documento petic 2.0

39
1 PETIC- PLANEJAMENTO ESTRATÉGICO DE TECNOLOGIA DA INFORMAÇÃO E COMUNICAÇÃO DO CENTRO DE PROCESSAMENTO DE DADOS DA UNIVERSIDADE FEDERAL DO AMAZONAS Anuar Sadraque da Silva Mamede Lúcia Maria Barbosa Lira Nerine Lúcia Alves de Carvalho Manaus AM 2010

Upload: 20901922

Post on 25-May-2015

400 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Documento PETIC 2.0

1

PETIC- PLANEJAMENTO ESTRATÉGICO DE TECNOLOGIA DA

INFORMAÇÃO E COMUNICAÇÃO DO CENTRO DE

PROCESSAMENTO DE DADOS DA UNIVERSIDADE FEDERAL DO

AMAZONAS

Anuar Sadraque da Silva Mamede

Lúcia Maria Barbosa Lira

Nerine Lúcia Alves de Carvalho

Manaus – AM

2010

Page 2: Documento PETIC 2.0

2

1. APRESENTAÇÃO

O Centro de Processamento de Dados (CPD) é um órgão suplementar da Universidade

Federal do Amazonas (UFAM), atuando como prestador de serviços de tecnologia de

informação e comunicação a todos os órgãos e setores da Instituição. Para que o CPD possa

atuar com eficácia nas demandas crescentes de serviços aos usuários serão necessários que

novas políticas e/ou estratégicas sejam incluídas no seu planejamento para que os

procedimentos, a viabilização, e a integração entre os serviços e o sistema de informação

sejam capazes de apoiar o processo institucional na tomada de decisões e no atendimento com

qualidade a toda comunidade universitária.

Para Rezende (2008), as organizações públicas ou privadas não atuam nem sobrevivem

sem informações. A necessidade de que as organizações públicas ou privadas sejam

inteligentes, frente às mudanças constantes do ambiente interno e externo, faz com que as

mesmas também modifiquem e requeiram o planejamento das suas informações e suas

estratégias de ação.

Em virtude disso, o Centro de Processamento de Dados sente a necessidade de planejar

suas atividades e recursos de TI para atender com eficácia os serviços que presta, agregar valor

aos negócios da organização, melhoria de desempenho e vantagem competitiva. Para tanto,

fará uso da metodologia para elaboração de planejamento estratégico de TIC chamado PETIC.

O PETIC, auxilia e orienta no levantamento de informações referentes aos processos

de TI aplicados pela organização, como prioriza a identificação do que é a organização, o que

faz e onde pretende chegar, pela definição de sua missão, visão, valores e objetivos.

Informações estas que serão utilizadas como base para o alinhamento com o negocio da

Instituição.

Este documento tem como objetivo descrever as fases do PETIC na elaboração do

planejamento estratégico de TI para o CPD-UFAM.

Page 3: Documento PETIC 2.0

3

1.1. Apresentação Formal da Organização

O Centro de Processamento de Dados da Universidade Federal do Amazonas

(CPD-UFAM) foi criado na década de 70 para ser o órgão responsável pelo atendimento das

necessidades de processamento eletrônico de dados da instituição. Neste sentido, o CPD

desempenhou até meados da década de 80 uma série de tarefas relacionadas ao processamento

de dados administrativos, tais como: processamento da folha de pagamento, do controle de

patrimônio, de material; de gestão acadêmica, tais como controle acadêmico, vestibular; ao

processamento de dados científicos, tais como experimentos de física teórica, ensino de

programação, etc.

A partir do fim da década de 80, uma série de grandes e profundas mudanças

tecnológicas e metodológicas na área de informática, obrigou o CPD a promover modificações

na sua maneira de atuar. Estas modificações tem se acumulado e vêm se sucedendo ao longo

dos anos, de forma que desde o início do século XXI, os seus objetivos, a estrutura

administrativa e de cargos, vêm acompanhando a evolução.

Em particular, sofreu mudanças na sua forma de atuação, de centralizada, típica

dos antigos CPD´s, para a forma descentralizada, reduzindo muito sua área de atuação.

Dos diversos avanços tecnológicos, os que causaram o maior impacto na mudança

de perfil do CPD junto à UFAM foram a disseminação das redes locais e corporativas e a

Internet. De cerca de menos de uma dezena de terminais remotos instalados em poucos pontos

da UFAM, o Centro passou a ter de manter, em poucos meses, centenas de pontos de conexão

de rede com computadores dos usuários nas suas salas, incluindo professores, servidores e

alunos. Hoje, este número passa dos cinco mil em toda a UFAM, e continua em expansão,

empregando várias tecnologias. A gerência, manutenção e expansão da rede corporativa da

instituição é sem dúvida a principal tarefa do CPD hoje.

É importante colocar, neste momento, que o CPD, desde 2003, tem reunido

esforços para se estabelecer na estrutura organizacional aqui apresentada: estruturação das

gerências; reformulação, contratação e realocação do pessoal; reforma da infra-estrutura física

e de informática. Esta experiência tem comprovado sua funcionalidade, com a modernização

Page 4: Documento PETIC 2.0

4

administrativa, e mostra a real necessidade desta formalização. Vale ressaltar, que este

funcionamento não é oficialmente reconhecido pelo MEC, mas que atende sua forma de

atuação.

Um dos pontos cruciais para que este órgão funcione de forma atuante e eficiente é

o acompanhando às mudanças e avanços tecnológicos que ocorrem continuamente e sua

implantação na instituição. Isto demanda a contínua expansão, capacitação e aprimoramento

do corpo técnico do Centro. Assim, baseado nos fatores relatados, o CPD continua sua busca

por melhorias e crescimento diante de sua importância e estratégia para as TI´s necessárias à

organização.

Page 5: Documento PETIC 2.0

5

1.1.1 Missão, Visão e Valores

Missão:

Desenvolver e aplicar a Tecnologia de Informação, de forma racional e compartilhada,

congregando os recursos humanos na área, a fim de viabilizar o cumprimento das metas

institucionais, utilizando políticas específicas para dar suporte às atividades de ensino,

pesquisa, extensão e administrativas.

Visão:

Ser referência no planejamento, desenvolvimento e aplicação de Tecnologia da Informação na

região amazônica.

Valores:

Espírito de equipe;

Ética

Compromisso com a qualidade dos serviços;

Compromisso com a instituição;

Respeito pelos clientes e colaboradores;

Capacitação dos funcionários;

Responsabilidade social

Eficiência e presteza no atendimento.

