restrito 277
11.7 Considerações sobre Cronograma e Orçamento 278
Anexo 11.1 Cronograma de Atividades 280
Terminologia 282
Metodologia de panejamento estratégico
Tereza Cristina M. B. Carvalho
Diretora CCE-USP
carvalho@larc.usp.br
1. Telefonia
Coordenadora:
Profa. Tereza Cristina M. B. Carvalho, CCE
Participantes:
Alberto Camilli, CCE
André Gerhard, CCE
Darley Norato, CTI
Edgard Kono, CCE
Eduardo Bonilha de Toledo Leite, CCE
Fabio Carneiro de Castro, CCE
Heloisa Nogueira de Lima, CTI
Jairo Carlos Filho, CCE
José Luiz Boscariol, CIAGRI
Marcelo Fernando C. Sirbone, CISC
Maria Cecilia de Mello A. Francisco, CTI
Maria Isabel T. Chagas, CCE
Roberto Macias, CODAGE-DI
Rubens Diniz,CIRP
Victor F. Mammana de Barros, CTI
2. Rede de Dados
CoordenadorA:
Profa. Tereza Cristina M. B. Carvalho, CCE
Participantes:
Prof. Arnaldo Mandel, IME
Claúdia Helena B. Lencioni, CIRP
David Bärg Filho, CTI
Fábio Roberto V. Rogero, CIAGRI
Leila Lage Humes, CTI
Jairo Carlos Filho, CCE
Fabio Carneiro de Castro, CCE
Marcelo Fernando C. Sirbone, CISC
Marcelo Pascon, CCE
Maria Cecilia de Mello A. Francisco, CTI
Maria Isabel T. Chagas, CCE
Paulo Hiroshi Arakaki de Oliveira, IAG
Rubens Diniz, CIRP
Victor F. Mammana de Barros, CTI
3. SISTEMAS CORPORATIVOS
Coordenador:
Luis Carlos Moreira Gomes, DI-Reitoria
Participantes:
Edgard Zanella, IF
Eduardo Bach, IF
Fernando Alexandre Favato, DI-Reitoria
Márcio Eiiti Kaneko, Reitoria
Maria Cecilia de Mello A. Francisco, CTI
Maria de Lourdes Rebucci Lirani, CIRP
Orminda Guilhermina da Silva, IAG
Ricardo Franco Barbosa, IAG
Victor F. Mammana de Barros, CTI
4. treinamento e capacitação
Coordenadora:
Leila Lage Humes, CTI
Participantes:
Profa. Marisa Pereira Eboli, FEA
Prof. Nicolau Reinhard, FEA
Clélia Camargo Cardoso, CIRP
David Bärg Filho, CTI
Gilson Gonçalves, FZEA
Leila Martins de Paulo, CCE
Ricardo Ramiro, CIAGRI
Roberto Brejão, FOB
Rogério Toshiaki Kondo, CISC
Rosa Maria Vega Perez, CTI
Rosemary Nowak, CCE
Rosilene Laiola, EE
5. Segurança Computacional
Coordenador:
Alberto Camilli, CCE
Participantes:
Prof. Arnaldo Mandel, IME
Profa. Márcia Emi Takagui, IF
Prof. Routo Terada, IME
Profa. Tereza Cristina Carvalho, CCE
Prof. Wilson Ruggiero, EP
Ali Faiez Taha, CIRP
André Gerhard, CCE
Dagoberto Carvalio Jr., ICMC
Fabio Carneiro de Castro, CCE
Franz Arguello Carrillo, CISC
Luis Eduardo M. Lieu, FMVZ
Marta Cristina Bazzo Cilento, CCE
Maria Isabel T. Chagas, CCE
Mauro César Bernardes, CCE
Silvio Fernandes de Paula, DI-Reitoria
Sergio Roberto Poltronieri, DI-Reitoria
6. PROJETOS ESPECIAIS
Coordenador:
Victor F. Mammana de Barros, CTI
Participantes:
Prof. Demi Getschko, PUC
Prof. Imre Simon, IME
Profa. Tereza Cristina M. B. Carvalho, CCE
Alberto Camilli, CCE
André Gerhard, CCE
Cristina Gonzalez Juliani, IAG
David Bärg Filho, CTI
Gustavo Faria, CCE
Jairo Carlos Filho, CCE
Leila Lage Humes, CTI
Maria de Lourdes Rebucci Lirani, CISC
Silvio Fernandes de Paula, DI-Reitoria
7. Governança de TIC
Coordenadora:
Profa. Tereza Cristina M. B. Carvalho, CCE
Participantes:
Prof. Nicolau Reinhard, FEA
Prof. Marco Antonio Gutierrez, INCOR
Cristina Gonsalez Juliani, IAG
Eduardo Bonilha de Toledo Leite, CCE
Jairo Carlos Filho, CCE
Leila Lage Humes, CTI
Luiz Carlos Moreira Gomes, DI-Reitoria
Maria de Lurdes R. Lirani, CISC
Mauro César Bernardes, CCE
Ricardo Ramiro, CIAGRI
Victor F. Mammana de Barros, CTI
8. Aquisição de Equipamentos
Coordenadora:
Maria Cecilia de Mello A. Francisco, CTI
Participantes:
David Barg Filho, CTI
Fabio Carneiro de Castro, CCE
Irã Margarido, CCE
Mauro Cesar Bernardes, CCE
Ricardo Ramiro, CIAGRI
Stenio Firmino Pereira Filho, CCE
Victor F. Mammana de Barros, CTI
9. Aprendizado Eletrônico
Coordenador:
Prof. Wilson Ruggiero, EP
Participantes:
Prof. Antonio G. da Rocha Vidal, FEA
Prof. Carlos Alberto B. Dantas, IME
Profa. Cristina Cerri, IME
Prof. Hilton Thadeu Couto, ESALQ
Prof. João Luiz F. Batista, ESALQ
Prof. José Cipolla Neto, ICB
Prof. Leônidas de Oliveira Brandão, IME
Profa. Maria da Graça Pimentel, ICMC
Prof. Mauricio dos Santos Matos, FFCLRP
Prof. Pablo Ruben Mariconda, FFLCH
Profa. Regina Melo Silveira, EP
Prof. Vera Jatenco Silva Pereira, IAG
Clélia Camargo Cradoso, CIRP
Maria de Lourdes Rebucci Lirani, CIRP
Rosa Maria V. Perez, CTI
Coordenador:
Prof. Luiz Nunes de Oliveira, IFSC
Participantes:
Prof. Alexandre Souto Martinez, FFCLRP
Prof. Alfredo Goldman Vel Lejbman, IME
Prof. André Fabio Kohn, EP
Prof. Guilherme Matos Sipahi, IFSC
Prof. Geraldo Lino de Campos, EP
Prof. Marcelo Knorich Zuffo, EP
Prafa. Marilia Junqueira Caldas, IF
Alberto Camilli, CCE
André Gerhard, CCE
Andrés Enrique Lai Reyes, CIAGRI
Antonio Savério Rincon Mungioli, EP
Douglas Santos Vieira, IO
Edgard Zanella, IF
Eduardo Bach, IF
Rogerio Luiz Iope , IF
Rogério Toshiaki Kondo, CISC
11. Aquisição de Software
CoordenadorA:
Profa. Selma Shin Shimizu Melnikoff, EP
participantes:
Prof. Arnaldo Mandel, IME
Prafa. Lucia Vilela Leite Filgueiras, EP
Prof. Marcelo Schneck de Paula Pessoa, EP
Luis Carlos Moreira Gomes, DI-Reitoria
Maria Cecilia de Mello A. Francisco, CTI
Rosemary Nowak, CCE
Victor F. Mammana de Barros, CTI
1.Telefonia
1.1 Introdução
Este documento apresenta o Plano Estratégico de Telefonia e Telefonia VoIP (Voice over IP)
para Universidade de São Paulo elaborado na atual gestão. Foi desenvolvido pelo Grupo Assessor
de Telefonia e Telefonia VoIP criado pela Coordenaria de Tecnologia da Informação para esse fim.
O objetivo é definir um plano de ações que permita a evolução uniforme e padroni-
zada do serviço de telefonia na USP levando em consideração os avanços tecnológicos do
setor, ao mesmo tempo em que se instala um programa de gerência de recursos, uso e
custos, além do estabelecimento de relacionamento legítimo e financeiramente vantajoso
com os provedores de serviços e recursos (operadoras de telefonia e fornecedoras de cen-
trais telefônicas e equipamentos). Do objetivo faz parte ainda a melhoria da qualidade e
diversidade de funcionalidades providas ao usuário.
Este documento foi elaborado seguindo o modelo de plano estratégico proposto por
Hax e Majluf [1] na MIT Sloan School. Tomando por base esse modelo estratégico, este
documento define a missão e as competências únicas da USP para telefonia e telefonia
VoIP; identifica, como escrutínio interno, os pontos fortes e fracos nesta área de atuação
e, como fator do ambiente externo, as ameaças e oportunidades oferecidas pelo mer-
cado no qual está inserida a área de telefonia da USP está inserida.
A partir dessas informações, são definidos planos de ação, que objetivam explo-
rar as competências únicas e desenvolver novas competências; superar os pontos
fracos; explorar os pontos fortes; combater as ameaças do ambiente externo e apro-
veitar, também, as oportunidades oferecidas por esse mercado.
Este documento está organizado em 13 capítulos.
Telefonia
Seguindo o modelo de plano estratégico proposto por Hax e Majluf [1], o grupo participou de
reuniões de trabalho para troca de idéias e confronto de opiniões, entre março e agosto de 2006.
Foi realizado ainda um workshop, com duração de 12 horas, com empresas do
setor de telefonia fixa e móvel e empresas fornecedoras de infra-estrutura para tele-
fonia convencional e VoIP, com a finalidade de avaliar e confirmar informações sobre
as tendências do mercado. Foram convidadas 11 empresas, das quais fizeram apre-
sentações sobre suas tendências tecnológicas as seguintes: Telefonica, Embratel,
Vivo, Tim, Cisco, Alcatel, VoIP Transit, Siemens e Erickson.
O grupo, além de procurar visualizar as tendências e usando a metodologia esco-
lhida, definiu:
• a missão;
• o escopo de recursos e serviços;
• as competências únicas;
e identificou:
• os pontos fortes e fracos nesta área de atuação (escrutínio interno);
• as ameaças e oportunidades (escrutínio interno).
A partir dessas informações, definiu os planos de ação, objetivando:
• explorar as competências únicas;
• desenvolver novas competências;
• superar os pontos fracos;
• explorar os pontos fortes;
• combater as ameaças do ambiente externo;
• aproveitar as oportunidades.
Planejamento Estratégico para TI na USP
Telefonia
individual, não permitem uso distribuído do canal de voz e são de difícil controle com
relação às faturas. A troca mais abrangente possível por ramais DDR nem pode mais
ser considerada tendência, é prática consolidada, e deve ser seguida até que outra
opção tecnológica assuma, eventualmente, o seu papel.
Mobilidade
A mobilidade é uma tendência geral. De maneira subliminar, o uso de aparelhos
móveis vai-se espalhando e ampliando, avançando sobre usos que antes eram da
telefonia fixa, mesmo dentro do ambiente das corporações. A mobilidade é certa-
mente característica do panorama de telefonia futura, seja através da disseminação
de aparelhos híbridos (fixo e móvel) seja através de aparelhos totalmente móveis.
Deve-se acompanhar de perto a evolução dessa tecnologia com possibilidade de uso
mais geral.
Tendências sobre a organização geral de telefonia
Inequivocamente, há uma preocupação generalizada entre as corporações com
relação aos altos gastos com telefonia. Empresas privadas, assim como órgãos públi-
cos, em maior ou menor grau, têm trabalhado no sentido de:
• organizar inventário;
• gerir contratos;
• conferir faturas;
• negociar/licitar serviços;
• negociar redução de tarifas;
• fazer controle interno do uso;
• acompanhar políticas/legislação do setor;
• usar tecnologias que permitam redução de custos.
Existe uma tendência consolidada de que as corporações terem equipes especí-
ficas bem dimensionadas e capacitadas, ou contratem terceiros, para fazer todo o
trabalho de organização e redução de custos em telefonia.
Tendências sobre as contratações no setor público
As ações de privatização do setor de telecomunicações e a habilitação de várias
empresas no mercado sinalizam a necessidade de revisão das contratações atuais. O
Governo do Estado de São Paulo faz um claro movimento nesse sentido, como se pode
ver pelo acompanhamento do COETEL – (Conselho Estadual de Telecomunicações)
sobre o andamento dos processos licitatórios dos órgãos da administração direta. A
USP deve-se ocupar de imediato de tais revisões. Com relação às aquisições
de equipamentos de infra-estrutura nessa área, a introdução de tecnologia SIP nas
centrais permite autonomia em relação ao legado bem como permitindo também a
maior possibilidade de escolha nas novas aquisições.
Fazemos uma recomendação clara e decisiva de revisão de todos os con-
tratos atuais quanto à sua legitimidade.
10
Planejamento Estratégico para TI na USP
11
Telefonia
1.5 Missão
Dentro do modelo de planejamento estratégico escolhido, o grupo definiu a
missão como sendo:
“Atendimento das necessidades de comunicação da comunidade
uspiana com qualidade e uso racional”
1.6.1 Objetivo
O objetivo principal é aprimorar o serviço de telefonia na USP, do ponto de vista de:
A) Gestão de custos, através de:
• definição e implantação de política de distribuição, uso e custeio;
• inventário da infra-estrutura do parque instalado;
• documentação do parque instalado em sistema de informação corporativo;
• crítica sobre o inventário, eliminando recursos desnecessários;
• ações internas para uso racional: conscientização e também controle com
base em sistemas eficientes de tarifação;
• ações de confronto de faturas de operadoras;
12
Planejamento Estratégico para TI na USP
1.6.2 Metas
Redução das faturas relativas aos serviços de telefonia por ramal e linhas diretas,
em decorrência da adoção das medidas acima, de 30% no primeiro ano e de 5% ao
ano nos próximos 3 anos.
Ter todos os contratos licitados nos próximos 12 meses e geridos profissionalmente.
Ter, em 12 meses, o uso regulamentado para que o recurso seja usado somente
de forma legítima (100%).
Atingir a proporção de um ramal para cada pessoa que tenha posto de trabalho
fixo na Universidade dentro de 3 anos, fazendo todas as atualizações e novas aqui-
sições tendo em vista as tecnologias emergentes.
Reduzir em 70% o número de linhas diretas ativas.
Ter todo o inventário de infra-estrutura documentado e registrado em banco de
dados corporativo em 12 meses.
Ter um sistema corporativo de gerenciamento das informações em 12 meses.
Com relação ao VoIP, conectar todas as centrais da USP por entroncamento IP
que seja financeiramente compensador, e fazer transições paulatinas para a nova
13
Telefonia
14
Planejamento Estratégico para TI na USP
atual (formado por várias fontes de dados) dificultam a gestão do sistema telefônico.
• Existência de recursos caros, obsoletos ou de difícil gestão, tais como linhas
diretas, linhas telefônicas dedicadas e links de rádio.
• Existência de soluções internas às Unidades universitárias, tais como minicen-
trais e pequenos PABX que não permitem controle de uso.
• Falta de padronização de informações e processos
Cada campus segue seu próprio procedimento com relação à política de uso e
de distribuição de recursos.
• Falta de conhecimento de TCO
Faltam informações sobre o custo de todos os recursos envolvidos na presta-
ção de serviços de telefonia, dificultando o planejamento de investimentos.
• Uso abusivo ou irregular de recursos.
• Falta de conscientização sobre uso racional e de definição clara das responsabilidades.
• Falta de política de uso.
• Falta de política de distribuição de recursos
Recursos distribuídos de forma não-homogênea e falta de recursos em muitos locais.
• Controle deficiente de tarifação
O software de tarifação atual fornece informações que não recebem tratamento ade-
quado, necessário para a gestão dos recursos de telefonia. Este software é pouco robusto
e requer intervenções constantes de uma empresa que não foi contratada diretamente
pela USP. O sistema de tarifação fornece apenas uma visão parcial do parque instalado.
• Divulgação ineficiente da tarifação dos ramais aos usuários.
• Dificuldade de conciliação de tarifação e fatura
Não temos ferramentas e recursos humanos para conferir as faturas das ope-
radoras de forma plena.
• Contato falho com as operadoras
Problemas de relacionamento com as concessionárias dos serviços de telefo-
nia. Morosidade no atendimento de solicitações e incidentes, não cumprimento
do agendamento de serviços de manutenção (e.g., a equipe não comparece em
dias e horários programados; serviços interdependentes são executados sem
sincronismo), mal-entendimento das solicitações, que levam a retrabalhos.
• Falta de contratos que apóiem a USP nas contestações sobre serviço cobrado
ou existência de contratos falhos nesse aspecto.
• Falta de gestão dos contratos que garanta à USP uma relação legítima e finan-
ceiramente vantajosa com as operadoras.
• Desconhecimento e falta de acompanhamento da legislação de telecomunica-
ções e políticas regulatórias
Dificuldade em escolher alternativas de serviço ao abrigo da legislação
vigente.
• Modelo deficiente de atendimento ao usuário
Dificuldade do usuário de obter soluções para seus problemas.
• Inadequação de parte da infra-estrutura de dados (VoIP)
Dificuldade de garantir qualidade de serviço em telefonia IP, em todos os locais
cobertos pela rede de dados, em decorrência de sua obsolescência.
• Obsolescência de parte da infra-estrutura de voz
15
Telefonia
1.9.1 Ameaças
As ameaças advindas do ambiente externo são decorrentes da evolução muito rápida das
tecnologias de telecomunicações, da política de atuação das operadoras e fornecedores de
equipamentos, das políticas regulatórias do setor e da própria legislação vigente para aquisi-
ção de bens e serviços para a área pública. Abaixo são listadas as ameaças identificadas:
• Dependência de fornecedores dominantes (equipamentos, operadoras de tele-
comunicações e celular)
A prestação de serviços de telecomunicações (link de dados e voz) é atual-
mente realizada, na maior parte, por uma única operadora. O parque de centrais
telefônicas existente na Universidade é composto de equipamentos de pratica-
mente um único fornecedor/fabricante.
• Mudanças muito rápidas de mercado e de regulamentação
Os ambientes regulatório e de mercado mudam mais rápido do que a Univer-
sidade consegue acompanhar.
• Realização de auditorias externas
A falta de revisão dos contratos pode trazer conseqüências ser for realizado
um trabalho de controladoria.
• Mudança tecnológica
O constante avanço tecnológico gera uma rápida depreciação do parque instalado,
podendo inclusive representar um problema na integração com as novas tecnologias.
1.9.2 Oportunidades
As oportunidades na área de telefonia e telefonia VoIP advêm das próprias neces-
sidades da comunidade, da introdução e adoção de novas tecnologias pelo mercado,
dos serviços oferecidos pelas operadoras e de normas regulatórias da ANATEL. Como
oportunidades, identificaram-se:
• Surgimento de novas operadoras e prestadores de novos tipos de serviços
Com o surgimento de novas operadoras e serviços melhora a relação custo/benefí-
cio, aumentando a quantidade de serviços disponíveis para a comunidade uspiana.
• Disponibilidade de infra-estrutura das operadoras (equipamentos)
O fato de a USP ter, mesmo que parcialmente, equipamentos de diferentes opera-
doras instalados nos campi, já facilita a mudança de provedores em caso de troca de
16
Planejamento Estratégico para TI na USP
17
Telefonia
18
Planejamento Estratégico para TI na USP
4. Custos de telefonia
• Levantar os valores dos contratos;
• Levantar os custos internos com pessoal para instalação, gerência, operação
e administração do parque instalado;
• Levantar os custos externos (concessionárias e fornecedores) para instala-
ção, gerência, operação e administração do parque instalado;
• Calcular o custo estimado do tráfego:
Ramal-ramal;
Ramal-externo;
Ramal-celular.
Áreas envolvidas: CTI, CCE, CIs, CODAGE e DF.
Índicador de desempenho: Tempo necessário para levantamento de dados.
Prazo de implementação: 15 meses, Início: abril/2008 – Término: junho/2009
Custo: R$400.000,00 (levantamento da infra-estrutura por empresa terceirizada)
Grau de necessidade de implementação: Alto (5)
Condições para implementação: Médio (3)
Recursos humanos:
Nível Superior (Analista): 5 (8 horas semanais)
Nível Médio (Técnico): 5 (40 horas semanais)
Nível Básico (Auxiliar Técnico): 2 (16 horas semanais)
19
Telefonia
20
Planejamento Estratégico para TI na USP
21
Telefonia
22
Planejamento Estratégico para TI na USP
23
Telefonia
24
Planejamento Estratégico para TI na USP
Responsável: CCE
Estratégias associadas:
1. Definir um modelo de expansão e modernização do sistema telefônico e imple-
mentação dos projetos baseados nesse modelo. O modelo deve contemplar:
• Preservação do parque instalado (capital investido nos últimos 3 anos);
• Preparação do sistema de telefonia para tecnologia VoIP;
• Expansão da capacidade do sistema atual.
A) Planejamento de projetos de modernização (PA 9.1)
Ações decorrentes:
1. Elaborar um documento de referência, contendo recomendações para manu-
tenção, expansão e atualização da infra-estrutura telefônica.
2. Elaborar projeto de modernização da infra-estrutura existente, considerando:
• Eliminar mini-PABX e linhas diretas;
• A tecnologia mais adequada para este atendimento.
Indicador de desempenho:
• Tempo de elaboração da proposta de projeto.
Áreas envolvidas: CTI, CCE e CIs.
Prazo de implementação: 6 meses, Início: outubro/2007 – Término:
março/2008.
Custo: R$30.000,00
Grau de necessidade de implementação: Alto (5)
Condições para implementação: Alto (4)
Recursos humanos:
Nível Superior (Analista): 5 (8 horas semanais)
Nível Médio (Técnico): 1 (16 horas semanais)
25
Telefonia
26
Planejamento Estratégico para TI na USP
27
Telefonia
28
Planejamento Estratégico para TI na USP
29
Telefonia
30
Planejamento Estratégico para TI na USP
PA1
PA2
PA3
PA4
PA5
PA6
PA7
PA8
PA9
PA9.1
PA9.2
PA10
PA10.1
PA10.2
PA11
PA12
PA2 20.000 2.000 2.000 2.000 2.000 2.000 2.000 2.000 2.000 2.000 2.000
PA3 500.000 62.500 62.500 62.500 62.500 62.500 62.500 62.500 62.500
PA9
PA9.2 4.500.000 250.000 250.000 250.000 250.000 437.500 437.500 437.500 437.500 437.500 437.500 437.500 437.500
PA10
PA10.1 50.000 6.250 6.250 6.250 6.250 6.250 6.250 6.250 6.250
PA12 230.000 28.750 28.750 28.750 28.750 28.750 28.750 28.750 28.750
TOTAL 6.025.000 250.000 250.000 339.500 354.500 620.750 685.750 660.750 660.750 622.000 622.000 477.000 482.000
31
Telefonia
32
Planejamento Estratégico para TI na USP
33
Telefonia
34
Planejamento Estratégico para TI na USP
1.13 Bibliografia
1. Hax, Arnoldo C. & Majluf, Nicolas S. “The strategy concept and process: a
pragmatic approach”. 2nd ed. Upper Saddle River, NJ. Prentice-Hall, 1996. xvi +
440 p.
35
Telefonia
36
Planejamento Estratégico para TI na USP
• Criar mecanismos para identificar excessos e mau uso por meio da análise
das faturas.
• Estabelecer mecanismos para coibir excessos e mau uso.
