HELENO DOS SANTOS FERREIRA

Tamanho: px
Começar a partir da página:

Download "HELENO DOS SANTOS FERREIRA"

Transcrição

1 UNIVERSIDADE FEDERAL DO PARÁ INSTITUTO DE TECNOLOGIA ITEC PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA MESTRADO PROFISSIONAL EM ENGENHARIA ELÉTRICA HELENO DOS SANTOS FERREIRA APLICAÇÃO DA LÓGICA DIFUSA PARA AVALIAÇÃO DE MATURIDADE DE PROCESSOS DE TI: UM ESTUDO DE CASO. Dissertação de Mestrado BELÉM 2012

2 UNIVERSIDADE FEDERAL DO PARÁ INSTITUTO DE TECNOLOGIA ITEC PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA MESTRADO PROFISSIONAL EM ENGENHARIA ELÉTRICA APLICAÇÃO DA LÓGICA DIFUSA PARA AVALIAÇÃO DE MATURIDADE DE PROCESSOS DE TI: UM ESTUDO DE CASO. Dissertação de Mestrado apresentada ao Programa de Pós-Graduação em Engenharia Elétrica do Instituto de Tecnologia da Universidade Federal do Pará como requisito para a obtenção do título de Mestre em Engenharia Elétrica com ênfase em Processos Industriais. Heleno dos Santos Ferreira ORIENTADOR: Prof. Dr. Roberto Célio Limão de Oliveira BELÉM-PA 2012

3 FERREIRA, Heleno dos Santos. Aplicação da lógica difusa para avaliação de maturidade de processos de TI: um estudo de caso. Dissertação de Mestrado, Programa de Pós-Graduação em Engenharia Elétrica do Instituto de Tecnologia da Universidade Federal do Pará, com ênfase em Processos Industriais. Belém, Lógica Fuzzy. 2. Modelo de Maturidade do CobiT.

4 UNIVERSIDADE FEDERAL DO PARÁ INSTITUTO DE TECNOLOGIA ITEC PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA MESTRADO PROFISSIONAL EM ENGENHARIA ELÉTRICA HELENO DOS SANTOS FERREIRA TÍTULO: APLICAÇÃO DA LÓGICA DIFUSA PARA AVALIAÇÃO DE MATURIDADE DE PROCESSOS DE TI: UM ESTUDO DE CASO. DEFESA DE MESTRADO Esta Dissertação foi julgada e aprovada para a obtenção do título de Mestre em Engenharia Elétrica na área de concentração em Processos Industriais do programa de Pós-Graduação Strictu Sensu em Engenharia Elétrica da Universidade Federal do Pará ITEC/UFPA Belém-PA, 10 de Janeiro de Prof. Dr. José Antônio de Souza Silva UFPA Coordenador do CMPPI BANCA EXAMINADORA: Professor Dr. Roberto Célio Limão de Oliveira Orientador CMPPI/UFPA Professor Dr. Rodrigo Quites Reis PPGCC/UFPA Professor Dr. Aldebaro Barreto da Rocha Klautau Junior PPGEE/UFPA

5 DEDICATÓRIA Dedico este trabalho a minha mãe Judith dos Santos Ferreira e meu pai Dirceu Benedicto Ferreira, pois eles sempre foram meus padrões de vida, competência, dedicação, disciplina e estudo.

6 AGRADECIMENTOS Agradeço a Deus por ter me dado a vida e um novo dia todo dia. Agradeço a todos aqueles que estão ao meu redor e me apoiaram neste passo importante na vida. Agradeço ainda ao professor Jandecy Cabral Leite do Instituto de Tecnologia Galileo da Amazônia, que me deu a oportunidade e apoiou sempre que necessário para continuar na batalha, e ainda ao corpo de docentes da Universidade Federal do Pará, por acreditar no ITEGAM. Gostaria de agradecer em especial a MSc. Lilian Gibson Santos, que mais do que minha chefe na PRODAM, foi minha amiga e sempre me apoiou incentivando-me a fazer este trabalho. Obrigado.

7 RESUMO Este trabalho apresenta como utilizar a Lógica Fuzzy, para tirar a subjetividade de escolhas, podendo assim ser um método possível de ser utilizado para quantificar, com maior precisão, qualquer tipo de análise subjetiva. Inicialmente, o trabalho apresenta a fundamentação teórica da Lógina Fuzzy e do modelo de maturidade para processos de TI descritos no framework CobiT 4.1. Em seguida, o trabalho mostra que, ao fazer o uso da Lógica Fuzzy como ferramenta para fazer-se a análise da maturidade dos processos de TI em uma empresa, torna-se possível obter um modelo de análise que captura os resultados através de observações e entrevistas simples e quantifica-as para oferecer, como resultado, o nível de maturidade geral do processo analisado de forma mais precisa do que quando feito apenas de forma empírica. Dando um exemplo prático da aplicação do método proposto, o trabalho mostra um exemplo de análise de maturidade de processos, referentes à segurança da informação, em uma empresa prestadora de serviços de TI. Desta forma, o trabalho oferece um modelo que pode ser adotado pelas organizações e que pode contribuir para que a alta direção passe a dispor de mais uma fonte de informação, precisa, que ajude a direcionar os esforços para a melhoria dos processos com menor grau de maturidade, de forma que esses possam proporcionar maior valor agregado à organização e serviços oferecidos aos seus clientes. Palavras-chave: 1. Lógica Fuzzy. 2. Modelo de Maturidade 3. CobiT.

8 ABSTRACT This study case presents how to use fuzzy logic, to take the subjectivity of choices, and thus may be a possible method to be used to quantify more precisely, any kind of subjective analysis. Initially, the paper presents the theoretical foundation of fuzzy logic and maturity model for IT processes described in the CobiT 4.1 framework. Then the paper shows that, by making use of fuzzy logic as a tool to make the maturity analysis of IT processes in a company, it becomes possible to obtain an analytical model that captures the results through observations and simple interviews and quantifies them to offer, as a result, the maturity level of the analyzed process more precisely than when done only empirically. Giving a practical example of applying the proposed method, the work shows an example of analysis of process maturity, related to security information in a provider company of IT services. Thus, the work offers a model that can be adopted by the organizations and can help ensure that senior management have another source of accurate information, to help direct efforts to improve processes with less maturity level, so that they can provide greater value to the organization and services offered to its customers. Keywords: 1. Fuzzy Logic. 2. Maturity Model 3. CobiT

9 LISTA DE FIGURAS Figura 1- Máquina Fuzzy para Avaliação do nível de Maturidade Figura 2 - Funções de pertinência para as variáveis de entrada Figura 3 - Funções de pertinência para a variável de saída Figura 4 - Análise de superfície genérica de maturidade Figura 5 - Resultado da aplicação no primeiro período Figura 6 - Resultado da aplicação no segundo período... 57

10 LISTA DE TABELAS Tabela 1- Principais modelos de melhores práticas Tabela 2 - Questões referentes ao levantamento das ações Tabela 3 - Funções de pertinência da variável NiveldeMaturidade Tabela 4 - Valores referentes aos fatores obtidos no primeiro período Tabela 5 - Relacionamento entre índices e gravidades Tabela 6 - Valores referentes aos fatores obtidos no segundo período Tabela 7 - Aplicação dos resultados antes do ano de Tabela 8 - Aplicação dos resultados após o ano de