Page 6: Documento PETIC 2.0

6

1.1.2 Objetivos da organização

2. Manter e gerenciar a infra-estrutura da rede corporativa da UFAM, ocupando-se

também do planejamento e implementação de iniciativas de expansão desta rede;

3. Manter e gerenciar a infra-estrutura interligando a rede corporativa da UFAM com

redes de alcance nacional e global;

4. Gerenciar, controlar e disciplinar o uso dos recursos computacionais compartilhados de

hardware e software da instituição, garantindo sua plena utilização pela comunidade

acadêmica;

5. Assessorar e assistir tecnicamente os demais órgãos da instituição em questões

relacionadas aquisição de software, hardware e contratação de serviços de informática;

6. Realizar o planejamento de aquisição, distribuição e manutenção de software,

hardware e contratação de profissionais de informática;

7. Disciplinar o suprimento de bens e serviços de informática na Instituição seja por

aquisição, doação ou outro processo;

8. Gerar e absorver conhecimentos em tecnologia de informática;

9. Desenvolver programas de capacitação e consultorias na área, de forma articulada;

10. Estabelecer parcerias para a realização de projetos institucionais na área;

11. Gerar e difundir novas tecnologias inerentes à área;

12. Viabilizar a realização de auditorias das políticas específicas;

13. Prestar atendimento de qualidade dos serviços oferecidos.

14. Oportunizar aos estudantes de graduação e pós-graduação de Ciência da Computação

ou afim o conhecimento prático de tecnologias de informação e a participação no

desenvolvimento de processos e produtos de vanguarda;

15. Estabelecer, acompanhar e avaliar a execução de políticas de informática na

Instituição;

Page 7: Documento PETIC 2.0

7

16. Manter o espírito de colaboração dos servidores, assim como a sua integridade e

segurança no local de trabalho.

1.1.3. Estrutura organizacional

A estrutura organizacional do CPD foi elaborada de forma a prover uma

administração moderna e funcional, através da horizontalização dos organismos, que foram

nomeados de Gerências, para acompanhar a evolução administrativa (ver organograma

abaixo).

Figura 1. Organograma do CPD

Fonte: CPD/UFAM –

Como Órgão Suplementar da UFAM, está vinculado diretamente a Reitoria e

deveria ser assessorado pela Comissão de Informática, que precisa ser reativada. São quatro as

gerências que atendem na prática a proposição dos objetivos e missão do CPD: Atendimento

ao Usuário; Apoio ao Sistema de Informação; Sistemas; Infraestrutura de Informática; e

Treinamento, além de uma Secretaria e a Diretoria.

Diretoria

Secretaria

Gerência de Atendimento ao Usuário

Gerência de

Apoio ao

Sistema de Informação

Gerência de

Infraestrutu

ra de Informática

Gerência de Treinamento

Comissão de Informática

Gerência de Sistemas

A ser implantado

implantado

Reitoria

Page 8: Documento PETIC 2.0

8

1.1.3.1. Atribuições dos setores

Nessa seção será descrito as atribuições de cada setor do CPD, baseado no seu

organograma.

Diretoria do CPD

Responsável por organizar, elaborar e propor as políticas e programas da universidade

na área de tecnologia da informação e comunicação, assim como coordenar o

desenvolvimento, implantação, operação e manutenção dos sistemas gerenciais e de

informação do CPD.

Atribuições

Coordenar, orientar e supervisionar a execução dos trabalhos dos setores subordinados;

Manter intercâmbio com outras Organizações congêneres visando o aperfeiçoamento de

seus serviços;

Elaborar o planejamento anual e plurianual conforme o da instituição;

Elaborar proposta orçamentária do Órgão e controlar os recursos financeiros;

Viabilizar projetos de sustentação do CI;

Zelar pelos materiais e bens sob sua responsabilidade;

Desenvolver programas de capacitação e desenvolvimento do pessoal;

Zelar pelo cumprimento da missão e objetivos do CI;

Administrar o pessoal de forma produtiva;

Controlar os recursos financeiros do órgão;

Elaborar, manter e difundir material de divulgação dos serviços e produtos do CI;

Auxiliar a administração superior e outros órgãos nas decisões inerentes à tecnologia da

informação.

Page 9: Documento PETIC 2.0

9

Secretaria

Recepcionar e prestar serviços de apoio aos usuários e visitantes que procuram o CPD,

prestar atendimento telefônico, agendar serviços para manutenção do Centro, observar e tomar

providências quanto às normas internas de segurança, conferindo documentos e idoneidade

dos usuários ou visitantes, notificar seguranças sobre presenças de estranhos, zelar pela boa

apresentação das dependências externas do CPD.

Apoiar à Direção e às Gerências nas atividades administrativas, como a confecção e

emissão de documentos, serviços de telefonia, contatos com fornecedores, dentre

outros;

Recepcionar e organizar os documentos enviados e recebidos;

Elaborar atas de reuniões;

Controle e envio da freqüência do pessoal do CPD (servidores, bolsistas e terceiros);

Elaboração e envio da escala anual de férias do pessoal;

Controle do material de consumo, tanto de solicitação ao Departamento de Material

(DEMAT) quanto de manutenção do estoque;

Distribuir material de consumo às gerências, conforme necessidades;

Controle do patrimônio do CPD;

Auxiliar no controle dos projetos e prestação de contas;

Recepcionar e orientar o pessoal que se dirige ao Centro

Auxiliar em qualquer outra atividade pertinente determinada pela direção.

Gerência de Atendimento ao Usuário

A Gerência de Atendimento tem como objetivo a manutenção preventiva e

corretiva do parque de máquinas de uso comum aos usuários da Universidade, oferecendo

serviços de suporte a software e hardware aos seus usuários, bem como auxiliando na

implantação e execução da política de informática desta Universidade. Um ponto importante a

ser observado, é que com o crescente aumento do parque computacional na UFAM e a

evolução dos equipamentos, fica praticamente impossível viabilizar o serviço e um

Page 10: Documento PETIC 2.0

10

atendimento satisfatório. Isto foi bem resolvido com a terceirização da manutenção, sendo de

nossa responsabilidade apenas o laudo técnico.