• Incentivar Unidades e Órgãos a terem suas próprias regras de controle para
o grupo de celulares custeados por eles próprios.
• Submeter a política para aprovação.
• Divulgar regras estabelecidas.
• Criar mecanismos de acompanhamento do cumprimento das regras.
3. Política de uso para linhas diretas
• Estabelecer que as linhas diretas de uso individual (não tronco) sejam usadas
somente em casos de contingência.
• Estudar a conveniência e a viabilidade de se controlar as linhas por meio de:
Estabelecimento de quotas;
Excedente à quota onerando a própria Unidade ou Órgão;
Bloqueio de ligações a cobrar etc.
• Submeter a política para aprovação.
• Divulgar regras estabelecidas.
• Criar mecanismos de acompanhamento do cumprimento das regras.
37
Telefonia
38
Planejamento Estratégico para TI na USP
bolsistas
Laboratórios tipo Empresas 2 2
Juniores
Graduandos 2 2
Sala de bolsistas
Pós -graduandos 13 13
Moradia Sem ramal Sem ramal
Diretórios estudantis, Ramal de uso geral 2 2
Alunos
39
Telefonia
Funcionários em geral 3 6
Portarias , guaritas, corre- 2 2
dores, anfiteatros
Grêmios e associações de 2 2
funcionários
Entidades ligadas a associações SEM ramal
de funcionários, instaladas em USP
espaço cedido às associações
Pessoal das terceirizadas 2 2
Funcionários de fundações 2 2
Empresas ( nos casos em 2 2
que é economicamente
vantajoso par a USP)
Sociedades Científicas e 2 2
Culturais e suas revistas
Entidades sem vínculo Sem ramal USP
formal
Classe Permissões
1 Ligações entre ramais; não recebe ligações externas
2 Ligações entre ramais; recebe ligações externas
3 Ligações locais (áreas “conurbanas”)
13 O mesmo que a categoria 3, exceto ligações para celulares
4 Ligações locais + DDD entre os Campi da USP
14 O mesmo que a categoria 4, exceto ligações para celulares
5 Ligações locais + DDD para o Estado de São Paulo
15 O mesmo que a categoria 5, exceto ligações para celulares
6 Ligações locais + DDD para o Brasil
16 O mesmo que a categoria 6, exceto ligações para celulares
7 Ligações locais + DDD para o Brasil + DDI
17 O mesmo que a categoria 7, exceto ligações para celulares
40
Planejamento Estratégico para TI na USP
41
Telefonia
42
Planejamento Estratégico para TI na USP
Terminologia
Comunidade
Por comunidade entendem-se todos os grupos de pessoas e entidades que, de
maneira regular ou não, fazem uso dos recursos de telefonia dos campi da USP.
A comunidade da USP é atualmente composta de vários tipos de público, e por
medida de clareza vamos classificá-la em dois grupos: uma comunidade dita princi-
pal e outra referida como coligada:
Comunidade principal:
• Docentes/ funcionários/ alunos/ funcionários de empresas terceirizadas.
Comunidade coligada:
• Associações e agremiações de estudantes ou de funcionários previstas nos
estatutos da USP;
• Empresas juniores (previstas ou não em estatutos e/ou regimentos);
• Cursos de extensão aprovados pela PRCEU (PECE, LARC etc);
• Sociedades científicas, artísticas e culturais, com ou sem vínculo formal com
a USP;
• Empresas privadas que prestam regularmente serviços nos campi;
• Fundações que apóiam formalmente Unidades universitárias;
• Incubadoras;
• Prestadores de serviço contratados por associações de alunos ou funcionários;
• Sindicatos e associações de classe;
• Associações livres de alunos e/ou funcionários, com missões próprias: Núcleo
de Consciência Negra, AEUSP e ACEPUSP.
Banco de celulares
Conjunto de aparelhos celulares acoplados às centrais telefônicas, que permite
direcionar as ligações oriundas de ramais, e destinadas a aparelhos celulares, dire-
tamente às empresas de telefonia celular, sem passar a ligação pela empresa de
telefonia fixa.
43
Telefonia
Necessidades de comunicação
O serviço de telefonia e telefonia VoIP deve satisfazer, em primeiro lugar, as
necessidades de comunicação de voz da comunidade USP. Tais necessidades de
comunicação incluem:
• troca de informações importantes para a atividade-fim;
• atendimento de público externo interessado em contato ou informação.
Qualidade
O serviço prestado para a comunidade USP deve atender a padrões mínimos de
qualidade. Por qualidade, entendem-se:
• recursos tecnicamente adequados;
• disponibilidade (universalidade de distribuição);
• funcionamento contínuo e sem defeitos;
• facilidade de uso;
• possibilidade de ampliação do leque de serviços em consonância com as ino-
vações tecnológicas em uso no mercado.
Uso racional
Os recursos de telefonia e telefonia VoIP devem ser empregados pela comuni-
dade USP tendo como meta o seu uso racional, o que implica:
• atender às necessidades da Universidade;
• aproveitar os recursos ao máximo;
• garantir a utilização legítima;
44
Planejamento Estratégico para TI na USP
TCO
TCO, ou Total Cost of Ownership, é um indicador financeiro que permite avaliar
os custos diretos e indiretos relacionados à aquisição de equipamentos ou investi-
mentos em TI.
Roaming
Roaming (nacional/internacional) é um serviço que permite ao usuário fazer e
receber ligações quando estiver fora da sua área de registro, ou em outros estados
ou fora do país, como se estivesse em sua própria área de registro.
VoIP
VoIP, ou Voice over IP, é uma tecnologia que torna possível estabelecer conver-
sações telefônicas usando a infra-estrutura de uma rede de dados IP, tornando a
transmissão de voz mais um dos serviços suportados por essa rede. Tanto a telefonia
IP como o entroncamento IP são algumas das formas de aplicação de VoIP, e sua
implementação pode reduzir os custos das ligações telefônicas, dependendo atual-
mente do perfil de uso da corporação.
45
Telefonia
46
2. Redes de Dados
2.1 Introdução
Este documento apresenta o Plano Estratégico de Rede de Dados para a Uni-
versidade de São Paulo, abrangendo o período de 2006-2009. Foi desenvolvido pelo
Grupo Assessor de Evolução da Infra-Estrutura de Rede de Dados, criado pela
CTI - Coordenaria de Tecnologia da Informação para este fim.
O objetivo é definir um plano de atividades que permita aprimorar o serviço de
Redes de Dados na Universidade de São Paulo – USP do ponto de vista de: gestão
pela própria Universidade, qualidade dos serviços providos, diversidade e quantidade
de funcionalidades disponíveis para o usuário e relacionamento com o provedor de
serviço (e.g., Telefônica, Embratel). Este plano deve contemplar as tendências de
convergência das áreas de redes de dados e de telefonia, no sentido de que qualquer
equipamento de redes que venha a ser adquirido pela Universidade suporte o trans-
porte não somente de dados, mas também de voz e vídeo, atendendo aos requisitos
específicos de transmissão e recepção dessas mídias no que diz respeito à banda de
transmissão, atraso, variação de atraso e índice de perda de dados.
Este capítulo foi elaborado seguindo o modelo de plano estratégico proposto em
[1], desenvolvido na MIT Sloan School, descrito, brevemente, na seção 2.2.
Está organizado em 9 seções. Na primeira seção, é apresentada uma visão geral
sobre a metodologia adotada na elaboração do Planejamento Estratégico. Em seguida,
são descritos os principais tipos de serviços providos pela USPnet. Tomando por base
o escopo dos serviços de rede prestados, apresenta-se na seção 2.4, a missão da
área de Infra-Estrutura de Rede de Dados da USP e as competências únicas da USP
nessa área. Para cumprir a missão declarada na seção 2.4, foram definidos na seção
2.5 os objetivos e as metas. A seção 2.6 apresenta os principais agentes do ambiente
interno, identificando os pontos fracos e os pontos fortes na área de atuação. A
seção 2.7 trata dos agentes do ambiente externo, dando ênfase às oportunidades e
ameaças identificadas para a área de rede de dados. Com o objetivo de explorar as
competências únicas, superar os pontos fracos, explorar os pontos fortes, combater
as ameaças e aproveitar as oportunidades do mercado externo são apresentados, na
seção 2.8, os planos de ação. Na seção 2.9 são apresentados os recursos humanos
47
Rede de Dados
Plano Estratégico
Orçamento
•Especificação do Orçamento
Tomando por base esse modelo estratégico, este documento define a missão e as
competências únicas da USP para Redes de Dados, identifica, como escrutínio interno,
os pontos fortes e fracos nesta área de atuação e, como fator do ambiente externo,
as ameaças e oportunidades oferecidas pelo mercado no qual a área de redes da USP
está inserida. A partir dessas informações, são definidos os planos de ação, que obje-
tivam explorar as competências únicas e desenvolver novas competências; superar os
48
Planejamento Estratégico para TI na USP
49
Rede de Dados
50
Planejamento Estratégico para TI na USP
51
Rede de Dados
52
Planejamento Estratégico para TI na USP
53
Rede de Dados
54
Planejamento Estratégico para TI na USP
2.7.1 Oportunidades
As principais oportunidades na área de rede de dados advêm das próprias deman-
das da comunidade USP, da introdução e adoção de novas tecnologias pelo mercado,
e dos serviços oferecidos pelas operadoras. Identificam-se como oportunidades:
• Disponibilidade de infra-estrutura das operadoras – o potencial da USP
na área de TI favorece o investimento das operadoras de telecomunicação em infra-
estrutura nos campi da USP. Essa diversidade de operadoras instaladas nos campi
facilita a extensão da USPnet, aumentando a abrangência de seus serviços, possibi-
lita ainda a contratação de serviços a custo menor e possibilita ainda ao contratação
de serviços para o estabelecimento de rotas de contingência.
• Acesso a novas tecnologias e novidades do mercado – a importância da
marca USP desperta nos fornecedores o interesse em demonstrar seus produtos à
comunidade USP, permitindo a esta comunidade acesso facilitado a novas tecnologias.
• Política de negociação de preços diferenciados para a Universidade – o
volume de negócio empreendido pela USP na área de TI e a política de negócios, nor-
malmente aplicada pelos fornecedores às universidades, permite à USP exercer maior
poder de barganha e usufruir de preços diferenciados, menores que os de mercado.
2.7.2 Ameaças
Tão importante quanto identificar as oportunidades no mercado externo, é identi-
ficar as ameaças. Essas ameaças são decorrentes da evolução muito rápida das tec-
nologias de rede, da própria política de atuação das operadoras e dos fornecedores
de equipamentos, das políticas regulatórias do setor e da própria legislação vigente
para aquisição de produtos. Abaixo estão listadas as ameaças identificadas:
• Adoção de tecnologias não maduras e soluções não padronizadas – a pres-
são das demandas pela utilização de novas tecnologias ainda não consolidadas no mercado
e, portanto, não padronizadas, sem vínculos com tecnologias existentes, pode acarretar
prejuízos financeiros e técnicos (por exemplo, rápida obsolescência das soluções adotadas
e problema de interoperabilidade das soluções inovadoras ainda não padronizadas).
• Demora na importação de equipamentos – processo de importação de
equipamentos muito demorado, devido à burocracia exigida pelos órgãos envolvidos
no processo (FAPESP, DECEX, CPqD). Tais demoras ocasionam significativos atrasos
na execução de projetos.
• Dificuldade para importação de equipamentos – associações de classes (por
exemplo, Associação Brasileira da Indústria Elétrica e Mecânica - ABINEE) têm conce-
dido ao Departamento de Operações de Comércio Exterior - DECEX documento atestando
similaridade de equipamentos de redes fabricados no Brasil, dificultando a importação de
equipamentos através da lei 8032 (que permite a isenção de impostos às universidades).
• Inadimplência de fornecedor devido ao custo reduzido da aquisição – a forte
55
Rede de Dados
56
Planejamento Estratégico para TI na USP
57
Rede de Dados
58
Planejamento Estratégico para TI na USP
59
Rede de Dados
Indicador de desempenho:
• Número de incidentes por mau uso
• Número de reclamações de usuário
Prazo de implementação: 1 ano: Início: julho/2007 – Término: junho de 2008
Custo: R$5.000,00
Grau de necessidade de implementação: Alto
Condições de implementação: Médio
60
Planejamento Estratégico para TI na USP
61
Rede de Dados
62
Planejamento Estratégico para TI na USP
63
Rede de Dados
64
Planejamento Estratégico para TI na USP
65
Rede de Dados
66
Planejamento Estratégico para TI na USP
67
Rede de Dados
68
Planejamento Estratégico para TI na USP
69
Rede de Dados
70
Planejamento Estratégico para TI na USP
71
Rede de Dados
72
Planejamento Estratégico para TI na USP
73
Rede de Dados
AÇÃO
PRECISA DE:
uso e comunicados
das operadoras
serviços
mentos
Atualização da Infra-estrutura do
backbone para suporte serviços X X X X X X
avançados
Definição da política de uso X X X X X
Definição de política para troca de
equipamentos
Definição dos requisitos de
infra-estrutura de redes locais e X X X X X
investimentos
Estabelecimento e monitoramento
de SLA para prestação e aquisição X X
de serviços de rede
Melhoria dos processos de contra-
tação de serviços
Fomento à capacitação técnica
das Unidades e melhoria de servi- X
ços de suporte
Comunicação efetiva de regras,
X X
políticas de uso e comunicados
Redução da dependência da X
malha de conexão das operadoras
Criação e implantação de uma
política de conexão às redes
externas
74
Planejamento Estratégico para TI na USP
ATIVO :
Pontuação
Valor Gravidade Urgência Tendência Abrangência
máxima
5 Os prejuízos É necessária Se nada for O ativo tem 625
ou dificuldades uma ação ime- feito, a situa- impacto sobre
são extrema- diata. ção irá piorar toda a USPnet
mente graves rapidamente.
4 Muito graves Urgente Vai piorar em O impacto 256
pouco tempo incide sobre
todo o Campus
3 Graves Tão cedo Vai piorar no Atinge parte 81
quanto pos- médio prazo do Campus
sível
2 Pouco graves Pode esperar Vai piorar no Restringe-se a 16
um pouco longo prazo uma Unidade
ou Departa-
mento
1 Sem gravidade Não tem Não vai piorar Rede Local 1
pressa e pode até
esperar
Prazo de
Plano Recursos Humanos (horas)
Implementação
Meses Analista Técnico Básico Externo
PA1 21 4.608 4.608 1536 NÃO
PA2 12 864 96 NÃO
PA3 6 48 NÃO
PA4 36 2.000 2.400 NÃO
PA5 24 4.608 3.072 NÃO
PA6 10 480 NÃO
PA7 36 1.152 2.304 SIM
PA8 36 528 1.680 NÃO
PA9 6 1.383 SIM
PA10 4 576 NÃO
Total em horas 16.247 14.160 1.536
75
Rede de Dados
76
Planejamento Estratégico para TI na USP
77
Rede de Dados
78
Planejamento Estratégico para TI na USP
Introdução
A Rede Computacional da USP – USPnet é uma infra-estrutura de comunicações
de alta qualidade, essencial para que a Universidade possa desempenhar sua missão
de desenvolver e disseminar conhecimento, em todas as áreas (científica e tecnoló-
gica) do conhecimento humano. Com efeito, a rede computacional da USP constitui-
se no principal canal de comunicação entre pesquisadores e seus pares, qualquer
que seja a distância geográfica que os separe. Ela vem sendo também o principal
meio de acesso a depositórios de informação para ensino e pesquisa, meio de acesso
a recursos avançados de computação, meio de acesso para promoção de reuniões
remotas (videoconferências), meio para comunicação de voz (VoIP - Voice over IP),
além de suportar inúmeros outros serviços de rede. A simples existência da rede,
abrangendo praticamente todos os edifícios relevantes da USP e interligada à ANSP,
à RNP e à Internet (comercial e acadêmica), multiplica sobremaneira o potencial de
utilização desses recursos, ao permitir acesso e uso à distância.
BACKBONE
O backbone ou espinha dorsal da USPnet compreende três partes distintas:
1. Redes intercampi (backbone intercampi).
2. Conexões intracampus (backbone intracampus).
3. Redes locais das Unidades (backbone Unidade);
O backbone intercampi é composto por equipamentos roteadores de propriedade
da USP e por enlaces (circuitos de dados) contratados de operadoras de telecomu-
nicação ou fornecidos por empresas parceiras. Ele interconecta os campi de Ribeirão
Preto, São Carlos, Piracicaba e São Paulo (CUASO) em um anel de alta velocidade
(155 Mbps). A este anel estão interconectados em topologia estrela os campi de
Bauru, Pirassununga, USPleste, Saúde e todas as Unidades Externas (bases de apoio
localizadas fora dos campi, por exemplo, Cebimar, Museu de ITU).
Todo o acesso à rede Internet nacional e internacional, tanto comercial como aca-
dêmica (GÉANT, CLARA, ABILENE, AMPATH, entre outras), faz-se através de pontos
de conexão deste backbone com as redes Rede Nacional de Ensino e Pesquisa - RNP,
administrada pela RNP, com a Academic Network at São Paulo – ANSP, administrada
pela FAPESP, e do Ponto de Troca de Tráfego – PTTmetro, administrado pelo Comitê
Gestor da Internet no Brasil.
Conforme mencionado, o backbone intercampi é constituído de equipamentos da
própria USP interligados através de infra-estruturas pertencentes às operadoras de
telecomunicação ou a outras empresas e/ou consórcios parceiros (e.g., rede Intra-
gov, ANSP). Cabe à USP, por intermédio do CCE, com o apoio dos CIs e das STIs
das Unidades Externas, administrar os seus ativos; e às operadoras e/ou parceiras
79
Rede de Dados
80
Planejamento Estratégico para TI na USP
81
Rede de Dados
Terminologia
Backbone:
Backbone constitui-se de um conjunto de equipamentos de redes conectados
entre si por meio de enlaces de comunicação, que usualmente, operam em alta velo-
cidade, sendo estes equipamentos conectados a redes locais ou mesmo a redes back-
bones de menor porte. A função principal das redes backbones é interconectar outras
redes e/ou servidores de uso comum. As redes interconectadas podem ser tanto
backbones de menor abrangência como redes locais. No caso da USP, por exemplo,
temos uma rede backbone principal que interconecta as redes backbones de diversos
prédios do campus, que, por sua vez, interconectam as redes locais desses prédios.
O backbone é, portanto, a infra-estrutura de rede usada para transportar dados
entre as Unidades da USP, entre as Unidades e o Internet Data Center – IDC, locali-
zado na CUASO, e entre as Unidades e a Internet (comercial e avançada).
82
Planejamento Estratégico para TI na USP
Convergência Tecnológica:
Neste documento, entende-se convergência tecnológica como sendo a capaci-
dade de uso de uma mesma infra-estrutura de rede de telecomunicações para trans-
porte de informações multimídia (voz, dados, vídeo), com a qualidade requerida
pelas diversas mídias.
Níveis de Criticidade:
Nível que indica o grau de importância ou de necessidade de um componente de
rede para a operacionalidade dessa rede.
Na USPnet, a criticidade de um elemento é atribuída considerando-se os fatores
das colunas Gravidade, Urgência, Tendência e Abrangência da planilha do Anexo B.
O nível de criticidade de um equipamento de rede é encontrado multiplicando-
se os fatores dessas colunas. Quanto maior for este resultado, maior a importância
desse equipamento para o desempenho e continuidade da rede.
Resiliência:
Capacidade de uma rede de dados de retornar rapidamente a seu estado normal
de operação após a ocorrência de um incidente, distúrbio ou avaria.
KyaTera:
KyaTera é um projeto cooperativo para o estudo de tecnologias da Internet avan-
çada. Uma rede de fibras ópticas interliga todos os laboratórios participantes, possi-
bilitando a demonstração experimental e a aplicação das tecnologias propostas. As
fibras ópticas chegam até dentro de cada um dos laboratórios interligados.
GIGA:
O Projeto GIGA é uma iniciativa que pretende tornar realidade a convergência
entre as áreas de telecomunicações e informática, caracterizada nos dias atuais pela
integração da Internet com a tecnologia de redes ópticas. Nesse sentido, o Projeto
GIGA tem como meta agregar os recursos humanos de P&D dessas duas áreas no
país, através da gestão do projeto pela Fundação CPqD - Centro de Pesquisa e Desen-
volvimento em Telecomunicações e pela RNP - Rede Nacional de Ensino e Pesquisa.
O projeto conta com o apoio financeiro do FUNTTEL (Fundo para o Desenvolvimento
Tecnológico das Telecomunicações), tendo como agente financeiro a Financiadora de
Estudos e Projetos - FINEP.
83
Rede de Dados
QoS:
Quality of Service (QoS) é o conjunto de parâmetros de uma rede, que permite
garantir que a transmissão dos dados entre dois pontos seja feita sem interrupção,
com atraso controlado e perdas mínimas de pacotes .
VLAN:
Virtual Local Area Network são estruturas capazes de segmentar, logicamente,
uma rede local em diferentes domínios de broadcast. Assim, um grupo de estações e
servidores pode-se comunicar independentemente de sua localização física ou topo-
logia, como se fosse um único domínio broadcast ou uma rede lógica.
PoE:
Power over Ethernet (PoE) é a tecnologia que permite que um sistema transmita
sinais elétricos juntamente com dados em um mesmo cabo metálico. Essa tecnologia
é utilizada em telefones IP, redes wireless, webcams, etc.
ANSP:
Academic Network at São Paulo (ANSP): rede de dados que congrega todas as
universidades paulistas públicas e também quase todas as universidades privadas.
RNP:
Rede Nacional de Ensino e Pesquisa (RNP): infra-estrutura de rede Internet nacio-
nal para a comunidade acadêmica. Trata-se de uma iniciativa do Ministério da Ciência
e Tecnologia (MCT) e Ministério da Educação e Cultura (MEC).
PTTmetro:
PTTMetro é o nome dado ao projeto do Comitê Gestor da Internet no Brasil
(CGIbr) que promove e cria a infra-estrutura necessária (Ponto de Troca de Tráfego
- PTT) para a interconexão direta entre as redes (Autonomous Systems - ASs) que
compõem a Internet Brasileira
Internet2:
Rede de dados para desenvolvimento de aplicações e tecnologias avançadas, que
transmite informações em alta velocidade. Desenvolvida principalmente pelas univer-
sidades americanas, atualmente interliga redes de dados de todos os continentes.
Rede Estrutura:
Rede Estruturada são redes projetadas de modo a prover uma infra-estrutura
que permita a evolução e flexibilidade para serviços de telecomunicações, sejam
de voz, dados, imagens ou sonorização. Devido à complexidade desses sistemas, é
imprescindível a implementação de um sistema que satisfaça às necessidades iniciais
e futuras em telecomunicações, e que garanta a possibilidade de reconfiguração ou
84
Planejamento Estratégico para TI na USP
VoIP:
Telefone por IP, VoIP ou Voz sobre uma infra-estrutura IP é a tecnologia que torna
possível estabelecer conversações telefônicas na Internet ou em uma rede IP em vez
de numa linha dedicada à transmissão de voz.
ISDN:
Rede Digital de Serviços Integrados (RDSI), do inglês Integrated Service Digital
Network (ISDN), tecnologia que usa o sistema telefônico comum para oferecer tanto
serviços de conexão com a Internet quanto chamadas telefônicas de voz normais.
85
Rede de Dados
86
3. sistemas
corporativos
3.1 Introdução
Desde os anos 1970 a Universidade, por meio de seus Órgãos Centrais, vem
construindo e mantendo sistemas computacionais próprios, que apóiam processos
administrativos e acadêmicos, e dão o suporte necessário de que a Instituição precisa
para desempenhar as atividades-fim.
