Os salários de 15 áreas de TI nas cinco regiões do Brasil

Tamanho: px
Começar a partir da página:

Download "Os salários de 15 áreas de TI nas cinco regiões do Brasil"

Transcrição

1 Os salários de 15 áreas de TI nas cinco regiões do Brasil Entre 2011 e 2012, os salários na área de tecnologia da informação (TI) cresceram em média 10,78% um número animador, que pode motivar jovens estudantes a brigarem pelas mais de vagas abertas no mercado, que aguardam profissionais especializados. O levantamento inédito, feito pelo Catho Online, serviço que reúne ofertas de empregos e currículos, teve como fonte mais de profissionais, e traz em seu cálculo funcionários de empresas com níveis variados de experiência e tempo de serviço além de consultores nas cinco regiões do país. Ao todo são 15 subáreas de TI, cada uma delas subdividida em níveis hierárquicos de gerência, coordenação e desenvolvimento (profissional júnior, pleno ou sênior). Dessa forma, foram consideradas 48 diferentes funções. Clique nas fotos e veja os salários.

2 Administração de Banco de Dados: É o segmento que cuida de todas as informações eletrônicas armazenadas por uma empresa. No caso de instituições financeiras, por exemplo, esses dados incluem nomes de clientes e até valores de transações monetárias efetuadas por grandes corporações [lomadeewpro category= 3482 keywords= Banco de dados, MySQL, Oracle, Postgre ]

3 Administração de Redes: É o setor que mantém a empresa interconectada e também ligada ao resto do mundo. Responsável pelo acesso à rede local e à internet, exige de seus profissionais grande domínio técnico, pois são necessários conhecimentos avançados de software e também hardware [lomadeewpro category= 3482 keywords= redes de computadores, linux, windows ]

4 Arquitetura da Informação: É responsável por planejar a estrutura dos mais variados serviços na área de TI. Isso inclui projetar produtos tão diferentes quanto a infraestrutura de um banco de dados e a organização das informações que serão apresentadas por um site [lomadeewpro category= 3482 keywords= arquitetura da informação ]

5 Conteúdo Web: É a área responsável pela manutenção criação, inserção de conteúdo dentro de páginas da web. As funções também incluem a busca e implementação de ferramentas que possam enriquecer os sites com serviços úteis aos usuários [lomadeewpro category= 3482 keywords= conteúdo web ]

6 Criação Web: É o setor responsável por lidar com a implementação de designs para sites. O profissional dessa área pode criar a identidade visual de uma página ou fazer a programação necessária para que ela se adeque ao pedido do cliente [lomadeewpro category= 3482 keywords= web, design ]

7 E-commerce: É uma das divisões mais importantes de TI na atualidade. Envolve o desenvolvimento e manutenção de sistemas de comércio eletrônico, como os utilizados nos grandes sites de varejo, por exemplo. [lomadeewpro category= 3482 keywords= e-commerce ]

8 Negócios web: É responsável por fornecer insumos (informações) para tomada de decisões em projetos de comércio eletrônico. O profissional deve entender de tecnologia e negócios para mapear as necessidades específicas de clientes e oferecer soluções rentáveis

9 Processamento de Dados: As atividades principais da área são controle do fluxo de informações e criação de programas que realizarão tarefas específicas das empresas. Por natureza, o setor exige do profissional conhecimentos superficiais de diversas áreas. Consequentemente, costuma oferecer salários menores do que os demais segmentos de TI [lomadeewpro category= 3482 keywords= processamento de dados ]

10 Programação: Os profissionais da área são responsáveis por transformar códigos compreensíveis apenas por computadores em programas que podem ser utilizados por usuários que não tem qualquer conhecimento técnico. As diversas linguagens de programação existentes como C,.NET e PHP abrem as portas para muitas possibilidades de especialização. [lomadeewpro category= 3482 keywords= Programação, Delphi, C++,.NET, PHP, Java ]

11 Qualidade de Software: É o setor responsável por testar e aprovar os programas desenvolvidos por outras equipes e empresas. A tarefa é essencial para garantir a satisfação dos consumidores, que, na prática, lidarão diariamente com os programas. [lomadeewpro category= 3482 keywords= qualidade, software, engenharia ]

12 Segurança da Informação: A proteção de dados é uma das vertentes mais importantes da tecnologia, uma vez que é responsável pela prevenção e combate a ataques criminosos. O especialista desse setor ganha destaque em grandes empresas de comércio eletrônico e instituições financeiras, por exemplo [lomadeewpro category= 3482 keywords= segurança, informação, hacker, hardening ]

13 Sistemas: É a área responsável pelo planejamento, desenvolvimento e implantação de projetos de TI dentro de uma empresa. Seus profissionais também podem atuar como consultores em outras áreas, orientando os demais colaboradores a instalar e utilizar softwares [lomadeewpro category= 3482 keywords= softwares, desenvolvimento, engenharia ]

14 Suporte Técnico em Informática: Indispensável para qualquer empresa, principalmente para aquelas que não têm a tecnologia como foco de negócios. Os profissionais dessa área devem resolver problemas cotidianos de seus clientes internos, como consertar computadores e garantir acesso de todos aos sistemas de uma determinada empresa [lomadeewpro category= 3482 keywords= hardware, windows, office ]

15 Tecnologia da Informação (subárea): É o centro nervoso de TI e, por isso, empresta seu nome. A área engloba as divisões de informática, implantação de sistemas da informação, consultoria de sistemas da informação, planejamento, organização e controle administrativo [lomadeewpro category= 3482 keywords= sistemas, informação, consultoria, planejamento ]

16 Web Development: É responsável por lidar diretamente com o desenvolvimento técnico e visual das páginas da internet, incluindo a definição de linguagens e bancos de dados a serem utilizados nos projetos. O profissional também é responsável pela manutenção do site, o que envolve a verificação da capacidade do servidor e sua estabilidade [lomadeewpro category= 3482 keywords= web, design ] Fonte: EXAME Quer ganhar mais? Seja um

17 craque em TI São Paulo O acelerado avanço tecnológico nas últimas duas décadas trouxe inumeráveis vantagens para bilhões de pessoas e empresas em todo o mundo. É impossível não reconhecer os benefícios de controlar gastos no computador pessoal, pagar contas via internet confortavelmente sentado no sofá e usar o celular em trânsito para falar com alguém em (quase) qualquer parte do planeta. Por trás de todos esses serviços, há um exército que dá duro para garantir que os bits circulem corretamente de um lado para outro: são os profissionais de tecnologia da informação ou simplesmente TI. E eles também têm se beneficiado com o vertiginoso avanço. Levantamento inédito feito pelo Catho Online, serviço que reúne ofertas de empregos e currículos, revela que, só no último ano, os salários de TI no Brasil cresceram em média 10,78% 60% acima da inflação. Em algumas especialidades, como programação, a alta chega a impressionantes 38%. O estudo ouviu profissionais pouco mais de um quinto das 1,2 milhão de pessoas que atuam na área no Brasil. Entram no cálculo funcionários de empresas com níveis variados de experiência e tempo de serviço, além de consultores. Foram rastreados os vencimentos de profissionais que atuam nas cinco regiões do país, divididos em 15 subáreas de TI, cada uma delas subdividida em níveis hierárquicos de gerência, coordenação e desenvolvimento (profissional júnior, pleno ou sênior). Dessa forma, foram consideradas 48 diferentes funções, o que revelou o bom momento: em 41 delas, a média salarial subiu no último ano. Confira a média salarial das 15 principais áreas de TI nas cinco regiões do Brasil, segundo dados coletados em janeiro.

18 A tecnologia está presente em todos os setores da economia moderna. Isso vem colaborando para o crescimento dos salários e para a maior penetração das empresas em diversas regiões do país, afirma Sergio Sgobbi, diretor de educação e recursos humanos da Associação Brasileira de Empresas de Tecnologia da Informação e Comunicação (Brasscom). O Brasil já pode ser considerada uma potência regional de TI. Em 2011, o mercado brasileiro de tecnologia da informação movimentou 11 bilhões de dólares, segundo dados da consultoria Frost & Sullivan, um crescimento de 11,5% em relação ao ano anterior. Com os números, o país já responde por metade do mercado de tecnologia da América Latina. Os dados animadores da Catho corroboram outro estudo, que analisou a tendência dos vencimentos do setor até O levantamento parceria entre a Brasscom e o Cadastro Geral de Empregados e Desempregados (Caged) concluiu que os salários de entrada, pagos a quem começa na área, deverão receber um incremento de cerca de 18% até O estudo mostrou também que, em outubro de 2011, os novatos receberam reais nos estados de São Paulo, Rio de Janeiro, Bahia, Minas Gerais, Paraná, Pernambuco, Rio Grande do Sul e também no Distrito Federal identificados como polos de tecnologia. O valor é 31,89% superior à média salarial brasileira, de reais. Sim, é um ótimo momento para quem já está na área e uma grande oportunidade para quem quer entrar nela. Apesar de tantos atrativos, o curioso é que, ao lado do aquecimento do mercado, o déficit de mão de obra é apontado como razão da elevação dos salários. Estima-se que haja vagas não preenchidas à espera de profissionais qualificados. Até 2025, o número pode chegar a postos de trabalho, segundo estimativas do Sindicato dos Trabalhadores em Processamento de Dados e Tecnologia da Informação do Estado de

19 São Paulo (Sindpd). As empresas estão percebendo a necessidade de remunerar melhor seus funcionários. Aquelas que não seguirem a tendência, serão obrigadas a aprender a operara sem eles, afirma Antonio Neto, presidente do Sindpd. Os bons ventos que sopram na área de TI não levarão todos os interessados ao mar da prosperidade. Se, por um lado, não há regulamentação profissional no setor o que dispensa a necessidade de apresentação de um diploma, por outro, as demandas a que são submetidos os profissionais mudam tão rapidamente quanto a tecnologia. Se há apenas dois anos os microprocessadores de dois núcleos (dual-core) desafiavam e encantavam os profissionais que atuam na área, atualmente o foco de atenção são os chips com quatro núcleos (quad-core), muito mais rápidos e potentes. O Brasil conta com bons profissionais no mercado, diz Shuji Shimada, diretor da People Consulting, empresa especializada em recrutamento na área de TI. Contudo, num cenário de grandes mudanças e crescimento acelerado, cresce exponencialmente a exigência de atualização. Na área de TI isso significa uma sólida formação técnica aliada à aquisição praticamente constante de certificados específicos. Eles atestam que um profissional domina determinada tecnologia e está apto a lidar com ela diariamente. É uma exigência do mercado e das empresas empregadoras. O caminho não é fácil, mas, como mostram os indicadores da área, é recompensador. A tecnologia da informação é base para tudo, não há processo sem apoio tecnológico, diz Shimada. Os salários de TI nas cinco regiões do Brasil Administração de Banco de Dados