Atribuições

Recepcionar, encaminhar e controlar as Ordens de Serviços abertas por chamados ao

CPD;

Prestar assessoria e consultoria em hardware e software;

Emitir pareceres técnicos e laudos na aquisição de hardware e software;

Prestar atendimento básico para problemas de acesso à Internet (navegação e e-mail),

instalação de sistema operacional, antivírus e aplicativos básicos de escritório;

Orientação aos técnicos (agentes) de informática, distribuídos nas unidades;

Triagem e planejamento dos serviços solicitados ao centro;

Orientação aos usuários quanto ao uso preventivo de equipamentos e softwares;

Auxiliar a direção e as outras gerências em outras atividades relevantes e pertinentes de

acordo com o contexto institucional.

Gerência de Apoio ao Sistema de Informação

Esta gerência tem a responsabilidade do cadastramento dos usuários do SIE,

assim como das devidas inserções das aplicações aos login. É responsável também em atender

e treiná-los, tirando as suas dúvidas e explicando o caminho correto a seguir dentre os vários

menus que o sistema tem. Cada usuário possui um perfil que lhe dará acesso às aplicações do

SIE.

Atribuições

Planejar e promover a implantação do sistema de informação, em conjunto com a

gerência de sistemas e a direção;

Planejar e promover o treinamento aos usuários no sistema de informação;

Fornecer assistência e atendimento aos usuários do sistema;

Efetivar o cadastro e controle de acesso dos usuários no sistema;

Page 11: Documento PETIC 2.0

11

Avaliar o processo de implantação e uso do sistema;

Reportar relatórios periódicos à direção acerca da utilização ou implantação do

sistema;

Manter o registro e documentação de reuniões, treinamentos e atendimentos efetuados

com os usuários;

Reportar os problemas relativos ao sistema à equipe técnica;

Reportar novas necessidades identificadas para o sistema à equipe técnica;

Revisar com a direção, sempre que preciso as ações adotadas acerca do sistema;

Assessorar a direção nos assuntos da sua área de competência.

Gerência de Desenvolvimento

A Gerência de Desenvolvimento tem por objetivo implantar sistemas de informática,

manter os sistemas da universidade, bem como auxiliar na implantação e execução da política

de informática da UFAM.

Atribuições

Assessorar a Direção do Centro de Informática em assuntos da sua área de competência;

Atender, na sua capacidade, a demanda da UFAM por desenvolvimento de sistemas de

informação, ou de instituições externas, quando solicitado e conforme o interesse da

instituição;

Gerenciar, planejar e executar projetos de desenvolvimento de sistemas;

Definir padrões de normas e metodologias para o desenvolvimento, manutenção e

documentação dos sistemas;

Supervisionar o funcionamento dos sistemas;

Administrar e efetuar manutenções corretivas nos sistemas implantados;

Avaliar softwares existentes no mercado para definir seu uso pela instituição;

Efetuar levantamentos de dados e estudos de viabilidade para definir objetivos, estabelecer

requisitos e definir diretrizes para os projetos de sistemas;

Page 12: Documento PETIC 2.0

12

Elaborar planos de testes de software para sistemas desenvolvidos na gerência;

Promover a implantação dos sistemas;

Administrar as equipes de forma produtiva;

Trabalhar em conjunto com a gerência de apoio ao sistema de informação para a

implantação e treinamento dos módulos do sistema;

Rever periodicamente as normas implantadas buscando contínua melhoria do processo de

desenvolvimento de software;

Zelar pela segurança e integridade dos dados e informações sob sua responsabilidade;

Emitir relatórios para a direção do Centro de Informática sobre as atividades da gerência.

Gerência de Infraestrutura

A Gerência de Infra-Estrutura tem como objetivo implantar, manter e gerenciar a rede

UFAM e auxiliar na política de tecnologia da informação da Universidade Federal do

Amazonas. Tem como principal função manter a rede física da UFAM, porém atende às várias

necessidades de infra-estrutura de informática: redes, provedor, bancos de dados,

especificação de equipamentos de médio e grande porte, gerência dos servidores de serviços

diversos, etc.

Atribuições

Projetar as redes internas;

Implantar e manter as redes de teleprocessamento;

Manter o controle de utilização da rede, conforme política estabelecida;

Manter o registro, controle, padrões e estatísticas de equipamentos e usuários da rede;

Determinar padrões de segurança para os equipamentos da rede;

Instalar, administrar e manter as máquinas servidoras da rede, sistemas e bancos de

dados;

Coordenar e dispor serviços de rede: e-mail, hospedagem de sites, etc.;

Manter backup atualizado e recuperável dos servidores, dados e sistemas;

Providenciar a guarda e manutenção dos backups;

Prestar atendimento aos usuários em: instalação e manutenção de pontos de rede,

hospedagem de websites e projetos de rede;

Page 13: Documento PETIC 2.0

13

Auxiliar o POP-AM no acesso, controle da qualidade dos serviços e segurança da

Internet;

Gerar, instalar e administrar os bancos de dados;

Avaliar novas tecnologias e analisar a importância e sua implantação na UFAM;

Executar pareceres técnicos referentes à sua área de atuação;

Elaborar projetos pertinentes à sua área de atuação, como redes, equipamentos e

software;

Manter o registro e controle dos serviços prestados;

Acompanhar a execução dos serviços de rede contratados;

Auxiliar a direção nos assuntos pertinentes a sua área de competência.

1.2. ESTADO DA ARTE EM TIC

1.2.1 Encriptação

A encriptação é um meio para melhorar a segurança de uma mensagem ou ficheiro

através da codificação dos conteúdos, de modo a que só possam ser lidos por quem tenha a

chave de encriptação adequada para os decodificar.

Na Marinha, o sistema criptográfico escolhido é o True Crypt, que é um aplicativo de

código aberto para Windows, Mac e Linux que cria volumes criptografados que podem ser

montados como unidades virtuais.

Esta aplicação tem a capacidade de criar discos virtuais encriptados (mesmo em

Memorias Flash USB) como se de um disco real se tratasse.

Pode ser encriptado uma partição do seu disco rígido ou outro dispositivo de

armazenamento como um flash drive.

A encriptação se dá automaticamente em tempo real (on-the-fly) de uma forma

transparente. E possibilita dois níveis de proteção. Caso seja obrigado a revelar a senha, há

uma segunda proteção na qual o acesso aos dados estará preservado.

1.2.2 Integração entre Setores

Para integração entre setores pode ser utilizada a ferramenta de trabalho chamada 5

que permite desenvolver um planejamento sistemático de classificação, ordem, limpeza,

Page 14: Documento PETIC 2.0

14

permitindo assim de imediato maior produtividade, segurança, clima organizacional,

motivação dos funcionários e consequente melhoria da competitividade organizacional.