11 LISTA DE ABREVIATURAS E SIGLAS ANS Acordo de Nível de Serviço COBIT Control Objectives for Information and Related Technology (Objetivos de Controle para Tecnologia da Informação e Relacionadas) IEC Internacional Eletrotechnical Comission (Comissão Internacional de Eletrotécnica) ISACA Information Systems Audit and Control Association (Associação de Controle e Auditoria em Sistemas de Informação) ISO Internacional Organization for Standardization (Organização Internacional de Padronização) ITIL Information Technology Insfrastructure Library (Biblioteca de Infraestrutura de Tecnologia da Informação) ITGI Information Technology Governance Institute (Instituto de Governança de Tecnologia da Informação) OGC Office of Government Commerce (Escritório de Comércio do Governo) PMI Project Management Institute (Instituto de Gerenciamento de Projetos) PMBOK Project Management Book of Knowledge (Corpo de Conhecimento de Gerenciamento de Projeto) CMMI Capability Maturity Model Integration (Modelo de Maturidade de Capacidade Integrado) TI Tecnologia da Informação RACI Responsible, Accountable, Consulted, and Informed. (Responsável, Responsabilizado, Consultado e Informado) PO Plan and Organize (Planejar e Suportar) AI Acquire and Implement (Adquirir e Implementar) DS Deliver and Support (Entregar e Suportar) ME Monitor and Evaluate (Monitorar e Avaliar)

12 SUMÁRIO 1 INTRODUÇÃO IDENTIFICAÇÃO E JUSTIFICATIVA DO PROBLEMA DE PESQUISA OBJETIVOS CONTRIBUIÇÃO E RELEVÂNCIA DO ESTUDO LIMITAÇÕES DO ESTUDO ESTRUTURA DO TRABALHO FUNDAMENTAÇÃO TEÓRICA ENTENDENDO A LÓGICA FUZZY OU LÓGICA DIFUSA ENTENDENDO O MODELO DE MATURIDADE NA GOVERNANÇA DE TI PROCEDIMENTOS METODOLÓGICOS CARACTERIZAÇÃO E DESENHO DA PESQUISA COLETA DE DADOS PARTICIPANTES APLICAÇÃO DA LÓGICA FUZZY NA ANÁLISE DE MATURIDADE DESCRIÇÃO DOS FATORES: INFERÊNCIA FUZZY PARA OS FATORES INFERÊNCIA FUZZY PARA O NÍVEL DE MATURIDADE REGRAS APLICADAS OBTENÇÃO DOS FATORES PERFIL DA EMPRESA, LEVANTAMENTO E ANÁLISE DE DADOS PERFIL DA EMPRESA PRIMEIRO PERÍODO SEGUNDO PERÍODO ANÁLISE DE DADOS CONCLUSÃO PROPOSTAS PARA TRABALHOS FUTUROS REFERÊNCIAS BIBLIOGRÁFICAS APÊNCIDE A TABULAÇÃO DE DADOS PRIMEIRO PERÍODO APÊNCIDE B TABULAÇÃO DE DADOS SEGUNDO PERÍODO... 68

13 1 INTRODUÇÃO É fato que o mercado se tornou global. A Internet derrubou fronteiras físicas e permitiu que empresas do mundo inteiro tornem-se concorrentes diretos. A aproximação virtual, a possibilidade da prestação de serviços globalizados e na nuvem, trouxe novos desafios para as empresas e indústrias, trazendo a tona uma nova realidade mercadológica. Neste cenário, muitas empresas não conseguem se preparar e tende a complicar-se perdendo mercado e chegando até mesmo a fechar, para as indústrias, essa competição chega até ser maior ainda. Por exemplo, a China, um país continente, com números expressivos no mercado com uma população de milhões de habitantes (um quinto da população mundial) e um crescimento do PIB (Produto Interno Bruto), que chegou a superar o valor de US$ 5 trilhões em 2011, com um crescimento estimado de 8,5% em 2012, e uma produção industrial em ascensão torna-se um concorrente direto de outros locais que fabricam bens manufaturados ou que prestam serviços especializados, como Tecnologia da Informação. A variedade de produtos que entram no mercado é enorme, e a variedade de concorrentes hoje quase não se pode mensurar. Desta forma, para as empresas competirem de igual para igual, devem possuir uma grande variedade de produtos e/ou serviços. O mercado é dinâmico, a demanda pelos produtos é voraz e os usuários e clientes não esperam pelos produtos em desenvolvimento, buscam concorrentes com preços ou condições melhores de aquisição. A demanda é muito alta, as entregas devem acontecer sem imprevistos, para que os produtos estejam disponíveis de acordo com o cronograma planejado. Alcançar estas metas contraditórias é um real desafio. Esta demanda crescente e a variedade de produtos e serviços disponíveis no mercado fazem com que o tempo do ciclo de vida do produto reduza. Antes se tinha tempo para pesquisa e desenvolvimento, mas com a competição global este tempo sofreu uma redução considerável. Com esta competição acirrada e a alta velocidade da evolução tecnológica, o tempo em que um produto é lançado no mercado

14 12 ganhou muita atenção, pois, frequentemente o produto pioneiro tende a ganhar maior fatia do mercado, o que também pode ser observado na prestação de serviços. Este dinamismo do mercado, tanto de produtos quando de serviços, demanda que as empresas tenham total conhecimento dos seus processos e que estes estejam trabalhando cada vez mais alinhados com os objetivos da empresa e para oferecerem um melhor resultado para a mesma. Não há duvida que a Tecnologia da Informação é base para qualquer empresa, seja fábrica de produtos ou prestadora de serviços. Esta infraestrutura de tecnologia da informação deve estar disponível e prover serviços com nível de qualidade que garanta manter a empresa competitiva e dentro do mercado. Existe no mercado uma grande quantidade de frameworks relacionados com TI (Tecnologia da Informação), Fernandes (2008) apresenta os principais modelos relacionados com governança de TI (conforme tabela 1). Modelo de Melhores práticas CobiT Control Objectives for Information and related Technology. Val IT CMMI Capability Maturity Model Integration (for Development) ITIL Information Technology Infrastructure Libraryr. ISO/IEC e ISO/IEC Código de prática para gestão da segurança da informação. Modelo ISO Internacional Organization for Standardization. The esource Capability Model for Service Providers (escm-sp) Tabela 1- Principais modelos de melhores práticas Escopo do modelo Modelo abrangente aplicável para a auditoria e controle de processos de TI, desde o planejamento da tecnologia até a monitoração e auditoria de todos os processos. Modelo para a gestão do valor e investimento de TI Desenvolvimento de produtos e projetos de sistemas e softwares. Infraestrutura de tecnologia da informação (definição da estratégia, desenho, transição, operação e melhoria contínua do serviço). Segurança da informação. Sistemas da qualidade, ciclo de vida de software, teste de software etc. Outsourcing em serviços que usam TI de forma intensiva. The esource Capability Model for Conjunto de práticas para que o

15 13 Client Organizations (escm-cl) cliente defina a estratégia e o gerenciamento do outsourcing de serviços de TI ou fortemente baseados em TI. Prince2 Project in Controlled Metodologia de gerenciamento de Environments. P3M3 Project, Programme & Project Management Maturity Model projetos. Modelo de maturidade para o gerenciamento de projetos, programas e portfólio. PMBoK Project Management Body of Knowledge. Base de conhecimento em gestão de projetos. OPM3 Organizational Project Modelo de Maturidade para o Management Maturity Model gerenciamento de projetos. BSC Balanced Scorecard. Metodologia de planejamento e gestão da estratégia. Seis Sigma. Metodologia para melhoramento da qualidade de processos. TOGAF Modelo para o desenvolvimento e implementação de arquitetura de negócio, aplicações e de tecnologia. SAS 70 Statement on Auditing Standards for services organizations. Fonte: Fernandes (2008, p.163) Regras de auditoria para empresas de serviços. Assuntos como ANS (Acordo de Nível de Serviços) são cobrados a todo tempo dos fornecedores internos e externos, tanto para serviços de TI como outros serviços de uma cadeia de suprimentos pra qualquer produto. Para manter os processos entregando os resultados esperados e suas atividades sendo executadas da melhor maneira possível, existe uma demanda de investimento por parte das empresas. Porém, como definir a melhor estratégia sobre em qual processo é mais valoroso ou interessante investir? Neste contexto, é importante que os processos sejam avaliados quanto a sua maturidade, pois conforme pode ser visto no decorrer deste estudo, quanto mais maduros os processos, melhores são os resultados que estes oferecem para as empresas, e esses resultados podem afetar diretamente no lucro que a empresa vai obter.