20 É o segmento que cuida de todas as informações eletrônicas armazenadas por uma empresa. No caso de instituições financeiras, por exemplo, esses dados incluem nomes de clientes e até valores de transações monetárias efetuadas por grandes corporações. Administração de Redes É o setor que mantém a empresa interconectada e também ligada ao resto do mundo. Responsável pelo acesso à rede local e à internet, exige de seus profissionais grande domínio técnico, pois são necessários conhecimentos avançados de software e também hardware. Arquitetura da Informação É responsável por planejar a estrutura dos mais variados serviços na área de TI. Isso inclui projetar produtos tão diferentes quanto a infraestrutura de um banco de dados e a organização das informações que serão apresentadas por um site. Conteúdo Web É a área responsável pela manutenção criação, inserção de conteúdo dentro de páginas da web. As funções também incluem a busca e implementação de ferramentas que possam enriquecer os sites com serviços úteis aos usuários. Criação Web É o setor responsável por lidar com a implementação de designs para sites. O profissional dessa área pode criar a identidade visual de uma página ou fazer a programação necessária para que ela se adeque ao pedido do cliente. E-commerce É uma das divisões mais importantes de TI na atualidade. Envolve o desenvolvimento e manutenção de sistemas de comércio

21 eletrônico, como os utilizados nos grandes sites de varejo, por exemplo. É responsável por fornecer insumos (informações) para tomada de decisões em projetos de comércio eletrônico. O profissional deve entender de tecnologia e negócios para mapear as necessidades específicas de clientes e oferecer soluções rentáveis. Processamento de Dados As atividades principais da área são controle do fluxo de informações e criação de programas que realizarão tarefas específicas das empresas. Por natureza, o setor exige do profissional conhecimentos superficiais de diversas áreas. Consequentemente, costuma oferecer salários menores do que os demais segmentos de TI. Programação Os profissionais da área são responsáveis por transformar códigos compreensíveis apenas por computadores em programas que podem ser utilizados por usuários que não tem qualquer conhecimento técnico. As diversas linguagens de programação existentes como C,.NET e PHP abrem as portas para muitas possibilidades de especialização. Qualidade de Software É o setor responsável por testar e aprovar os programas desenvolvidos por outras equipes e empresas. A tarefa é essencial para garantir a satisfação dos consumidores, que, na prática, lidarão diariamente com os programas. Segurança da Informação A proteção de dados é uma das vertentes mais importantes da tecnologia, uma vez que é responsável pela prevenção e combate a ataques criminosos. O especialista desse setor ganha destaque em grandes empresas de comércio eletrônico e

22 instituições financeiras, por exemplo. Sistemas É a área responsável pelo planejamento, desenvolvimento e implantação de projetos de TI dentro de uma empresa. Seus profissionais também podem atuar como consultores em outras áreas, orientando os demais colaboradores a instalar e utilizar softwares. Suporte Técnico em Informática Indispensável para qualquer empresa, principalmente para aquelas que não têm a tecnologia como foco de negócios. Os profissionais dessa área devem resolver problemas cotidianos de seus clientes internos, como consertar computadores e garantir acesso de todos aos sistemas de uma determinada empresa. Tecnologia da Informação (subárea) É o centro nervoso de TI e, por isso, empresta seu nome. A área engloba as divisões de informática, implantação de sistemas da informação, consultoria de sistemas da informação, planejamento, organização e controle administrativo. Web Development É responsável por lidar diretamente com o desenvolvimento técnico e visual das páginas da internet, incluindo a definição de linguagens e bancos de dados a serem utilizados nos projetos. O profissional também é responsável pela manutenção do site, o que envolve a verificação da capacidade do servidor e sua estabilidade. Fonte: INFO

23 TI precisa mudar políticas de segurança Mobilidade, nuvem e avanço das redes sociais estão tornando as tradicionais regras obsoletas, dizem líderes da indústria. A TI e os gestores de segurança da informação não conseguirão controlar diretamente nem proteger adequadamente os dados da empresa nos próximos anos. O alerta é de executivos da indústria que participam da Conferência RSA 2012, que está sendo realizada esta semana em São Francisco (EUA). A confluência da computação em nuvem, tecnologias móveis e a consumerização de TI está impulsionando grandes mudanças na forma como os dados corporativos são acessados, usados e compartilhados. Em vez de tentar lutar contra esse movimento e alterar a gestão dos dados, as empresas devem buscar uma adequação ao novo cenário de forma segura e prática, aconselham os executivos. Precisamos repensar a forma como proteger a empresa, diz Enrique Salem, presidente e CEO da Symantec, que foi um dos keynotes da conferência, que começou na segunda-feira (27/2) e encerra nesta sexta-feira (2/03). Temos de parar de dizer não e tentar formar uma parceria com a nossa comunidade de usuários para permitir o acesso seguro das novas tecnologias e ferramentas de mídia social, afirma Salem o executivo. Salem observa que muitas das regras atuais sobre a segurança

24 nas empresas devem ser descartadas. Nesse novo mundo, não conseguiremos controlar o dispositivo, afirma. Os dados da empresa estão cada vez mais acessados e compartilhados via meios que têm pouco controle direto, como é o caso dos dispositivos móveis pessoais e redes sociais utilizadas pelos funcionários e serviços hospedados por provedores de cloud computing. Com a ampliação do uso de nuvens públicas e privadas não sabemos onde nossos dados residem nem quando serão acessados, destaca Salem. Modelos tradicionais de segurança que focam controles de perímetro da rede não funcionam no novo ambiente de TI, reforça o CEO da Symantec. As empresas devem começar a implementar controles que podem autenticar, autorizar e fiscalizar o acesso do usuário por meio de novas abordagens. Em vez de ter firewalls apenas para evitar a entrada de códigos maliciosos na rede, as empresas devem começar a adicionar controles que podem manter as informações críticas protegidas, disse Salem. Pela primeira vez, desde os primórdios da TI, os consumidores experientes e funcionários estão adotando tecnologias mais rapidamente do que as empresas podem absorvê-las, ressalta Art Coviello, presidente da RSA, divisão de segurança da EMC. Proteção de grandes volumes de dados As ramificações da tendência são significativas. A TI precisa aprender a gerenciar o que não pode controlar diretamente e aprender a proteger o que não consegue mais, diz Coviello Nos últimos 10 anos, observou ele, volumes de dados, velocidades de acesso a dados, o uso de tecnologias móveis e ferramentas de mídia social e níveis de risco aumentaram por várias ordens de magnitude.

25 Se o Facebook fosse um País, seria o terceiro maior do planeta nesse momento, compara o executivo da RSA/EMC. Proteger os dados corporativos no novo ambiente é muito diferente do que os modelos atuais de segurança permitem, acrescentou. Scott Charney, vice-presidente da iniciativa Computação Confiável da Microsoft, enfatiza que a boa segurança no atual cenário deve ser cada vez mais sobre a capacidade de gerenciar e analisar grandes volumes de dados. É muito importante entender que estamos nos movendo para a internet das coisas, ressalta. Como os usuários começam a acessar dados corporativos a partir de terminais móveis e outros canais, o gerente de segurança terá de encontrar uma maneira de lidar com uma avalance de informações relacionada a dispositivos, infraestrutura de cloud, geolocalização de dados e sensores, segundo Charney. Patricia Tito, diretora de segurança da informação da Symantec, pondera que, embora muitos processos precisem mudar, algumas coisas sobre a segurança da empresa permanecem da mesma forma. A governança não mudou muito. Eu ainda tenho de manter a cibersegurança básica, como patch e instalação de ferramentas antivírus. Esses ingredientes são fundamentais e os gerentes de segurança não devem ignorar tais medidas, explica Patrícia. O trabalho de segurança é o mesmo, mas agora temos uma camada adicional de complexidade, diz Patrícia. Fonte: Computer World

26 Segurança de TI: pense como um hacker De briefings militares a vestiários de atletas, qualquer equipe usa a mesma estratégia: conheça seu inimigo. Preveja seus movimentos. Faça o que eles acham que você não fará. Diante do seu principal oponente os hackers os gerentes de TI devem adotar a mesma abordagem. Anos de experiência ensinaram generais e treinadores a enganar seus adversários, mas, em uma indústria relativamente nova, de que maneira um gerente de TI pode começar a compreender, prever e evitar os ataques de um hacker? Conheça o processo: como você se atacaria? Uma pesquisa recente revelou que 19% das empresas já foram vítimas de uma Ameaça Persistente Avançada, e 37% admitem que seus funcionários já perderam dados da empresa. Com números assim, é hora da verdade. Se você precisasse roubar seus próprios dados, o que você faria? Primeiro, se coloque na posição de alvo. O que você tem que vale a pena ser roubado? Obviamente, um fabricante de equipamentos de defesa militar é um alvo muito mais desejado do que uma loja virtual de sapatos, mas nem tudo é dinheiro. Qualquer coisa que possa ser monetizada, de números de cartão de crédito até listas de clientes, é uma commodity de valor para um hacker. A propriedade intelectual é outro grande alvo. Pense em suas metas de vendas ou nos planos de marketing para 2012 e em quanto a concorrência pagaria por esses documentos confidenciais. Dados de pesquisa? Ideias de desenvolvimento de produtos novos? Resultados financeiros? Aplicações para um patente? A lista é interminável e todos esses itens têm algum valor para alguém, em algum lugar.