Os propósitos da metodologia 5S são de melhorar a eficiência através da destinação

adequada de materiais (separar o que é necessário do desnecessário), organização, limpeza e

identificação de materiais e espaços e a manutenção e melhoria do próprio 5S.

Os principais benefícios da metodologia 5S são:

Maior produtividade pela redução da perda de tempo procurando por objetos. Só

ficam no ambiente os objetos necessários e ao alcance da mão;

Redução de despesas e melhor aproveitamento de materiais. O acúmulo excessivo

de materiais tende à degeneração;

Melhoria da qualidade de produtos e serviços;

Menos acidentes do trabalho;

Maior satisfação das pessoas com o trabalho.

1.2.3 Política de Treinamento/Atualização

O gestor junto com os gerentes pode avaliar que cursos deverão ser disponibilizados

para os servidores.

1.2.4 Avaliação de Desempenho

O Departamento de Recursos Humanos está desenvolvendo junto ao CPD una nova

ferramenta para avaliação de desempenho de todos os servidores da UFAM.

1.2.5 Ambiente de colaboração

O diretor do CPD também fará uma reunião para discutir esta prática no CPD

1.2.6 Voip

1.2.7 Telefonia Móvel

1.2.8 Comunicadores instantâneos

Page 15: Documento PETIC 2.0

15

1.2.9 Manutenção preventiva

1.2.10 Seguro de equipamentos

A questão sobre segurança de equipamentos é importante sabermos a necessidade de

tal atividade em uma organização, pois, o fluxo de informação é constante e devemos estar

prevenidos para qualquer emergência seja, manual, elétrica ou até mesmo roubo de

informações.

1.2.11 Software para Área de Telecomunicações

1.2.12 Política de Licenciamento de Software

1.3 METODOLOGIA

A metodologia adotada para fazer o Plano Estratégico da Tecnologia de Informação e

Comunicação (PETIC) se deu a partir da disciplina optativa do curso de Ciência da

Computação, chamada Planejamento de Tecnologias e Comunicação ministrada pelo professor

doutor Rogério P. C. Nascimento, que tem como objetivo fazer com que os alunos elaborem

um planejamento estratégico de tecnologia de informação em diferentes órgãos ou empresas.

Foram selecionados três órgãos públicos: o Tribunal de Justiça do Amazonas, a Marinha do

Brasil em Manaus e o CPD da UFAM. E uma empresa privada chamada DAN TECH que

fabrica estamparias, pinturas e soldagens em metais.

A elaboração do documento PETIC iniciou com o grupo de alunos sendo dividido para

pesquisar os cinco pilares principais de Sistema de Informação (dados, pessoas,

telecomunicações, hardware e software). Cada membro ficou responsável por um pilar.

Page 16: Documento PETIC 2.0

16

1.3.1 Metodologia PETIC

Figura 2. Pilares do PETIC

Fonte: Marchi, 2010

A PETIC tem como propósito auxiliar a organização a atingir suas metas através do

planejamento estruturado de suas TIC, produzindo mais, com menos esforço. Ela está baseada

em cinco pilares do Sistema de Informação (dados, pessoas, telecomunicações, hardware e

software). E compõe-se de duas partes:

A primeira etapa estabelecida foi descobrir a missão, a visão e os valores do CPD,

assim como a análise do ambiente, a razão da sua existência, as atribuições de cada gerente, do

diretor e do secretário a partir da análise documental existente (vide figura 3 abaixo).

Em seguida foram feitas entrevistas com os responsáveis de cada pilar estabelecido

para cada aluno, para detalhes da pesquisa com relação a cada área. No CPD as pessoas

entrevistadas foram o João Bosco e o Hudson da Gerência de Infraestrutura que responderam

as questões referentes aos pilares de Dados e Informações, Telecomunicações, Hardware e

Software, já que estes quatro pilares estão interligados.

Na Gerência de Atendimento ao Usuário, o responsável é o Técnico de Informática

chamado Diony quem respondeu sobre os softwares que estão sob a sua responsabilidade,

utilizados em todo o CPD e em toda a UFAM.

Pela Gerência de Desenvolvimento, foi a vez do Arlinton, analista de sistema, que

respondeu quais os softwares são utilizados para desenvolver os programas ou aplicativos

deste setor.

Page 17: Documento PETIC 2.0

17

Figura3 – PETIC Fonte: Silva, 2009

Na segunda etapa, a principal atividade do grupo foi descobrir os objetivos que seriam

estratégicos para o período estabelecido. Foram atribuídos os níveis de maturidade de cada um

dos processos de TIC. Estes foram elencados conforme os indicadores atribuídos ao valor de

maturidade nas áreas e subáreas dos cinco pilares. Foram estabelecidos valores de zero (0) a

quatro (4), significando, sucessivamente, (0) inexistente, (1) mínimo, (2) seguro, (3)

satisfatório e (4) o estado ideal do processo.

O nível de maturidade de TIC descreve as boas práticas que garantem legitimidade aos

procedimentos e que devem ser compatíveis com o perfil e capacidade dos recursos de TIC.

Page 18: Documento PETIC 2.0

18

Em seguida, foram levantados os nomes dos responsáveis, os custos e a relevância de

cada processo que não atingiu o nível três de maturidade, para em seguida serem feitas as

ações de melhoria, que seria o cenário desejado de cada pilar.

Após as investigações do que será melhor para o CPD, juntamente com o levantamento

do custo de cada processo, foi elaborado um plano cartesiano com o tempo X custo, para que o

diretor do CPD avaliasse quais melhores seriam logo iniciadas.

A partir daí foi produzido o gráfico de Gantt para determinar as fases da melhoria que

foram estipuladas no tempo de três anos.

2. DESENVOLVIMENTO

A elaboração do documento PETIC iniciou com a análise dos cinco grandes pilares do

Sistema de Informação (dados, pessoas, telecomunicações, hardware e software).

Estes pilares são os responsáveis pela execução das atividades de entrada,

processamento, saída, armazenamento e controle, que irão transformar os dados em produtos

de informação.

Ao iniciar o trabalho foi investigada a situação de cada pilar, que foi chamado de

cenário atual. Depois foi elaborado o catálogo de processos para cada um deles (vide exemplo

abaixo).

Subárea Processo Objetivos

Armazenamento Banco de Dados ?

Data Warehouse ?

Backup Disposição de discos rígidos 3

Política de backup 3

Segurança/privacidade Encriptação 12

Tabela 1 – Catálogo de Processos Alinhado aos Objetivos

Fonte: Trabalho de Campo

Nesta tabela são selecionadas as subáreas de cada pilar, os processos existentes em

cada um e a relação com os objetivos da organização. No caso do CPD estão relacionados na

página seis deste documento.