Durante as décadas de 70 e 80, grandes sistemas foram construídos sobre a
plataforma de um mainframe e mantidos pelo tempo natural de vida. Já a década de
90 foi marcada pelo pioneirismo com a implementação de sistemas corporativos em
plataforma baixa, processo conhecido como downsizing que utiliza apenas servidores
e microcomputadores, e pela atuação da Comissão Central de Informática (CCI),
comissão essa que despontou como um importante agente integrador e gerenciador
das atividades de modernização da área de TI da USP, cujo projeto foi denominada
MTIA – Modernização da Informática Administrativa.
O patrimônio construído durante esse período, hoje invejado por muitas ins-
tituições acadêmicas no Brasil, coloca a USP numa situação privilegiada, pois tem
conseguido acompanhar com grande facilidade os avanços tecnológicos, que surgem
rotineiramente em ciclos de tempo cada vez menores.
Visando ao aprimoramento desse ambiente, a atual gestão da Coordenadoria de
Tecnologia da Informação – CTI está promovendo, por meio de grupos de trabalho
formados por pessoas ligadas a Órgãos Centrais e Unidades administrativas e de
ensino e pesquisa, levantamentos importantes das necessidades fundamentais para
a elaboração do planejamento estratégico do setor.
Um desses grupos, denominado de Sistemas Corporativos e representado por
funcionários da CTI – Departamento de Informática, Instituto de Astronomia, Geo-
física e Ciências Atmosféricas, Centro de Informática de São Carlos e dois alunos de
Graduação do Instituto de Física – irá atuar dentro deste tema, com o objetivo de
apontar as oportunidades de melhorias no atual ambiente corporativo.
O método empregado neste trabalho foi o de reuniões periódicas do grupo, por
entendermos que os membros contam com uma grande experiência e pleno conheci-
mento dos processos e atividades, bem como das facilidades e dificuldades inerentes
aos sistemas em produção. Logo, esse cenário foi suficiente para promover entre eles
uma discussão rica e aprofundada sobre a questão. O grupo acreditou na opção e,
87
Sistema Corporativo
88
Planejamento Estratégico para TI na USP
89
Sistema Corporativo
90
Planejamento Estratégico para TI na USP
3.5 OBJETIVO
Este grupo de trabalho designado pelo coordenador da CTI, com base em suas
diretrizes, tem como objetivo apontar, no atual cenário dos sistemas corporativos da
Universidade, os pontos passíveis de melhoria tanto na qualidade quanto na integra-
ção e administração do ambiente.
Um de seus objetivos é indicar aos gestores desses sistemas os pontos reconhe-
cidos de falhas em processos e modelos de trabalho, propondo para os problemas
encontrados alternativas e soluções por meio de planos de ação.
O foco de trabalho do grupo será o seguinte:
• Orientar os responsáveis pelos sistemas corporativos para que procurem adequá-
los, de forma que atendam também aos interesses e necessidades dos clientes;
• Promover a revisão de grandes processos de negócio, visando a racionalizar
suas atividades;
• Orientar os legisladores da USP no sentido de que considerem o impacto que
uma nova medida poderá exercer sobre um sistema corporativo, no momento em
que esta estiver em discução (mudança cultural).
• Promover ampla divulgação na Instituição, a fim de aumentar a conscientização
91
Sistema Corporativo
92
Planejamento Estratégico para TI na USP
Servidores não-docentes
São poucos os funcionários que de nenhuma forma interagem com um sistema
corporativo. Seja na área administrativa seja na acadêmica, parte de suas atividades
estão automatizadas por um dos grandes sistemas caracterizados como ERP. Para
complementar seus trabalhos, muitos ainda recorrem a pequenos sistemas locais
mantidos no setor.
Pesquisadores
São servidores da USP, docentes e não-docentes e que contam hoje com muito
pouco suporte de aplicações corporativas. Para eles estão disponíveis apenas con-
sultas aos dados do DATAUSP, portal da USP, Portal do Conhecimento e sistemas de
bibliotecas.
Alunos de cursos regulares: graduação e pós-graduação;
Somam o maior contingente de pessoas da comunidade USP. Sua interação é
muito forte com os sistemas Júpiter, Fênix e os sistemas de bibliotecas.
Alunos de outros cursos: especialização, aperfeiçoa-
mento, difusão etc.
O recente lançamento do sistema Apolo, construído para apoiar a gestão dos
cursos de extensão, vai disponibilizar funcionalidades para esse perfil de pessoa,
como inscrição e matrícula pela Internet e consulta de notas e freqüências, entre
outras. Entretanto, as informações que interessam a esses alunos que rotineiramente
acessam a Internet, como cursos e eventos na área de cultura e extensão, estão dis-
poníveis nos Portal da USP, Portal do Conhecimento e sites de Unidades e setores de
ensino e pesquisa da Instituição.
Dependentes
A Instituição deve considerar o vínculo de dependência, no sentido de relação de
parentesco, para pessoas ligadas aos servidores e alunos. É o caso de pais e filhos de
servidores, quando aplicada a legislação da Receita Federal ou ainda para a conces-
são de benefícios. Os alunos regulares, de graduação e pós-graduação, pelo Estatuto
da Universidade, também têm direito a alguns benefícios oferecidos pela Instituição,
como apoio à saúde, odontológico, uso de creches, centro de práticas esportivas,
entre outros.
Atualmente, esse público não mantém contato direto com os sistemas corpora-
tivos, nem locais.
Prestador de serviço autônomo
Pessoa física que presta à USP algum tipo de serviço, cuja contra-partida é apenas
a remuneração financeira.
Funcionário de fundação
Pessoa física com vínculo empregatício com qualquer fundação da USP, mas que
de alguma forma participa das atividades da Instituição. Em algumas Unidades, essas
93
Rede de Dados
94
Planejamento Estratégico para TI na USP
vidores, são usuários regulares dos grandes sistemas corporativos, pois deles depen-
dem para executar suas atividades de rotina nas áreas acadêmicas e administrativas.
Muitos ainda mantêm aplicações complementares, desenvolvidas localmente, para
apoiar outras atividades que não estão cobertas por estes sistemas.
Órgãos Centrais
Assim como as Unidades de ensino e pesquisa, são também citadas as coordenado-
rias, comissões, e diretorias que fazem parte da administração central da Instituição.
Integração
Os sistemas desenvolvidos pelo Departamento de Informática compartilham as
mesmas classes, procedures, trigers e telas, sempre que tratam da mesma informação.
Funcionalidades
Os sistemas estão providos de funcionalidades para atender aos processos que
permeiam mais de uma área de Negócios, bem como às principais necessidades de
cada um deles.
Base de dados integrada
Os sistemas estão construídos sobre uma única base de dados lógica, e dessa forma
impedem o surgimento de redundância de dados, bem como possibilitam a propagação
de conceitos e linguagens comuns na geração de informações dentro da Instituição.
Grupo Responsável pelo Sistema - GRS
No momento da construção de cada um dos grandes sistemas corporativos
foram criados grupos de atendimento aos usuários, com a incumbência de prestar
todo tipo de apoio constante e direto a eles. Um dos principais conhecimentos que
esse grupo agrega é o do funcionamento do sistema e de suas regras de negócio,
bem como o da forma de uso e navegação por suas telas. Cabe também a ele atuar
como agente multiplicador na capacitação dos novos usuários, tanto no momento
da implantação quanto em reciclagens ou necessidades pontuais. Além disso, o
GRS funciona como proxy user, gerindo e intermediando as demandas dos usuários
finais e o DI.
Confiabilidade
Os usuários dos grandes sistemas corporativos demonstram, e muitas vezes
declaram com bastante convicção, que confiam plenamente nas informações ofe-
recidas pelos sistemas. Um bom exemplo dessa confiança é o fato que a publi-
cação Anuário Estatístico é produzida há mais de sete anos, com pelo menos
70% das informações publicadas extraídas diretamente dos bancos de dados
corporativos.
95
Sistema Corporativo
Infra-estrutura
O parque de computadores e a infra-estrutura da rede de dados montada para
permitir o uso dos sistemas corporativos estão corretamente dimensionados, confi-
gurados e atualizados com tecnologia de última geração.
Padronização
Os sistemas estão desenvolvidos sobre os mesmos conceitos e padrões, pos-
sibilitando dessa forma facilidades na gestão do conhecimento sobre os processos
automatizados e movimentação natural de funcionários dentro da carreira da Ins-
tituição.
Foco
O foco principal dos grandes sistemas corporativos está voltado exclusivamente
para os interesses dos clientes ligados à administração central. Entretanto, para que
toda a Instituição seja bem atendida, esse foco deve abranger também os interesses
dos demais clientes.
Abrangência
Os sistemas foram construídos para atender às necessidades administrativas
exclusivamente dos Órgãos Centrais, deixando de abranger também as necessidades
administrativas dos demais setores da Instituição.
Processos de negócio
Os sistemas foram construídos sobre os processos de negócio vigentes na época,
logo, as falhas existentes na grande maioria dos principais processos também foram
automatizadas.
Cooperação e integração entre os GRS
Não existe um intercâmbio de conhecimento, entre os grupos que prestam o
suporte aos usuários, que poderia melhorar muito esse tipo de serviço, principal-
mente nas operações que perpassam mais de uma área de negócio. Ex: pagamento
de pessoal, que envolve as áreas de Recursos Humanos, Finanças e Protocolo.
Conhecimento do negócio
Grande parte dos usuários desconhece a legislação e as regras de negócio da área
onde atua, imputando aos sistemas a responsabilidade por falhas de processamento.
Esse desconhecimento, perpetrado por décadas, cria situações em que o con-
trole da atividade, do ponto de vista do conhecimento necessário para a execução
da tarefa, passa a ser feito inteiramente pelos sistemas e não por eles, ocasionando
dependência desnecessária em relação aos sistemas. Essa é uma grande fragilidade
do ponto de vista estratégico, pois não permite a gestão efetiva do conhecimento
96
Planejamento Estratégico para TI na USP
97
Sistema Corporativo
3.9.1 Oportunidades
Notamos que o início da gestão da CTI – agora estruturada como Coordenado-
ria, em substituição à antiga Comissão Central de Informática, que tinha apenas um
caráter consultivo –, concomitante com o início de gestão nos órgãos mais influentes
da Instituição pode propiciar excelente oportunidade para se promoverem mudanças
na cultura, costumes e métodos de trabalho, atualmente empregados pelos colabo-
radores e mandatários das áreas administrativas.
3.9.2 Ameaças
É possível apontar fatores que poderiam trazer algum tipo de prejuízo aos sis-
temas corporativos, tanto de origem interna como externa, como os relacionados
abaixo:
Gestor: Considerando que um sistema é construído a partir de requisitos e espe-
cificações vinculados ao processo de negócio, e que essas regras retratam os proces-
sos e os interesses dos idealizadores do sistema em um dado momento, a simples
troca de um gestor pode constituir forte ameaça ao sistema existente, caso o novo
gestor resolva substituí-lo por algo novo, sem a garantia de que este traga as melho-
rias esperadas.
O grau de ameaça pode ser ainda maior, quando o responsável pela área de
negócio, não sendo especialista da área de TI, resolve tratar também as questões
que competem à área de tecnologia, com o objetivo de garantir os seus interesses
em detrimento dos interesses da Instituição.
Regras e legislação: Todo sistema, seja qual for o porte, é constituído de regras
definidas pelo negócio, decorrentes de legislação, interna e externa, que atuam dire-
tamente na atividade da área. Dependendo da forma como o sistema esteja arquite-
tado, a mudança de uma regra, ou seja, uma alteração na legislação corrente poderá
acarretar sérios problemas de funcionamento no aplicativo, ou até mesmo a impos-
sibilidade de aderência ao novo cenário.
Os grandes sistemas, já prevendo essas possibilidades, costumam distribuir as
regras em camadas e atribuir ao banco de dados o comando sobre a aplicação de
regras fundamentais e de maior importância. Entretanto, com o passar do tempo, as
manutenções corretivas e adaptativas que ocorrem em decorrência da dinâmica do
negócio podem torná-los cada vez mais impermeáveis às novas mudanças.
Política de recursos humanos: A política de recursos humanos vigente na USP
é uma ameaça constante sobre esse ambiente, pois não permite a substituição de um
profissional de TI na hora desejada e no perfil adequado. Um sistema corporativo nos
dias de hoje, difere em muitos aspectos dos antigos sistemas que permaneceram até
o início dos anos 1990, em que a antiga carreira do profissional de TI não extrapolava
98
Planejamento Estratégico para TI na USP
as duas funções básicas, de programador e analista, nos níveis trainee, júnior, pleno
e sênior. Hoje, embora esses níveis não sejam tratados dessa forma, a evolução do
conhecimento também é considerada, mas a principal diferença é a existência de um
grande número de áreas especializadas, cujas atividades são desempenhadas por
profissionais do nível técnico e superior.
A grande barreira imposta pela atual carreira é a impossibilidade de manter uma
equipe com a composição de conhecimento necessário, uma vez que a reposição de
uma vaga deve ser sempre no nível inicial da carreira e o perfil generalista dificulta
a seleção do especialista.
Recursos orçamentários: O ambiente adequado para acomodar os sistemas
corporativos da Instituição é robusto e muito caro. A USP investiu muito nas últimas
décadas e conta com uma história positiva nesse sentido. Entretanto, a manutenção
do parque de computadores e da infra-estrutura existente exige investimentos cons-
tantes para propiciar as adequações tecnológicas necessárias.
Caso faltem recursos orçamentários ou estes sejam empregados de forma
incorreta, a degradação do desempenho desses sistemas poderá ser sentida em
curto espaço de tempo, e a recuperação do cenário ideal pode-se tornar um grande
problema financeiro.
99
Sistema Corporativo
100
Planejamento Estratégico para TI na USP
101
Sistema Corporativo
3.12 ORÇAMENTO
O ambiente corporativo conta com a possibilidade de investimentos baseados no
orçamento do DI, e para o ambiente local seria utilizado o orçamento da CTI.
102
Planejamento Estratégico para TI na USP
3.13 Cronograma
Terminologia
Corporativo
O que diz respeito à corporação, ou seja, que está submetido às mesmas regras
ou estatuto da corporação ou, ainda, o que abrange toda a corporação.
Local
Considerados no sentido da abrangência, locais são sistemas que dizem respeito
a uma parte específica da corporação. Não se relacionam com o todo e seguem
regras e normas próprias.
Ambiente corporativo de TI
Definimos como um ambiente de TI o lugar onde são executadas atividades,
tarefas e processamentos de cunho corporativo.
Ambiente local de TI
O mesmo que corporativo só que de cunho local.
Software Corporativo
Software empregado para automatizar processos de negócio e fluxos de trabalho
de uma Instituição no âmbito corporativo, propiciando um controle sobre a execução
de atividades a gestão dos negócios da Instituição. Pode ser desenvolvido pela área
de TI da Instituição, ter seu desenvolvimento adquirido de terceiros, ou ser adquirido
como solução pronta.
103
Sistema Corporativo
Software local
É a automação de processos de negócio e fluxos de trabalho de um único local.
Geralmente de pequeno porte, é criado para apoiar atividades restritas a um local de
trabalho, visando a atender unicamente os interesses desse local. O local pode ser
um setor, departamento ou mesmo uma fatia específica de negócio, como, por exem-
plo, o Cadastro de assinantes da revista do Professor de Matemática ou o sistema que
suporta as atividades do Programa de Uso Racional de Energia Elétrica (PURE).
SOFTWARE ESPECÍFICO
São sistemas de interesse corporativo independentes do porte, criados para aten-
der as especificidades de um negócio. Ex: Sistema de Protocolo Automatizado – Pro-
teos; Sistema de Registro de Diplomas; sistema que apóia a inscrição e aprovação
de trabalhos do Simpósio Internacional de Iniciação Científica da USP – SIICUSP;
sistema COL – base para o ensino à distância na USP, entre outros.
Sistemas especiais, como controle de acesso, monitoramento de câmeras e outros
afins, devem ser compreendidos também como um software específico.
Website
Para não deixarmos de nos referir a ele, vamos caracterizá-lo basicamente como
uma coleção de páginas web, com informações (texto, fotos, animações gráficas,
sons e até vídeos) de uma organização, comunidade ou simplesmente de uma pessoa.
Pode ser estático, quando suas informações estão armazenadas apenas na própria
página web, ou dinâmico, quando existe um gerenciamento de informações através
de banco de dados.
Portais
Com a função muito mais institucional, é um website concebido especificamente
como porta de entrada na Internet. Funciona como centro aglomerador e distribuidor
de tráfego para uma série de serviços e websites, dentro ou fora do domínio ou sub-
domínio do gestor do portal. Publica grandes volumes de informações da organização
e presta serviços a vários perfis de usuários
GED/DI/GID
Gerenciamento Eletrônico de Documentos, Document Imaging ou Gerenciamento
104
Planejamento Estratégico para TI na USP
Workflow
Workflow ou fluxo de trabalho é definido como uma coleção de tarefas organiza-
das, normalmente de forma seqüencial, para se realizar um processo ou uma rotina
de trabalho. Como exemplo de workflow corporativo na USP, podemos citar a requi-
sição de compras e de materiais do almoxarifado central, implementados no sistema
Mercúrio.
Processo de Negócio
Engloba não somente os aspectos organizacionais e estruturais das empresas,
como também os seus agentes, ou seja, as pessoas com sua qualificação, motivação
etc. Cada processo pode ser descrito de várias maneiras, utilizando texto, figuras ou
uma combinação desses recursos. Existem várias maneiras de se fazer essa descri-
ção, geralmente organizada como modelo que contém as principais características
do processo.
A atividade de descrição de um processo recebe o nome de mapeamento ou
modelagem de processo, e constitui um passo importante dentro da organização
quando se deseja praticar a gestão dos processos.
Praticar a gestão dos processos é extremamente benéfico à organização, pois o
105
Sistema Corporativo
106
4. treinamento e
capacitação
4.1 INTRODUÇÃO
Este projeto, desenvolvido pelo Grupo Assessor de Treinamento e Capaci-
tação da CTI, apresenta a proposta de um programa de Educação Corporativa
para os funcionários ligados à carreira de informática da USP, visando a inte-
grar o desenvolvimento de novas competências críticas ao plano estratégico
da CTI.
O programa ora proposto terá um escopo mais amplo, visando não apenas
ao treinamento e capacitação mas também ao desenvolvimento de habilidades
e competências, à retenção do conhecimento e à educação continuada dos fun-
cionários ligados à carreira de informática da USP.
A Educação Corporativa é uma iniciativa organizacional, que visa a garantir um
processo contínuo e estruturado de aprendizagem vinculada aos objetivos estra-
tégicos organizacionais. É também um sistema de desenvolvimento de pessoas,
pautado pela gestão por competências, cujo papel é o de englobar tanto o aprimo-
ramento pessoal como a estratégia de atuação da Instituição.
A Educação Corporativa visa a complementar a formação de profissionais,
uma vez que as escolas e universidades tradicionais não têm condição de acom-
panhar, com a mesma velocidade, as mudanças que ocorrem no cenário de traba-
lho devido à contínua adaptação do ambiente empresarial e de negócios a novas
tecnologias e inovações.
Para o desenvolvimento do programa de Educação Corporativa inicialmente
elaborou-se um diagnóstico situacional e definiram-se os eixos de competên-
cias críticas e o público-alvo a ser atendido. A seguir, o programa foi detalhado
de acordo com os eixos de competência identificados, e estabeleceram-se os
métodos de avaliação e os resultados desejados para o programa proposto.
Como última etapa do projeto, definiu-se o prazo e o custo para a implantação
do programa.
107
Treinamento e Capacitação
4.2.1 Histórico
Durante décadas, os processos educacionais das organizações limitaram-se a
oferecer treinamento a seus funcionários, consolidando-se a prática de treinar tra-
balhadores apenas para o desenvolvimento de habilidades pontuais, para permitir a
realização de tarefas com eficiência em arranjos organizacionais específicos.
Essa realidade começou a mudar na década de 1950, pela percepção crescente
das empresas de que os programas de educação e treinamento se poderiam consti-
tuir em um diferencial competitivo para a organização.
Resultam dessa época também os primeiros estudos de novas formas organiza-
cionais desencadeadas pela corrente sociotécnica, desenvolvida pelo Tavistock Ins-
titute em Londres. A abordagem sociotécnica defende a integração dos aspectos
técnicos e sociais na realização do trabalho. Ela se contrapõe à teoria taylorista/for-
dista que pregava o trabalho mecanicista e repetitivo e ditava a alta especialização
de funcionários em tarefas bastante específicas. A corrente sociotécnica incentiva os
funcionários a desenvolverem habilidades multifuncionais e permite que eles usem a
criatividade para se adaptarem a novas funções.
A grande mudança de atitude das empresas ante a capacitação de funcionários teve
início na década de 70, com o choque de competitividade resultante da instabilidade
ambiental, social, econômica, política e tecnológica. A competitividade passou a ser cen-
trada não mais na habilidade de executar bem determinadas tarefas, mas na capacidade
de inovação e aprendizado das empresas. Nesse contexto, o processo de aprendizado
deixou de ser centrado em programas de treinamento isolados, que inibem a inovação e
passou a ter como princípio o novo paradigma ressaltado por Senge (1998):
“O aprendizado pode envolver algum treinamento, mas vai além. O
aprendizado ocorre no dia-a-dia, ao longo do tempo. O aprendizado sempre
acontece quando as pessoas estão às voltas com questões essenciais ou se
vêem diante de desafios.”
O conhecimento organizacional pode ser entendido como a capacidade de execu-
tar coletivamente tarefas que adicionam valor à empresa e que não seriam factíveis
sem a colaboração de vários membros. O aprendizado organizacional é influenciado
por diversos fatores, entre os quais podemos citar: a complexidade dos arranjos
organizacionais, a cultura e o sistema de compartilhamento de informações. As
empresas têm procurado assumir novas formas de gerenciamento menos restritivas,
com poucos níveis hierárquicos, justamente para permitir que as pessoas trabalhem
em um ambiente onde se podem desenvolver suas potencialidades.
As pessoas são o verdadeiro diferencial competitivo das organizações. Ressalta-
se, porém, que as mudanças em uma empresa só serão efetivas se houver um ali-
nhamento estratégico entre a estrutura organizacional, os processos, a cultura e os
funcionários da empresa.
As organizações mais bem sucedidas, atualmente, são as que estão constante-
108
Planejamento Estratégico para TI na USP
mente inovando e melhorando seus produtos e serviços. Elas são organizações são
conhecidas como organizações que aprendem e podem ser caracterizadas por terem
o processo de aprendizado atrelado às estratégias da organização; flexível e ágil;
prevendo e criando estratégias para os novos desafios.
109
Treinamento e Capacitação
Capital Capital
humano organizacional
Capital
relacional
110
Planejamento Estratégico para TI na USP
111
Treinamento e Capacitação
112
Planejamento Estratégico para TI na USP
tempo. Portanto, uma empresa precisa estar sempre se adaptando a novas condições
de mercado, procurando novas oportunidades, novos segmentos, inovando produtos
e serviços;
• As competências críticas não se limitam às paredes da organização, estando
eventualmente fora da empresa, na cadeia de agregação de valor, que é constituída
por sócios, parceiros, fornecedores, distribuidores, etc
• As competências críticas não se limitam aos produtos físicos ofertados: elas
podem estar ligadas a aspectos simbólicos do produto, estes sim agregadores de real
valor para os consumidores.