16 IDENTIFICAÇÃO E JUSTIFICATIVA DO PROBLEMA DE PESQUISA O assunto gerenciamento de processos de TI é, inegavelmente, complexo e subjetivo, e a análise de maturidade dos processos é feito, de forma geral, sem muita precisão, pois depende de uma visão individual do observador. Não é difícil observar análises de maturidade de processos de TI com explicações como: tem-se que o nível de maturidade apresentada entre 0 e 1, com forte tendência para o nível 1. Uma solução bem aceita pelo mercado é o resultado da análise de maturidade do processo, pois este apresenta uma forma de entender como está sendo gerenciado um determinado processo e até mesmo fazer um benchmark com o mercado para saber como está sendo tratado este processo por outras empresas. De acordo com Fernandes (2008) As empresas devem medir a situação atual, principalmente nos aspectos onde alguma ação de melhoria é necessária, e monitorar estas ações de forma sistemática. A forma de fazer esta medição é utilizando o modelo de maturidade. De posse das informações sobre como os processos estão, é necessária a aplicação que retire ao máximo a subjetividade da análise de maturidade dos processos de TI, para que se tenha um resultado mais preciso de modo que a decisão a ser tomada seja a mais acertada sobre as prioridades de investimentos, para melhorar os processo e obter um resultado positivo para a organização. Desta forma, a maior eficiência e eficácia na gestão dos processos de TI proporcionarão maior governabilidade da TI como um todo para a organização.

17 OBJETIVOS Os objetivos deste trabalho são apresentados como objetivo geral e objetivos específicos conforme descritos a seguir: OBJETIVO GERAL Propor um modelo para avaliar qual o nível de maturidade dos processos de TI, usando a Lógica Fuzzy e os conceitos de Governança de Tecnologia da Informação do framework CobiT OBJETIVOS ESPECÍFICOS Apresentar os fundamentos da Lógica Fuzzy. Apresentar o modelo de maturidade de governança de tecnologia da informação segundo CobiT apresentado pelo ITGI. Apresentar uma aplicação de Lógica Fuzzy em MatLab para aferir o nível de maturidade. Demonstrar o funcionamento do modelo proposto aplicando, em uma empresa de prestação de serviços de tecnologia da informação, a avaliação do nível de maturidade usando a Lógica Fuzzy.

18 CONTRIBUIÇÃO E RELEVÂNCIA DO ESTUDO Não é possível avaliar o que não se pode medir, e avaliações subjetivas não podem ser facilmente mensuradas ou repetidas. Ter uma forma de medir o nível de maturidade de um determinado processo de TI e ter parâmetros mais precisos para sua avaliação são importantes para melhor direcionar as ações relacionadas com melhoria dos processos. Quanto maior é a maturidade de um processo maior o valor agregado a organização ao qual o mesmo é aplicado. De maneira que a lógica Fuzzy é usada para tornar a avaliação da maturidade objetiva, retirando os fatores subjetivos de maneira a tornar o processo repetível, ou seja, a experiência aplicada a uma organização poderá ser aplicada de a outras. A contribuição deste estudo será a disponibilidade de um instrumento, que poderá ser aplicado em qualquer empresa ou instituição para o diagnóstico do nível de maturidade dos processos de Tecnologia da Informação permitindo priorizar os investimentos em Tecnologia da Informação para agregar mais valor aos resultados da empresa. Este estudo se torna relevante, pois com seus resultados é possível buscar a melhoria contínua dos processos analisados. 1.4 LIMITAÇÕES DO ESTUDO Este trabalho limita-se a estudar uma aplicação direta da Lógica Fuzzy para fazer avaliação do níevel de maturidade de processos relacionados com Tecnologia da Informação. A base para o modelo de avaliação do nível de maturidade foi o modelo de maturidade oferecido pelo CobiT na versão 4.1.

19 17 A aplicação prática, estudo de caso, foi feito utilizando o Framework CobiT 4.1, especificamente o processo DS5 (Delivery and Support) referente à Assegurar a Segurança dos Serviços. 1.5 ESTRUTURA DO TRABALHO Este trabalho está estruturado e apresentado em 06 (seis) capítulos: Capítulo I, introdutório, demonstra a definição do problema, os objetivos, as justificativas, as limitações de pesquisa e a estrutura do trabalho; Capítulo II é referente à revisão da literatura dando assim embasamento teórico para o projeto de pesquisa; Capítulo III, metodologia do estudo; Capítulo IV, que apresenta as ferramentas usadas; Capítulo V, que trata do perfil da empresa e análise dos resultados; Capítulo VI, conclusivo, com referências bibliográficas e anexos.

20 18 2 FUNDAMENTAÇÃO TEÓRICA O objetivo deste capítulo é mostrar os aspectos conceituais da Lógica Fuzzy bem como da Governança de Tecnologia da Informação baseado no CobiT ENTENDENDO A LÓGICA FUZZY OU LÓGICA DIFUSA A apresentação oficial da teoria dos conjuntos fuzzy foi em 1965 pelo matemático Lofti A. Zadeh e de acordo com o seu artigo, Zadeh (1965) Essa teoria tem como base a utilização de variáveis lingüísticas, cujos valores não são números e, sim, palavras ou sentenças na linguagem natural ou artificial, as quais desempenham papel importante no tratamento da imprecisão. Kaehler (2004) afirma que Lógica Fuzzy é um método de resolução de problemas de sistemas de controle que se presta à aplicação em sistemas que variam de simples, pequeno, micro-controladores incorporados aos grandes PC multi-canal, rede, ou estação de trabalho baseada em aquisição de dados e sistemas de controle. Pode ser implementada em hardware, software, ou uma combinação de ambos. De acordo com Barros & Bassanezi (2006) o termo fuzzy é de origem inglesa e significa: incerto, vago, impreciso, subjetivo, nebuloso, difuso, etc. Mas o que é a Lógica Fuzzy? E como ela pode atingir o objetivo proposto pelo trabalho? A Lógica Fuzzy ou lógica nebulosa ou lógica difusa é uma ferramenta que pode ser utilizada para traduzir uma informação imprecisa, expressa através de um conjunto de regras linguísticas, em termos matemáticos.

21 19 A escolha da Lógica Fuzzy no presente trabalho se deu para minimizar o grau de subjetividade na atribuição do nível de maturidade de um determinado processo. Isso é alcançado porque o processamento dos dados através da lógica difusa quantifica a verbalização obtida junto ao avaliador do processo, possibilitando resultados mais robustos e objetivos. O conjunto fuzzy é uma forma de caracterização de classes, que por vários motivos, não tem ou não pode apresentar limites rígidos. A utilização de um conjunto fuzzy é indicada sempre que houver a necessidade de lidar com ambiguidades, abstrações ou ambivalências em modelos matemáticos ou fenômenos empíricos. Segundo Shaw & Simões (2007), um conjunto fuzzy é um agrupamento impreciso e indefinido, onde a transição de não-pertinência para pertinência é gradual, não abrupta. Quando se estuda os modelos matemáticos tradicionais, observa-se que as variáveis assumem dois valores: falso e verdadeiro, o que na maioria das vezes é mais do que suficiente, mas em determinadas situações os valores intermediários são muito importantes, principalmente quando a necessidade é delimitada por conceitos subjetivos dos sentimentos ou comportamentos humanos. Para T. J. Ross (1995), a teoria fuzzy constitui-se de uma poderosa ferramenta com objetivo de modelar problemas reais, onde a incerteza e a imprecisão estão presentes. Ela possibilita a representação de conceitos vagos e subjetivos. A força da lógica nebulosa é determinada pela habilidade de inferir conclusões e gerar respostas baseadas em informações vagas, ambíguas, qualitativamente incompletas e imprecisas. Nesse aspecto, os sistemas baseados na teoria fuzzy têm finalidade de raciocinar da mesma maneira que os seres humanos e não apenas como a existência ou não de uma variável computacional (zero ou um). O comportamento é representado de maneira muito simples e natural, o que leva à construção de sistemas compreensíveis e de fácil manutenção. O foco principal da abordagem é a capacidade de identificar com clareza e concisão as variadas nuances dos conceitos psicológicos utilizados