Page 19: Documento PETIC 2.0

19

Para avaliar o nível de Maturidade dos processos é necessário responder um

questionário que ajudará na avaliação do estado atual das atividades realizadas na organização.

Este questionamento foi feito a todos os responsáveis de cada pilar, onde eles

atribuíram notas de 0 a 4 aos processos que significam: (i) zero para inexistente, (ii) para o

mínimo, (iii) para seguro e (iv) para o estado ideal ou satisfatório.

Em seguida os níveis foram alinhados aos objetivos (vide exemplo abaixo).

Subárea Processo Maturidade Objetivos

Armazenamento Banco de Dados 3 3

Data Warehouse 0 ?

Backup Disposição de discos

rígidos

0 3

Política de backup 3 3

Segurança/privacidade Encriptação 1 12

Tabela 2 – Catálogo de Processos com os níveis de Maturidade Alinhados aos Objetivos Fonte: Trabalho de Campo

Em seguida, será descrito cada pilar com o cenário atual, o catálogo de processos e o

catálogo de ações.

2.1. Dados e Informações

Os dados e as informações constituem um conjunto integrado de elementos

relacionados logicamente, consolidando registros previamente armazenados em arquivos

separados em uma fonte comum de registro de dados que fornece dados para muitas

aplicações (O´BRIEN, 2009).

O desenvolvimento de bancos de dados e de software de gerenciamento de banco de

dados é o fundamento dos métodos modernos de administrar dados organizacionais, ajudando

os usuários a acessarem facilmente os registros.

No CPD estes dados e informações estão assim distribuídas em subáreas de

armazenamento, backup, segurança e privacidade.

Page 20: Documento PETIC 2.0

20

Para Laudon & Laudon (2007 p, 139) “um banco de dados é um conjunto de arquivos

relacionados entre si que contém registros sobre pessoas, lugares ou coisas”.

O banco de dados da UFAM guarda os dados de todos os seus alunos, dos seus

servidores, dos processos científicos, administrativos e do acervo bibliográfico.

2.1.1. Cenário Atual

No CPD estes dados e informações estão distribuídas em subáreas de armazenamento,

backup, segurança e privacidade.

De todos os processos existentes na parte de Dados e Informações, apenas dois têm

problemas mais graves: o de Encriptação que têm maturidade um, isto é pouca segurança a

respeito de tudo que é processado, como: os emails, os portais de aluno, calouro, servidor e do

docente. E a Disposição de Discos Rígidos na subárea Backup, têm maturidade inexistente.

Page 21: Documento PETIC 2.0

21

2.1.2. Catálogo de Processos de Dados e Informações

Tabela 3 – Catálogo de Processos de Dados e Informações

Fonte: Trabalho de Campo

Nos processos onde a maturidade é menor que três, na Subárea de

Segurança/Privacidade como Encriptação, Portabilidade de Dados e Logging, requer ações para

a melhoria do processo.

ID Subárea Processo Maturidade Objetivos

2.1.2.1 Armazenamento Banco de Dados 3 3

2.1.2.2 Data Warehouse 0

2.1.2.3 Unificação do DB 0

2.1.2.4 Disponibilidade do

Servidor

3 12

2.1.2.5 Preparação para

crescimento/Escalabilidade

3 10

2.1.2.6 Backup Disposição de discos

rígidos

0 3

2.1.2.7 Política de backup 3 3

2.1.2.8 Segurança/privacidade Encriptação 1 12

2.1.2.9 Restrição de acesso 3 12

2.1.2.10 Logging

2.1.2.11 Geração de Relatórios 3 3

2.1.2.12 Há integração de

sistemas/informações

3 ?

2.1.2.13 Portabilidade de Dados 0

2.1.2.14 Login único 0

Page 22: Documento PETIC 2.0

22

2.1.3. Catálogo de Ações

Tabela4 – Catálogo de Ações de Dados e Informações Fonte: Trabalho de Campo

A escolha da ação Encriptação se dá por causa da necessidade da segurança e

integridade dos dados de todos os sistemas de CPD.

2.2. Pessoas

Neste tópico será abordado sobre a situação atual do corpo técnico do CPD, sendo

analisados os problemas e dificuldades enfrentados pela equipe e suas aspirações.

2.2.1 Cenário Atual

O corpo técnico do CPD é composto de vinte e oito servidores, duas estagiárias de

nível médio e onze bolsistas de graduação. Os servidores estão distribuídos em quatro

gerências, na secretaria e na diretoria (vide em anexo 2).

É um número reduzido de pessoas para atender toda a demanda, da capital e dos

campi, porém não compromete os atendimentos dos usuários que solicitam os serviços. Os

chamados como são ditos no CPD, para a solicitação de serviços, são atendidos por ordem de

chegada ou por alguma necessidade de força maior.

Para suprir algumas dessas necessidades, são contratadas pessoas através de serviços

prestados pela Fundação Rio Solimões (UNISOL), bolsistas do programa bolsa trabalho,

ID Processo Ação RESPONSÁVEL CUSTO/ESFORÇO

2.1.2.8.A Encriptação Pesquisar software de

Encriptação

Gerente de

Infraestrutura

1.300 dólares por

servidor

2.1.28.B Licitar serviço de

encriptação para os

servidores

Gerente de

Infraestrutura

Page 23: Documento PETIC 2.0

23

alunos Ciência da Computação e muitas vezes de outros cursos como Design, de alunos nível

médio em parceria com o Instituto Euvaldo Lodi (IEL).

A situação muitas vezes tornar-se crítica devido à rotatividade dos alunos, assim como

a saída de técnicos especialistas que deixam o CPD por melhores condições financeiras em

outras empresas ou outros órgãos públicos.

A falta de treinamento contínuo dos técnicos também é um problema, pois a evolução

da tecnologia de informação, diariamente coloca no mercado novos produtos, transformando

recursos de dados em produtos de informação, daí a necessidade de uma constante atualização.

As subáreas encontradas no Pilar Pessoas foram cargos, conhecimentos e bem estar.