Para se elaborar um projeto bem-sucedido de Educação Corporativa é fundamen-
tal que os programas e as ações educacionais sejam concebidos e desenhados com
base em um diagnóstico integrado das competências críticas empresariais, organiza-
cionais e humanas.
Entende-se por competências empresariais as competências críticas já
implantadas, ou a adquirir, para que a empresa consolide e aumente cada vez
mais a sua capacidade de atuar com excelência, e de forma diferenciada, em seu
setor de atividade. Para a CTI, esse conceito reflete-se em procurar desenvol-
ver competências críticas para os profissionais de informática, a fim de que os
estes possam prestar melhores serviços, na área de TI, à comunidade interna e
externa à Universidade.
As competências organizacionais são as competências críticas, ainda na esfera
empresarial, que precisam ser adquiridas e desenvolvidas nas principais áreas/
processos ou segmentos de negócios, para dar sustentação às competências críti-
cas empresariais, representadas na USP pela prestação de serviços de TI à comu-
nidade interna e externa. Essas competências devem ser desenvolvidas pelos
Centros de Informática dos campi da Universidade.
As competências humanas são as competências que precisam ser adquiridas
e desenvolvidas na esfera individual para que a empresa tenha sucesso em seus
objetivos estratégicos. Podem ser habilidades culturais, negociais, gerenciais, técni-
cas, funcionais ou comportamentais para aqueles que exercem funções críticas na
empresa. As competências humanas devem estar alinhadas com as competências
empresariais e organizacionais, e devem ser desenvolvidas para atender às espe-
cificidades de vários cargos e/ou funções desempenhadas pelos membros ligados à
carreira de informática da USP.
113
Treinamento e Capacitação
114
Planejamento Estratégico para TI na USP
4.3 OBJETIVOS
4.3.1 Geral
Propor um programa de longo prazo para os profissionais da área de Tecnologia
da Informação da Universidade com o objetivo de desenvolver competências críticas
e manter um aprendizado contínuo de seus membros, fortalecendo entre eles a cul-
tura, os valores e os objetivos da organização.
4.3.2 Específicos
• Definir um conjunto de competências adequadas para cada segmento da car-
reira de informática, determinando quais as capacitações que os profissionais da área
de tecnologia da informação devem ter.
• Promover atividades de capacitação dos profissionais de informática de acordo
com as competências definidas;
• Implementar modelos de gestão do conhecimento, visando à divulgação e preser-
vação de conhecimentos já adquiridos na área de prestação de serviços de informática;
• Estimular o autodesenvolvimento do profissional de informática;
Promover parcerias com outras entidades da Administração Pública e da iniciativa
privada, visando ao desenvolvimento de novos programas de capacitação para os
profissionais de informática;
• Preparar os profissionais para atender à diversidade da comunidade de usuários
e à demanda por serviços que utilizem tecnologias avançadas;
• Consolidar e disseminar, entre as diferentes Unidades da USP, o conhecimento
das novas tecnologias existentes;
• Desenvolver programas de capacitação, que preparem o profissional de infor-
mática para trabalhar com novas tecnologias a serem adotadas pela USP;
• Avaliar os resultados dos programas de capacitação e corrigir eventuais falhas
ou discrepâncias em relação à meta estabelecida;
• Incentivar a disseminação de conhecimentos e a troca de experiências entre os
profissionais de informática por meio do desenvolvimento de comunidades de prática;
• Associar o programa de capacitação a um modelo de gestão do conhecimento;
4.4 METODOLOGIA
O programa de Educação Corporativa para os funcionários da carreira de infor-
mática da USP foi desenvolvido pelo grupo de Planejamento Estratégico de Treina-
mento e Capacitação, em reuniões quinzenais, e foi dividido nas seguintes etapas:
• Elaboração do Diagnóstico da Situação Atual e Definição dos Eixos de Compe-
tências Críticas em torno dos quais foi estruturado o programa de Educação Corpo-
115
Treinamento e Capacitação
116
Planejamento Estratégico para TI na USP
I) Integração da Comunidade de TI
Descrição: Considera-se que a integração entre os membros da comu-
nidade de TI é essencial para a troca de experiências e a implantação de
novas tecnologias. Para essa competência, foram identificados os seguin-
tes atributos e as respectivas competências humanas associadas a esses
atributos:
117
Treinamento e Capacitação
III) Gestão
Descrição: Este eixo de competência destina-se primordialmente a preencher
eventuais lacunas no conhecimento e entendimento dos procedimentos adminis-
trativos da Universidade e de gerência de pessoas. Observa-se que, freqüente-
mente, no setor de TI, as chefias diretas têm formação de caráter eminentemente
118
Planejamento Estratégico para TI na USP
IV) Credibilidade
i. Qualidade de Serviços
a. qualidade e produtividade - oferecimento de serviços de TI com qualidade
(técnica, processual e comportamental);
b. conhecimento administrativo e técnico adequado – conhecimento téc-
nico do assunto em questão e conhecimento administrativo necessário para
propor uma solução, ou mesmo solucioná-lo;
c. engajamento/motivação - disposição para resolver quaisquer problemas
119
Treinamento e Capacitação
120
Planejamento Estratégico para TI na USP
121
Treinamento e Capacitação
Relação
dos órgãos
executores
Capacidade de
com clientes e
entender as
fornecedores Qualidade e
Comunicação necessidades e Todos Curso presencial 16:00:00 186.600,00
(Comissão Comunicação
dificuldades das
informática
Unidades
das Unidades,
empresas e
parceiros)
Relação dos
órgãos executo-
res com clientes Identificação/uti-
Palestras / Cartilha da
e fornecedores lização do canal Comunicação
Comunicação Todos Unidade / Visitas Técni- 16:00:00 186.600,00
(Comissão infor- apropriado dentro interna
cas monitoradas
mática das Uni- da Unidade
dades, empresas
e parceiros)
Relação dos
órgãos executo-
res com clientes Fomento da
e fornecedores cooperação entre Conhecendo Palestras/Cartilha/Tuto-
Cooperação Todos 16:00:00 186.600,00
(Comissão infor- pessoal de TI e os serviços riais
mática das Uni- clientes
dades, empresas
e parceiros)
Relação dos
órgãos executo-
res com clientes Demons-
Interação com Pessoal de TI
e fornecedores tração de
Interação clientes e fornece- envolvido com Apresentações Técnicas 16:00:00 186.600,00
(Comissão infor- Produtos e
dores projetos
mática das Uni- Serviços
dades, empresas
e parceiros)
122
Planejamento Estratégico para TI na USP
4.6.3 Gestão
COMPE- DESCRIÇÃO
PÚBLICO-ALVO TÍTULO DO FORMATO DO DURAÇÃO PREÇO
ATRIBUTO TÊNCIA DA COMPE- PROVEDOR
/CATEGORIA PROGRAMA PROGRAMA (horas) (R$)
HUMANA TÊNCIA
Conhecer a
Políticas Administração Empresa
Conheci- legislação
Administra- pública com especializada
mento da vigente para as Chefia Curso presencial 12:00:00 (**)
tivas e Orça- enfoque na / DF/USP
legislação decisões admi-
mentárias legislação /FEA
nistrativas.
Conhecer a
Políticas Administração Empresa
Conheci- legislação
Administra- pública com especializada
mento da vigente para as Chefia Tutorial 8:00:00 (**)
tivas e Orça- enfoque na / DF/USP
legislação decisões admi-
mentárias legislação /FEA
nistrativas.
Conhecer a
Políticas Administração Empresa
Conheci- legislação
Administra- pública com especializada
mento da vigente para as Chefia Curso presencial 12:00:00 (**)
tivas e Orça- enfoque na / DF/USP
legislação decisões admi-
mentárias legislação /FEA
nistrativas.
Conhecer a
Políticas Administração Empresa
conheci- legislação
Administra- pública com especializada
mento da vigente para as Chefia Tutorial 8:00:00 (**)
tivas e Orça- enfoque na / DF/USP
legislação decisões admi-
mentárias legislação /FEA
nistrativas.
Políticas Conhecer
Conheci-
Administra- a estrutura Conhecendo a
mento insti- Chefia Curso presencial CTI 8:00:00 (**)
tivas e Orça- organizacional USP
tucional
mentárias da USP
Políticas Conhecer
Conheci-
Administra- a estrutura Conhecendo a
mento insti- Chefia Tutorial CTI 8:00:00 (**)
tivas e Orça- organizacional USP
tucional
mentárias da USP
Capacidade
Políticas Definindo e
em aplicar Comissão de
Administra- implantando Empresa
Implantação e implantar informática, CI, Curso presencial 8:00:00 (**)
tivas e Orça- políticas de especializada
as políticas e e STI
mentárias administração
normas
Capacidade
Políticas Aplicação
em sugerir e Comissão de Como aplicar
Administra- de recursos Workshop com
bem aplicar os informática, CI, recursos orça- CTI/DA/DF 8:00:00 (**)
tivas e Orça- orçamentá- órgãos da USP
recursos orça- e STI mentários
mentárias rios
mentários
Políticas Disseminar
Mecanismos de
Administra- políticas, Todo o pessoal
Divulgação divulgação das Curso presencial CTI 8:00:00 (**)
tivas e Orça- normas e pro- de TI
políticas da CTI
mentárias cedimentos
Noções e Empresa
Liderança e
Capacidade de técnicas de especializada
gestão de Organização Chefia Curso presencial 8:00:00 (**)
organização administração e / DF/USP
pessoas
organização /FEA
Capacidade Empresa
Liderança e Motivando a
Trabalho em em estimular especializada
gestão de Chefia equipe para o Curso presencial 8:00:00 (**)
equipe o trabalho em / DF/USP
pessoas trabalho
equipe /FEA
Empresa
Liderança e Capacidade Motivando a
especializada
gestão de Motivação de motivar a Chefia equipe para o Curso presencial 8:00:00 (**)
/ DF/USP
pessoas equipe trabalho
/FEA
Capacidade
Orienta-
de orientar Empresa
Liderança e ção para o Gestão de pes-
pessoas para especializada
gestão de desenvol- Chefia soas através de Curso presencial 8:00:00 (**)
o desenvolvi- / DF/USP
pessoas vimento competências
mento profis- /FEA
profissional
sional
123
Treinamento e Capacitação
COMPE- DESCRIÇÃO
PÚBLICO-ALVO TÍTULO DO FORMATO DO DURAÇÃO PREÇO
ATRIBUTO TÊNCIA DA COMPE- PROVEDOR
/CATEGORIA PROGRAMA PROGRAMA (horas) (R$)
HUMANA TÊNCIA
Capacidade em
Liderança e Aplicação
conhecer e apli-
gestão de de políticas Chefia Políticas de RH Curso presencial DRH/USP 8:00:00 (**)
car as políticas
pessoas de RH
de RH
Capacidade em
Liderança e Aplicação
conhecer e apli-
gestão de de políticas Chefia Políticas de RH Manual e cartilha DRH/USP (**)
car as políticas
pessoas de RH
de RH
(**) Programa de Formação Gerencial – curso previsto de 128 horas (um semestre, usando
como referência o Programa de Formação de Assistentes, que foi ministrado pela FEA). Valor
estimado R$6.000,00
(**) Este curso deverá ser complementado pelo Programa de Desenvolvimento Gerencial da
FUNDAP
Total de profissionais na carreira de informática – um representante por Unidade = 90 parti-
cipantes
4.6.4 Credibilidade
COMPETÊN- DESCRIÇÃO DA PÚBLICO-ALVO TÍTULO DO FORMATO DO DURAÇÃO PREÇO
ATRIBUTO PROVEDOR
CIA HUMANA COMPETÊNCIA /CATEGORIA PROGRAMA PROGRAMA (horas) (R$)
Oferecimento de
Workshops em
serviços de TI Empresas
Qualidade Como aumentar Qualidade e Admi-
Qualidade de com qualidade especializa-
e produtivi- Todos a nossa produti- nistração do tempo 4:00:00 4.640,00
Serviços (técnica, pro- das (SENAC)
dade vidade? (Palestras seguidas
cessual e com- ou USP
de discussão)
portamental)
Conheci-
mento técnico
Conheci-
do assunto Chefia, técnicos
Qualidade de mento adm Conhecendo as
em questão em cada CI ou Tutorial/Cartilha CTI/CI 3.000,00
Serviços e técnico normas
e conhec seção técnica
adequado
administrativo
necessário
Disposição Workshops (Pales-
Engaja- para resolver Excelência na tras seguidas de Empreas
Qualidade de Todos, por
mento/moti- quaisquer pro- prestação de discussão em grupo, especializa- 20:00:00 80.640,00
Serviços campus
vação blemas que se serviços aplicação da teoria das (ITXL)
apresentem dos jogos)
Relaciona-
mento interno
e integração Empresas
Todo o pessoal
entre as seções Como melhorar especializa-
Qualidade de Relaciona- de TI de cada
de um centro e nosso dia-a-dia Dinâmica de grupo das contra- 4:00:00 74.640,00
Serviços mento centro ou seção
também rela- no trabalho? tadas pelos
técnica
cionamento das CIs ou CTI
seções com os
outros CI’s
Criatividade
para resolver
problemas
inusitados,
Memorização procurar docu- Empresas
Qualidade de Todo o pessoal Onde podemos
e criativi- mentar a solu- Curso especializa- 8:00:00 298.560,00
Serviços de TI melhorar?
dade ção adotada e das
divulgá-la tanto
internamente
quanto para os
outros CI´s
124
Planejamento Estratégico para TI na USP
125
Treinamento e Capacitação
126
Planejamento Estratégico para TI na USP
127
Treinamento e Capacitação
CI – Técnicos
128
Planejamento Estratégico para TI na USP
CI – Administrativas
Educação Continuada – importância do autode- Curso Palestra Empresa especializada 20 horas por
senvolvimento e gestão do conhecimento semestre
CI – Chefias
Como aumentar a nossa produtividade? Workshop em Qualidade Workshop Administra- Empresa especializada 4 horas
ção do tempo (Palestras seguidas de discussão) (SENAC) ou USP
Como melhorar nosso dia-a-dia no trabalho? Dinâmica de grupo Empresa especializada 4 horas
Comunicação e atendimento pessoal Curso Presencial Empresa especializada 20 horas
ou USP
Comunicação interna Palestras Cartilha da Unidade Visitas Técni- STI 2 horas
cas monitoradas
Conhecendo a USP Curso presencial Vídeo Cartilha CTI 8 horas
Conhecendo as normas Tutorial Cartilha CTI/CI
Conhecendo os serviços Palestras Cartilha Tutoriais STI 2 horas
Definindo e implantando políticas de adminis- Curso presencial Empresa especializada 8 horas
tração
Desvendando nossas Estruturas Apresentações e tutoriais a distância sobre as CI/STI
estruturas hierárquicas dos CI e STI / cartilha
Excelência no relacionamento Curso semipresencial Empresa especializada 20 horas
ou USP
Gestão de pessoas com base em competências Curso presencial Empresa especializada FEA 8 horas
Identificar projetos de execução conjunta Reuniões anuais dos Grupos de Trabalho / CTI/CI/STI 8 horas
Workshops onde seriam apresentados os
projetos e discutidas soluções
Mecanismos de divulgação das políticas da CTI Curso presencial CTI 8 horas
Motivando a equipe para o trabalho Curso presencial Empresa especializada FEA 8 horas
Noções e técnicas de administração e organização Curso presencial Empresa especializada 8 horas
USP/FEA
Nosso futuro Palestras presenciais com gravação de vídeo CTI 4 horas por
institucional e Portal institucional semestre
Oficina de Comunicação Vídeo institucional que mostra a organiza- Palestras Vídeo de 15
ção da CTI e dos órgãos executores (roteiro CTI/CI minutos
elaborado em conjunto) Empresa especializada Curso de 8
Cartilha com todos os serviços de TI USP e pes- ou USP horas
soas de contato, elaborada colaborativamente
Curso de gestão estratégica da comunicação
Onde podemos melhorar? Curso Empresa especializada 8 horas
Planejamento estratégico Curso presencial de software de gerenciamento CTI/CI 40 horas
de projetos (ferramenta em software livre) sob demanda
Políticas de RH Curso presencial, Manual e Cartilha DRH/USP 8 horas
Qualidade e Comunicação Curso presencial Empresa especializada 8 horas
ou USP
CARGA HORÁRIA SEMESTRAL 4 horas
CARGA HORÁRIA – CURSOS SOB DEMANDA 100 horas
CARGA HORÁRIA TOTAL 270 horas
129
Treinamento e Capacitação
STI – Técnicos
130
Planejamento Estratégico para TI na USP
Como aplicar recursos orçamentários Workshop com órgãos da USP CTI/DA/DF 8 horas
Oficina de Comunicação Vídeo institucional que mostra a organização da Empresa especiali- Vídeo de 15
CTI e dos órgãos executores (roteiro elaborado zada ou USP CTI/CI minutos
em conjunto) Curso de 8
Cartilha com todos os serviços de TI da USP e horas
as pessoas de contato, elaborada colaborativa-
mente
Curso de gestão estratégica da comunicação e
palestras
TI – Representantes
Integrando a comunidade de TI Em cada campus seria organizada uma atividade CTI/CI/STI Anualmente
de integração de todo o pessoal de TI antece- (em cada
dendo o GEINFO (haveria workshops, palestras campus, de
e atividades de integração) – a pauta seria 1 dia e, no
colaborativa GEINFO, de 2
dias)
********** Certificações
CERTIFICAÇÃO EM SISTEMAS OPERACIONAIS Curso presencial Exame de certificação Empresa especializada 60 horas por
(WINDOWS, LINUX e FREEBSD) certificação
sob demanda
CERTIFICAÇÃO EM SEGURANÇA (em redes, Curso presencial Exame de certificação Empresa especializada 60 horas por
sistemas operacionais e serviços) certificação
sob demanda
CERTICAÇÃO EM BANCO DE DADOS (teoria, Curso presencial Exame de certificação Empresa especializada 60 horas por
modelagem relacional, SQL, um SGBD do certificação
software livre) sob demanda
CERTIFICAÇÃO EM ANÁLISE E PROJETO DE SIS- Curso presencial Exame de certificação Empresa especializada 60 horas por
TEMAS (UML, Extreming Programming) certificação
sob demanda
CERTIFICAÇÃO EM REDES E TELECOMUNI- Curso presencial Exame de certificação Empresa especializada 60 horas por
CAÇÕES (topologia, cabeamento, fibra ótica, certificação
wireless, VOIP, celular) sob demanda
CERTIFICAÇÃO EM PROGRAMAÇÃO (SQL, estru- Curso presencial Exame de certificação Empresa especializada 60 horas por
tura e tipos de dados, PHP, Java, C++, Ajax) certificação
sob demanda
131
Treinamento e Capacitação
132
Planejamento Estratégico para TI na USP
Gestão R$ 540.000,00
Integração da Comunidade R$ 1.237.090,00
Expertise R$ 109.290,00
Credibilidade R$ 3.075.480,00
Total R$ 4.961.860,00
Total acrescido de 20% R$ 5.954.232,00
133
Treinamento e Capacitação
4.10 REFERÊNCIAS
DAVENPORT, Thomas H.; PRUSAK, Lawrence. Conhecimento empresarial: como
as organizações gerenciam o seu capital intelectual. Rio de Janeiro: Campus, 1998.
EBOLI, Marisa. Educação Corporativa. In: As pessoas na organização. Fleury, M.
T. L. et al. (Organ.). São Paulo: Editora Gente, 2002.
____. Educação Corporativa no Brasil – Mitos e Verdades. Editora Gente. 2004.
ORLIKOWSKI, W.J. Knowing in Practice: Enacting a Collective Capability in Dis-
tributed Organizing. Organization Science, 13(3). 2002.
134
5. segurança
Computacional
5.1. Introdução
Este documento apresenta o Plano Estratégico em Segurança Computacional para
Universidade de São Paulo, abrangendo o período de 2006-2009. Foi desenvolvido
pelo Grupo Assessor de Segurança Computacional (GPA-Sec), criado pela Coordena-
doria de Tecnologia da Informação (CTI) com esta finalidade.
Seu objetivo é definir um plano de atividades que permita implementar e obter
melhorias consistentes na percepção interna e externa sobre a segurança no uso dos
recursos computacionais providos pela Universidade à sua comunidade.
O termo “segurança computacional” abstrai a avaliação de risco que a comunidade da USP
tem sobre a possibilidade de redução ou aumento no valor de alguns de seus bens como decor-
rência da utilização dos meios eletrônicos de armazenamento, processamento e comunicação
para acesso às informações, sejam essas informações produzidas pela comunidade USP ou por
entidades externas à USP. Entre os bens a preservar destacamos a reputação da Universidade,
como patrimônio mais precioso, que pode ser afetada de diversas formas, dependendo da natu-
reza do risco considerado. Esse risco abrange um dos seguintes aspectos:
• Confidencialidade: toda informação mantida em equipamentos sob responsabi-
lidade da USP só pode ser acessada por pessoas formalmente identificadas e autoriza-
das. Comunicações de/para a USP que envolve ou não pessoas e entidades externas
à USP só podem ser conhecidas pelos pares autorizados, não podendo ser recuperada
por terceiros durante seu trânsito, sem expressa autorização das partes.
• Integridade: toda a informação trocada, de/para a USP, deve manter seu con-
teúdo inalterado desde o momento que deixa a origem até chegar ao seu destino,
independente dos recursos utilizados na comunicação (ex: meio físico).
• Autenticidade: a origem e o destino das mensagens deve pertencer a autores
legitimamente identificados nos sistemas de origem e destino.
• Disponibilidade: o acesso à informação deve ser possível para o conjunto da
comunidade USP autorizada, a qualquer tempo e sem degradação no desempenho.
• Contabilidade: toda informação com origem ou destino em sistema provido pela
USP, ou que trafega utilizando-se da infra-estrutura de comunicação da USP, estará
135
Segurança Computacional
5.1.1 Missão
Considerado o escopo de segurança que se deseja tratar, propõe-se como missão
para o grupo assessor em segurança:
“Sugerir estruturas, padrões, processos e recursos, para que a USP atinja
iguais níveis de segurança em TI, iguais ou superiores às instituições de
mesma dimensão, estrutura e escopo de atuação”.
Para conseguir cumprir sua missão entende-se como necessário que este grupo
atue de forma permanente tendo, entre os seus representantes, pessoas com as
seguintes competências únicas na USP, na área de segurança computacional:
• Conhecimento da comunidade USP – alunos, docentes e funcionários - e dos
papéis e competências disponíveis nos Centros de Informática e nas Unidades da
USP, suas características e formas de interação.
• Conhecimento e relacionamento com os agentes de mercado (ex: provedores
de serviço, fornecedores de equipamentos) na área de segurança computacional.
• Conhecimento técnico-jurídico relacionado a assuntos de segurança computacional.
• Experiência nos procedimentos administrativos da USP.
136
Planejamento Estratégico para TI na USP
137
Segurança Computacional
138
Planejamento Estratégico para TI na USP
139
Segurança Computacional
140
Planejamento Estratégico para TI na USP
141
Segurança Computacional
cunstâncias foi conduzida outra investigação, dessa vez utilizando dados de registro de
incidentes de segurança de rede e informações sobre as estruturas de TI disponíveis
nas Unidades, a partir das bases de dados disponíveis na CODAGE (Coordenadoria de
Administração Geral), que informam o número de equipamentos (microcomputadores
e servidores) e o número de pessoas técnicas (analistas e técnicos) que fazem a sua
manutenção. Esses dados foram correlacionados ao número de incidentes de segurança
registrados no CSIRT-USP (grupo de respostas a incidentes da USP) por Unidade.