27 O outro aspecto de conhecer o processo é conhecer o inimigo. Quais são suas preferências? Quais técnicas eles já usaram? Assim como o treinador de um time estuda as estratégias do adversário durante seus últimos jogos, um gerente de TI deve saber como os hackers se preparam, quais recursos têm ao seu dispor e, mais importante, as últimas tendências. Sabe-se que a superfície de ataque a variedade de possíveis pontos de entrada em redes corporativas cresceu bastante, e isso aumenta com a compra de cada smartphone, tablet e laptop. Além disso, em anos passados um malware sofisticado demorava anos antes de chegar ao mercado negro comum. Agora, é um processo de apenas algumas semanas. Por cerca de US$ 25, você pode comprar kits instantâneos e verificados para driblar as defesas tradicionais. É claro que as empresas precisam se armar com soluções de segurança de última geração para evitar que seus dados caiam nas mãos erradas. 2. Conheça seus pontos fracos: tecnologia, pessoas e cultura É uma tarefa fácil descobrir seus pontos fracos: eles sempre estão perto do Caminho da Menor Resistência, ou seja, a via de acesso escolhido pelo hacker é a de menor custo, menor risco, ou menor tempo. Os sistemas atuais normalmente estão localizados em diversos locais e são acessados por milhares de pessoas através de uma variedade inacreditável de dispositivos. Segundo Dan Hubbard, diretor de tecnologia da Websense, qualquer coisa exposta à Internet é vulnerável,** Uma coisa que sabemos pela explosão de brechas, pela expansão do malware avançado e pela propagação dos kits de exploração é que o fator comum é, muito simplesmente, a Internet. Com a adoção em grande escala de tecnologias móveis, sociais e de nuvem, a turma do mal vai agir rapidamente para aproveitar desse novo cenário. Se a Internet é um ponto fraco, a próxima pergunta é qual o nível de integração dos seus sistemas? Uma vez dentro, uma pessoa pode passear livremente por seus bancos de dados, e você monitora, registra e verifica os dados manuseados?

28 A Wi-fi pública deve ser considerada outro ponto fraco quando o funcionário usa seu tablet ou smartphone em uma cafeteria ou quarto de hotel. Em um ambiente relaxado, possivelmente fora do horário de expediente, será que as pessoas ainda se preocupam com a segurança? Será que os toques do teclado e as senhas podem ser interceptados ou, mais simples ainda, vistos da mesa ao lado? Mesmo depois de muitos anos ensinando noções de informática aos funcionários e fornecedores, as pessoas sempre serão um elo fraco em qualquer sistema. Elas levam materiais para casa, esquecem pendrives no trem, deixam suas telas ativas para qualquer pessoa ver, conversam sobre assuntos confidenciais em redes sociais e são vulneráveis à coerção, ganância e economizam com a verdade. Apenas um em cada cem funcionários admite** ter publicado informações confidenciais em uma rede social, mas 20% dos gerentes de TI dizem que isso já aconteceu em suas empresas. Um entre 50 funcionários revela que adicionou malware à rede mas 35% dos gerentes de TI já viram isso acontecer. A mudança da cultura social é uma fraqueza relativamente recente que merece a atenção do gerente de TI. Com o volume crescente de s, redes sociais e dispositivos pessoais portáteis, o número de pessoas que comunicam, compartilham informações e organizam suas vidas disparou, e a divisa entre a vida pessoal e profissional é cada vez menos nítida. Outra previsão para 2012* diz que sua identidade em redes sociais pode ser mais valiosa para o hacker do que seus cartões de crédito. Qualquer rede social é baseada em confiança, e se alguém com más intenções rouba seu login, existe uma grande chance dele manipular seus amigos. O primeiro método de ataque combinado adotado na maioria dos ataques avançados será de tentar atingir o alvo através dos seus amigos em redes sociais, dispositivos móveis e da nuvem. Em 2012, os Jogos Olímpicos de Londres e as eleições presidenciais nos Estados Unidos são eventos que os hackers

29 devem usar para atacar usuários nos lugares onde se sentem mais a vontade, como sites criados para fingir de serviços de notícias, feeds do Twitter, posts do Facebook, atualizações do LinkedIn, comentários do YouTube e conversas em fóruns. Durante o próximo ano, muitos dos ataques contra empresas e governos provavelmente não dependerão da complexidade do código, diz Dan Hubbard, mas da habilidade do hacker de convencer vítimas desatentas a clicar em seus links. 3. Saiba o que você precisa fazer: investir e treinar A dificuldade de corrigir pontos fracos está no nome. Eles são pontos não falhas básicas do projeto ou da operação. Mas, algumas das soluções mais eficientes são as mais óbvias e simples. Senhas mais fortes ainda são uma solução muito fácil para fortalecer a segurança. Senhas mais robustas requerem praticamente nenhum investimento, mas você deve investir bastante em treinamento e educação para ajudar o departamento de TI a resolver os problemas que acompanham a adoção de senhas mais complexas e que são alterada com maior frequência, de uma estratégia para sair de todas as sessões com um único logout e até sistemas que exigem a autenticação dupla. Com isso a segurança será mais forte, mas você deve se preparar para lidar com usuários irritados e muitas chamadas ao helpdesk! Em alguns casos esquecemos da necessidade de manter um sistema básico de segurança física para proteger os escritórios e data centers. Por exemplo, se um visitante pode acessar áreas de hotdesk onde existem conexões de rede abertas, essa pessoa consegue baixar dados para um pendrive rapidamente? Não é preciso hackear, fraudar ou ludibriar a segurança se os dados procurados podem ser facilmente roubados em um canto menos frequentado do escritório.

30 Uma rotina de implementar atualizações e patches deve ser uma peça chave de qualquer sistema de segurança. Esse processo pode ser classificado como manutenção, mas quando uma falha existe, ela é um ponto fraco pronto para ser explorado. E em casos de crise, a sua empresa mantém uma CERT (Equipe de Assistência Emergencial de TI) de prontidão ou você tem acesso à sua experiência. As previsões da Websense para 2012 revelam que, antigamente, as defesas tradicionais se concentravam em manter o cibercrime e o malware longe da empresa, mas hoje, as empresas devem implementar sistemas para inspecionar dados saindo da rede e focar em adaptar suas tecnologias de prevenção para conter qualquer ataque, cortando as comunicações e mitigando a perda de dados após uma infecção inicial. De acordo com a pesquisa, a maioria dos gerentes de TI já está implementando diversas mudanças: mais de 40% voltaram suas atenções para dentro da empresa para testar e avaliar as políticas existentes, implementar soluções novas e aplicar novas restrições aos usuários. Afinal, vencer o hacker significa saber onde seus dados mais valiosos estão localizados, quando esses dados são manipulados e quem está os manipulando. A pesquisa revela a aceitação dessa abordagem, já que quase um quarto dos gerentes de TI começou ou agilizou um projeto completo de DLP. Lembre-se da terceira ponta da estratégia principal Faça o que eles acham que você não vai fazer? Os hackers são acostumados a explorar as fraquezas e as inconsistências, ou seja, uma solução integrada de DLP pode ser exatamente o que eles menos esperam! * Carl Leonard é gerente Sênior do Websense Security Labs Fonte: IT Web

31 Falta e vai faltar gente de TI A busca por bons profissionais e a escassez deles são dilemas que afetam os negócios de diversos setores da economia, em especial, o de tecnologia da informação. Dados da Associação Brasileira das Empresas de Tecnologia da Informação e Comunicação (Brasscom) revelam que em 2014 o Brasil vai precisar de novos profissionais de TI, mas apenas pessoas terão formação na área. No estado de São Paulo a falta de mão de obra em TI é bastante crítica, já que a demanda paulista em 2010 foi de profissionais, mas as universidades formaram apenas estudantes. Campinas foi a 12ª cidade do Brasil que mais criou empregos na área de TI em 2011 com saldo positivo de empregos entre contratações e demissões, segundo dados do Cadastro Geral de Empregados e Desempregados (Caged), do Ministério do Trabalho. É nessa região que estão localizadas grandes empresas do setor, como a Lucent Technologies, IBM, Compaq e Hewlett-Packard (HP). A escassez de bons profissionais de TI na região metropolitana de Campinas (RMC) é preocupante. Viviane Gonzalez, diretora da regional SP Interior (Campinas) da Business Partners Consulting, relata que, por vezes, é preciso recrutar candidatos em outras cidades para preencher uma posição. De acordo com a executiva, o mercado busca funcionários prontos, mas estes ainda são raros. Até existe um número grande de profissionais formados, mas ainda não capacitados para atender às especificações das vagas, explica Viviane.

32 Falta de qualificação, especialização e de fluência em um idioma estrangeiro são alguns dos principais vilões dos recrutadores. Fernanda Araújo, diretora de RH da Capgemini, diz não ter dificuldades para encontrar profissionais de TI, mas a falta de fluência no idioma estrangeiro no caso da Capgemini, inglês e francês atrapalha o processo de seleção. Emerson Oliveira, diretor executivo da Folhamatic Tecnologia em Sistemas, localizada em Americana (SP), coloca a questão da falta de preparo dos profissionais como sua principal dificuldade no processo de seleção: Os estudantes apresentam grande conhecimento técnico, porém não têm habilidade nenhuma em negócios. Ou seja, encontram dificuldades em tarefas básicas, como cálculos de porcentual e organização de tarefas, relata o diretor. Ainda segundo a Brasscom, os salários de TI crescem acima da inflação na maioria dos estados brasileiros desde A remuneração média da área é de reais, quase o dobro da nacional, que é de Fonte: Revista Você RH Saiba o que faz um gerente de TI

33 Francisco Amaral é diretor acadêmico do Centro de Pós-Graduação da Fiap Um gerente de tecnologia da informação (TI) tem funções variadas, que mudam de acordo com o tamanho da corporação e a maturidade de gestão. O papel do profissional marca o segundo capítulo da série de Carreiras produzido pelo IT Web em parceria com a Fiap, que explica quais são as áreas de especialização dentro da profissão. Para as empresas mais novas, o gerente de TI assume a função de prover sistemas e tecnologias para otimizar a gestão. Já para companhias maduras, ajuda a definir estratégias empresariais, idéias, inovações, e a criar novos formatos de negócios. A explicação é do diretor acadêmico do Centro de Pós-Graduação da Fiap, Francisco Amaral. Ele ensina que, historicamente, os gerentes de TI eram profissionais de processamento de dados, ou seja, trabalhavam como forma de otimizar a metodologia de trabalho para realizar o controle da gestão empresarial. A atividade evoluiu. Hoje, o gerente de TI explora e aperfeiçoa as tecnologias e faz a conexão entre a ferramenta e

34 a estratégia de negócios. Ele não é mais o cara que tem que botar a internet para funcionar e ver porque a impressora não esta mais funcionando, apontou Amaral. A TI tem se livrado das atividades operacionais por meio de parceiros. Mas ela deve continuar responsável por essa área e monitorá-la. Com isso, ele deixa de ser um profissional só com habilidades técnicas e passa a necessitar de capacidade de gestão. Para melhor atender esse requisito, o candidato a gerente tem que ter uma visão mais generalista das tecnologias. Ele terá especialistas para apoiá-lo. Não quero dizer que o conhecimento técnico seja dispensado, mas ele precisa ter uma mescla de conhecimentos, disse o diretor. Mercado O mercado para esse profissional segue a tendência do setor e se mostra aquecido. Hoje nós temos uma rotatividade muito importante em função das novas demandas de perfil, afirmou Amaral. [Os profissionais mais antigos] deixam a carreira de TI interna e usam esse conhecimento no mercado como consultores. Segundo o diretor, esse fenômeno acontece porque as empresas trazem para seus departamentos novas ideias e perspectivas. Alguns [profissionais] das velhas gerações se atualizaram, mas as oportunidades têm surgido para pessoas mais jovens. Não é motivo de desprezo dos veteranos, eles foram alocados em profissões mais consultivas para trazer suas experiências de gestão finaliza. Quem quer aproveitar esse mercado precisa saber que existe uma formação básica, experiência e vivência razoável de projetos, além de conhecer a tecnologia. Também é preciso ter uma visão de negócios e estratégica. Os salários desses profissionais variam de R$ 6 mil a R$ 28 mil, de acordo com uma pesquisa salarial realizada pela Catho.