22 20 pelos seres humanos durante o raciocínio usual, sem a obrigação do enquadramento obrigatório em modelos. Declarações que usam categorias subjetivas têm participação mais efetiva na tomada de decisão dos seres humanos. Embora declarações desse tipo possam não ter conteúdo quantitativo, podem ser utilizadas em validações mais complexas. Para Oliveira Júnior (1999) a Lógica Fuzzy é um conjunto de métodos baseados no conceito de conjunto difuso (fuzzy set) e operações difusas, que possibilita o modelamento realista e flexível de sistemas. Para o autor, a grande vantagem dos sistemas fuzzy é a possibilidade de capturar, em um modelo matemático, conceitos intuitivos da percepção humana, como graus de satisfação, adequação, conforto, etc. algo que, para sistemas estocásticos e determinísticos, é algo impossível. Isso porque os sistemas determinísticos sempre apresentam as mesmas saídas, dadas as mesmas entradas porque são regidos por leis matemáticas puras e os sistemas estocásticos precisam usar a probabilidade e métodos estatísticos para inferir a ocorrência de determinadas saídas a partir da repetição da experiência sistêmica, que poderá apontar diversas saídas diferentes. Na Lógica Fuzzy, cada variável pode ser expressa por n estados e não apenas como uma simples variável. Por exemplo: na lógica difusa não se pode afirmar que um copo esteja cheio ou vazio, mas sim que está 0,6 cheio ou 0,4 médio ou ainda 0,0 vazio. Sendo assim, é possível definir um conjunto no qual determinado valor possa ser enquadrado. No caso do copo teríamos assim quatro conjuntos: copo cheio, copo vazio, copo meio cheio e copo meio vazio. O número de conjuntos determina o grau de precisão e acurácia ao lidarse com uma variável. Para exemplificar melhor, vamos visualizar três copos idênticos: Copo 1: vazio; Copo 2: preenchido com água pela metade e Copo 3: totalmente preenchido com água.

23 21 O copo 2 afinal está meio cheio ou meio vazio? Um analista fuzzy responderia: O copo 1 está cheio com grau de 0% e vazio com grau de 100%; O copo 2 está cheio com grau de 50% e vazio com grau de 50%; e O copo 3 está cheio com grau de 100% e vazio com grau de 0% CONJUNTOS DIFUSOS Na teoria clássica, os conjuntos são denominados "crisp" ou abruptos e um dado elemento do universo em discurso pertence ou não a esse conjunto. Na teoria dos conjuntos difusos existe um grau de pertinência de cada elemento a um determinado conjunto. Ao se observar os conjuntos abaixo: Conjunto das pessoas com alta renda. Conjunto das pessoas altas. Nesses conjuntos não existe uma fronteira bem definida para saber ao certo se um elemento pertence ou não ao respectivo conjunto nos exemplos acima. Com os conjuntos "fuzzy" podemos definir critérios e graus de pertinência para tais situações. A função característica (crisp sets) pode ser generalizada de modo que os valores designados aos elementos do conjunto universo U pertençam ao intervalo de números reais de 0 a 1 inclusive, isto é [0,1], conforme a equação 1 a seguir.

24 22 µa: U [0,1] (1) Estes valores indicam o grau de pertinência dos elementos do conjunto U em relação ao conjunto A, isto é, quanto é possível para um elemento x de U pertencer ao conjunto A. Tal função é chamada de função de pertinência e o conjunto A é definido como conjunto fuzzy. A definição formal do conjunto difuso, segundo Oliveira Jr (1999), é: Dado um conjunto X arbitrário qualquer, denominado universo de discurso e A X, um subconjunto qualquer. Um conjunto difuso é um par (A, p[a]), sendo p[a]: X [0,1] uma função de pertinência, que retrata o grau em que os elementos do conjunto ordinário A pertencem ao conjunto difuso (A, p[a]). As principais características dos conjuntos difusos são: A necessidade de se trabalhar com conjuntos difusos normalizados, ou seja, com altura unitária, pois sem este requisito, não haveria a possibilidade de tratarmos grandezas homogêneas e o resultado final seria catastrófico o mesmo que comparar laranjas com abacaxis. Todas as operações clássicas realizadas em conjuntos ordinários também podem ser realizadas nos conjuntos fuzzy. Exemplos: união e interseção VARIÁVEIS LINGUÍSTICAS São os tijolos da proposição difusa, de acordo com Oliveira Jr. (1999) e têm as seguintes características principais:

25 23 Assumem conteúdo variável; Assumem valores linguísticos (alto, baixo, médio, quente, frio, etc.) e Possuem identificação nominal. De acordo com Zadeh (1976) afastando-se da precisão em face da excessiva complexidade, é natural explorar o uso do que se podem chamar variáveis linguísticas, isto é, variáveis cujos valores não são números, mas palavras ou sentenças na linguagem natural ou artificial PROPOSIÇÕES DIFUSAS Servem para expressar as relações entre as variáveis linguísticas e os conjuntos difusos por meio de conectores e transformadores. Vejamos um exemplo retirado da obra de Oliveira Jr. (1999) para a variável linguística NÍVEL DE TEMPERATURA, a variável NÍVEL DE PRESSÃO e os estados INSUFICIENTE, ADEQUADO E ALTO: Se NÍVEL DE TEMPERATURA é ALTO, então o NÍVEL DE PRESSÃO é ARRISCADO; Se NÍVEL DE TEMPERATURA é BAIXO, então o NÍVEL DE PRESSÃO é INSUFICIENTE; Se NÍVEL DE TEMPERATURA é MUITO ALTO, então o NÍVEL DE PRESSÃO é CERTAMENTE ARRISCADO. Os transformadores MUITO e CERTAMENTE são adjetivos/advérbios cuja utilização tornam possíveis esculpir as funções de pertinência e, assim, dar os devidos tons de cinza entre os radicais preto ou branco, 0 ou 1.

26 FUNÇÃO DE PERTINÊNCIA As funções de pertinência para conjuntos Fuzzy mais encontrados na prática são triangulares, trapezoidais, gaussianas e curvas S. As funções triangulares e gaussianas são preferidas quando se deseja exprimir pertinência crescente à esquerda ou decrescente à direita. As trapezoidais são utilizadas em situações similares, mas que se deseje alargar a faixa de pertinência máxima. As curvas S e semitrapezoidais são aplicadas nos casos em que se busca delimitar pontos extremos, a partir das quais a pertinência se mostra constante INFERÊNCIA DIFUSA Dado um conjunto de proposições difusas, também chamadas de base de regras, de um dado sistema e um vetor de entradas abruptas, Oliveira Jr.(1999). Define a inferência difusa como sendo o processo pelo qual obtemos as conclusões ou saídas de tal sistema, pela avaliação dos níveis de compatibilidade das entradas com as condições impostas pela referida base de regras. O que o processo de inferência faz é avaliar os níveis de compatibilidade das entradas com os antecedentes pré-estabelecidos das regras, ativando esses níveis dependendo da sua intensidade proporcional. O resultado é um conjunto difuso, que será convertido em uma saída escalar ou abrupta ou defuzzificada ou condensada.