O gráfico da Figura 5.3 considera o total de incidentes a partir do ano de 2003, para
todas as Unidades USP (Anexo 5.5), e relaciona a proporção do número de incidentes de
segurança por técnico na Unidade com o número de incidentes por quantidade de equi-
pamentos na Unidade. Pontos próximos da origem e próximos de uma linha de inclinação
unitária representam Unidades que possuem processos razoavelmente bem conduzidos,
com baixo número de incidentes, e com distribuição equilibrada em número de máquinas
e de pessoas. De pronto consegue-se identificar alguns pontos destoantes (outliers):
• A coordenada (2,2;11,0) mostra uma situação de uma Unidade com poucas máqui-
nas e muitos incidentes. Neste caso, apenas o baixo número de pessoas não é suficiente
para explicar a proporção do número de incidentes, e fatores adicionais devem ser pro-
curados. Alguns desses fatores encontram-se descritos no item 5.2.2 (Pontos Fracos).
• A coordenada (0,97; 260) mostra uma situação de clara insuficiência no número
de pessoas na Unidade, que se traduz em grande número de incidentes.
Os pontos entre as abscissas 0,5 e 1,0 também encontram explicações baseadas no
não-balanceamentos de pessoas, processos ou tecnologias. Eliminando-se esses pontos
do gráfico, torna-se possível avaliar o comportamento dos pontos mais agrupados (Figura
5.4). Nessa visão ampliada, os dados foram divididos em segmentos, definidos pelo
número de técnicos na Unidade. Nota-se que as Unidades com menores recursos huma-
nos apresentam maior dispersão dos dados, o que pode revelar processos internos em TI
menos estruturados, com implicações sobre segurança. Dentro das Unidades “mais bem
142
Planejamento Estratégico para TI na USP
estruturadas” (amarelos) encontramos um ponto mais distante e para ele também existem
explicações com respaldo nos dados coletados (ver Anexo 5.5). Mais do que quantificar as
relações, essa análise gráfica mostra-se útil, portanto, para visualizar algumas anomalias
nas estruturas de TI, capazes de produzir impacto sobre a segurança computacional.
O que se pode concluir dessa análise é que, à exceção dos casos “anômalos”
que requerem tratamento específico, melhorias na segurança (em particular, a segu-
rança de rede) podem ser conseguidas primariamente com o aprimoramento em
processos (treinamentos) e, em alguns casos, com suporte em novas tecnologias. As
percepções dos administradores (respostas aos questionários) encontram paralelo no
número de incidentes registrados; neste caso, porém,as distâncias entre segmentos
podem diminuir através de algumas ações dirigidas, como a estruturação dos proces-
sos de resposta a incidentes e melhorando o treinamento de técnicos e usuários.
A utilização dos incidentes de segurança de rede como parâmetro de medição da
segurança motiva um aprofundamento na discussão sobre a natureza desses inciden-
tes e como eles podem ser combatidos. É o que se fará na próxima seção.
143
Segurança Computacional
144
Planejamento Estratégico para TI na USP
145
Segurança Computacional
146
Planejamento Estratégico para TI na USP
Período:
Incidentes Incidentes Política de
2006
Externos Internos Uso
2005-2006*
ID_173 84 79 Não
ID_143 55 91 Não
ID_112 71 44 Não
ID_56* 54 2 Linux
ID_44* 41 3 FW
ID_3* 3 0 FW
ID_20* 14 6 FW
147
Segurança Computacional
necessário, priorizar aquelas aplicações que atendem a finalidade para as quais a rede
foi construída e teve os serviços anunciados.
A figura 5.6 ilustra a arquitetura da rede sem fio na USP (USPnet sem fio) . Um servidor
com um programa de gateway (em laranja) atende em cada campus e autentica os usuá-
rios desses campi. Os pontos de acesso (identificados por AP no desenho) conectam-se aos
switches de distribuição do backbone que, por sua vez, se conectam ao switch onde está o
gateway da rede sem fio. O papel do gateway é o de distribuir dinamicamente um IP não
roteável para qualquer computador móvel que solicite conexão à rede. A seqüência de ende-
reços não atende a qualquer vínculo de local físico, sendo distribuídos os endereços conforme
são solicitados pelos clientes da rede. Por exemplo, o endereço 172.16.0.5 pode estar alocado
numa Unidade da USP e o endereço 172.16.0.6 pode estar em uma outra Unidade comple-
tamente distinta. Esta é uma restrição do gateway que não tem como segmentar endereços,
por exemplo, usando de atributos de vlan (tags de indetificação) atribuídos a conjuntos de
portas físicas (e, portanto, em localizações geográficas coerentes). Trata-se de uma rede com
endereçamento flat (não hierárquica). Além da distribuição de endereços, o gateway apre-
senta ao usuário um certificado para autenticação do provedor do serviço (o que dá uma certa
garantia ao usuário de que ele está realmente se conectando em um serviço oficial da USP) e
pede ao usuário que se identifique contra a base local de autenticação.
Alguns problemas podem ser apontados em relação à segurança da rede sem fio,
da forma como está constituída atualmente:
• Não existem mecanismos que impeçam aplicações de monopolizar o uso da
rede. Este é um problema comum verificado especialmente no uso de aplicações P2P
148
Planejamento Estratégico para TI na USP
(peer to peer). Via de regra, essas aplicações têm desempenho tanto melhor quanto
mais elas compartilham conteúdo, pois o programa de aplicação (ex. Bittorrent) esco-
lhe conectar-se com aquele que compartilha mais. Em outras palavras, a aplicação é
banda-seletiva. Em se tratando de redes wireless (padrão IEEE 802.11 com CSMA/
CA) tal seletividade pode comprometer a disponibilidade da rede, porque algumas
máquinas monopolizam o meio de comunicação. O filtro B1 antes do gateway, na
figura 5.6, pode ajudar a equilibrar essa situação, se for capaz de estabelecer limites
para a utilização da banda da rede por determinadas aplicações, de tal forma que
sempre sobre banda para as demais.
• O usuário da rede sem fio é praticamente inimputável. Isso se deve ao fato de que
os IPs são atribuídos dinamicamente, ficando muito difícil na prática (senão impossível)
determinar quem está fazendo mau uso da rede. A impossibilidade de segmentar a rede
impede a efetividade de ferramentas de monitoração, como honeypots, pois não é possí-
vel separar o observador da coisa observada. Essa condição, associada ao potencial que
cada usuário tem em se estabelecer como servidor e relaxar nos cuidados de proteção
de seu equipamento (isso já ocorre na rede acadêmica - veja-se o número de incidentes
registrados no CSIRT - porque não haveria de ocorrer na rede sem fio?), coloca grande
preocupação quanto à segurança dos usuários da rede USPnet. Uma forma de tratar
desses aspectos de segurança é através de um equipamento que possa complementar
o gateway de rede em suas funcionalidades, ou substituí-lo completamente. Deseja-se
que além da função de gateway, permita-se definir vlans, para as quais os endereços
dinâmicos ficariam premapeados. O equipamento poderia servir também como verifi-
cador de conformidade dos equipamentos que se conectam à rede, testando requisitos
mínimos de segurança (como a existência de antivírus instalado) e estabelecendo redes
de quarentena para os equipamentos que não atendam a esses requisitos. A combinação
desses requisitos com vlans pode ser definida através de atributos diferenciados, para
usuários de categorias diferentes (através de uma base existente LDAP, por exemplo).
Esse equipamento está representado na figura 5.6 por B2.
• Toda comunicação do usuário na rede, a partir do momento em que é autorizado
o acesso, se dá em aberto. A cifragem deve ser garantida pela aplicação e, nesse ponto,
não tem diferença com a rede cabeada. Ocorre que a rede sem fio pode ser monitorada
muito mais facilmente, de forma que o requisito de confidencialidade é mais forte.
• Pontos de acesso piratas não podem ser evitados pelo mecanismo de autenticação
provido. Qualquer pessoa com acesso a um ponto de rede não controlado (a maioria da USP)
em sua Unidade pode pendurar uma AP sem maiores preocupações. Esse procedimento
provoca interferência na zona de cobertura “oficial”, com prejuízo em ambas as disponibili-
dades de serviço (“oficial” e “pirata”) e dá margem a ações maliciosas, como a instalação de
AP para roubo de sessão (um AP identificado pelo SSID como sendo da USPnet sem fio que,
na realidade, existe para capturar informações dos desavisados). Uma forma de combater
esse tipo de atividade é aumentar a cobertura da USPnet sem fio, para reduzir a motivação
de se colocarem dispositivos adicionais que suprem deficiências de cobertura. Contudo, para
se garantir um tempo de conexão em que o computador seja capaz de falar efetivamente
com um AP válido é necessário que o AP também seja autenticado. (802.1X)
149
Segurança Computacional
150
Planejamento Estratégico para TI na USP
ário para eliminar spam, demora no mínimo 2 minutos para concluir. Ainda que se trabalhe
o usuário para otimizar o uso do sistema, esta não deve ser uma sua preocupação sua; o
desempenho deve ser pervasivo à arquitetura do sistema.
Por essa razão, outras soluções para o controle de spam estão sendo investi-
gadas. A mais interessante até o momento é a que emprega uma extensa rede de
sensores anti-spam distribuídos ao redor do mundo, que alimentam uma base central
que fica à disposição do administrador; e elá já é utilizada em diversos provedores de
correio eletrônico comerciais.
151
Segurança Computacional
152
Planejamento Estratégico para TI na USP
153
Segurança Computacional
5.3.4. Ameaças
O mercado apresenta também ameaças, ou dificultadores, às ações em segu-
rança computacional. Essas ameaças são decorrentes da evolução muito rápida das
tecnologias de rede, da própria política de atuação das operadoras e fornecedores
de equipamentos, das mudanças nas políticas regulatórias do setor, e da própria
legislação vigente para aquisição de bens físicos para a área pública. Abaixo, são
listadas as ameaças identificadas para a área de segurança de redes da USP.
• Vírus, SPAM, hackers, etc, são ameaças externas objetivas e constantes.
• Terceirizações em TI – soluções de cunho econômico podem-se tornar pesade-
los institucionais na área de segurança e comprometer a reputação da Instituição.
• Greves, associadas à falta de mecanismos de contingência, podem afetar a
segurança.
• Adoção de tecnologias não maduras e soluções não padronizadas – a utili-
zação de novas tecnologias, com falta de padronização e sem comprometimento
com tecnologias existentes pode abrir brechas de segurança, uma vez que a segu-
rança deve ser vista como o resultado da integração de ações e tecnologias.
• Dependência na malha de conexão das operadoras – o cumprimento de
SLAs internos depende do cumprimento dos SLA externos, sobre o qual a USP
tem pouco controle. Tipicamente, o SLA é uma medida de disponibilidade do
serviço no tempo, dentro de um período muito longo (1 mês). Períodos de indis-
ponibilidade de minutos podem não afetar o SLA mas afetam a credibilidade do
provedor do serviço.
154
Planejamento Estratégico para TI na USP
155
Segurança Computacional
Tipo de Ação Normativa Operativa Hardware Software Pessoas Especial Resultados por
tipo de problema
Tipo de Problema
Processos Valor_np Valor_op Valor_hp Valor_sp Valor_pp Valor_ep Σ Processos
Normas Valor_nn Valor_on Valor_hn Valor_sn Valor_pn Valor_en Σ Normas
Tecnologias Valor_nt Valor_ot Valor_ht Valor_st Valor_pt Valor_et Σ Tecnologias
Políticas Valor_npo Valor_opo Valor_hpo Valor_sp Valor_ppo Valor_epo Σ Políticas
Resultado por Σ Normativa Σ Operativa Σ Hardware Σ Software Σ Pessoas Σ Especial
tipo de ação
O grafo resume o conjunto de ações e os escopos para sua execução. As ações tidas
como necessárias pela Comissão de Segurança e relacionadas na Tabela 5.2 estão iden-
tificadas no gráfico por números acima das caixas que descrevem essas ações, sendo
que cada cor de número representa uma prioridade de execução. Assim, as ações com
numeração em vermelho precedem as ações em azul, que precedem as ações em ama-
relo. O grafo também descreve o escopo de atuação ou natureza dos diversos agentes
de segurança, sobrepondo cada ação, total ou parcialmente, a uma caixa colorida. Ações
156
Planejamento Estratégico para TI na USP
sobrepostas com mais de uma cor identificam que uma ação pode começar no âmbito da
Comissão, mas depende, para sua conclusão, da participação de outros agentes, sendo a
contribuição de cada agente na ação proporcional à quantidade de cor que o representa.
Por exemplo, a caixa “Thin Clients” identifica uma recomendação da Comissão de Segu-
rança (em amarelo) para a adoção dessa tecnologia; sua execução, porém, só pode ser
levada a termo pela Unidade (em branco), que deve avaliar a conveniência de sua adoção
e propor ações concretas para migrar os computadores para terminais que acessam estru-
turas comuns, para as quais o gerenciamento é facilitado, e nos quais se pode implemen-
tar controles e políticas centralizadas com maior facilidade. Ou seja, a decisão e o processo
de migração cabem à Unidade, representando portanto a maior contribuição nessa ação.
Na mesma linha, encontram-se as ações para varredura de redes (“Scan Institucional”),
“Melhoria do Inventário dos Equipamentos”, “Aplicação de Patches”, “Melhoria de Docu-
mentação/Logs” e “Melhoria de Redundância e Contingência”.
Ainda que muitas ações identificadas no grafo sejam de execução essencial-
mente descentralizada, cabe à Comissão de Segurança enfatizar a necessidade de
sua adoção, apontando para a CTI as linhas de investimento em TI que contemplem
aspectos de segurança computacional e trabalhando em sintonia para que tais ações
cheguem a termo. Nessa mesma linha estão identificadas as ações em treinamento
(caixas em verde). Quando atingem um grande número de administradores da USPnet
fogem do escopo de execução da Comissão de Segurança e passam a fazer parte do
escopo da Comissão de Treinamento instituída pela CTI, sendo a necessidade desse
treinamento (parte da caixa em amarelo) apontada pela Comissão de Segurança.
Por outro lado, as ações que tem escopo na melhoria da segurança nas estrutu-
ras de serviços comunitários, como o backbone da rede USPnet, rede USPnet sem fio
ou a segurança dos serviços centralizados em data center (mormente das seguran-
ças providas pelos Centros de Informática) são de responsabilidade da Comissão de
Segurança. Nessa categoria encontram-se as ações que promovem a normatização e
a definição de políticas institucionais no uso de recursos da rede USPnet (caixas em
amarelo) assim como a aquisição dos equipamentos que serão capazes de promo-
ver a melhoria da segurança para todos os usuários da rede e serviços de TI na USP
(caixas em rosa), como desdobramento de tais políticas (ainda que informais).
157
Segurança Computacional
158
Planejamento Estratégico para TI na USP
159
Segurança Computacional
Seção I: Pessoas
Esta seção avalia os assuntos de tecnologia relacionados à segurança da informação.
Pontuação:
não executado=0;
estágio de planejamento=1;
parcialmente executados=2;
próximo da conclusão=3;
inteiramente executados=4
160
Planejamento Estratégico para TI na USP
161
Segurança Computacional
162
Planejamento Estratégico para TI na USP
2.36 Existe algum processo para emitir chaves, códigos, e/ou os cartões que reque-
rem uma autorização e checagem prévia para ter acesso a essas instalações sensíveis?
2.37 Os equipamentos e fiação críticos estão protegidos contra perdas de ener-
gia, falhas e ameaças ambientais?
2.38 Sua Instituição mantém um inventário atual dos elementos físicos da rede
(roteadores/switches, subnets, DNS e servidor DHCP) e também dos recursos lógicos
da rede (os nomes do domínio, endereços de rede, listas de controle de acesso)?
2.39 Existe algum processo de configuração e gerência que assegure que as
mudanças dos seus sistemas críticos sejam realizadas por motivos de negócio e com
uma autorização apropriada?
2.40 Sua Unidade testa e avalia, periodicamente, ou faz auditoria periódica dos
programas de segurança da informação, das práticas, controles e técnicas, para asse-
gurar que estejam sendo executados eficazmente?
2.41 Sua Unidade conduz, periodicamente, uma avaliação ou uma auditoria dos
programas e práticas de segurança da informação para cada unidade de negócio?
2.42 As auditorias ou avaliações periódicas testam a eficácia das políticas, proce-
dimento e das práticas de segurança da informação de um subconjunto representa-
tivo de cada sistema de informação da sua unidade de negócio?
2.43 As auditorias avaliam a conformidade de cada unidade de negócio com as
exigências de uma estrutura-padrão de segurança da informação, políticas da segu-
rança da informação relacionadas, padrões e procedimentos?
2.44 As métricas de segurança e desempenho estão instituídas, avaliadas e relatadas?
163
Segurança Computacional
164
Planejamento Estratégico para TI na USP
165
Segurança Computacional
166
Planejamento Estratégico para TI na USP
167
Segurança Computacional
168
Planejamento Estratégico para TI na USP
ii. % de políticas ou normas que não precisaram ser reescritas (ou que não
sofreram violação ou apresentaram brechas, depois de serem sacramentadas)
b. Estabelecer papéis para as pessoas, relativos à segurança na Unidade; atri-
buir responsabilidades, identificar habilidades necessárias e treinar as pessoas.
i. % de pessoas que reconheceram seus papéis e responsabilidades relativas
à segurança.
ii. % das pessoas com responsabilidade em segurança que receberam treina-
mento específico para a função que estão exercendo.
iii. % de pessoas responsáveis pela segurança que estão contribuindo ativamente.
iv. % de novos empregados que concluíram satisfatoriamente os treinamen-
tos básicos para segurança
v. % de empregados que completaram treinamento anual de segurança
vi. % de empregados e alunos que tiveram diretos de acesso revisados pela
equipe de segurança no último ano.
c. Aprovar, de forma documentada, a arquitetura dos sistemas de informação nas
fases de aquisição, implantação operação e manutenção (processo de mudança)
i. % de mudanças em sistemas que foram revisadas quantos aos impactos de
segurança, aprovados pelos responsáveis e documentados.
d. Identificar os elementos componentes da segurança e classificar sua importância
relativa
i. número de elementos críticos e funções dependentes de informação levan-
tados em cada Unidade.
e. Avaliar riscos e estabelecer limiares de aceitabilidade
i. % dos elementos componentes críticos para os quais foi elaborada análise
de risco (identificados os riscos e os equipamentos em que podem ocorrer).
ii. % de servidores críticos que estão operando em locais onde existe controle
de acesso
iii. % de equipamentos operando em condições ambientais adequadas (temperatura
e humidade)
169
Segurança Computacional
170
Planejamento Estratégico para TI na USP
171
Segurança Computacional
/perguntasQuestionário/
id Acertos Visualizações /perguntasQuestionário/textoExplicativo
pergunta
1 596 686 Como você acha que a maioria Os e-mails são usados como porta de entrada para muitos programas malicio-
dos programas maliciosos sos. O conteúdo de uma mensagem fraudulenta tenta induzir o usuário a clicar
(vírus, cavalo de tróia, worms, em algum link ou abrir um arquivo anexado, instalando um desses programas
etc.) entra nos computadores?
2 462 686 O que você faz ao receber um Os e-mails são usados como porta de entrada para muitos programas malicio-
e-mail de conteúdo suspeito sos. O conteúdo de uma mensagem fraudulenta tenta induzir o usuário a clicar
com links ou arquivos anexos em algum link ou abrir um arquivo anexado, instalando um desses programas.
3 499 686 Para não esquecer sua senha, Nomes, sobrenomes, números de documentos, placas de carros, números de
utilize palavras ou nomes de telefones e datas deverão estar fora de sua lista de senhas. Esses dados podem
pessoas próximas a você. ser facilmente obtidos e uma pessoa mal intencionada, possivelmente, utilizaria
este tipo de informação para se tentar se autenticar como você.
Quanto mais “bagunçada” for a senha melhor, pois mais difícil será descobri-
la. Assim, tente misturar letras maiúsculas, minúsculas, números e sinais de
pontuação. Uma regra realmente prática e que gera boas senhas difíceis de
serem descobertas é utilizar uma frase qualquer e pegar a primeira, segunda ou
a última letra de cada palavra.
4 607 686 Memorize sua senha e procure Uma boa senha deve ter pelo menos oito caracteres (letras, números e símbo-
não anotá-la: los), deve ser simples de digitar e, o mais importante, deve ser fácil de lembrar.
Ex.: usando a frase “o sapo não lava o pé” podemos gerar a senha “0$nlope!”
(o 0(zero) e os caracteres especiais foram colocados para acrescentar símbolos
à senha). Senhas geradas dessa maneira são fáceis de lembrar e são normal-
mente difíceis de serem descobertas.
Mas lembre-se: a senha “0$nlope!” deixou de ser uma boa senha, pois faz parte
deste teste.
5 609 686 Troque suas senhas periodica- Você deve trocar suas senhas regularmente, procurando evitar períodos muito
mente, de preferência a cada longos. Uma sugestão é a deque você realize tais trocas a cada dois ou três
60 ou 90 dias. meses. Lembre-se que trocas regulares são muito importantes para assegurar a
confidencialidade de suas senhas.
6 655 686 O antivírus é um programa Além de um ter um antivírus instalado e atualizado, você precisa manter o sis-
completo e por isso não pre- tema operacional atualizado, bem como os aplicativos que você usa, tais como o
cisa ser atualizado. navegado e o firewall pessoal.
7 680 686 Não fornecer informações Você deve tomar cuidado com programas de troca de mensagens (MSN, Yahoo
pessoais ou aceitar arquivos Messenger, skype, ICQ, etc.). Eles podem ser utilizados por pessoas mal inten-
de pessoas desconhecidas em cionadas para obter informações confidenciais de usuários, como a senha de
programas de bate-papo. banco e números de cartão de crédito.
172
Planejamento Estratégico para TI na USP
/perguntasQuestionário/
id Acertos Visualizações /perguntasQuestionário/textoExplicativo
pergunta
8 588 686 É possível configurar um Algumas dicas de configuração para melhorar a segurança do seu programa
programa leitor de e-mails de leitor de e-mails são:
forma mais segura? i. desligar as opções que permitem abrir ou executar automaticamente arquivos
ou programas anexados às mensagens;
ii. desligar as opções de execução de JavaScript e de programas Java ; etc.
iii. desligar, se possível, o modo de visualização de e-mails no formato HTML
9 541 686 Se alguém ou algum programa Um firewall bem configurado irá bloquear tentativas de invasão, podendo barrar
suspeito tentar conectar-se ao também o acesso a backdoors, mesmo se já estiverem instalados no computador.
seu computador, o que o seu Alguns programas de firewall permitem analisar continuamente o conteúdo das
firewall pessoal irá fazer? conexões, filtrando vírus de e-mail, cavalos de tróia e outros tipos de malware,
antes mesmo que os antivírus entrem em ação.
10 439 686 Como devo proceder no caso Deve-se reclamar de spams para os responsáveis pela rede de onde partiu a
de receber um spam? mensagem. Se essa rede possuir uma política de uso aceitável, a pessoa que
enviou o spam pode receber as penalidades que nela estão previstas.
Para saber mais sobre spam e como proceder para fazer uma reclamação visite
a página http://www.antispam.br.