35 Fonte: IT Web Governança de TI e o bom uso de cloud A Associação global de suporte aos profissionais de governança de TI ISACA- definiu seis princípios-chave para o bom uso da computação na nuvem. De acordo com a organização, sem supervisão e governança das decisões de computação em nuvem, há uma grande possibilidade de se criar um risco significativo para as organizações. E para impedir que isso aconteça, a ISACA definiu os seis princípios-chave para o bom uso da computação na nuvem. Saiba quais são eles: O princípio da habilitação: nesse cenário, existe um plano para a computação em nuvem como um agente facilitador estratégico, ao invés de um acordo de subcontratação ou plataforma técnica. O princípio do custo / benefício: avaliar os benefícios da aquisição de serviços de nuvem com base em uma compreensão completa dos custos de nuvem, em comparação com os custos de outras soluções de tecnologia de negócios da plataforma. O princípio de risco da empresa: isso envolve um grande risco de gerenciamento empresarial (ERM) para a adoção e o uso de serviços de cloud computing. O princípio da capacidade: está enfatizando a capacidade de extensão total de recursos que os provedores de nuvem oferecem, com recursos internos para fornecer um suporte técnico e entregar uma abrangente solução.

36 O princípio responsabilidade: gerenciar responsabilidades, definindo claramente todas as responsabilidades internas e funções relacionadas ao provedor. O princípio confiança: é necessário que haja extrema confiança em uma parte essencial de soluções de cloud computing; isso é o ponto de partida para a construção da confiança em todos os processos de negócios que dependem de computação em nuvem. Computação na nuvem representa uma oportunidade única para as empresas e é particularmente um divisor de águas para as pequenas e médias empresas. Isso porque a sua disponibilidade significa que infraestrutura de tecnologia não é o diferenciador do mercado da mesma forma que foi no passado, afirma Ramsés Gallego, CISM, CGEIT, membro da ISACA. Fonte: Convergência Digital ITIL v3 Desenho de Serviço Parte 1 O Desenho de Serviço vem após a Estratégia de Serviço, após levantar tudo o que foi necessário como as políticas, estratégia, recursos e restrições. O pessoal envolvido nesta etapa precisa saber de que forma a solução precisa ser desenhada, quem vai ser o cliente daquele serviço e como ele vai usar o serviço, levando em consideração o que já foi levantado na Estratégia de Serviço. É nesta etapa que vamos alinhar os objetivos e metas de qualidade para que o serviço seja entregue dentro das condições necessárias para o negócio.

37 O principal objetivo desta etapa é o desenho de serviços novos ou alterados para a introdução destes no ambiente de produção, visando assegurar consistência e integração com todas as atividades e processos dentro de toda a infraestrutura de TI. Não se limitando aos novos serviços, mas também às mudanças e melhorias necessárias o ciclo de vida do serviço para manter ou aumentar o valor do serviço para o cliente. Irei abordar aqui os seguintes Gerenciamentos: de Nível de Serviço; da Capacidade; da Disponibilidade; Financeiro; da Continuidade de Serviços de TI; Gerenciamento de Nível de Serviço Este é um dos processos fundamentais no Desenho de Serviço, por ser responsável por garantir um entendimento claro entre as necessidades dos clientes e o que o provedor de serviços deve entregar. Para isso, ele irá acordar, negociar e documentar os serviços de TI. Este processo deverá ser proativo para melhorar os níveis de serviços existentes, ou seja, os níveis devem ser monitorados, reportados e revisados. Estabelecer acordos é uma forma de gerenciar a expectativa do cliente, já que o cliente saberá o que ele poderá exigir do provedor de serviço, visto que o foi acordado. Para quem é provedor de serviço, também existe benefícios, pois haverá um claro entendimento do que ele deve entregar ao cliente. É muito importante que o nível de serviço seja desenhado corretamente para evitar que o serviço seja colocado em operações com níveis abaixo do requerido, sendo isto a meta principal nesta etapa. Deve-se assegurar que um nível de serviço de TI acordado seja fornecido para todos os serviços de TI atuais, e que serviços futuros sejam entregues dentro de

38 metas alcançáveis. Seus principais objetivos são: Definir, documentar, acordar, monitorar, medir, reportar e revisar o nível de serviço de TI fornecido; Fornecer e melhorar o relacionamento e comunicação com o negócio e clientes; Assegurar que metas específicas e mensuráveis sejam desenvolvidas para todos os serviços de TI; Monitorar e melhorar a satisfação do cliente com a qualidade do serviço entregue; Assegurar que TI e cliente tenham uma expectativa clara e não ambígua sobre o nível de serviço a ser entregue; Assegurar que as medidas proativas para melhorar os níveis de serviço entregues sejam aplicados sempre que seja economicamente justificável fazê-las; Vamos entender alguns conceitos: Acordo de Nível de Serviço (ANS ou SLA em inglês) É o acordo escrito entre um provedor de serviço de TI e clientes de TI, definindo as metas de serviços-chave e responsabilidade de ambas as partes; Acordo de Nível Operacional (ANO ou OLA em inglês) Acordo entre um provedor de serviços de TI e outra parte da mesma organização que auxilia no fornecimento de serviços (ex.: área de infraestrutura, desenvolvimento, instalações); Contrato Contrato formal (com valor legal) entre um provedor de serviço de TI e um terceiro (fornecedor). Ele especifica as obrigações de cada parte, bem como metas que precisam ser atendidas na entrega do serviço; Fornecedor Terceiro que fornece bens ou serviços necessários para entregar os serviços de TI (provedores de telefonia, outsourcing, manutenção de hardware, suporte de software);

39 Gerenciamento da Capacidade Estão inclusos nesta etapa a capacidade do hardware diante do negócio, como os processadores, arquitetura de software, banco de dados utilizado, etc., devendo estes serem planejados para que não haja surpresa quando o novo serviço entrar no ambiente de produção. Sua meta é assegurar que a capacidade da TI sempre exista em todas as áreas e corresponda às necessidades atuais e futuras do negócio a custos justificáveis. Os objetivos deste processo são: Produzir e manter um plano de capacidade apropriado e atualizado, refletindo as necessidades atuais e futuras do negócio; Fornecer conselhos e diretrizes para todas as áreas de negócio e de TI sobre questões relacionadas à capacidades e ao desempenho; Garantir que o desempenho do serviço seja alcançado ou exceda todas as metas acordadas, através do Ger. da Capacidade tanto dos serviços como dos recursos envolvidos; Assistir no diagnóstico e resolução de incidentes e problemas relacionados a questões de desempenho e capacidade; Avaliar o impacto de todas as mudanças no plano de capacidade e o desempenho e capacidade de todos os serviços e recursos; Garantir que medidas proativas sejam implantadas para melhorar o desempenho dos serviços a um custo justificável; No Ger. da Capacidade é feito uma balança entre custo X capacidade, e fornecimento X demanda. Para isto, ele requer o suporte de três subprocessos:

40 Ger. da Capacidade do Negócio: Traduz as necessidades do negócio e planos em requisitos para os serviços e para a infraestrutura de TI; Assegura que os registros de negócio futuros para os serviços de TI sejam quantificados, desenhados, planejados e implantados em tempo hábil; Ger. da Capacidade de Serviço: Gerencia, controla e faz previsão de desempenho e capacidade de ponta a ponta dos serviços de TI em uso e de cargas de trabalho; Assegura que o desempenho de todos os serviços, conforme detalhado nas metas de serviço dentro dos ANS e RNS, seja monitorado e medido, e que os dados coletados sejam gravados, analisados e reportados; Ger. da Capacidade de Componente: Gerencia, controla e faz previsão do desempenho, utilização e capacidade de cada um dos componentes de TI individuais; Assegura que todos os componentes dentro da infraestrutura de TI que tenham recursos finitos sejam monitorados e medidos, e que os dados coletados sejam gravados, analisados e reportados; As atividades exercidas neste processos consiste em atividades reativas (monitoramento e medição) e proativas (previsão de requisitos futuros e tendências). Analisando de outro ponto de vista, podemos dizer que está sempre preocupado com o custobenefício para que os recursos de TI e capacidade correspondam às necessidades e requisitos do negócio que estão em constante mudança. Gerenciamento da Disponibilidade É raro ter um processo de uma empresa que não dependa de um serviço de TI para suportá-lo. Por tanto, qualquer parada que ocorra pode impactar diretamente no negócio. E este é o desafio deste processo, em manter o nível, exigido pelo

41 negócio, de disponibilidades dos serviços. Para isto, precisamos planejar e gerenciar. Sua meta principal é assegurar que o nível de disponibilidade de serviço entregue em todos os serviços é correspondido ou excede as necessidades atuais e futuras de negócio a um custo justificável. Os objetivos aqui são: Produzir e manter um plano de disponibilidade que reflita as necessidades atuais e futuras do negócio; Fornecer conselho e orientação a todas as outras áreas do negócio e de TI em todas as questões relacionadas à disponibilidade; Assegurar que as realizações de disponibilidade do serviço atendem ou excedem suas metas acordadas, através do Gerenciamento de Serviços e da disponibilidade dos recursos relacionados; Auxiliar no diagnóstico e resolução de incidentes e problemas relacionados à disponibilidade; Avaliar o impacto de todas as alterações no Plano de Disponibilidade e o desempenho e capacidade de todos os serviços e recursos; Garantir que as medidas proativas, para melhorar a disponibilidade dos serviços, sejam aplicadas sempre que o custo for justificável para fazê-las; É necessário saber do Ger. da Demanda qual é a expectativa de uso de um serviço para que ele possa ser desenhado de forma a atender esta demanda com boa disponibilidade, sendo necessário descobrir se este serviço será de fato suportado pela infraestrutura de TI atual. Quando não for, será necessário fazer investimentos em servidores para que o serviço rode no ambiente de produção com o nível de disponibilidade esperado. Deve-se avaliar os requisitos do negócio para os serviços e a disponibilidade de componentes em termos de:

