Essays.club - TCC, Modelos de monografias, Trabalhos de universidades, Ensaios, Bibliografias
Pesquisar

PIM VII - Gestão da Tecnologia de Informação

Por:   •  3/3/2018  •  2.623 Palavras (11 Páginas)  •  425 Visualizações

Página 1 de 11

...

2.3.2.2 Software

Os recursos de software estão estabelecidos:

Sistemas operacionais:

ƒƒ Servidores: Windows Server 2008;

ƒƒ Estações de trabalho: Windows 98, Windows XP, Windows Vista.

Browser web:

ƒƒ Internet Explorer, Mozilla Firefox e Google Chrome.

ƒƒ Os SGBDs (Sistemas Gerenciadores de Banco de Dados): empregados no gerenciamento dos dados armazenados em bancos estruturados são Oracle e MYSQL.

Serviços de mensageria:

ƒƒ Microsoft Exchange Server 2007 e IBM Lotus.

E-mail:

ƒƒ MS Outlook Express, MS Outlook 2007.

ƒƒ Ferramentas de automação de escritório:

ƒƒ MS Office 2007.

ƒƒ Solução de antivírus:

ƒƒ McAfee Total Protection for Secure Business & Total Protection for Server.

Firewall:

ƒƒ NetworkShield Firewall

Outros softwares ou serviços:

A sistema ERP em fase de implementação, em substituição a um sistema legado.

2.3.2.3 Processos

O SLA foi definido em comum acordo no início das atividades da área de TI e de forma verbal. Não há um documento que defina de forma clara o SLA a ser atendido, com indicadores e níveis de serviço separados por criticidade do negócio.

O fluxo de chamados é feito da seguinte forma: o colaborador entra em contato com o ramal do suporte, o analista que atender irá registrar o chamado em uma planilha Excel. Os chamados são atendidos na sequência de registro da planilha. A planilha fica salva em um servidor cujo acesso é exclusivo de todos da área de TI. Ao resolver o chamado, o analista de suporte envia um e-mail para o usuário comunicando que o problema/solicitação foi resolvido.

Na integração dos colaboradores, é feito um treinamento de como funciona todas as áreas do banco, inclusive a TI.

Para aquisição de materiais, as pessoas solicitam o que precisam, passam por uma primeira aprovação (gestor) que define se realmente precisa ou não do produto a ser comprado e, depois, segue para uma segunda aprovação (financeiro). Esta segunda irá avaliar o fundo de caixa.

O gerenciamento dos materiais adquiridos fica por conta da TI, se esse for um material de tecnologia. Se não for, fica sob responsabilidade do gestor do solicitante. Para aquisição do ERP, o alto escalão da empresa fez uma pesquisa de mercado e, com essas pesquisas, adquiriu o ERP de um determinado fornecedor.

A segurança da rede é feita com controle de logins dos usuários. Para a infraestrutura, somente pessoas autorizadas tem acesso à área restrita onde estão localizados os equipamentos (servidores, firewalls etc.), ou seja, somente os funcionários da área de TI têm acesso, sendo controlado por um segurança que confere o crachá com a pessoa.

Não há uma política de segurança totalmente estruturada, mas o funcionário, ao fazer a integração, assina um termo de compromisso para uso aceitável dos ativos da empresa e assina outro documento, caso ele necessite fazer uso de algum dispositivo móvel, exemplo:

notebook.

Não é possível definir com precisão em que nível de maturidade de TI o BPI está, porém com base em algumas metodologias de gerenciamento de TI. Para mitigar os erros e as falhas apresentadas, os gestores de cada área fazem reuniões mensais com sua equipe e as falhas/problemas são colocadas em uma ata, a qual é levada para a diretoria da empresa, em que ela se encarrega de resolver os problemas da melhor forma possível.

A base de conhecimento utilizada é a própria planilha do Excel que registram os chamados.

Nela tem a solução que foi dada para o problema apresentado pelo usuário. Dessa forma, fica mais simples identificar a solução que foi aplicada a determinado problema. A segurança da informação é tratada da seguinte forma: entende-se que o documento que estiver impresso com o papel timbrado da empresa é um documento que não se deve deixar em cima da mesa, sendo assim, são guardados na gaveta do proprietário do documento. Os documentos que não forem timbrados e que, por algum motivo, podem ser descartados devem ser usados como rascunho, pois a empresa preza pela gestão ambiental.

O controle de qualidade é feito com a avaliação do usuário que utiliza determinado ativo de TI. Se o usuário consegue desenvolver suas atividades com o que ele utiliza, significa que existe um nível aceitável de qualidade.

Não existe um manual de atendimento, mas existe um treinamento que é passado ao colaborador em sua integração na empresa. Esse treinamento é o mesmo para qualquer

colaborador que passe a fazer parte do quadro de funcionários e é de extrema importância para entender a visão, a missão e os valores da empresa.

2.3.3 Problemas do BPI relacionados à área de TI

O BPI não tem o seu departamento de TI totalmente alinhado ao seu negócio e, consequentemente, a TI não suporta o serviço prestado pelas áreas de negócios por diversos motivos, sendo os principais:

ƒƒ Grande dificuldade da TI está em atender o SLA de 98%, gerando muitas indisponibilidades para as áreas de negócios e consequentes insatisfações para os clientes.

ƒƒ Segurança da informação dentro do banco pode estar comprometida, pois não se verifica a existência de controle de acesso adequado.

ƒƒ Os computadores estão cada vez mais obsoletos e o setor de manutenção não tem conseguido atender a todos, devido à grande quantidade de problemas ocorridos.

ƒƒ O Data Center alocado no subsolo está sobrecarregado devido às péssimas condições de refrigeração.

ƒƒ Com o aumento crescente de usuários, os sistemas encontram-se no limite máximo de capacidade,

...

Baixar como  txt (17.5 Kb)   pdf (64.9 Kb)   docx (20.9 Kb)  
Continuar por mais 10 páginas »
Disponível apenas no Essays.club