11 652 686 Seu amigo, vendedor de Não há uma definição exata do que possa ser considerado um uso abusivo da
planos de saúde, falou que rede. Internamente às empresas e instituições, situações que caracterizam o
está sem computador e lhe uso abusivo da rede estão definidas na política de uso aceitável. Na Internet
pede que envie um e-mail como um todo, os comportamentos listados abaixo são geralmente considera-
informando as novas ofertas dos como uso abusivo:
do plano de saúde para um • envio de spam ;
lote de 10.000 possíveis novos • envio de correntes da felicidade e de correntes para ganhar dinheiro rápido;
usuários. Qual a sua atitude? • envio de e-mails de phishing/scam;
• cópia e distribuição não autorizada de material protegido por direitos autorais;
• utilização da Internet para fazer difamação, calúnia e ameaças;
Leia um pouco mais sobre o assunto em: http://cartilha.cert.br/
12 570 686 Você adquiriu um computador Manter o sistema atualizado é importante para garantir a segurança e estabili-
e ele já tem um programa dade do computador. É importante também garantir que os aplicativos (clientes
antivírus instalado. É seguro de e-mail, navegadores, etc.) estejam atualizados. Programas atualizados são
conectar o micro na rede e os mais seguros contra falhas de segurança, protegendo o sistema contra vírus
usá-lo para acessar a Internet? e worms que se utilizam de brechas para se espalhar.
Instalar e/ou atualizar a versão mais nova do antivírus também é importante,
principalmente, se você recebe muitos arquivos de colegas e amigos. Esses
arquivos podem estar infectados. Mas, atenção, não instale dois ou mais
antivírus no computador. Você aumentará o número de problemas e conflitos e
diminuirá o desempenho da máquina. Além disto, você não estará mais seguro.
13 517 686 Por que alguém poderia invadir A resposta para esta pergunta não é simples. Os motivos pelos quais alguém
meu computador mesmo que tentaria invadir seu computador são inúmeros. Alguns desses motivos foram
eu não tivesse nada de valor listados anteriormente.
nele?
14 670 685 Se você receber um telefo- A sua senha (qualquer seja ela – banco, e-mail, msn, etc.) é pessoal e intrans-
nema de alguém solicitando ferível. Nunca forneça sua senha para qualquer pessoa, em hipótese alguma.
a sua senha, o que você deve Evite anotá-la em papel, agendas (de papel e de celular), etc.
fazer?
15 635 685 Quais dos comportamentos Todas os itens relacionados são considerados inapropriados e, em geral, fazem
abaixo podem ser considerados parte da Política de uso aceitável da empresa ou dos provedores de acesso à
inapropriados? Internet.
173
Segurança Computacional
Terminologia
Bot
Programa que, além de incluir funcionalidades de worms, sendo capaz de se pro-
pagar automaticamente através da exploração de vulnerabilidades existentes ou falhas
na configuração de softwares instalados em um computador, dispõe de mecanismos de
comunicação com o invasor, permitindo que o programa seja controlado remotamente.
O invasor, ao se comunicar com o bot, pode orientá-lo a desferir ataques contra outros
computadores, furtar dados, enviar spam, etc. (fonte: www.antispam.br).
CAIS
O CAIS – Centro de Atendimento a Incidentes de Segurança atua na detecção, reso-
lução e prevenção de incidentes de segurança na rede acadêmica brasileira, além de
elaborar, promover e disseminar práticas de segurança em redes (fonte: www.rnp.br).
CERT.br
O CERT.br, anteriormente denominado NBSO/Brazilian CERT, é o Grupo de Resposta
a Incidentes para a Internet brasileira, mantido pelo Comitê Gestor da Internet no Brasil,
responsável por receber, analisar e responder a incidentes de segurança em computado-
res, envolvendo redes conectadas à Internet brasileira. (fonte: www.cert.br).
CSIRT
Um grupo ou organização que provê serviços e suporte para um público bem definido,
para prevenção, tratamento e resposta a Incidentes de Segurança. (fonte: www.cert.br).
Honeypot
Honeypots, que em inglês significa “potes de mel”, são ambientes especialmente
preparados para atrair atacantes de sistemas e, dessa forma, poder estudar seu
comportamento e ajudar a combater os ataques. Por isso, todo tráfego direcionado a
honeypots é potencialmente malicioso. (fonte: www.honeynet.org.br).
Infranet
Tipo de arquitetura usado em projetos na Internet, em que se parte da definição
de um serviço a ser oferecido e chega-se aos componentes básicos, de maneira top-
down (usualmente nos projetos parte-se de componentes predefinidos e cria-se um
serviço a partir desses componentes, de forma bottom-up).
Scan
Técnica normalmente implementada por um tipo de programa, projetado para efe-
tuar varreduras em redes de computadores, com o intuito de identificar quais computa-
dores estão ativos e quais serviços estão sendo disponibilizados por eles. Amplamente
174
Planejamento Estratégico para TI na USP
utilizado por atacantes para identificar potenciais alvos, pois permite associar possíveis
vulnerabilidades aos serviços habilitados em um computador (AntiSpamBR, 2007).
Spam
E-mails não solicitados, enviados a um grande número de pessoas, geralmente
sem o consentimento destas.
Vírus
Programa ou parte de um programa de computador, normalmente malicioso, que
se propaga infectando, isto é, inserindo cópias de si mesmo e tornando-se parte de
outros programas e arquivos de um computador. O vírus depende da execução do
programa ou arquivo hospedeiro para que se possa tornar ativo e dar continuidade
ao processo de infecção (AntiSpamBR, 2007)
Worm
Programa capaz de se propagar automaticamente através de redes, enviando
cópias de si mesmo, de computador para computador. Diferente do vírus, o worm
não embute cópias de si mesmo em outros programas ou arquivos e não necessita
ser explicitamente executado para se propagar. Sua propagação dá-se através da
exploração de vulnerabilidades existentes ou falhas na configuração de softwares
instalados em computadores. (AntiSpamBR, 2007).
175
Segurança Computacional
176
6. PROJETOS ESPECIAIS
6.1 Introdução
O grupo de trabalho denominado “Projetos Especiais”, foi instituído pela Coor-
denadoria de Tecnologia da Informação, e é constituído por membros de diversos
órgãos ligados à TI na USP (CCE, DI, CISC...) além de alguns convidados escolhidos
por sua atuação em áreas de ponta, como Software Livre, Produção Colaborativa de
Conteúdo, Web 2.0, entre outras.
O grupo tem como objetivos observar, analisar, propor estratégias de atuação
e avaliar a aplicabilidade, na Instituição, de tecnologias emergentes em áreas não
cobertas pelos outros grupos, mormente áreas de vanguarda e interdisciplinares,
onde os limites e escopos ainda não estão bem definidos, quer seja pela novidade do
tema ou pela própria evolução da tecnologia.
Nesse contexto, definimos como “Projeto Especial” todo e qualquer projeto ino-
vador, não regular, não engajado em nenhuma das tradicionais áreas como Sistemas
Corporativos ou Redes e Infra-estrutura e que necessite de fomento com caracterís-
ticas particulares.
6.2 Metodologia
Seguindo as diretrizes da atual gestão da Coordenadoria de Tecnologia da Infor-
mação, o grupo de trabalho, após várias reuniões de trabalho, workshops e reuniões
com membros convidados, estabeleceu uma lista inicial (não totalmente abrangente)
de tópicos de interesse e elaborou um plano para cada um deles, a saber:
• Ampliação dos serviços de videoconferência
• Biblioteca Digital de Teses e Dissertações – novas funcionalidades
• Salas de aula modelo
• Centros de produção de conteúdo
• Comunicação corporativa
• Ferramentas de trabalho na rede (Web 2.0)
• Gestão de identidade e senha única
• Guarda de acervo inativo de Bibliotecas
177
Projetos Especiais
6.3 Prospecção em TI
Objetivo: Propor estratégias para que a prospecção de soluções de TI seja tratada
de forma contínua, integrada, corporativa e alinhada com os objetivos da Instituição.
Escopo: Estratégias e plano de ações que permitam à CTI e aos Órgãos ligados à
Tecnologia da Informação efetuar a prospecção de tecnologias de forma integrada.
Motivação: Prospecção de tecnologia é uma atividade exercida de forma cotidiana, mas,
muitas vezes desconexa, pelos diversos organismos envolvidos com a Tecnologia da Informação
na USP. Essa falta de integração prejudica não só a aplicação das tecnologias como um todo, mas
também é um sério impasse do ponto de vista da governança de TI. Além disso, uma Instituição
de ensino e pesquisa do porte da USP não pode ficar à margem da produção de conhecimento
e de tecnologias na área. A plena utilização dos recursos proporcionados por uma prospecção
corporativa e orgânica constitui um valoroso diferencial competitivo e de produtividade.
Premissas: Não há
Riscos: Falta de recursos humanos e de articulação
Restrições: Não há
Posicionamento: Iniciativa corporativa
Ações decorrentes:
● Avaliação do cenário atual de prospecção tecnológica na USP
● Elaboração de estratégias e plano de ações a visando aumentar a organicidade
do processo
● Desenvolvimento de mecanismos de comunicação e articulação entre os
grupos de prospecção.
Indicadores de desempenho:
● Números de planos de ação
● Número de mecanismos de comunicação desenvolvidos
178
Planejamento Estratégico para TI na USP
179
Projetos Especiais
180
Planejamento Estratégico para TI na USP
Objetivo: Este plano de ação pretende criar áreas com centros de produção de
material de apoio ao ensino, salas de aula com infra-estrutura adequada para ferra-
mentas e salas de videoconferência totalmente integradas.
Escopo: 8 Salas de Aula especiais e Centros de produção e treinamento dos
responsáveis
Motivação: Essas áreas terão um papel importante na produção de conteúdo
para aprendizado eletrônico na USP
Premissas: Local fornecido pela Unidade; o gerenciamento da sala será feito
pela Unidade.
Riscos: Não utilização adequada das Salas
Restrições: Não há
Posicionamento: Iniciativa corporativa
Ações decorrentes:
● Analisar o mercado de apoio ao ensino, seus equipamentos e aplicações.
● Levantar as possíveis aplicações na USP.
● Determinar os locais de implantação.
● Levantar as demandas específicas dos locais escolhidos.
● Realizar a especificação e compra de equipamentos.
● Treinar funcionários das Unidades para o serviço
● Realizar a instalação dos equipamentos
Indicadores de desempenho:
● Número de salas implantadas
● Número de funcionários treinados
Áreas envolvidas: CTI, PRG e CCE
Prazo de implementação: 16 meses de: set / 2006 até: dez / 2007
Recursos necessários: R$900.000,00, Equipe de instalação (100 horas de téc-
nico), Treinamento (32 horas de analista)
Condições para implementação: Alto
Grau de necessidade: Médio
181
Projetos Especiais
182
Planejamento Estratégico para TI na USP
183
Projetos Especiais
184
Planejamento Estratégico para TI na USP
185
Projetos Especiais
186
Planejamento Estratégico para TI na USP
187
Projetos Especiais
188
Planejamento Estratégico para TI na USP
189
Projetos Especiais
Indicadores de desempenho:
● Redução do tempo dos processos
● Redução do volume de papel
Áreas envolvidas: CTI, DI, CCE, CIs e Unidades
Prazo de implementação: 1 ano: de jul / 2007 a jun / 2008
Recursos necessários: 300 horas de analista
R$450.000,00 para capacitação e aquisição de ferramentas
Condições para implementação: Médio
Grau de necessidade: Médio
190
Planejamento Estratégico para TI na USP
única/Senha única
● Instalar o software
● Treinar a equipe de suporte
● Disponibilizar o sistema
Indicadores de desempenho:
Número de usuários
● Número de projetos
Áreas envolvidas: CTI, DI, CCE e CIs
Prazo de implementação: 1 ano: de out/2007 a set/2008
Recursos necessários: R$60.000,00 para compra de servidores
600 horas de analista
Condições para implementação: Alto
Grau de necessidade: Médio
Referências: http://iv.incubadora.fapesp.br/portal/wp
191
Projetos Especiais
192
7. Governança de TIC
7.1 Introdução
Este capítulo apresenta o Planejamento Estratégico para Governança de Tecnologia
da Informação e Comunicação (TIC) para a Universidade de São Paulo (USP), abran-
gendo o período de 2007 a 2009. Foi elaborado pelo Grupo Assessor de Governança de
TIC, criado pela Coordenaria de Tecnologia da Informação (CTI) com essa finalidade.
O objetivo macro deste planejamento é definir um conjunto de ações, que visa à
melhoria dos processos de gerenciamento de serviços de TIC e definir um modelo de
Governança de TIC para a USP.
Para o desenvolvimento deste projeto, este grupo assessor detalhou o objetivo
macro em:
• Alinhamento estratégico de TIC com a missão da Universidade;
• Criação e preservação do valor de TIC para o negócio;
• Definição de papéis e responsabilidades na gestão de TIC;
• Maior transparência e melhoria na comunicação das decisões relacionadas a TIC;
• Melhoria contínua da qualidade no gerenciamento dos serviços de TIC presta-
dos na Universidade de São Paulo;
• Definição de um conjunto de ações, sendo algumas de desenvolvimento essencial
no período previsto para este planejamento e outras, de desenvolvimento desejável,
que poderão ser executadas durante a vigência deste planejamento, ou apresentadas
ao final como uma proposta de continuidade desse planejamento.
A partir do desenvolvimento deste projeto espera-se que seja possível estabelecer um
processo para a melhoria contínua da qualidade dos serviços de TIC e da percepção interna e
externa, no uso dos recursos computacionais providos pela Universidade à sua comunidade.
Para o desenvolvimento deste planejamento estratégico, este Grupo Assessor teve a
participação de doze pessoas, sendo dois docentes (FEA e EP/LARC) e dez funcionários
lotados no CCE, no CIAGRI, na CTI, no CISC, no DI, no IAG e no INCOR, sendo eles:
• Profa. Dra. Tereza Cristina M. B. Carvalho (EP/LARC/CCE) - coordenação
• Mauro César Bernardes (CCE) – vice-coordenação
193
Governança de TIC
7.3 Metodologia
Este planejamento estratégico foi elaborado seguindo o modelo para planeja-
mento estratégico proposto por Hax & Majluf (1996) e desenvolvido na MIT Sloan
School [HAX & MAJLUF, 1996].
Seguindo o modelo, o grupo realizou reuniões de trabalho para troca de idéias,
compartilhamento de experiências e visões e discussão de propostas, entre maio e
194
Planejamento Estratégico para TI na USP
novembro de 2006.
Foi realizado ainda, no dia 18/08/2006, com duração de 8 horas, um workshop
com fornecedores de soluções tecnológicas para a Governança de TIC. Este workshop
teve como objetivo conhecer o estado da arte em ferramentas e tecnologias, as ten-
dências tecnológicas e os demais produtos na área de Governança de TIC, de inte-
resse para a Universidade de São Paulo.
As Empresas convidadas para o Workshop foram:
• Hewlett-Packard Development Company
• Computer Associates
• IBM
• Borland Software Corporation
• Itautec SA/Infoquality
As informações apresentadas pelas empresas forneceram subsídios importantes
para a definição de algumas estratégias, e o alinhamento de algumas ações deste
planejamento estratégico com as realidades existentes e as tendências do mercado
tecnológico na área de Governança de TIC.
7.4.1 Missão
Promover a adoção de um modelo de Governança de TIC que possibilite a inte-
gração dos processos de gerenciamento de serviços de TIC na Universidade de São
Paulo, elevando seus níveis de maturidade e tornando-a uma referência nesta área.
195
Governança de TIC
7.4.4.2 Ameaças
a) O mercado não possui uma visão única sobre Governança de TIC, que possa
induzir a adoção equivocada de uma solução;
b) Os clientes de TIC estão cada vez mais exigentes e críticos em relação à
qualidade dos serviços oferecidos, exigindo um elevado nível de maturidade e redun-
dância que permitam respostas rápidas para as quais nem sempre temos recursos e
meios para responder de maneira ágil.
c) Inexistência de uma ferramenta única ou de um conjunto de ferramentas
integradas que possam ser usadas para monitorar e controlar todos os indicadores
de um sistema de Governança de TIC.
196
Planejamento Estratégico para TI na USP
197
Governança de TIC
198
Planejamento Estratégico para TI na USP
199
Governança de TIC
200
Planejamento Estratégico para TI na USP
201
Governança de TIC
202
Planejamento Estratégico para TI na USP
E=essencial
D= Desejável
203
204
Urgência
Prioridade
Condições
Pontos Fortes
das e compartilhadas.
[ITGI, 2003]
Existência de um conjunto de
20
2,5
5,0
PA1
[WEILL & ROSS,2006]
práticas possam ser replicadas.
[HAX & MAJLUF, 1996]
7.10 Anexo
2) Efetuar um levantamento das boas práticas existentes para o geren-
X
[van GREMBERGEN, 2003]
20
2,5
4,5
PA2
ciamento de serviços no CCE, CIs, DI
X
X
50
3,5
PA3
2,5
de serviços nas STIS e compatibilizar as melhores práticas
458894.
X
4
30
3,0
PA4
de serviços para propor às Unidades
X
50
5,0
PA5
3,5
ficar objetivos de controle do COBIT, ITIL, ISO 20000, ISO 27001,
Balance ScoreCard, CMM, CMMi)
X
X
10
4,0
PA6
4,5
de ferramentas com base nas melhores práticas
X
X
50
4,0
PA7
4,5
de acordo com a uniformização proposta para o gerenciamento de serviços
X
X
CIs e STIs (e.g. monitoração, gerenciamento de redes, gerenciamento de ser-
50
3,5
4,0
PA8
viços), de acordo com a integração proposta para o gerenciamento de serviços
2
9) Melhorar o processo de comunicação com as Unidades
50
3,0
PA9
10) Melhorar o relacionamento com os clientes dos serviços de TIC
7.9 Referências Bibliográficas
2,0
4,0
100
PA10
(e.g., CRM - comunicação)
X
X
11) Especificar um modelo de Governança de TIC para a USP
30
3,0
2,5
PA11
Longo Prazo (2 anos)
50
1,5
2,0
PA12
nível de serviço (SLA)
nance. Idea Group Publishing, 2003. ISBN 1-591140-140-2.
50
2,5
PA13
que dará suporte ao modelo proposto
#
3,5
400
PA14
USP
A Pragmatic Approach(2nd Edition). Prentice Hall, 1996. ISBN: 0-13-
50
4,0
1,5
PA15
Governança de TIC
Prioridade PA1 PA2 PA3 PA4 PA5 PA6 PA7 PA8 PA9 PA10 PA11 PA12 PA13 PA14 PA15
Pontos Fracos
Baixa percepção dos usuários de
TIC sobre a complexidade da infra- X X X
estrutura gerenciada pelo CCE, DI,
CIs e STIs.
Inexistência de uma estratégia de
divulgação para toda a comunidade X X X
(endomarketing) dos projetos
realizados.
Replicação de esforços decorrentes do
desenvolvimento de atividades isola- X X X X X X
das de gerenciamento de serviços.
Gerenciamento de falhas reativo. X X X X X X X
Cultura de contingência pouco X X X X X X
disseminada.
Dificuldade de alinhar estratégias
de TIC com as estratégias de X X X X X X X
negócio da Instituição.
Divulgação deficiente dos processos
existentes para suporte à tomada X X X X X X
de decisão.
Prioridade PA1 PA2 PA3 PA4 PA5 PA6 PA7 PA8 PA9 PA10 PA11 PA12 PA13 PA14 PA15
Oportunidades
Existência de diversos modelos
(frameworks) que podem ser X X X X X X
combinados para melhorar a
Governança de TIC na USP.
Inexistência de soluções padrões
para Governança de TIC que possi- X X X X
bilita a criação de soluções próprias
mais adequadas a organização.
Lançamento da certificação ISO X
20000.
Apoio da Reitoria às iniciativas de X
Governança
Prioridade PA1 PA2 PA3 PA4 PA5 PA6 PA7 PA8 PA9 PA10 PA11 PA12 PA13 PA14 PA15
Ameaças
O mercado não possui uma visão
única sobre Governança de TIC que X X X
pode induzir a adoção equivocada
de uma solução;
Os clientes de TIC estão cada vez
mais exigentes e críticos em relação
à qualidade dos serviços oferecidos,
exigindo um elevado nível de matu- X X X
ridade e redundância que permita
respostas rápidas para as quais nem
sempre temos recursos
Inexistência de uma ferramenta
única ou de um conjunto de ferra-
mentas integradas que possam ser X
usadas para monitorar e controlar
todos indicadores de um sistema de
Governança de TIC.
–Mudança muito rápida da tecnologia
requer a flexibilidade do modelo de X
Governança de TIC a ser adotado.
205
Governança de TIC
Terminologia
CIs
Centros de Informática dos Campi do Interior
CIAGRI
Centro de Informática do Campus “Luiz de Queiroz”
CISC
Centro de Informática de São Carlos
CIRP
Centro de Informática de Ribeirão Preto
CTI
Coordenadoria de Tecnologia da Informação
DI
Departamento de Informática
EP
Escola Politécnica
FEA
Faculdade de Economia, Administração e Contabilidade da USP
GPA
Grupo Assessor
IAG
Instituto de Astronomia, Geofísica e Ciências Atmosféricas.
INCOR
Instituto do Coração do Hospital das Clínicas da Faculdade de Medicina da Uni-
versidade de São Paulo.
ISO
International Organization for Standardization
206
Planejamento Estratégico para TI na USP
LARC
Laboratório de Arquitetura e Redes de Computadores
STI
Seção Técnica de Informática
TIC
Tecnologia da Informação e Comunicação
207
Governança de TIC
208
8. Aquisição de
equipamentos
8.1 Introdução
Este documento apresenta o plano estratégico de aquisição de equipamentos de
TI para o atendimento das necessidades das atividades-fim e meio da Universidade,
abrangendo o período de 2006 a 2009. Foi elaborado pelo Grupo Assessor de Polí-
tica de Aquisição de Equipamentos de TI, criado pela Coordenaria de Tecnologia da
Informação para esse fim, e seguiu o modelo de plano estratégico proposto por Hax
& Majluf e desenvolvido na MIT Sloan School. Seu objetivo é definir um conjunto de
ações e atividades com a finalidade de organizar os processos de aquisição de equi-
pamentos de TI e torná-los mais eficientes.
Conforme modelo, estão apresentadas aqui a missão e as competências únicas
relativas a este assunto, os pontos fortes e fracos nesta área de atuação e, como
fator do ambiente externo, as ameaças e oportunidades advindas do mercado. A
partir dessas informações, são definidos os planos de ação, que objetivam explorar
as competências únicas e os pontos fortes, desenvolver novas competências, superar
os pontos fracos, combater as ameaças do ambiente externo e aproveitar as oportu-
nidades oferecidas pelo mercado.
8.2 Metodologia
Este Grupo Assessor teve a participação de oito pessoas, funcionários do CCE,
CIAGRI e CTI, ligados à área de manutenção de equipamentos, rede de dados e tele-
comunicações, administração, negociação e gestão de contratos.
Seguindo o modelo de plano estratégico proposto por Hax & Majluf, o grupo
participou de 13 reuniões de trabalho, entre maio e setembro de 2006, para troca
de idéias, compartilhamento de experiências e visões bem como discussão de pro-
postas. Realizou ainda, nos dias 31/08 e 01/09 de 2006, um workshop com duração
de 12 horas, com fornecedores de equipamentos de TI, com o objetivo de conhecer
produtos de interesse para a Universidade, as novidades e tendências tecnológicas e,
ao mesmo tempo, promover uma aproximação com as empresas.
209
Aquisição de Equipamentos
8.3 Missão
“Dotar a Universidade de equipamentos de TI necessários às suas ativi-
dades, o mais atualizados possível, com qualidade e com o menor custo.”