42 Processos atuais do negócio, suas operações e requisitos; Os planos e requisitos futuros do negócio; Objetivos do serviço, operação e entregas atuais de TI; Infraestrutura de TI, dados, aplicativos e ambientes, e seus desempenhos; Impacto do negócio, prioridades em relação aos serviços e seu uso; Entende-se por Disponibilidade do Serviço tudo que envolve os aspectos de disponibilidade e indisponibilidade do serviço, e impacto da disponibilidade do componente ou potencial impacto da indisponibilidade de um componente. Já Disponibilidade do Componente, envolve todos os aspectos da disponibilidade ou indisponibilidade do componente. É função do Ger. da Disponibilidade monitorar, medir, analisar e reportar os seguintes aspectos: Disponibilidade refere-se à habilidade de um serviço, componente ou Item de Configuração executar sua função acordada quando requerida, sendo medida em percentual; Confiabilidade é a medida de quanto tempo um serviço, componente ou Item de Configuração pode executar sua função acordada sem interrupção. Depende muito da qualidade do hardware ou software, sendo utilizada a Medida de Tempo Entre Falhas (TMEF) e Tempo Médio Entre Incidentes de Serviços (TMEIS); Sustentabilidade Mede a rapidez que um serviço consegue ser restaurado para o seu estado normal após uma falha. Para obter-se a sustentabilidade é necessário que a equipe de TI esteja preparada para suportar o serviço. Utiliza-se a Medida pelo Tempo Médio para Restaurar o Serviço (TMRS); Funcionalidade do Serviço é a habilidade de um fornecedor externo em atender os termos de seu contrato. Frequentemente este contrato irá incluir níveis acordados de disponibilidade, confiabilidade e

43 sustentabilidade para suportar um serviço ou componente que ele entrega. Gerenciamento Financeiro As organizações vêem os departamentos de TI como se fosse um negócio, pois elas têm a necessidade de analisar, empacotar, vender e entregar serviços assim como qualquer outra empresa. Além disto, tem uma crescente necessidade de entender e controlar fatores de oferta e demanda e de prover serviços a um custo-benefício efetivo enquanto maximizam a visibilidade em estruturas relacionadas aos custos. Ter isso é uma vantagem, pois a TI busca baixar custos e melhorar os serviços. Seus objetivos são: Assegurar que haja recursos financeiros para entrega de serviços de TI; Fornecer ao negócio e à TI a quantificação, em termos financeiros, do valor dos ativos que sustentam o fornecimento de serviços e da qualificação das previsões operacionais; Trabalhar em conjunto com o negócio e TI para identificar, documentar e acordar o valor dos serviços que estão sendo recebidos, e facilitar a modelagem e Ger. da Demanda; Deve-se entender que TI é um provedor de serviços e não de tecnologia. Assim, uma parte significativa do Ger. Financeiro para Serviços de TI está em integrar a TI ao negócio para ajudar a identificar, documentar e concordar sobre o valor do serviço recebido, e para estabelecer o Ger. de Demanda do serviço. Algumas das vantagens em se ter o Ger. Financeiro para TI é que poderá melhorar as tomadas de decisões, proporcionar uma avaliação de mudanças melhor e mais rápida, ajudar a gerenciar

44 o portfólio de serviços, assegurar conformidade e controle financeiro, fornecer visibilidade sobre os custos operacionais e ajudar a capturar e criar valor. Gerenciamento da Continuidade de Serviço de TI O Ger. da Continuidade de Serviço prepara o provedor de serviço para a pior situação possível, investigando, desenvolvendo e implementando opções de recuperação de serviços quando uma interrupção grave no serviço ocorrer. Como a continuidade dos serviços de TI fazem parte da continuidade do negócio, a escolha final sobre qual opção de recuperação a ser usada é feita pelo negócio, como parte do ANS. Sua meta principal é dar suporte aos processos do Ger. da Continuidade do Negócio assegurando que os requisitos técnicos de serviços e de estrutura da TI, incluindo sistemas, redes, aplicativos, telecom., ambientes, suporte técnico e inclusive central de serviços, possam ser reiniciados dentro da escala de tempo requeridas e acordadas. Os objetivos deste processo são: Manter um conjunto de Planos de Continuidade dos Serviços e Planos de Recuperação de TI que suportem os Plano de Continuidade de Negócios (PCN) da organização; Realizar regularmente a Análise de Impacto no Negócio (AIN) para garantir que todos os planos de continuidade são mantidos em conformidade com os requisitos e impactos das mudanças de negócio; Conduzir a Análise e Gerenciamento de Risco, especialmente em conjunto com o Ger. da Disponibilidade e o Ger. da Segurança; Fornecer conselho e orientação a todas as outras áreas

45 do negócio e de TI sobre questões relacionadas a continuidade e recuperação; Assegurar que a continuidade e os mecanismos adequados de recuperação estejam instalados para atender ou superar as metas acordadas de continuidade de negócio; Avaliar o impacto de todas as mudanças em serviços de TI, plano de continuidade e planos de recuperação de TI; Garantir que as medidas proativas para melhorar a disponibilidade dos serviços sejam aplicadas sempre que o custo for justificável para tal; Negociar e acordar os contratos necessários com fornecedores para a provisão de habilidade e recuperação necessária para suportar todos os planos de continuidade em conjunto com o processo de Ger. de Fornecedor. Profissionais de TI aguardam promoção em 2012, diz pesquisa Uma recente pesquisa realizada pela empresa MBI Mayer&Bunge Informática, a pedido do Grupo Educacional Impacta Tecnologia, revelou que grande parte os profissionais de TI (tecnologia da informação) brasileiros aguarda uma promoção neste ano. De acordo com o levantamento, realizado em dezembro de 2011, 44,6% dos consultados pela pesquisa esperam que o reconhecimento pelo contratante ocorra ao longo de 2012,

ITIL v3 Desenho de Serviço Parte 1

ITIL v3 Desenho de Serviço Parte 1 ITIL v3 Desenho de Serviço Parte 1 O Desenho de Serviço vem após a Estratégia de Serviço, após levantar tudo o que foi necessário como as políticas, estratégia, recursos e restrições. O pessoal envolvido

Leia mais

Segurança de TI: pense como um hacker

Segurança de TI: pense como um hacker Segurança de TI: pense como um hacker De briefings militares a vestiários de atletas, qualquer equipe usa a mesma estratégia: conheça seu inimigo. Preveja seus movimentos. Faça o que eles acham que você

Leia mais

Os salários de 15 áreas de TI nas cinco regiões do Brasil

Os salários de 15 áreas de TI nas cinco regiões do Brasil Os salários de 15 áreas de TI nas cinco regiões do Brasil Entre 2011 e 2012, os salários na área de tecnologia da informação (TI) cresceram em média 10,78% um número animador, que pode motivar jovens estudantes

Leia mais

Objetivo: desenho e evolução de serviços para atender requisitos atuais e futuros de negócio. Traduz o SLP em um conjunto de especificações.

Objetivo: desenho e evolução de serviços para atender requisitos atuais e futuros de negócio. Traduz o SLP em um conjunto de especificações. Governança de TI aula 10 Desenho de Serviços: Objetivo: desenho e evolução de serviços para atender requisitos atuais e futuros de negócio. Traduz o SLP em um conjunto de especificações. Produz e mantém

Leia mais

Fundamentos de Gestão de TI

Fundamentos de Gestão de TI Fundamentos de Gestão de TI Tópico IV Desenho de Serviço (ITIL V3) José Teixeira de Carvalho Neto desenho de serviço desenho de serviço Objetivo: desenhar e especificar serviços novos ou alterados para

Leia mais

Gestão de T.I. Alberto Felipe Friderichs Barros

Gestão de T.I. Alberto Felipe Friderichs Barros Gestão de T.I Alberto Felipe Friderichs Barros O extremo dinamismo do mundo da informática traz evidentes vantagens, mas, também, grandes desafios para empresas e instituições. Cresce a busca por profissionais

Leia mais

Guia de recursos: produtividade de workstations

Guia de recursos: produtividade de workstations Guia de recursos: produtividade de workstations Conteúdo Além do desktop: produtividade de workstations 2 Descubra como obter a maior produtividade possível de aplicativos de alto desempenho que requerem

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Agosto de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Continuação do Domínio de Processos PO (PO4, PO5

Leia mais

ITIL v3 Transição de Serviço Parte 1

ITIL v3 Transição de Serviço Parte 1 ITIL v3 Transição de Serviço Parte 1 A Transição de Serviço é composto por um conjunto de processos e atividades para a transição de serviços no ambiente de produção. Aqui, deve-se encarar como um projeto

Leia mais

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE

SAM GERENCIAMENTO DE ATIVOS DE SOFTWARE Visão Geral dos O é fundamental para o gerenciamento de um ambiente de TI, uma vez que a eficácia é seriamente comprometida se uma organização não souber quais ativos de software ela possui, onde estão

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Novembro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Finalizar o conteúdo da Disciplina Governança de

Leia mais

3) Qual é o foco da Governança de TI?

3) Qual é o foco da Governança de TI? 1) O que é Governança em TI? Governança de TI é um conjunto de práticas, padrões e relacionamentos estruturados, assumidos por executivos, gestores, técnicos e usuários de TI de uma organização, com a

Leia mais

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA

POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA POLÍTICA DE SEGURANÇA DA INFORMAÇÃO PÚBLICA ÍNDICE 1. OBJETIVO... 3 2. ABRANGÊNCIA... 3 3. DIRETRIZES... 3 3.1. TREINAMENTO E CONSCIENTIZAÇÃO... 3 3.2. COOPERAÇÃO ENTRE ORGANIZAÇÕES... 3 3.3. CONDUTAS

Leia mais

Processo de gerenciamento de capacidade

Processo de gerenciamento de capacidade Processo de gerenciamento de capacidade O fornecimento da capacidade exigida para processamento e armazenamento de dados é tarefa do gerenciamento de capacidade. Isso é feito para que o provimento desta

Leia mais

1. Introdução PUBLIC - 1

1. Introdução PUBLIC - 1 1. Introdução Este documento fornece um resumo das atividades e diretrizes de Segurança da Informação e Cibernética estabelecidos na estrutura de Governança de Riscos do HSBC Brasil, instituídos por intermédio

Leia mais

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP

Segurança e Controle em Sistemas de Informação. Profa. Ellen Francine ICMC-USP Segurança e Controle em Sistemas de Informação Profa. Ellen Francine ICMC-USP 11/09: nem tudo está sob controle Com o ataque contra o World Trade Center e Pentágono, todo transporte aéreo e terrestre foi

Leia mais

Gestão da Tecnologia da Informação

Gestão da Tecnologia da Informação TLCne-051027-P0 Gestão da Tecnologia da Informação Disciplina: Governança de TI São Paulo, Setembro de 2012 0 Sumário TLCne-051027-P1 Conteúdo desta Aula Conclusão do Domínio de Processos PO (PO7 e PO8)

Leia mais

Uma das principais dúvidas para quem gosta dessa área é sobre qual curso fazer.