2.2.2 Catálogo de Processos Pessoas

ID Sub.Área Processo Maturidade Objetivos

2.2.2.1 Cargos Divisão clara de tarefas 3 12

2.2.2.2 Recrutamento/seleção 3 5

2.2.2.3 Plano de carreira 3 5

2.2.2.4 Integração entre setores 1 7,10,12

2.2.2.5 Motivação e Políticas de Incentivo 0 8,9,13

2.2.2.6 Conhecimento Política de Treinamento/

Atualização

1 8,9

2.2.2.7 Avaliação de Desempenho 1 8

2.2.2.8 Gerenciamento de talentos 0 13

2.2.2.9 Programas de colaboração,

Intercâmbio

0 7.8.9,10,13

2.2.2.10 Redes sociais 0 7,10

2.2.2.11 Bem estar Ergonomia das instalações 0

2.2.2.12 Incentivos a manutenção da saúde 0

2.2.2.13 Ambiente de colaboração,

Confraternização e Segurança

1 12,15

2.2.2.14 Acessibilidade 0

2.2.2.15 Satisfação do Servidor 0

Tabela 5 – Catálogo de Processos de Pessoas

Fonte: Trabalho de Campo

Page 24: Documento PETIC 2.0

24

Neste catálogo apenas elencados a Integração entre Setores, a Política de

Treinamento/Atualização, Avaliação de Desempenho e Ambiente de Colaboração,

Confraternização e Segurança.

2.2.3 Catálogo de Ações

ID Processo Ação Responsável Custo /Esforço

2.2.2.4 Integração entre

setores

Fazer integração de servidor

em projetos

Diretor

2.2.2.6 Política de

treinamento/atuali

zação

Capacitar e treinar os

técnicos

CPD/DRH R$51,00 hora/aula com

instrutores da UFAM

2.2.2.7 Avaliação de

Desempenho

Melhorar o sistema de

Avaliação e Desempenho

DRH/CPD

2.2.2.13 Ambiente de

Colaboração,

Confraternização

e Segurança

Fomentar ações de

colaboração,

confraternização e

Segurança

Diretor

Tabela 6 – Catálogo de Ações de Pessoas

Fonte: Trabalho de Campo

Apenas estas quatro ações foram escolhidas, pois as responsabilidades das mesmas são

do diretor do CPD em conjunto com o DRH. Os outros processos dependem de políticas do

DRH e Administração Superior da UFAM.

2.3. Telecomunicações

O pilar Telecomunicações está relacionado à quantidade de informação digital

produzida no mundo, graças à quantidade de informações gerada pela internet e outras

ferramentas de e-business – banco de dados, sistemas de CRM e servidores de personalização,

sem falar nos conteúdos dos websites, arquivos gráficos, de áudios e de vídeos, que de uma

maneira rápida revoluciona os negócios e a sociedade.

Page 25: Documento PETIC 2.0

25

Assim, o CPD precisa suportar a infraestrutura necessária para disponibilizar o que

existe de mais novo na área de Telecomunicações para a toda a UFAM.

2.3.1. Cenário Atual

No CPD são usados os bancos de dados Oracle, Postgres, MySQL; o software Vmware

vCenter (Gerenciador de infraestrutura de TI e os aplicativos com ferramentas de

gerenciamento de virtualização) e o Nagios, como Gerenciador de Rede e serviços.

Nos servidores de rede (FTP, Firewall, Proxy, DNS, DHCP, Sites, Samba, Correio

Eletrônico) são usados o Sistema Operacional Ubuntu, o pacote EBox, o Apache (servidor

livre de web), SQL Server (sistema gerenciador de banco de dados relacional), o OCS (para

gerenciamento de software e hardware), o Open fire (aplicativos para mensagens instantâneas)

e o GLP I (aplicativo de gerenciamento direcionado.

2.3.2. Catálogo de Processos

ID Subárea Processo Maturidade Objetivos

2.3.2.1 Voz Ramais eletrônicos 3 1, 2, 3

2.3.2.2 Voip 0 1, 2, 3

2.3.2.3 Telefonia móvel 0 1, 2, 3

2.3.2.4 Escrita Utilização de e-mail 4 1, 2, 3,

2.3.2.5 Sites internos 4 1, 2, 3, 12

2.3.2.6 Comunicadores instantâneos 0 1, 2, 3

2.3.2.7

2.3.2.8 Rede Dimensionamento de banda 3 1, 2, 3, 12

2.3.2.9 Segurança 3 1, 2, 3, 12, 14

2.3.2.10 Firewalls 3 1,2, 3, 12

2.3.2.11 Políticas de acesso a internet 4 1, 2, 3, 12, 14

Tabela 7 – Catálogo de Ações de Telecomunicações Fonte: Trabalho de Campo

Page 26: Documento PETIC 2.0

26

Os processos Voip, Telefonia Móvel e Comunicadores Instantâneos foram escolhidos

para o catálogo de ações por possuírem maturidade menor que três.

2.3.3. Catálogo de Ações de Telecomunicações

Tabela 8 – Catálogo de Ações de Telecomunicações

Fonte: Trabalho de Campo

As ações são prioritárias e dependem apenas dos gerentes de Infraestrutura e

Atendimento, com exceção do processo de Telefonia Móvel que vai precisar da ajuda da

Prefeitura do Campus.

2.4 Hardware

Na área de Hardware pode-se afirmar que todos os computadores são sistemas de

componentes para entrada, processamento, saída, armazenamento e controle de dados. E eles

são encontrados hoje de acordo com o tamanho desejado, forma e capacidade de computação.

ID Processo Ação Responsável Custo/Esforço

2.3.2.2 Voip Configurar o sistema

Voip para melhorar a

comunicação

Gerente de

Infraestrutura

R$1.134,00

2.3.2.3 Telefonia Móvel Configurar o sistema de

telefonia analógico com

o sistema Voip

Prefeitura do

Campus e CPD

R$164.000,00

2.3.2.6 Comunicadores

Instantâneos

Disponibilizar a

comunicação interna

entre os servidores e

usuários, através do

comunicador

instantâneo local

Gerente de

Atendimento

Page 27: Documento PETIC 2.0

27

Neste tópico será abordada a área de Hardware, que representa os computadores e os

equipamentos físicos associados, diretamente envolvidos nas funções de processamento de

dados ou comunicação.

Para a garantia da disponibilidade e a qualidade dos serviços prestados pelo CPD, o

conjunto tecnológico de máquinas-servidoras possui uma capacidade de processamento

relativamente suficiente. Porém, é necessária para estes servidores, a instalação de mais placas

de memória.

O tamanho e capacidade das memórias vão depender do poder médio de

processamento e do número de usuários. No CPD foram pesquisadas as subáreas de compras,

manutenção e segurança.