Para melhor compreensão, definimos uma lista (não definitiva) de equipamentos
de TI que são necessários às atividades da Universidade. Essa lista encontra-se no
Anexo deste documento (A1).
210
Planejamento Estratégico para TI na USP
211
Aquisição de Equipamentos
8.6.1 Oportunidades
Política de negociação de preços diferenciados para
Universidades
Muitos fabricantes e fornecedores de equipamentos têm políticas diferenciadas
de preços para instituições educacionais.
Acesso a novas tecnologias e novidades dos fabricantes
A Universidade, pelo bom relacionamento que mantém com fornecedores e fabri-
cantes, tem canal aberto para se inteirar das novidades e tendências tecnológicas
que surgem no mercado.
Diversidade de fontes de recursos externos
A Universidade pode-se beneficiar de variadas fontes de recursos trazidos por empre-
sas com interesse em parcerias e projetos conjuntos, organismos de pesquisa, etc.
212
Planejamento Estratégico para TI na USP
8.6.2 Ameaças
Inadimplência de fornecedor devido ao custo reduzido de
aquisição definido em licitação
Pode ocorrer, em processo licitatório, que o preço final da disputa entre os fornece-
dores fique tão baixo que se torne inexeqüível para o fornecedor vencedor.
Dificuldade de aquisição de produtos adequados, devido às
limitações de especificações impostas pelo processo licitatório
Devido às restrições da legislação, que prioriza a possibilidade de concorrência,
muitas vezes fica difícil impedir a participação de fornecedores de equipamentos de
baixa qualidade.
Quebra de compromissos de suporte provocada pela incor-
poração de uma empresa fornecedora por outra
Na área de tecnologia de TI, é muito comum a compra de uma empresa por
outra. Isso pode acarretar modificações desfavoráveis nos contratos de manutenção
ou até o seu rompimento.
213
Aquisição de Equipamentos
214
Planejamento Estratégico para TI na USP
Indicadores de desempenho:
• Tempo de realização dos processos de compra
• Número de atividades cumpridas no prazo
Prazo de implementação: 8 meses - de nov/2006 até jun/2007
Custo: Não há investimento
Grau de necessidade de implementação: Alto
Condições para implementação: Alto
Ações decorrentes (cont.):
B) Montar um calendário anual de compras e gerenciar a execução das
compras dentro do calendário
Estabelecer um calendário anual de aquisições centralizadas e fazer divulgação
geral, determinando prazos para as Unidades manifestarem interesse na compra
e/ou enviarem solicitações e sugestões para serem incorporadas no Edital. Fazer
revisões periódicas do calendário, de acordo com as necessidades e a evolução
tecnológica. Elaboramos uma tabela com sugestão de periodicidade para aquisi-
ções de cada equipamento, que poderá servir de base para a confecção do calen-
dário. Essa tabela encontra-se no Anexo deste documento (A2.).
C) Fazer revisão periódica da lista de compras centralizadas
Promover periodicamente uma revisão da lista de equipamentos cuja aquisição
central é de interesse da Universidade, em função do surgimento de novas tecnologias
e necessidades, ou pela obsolescência de algum tipo de tecnologia ou o seu desuso.
Áreas envolvidas: CTI, CCE e Centros de Informática
Indicadores de desempenho:
• Número de compras realizadas conforme cronograma
• Preços obtidos em relação às cotações
• Evolução dos preços obtidos
Prazo de implementação: Imediato
Custo: Não há investimento
Grau de necessidade de implementação: Alto
Condições para implementação: Alto
Ações decorrentes (cont.):
D) Estabelecer a logística e melhorar as condições para recebimento e
distribuição dos equipamentos adquiridos centralmente
No geral, a aquisição central traz vantagens para a Universidade, conforme
mencionado anteriormente. Há porém alguns aspectos que se complicam nesse
tipo de aquisição, tais como o recebimento, armazenamento e distribuição dos
equipamentos e o seu patrimoniamento.
A Universidade não dispõe, no momento, de nenhum edifício adequado (arma-
zém ou galpão) para o recebimento e armazenamento temporário e seguro de gran-
des quantidades de equipamentos. Propõe-se que seja criado esse espaço.
A distribuição dos equipamentos para as Unidades tem sido feita, a cada
compra, por meio da contratação de transporte de terceiros e eventual sistema
de segurança. Esse esquema pode ser mantido.
Já o patrimoniamento das novas máquinas é feito inicialmente no Órgão Central,
para depois ser feita a transferência para a Unidade de destino. É um processo relativa-
215
Aquisição de Equipamentos
mente simples, porém muito trabalhoso. Propõe-se que seja revisto esse processo.
Independente das providências acima mencionadas, algumas ações podem
ser tentadas ao mesmo tempo:
• Estudar a possibilidade de o material adquirido ser incorporado diretamente ao patri-
mônio da Unidade que participar da aquisição, sem ter que passar pelo Órgão Central.
• Verificar a possibilidade de constar no edital que a entrega deverá ser feita,
em lotes, diretamente para as Unidades ou Órgãos participantes da compra,
eliminando, assim, a necessidade de armazenamento e distribuição posterior.
Áreas envolvidas: CODAGE, CTI, CCE e Centros de Informática
Indicadores de desempenho:
• Tempo transcorrido entre a entrega do fornecedor e o recebimento pela Unidade
• Número de não-conformidades
Prazo de implementação: 6 meses - de mar/2007 até ago/2007
Custo: R$300.000,00
Grau de necessidade de implementação: Alto
Condições para implementação: Médio
Ações decorrentes (cont.):
E) Criar condições para a realização de pregões eletrônicos e pregões
de Registro de Preço
Centrar esforços para utilizar as novas modalidades de licitação disponíveis. O pregão de
registro de preço é especialmente interessante, pois elimina boa parte dos inconvenientes da
compra central, mencionados anteriormente. Ele possibilita que cada Unidade interessada
compre o equipamento licitado diretamente da empresa vencedora, pelo preço obtido no
pregão, durante o prazo do registro. Devem ser estudados os aspectos legais e a viabilidade de
realização de pregões de Registro de Preço na Universidade para aquisição de equipamentos
de TI, analisando vantagens e problemas. Sugere-se a realização de um pregão de registro de
preço para aquisição de peças e acessórios, tão logo esse procedimento se mostre viável.
Áreas envolvidas: CJ, CODAGE, CTI e CCE
Indicadores de desempenho:
• Tempo de realização dos pregões eletrônicos em comparação com o do
pregão tradicional
• Preços obtidos nos pregões de registro de preço em comparação com os do
pregão tradicional
• Número de pregões realizados com sucesso
Prazo de implementação: 10 meses - de nov/2006 até set/2007
Custo: Não há investimento
Grau de necessidade de implementação: Alto
Condições para implementação: Médio
Ações decorrentes (cont.):
F) Implantar grupos de apoio técnico
Criar um ou mais grupos centrais, compostos por pessoal técnico do CCE e dos Centros
de Informática, para dar apoio técnico às Unidades nas compras de equipamentos que não
são objeto de aquisição central. Esses grupos devem auxiliar na elaboração das especifica-
ções e orientar sobre os procedimentos de inspeção e recebimento dos equipamentos.
216
Planejamento Estratégico para TI na USP
217
Aquisição de Equipamentos
que tenha necessidades reais. Pelo critério atual, a verba anual corresponde a cerca de 20%
do valor do parque de cada Unidade, que esteja cadastrado no Sistema Mercúrio. O objetivo
inicial desse critério era incentivar as Unidades a trocar os equipamentos com mais freqü-
ência. Mas nem todas perceberam isso. As que perceberam têm parques bem atualizados
e verbas crescentes, mas as que não perceberam vêem a verba minguar a cada ano. Na
realidade, equipamentos mais velhos têm maior custo de manutenção e menor contribui-
ção para o valor do parque. A sugestão inicial é a de que o cálculo seja feito com base no
número de equipamentos incorporados ou adquiridos nos últimos cinco anos, utilizando o
valor médio de um equipamento novo no ano do cálculo. A correção das situações anôma-
las resultantes dos critérios atuais deve ser feita por meio de programas específicos.
B) Distribuir parte da verba de reposição em equipamentos
Sugere-se que 50% da verba seja distribuído, não em espécie, mas em mate-
rial adquirido de forma centralizada, segundo as necessidades da Unidade e,
quando possível, trocado por equipamento velho. Constata-se que a maior parte
da verba é consumida na aquisição de microcomputadores, impressoras, “swi-
tches” e outros equipamentos para os quais haverá um cronograma de compras
centralizadas, com vantagens financeiras, de manutenção e redução de trabalho
dos setores de compras das Unidades.
C) Divulgar os critérios e as regras para distribuição da verba CAFIT
É essencial que os critérios e regras sejam amplamente divulgados para que as
Unidades participem do processo, por exemplo, mantendo atualizados os dados
no Sistema Mercúrio.
Áreas envolvidas: CTI, CAFIT, COP e CODAGE
Indicadores de desempenho:
• Idade média do parque de TI das Unidades
• Número de equipamentos por docente equivalente, por Unidade
• Número de equipamentos por aluno, por Unidade
• Número de equipamentos por funcionário, por Unidade
Prazo de implementação: 4 meses - de mar/2007 até jun/2007
Custo: Não há investimento
Grau de necessidade de implementação: Alto
Condições para implementação: Alto
218
Planejamento Estratégico para TI na USP
219
Aquisição de Equipamentos
220
Planejamento Estratégico para TI na USP
221
Aquisição de Equipamentos
222
Planejamento Estratégico para TI na USP
Ações decorrentes:
A) Agilizar e racionalizar o processo de registro de equipamentos novos
Verificar nas empresas fornecedoras de equipamentos e no DI a possibilidade
de utilizar o arquivo do fabricante, com números de série dos equipamentos,
como entrada no sistema Mercúrio para cadastramento de lotes grandes de equi-
pamentos adquiridos de uma só vez.
B) Estudar alternativas para melhoria do sistema atual de registro e
implementá-las
O DI, DF e o Grupo Responsável pelo Sistema Mercúrio devem fazer um estudo
de alternativas, inclusive tecnológicas, que tragam facilidade e agilidade ao pro-
cesso atual de registro, e o DI fará a implementação.
C) Fazer campanha de conscientização
Promover campanhas de sensibilização da comunidade sobre a necessidade e
a importância de registrar todos os equipamentos em uso, inclusive os adquiridos
com verbas externas à Universidade. Abordar também a relevância de manter os
registros patrimoniais atualizados, tanto em relação à responsabilidade de uso
quanto à configuração do equipamento.
D) Estabelecer processos de colaboração entre Unidades e Centros de
Informática, para registro das alterações (upgrades) de equipamentos,
realizadas pelos Centros
Incluir no processo de gestão de manutenção dos Centros de Informática
algum tipo de rotina, que force a Unidade a fazer a alteração da configuração
registrada no sistema Mercúrio, dos equipamentos que tenham sido objeto de
atualização ou manutenção com alteração importante.
Áreas envolvidas: CTI, CCE, Centros de Informática, DF e DI
Indicadores de desempenho:
• Número de equipamentos registrados
• Número de atualizações de registros
• Tempo de registro de lotes
Prazo de implementação: 12 meses - de mar/2007 a fev/2008
Custo: R$20.000,00
Grau de necessidade de implementação: Médio
Condições para implementação: Médio
223
Aquisição de Equipamentos
224
Planejamento Estratégico para TI na USP
Custo: R$480.000,00
Grau de necessidade de implementação: Médio
Condições para implementação: Baixo
225
Aquisição de Equipamentos
226
Planejamento Estratégico para TI na USP
227
Aquisição de Equipamentos
228
Planejamento Estratégico para TI na USP
Total homens/hora
Plano de Nível Nível Nível Investimento
Ação Manut.
Ação Implant. Superior Técnico Básico (R$)
Anual
PA-4 194 88 50.000,00
1 140 3 2
2 30 3 2
3 24 32 2
4 56 1 2
PA-5 480 680 40.000,00
1 480 480 8 1
2 200 10 4
PA-6 320 5.000,00
1 100 1
2 100 1
3 120 2
PA-7 160 200.000,00
1, 2, 160 1 1
3
PA-8 309 96
1 32 1
2 213 3
3 96 1 1
4 64 4
PA-9 2.264 2.100 480.000,00
1 0 60 1 2
2 2040 1632 68 136
3 80 1
4 0 288 6
5 96 72 1 2
6 48 48 1 1
PA-10 272 160
1 160 2
2 16 4
3 80 2
4 16 4
5 0 160 1 1
PA-11 300
1 100 2 2
2 100 2 2
3 60 5
4 40 4
TOTAL 6.357 4.084 1.100.000,00
229
Aquisição de Equipamentos
PA Ação 7 8 9 10 11 12 1 2 3 4 5 6 7 8 9 10 11 12 1 2 3 4 5 6 7 8 9 10 11 12
1 1
2,3 imediato
6, 7
2 1,2,3
3 1,2
4 1,2,3,4
5 1,2
6 1,2,3
7 1,2,3,4
8 1,2,3,4
9 1,2,3,4,5,6
10 1,2,3,4,5
11 1,2,3,4
8.11 Anexo
230
Planejamento Estratégico para TI na USP
• Equipamentos de armazenamento
• Leitores de código de barra
• Nobreaks
• Racks
231
Aquisição de Equipamentos
232
9. treinamento e
capaciação
9.1 Introdução
O objetivo deste documento é a apresentação dos requisitos, definições e ações
principais que compõem o planejamento das atividades de suporte tecnológico
para o Aprendizado Eletrônico (Ae) na USP dentro de um horizonte de quatro
anos.
O termo suporte tecnológico está empregado para designar a infra-estrutura
tecnológica demandada pelos ambientes de Ae juntamente com os serviços de apoio
necessários para garantir a sua perfeita operação e desenvolvimento.
O termo aprendizado eletrônico (Ae) está sendo utilizado com o significado asso-
ciado à aprendizagem mediada pela tecnologia da informação e da comunicação.
Este conceito engloba tanto o aprendizado a distância como o presencial quando
estes recebem o suporte das tecnologias da informação e da comunicação.
Baseado nos resultados do Grupo de Trabalho de Ensino a Distância GT-EaD [1],
identificaram-se os principais objetivos presentes nas iniciativas de Ae existentes na
USP. Nesta análise destacaram-se os meios, as tecnologias, e as práticas que com-
põem essas operações de aprendizado eletrônico. Este plano se enquadra dentro do
contexto das propostas elaboradas pelo GT-EaD.
Durante os trabalhos do GAT-Ae da CTI, diversas propostas foram discutidas con-
siderando-se as necessidades da USP introduzir a prática de aprendizado eletrônico
em suas disciplinas de graduação, pós-graduação e extensão. O conteúdo deste rela-
tório expressa uma proposta baseada nas sugestões e resultados que emergiram das
discussões ocorridas dentro desse grupo de assessoramento e cobrem as atividades
da CTI e dos centros de informática (CI) da Universidade.
A seção 9.2 apresenta os objetivos e as metas para as atividades de apoio
tecnológico ao aprendizado eletrônico. A seção 9.3 se dedica à apresentação do
cenário atual em que este plano foi desenvolvido identificando os requisitos externos,
o público-alvo, a missão, os objetivos e os planos de ação setoriais para as atividades
de suporte ao Ae na USP.
A seção 9.4 apresenta o plano de Instrumentação Tecnológica descrevendo os
seus objetivos, escopo e requisitos utilizados para definir as ações planejadas, resul-
tados esperados, cronograma e orçamento de execução.
A seção 9.5 trata da infra-estrutura básica para dar suporte às atividades relativas
233
Aprendizado Eletrônico
234
Planejamento Estratégico para TI na USP
235
Aprendizado Eletrônico
236
Planejamento Estratégico para TI na USP
Requisitos Externos:
• A institucionalização do Ae na Universidade depende de um conjunto de ações
coordenadas envolvendo diversos fatores complementares, interdisciplinares e essen-
ciais ao aprendizado eletrônico. A existência de uma unidade institucional que con-
centre e coordene tais ações é um fator chave de sucesso para a introdução efetiva
do Ae na USP [1].
• Os esforços necessários para o sucesso da implantação do Ae na Universidade
dependem do engajamento efetivo dos seus docentes neste processo como um todo. Tal
envolvimento dar-se-á somente se as tarefas de elaboração de materiais instrucionais,
a concepção e o desenvolvimento de ações de aprendizagem e a aplicação de cursos
e disciplinas na modalidade de Ae forem valorizadas de maneira a contribuírem para a
contabilização dos indicadores de desempenho desses docentes na Universidade;
• Embora a Universidade deva privilegiar, neste momento, uma ação institucio-
nal, ela não deve impedir ações independentes de suas Unidades em Ae;
• O acesso aos meios e instrumentos tecnológicos pelos alunos e aprendizes (?)
é primordial para garantir o sucesso do Ae. A Universidade deve promover os melho-
res esforços para que essas condições sejam alcançadas e os recursos tecnológicos
fiquem disponíveis, em quantidade e qualidade suficientes, para seus alunos, apren-
dizes e docentes;
Embora estes requisitos não sejam objeto específico deste plano, eles foram
aqui mencionados pela sua relevância face ao sucesso da implantação das ações de
aprendizagem eletrônica na Universidade de São Paulo.
9.3.2 Público-alvo
As atividades de suporte tecnológico ao Ae na USP devem atender aos seguintes
grupos interessados ou demandantes:
• Professores em geral e seus projetos de aperfeiçoamento didático- pedagógico.
• Professores e pesquisadores na área de ensino e aprendizagem em geral e na
área de ensino e aprendizagem eletrônica em particular.
• Dirigentes de Unidades de ensino e pesquisa com iniciativas em Ae.
• Alunos e funcionários que participam de projetos educacionais na área de Ae.
237
Aprendizado Eletrônico
238
Planejamento Estratégico para TI na USP
Criar uma rede de interação entre todos os cursos e pessoal envolvido com
Ae na USP;
Desenvolver exemplos e padrões básicos de projeto, criação, desenvolvi-
mento e aplicação de cursos ou conteúdos de Ae para as diversas áreas do
conhecimento da USP.
• Oferecer serviços de suporte para o desenvolvimento e produção de applets,
simulações e animações voltadas para uso em Ae (Centro de Serviço e Suporte
Tecnológico – Fábrica de Animações – CS_ST:FA);
• Oferecer apoio técnico à divulgação de ações de aprendizagem, cursos e mate-
riais de Ae à comunidade USP – (Centro de Serviço e Suporte Tecnológico - Divulga-
ção e Difusão através do Portal: “Ae na USP” – CS_ST:Portal);
• Oferecer serviços de vídeo conferência de qualidade e amplamente disponíveis
voltados para suportar ações de aprendizagem tradicionais ou colaborativas – (Centro
de Serviços de Vídeo Conferência – CS_VC);
• Oferecer serviços avançados de tele presença voltados para aumentar a efici-
ência dos processos interativos e colaborativos em Ae (Centro de Serviços de Tele
Presença – CS_TP);
• Oferecer serviços para produção, geração e transmissão de materiais instrucio-
nais em mídia contínua (vídeo e áudio) capazes de serem difundidos via IPTV (Centro
de Produção de IPTV – CP_IPTV);
• Divulgar e disseminar pesquisas e novas tecnologias aplicadas ao Ae – (Centro
de Serviço e Suporte Tecnológico - Divulgação e Difusão através do Portal: “Ae na
USP” – CS_ST:Portal);
• Oferecer e prover suporte a tecnologias e ferramentas de gerenciamento ao
aprendizado eletrônico nas modalidades semipresencial ou a distância, individuais
ou colaborativas para toda a Universidade contemplando simultaneamente ambien-
tes de produção e ambientes de experimentação e teste – (Centro de Infra-Estru-
tura Ambiental, Computacional e de Comunicação e Centro de Serviço e Suporte
Tecnológico);
Enfim, os serviços de suporte tecnológico devem apoiar o ciclo de vida completo
das ações de aprendizagem eletrônica, lembrando que uma ação de aprendizagem
pode envolver as seguintes etapas:
• Concepção e planejamento;
• Desenvolvimento, teste e implementação dos objetos e dos métodos de apren-
dizagem necessários à execução da ação planejada;
• Publicação, distribuição, execução, monitoração e acompanhamento da ação de
aprendizagem;
• Avaliação e realimentação dos resultados da aprendizagem;
• Avaliação e realimentação da ação de aprendizagem implantada, dos objetos e
métodos utilizados.
Essas fases do ciclo de vida envolvem a participação de diversos atores com
papéis específicos. Em cada uma delas, os atores exercem papéis fundamentais para
239
Aprendizado Eletrônico
240
Planejamento Estratégico para TI na USP
241
Aprendizado Eletrônico
1
Conjunto de padrões visando garantir interoperabilidade, acessibilidade e reusabilidade de conteúdos
didáticos na Web (www.adlnet.gov/scorm/index.cfm)
2
IMS Learning Design é uma especificação que consegue atender a uma ampla gama de pedagogias de
ensino on-line (www.imsglobal.org/learningdesign)
3
A OKI (Open Knowledge Initiative) desenvolve especificações que descrevem como os componentes de
um software se comunicam entre si e com sistemas corporativos (www.okiproject.org)
4
Ver www.w3.org/WAI.
242
Planejamento Estratégico para TI na USP
243
Aprendizado Eletrônico
244
Planejamento Estratégico para TI na USP
245
Aprendizado Eletrônico
246
Planejamento Estratégico para TI na USP
247
Aprendizado Eletrônico
5
Programas especiais da Pró-Reitoria de Pesquisa na gestão 2001-2005, com apoio da FINEP (www.usp.
br/relatgest2001-2005.doc)
248
Planejamento Estratégico para TI na USP
249
Aprendizado Eletrônico
250
Planejamento Estratégico para TI na USP
251
Aprendizado Eletrônico
9.10 Bibliografia
[1] Relatório final do grupo de trabalho GT-EaD, USP, 2005;
[2] Relatório final da comissão de Gerenciamento e produção de conteúdos do
GT-EaD, USP, 2005;
[3] Relatório final da comissão do curso de licenciatura em Ciências do GT-
EaD, USP, 2005.
252
Planejamento Estratégico para TI na USP
Anexo 9.11
A. Cronograma de Execução
2007 2008 2009 2010
1 sem 2 sem 1 sem 2 sem 1 sem 2 sem 1 sem 2 sem
Plano de Instrumentação Tecnológica
1. Realização de pesquisa ampla para levantar as iniciativas locais dentro da
USP e elaborar um cadastro da comunidade interessada pesquisa e uso de Ae,
incluindo coleta de sugestões dos grupos interessados no uso do Ae na USP;
2. Especificação, projeto, aquisição e implantação dos equipamentos e sistemas
necessários ao ambiente de experimentação e testes para o Ae;
4. Seleção, especificação e planejamento de disponibilização das ferramentas para
Ae sugeridas pela comunidade da USP;
5. Seleção e planejamento de disponibilização de uma ferramenta de comunidade colaborativa;
6. Seleção e planejamento de disponibilização de uma ferramenta de bate-papo
com comunicação por voz e vídeo;
7. Seleção e planejamento de disponibilização de um repositório de objetos e ações de apren-
dizagem que suporte a adição de metadados seguindo padrões internacionais consagrados;
8. Seleção e planejamento de disponibilização de ferramenta para planejamento e
desenvolvimento de ações de aprendizagem;
9. Seleção e planejamento de disponibilização de uma ferramenta de acesso
remoto a laboratórios experimentais;
10. Seleção e planejamento de disponibilização de um serviço pessoal (com
reserva e alocação automática) de vídeo conferência IP ponto-a-ponto e multi-
ponto compatível com os sistemas tradicionais já existentes na USP;
11. Seleção e planejamento de disponibilização de ferramentas para produção e
agregação de conteúdo multimídia dentro de padrões internacionais consagrados;
12. Identificação de ferramentas ou sistemas de Ae com potencial para uso em
fase de produção, para inclusão nos serviços prestados pelos CIs;
13. Acompanhamento das atividades e evolução dos padrões internacionais para
o aprendizado eletrônico (IMS-LD, IMS-OKI e ADL-SCORM, etc...).