Uma das principais dúvidas para quem gosta dessa área é sobre qual curso fazer. Você é daquelas pessoas curiosas, que gosta de configurar aparelhos, entender como as coisas funcionam, é questionador, ligado nas novidades, lógica e matemática são seus pontos fortes? Cursos nas áreas

Leia mais

Conecte-se e assuma o controle

Conecte-se e assuma o controle Conecte-se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Hoje, oferecemos um compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

BANCO DE DADOS NA NUVEM (DbaaS) Escalabilidade, performance e segurança com custos reduzidos.

BANCO DE DADOS NA NUVEM (DbaaS) Escalabilidade, performance e segurança com custos reduzidos. BANCO DE DADOS NA NUVEM (DbaaS) Escalabilidade, performance e segurança com custos reduzidos. INTRODUÇÃO INTRODUÇÃO De acordo com um estudo da TechNavio, a taxa de crescimento anual do mercado global de

Leia mais

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna

ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA. Analise em detalhes os benefícios de uma solução de segurança moderna ESTUDO DE CASO: A NODE AFRICA TRANSFORMA A SEGURANÇA Analise em detalhes os benefícios de uma solução de segurança moderna Não é fácil enfrentar os perigos da economia digital A economia digital gerou

Leia mais

Gerencie sua segurança de rede para até 250 estações a partir de um único painel

Gerencie sua segurança de rede para até 250 estações a partir de um único painel VISÃO GERAL DO PRODUTO Gerencie sua segurança de rede para até 250 estações a partir de um único painel CYBERSECURITY EXPERTS ON YOUR SIDE Com o ESET Cloud Administrator, você pode gerenciar a segurança

Leia mais

Grande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade.

Grande parte dessa escolha está fortemente ligada ao valor agregado que o outsourcing traz à sua atividade. OUTSOURCING DE IMPRESSÃO: um caminho para a transformação digital em sua empresa 1 www.simpress.com.br SUMÁRIO Introdução 3 O panorama atual do outsourcing 4 Vantagens para gestão 6 Confiabilidade e parceria

Leia mais

IMPLANTAÇÃO DA METODOLOGIA ITIL NO DATASUS UM ESTUDO DE CASO

IMPLANTAÇÃO DA METODOLOGIA ITIL NO DATASUS UM ESTUDO DE CASO IMPLANTAÇÃO DA METODOLOGIA ITIL NO DATASUS UM ESTUDO DE CASO Marcia Carvalho de Almeida André de Jesus Silva Jr RESUMO O objetivo deste trabalho é apresentar a implantação de metodologias na área de governança

Leia mais

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS?

PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? PÚBLICA, PRIVADA OU HÍBRIDA: QUAL É A MELHOR NUVEM PARA SEUS APLICATIVOS? Houve uma proliferação das ofertas de nuvem pública, e a nuvem privada se popularizou. Agora, a questão é como explorar o potencial

Leia mais

O Ambiente Cooperativo e a Necessidade de Segurança

O Ambiente Cooperativo e a Necessidade de Segurança O Ambiente Cooperativo e a Necessidade de Segurança CEA463 SEGURANÇA E AUDITORIA DE SISTEMAS Universidade Federal de Ouro Preto Profa. Msc. Helen de DECEA Cássia / S. João da Monlevade

Leia mais

DESENHO DE CARGOS E TAREFAS

DESENHO DE CARGOS E TAREFAS Faculdade de Tecnologia SENAC GO Gestão de Pessoas Professor: Itair Pereira da Silva Grupo: Luís Miguel Nogueira de Resende, Valdivino de Carvalho, Rodrigo Neres Magalhães e Venicyus Venceslencio da Paz.

Leia mais

TECNOLOGIAS DE MARKETING DIGITAL PARA A INDÚSTRIA E DISTRIBUIÇÃO 19/07/ :00 DIOCÉLIO D. GOULART

TECNOLOGIAS DE MARKETING DIGITAL PARA A INDÚSTRIA E DISTRIBUIÇÃO 19/07/ :00 DIOCÉLIO D. GOULART TECNOLOGIAS DE MARKETING DIGITAL PARA A INDÚSTRIA E DISTRIBUIÇÃO 19/07/2017 15:00 DIOCÉLIO D. GOULART DIOCÉLIO D. GOULART DIOCELIO@BLUESTARS.COM.BR Diocélio D. Goulart é formado em ciência da computação

Leia mais

KASPERSKY ENDPOINT SECURITY FOR BUSINESS Select Ferramentas para capacitar uma equipe de trabalho móvel, garantir a conformidade com políticas de segurança de TI e bloquear malware. O nível Select da Kaspersky

Leia mais

Prof. Marcelo Mello. Unidade IV GERENCIAMENTO DE SERVIÇOS

Prof. Marcelo Mello. Unidade IV GERENCIAMENTO DE SERVIÇOS Prof. Marcelo Mello Unidade IV GERENCIAMENTO DE SERVIÇOS Gerenciamento de serviços Nas aulas anteriores estudamos: 1) Importância dos serviços; 2) Diferença entre produtos x serviços; 3) Composto de Marketing

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. Garín Investimentos LTDA PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS Garín Investimentos LTDA São Paulo Fevereiro de 2019 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Garín Investimentos LTDA.

Leia mais

Matéria sobre a Pesquisa: de- rh-para

Matéria sobre a Pesquisa:  de- rh-para Matéria sobre a Pesquisa: www.isk.com.br/perspectivas-de de- rh-para para-2017 EmpresasParticipantes Perfil das Empresas Participantes 2% 23% Origem de Capital 37% Nacional Segmento de Atuação Multinacional

Leia mais

Gerenciamento de Redes. Introdução

Gerenciamento de Redes. Introdução Gerenciamento de Redes Introdução Motivação As redes estão ficando cada vez mais importantes para as empresas não são mais infraestrutura dispensável: são de missão crítica (não podem parar!) As redes

Leia mais

Uma das carreiras que mais crescem no país exige um candidato que goste de tecnologia e tem talento para as ciências exatas

Uma das carreiras que mais crescem no país exige um candidato que goste de tecnologia e tem talento para as ciências exatas Uma das carreiras que mais crescem no país exige um candidato que goste de tecnologia e tem talento para as ciências exatas Segundo a Brasscom, haverá falta de profissionais de TI no mercado nos próximos

Leia mais

Quem Somos. Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores.

Quem Somos. Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores. Quem Somos Fundada em 1986, sua trajetória traduz solidez e transparência na relação com clientes, parceiros, fornecedores e colaboradores. Nossas equipes comerciais e técnicas estão qualificadas para

Leia mais

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS

PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS PLANO DE CONTINGÊNCIA E CONTINUIDADE DOS NEGÓCIOS GARDE ASSET MANAGEMENT GESTÃO DE RECURSOS LTDA. CNPJ/ MF 18.511.433/0001-77 E DA GARDE PREVIDÊNCIA ADMINISTRAÇÃO DE RECURSOS LTDA. CNPJ/ MF 30.701.673/0001-30

Leia mais

Especialistas em pequenos negócios / / sebrae.com.br

Especialistas em pequenos negócios / / sebrae.com.br Especialistas em pequenos negócios / 0800 570 0800 / sebrae.com.br Armazéns, mercearias, mercadinhos, minimercados, lojas de conveniência e mercados de vizinhança. Os nomes são diversos e as soluções

Leia mais

IBM Managed Security Services para Reimplementação e Reativação do Agente

IBM Managed Security Services para Reimplementação e Reativação do Agente Descrição dos Serviços IBM Managed Security Services para Reimplementação e Reativação do Agente 1. Escopo dos Serviços O IBM Managed Security Services para Reimplementação e Reativação do Agente (denominado

Leia mais

Prof. Victor Dalton COMPARATIVO. PMBOK x ITIL x COBIT

Prof. Victor Dalton COMPARATIVO. PMBOK x ITIL x COBIT COMPARATIVO PMBOK x ITIL x COBIT 2019 Sumário SUMÁRIO...2 SEMELHANÇAS ENTRE PMBOK, ITIL E COBIT... 3 QUESTÕES COMENTADAS PELO PROFESSOR... 6 CONSIDERAÇÕES FINAIS... 10 Olá pessoal! Preparei GRATUITAMENTE

Leia mais

Módulo Contexto da organização 5. Liderança 6. Planejamento do sistema de gestão da qualidade 7. Suporte

Módulo Contexto da organização 5. Liderança 6. Planejamento do sistema de gestão da qualidade 7. Suporte Módulo 3 4. Contexto da organização 5. Liderança 6. Planejamento do sistema de gestão da qualidade 7. Suporte Sistemas de gestão da qualidade Requisitos 4 Contexto da organização 4.1 Entendendo a organização

Leia mais

Nesse artigo veremos 5 razões para fazer um plano de negócios para uma empresa que já existe. Caso queira ir direto para elas, basta clicar abaixo:

Nesse artigo veremos 5 razões para fazer um plano de negócios para uma empresa que já existe. Caso queira ir direto para elas, basta clicar abaixo: Nesse artigo veremos 5 razões para fazer um plano de negócios para uma empresa que já. Caso queira ir direto para elas, basta clicar abaixo: 1. 2. 3. 4. 5. 6. Alinhar mudanças estratégicas com a operação

Leia mais

Projeto de Pesquisa para mapear o perfil da oferta e demanda de qualificação profissional em tecnologia da informação em Recife

Projeto de Pesquisa para mapear o perfil da oferta e demanda de qualificação profissional em tecnologia da informação em Recife Projeto de Pesquisa para mapear o perfil da oferta e demanda de qualificação profissional em tecnologia da informação em Recife Relatório com os resultados Empresas OUTUBRO DE 2015 www.datametrica.com.br

Leia mais

Descubra qual o nível de maturidade do seu Catalogo de Serviço? Valtomir Santos (Kid)

Descubra qual o nível de maturidade do seu Catalogo de Serviço? Valtomir Santos (Kid) Descubra qual o nível de maturidade do seu Catalogo de Serviço? Valtomir Santos (Kid) Kid@hdibrasil.com.br Based on OGC ITIL material. Reproduced under licence from OGC Fig. 4.3 Catálogo de Serviço de

Leia mais

TECNOLOGIA DA INFORMAÇÃO

TECNOLOGIA DA INFORMAÇÃO TECNOLOGIA DA INFORMAÇÃO Prof. Fabiano Taguchi http://fabianotaguchi.wordpress.com fabianotaguchi@gmail.com LAZER Lazer sempre foi sinônimo de envolvimento social. Com a tecnologia houve a privatização

Leia mais

O desafio da profissão da qualidade

O desafio da profissão da qualidade O desafio da profissão da Para todas as organizações, o desenvolvimento de produtos e serviços de alta é essencial. As consequências do fracasso são cada vez mais significativas no mundo de hoje de aumento

Leia mais

Soluções em Tecnologia www.actualdigital.com.br Institucional Actual Digital A Actual Digital oferece uma linha de produtos e serviços em tecnologia, unificando todas as soluções disponíveis na organização

Leia mais

APRESENTAÇÃO CORPORATIVA.