27 A DEFUZZIFICAÇÃO OU PROCESSO DE RETORNO Com a utilização das regras de inferência difusa o resultado de um sistema fuzzy será um conjunto difuso. Ocorre que o mundo real não entende os conjuntos difusos, então a solução é gerar grandezas abruptas que representem da melhor maneira possível a informação contida na saída de um sistema fuzzy. Ao processo de transformação do conjunto difuso em valores abruptos chama-se de defuzzificação ou condensação e pode ser realizado por diversas técnicas como Centro de Gravidade ou Centróide, Média dos Máximos, Média dos Pontos de Suporte, etc. que ficará somente como menção para o caso de necessidade de pesquisas futuras. O objetivo deste Capítulo é dar uma noção dos fundamentos da Lógica Fuzzy e não aprofundar esses fundamentos. O método de defuzzificação escolhido será mencionado no próximo capítulo. 2.2 ENTENDENDO O MODELO DE MATURIDADE NA GOVERNANÇA DE TI Segundo o ITGI (2007), A governança de TI é de responsabilidade dos executivos e da alta direção, consistindo em aspectos de liderança, estrutura organizacional e processos que garantam que a área de TI da organização suporte e aprimore os objetivos e as estratégias da organização. Desta forma a alta direção de empresas e de grandes organizações é cada vez mais solicitada a avaliar se a área de TI está sendo gerenciada da forma mais adequada para atingir os objetivos estratégicos definidos. Para melhor atender estas necessidades, planos de negócios e projetos de revisão de processos, requerem melhoria contínua e um apropriado gerenciamento e

28 26 controle sobre a infraestrutura de informação. Neste contexto, é preciso considerar o custo-benefício e as seguintes questões relacionadas: O que os nossos concorrentes estão fazendo e como estamos posicionados em relação a eles? Quais são as boas práticas aceitáveis para o ambiente de negócio e como estamos colocados em relação a essas práticas? Com base nessas comparações, podemos dizer que estamos fazendo o suficiente? Como podemos identificar o que precisa ser feito para atingir um nível adequado de gerenciamento e controle sobre os processos de TI? Chegar a respostas que satisfaçam estas questões pode não ser uma tarefa fácil, visto que o gerenciamento de TI deve ser constantemente avaliado e deve-se utilizar as ferramentas possíveis para garantir se os resultados estão de acordo com as necessidades do negócio, respondendo assim de maneira eficiente e eficaz. O modelo de maturidade disponível no CobiT 4.1, descrito pelo ITGI (2007), para o gerenciamento e controle dos processos de TI é baseado em níveis que permitem avaliar a organização, fornecendo uma pontuação que varia desde maturidade não-existente (0) a otimizado (5). O modelo apresentado pelo ITGI (2007) é um enfoque derivado do modelo de maturidade do SEI - Software Engineering Institute (2006) que foi desenvolvido para definir a maturidade da capacidade de desenvolvimento de software. Segundo Fernandes (2008) o CMMI (Capability Maturity Model Integration) foi criado pelo SEI em 2002 como um modelo evolutivo em relação aos outros modelos de maturidade, com o objetivo de combinar as suas diversas disciplinas em uma estrutura única. Porém mesmo o modelo do ITGI (2007) apresentado no framework CobiT sendo baseado nos conceitos do SEI, a implementação difere consideravelmente do original. O original é orientado para os princípios de engenharia de produtos de software, e pode ser utilizado por organizações que buscam excelência nessas áreas e uma avaliação formal dos níveis de maturidade para que os desenvolvedores de software possam

29 27 ser certificados. Enquanto no modelo de maturidade do framework CobiT 4.1, a definição fornecida é genérica e oferece escalas de maturidade que são similares às do CMMI mas interpretadas de acordo com a natureza dos processos de gerenciamento de TI. Um modelo específico é fornecido derivando dessa escala genérica para cada um dos 34 processos que compõe o framework CobiT 4.1. É importante observar que o nível de maturidade de um processo não deve ser estático em uma organização, pois quando se aplica a avaliação de maturidade usando o framework CobiT, às vezes uma implementação pode estar em andamento em diferentes níveis mesmo que não de maneira completa e suficiente. Logo essas ações podem ser usadas para aprimorar a maturidade. Ao utilizar os modelos de maturidade desenvolvidos para cada um dos 34 processos de TI do framework CobiT 4.1, a gerência pode identificar: O estágio atual de performance da empresa Onde a empresa está hoje; O estágio atual do mercado A comparação; A meta de aprimoramento da empresa Onde a empresa quer estar; O caminho de crescimento entre o como está e como será. Para tornar os resultados mais facilmente utilizáveis em sumários gerenciais, onde serão mostrados como meio de suporte para planos de negócios (business cases), é proposto um método de apresentação no CobiT. O modelo CobiT para o gerenciamento de processos de TI foi desenvolvido como uma ênfase forte em controles e apresentado em escalas. Essas escalas precisam ser práticas para serem aplicadas e de fácil entendimento. O ITGI (2007) apresenta o gerenciamento de processos de TI: O assunto gerenciamento de processos de TI é inerentemente complexo e subjetivo e, portanto, é mais bem tratado através de avaliações facilitadas que

30 28 provocam a consciência, capturam o consenso geral e motivam o aprimoramento. Essas avaliações podem ser executadas com base nas descrições do nível de maturidade como um todo ou com um maior rigor contra cada uma das afirmações individuais dessas descrições. Seja qual for o caminho escolhido, é preciso ter experiência no processo que está sendo revisado. O modelo de maturidade é aplicado em cada um dos processos, e para cada um, é construído a partir do modelo qualitativo genérico no qual os princípios dos seguintes atributos são adicionados de maneira crescente através dos níveis: Consciência e comunicação; Políticas, planos e procedimentos; Ferramentas e automação; Habilidades e especialização; Responsabilidade e responsabilização; Definição de objetivos e medição. Os níveis de maturidade apresentados pelo ITGI (2007), conforme dito anteriormente, variam de 0 a 5 conforme seguem: 0 Inexistente: Completa falta de um processo reconhecido. A empresa nem mesmo reconheceu que existe uma questão a ser trabalhada. 1 Inicial / Ad hoc: Existem evidências que a empresa reconheceu que existem questões e que precisam ser trabalhadas. No entanto, não existe processo padronizado; ao contrário, existem enfoques Ad Hoc que tendem a ser aplicados individualmente ou caso-a-caso. O enfoque geral de gerenciamento é desorganizado. 2 Repetível, porém Intuitivo: Os processos evoluíram para um estágio onde procedimentos similares são realizados por diferentes pessoas fazendo a mesma tarefa. Não existe um treinamento formal ou uma comunicação dos procedimentos padronizados e observa-se que a responsabilidade passa a ser

31 29 do indivíduo. Há um alto grau de confiança no conhecimento dos indivíduos e consequentemente aumentando a possibilidade de ocorrerem erros. 3 Processo Definido: Procedimentos foram padronizados, documentados e comunicados através de treinamento. É mandatório que esses processos sejam seguidos; no entanto, possivelmente desvios não serão detectados. Os procedimentos não são sofisticados, mas existe a formalização das práticas existentes. 4 Gerenciado e Mensurável: A gerência monitora e mede a conformidade aos procedimentos e adota ações onde os processos parecem não estar funcionando muito bem. Os processos estão sob um constante aprimoramento e fornecem boas práticas. Automação e ferramentas são utilizadas de uma maneira limitada ou fragmentada. 5 Otimizado: Os processos foram refinados a um nível de boas práticas, com base no resultado de um contínuo aprimoramento e modelagem da maturidade como outras organizações. TI é utilizada como um caminho integrado para automatizar o fluxo de trabalho, provendo ferramentas para aprimorar a qualidade e efetividade, tornando a organização rápida em adaptar-se. O framework CobiT é dividido em domínios, processos e atividades. Os domínios do CobiT são 4, sendo eles: PO Planejar e Organizar; AI Adquirir e Implementar; DS 1 Entregar e Suportar; ME 2 Monitorar e Avaliar. sendo eles: Cada um dos domínios é dividido em processos, somando ao todo 34 1 A sigla DS vem do inglês Delivery and Support. 2 A sigla ME vem do inglês Monitor and Evaluate.