Plano de Suporte Tecnológico e Produção Multimídia
Centros de produção de material multimídia:
1. Especificação dos perfis profissionais, dimensionamento das equipes de suporte
e seleção de pessoal para implantação dos serviços de suporte tecnológico para o
Ae. Devem existir pelo menos as seguintes equipes de profissionais:
• Equipe de suporte tecnológico para a plataforma preferencial de gerenciamento de Ae;
• Equipe de suporte e produção de materiais multimídia;
• Equipe de suporte para os serviços de vídeo conferência e IPTV;
• Equipe de suporte e produção de animações, “applets” e simulações.
2. Implantação dos equipamentos e sistemas para os serviços de produção e
desenvolvimento de materiais multimídia, animações, “applets” e simulações
voltados para materiais instrucionais;
3. Implantação dos equipamentos, sistemas, e software, apoio técnico e treina-
mento para os pólos multimídia dos CI’s;
4. Serviço de produção, gravação e difusão de vídeos, e materiais para IPTV;
5. Apoio e incentivo à criação de outros centros multimídia (a exemplo do EMM do
CCE) nas diversas Unidades de ensino e campi da USP;
Infra-estrutura para experimentação e teste de novas ferramentas e sistemas para Ae
6. Suporte a experiências com sistemas e ferramentas para Ae de interesse de
grupos de ensino e pesquisa da Universidade.
7. Apoiar e dar suporte à integração com os bancos corporativos da USP quando a fer-
ramenta atingir a fase de produção com aplicação em disciplinas regulares da Universi-
dade. As políticas de segurança (acesso autenticado) devem sempre ser observadas
8. Implantar um serviço de atendimento e acompanhamento de ocorrências de
suporte ou produção;
9. Definir níveis desejáveis de qualidade de serviço para acompanhamento através
de Acordos de Nível de Serviço (ANS, ou do inglês, SLA).
253
Aprendizado Eletrônico
254
10. computação de
alto desempenho
10.1 Introdução
A infra-estrutura computacional da USP acompanhou, nas últimas décadas, o
desenvolvimento da tecnologia da informação. De um grande conjunto de iniciativas
resultou uma produtiva cooperação entre a oferta centralizada de recursos, segundo
diretrizes hoje traçadas pela Coordenação de Tecnologia da Informação e executa-
das por quatro Centros de Informática, e os serviços oferecidos pelas Unidades e
Órgãos de Integração da Universidade. Além de acesso à internet, a comunidade
dispõe de recursos como salas de videoconferência, rede sem fio, um laboratório de
multimeios e salas pró-alunos. Tais conveniências têm contribuído para uma lenta
mudança cultural, evidenciada pela distribuição eletrônica de informações, pela pro-
gressiva aceitação do acesso eletrônico aos periódicos científicos, pela inserção dos
meios eletrônicos nas salas de aula e pela realização de reuniões virtuais.
Contrasta com esse satisfatório panorama o avanço nas áreas de computa-
ção cooperativa e de alto desempenho. Embora possam ser encontradas em certos
ambientes, as duas atividades somente vicejam em decorrência da atividade de
alguns grupos de pesquisa.
Este capítulo descreve um projeto que procura acelerar o desenvolvimento das
atividades nas duas áreas. O objetivo concreto do planejamento aqui delineado é
estimular o compartilhamento de recursos computacionais e o trabalho cooperativo e
facilitar colaborações internacionais. Bem sucedido, o projeto oferecerá aos usuários
de computação de alto desempenho apoio técnico, informação e treinamento para
otimizar o aproveitamento de seus próprios recursos computacionais e infraestrutura
física para atendimento de necessidades excepcionais de processamento e armaze-
namento de dados. Ao setor da comunidade com menos exigentes necessidades de
processamento, o projeto oferecerá informação, apoio técnico, treinamento e uma
quota fixa mensal para processamento e armazenamento em equipamento cons-
tantemente modernizado. O plano prevê a criação de uma estrutura administrativa;
a formação de uma equipe técnica; e a busca do apoio de agências de fomento
255
Computação de Alto Desempenho
256
Planejamento Estratégico para TI na USP
257
Computação de Alto Desempenho
258
Planejamento Estratégico para TI na USP
PAÍS endereço
Centro (http://www.)
EUA
Ohio Supercomputer Center osc.edu
University of New Mexico hpc.unm.edu
GRÃ-BRETANHA
Computer Services For Academic Research csr.csf.ac.uk
ALEMANHA
Jülich (ZAM) fz-juelich.de
Garching (RZG) rzg.mpg.de
ITÁLIA
CINECA cineca.it
SUÍÇA
Centro Nacional De Supercomputação cscs.ch
A Tabela 10.1 lista um cojunto de centros de HPC que têm páginas eletrônicas
instrutivas. A missão do centro da Universidade do Novo México, “Apoiar a pesquisa
de base computacional conduzida pelos docentes da Universidade, com o objetivo de
prover a infra-estrutura e o equipamento necessário para dar continuidade ao cres-
cimento desse tipo de trabalho”, serve como ilustração da visão que deu origem aos
centros de HPC.
10.3.3 Perspectivas
Como já explicado, boa parte da demanda intensiva é satisfeita por recur-
sos de alto desempenho conseguidos graças à iniciativa de grupos de pesquisa
sediados em diversas Unidades. Paralelamente, todas as Unidades dispõem de
algum poder de cálculo de médio porte. Dessa constatação seria impróprio con-
cluir, porém, que a administração central deva deixar as duas atividades a cuidado
das forças estabelecidas nas Unidades ou que ela deva prosseguir na política até
aqui adotada, de dar atenção apenas à demanda intensiva. E tampouco se pode
recomendar, no outro extremo, que ela centralize o poder de processamento da
Universidade.
Aceita a estrutura da USP como federativa, infere-se que, para preservar os
valores da comunidade e ajudá-la a alcançar seus objetivos, as ações centrais só
devem ir além da normatização e do estímulo quando o empreendimento transcen-
der a capacidade individual das Unidades. No caso, uma vez que muitos grupos de
pesquisa têm conseguido trabalhar graças aos recursos computacionais concedidos
por agências de fomento, os Centros de Informática não podem visar ao monopólio
da HPC. A aquisição de equipamento não pode ser o objetivo do Plano Plurianual. O
alvo deve ser outro, fiel à missão da CTI de oferecer serviços capazes de promover
mudanças culturais.
259
Computação de Alto Desempenho
260
Planejamento Estratégico para TI na USP
10.4 Proposta
10.4.2 Organização
Para que os objetivos especificados acima possam ser alcançados, três elemen-
tos são essenciais. Em primeiro lugar, são necessários recursos humanos, tanto
para suporte técnico ao equipamento como para atendimento aos usuários. Em
seguida, recursos materiais, para processamento e armazenamento de dados. E,
finalmente, uma governança adequada deve ser instituída. As próximas seções
descrevem essa tríade.
A. Recursos humanos
Ao trazer à mostra as deficiências na área de processamento de dados, a exposi-
ção da Seção 10.3.2 encontrou uma lacuna na falta de informação e suporte técnico.
Para que a iniciativa aqui proposta seja bem sucedida, é necessário preencher esse
vazio. Se limitações orçamentárias impusessem uma versão substancialmente dimi-
nuída, poderíamos reduzir os demais componentes; sem o volume mínimo de apoio
humano definido abaixo, porém, o plano perderia sustentação. Seria desastrosa uma
tática de contingência que substituísse apoio técnico por infraestrutura física. Os
recursos humanos constituem o principal e indispensável esteio deste projeto. Por
isso, apresentamos em primeiro lugar a estimativa de pessoal necessário.
É indispensável que o usuário esteja próximo de um centro onde possa encon-
trar esclarecimento para suas dúvidas; apoio para paralelização e outras formas de
otimização e depuração dos códigos com que trabalha; treinamento; e informações
261
Computação de Alto Desempenho
Tabela 10.2 - Número de técnicos para atendimento de usuários em três dos centros lista-
dos na Tabela 10.1. Não temos informações quantitativas sobre os serviços rotulados “Sim”.
Na USP, tais serviços serão oferecidos por um corpo funcional especializado con-
centrado nos Centros de computação. Estima-se em 20 o número de técnicos de nível
superior necessários. Um quarto destes cuidará do suporte técnico ao equipamento
descrito nas próxima Seção e poderá ser estruturado no ritmo da materialização da
infraestrutura física. Os demais 15 técnicos providenciarão a interlocução com os usu-
ários. Minimamente, 6 deles — distribuídos pelos Centros de Informática — devem
estar em seus postos de trabalho no início de 2008, para garantir o impulso inicial de
que o projeto depende para sobreviver. Os outros técnicos poderão ser selecionados
gradualmente, em resposta ao esperado aumento na demanda.
Será também necessária, desde o início, assistência secretarial para apoiar a
estrutura administrativa descrita abaixo.
Não será demais lembrar que, enquanto a falta de equipamento prejudica mais
o trabalho de alguns grupos do que o de outros, a de apoio técnico prejudica seria-
mente a todos. Tal circunstância define a ordem de prioridades e torna urgente o
início de procedimentos que permitam reunir o grupo inicial até janeiro de 2008.
Não alcançada essa primeira marca fiducial, teremos sinal premonitório do fracasso
do plano.
B. Infraestrutura física
A função principal do equipamento é aproximar a comunidade do pessoal que os
centros de computação porão à sua disposição. Referência concreta, a grade de pro-
cessadores e o equipamento de armazenamento proporcionarão apoio valioso para o
trabalho de liderança que deverá acompanhar o desenvolvimento do plano. Para que
essa função tenha efeito, o equipamento precisa ter valor reconhecido pelos usuários
de HPC; por isso, a escolha do material é também questão primária.
Igualmente importante é a distribuição do equipamento. Dada a conectividade
relativamente baixa entre o Butantã e os outros campi, o equipamento precisa estar
perto do usuário para ter o efeito agregador desejado e assim deve ser distribuído
262
Planejamento Estratégico para TI na USP
pelos Centros de computação. Para evitar que essa distribuição introduza latência
que inviabilize o processamento paralelo dos códigos mais exigentes, boa parcela
dos recursos terá de estar concentrada em um único Centro, que só pode ser o do
Butantã. Recomendamos que metade dos processadores resida naquele Centro, a
outra metade dividida em quatro partes iguais por quatro outros centros de informá-
tica: de Piracicaba, de Ribeirão Preto, de São Carlos e do Complexo de Saúde, da Av.
Dr. Arnaldo.
O equipamento deverá ser empregado para atender tanto à demanda intensiva
como à extensiva. Dado o volume muito maior dos recursos exigidos pela primeira e
dada a maior familiaridade de seus usuários com TI, as duas demandas devem sofrer
tratamento diferenciado.
Grande demais para ser integralmente atendida, a demanda intensiva exige prio-
rizações. Não se trata de separar joio de trigo, mas sim de escolher, entre os projetos
de grande mérito científico, os que aproveitem mais eficazmente as vantagens que o
equipamento centralizado oferecerá, em particular os que exigem grande volume de
memória RAM ou de storage e os que podem ser paralelizados e necessitam de pro-
cessamento rápido. Com isso, a Universidade passará a oferecer uma alternativa aos
pesquisadores hoje obrigados a redimensionar ou mesmo abandonar projetos para
adequar suas necessidades aos recursos disponíveis em seus laboratórios ou em cen-
tros de outras instituições. Parte da oferta de processamento e armazenamento será
reservada para necessidades especiais, tais como as de jovens pesquisadores com
potencial inadequadamente atendido pelos recursos a sua disposição. O atendimento
à demanda intensiva impõe uma rotina de trabalho para (1) selecionar os projetos
de maior mérito; (2) oferecer a estes todos os recursos computacionais necessários;
e (3) acompanhar o seu desenvolvimento.
Para atendimento à demanda extensiva, bem diferente, convém oferecer recur-
sos a toda a comunidade. Isso estimulará a introdução de TI nas salas de aula e
estreitará o contato entre a comunidade e recursos modernos de computação. O
acesso a esse equipamento centralizado também ajudará a promover as culturas de
aproveitamento otimizado dos recursos e de compartilhamento de conhecimentos
técnicas. Em princípio, cada docente poderá contar com uma quota computacional
padronizada, um número de horas que, embora nem de longe capaz de satisfazer os
moedores de números (códigos de number crunching), será suficiente para as apli-
cações corriqueiras dos demais usuários.
Muito embora a definição do hardware seja uma função executiva que ultrapassa
o escopo do presente plano, para fixação de idéias parece conveniente um exemplo
de configuração adequada. Para facilitar a distribuição pelos Centros, optamos por
uma estrutura modular. A Tabela 10.4, na Seção 10.5, descreve o módulo.
Visualizamos a aquisição de 8 módulos, distribuídos como mostra a Tabela 10.3.
Com isso, o Butantã contaria com 80 nós dual-processor, dual-core, a totalizar 320
processadores e alcançar taxa de cálculo da ordem de 1 TFlop, e 20 TBytes para
armazenamento. Cada um dos outros centros teria 80 processadores e 5 TBytes.
Se pouco mais de 10% desse poder de cálculo forem reservados para atender à
demanda extensiva, será possível oferecer a cada docente da USP um volume de
processamento que, na grande maioria dos casos, excederá a necessidade: 10 horas
263
Computação de Alto Desempenho
Centro No de módulos
Butantã 4
Piracicaba 1
Ribeirão Preto 1
São Carlos 1
Complexo de Saúde 1
Total 8
10.4.3 Governança
Tão importante quanto os recursos humanos e físicos é a constituição de um
sistema administrativo. Aqui se propõe deslocar e complementar o ramo de orga-
nograma iniciado com a constituição do LCCA e se definem as responsabilidades de
cada elemento.
A. Estrutura
A Figura 10.1 mostra a estrutura propsta. Aparecem nela três entidades subordi-
nadas à CTI: o LCCA e dois novos grupos, o Laboratório de Computação em Grade
(LCG) e o Grupo Operacional (GrO). Convém descrever cada uma delas:
Laboratório de Computação Científica Avançada. Composto por um Con-
selho Diretor e uma Coordenação. Com o Conselho recentemente renovado e com
Coordenadora em início de mandato, o LCCA está adequadamente aparelhado para
sua missão. Parte desta é a seleção dos projetos que ocuparão o segmento da infra-
estrutura física reservada para processamento intensivo, uma tarefa que deve ficar
a cargo do Conselho Diretor. À Coordenação, além de encaminhar as solicitações ao
Conselho e as decisões resultantes à CTI, caberá promover o desenvolvimento do
Laboratório, por meio de reuniões de usuários, oferta de cursos de treinamento e
divulgação de resultados. Como explicado na Seção 10.3.2, o LCCA está subordinado
ao Gabinete do Reitor; uma Resolução será necessária para transpô-lo, sem outra
alteração, a seu lugar no organograma esquematizado acima.
Laboratório de Computação em Grade. Tem missão análoga à do LCCA. O
gerenciamento de solicitações de processamento extensivo é, no entanto, relativa-
mente mais simples, uma vez que, em lugar da seleção de projetos, se prevê a dis-
tribuição de quotas de computação aos interessados. Dispensa-se a constituição de
um Conselho Diretor, e em lugar de processar solicitações, a Coordenação terá como
tarefa manter um cadastro dos usuários. As suas atividades mais importantes, de
incentivo e divulgação, são paralelas à s principais responsabilidades da Coordenação
do LCCA. A missão da Coordenação do LCG inclui o desenvolvimento de iniciativas
para promover a computação em grade. Para aumentar a eficácia das ações dos dois
264
Planejamento Estratégico para TI na USP
B. Fluxo de trabalho
Grosso modo, pode-se dividir em três categorias as atividade previstas, todas elas
dirigidas para o objetivo maior de estimular a cultura de colaboração e compartilha-
mento de recursos e informações: (1) apoio; (2) comunicação; e (3) processamento.
As de apoio técnico, tanto as afeitas ao suporte técnico e à operação da rede
física como as afeitas ao balcão de atendimento ao usuário obedecerão a diretrizes
estabelecidas pela CTI e serão gerenciadas pelo Grupo Operacional.
O balcão é fator crítico de sucesso para o projeto. Sem ele, será inútil conse-
guir recursos físicos. Sua estrutura deve amoldar-se à s necessidades dos usuá-
rios. O horário e a forma de atendimento devem estar subordinados a essa noção.
Assim, o gerente do balcão deve definir um procedimento capaz de, sem prejudicar
o atendimento aos estudantes de pós-graduação que necessitam de longas sessões
para otimizar o processamento de seus códigos, resolver rapidamente o problema de
emergência de um docente que, depois de mudar cinco linhas no código que impor-
tou, passou a encontrar resultados absurdos no arquivo de saída. Mecanismos para
monitorar a satisfação do usuário devem integrar o plano gerencial do serviço e os
relatórios que o Grupo Operacional encaminhará periodicamente à CTI devem listar
os índices resultantes.
265
Computação de Alto Desempenho
266
Planejamento Estratégico para TI na USP
10.5 Orçamento
Na Seção 10.4.2, dividimos em oito módulos o equipamento previsto. O orça-
mento para cada módulo, com valor estimado em R$350.000,00 aparece na tabela
10.4. O orçamento global monta portanto a R$2.800.000,00.
267
Computação de Alto Desempenho
10.6 Cronograma
A execução do Plano, no período que vai de agosto de 2007 a dezembro de 2009,
será regulada pelo cronograma esquematizado na Tabela 10.5.
Terminologia
Esta seção descreve a construção de um plano para desenvolvimento da Computação
de Alto Desempenho (HPC) e da Computação em Grade (GRID) na USP. Bem consolidados
internacionalmente, esses dois termos descrevem os objetivos estratégicos do projeto. No
campo tático, porém, encontrou-se uma divisão alternativa que veste melhor as iniciativas
propostas. A expressão demanda intensiva será por isso empregada para descrever códi-
gos muito exigentes de velocidade, memória ou armazenamento; e a expressão demanda
extensiva, para os códigos associados a projetos de pesquisa ou educacionais que depen-
dem de análise mais simples de dados. Convém notar que elas classificam aplicações, não
usuários. Estes freqüentemente transitam entre as duas categorias.
268
11. Aquisição de
Software
11.1 Introdução
Este capítulo apresenta o Plano Estratégico de Aquisição de Software para a
Universidade de São Paulo, abrangendo o período de 2006-2009. Foi desenvolvido
pelo Grupo Assessor de Política de Aquisição de Software, criado pela Coordenaria de
Tecnologia da Informação para esse fim.
O objetivo é definir um plano de atividades que permita aprimorar o processo de
aquisição de software na USP, para que os produtos e serviços adquiridos pela comu-
nidade USP sejam de boa qualidade.
Para isso, é apresentada, inicialmente, a terminologia utilizada no documento.
São, então, definidas a missão e as competências únicas da USP para Aquisição de
Software, identificados, como escrutínio interno, os pontos fortes e fracos nesta
área de atuação e, como fator do ambiente externo, as ameaças e as oportunidades
oferecidas pelo mercado. A partir dessas informações, são definidos os planos de
ação, que objetivam explorar as competências únicas e desenvolver novas compe-
tências, superar os pontos fracos, explorar os pontos fortes, combater as ameaças
do ambiente externo e aproveitar, também, as oportunidades oferecidas por esse
mercado.
Trata-se da versão preliminar, onde o orçamento prevê apenas os recursos huma-
nos estimados em HH. A elaboração do orçamento final está na fase de conclusão. A
entrega da versão 0 está prevista para 20/10/2006.
269
Aquisição de Software
270
Planejamento Estratégico para TI na USP
271
Aquisição de Software
11.5.1 Oportunidades
Como oportunidades para aquisição de software pela USP podem ser citadas:
• Fornecimentos diferenciados às instituições de ensino
Os fornecedores têm interesse em doar e oferecer, com preço subsidiado, os seus
produtos e permitir o uso de licenças, visando ao seu uso, principalmente pelos alunos;
Os fornecedores têm interesse em oferecer treinamento aos alunos e docentes;
272
Planejamento Estratégico para TI na USP
11.5.2 Ameaças
As ameaças são, na sua maioria, decorrentes das oportunidades existentes:
• Mudança nos contratos
As regras de licença podem mudar, acarretando custos maiores;
Pode ocorrer descontinuidade do fornecimento ou fim da parceria;
A licença gratuita pode passar a ser cobrada;
• Dependência para a manutenção de sistemas desenvolvidos por terceiros
O custo pode ser alto;
O sistema pode ser de manutenção difícil (não foi bem feito);
O fornecedor pode não existir mais;
• Fornecedor único
O produto comprado ou a ser comprado só tem um fornecedor;
• Empresas desqualificadas
O fornecedor não possui qualificação para fornecimento;
O fornecedor é representante não qualificado de uma empresa estrangeira;
• Publicidade enganosa de produtos e empresas
• Legislação de aquisição
A legislação pode mudar durante a aquisição;
273
Aquisição de Software
274
Planejamento Estratégico para TI na USP
275
Aquisição de Software
276
Planejamento Estratégico para TI na USP
277
Aquisição de Software
278
Planejamento Estratégico para TI na USP
279
Aquisição de Software
280
Planejamento Estratégico para TI na USP
281
Aquisição de Software
Terminologia
Esta seção tem o objetivo de apresentar o contexto e os termos adotados para a
elaboração deste documento.
Aquisição de software
No contexto deste documento, entende-se, por aquisição de software, o pro-
cesso de obtenção de sistemas e produtos, através de compra, desenvolvimento ou
adoção.
282
Planejamento Estratégico para TI na USP
Tipos de aquisição
283
Aquisição de Software
des locais. Neste último caso, os processos de compra e de uso não são contro-
lados pela CTI.
Em algumas situações, o DI analisa e compra soluções prontas para agregar
aos sistemas desenvolvidos por ele.
B) Aquisição de desenvolvimento
É o processo de contratação de terceiros para desenvolvimento de sistemas
de software.
Do ponto de vista da Administração Central, é aplicado para grandes sistemas
corporativos da Universidade e para Unidades de necessidades específicas, tais
como Hospitais, Odontologia, Museus, etc. O DI contrata os terceiros com a sua
supervisão e eventual participação.
No caso de necessidades locais, este processo é realizado pelas Unidades e
Órgãos de forma local, sem o controle da CTI.
C) Aquisição por desenvolvimento interno
É o processo de desenvolvimento de sistemas de software internamente à
Universidade.
Do ponto de vista da Administração Central, o DI realiza desenvolvimento para
grandes sistemas corporativos da Universidade e para Unidades de necessidades
específicas, tais como Hospitais, Odontologia, Museus, etc.
No caso de necessidades locais, este processo é realizado pelas Unidades e
Órgãos de forma local, sem o controle da CTI.
D) Aquisição por adoção de software livre
Existe atualmente software livre para uma série de finalidades e está sendo
utilizado principalmente em aplicações locais de ensino e pesquisa, e ainda em
desenvolvimento de sistemas corporativos.
A sua utilização ampla requer uma decisão e empenho políticos, pois envolve
uma mudança de cultura das Unidades e Órgãos.
284
Planejamento Estratégico para TI na USP
285