APRESENTAÇÃO CORPORATIVA. APRESENTAÇÃO CORPORATIVA www.totalnuvem.com.br EMPRESA A TOTALNUVEM, é uma empresa brasileira, com a união de profissionais que trouxeram a experiência acumulada tanto em arquitetura quanto em desenho

Leia mais

FUNDAMENTOS DE GERÊNCIA DE PROJETOS

FUNDAMENTOS DE GERÊNCIA DE PROJETOS Gerencia Industrial FUNDAMENTOS DE GERÊNCIA DE PROJETOS Existem cinco grupos de processos do gerenciamento de projetos: Início Planejamento Execução Monitoramento e Controle Encerramento 02/08/2018 Thiago

Leia mais

ENGEMAN CLOUD. Instalação Local (On Premise) versus Utilização na Nuvem (Cloud)

ENGEMAN CLOUD. Instalação Local (On Premise) versus Utilização na Nuvem (Cloud) ENGEMAN CLOUD Instalação Local (On Premise) versus Utilização na Nuvem (Cloud) INSTALAÇÃO LOCAL A instalação local do Engeman pode ser dispendiosa de gerenciar, por alguns motivos. Você precisará: fornecer

Leia mais

Acelere sua jornada para a nuvem

Acelere sua jornada para a nuvem Acelere sua jornada para a nuvem Migrar para a nuvem permite transferir cargas de trabalho de sistemas únicos para uma plataforma híbrida. Ela fornece um método estruturado para a migração junto com diversos

Leia mais

Universidade Federal de Viçosa Diretoria de Tecnologia da Informação Divisão de Apoio ao Usuário. Processo de Gestão de Níveis de Serviços

Universidade Federal de Viçosa Diretoria de Tecnologia da Informação Divisão de Apoio ao Usuário. Processo de Gestão de Níveis de Serviços Universidade Federal de Viçosa Diretoria de Tecnologia da Informação Divisão de Apoio ao Usuário Processo de Gestão de Níveis de Serviços Agosto 2017 HISTÓRICO DE ALTERAÇÕES Data Responsável Observações

Leia mais

SONHE MAIS PARA O SEU NEGÓCIO!

SONHE MAIS PARA O SEU NEGÓCIO! SONHE MAIS PARA O SEU NEGÓCIO! Oferecemos um conjunto de serviços que, alinhados de maneira estratégica, formam uma comunicação completa e de resultado. Oferecemos media solutions, e para isso, nós da

Leia mais

PROPOSTA COMERCIAL Produto: Servidores Gerenciados

PROPOSTA COMERCIAL Produto: Servidores Gerenciados PROPOSTA COMERCIAL Produto: Servidores Gerenciados Página 1 de 12 Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÃO PROPOSTA 4 DESCRIÇÃO DOS SERVIÇOS INCLUSOS 6 CONDIÇÕES COMERCIAIS 7 PRAZOS

Leia mais

Processo de gerenciamento da disponibilidade

Processo de gerenciamento da disponibilidade Processo de gerenciamento da disponibilidade Devido ao ritmo de crescimento da tecnologia, as organizações têm dificuldade em manter um ambiente padronizado no que diz respeito a hardware e software necessários

Leia mais

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors

PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS. SPA Strategic Portfolio Advisors PLANO DE CONTIGÊNCIA E CONTINUIDADE DOS NEGÓCIOS SPA Strategic Portfolio Advisors São Paulo Dezembro/2018 Introdução 1. O presente Plano de Contingência e Continuidade de Negócios da Strategic Portfolio

Leia mais

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO

CATÁLOGO DE SERVIÇOS DE TI Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO CATÁLOGO DE SERVIÇOS DE Versão 2.0 DEPARTAMENTO DE TECNOLOGIA DA INFORMAÇÃO ÍNDICE 1. INTRODUÇÃO... 3 2. SERVIÇOS... 4 2.1. CADASTROS E ACESSOS... 4 2.2. SERVIÇOS DE IMPRESSÃO... 5 2.3. SERVIÇOS DE REDE

Leia mais

Como atender às crescentes expectativas do cliente na entrega do software. Iniciar

Como atender às crescentes expectativas do cliente na entrega do software. Iniciar Como atender às crescentes expectativas do cliente na entrega do software Iniciar Nº 1 Oferecer soluções criativas Os clientes visualizam e usam diariamente outros aplicativos de software criativos. Eles

Leia mais

SUPORTE AO CLIENTE MADE DIFFERENT

SUPORTE AO CLIENTE MADE DIFFERENT SUPORTE AO CLIENTE MADE DIFFERENT SUPORTE AO CLIENTE UM COMPROMISSO PARA TODA A VIDA No BEUMER Group, seu sucesso é o nosso sucesso. Não é o bastante simplesmente entregar um pedido mais valor pode ser

Leia mais

Recomendação de políticas Alfabetização digital

Recomendação de políticas Alfabetização digital Recomendação de políticas A oportunidade O conhecimento de informática e a alfabetização, a familiaridade com software de produtividade, a fluência no uso de uma ampla gama de dispositivos digitais, estas

Leia mais

Folha de pagamento Soluções para a excelência de seus processos

Folha de pagamento Soluções para a excelência de seus processos Folha de pagamento Soluções para a excelência de seus processos Desafios e respostas para um ambiente regulatório complexo Atualmente, as empresas enfrentam um cenário de negócios em constante evolução,

Leia mais

ISO /2018 O QUE EFETIVAMENTE MUDOU?

ISO /2018 O QUE EFETIVAMENTE MUDOU? ISO 45.001/2018 O QUE EFETIVAMENTE MUDOU? SAIBA TUDO O QUE FOI ALTERADO COM ESTA SIGNIFICATIVA MUDANÇA. BOA LEITURA! www.ambito.com.br Material elaborado pela sócia e consultora jurídica Cristiane botelho

Leia mais

Qual atividade é parte do processo de Gerenciamento de Disponibilidade?

Qual atividade é parte do processo de Gerenciamento de Disponibilidade? O Gerente do Nível de Serviço estabeleceu um acordo de Nível de Serviço (SLA) com o cliente. O departamento de TI foi incapaz de cumprir as exigências documentadas no SLA. A principal razão para isso é

Leia mais

Sistemas de Informação na Empresa

Sistemas de Informação na Empresa Universidade Federal do Vale do São Francisco Curso de Administração Tecnologia e Sistemas de Informação - 04 Prof. Jorge Cavalcanti jorge.cavalcanti@univasf.edu.br www.univasf.edu.br/~jorge.cavalcanti

Leia mais

Conecte se e assuma o controle

Conecte se e assuma o controle Conecte se e assuma o controle A RealVNC inventou a tecnologia de compartilhamento de tela VNC há mais de vinte anos. Oferecemos compartilhamento de tela seguro para uma grande variedade de aplicativos

Leia mais

Tornando acessível a tecnologia e os melhores serviços

Tornando acessível a tecnologia e os melhores serviços Tornando acessível a tecnologia e os melhores serviços A ALEJANDRO Informática No mercado de TI desde 30 de Outubro de 1997. Conta com mais de 30 colaboradores; Especializada em implantação de Banco de

Leia mais

Convênio Corporativo.

Convênio Corporativo. Convênio Corporativo www.comschool.com.br Sobre nós Fundada em 2007 sob a marca Ecommerce School, somos uma escola internacional de negócios especializada em cursos de e-commerce, redes sociais, tecnologia,

Leia mais

GERENCIAMENTO DAS COMUNICAÇÕES DO PROJETO

GERENCIAMENTO DAS COMUNICAÇÕES DO PROJETO GERENCIAMENTO DAS COMUNICAÇÕES DO PROJETO Planejar o Gerenciamento das Comunicações O gerenciamento das comunicações do projeto inclui os processos necessários para assegurar que as informações do projeto

Leia mais

Prof. Chico Gama Prof. Cassiano Henrique

Prof. Chico Gama Prof. Cassiano Henrique Prof. Chico Gama Prof. Cassiano Henrique Apresentar informações relevantes para os discentes dos cursos de informática do IF Sertão Pernambucano; Apresentar uma visão geral das área da Computação; Apresentar

Leia mais

de TI nov-18

de TI nov-18 Consumerização é o termo dado para o uso de dispositivos pessoais no ambiente de trabalho. Tablets, netbooks, iphones e Androids que são usados nas empresas por funcionários e que tendem* a aumenta a produtividade.

Leia mais

Proposta Comercial. Produto: G Suite

Proposta Comercial. Produto: G Suite Proposta Comercial Produto: G Suite Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Proposta... 4 Principais Características... 4 Condições Comerciais... 5 Prazos e Condições Gerais... 8

Leia mais

profissões tendências em 2017

profissões tendências em 2017 17 profissões tendências em 2017 Analista de compras.1 Especializado em negociações com fornecedores, prospecção de novos profissionais e gestão de insumos diretos ou indiretos. Perfil com forte organização,

Leia mais

QUAIS SÃO AS FASES DE IMPLEMENTAÇÃO DE UM SISTEMA DE GESTÃO INTEGRADA?