2.4.1. Cenário Atual

O cenário do CPD é basicamente o seguinte: existem em torno de 13 servidores físicos

(incluindo 4 servidores DELL, 6 IBM, 3 HP, que ainda possuem carência de memória

principal. Há em torno de 8 mil estações de trabalho sendo maquinas INTEL e AMD com ate

4 GB de memória principal.

Além dos pontos elucidados, cabe destacar os seguintes pontos no que diz respeito ao

hardware: a existência de gerador de energia com boa autonomia, garantindo energia para

todo o CPD. Em caso da falta de energia elétrica, existe um conjunto de no-breaks que evita a

ocorrência de desligamento de forma abrupta dos equipamentos, mantendo os serviços em

funcionamento por algum tempo. Recentemente foram adquiridas mais de 160 máquinas.

Page 28: Documento PETIC 2.0

28

2.4.2. Catálogo de Processos de Hardware

A tabela a seguir surgiu a partir da coleta e análise de informações junto ao CDP da

Universidade Federal do Amazonas. Esta tem como finalidade avaliar o nível de maturidade

de alguns processos do departamento e relacioná-los aos objetivos da empresa.

ID SubÁrea Processo Maturidade Objetivos

2.4.2.1 Compras Política de aquisição de

equipamentos

4 1,2,3,4,5

2.4.2.2 Alocação dos equipamentos 4 1,2,3,4,5

2.4.2.3 Dimensionamento da

utilização do Hardware

4 1,2,3,4,5

2.4.2.4 Manutenção Manutenção preventiva 0 3, 5

2.4.2.5 Manutenção corretiva 3 3, 5

2.4.2.6 Redundância de Hardware 0

2.4.2.7 Segurança Processo de recuperação de

desastres

0

2.4.2.8 Proteção contra falhas de

energia

3

2.4.2.9 Seguro de Equipamento 0 5

Tabela 9 – Catálogo de Processos de Hardware Fonte: Trabalho de Campo

Dentre todos os processos expostos acima foram escolhidos apenas os de Manutenção

Preventiva e o de Seguro de Equipamento como possuidores de maturidade menor que três.

Page 29: Documento PETIC 2.0

29

2.4.3. Catálogo de Ações

A tabela a seguir surgiu a partir da escolha dos processos possuidores de maturidade

menor que três. Esta tem como objetivo relacionar cada um dos processos às ações necessárias

para a melhoria dos mesmos. Assim como também mostrar os responsáveis por cada ação e o

custo onerado por cada uma delas.

ID Processo Ação Responsável Custo/Esforço

2.4.2.4.A Manutenção Preventiva Pesquisar software para

manutenção preventiva

Gerente de

Infraestrutura

2.4.2.4B Elaborar procedimentos

de manutenção de

equipamentos

principalmente nos

servidores

2.4.2.9 Seguro de Equipamento Fazer contrato de seguros

contra sinistros

Gerente de

Infraestrutura

Tabela 10 – Catálogo de Ações de Hardware Fonte: Trabalho de Campo

2.5 Software

O conceito de software refere-se a todos os conjuntos de instruções de processamento

da informação.

Incluem-se nesse conceito genérico, não só os conjuntos de instruções operacionais

chamados programas que dirigem e controlam o hardware, mas também os conjuntos de

instruções de processamento das informações requisitadas por pessoas, chamados

procedimentos (O´BRIEN, 2009).

Os softwares estão divididos em: a) software de sistema, como um programa de

sistema operacional, que controla e apóia as operações de um sistema de computador; b)

software aplicativo, que são os programas que processam direto para uso particular de

Page 30: Documento PETIC 2.0

30

computadores por usuários finais e os c) procedimentos, que são instruções operacionais para

as pessoas utilizarem, os chamados usuários.

2.5.1 Cenário Atual

São vários os softwares usados pelo CPD como para instalação dos sistemas

operacionais são utilizados: Windows, Office, Antivírus. Os utilitários antivírus são: o Avast,

Avg e Avira.

Para para limpeza dos computadores são utilizados o Ccleaner e Easy cleaner. Para o

gerenciamento de projetos são usados o Redmine (software livre e de código aberto) e

Ocomon (monitor de ocorrências e inventário de equipamento de informática).

Para gerenciamento de Sistema de Informação para o Ensino, é usado o SIE. E para o

desenvolvimento de sistemas são utilizados: o editor Netbeans (em um ambiente de

desenvolvimento integrado (IDE) gratuito e de código aberto para desenvolvedores de

software), a linguagem de programação chamada Grails (framework para construção de

aplicações para web através da linguagem de programação chamada Groovy) e o PHP

(linguagem que permite criar sites web dinâmicos.

É utilizado também o SQL Developer (ferramenta que permite processar consultas).

Para a parte de Web Designer são usados o Photoshop (aplicativo para edição de

imagens), Corel Draw (programa de desenho vetorial bidimensional para design gráfico),

Flash (software primariamente de gráfico vetorial), Dreamweaver (software para

desenvolvimento voltado para a web), Joomla (sistema de gestão de conteúdo) e Fireworks

(editor de imagens).

Há também os softwares desenvolvidos nesta própria gerência como o de Controle de

Processos da Secretaria dos Conselhos da UFAM, os Portais do calouro, aluno, servidor e

professor. Além da utilização do Banco de Dados chamado SISCA, para consultas e relatórios

de alunos já formados.

Em andamento estão os seguintes: Controle do Restaurante Universitário, Controle do

Ponto Eletrônico e do Portal vídeo-aula – RNP (experimental)

Page 31: Documento PETIC 2.0

31

2.5.1. Catálogo de Processos de Software

ID Sub. Área Processo Maturidade Objetivos

2.5.1.1 Software Software antivírus 3 3, 4, 5

2.5.1.2 Software para área de

telecomunicações

0 3, 4, 5

2.5.1.3 Software para área de dados 3 3, 4, 5

2.5.1.4 Software para área de

negócio

3 3. 4. 5. 12

2.5.1.5 Suporte Suporte de programas e

help-desk

3 3, 4, 5, 12

2.5.1.6 Política de licenciamento de

software

0 3, 4, 5, 14

2.5.1.7 Desenvolvimento de

software

3 3, 5, 13

2.5.1.8 Analise individual

de software

utilizado

Portal de serviços

acadêmicos

4 3, 4, 5

2.5.1.9 BROffice 4 3, 4, 5

2.5.1.10 Certificada 0

2.5.1.11 Acessibilidade 0

2.5.1.12 Inovação/Software Futuro 4

PING (IFES/MEC) 4

Tabela 11 – Catálogo de Processos de Software Fonte: Trabalho de Campo

Page 32: Documento PETIC 2.0

32

2.5.2. Catálogo de Ações

ID Processo Ação Responsável Custo/Esforço

2.5.1.2 Software para área de

telecomunicações

Aguardar a

disponibilização do

software de

telecomunicação telefônica

via computador

Gerente de

Infraestrutura

2.5.1.6 Política de

Licenciatura de

Software

Criar comissão para

Política de Lic. de

Software

Gerente de

Infraestrutura

Tabela 12 – Catálogo de Ações de Software Fonte: Trabalho de Campo

Page 33: Documento PETIC 2.0

33

3. Conclusão

Após a definição de todos os processos e seus estados ideais ou satisfatórios o diretor

do CPD, o senhor Rony Peterson, definiu as ações que seriam tomadas conforme a relevância

de importância e custo.