32 30 PO1 Definir um Plano Estratégico de TI PO2 Definir a Arquitetura da Informação PO3 Determinar as Diretrizes de Tecnologia PO4 Definir os Processos, a Organização e os Relacionamentos de TI PO5 Gerenciar o Investimento de TI PO6 Comunicar Metas e Diretrizes Gerenciais PO7 Gerenciar os Recursos Humanos de TI PO8 Gerenciar a Qualidade PO9 Avaliar e Gerenciar os Riscos de TI PO10 Gerenciar Projetos AI 1 Identificar Soluções Automatizadas AI2 Adquirir e Manter Software Aplicativo AI3 Adquirir e Manter Infraestrutura de Tecnologia AI4 Habilitar Operação e Uso AI5 Adquirir Recursos de TI AI6 Gerenciar Mudanças AI7 Instalar e Homologar Soluções e Mudanças DS1 Definir e Gerenciar Níveis de Serviços DS2 Gerenciar Serviços Terceirizados DS3 Gerenciar o Desempenho e a Capacidade DS4 Assegurar a Continuidade dos Serviços DS5 Garantir a Segurança dos Sistemas DS6 Identificar e Alocar Custos DS7 Educar e Treinar os Usuários DS8 Gerenciar a Central de Serviço e os Incidentes DS9 Gerenciar a Configuração DS10 Gerenciar Problemas DS11 Gerenciar os Dados DS12 Gerenciar o Ambiente Físico DS13 Gerenciar as Operações ME1 Monitorar e Avaliar o Desempenho de TI

33 31 ME2 Monitorar e Avaliar os Controles Internos ME3 Assegurar a Conformidade com Requisitos Externos ME4 Prover Governança de TI Cada um dos processos é apresentado com objetivos de controle, indicadores de desempenho e resultados, bem como o modelo de maturidade para cada um dos processos, material de estudo neste trabalho. Em cada um dos processos também é apresentado uma matriz de responsabilidade. O ITGI (2007) apresenta estas responsabilidades conforme segue: O entendimento dos papéis e responsabilidades de cada processo é essencial para uma efetiva governança. É então apresentada a tabela RACI 3 (responsável, responsabilizado, consultado e informado) para cada processo. Segundo ITGI (2007) O termo Responsabilizado significa que a responsabilidade é deste indivíduo, esta é a pessoa que dá orientações e autoriza uma atividade. A responsabilidade é atribuída à pessoa que faz com que a tarefa seja executada. Os outros dois papéis (consultado e informado) asseguram que todos que precisam serão envolvidos e suportam o processo. 3 A sigla RACI vem do inglês Responsible, Accountable, Consulted, and Informed.

34 32 3 PROCEDIMENTOS METODOLÓGICOS Os métodos utilizados foram baseados em um modelo constituído de estudo de revisão bibliográfica, que permitiu identificar as pesquisas estudos e livros mais recentes no assunto de governança de tecnologia da informação e Lógica Fuzzy. Conforme Gil (2002) apud Barroso (2004). Na maioria dos casos assume a forma de pesquisa bibliográfica ou de estudo de caso, onde envolvem também: Levantamento bibliográfico entrevista com pessoas que tiveram experiências práticas com o problema pesquisado e análise de exemplos que estimulem a compreensão, o que caracteriza a natureza deste estudo, como um estudo de caso e uma pesquisa exploratória. Observando a natureza do objeto de estudo apresentado, este é montado como um estudo de caso e realizado a partir de informações obtidas em entrevistas estruturadas e em pesquisas documentais. A investigação realizada pode ser definida, segundo Andrade (2004), como: Um estudo em profundidade, isto é, uma análise intensiva empreendida numa única ou em algumas organizações reais (...) reúne informações tão numerosas e detalhadas quanto possível com vista a apreender a totalidade de uma situação (...) por isso recorre à técnica de coleta de informações igualmente variadas (observações, entrevistas, documentos) (...). Alguns têm o intento de exploração (...) outros são essencialmente descritivos e tomam forma de uma monografia. Neste estudo, a fase inicial deu-se com ampla revisão bibliográfica, para construção do marco teórico e escolha das técnicas de coleta de dados e interpretação dos materiais obtidos em campo. Vale ressaltar que a intenção deste tipo de pesquisa é buscar a descrição da realidade a ser estudada tal qual ela se apresenta, buscando

35 33 entendê-la a partir da percepção daqueles que se envolveram e se envolvem e do significado que ela adquire para esses indivíduos (TRIVIÑOS, 1987). 3.1 CARACTERIZAÇÃO E DESENHO DA PESQUISA. O presente estudo, quanto a sua natureza, é classificado como pesquisa aplicada, pois objetiva gerar conhecimentos, para aplicação prática, dirigidos à solução de problemas específicos. Do ponto de vista da forma de abordagem do problema, é classificado como pesquisa quantitativa, pois leva-se em consideração que todos os fatores podem ser quantificáveis, ou seja são todos traduzidos em valores numéricos para classificar e analisar cada um deles e o conjunto. Observando os objetivos, é classificado como pesquisa descritiva pois usa técnicas padronizada de levantamento de dados com questionários e observações sistemáticas, fazendo levantamento da situação. Os procedimentos técnicos utilizados são levantamentos bibliográficos para verificar em material já publicado informações sobre o uso prático do modelo de maturidade utilizado e seus resultados em outras formas de análise, caracterizando assim como pesquisa bibliográfica, porém também a uma aplicação prática detalhada de um determinado processo possibilitando uma profunda análise da aplicabilidade do trabalho, classificando assim como Estudo de Caso.

36 COLETA DE DADOS A coleta de dados para o estudo de caso foi feita com uma entrevista inicial, com os Diretores e Gestores da organização, para levantar quais as ações eram tomadas na empresa selecionada antes de Nesta entrevista os colaboradores foram questionados sobre as ações relacionadas a Segurança da Informação. As respostas foram tabuladas em valores 0 para negativa ou 1 para positiva quanto às ações da empresa relacionadas ao ponto questionado. As entrevistas foram isoladas para que não houvesse intervenção ou manipulação dos resultados por parte de setores interessados. Tomando como base o processo DS 5 Garantir a Segurança dos Sistemas, conforme apresentados a seguir: Tabela 2 - Questões referentes ao levantamento das ações Questão Parâmetro Resposta 1. Como são tratadas as questões de segurança por parte da alta direção da empresa? 0. Não oferecem apoio; 1. A alta direção reconhece a necessidade, mas não formalizado. 5. A responsabilidade da Segurança 2. Os incidentes de segurança são tratados pela organização 3. São oferecidos treinamentos ou palestras relacionadas com segurança da informação? é dividida entre a alta direção. 0. Não há tratamento de incidentes de segurança; 1. O atendimento é pontual e imprevisível; 4. Os incidentes são tratados e registrados em processo definido e relatórios são alinhados aos objetivos do negócio. 5. Testes de segurança, análise de causa-raiz dos incidentes de segurança e identificação proativa de riscos são utilizados em processos de melhoria contínua. 0. Não são fornecidos; 2. Há treinamento disponível mas depende do funcionário escolher se vai ou não participar;

37 35 4. A segurança da informação é controlada, acompanhada e informada à empresa? 3. O treinamento é disponibilizado para equipe técnica e é agendado e controlado informalmente; 4. Treinamentos são disponibilizados para todos e é planejado para atender aos objetivos de negócio. 1. Não há nenhuma forma de medir a Segurança da Informação; 2. Os relatórios são inconsistentes e mal elaborados; 3. Os relatórios são técnicos; 4. Os relatórios estão alinhados com os objetivos de negócios da empresa; 5. Métricas de gerenciamento de segurança são coletadas e comunicadas. A Direção utiliza essas métricas para ajustar o plano de segurança como parte do processo de melhoria contínua. Fonte: Próprio autor Destas perguntas, foi possível extrair os valores para preencher a tabela dos fatores onde o valor da resposta será aplicado à afirmativa referente ao assunto no nível de maturidade específico. Para a primeira pergunta no questionário, as respostas possíveis são 0, 1 e 5. Os funcionários então respondiam a pergunta de acordo com o que melhor representava a organização naquele referido período do seu ponto de vista. Neste caso para o período antes de 2009, todos responderam 1. Desta forma a resposta foi passada para a tabela de fatores com o número 1 nas afirmativas que dizem A organização reconhece a necessidade de segurança de TI. E A consciência da necessidade de segurança depende principalmente das pessoas. Aquelas afirmativas que não estão diretamente apresentadas no questionário foram obtidas por meio de observação de cenário, com busca por documentação que pudessem comprovar ou não sua aplicação por parte da empresa.