QUAIS SÃO AS FASES DE IMPLEMENTAÇÃO DE UM SISTEMA DE GESTÃO INTEGRADA? QUAIS SÃO AS FASES DE IMPLEMENTAÇÃO DE UM SISTEMA DE GESTÃO INTEGRADA? INTRODUÇÃO 3 O QUE É UM SISTEMA INTEGRADO E QUAIS SÃO AS MUDANÇAS TRAZIDAS PARA A EMPRESA? 5 POR QUE IMPLEMENTAR O ERP EM UM PROCESSO

Leia mais

MOVING BUSINESS FORWARD

MOVING BUSINESS FORWARD www.eurotux.com MOVING BUSINESS FORWARD APRESENTAÇÃO eurotux.com/empresa Criada em 2000, como iniciativa de docentes da Universidade do Minho. Oferece soluções de TI construídas à medida das necessidades

Leia mais

Etapa 6 - Elaboração da documentação da qualidade

Etapa 6 - Elaboração da documentação da qualidade Módulo 3 Etapa 6 Elaboração dos documentos do sistema de gestão da qualidade, Etapa 7 Implementação dos requisitos planejados, Etapa 8 Palestras de sensibilização em relação à gestão da qualidade e outros

Leia mais

VMWARE CLOUD ON AWS. Cinco principais desafios da migração de aplicativos para a nuvem

VMWARE CLOUD ON AWS. Cinco principais desafios da migração de aplicativos para a nuvem VMWARE CLOUD ON AWS Cinco principais desafios da migração de aplicativos para a nuvem Como as cargas de trabalho globais aumentam a um ritmo acelerado (hoje 160 milhões; até 2030, 596 milhões), a necessidade

Leia mais

PESQUISA REALIZADA COM OS PARTICIPANTES DO 15º SEMINÁRIO NACIONAL DE GESTÃO DE PROJETOS

PESQUISA REALIZADA COM OS PARTICIPANTES DO 15º SEMINÁRIO NACIONAL DE GESTÃO DE PROJETOS PESQUISA REALIZADA COM OS PARTICIPANTES DO 15º SEMINÁRIO NACIONAL DE GESTÃO DE PROJETOS APRESENTAÇÃO O perfil do profissional de projetos CENÁRIO Pesquisa realizada durante o 15 Seminário Nacional de Gestão

Leia mais

Diagnóstico e Gestão de TI; Modernização da Gestão de Pessoas; Desenvolvimento, Integração e Gerenciamento de Projetos de TI;

Diagnóstico e Gestão de TI; Modernização da Gestão de Pessoas; Desenvolvimento, Integração e Gerenciamento de Projetos de TI; Fundada em fevereiro de 2001, a ProBid é uma empresa formada por colaboradores com vasta experiência de mercado, especializada em Tecnologia da Informação, com foco estratégico no Setor Público e que utiliza

Leia mais

Por Carolina de Moura 1

Por Carolina de Moura 1 O desenvolvimento sistemático para a gestão de risco na empresa envolve um processo evolutivo. Nos últimos anos tenho testemunhado um forte interesse entre organizações, e as suas partes interessadas,

Leia mais

PLANO DE INFORMÁTICA

PLANO DE INFORMÁTICA PLANO DE INFORMÁTICA ITAPEVI 2019 1 PLANO DE INFORMÁTICA REGULAMENTO E SEGURANÇA NA TECNOLOGIA DE COMUNICAÇÃO E/OU INFORMAÇÃO Independente da área de atuação de um bom profissional nos dias atuais a FAEESP

Leia mais

Aula 05. Infraestrutura de TI: hardware e software Pearson. Todos os direitos reservados.

Aula 05. Infraestrutura de TI: hardware e software Pearson. Todos os direitos reservados. Aula 05 Infraestrutura de TI: hardware e software slide 1 Infraestrutura de TI: hardware e software 1. Quais os componentes da infraestrutura de TI? 2. Quais as principais tecnologias de hardware computacional,

Leia mais

Gerenciando Obras de Engenharia de Forma Eficaz

Gerenciando Obras de Engenharia de Forma Eficaz Gerenciando Obras de Engenharia de Forma Eficaz 08/07/15 Vinícius Bravim, MBA, PMP Palestrante Vinícius Bravim, MBA, PMP Especialista em Gerenciamento de Projetos pela FGV, certificado PMP (Project Management

Leia mais

MOVING BUSINESS FORWARD

MOVING BUSINESS FORWARD www.eurotux.com MOVING BUSINESS FORWARD APRESENTAÇÃO eurotux.com/empresa Criada em 2000, como iniciativa de docentes da Universidade do Minho. Especializada em planeamento, integração e implementação de

Leia mais

Proposta Comercial. Produto: Servidores Dedicados Gerenciados

Proposta Comercial. Produto: Servidores Dedicados Gerenciados Proposta Comercial Produto: Servidores Dedicados Gerenciados Sumário Sobre a Locaweb... 3 Locaweb em Números... 3 Soluções Propostas... 4 Condições comerciais... 4 Tipos de servidor... 5 Prazos e demais

Leia mais

SSC531 Gestão de Sistemas de Informação Gerenciamento de Serviços de TI ITIL e CobIT

SSC531 Gestão de Sistemas de Informação Gerenciamento de Serviços de TI ITIL e CobIT SSC531 Gestão de Sistemas de Informação Gerenciamento de Serviços de TI ITIL e CobIT Simone S. Souza ICMC/USP Introdução O que é serviço de TI? Serviço de TI É um meio de entregar valor (benefício) ao

Leia mais

5 Passos Básicos Para Organizar seu DEPARTAMENTO PESSOAL

5 Passos Básicos Para Organizar seu DEPARTAMENTO PESSOAL 5 Passos Básicos Para Organizar seu DEPARTAMENTO PESSOAL 1 DEPARTAMENTO PESSOAL Algum tempo atrás, somente empresas de grande porte sabiam a importância de manter um departamento pessoal. Mas alguns anos

Leia mais

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de

Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor de ------------- Elimine as ameaças e e-mails indesejados! Simples e eficiente, experimente o que é viver sem Spam Filtragem de entrada interrompe ameaças da Internet antes que eles cheguem ao seu servidor

Leia mais

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi

Aspectos importantes como a autenticação e autorização. Tipos de ameaças: Atividade não autorizada; Downloads não autorizados; Redes: local de transmi MODELO DE REFERÊNCIA DE SEGURANÇA Criado para definir uma arquitetura de rede confiável e que implemente uma política de segurança, que consiste em uma série de regras, procedimentos, autorizações e negações

Leia mais

Agenda. Componentes genéricos de uma fábrica de. Implantar ou melhorar uma fábrica, é um. Outras novidades que merecem atenção

Agenda. Componentes genéricos de uma fábrica de. Implantar ou melhorar uma fábrica, é um. Outras novidades que merecem atenção AFINAL O QUE É UMA FÁBRICA DE SOFTWARE Aguinaldo Aragon Fernandes Agenda O conceito da fábrica de software A fábrica de software é um negócio Escopos de fábricas de software Requisitos para uma fábrica

Leia mais

O que são serviços de TI?

O que são serviços de TI? O que são serviços de TI? Para começar a compreender a área de TI como prestadora de serviços às organizações usuárias de tecnologia, torna-se necessário compreender o que é um serviço. Serviço é toda

Leia mais

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados

Indústria de Cartões de Pagamento (PCI) Padrão de segurança de dados Indústria de Cartões de Pagame (PCI) Padrão de segurança de dados Resumo de alterações da Versão 3.1 para a 3.2 do PCI DSS Abril de 2016 Introdução Este docume fornece um resumo de alterações da versão

Leia mais

ISO/IEC Processo de ciclo de vida

ISO/IEC Processo de ciclo de vida ISO/IEC 12207 Processo de ciclo de vida O que é...? ISO/IEC 12207 (introdução) - O que é ISO/IEC 12207? - Qual a finalidade da ISO/IEC 12207? Diferença entre ISO/IEC 12207 e CMMI 2 Emendas ISO/IEC 12207

Leia mais

Fonte : sistemaerp.org

Fonte : sistemaerp.org Fonte : sistemaerp.org O QUE É SISTEMA ERP? ERP- ENTERPRISE RESOURCE PLANNING É um sistema de gestão empresarial que gerencia as informações relativas aos processos operacionais, administrativos e gerenciais

Leia mais

Aumente a eficiência operacional com um suporte inteligente para as lojas. Solução de suporte completa para os dispositivos de TI dentro da loja

Aumente a eficiência operacional com um suporte inteligente para as lojas. Solução de suporte completa para os dispositivos de TI dentro da loja Aumente a eficiência operacional com um suporte inteligente para as lojas Solução de suporte completa para os dispositivos de TI dentro da loja Melhore Estenda Reduza a experiência do cliente e aumente

Leia mais

PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados

PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados PROPOSTA COMERCIAL Produto: Servidores Dedicados Gerenciados Página 1 de 9 Sumário SOBRE A LOCAWEB 3 INFRAESTRUTURA DO DATA CENTER 4 SOLUÇÃO PROPOSTA 5 DESCRIÇÃO DOS SERVIÇOS INCLUSOS 6 CONDIÇÕES COMERCIAIS

Leia mais

WEBINAR. Tema: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Pós-graduação Gestão de Serviços em TI. Prof.

WEBINAR. Tema: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Pós-graduação Gestão de Serviços em TI. Prof. WEBINAR Pós-graduação Gestão de Serviços em TI Tema: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Prof. Ademar Albertin Ademar Luccio Albertin Mais de 10 anos de experiência em Governança

Leia mais

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Unidade VI Planejamento Estratégico de TI. Luiz Leão

ADMINISTRAÇÃO DE SISTEMAS DE INFORMAÇÃO. Unidade VI Planejamento Estratégico de TI. Luiz Leão Luiz Leão luizleao@gmail.com http://www.luizleao.com Conteúdo Programático 6.1 Governança de tecnologia da Informação 6.2 Planejamento e Controle da TI 6.3 O Papel Estratégico da TI para os Negócios 6.4

Leia mais

Monitoração de Vulnerabilidades e Telemetria

Monitoração de Vulnerabilidades e Telemetria Monitoração de Vulnerabilidades e Telemetria O que é ser Rede? Um pouco da nossa história É criada a Redecard O Itaú Unibanco A Redecard A Rede especialista em credenciamento de estabelecimentos para aceitação

Leia mais