Page 34: Documento PETIC 2.0

34

3.1 Elaborações do Gráfico de Importância X Custo

Gráfico de Custos do CPD

ID Processo Ações

2.1.2.8A 2.1.2.8B

Encriptação

Pesquisar software de encriptação

Licitar serviço de encriptaçao.

2.2.2.4 Integração entre setores Fazer integração de servidor em projetos

2.2.2.6 Política de treinamento/ atualização

Capacitar e treinar os técnicos

2.2.2.7 Avaliação de desempenho Melhorar o sistema de avaliação de desempenho

2.2.2.13 Ambiente de colaboração, confraternização e segurança

Fomentar ações e colaboração, confraternização e segurança

2.3.2.2 Voip Configurar o sistema Voip para melhorar a configuração

2.3.2.3 Telefonia Móvel Configurar o sistema de telefonia analógico com os sistema voip

2.3.2.6 Comunicadores Instantâneos

Disponibilizar a comunicação interna entre os servidores e os usuários através de comunicador instantâneo local.

2.4.2.4A 2.4.2.4B

Manutenção Preventiva Pesquisar Software para manutenção preventiva. Elaborar Procedimentos de manutenção de

Imp

ort

ânci

a

0 1 2 3 4 5 6 7 8 9 10

3 2 1 0

2.4.2.9

Custo (em $ 100)

2.2.2.4

2.2.2.6

2.2.2.7 2.2.2.13 2.1.2.14

2.3.2.2 2.3.2.3

2.3.2.6 2.4.2.4 A

2.1.2.8 A 2.5.1.2

2.5.1.6

Page 35: Documento PETIC 2.0

35

equipamentos principalmente nos servidores

2.4.2.9 Seguro de equipamento Fazer contrato de seguros contra sinistros

2.5.1.2 Software para área de telecomunicações

Aguardar a disponibilização do software de telecomunicação telefônica via computador.

2.5.1.6 Politica de lic. De software Criar comissão para política de lic. De software

Page 36: Documento PETIC 2.0

36

3.2 Diagrama de Gantt

A- Configuração do sistema Voip (Datacenter) FI

B- Configurar o sistema de telefonia analógico como o sistema Voip.

C- Implantar o sistema de comunicador instantâneo

D- Fazer integração de servidores

E- Incentivar opções de colaboração

F- Criar uma comissão de Política de Licenciamento de Software

G- Compra de software para encriptação

H- Capacitar e treinar os técnicos

I- Desenvolver o sistema de avaliação de desempenho

J- Licitar serviços de manutenção preventiva para área de Hardware.

K- Contratar seguro contra sinistros

Page 37: Documento PETIC 2.0

37

Referências

LAUDON, K. C; LAUDON, J. P. Sistemas de Informações Gerenciais. 7 Ed. Pearson, São

Paulo, 2007.

MARCHI, Lucas, CASSIMIRO, Anderson, NASCIMENTO, Rogério P. C, Proposta para o

PETIC 2.0: Novo Framework, Níveis de Maturidade e Alinhamento Estratégico. Disponível

em http://www.eatis.org/eatis2010/portal/paper/memoria/html/files/91.pdf, em

10/NOV/2010

O’BRIEN, J.A. Sistemas de Informações e as decisões gerenciais na era da internet. 2 Ed.

Saraiva, São Paulo, 2004.

PINA, Estelamaris da Costa, PALMEIRA, Jeirlan. Planejamento Estratégico de Tecnologia

da Informação e Comunicação: Estudo de Caso CPD/UFS e TRE/SE. São Cristovão, 2010.

Page 38: Documento PETIC 2.0

38

ANEXO 1

TABELA PARA AVALIAÇÃO DE NÍVEIS DE MATURIDADE

Nível 1 - Mínimo Sim Não

O processo existe?

Funciona mesmo que de maneira instável?

O processo é utilizado?

Existe interesse no processo?

Nível 2- Seguro Sim Não

Existe plano de contingência?

O processo pode ser considerado robusto?

O processo oferece riscos a outras áreas?

Em caso de falha o processo pode ser resgatado?

Existe Documentação do processo?

Nível 3-Satisfatório Sim Não

Atende a necessidade da empresa?

Agrega valor a empresa?

É bem conhecido e utilizado por todos?

Cumpre o que promete realizar?

Está alinhado com os objetivos da empresa?

Nível 4- Estado ideal do processo. Sim Não

O processo é a melhor solução em custo/beneficio?

É o mais atual?

É a melhor resposta para o problema?

Fonte: PETIC 2.0

Page 39: Documento PETIC 2.0

39

ANEXO 2

Quadro de Servidores e Bolsistas

Lotação Cargo Efetiv

o Contratado

Diretoria Diretor 1

Secretaria

Estagiárias 2

Serv. De Limpeza (Secretário)

1

Gerência de

Atendimento

Téc. de Lab. de Inform. 3

Téc. em TI 3

Téc. em TI (Gerente) 1

Bolsistas 7

Gerência de apoio

ao Sistema de

Informação

Assist. em administração 1

Assistente de aluno 1

Administrador 1

Aux. Em Administração

(Gerente) 1

Gerência de

Sistemas

Assitente Administrativo

1

Analista de TI 3

Analista de TI (Gerente) 1

Bolsista 4

Tec. em Lab 1

Tec. em TI 1

Gerência de Infra-

Estrutura de

Informática

Assistente em Adm. (Téc.

Rede) 1

Téc. em Assist. Educacional

(Téc. Rede)

1

Tec. Labor. Informática 3

Administrador de Banco de

Dados

Analista de TI. 2

Analista de TI (Gerente) 1

TOTAL 28 13

TOTAL GERAL 41 Pessoas

Fonte: CPD/UFAM