38 PARTICIPANTES Foram envolvidos diversos colaboradores da empresa onde se aplicou o estudo de caso para levantar com maior precisão quais as ações foram tomadas pela organização durante o período estudado. Dentre os setores envolvidos na pesquisa estão: DITEC Diretoria Técnica; ASSES Assessoria Técnica; GTEC Gerência de Tecnologia; GPRON Gerência de Produção; DREDE Divisão de Redes; DPRON Divisão de Produtos e Negócios; SPINF Supervisão de Segurança da Informação; SPQUA Supervisão de Qualidade.

39 37 4 APLICAÇÃO DA LÓGICA FUZZY NA ANÁLISE DE MATURIDADE O modelo proposto neste trabalho é composto por duas partes: A primeira é uma tabela para coletar os fatores referentes a cada uma das afirmativas que o framework CobiT 4.1 propõe para verificação do nível de maturidade. A segunda é uma implementação fuzzy que utiliza-se dos fatores e verifica o grau de pertinência de cada um desses fatores, passando por 15 regras, e finalmente, é apresentado qual o nível de maturidade de um determinado processo. Para fazer a medição e avaliação do nível de maturidade foram estabelecidos fatores para cada um dos níveis de maturidade em um determinado processo, podendo assumir valores entre 0 e 1. Uma vez obtidos os valores de cada fator relacionado a um processo, esses são submetidos a uma máquina fuzzy para obtenção final do nível de maturidade. O funcionamento e detalhamento do como são processados esses dados estão descritas a seguir. 4.1 DESCRIÇÃO DOS FATORES: Os fatores são resultados da média aritmética das respostas para cada uma das afirmativas apresentadas no modelo de maturidade do framework CobiT 4.1. E eles são os seguintes: Fator 0 Refere-se ao valor obtido em resposta às afirmativas relacionadas com o nível de maturidade 0 (inexistente) de um determinado processo.

40 38 Fator 1 Refere-se ao valor obtido em resposta às afirmativas relacionadas com o nível de maturidade 1 (inicial/ Ad Hoc) de um determinado processo. Fator 2 Refere-se ao valor obtido em resposta às afirmativas relacionadas com o nível de maturidade 2 (Repetível, porém intuitivo) de um determinado processo. Fator 3 Refere-se ao valor obtido em resposta às afirmativas relacionadas com o nível de maturidade 3 (Processo definido) de um determinado processo. Fator 4 Refere-se ao valor obtido em resposta às afirmativas relacionadas com o nível de maturidade 4 (Gerenciado e Mensurável) de um determinado processo. Fator 5 Refere-se ao valor obtido em resposta às afirmativas relacionadas com o nível de maturidade 5 (Otimizado) de um determinado processo. Cada um dos fatores é usado como variável de entrada na máquina fuzzy, conforme representado na Figura 1.

41 39 Figura 1- Máquina Fuzzy para Avaliação do nível de Maturidade Fonte: Próprio autor 4.2 INFERÊNCIA FUZZY PARA OS FATORES Para cada um dos fatores assume uma variável de entrada na máquina fuzzy. Estas variáveis são tratadas de acordo com a variação do valor encontrado na média aplicada, e este valor pode variar entre 0 e 1. Figura 2 - Funções de pertinência para as variáveis de entrada Fonte: Próprio autor

42 40 A Figura 2 mostra a como foram criadas as funções de pertinência para cada um dos fatores, essas funções receberam duas Membership Function (MF) chamadas NivelBaixo e NivelAlto. Foi aplicado o modelo Gaussiano (gaussmf) com curva de [0.25 0] para nível baixo e [0.25 1] para nível alto. Essas curvas são usadas nas regras de analise fuzzy. 4.3 INFERÊNCIA FUZZY PARA O NÍVEL DE MATURIDADE O Nível de Maturidade pode ser de 0 (inexistente) a 5 (otimizado) e depende das ações que são tomadas com relação a um determinado processo. Para responder a isto foram criadas 5 Funções de pertinência, sendo uma para cada nível de maturidade, usando o modelo Trapezoidal (trapmf). Para os níveis 0 e 5, pelo fato de serem níveis de borda, e para que um determinado processo esteja em um desses níveis de maturidade devem possuir resultados muito altos nos seus fatores. Nesses casos, foram usados campos com valores curtos para aumentar a precisão destes níveis. Foram usados [ ] para o Maturidade0 e [ ] para Maturidade5, espelhando assim os limites e aumentando a precisão para os níveis extremos. Isto pode ser observado na Figura 3. Nos níveis de maturidades intermediárias todos receberam valores conforme apresentado na Tabela 3:

43 41 Tabela 3 - Funções de pertinência da variável NiveldeMaturidade Nome da Função Nível de Maturidade Função de Pertinência de Pertinência Maturidade0 Inexistente [ ] trapmf Maturidade1 Inicial / Ad Hoc [ ] trapmf Maturidade2 Repetível, porém [ ] trapmf intuitivo Maturidade3 Processo definido [ ] trapmf Maturidade4 Gerenciado e [ ] trapmf Mensurável Maturidade5 Otimizado [ ] trapmf Fonte: Próprio autor Figura 3 - Funções de pertinência para a variável de saída Fonte: Próprio autor 4.4 REGRAS APLICADAS São ao todo 15 regras conforme descrito a seguir:

44 42 1. If (Fator0 is NivelAlto) and (Fator1 is NivelBaixo) and (Fator2 is NivelBaixo) and (Fator3 is NivelBaixo) and (Fator4 is NivelBaixo) and (Fator5 is NivelBaixo) then (NivelDeMaturidade is Maturidade0) (1); 2. If (Fator0 is NivelBaixo) and (Fator1 is NivelAlto) and (Fator2 is NivelBaixo) and (Fator3 is NivelBaixo) and (Fator4 is NivelBaixo) and (Fator5 is NivelBaixo) then (NivelDeMaturidade is Maturidade1) (1); 3. If (Fator0 is NivelBaixo) and (Fator1 is NivelBaixo) and (Fator2 is NivelAlto) and (Fator3 is NivelBaixo) and (Fator4 is NivelBaixo) and (Fator5 is NivelBaixo) then (NivelDeMaturidade is Maturidade2) (1); 4. If (Fator0 is NivelBaixo) and (Fator1 is NivelBaixo) and (Fator2 is NivelBaixo) and (Fator3 is NivelAlto) and (Fator4 is NivelBaixo) and (Fator5 is NivelBaixo) then (NivelDeMaturidade is Maturidade3) (1); 5. If (Fator0 is NivelBaixo) and (Fator1 is NivelBaixo) and (Fator2 is NivelBaixo) and (Fator3 is NivelBaixo) and (Fator4 is NivelAlto) and (Fator5 is NivelBaixo) then (NivelDeMaturidade is Maturidade4) (1); 6. If (Fator0 is NivelBaixo) and (Fator1 is NivelBaixo) and (Fator2 is NivelBaixo) and (Fator3 is NivelBaixo) and (Fator4 is NivelBaixo) and (Fator5 is NivelAlto) then (NivelDeMaturidade is Maturidade5) (1); 7. If (Fator0 is NivelAlto) and (Fator1 is NivelAlto) and (Fator2 is NivelBaixo) and (Fator3 is NivelBaixo) and (Fator4 is NivelBaixo) and (Fator5 is NivelBaixo) then (NivelDeMaturidade is Maturidade1) (1); 8. If (Fator0 is NivelBaixo) and (Fator1 is NivelAlto) and (Fator2 is NivelAlto) and (Fator3 is NivelBaixo) and (Fator4 is NivelBaixo) and (Fator5 is NivelBaixo) then (NivelDeMaturidade is Maturidade2) (1); 9. If (Fator0 is NivelBaixo) and (Fator1 is NivelBaixo) and (Fator2 is NivelAlto) and (Fator3 is NivelAlto) and (Fator4 is NivelBaixo) and (Fator5 is NivelBaixo) then (NivelDeMaturidade is Maturidade3) (1);

45 If (Fator0 is NivelBaixo) and (Fator1 is NivelBaixo) and (Fator2 is NivelBaixo) and (Fator3 is NivelAlto) and (Fator4 is NivelAlto) and (Fator5 is NivelBaixo) then (NivelDeMaturidade is Maturidade4) (1); 11. If (Fator0 is NivelBaixo) and (Fator1 is NivelBaixo) and (Fator2 is NivelBaixo) and (Fator3 is NivelBaixo) and (Fator4 is NivelAlto) and (Fator5 is NivelAlto) then (NivelDeMaturidade is Maturidade5) (1); 12. If (Fator0 is NivelBaixo) and (Fator1 is NivelBaixo) and (Fator2 is NivelAlto) and (Fator3 is NivelAlto) and (Fator4 is NivelAlto) and (Fator5 is NivelBaixo) then (NivelDeMaturidade is Maturidade4) (1); 13. If (Fator0 is NivelBaixo) and (Fator1 is NivelBaixo) and (Fator2 is NivelBaixo) and (Fator3 is NivelAlto) and (Fator4 is NivelAlto) and (Fator5 is NivelAlto) then (NivelDeMaturidade is Maturidade5) (1); 14. If (Fator0 is NivelBaixo) and (Fator1 is NivelBaixo) and (Fator2 is NivelBaixo) and (Fator3 is NivelBaixo) and (Fator4 is NivelBaixo) and (Fator5 is NivelBaixo) then (NivelDeMaturidade is Maturidade0) (1); 15. If (Fator0 is NivelBaixo) and (Fator1 is NivelBaixo) and (Fator2 is NivelAlto) and (Fator3 is NivelAlto) and (Fator4 is NivelAlto) and (Fator5 is NivelAlto) then (NivelDeMaturidade is Maturidade5) (1); Deve ser observado que as regras não englobam o envolvimento de todos os fatores juntos com níveis elevados. Isto deve-se a natureza dos níveis de maturidade, visto que estes podem variar de 0 (que representa a inexistência total de um processo) até o nível 5 (que representa que o processo está implementado, mensurado, gerenciado e está em processo de otimização, aplicando modelos de melhoria contínua ou automatização). Desta forma, não há cenário que represente que um determinado processo tem ações de inexistência e, ao mesmo tempo ações, de melhoria contínua. Levando ainda em consideração que ações podem estar sendo tomadas para implementar um determinado processo, ou até mesmo fazer o

46 44 mapeamento do mesmo, seria incoerente descartar a possibilidade de coexistirem questões relacionadas com nível 0 e nível 2, ou com níveis 3 e ANÁLISE DAS REGRAS Quanto maior o valor de um determinado fator(x) o nível de maturidade final estará mais próximo ao valor do fator. Ao observar a Figura 4 observa-se que conforme os valores relacionados com fator (0) e fator (1) simultaneamente tendem a 0 o nível de maturidade tende a elevar. Este fato ocorre, pois conforme são tomadas ações para definir processos, medir os processos e agir de forma a melhorar os processos, as ações relacionadas com níveis de maturidade baixa vão deixando de existir tornando assim o processo mais maduro. Figura 4 - Análise de superfície genérica de maturidade Fonte: Próprio autor

GTI Governança de TI

GTI Governança de TI GTI Governança de TI Modelos de Melhores Práticas e o Modelo de Governança de TI Governança de TI FERNANDES & ABREU, cap. 4 1 COBIT Control Objectives for Information and Related Technology. Abrangente

Leia mais

Melhores Práticas em TI

Melhores Práticas em TI Melhores Práticas em TI Referências Implantando a Governança de TI - Da Estratégia à Gestão de Processos e Serviços - 2ª Edição Edição - AGUINALDO ARAGON FERNANDES, VLADIMIR FERRAZ DE ABREU. An Introductory

Leia mais

Governança de TI com COBIT, ITIL e BSC

Governança de TI com COBIT, ITIL e BSC {aula #2} Parte 1 Governança de TI com melhores práticas COBIT, ITIL e BSC www.etcnologia.com.br Rildo F Santos rildo.santos@etecnologia.com.br twitter: @rildosan (11) 9123-5358 skype: rildo.f.santos (11)

Leia mais

MODELOS DE MELHORES GOVERNANÇA DE T.I. PRÁTICAS DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

MODELOS DE MELHORES GOVERNANÇA DE T.I. PRÁTICAS DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MODELOS DE MELHORES PRÁTICAS DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MELHORES PRÁTICAS PARA T.I. MODELO DE MELHORES PRÁTICAS COBIT Control Objectives for Information

Leia mais

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br

COBIT. Governança de TI. Juvenal Santana, PMP tecproit.com.br COBIT Governança de TI Juvenal Santana, PMP tecproit.com.br Sobre mim Juvenal Santana Gerente de Projetos PMP; Cobit Certified; ITIL Certified; OOAD Certified; 9+ anos de experiência em TI; Especialista

Leia mais

Carlos Henrique Santos da Silva

Carlos Henrique Santos da Silva GOVERNANÇA DE TI Carlos Henrique Santos da Silva Mestre em Informática em Sistemas de Informação UFRJ/IM Certificado em Project Management Professional (PMP) PMI Certificado em IT Services Management ITIL

Leia mais

CobiT: Visão Geral e domínio Monitorar e Avaliar. Daniel Baptista Dias Ernando Eduardo da Silva Leandro Kaoru Sakamoto Paolo Victor Leite e Posso

CobiT: Visão Geral e domínio Monitorar e Avaliar. Daniel Baptista Dias Ernando Eduardo da Silva Leandro Kaoru Sakamoto Paolo Victor Leite e Posso CobiT: Visão Geral e domínio Monitorar e Avaliar Daniel Baptista Dias Ernando Eduardo da Silva Leandro Kaoru Sakamoto Paolo Victor Leite e Posso CobiT O que é? Um framework contendo boas práticas para

Leia mais

CobIT. Eduardo Mayer Fagundes. Um framework para a eficiência das organizações de Tecnologia da Informação e Telecomunicações

CobIT. Eduardo Mayer Fagundes. Um framework para a eficiência das organizações de Tecnologia da Informação e Telecomunicações CobIT Um framework para a eficiência das organizações de Tecnologia da Informação e Telecomunicações Eduardo Mayer Fagundes Copyright(c)2008 por Eduardo Mayer Fagundes 1 Agenda 1. Princípio de Gestão Empresarial

Leia mais

Sistemas de Informação Empresarial

Sistemas de Informação Empresarial Sistemas de Informação Empresarial Governança de Tecnologia da Informação parte 2 Fonte: Mônica C. Rodrigues Padrões e Gestão de TI ISO,COBIT, ITIL 3 International Organization for Standardization d -

Leia mais

COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY)

COBIT (CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY) Universidade Federal de Santa Catarina Departamento de Informática e Estatística INE Curso: Sistemas de Informação Disciplina: Projetos I Professor: Renato Cislaghi Aluno: Fausto Vetter Orientadora: Maria

Leia mais

A relação da Governança de TI (COBIT), Gerenciamento de Serviços (ITIL) e Gerenciamento de Projetos (PMI)

A relação da Governança de TI (COBIT), Gerenciamento de Serviços (ITIL) e Gerenciamento de Projetos (PMI) A relação da Governança de TI (COBIT), Gerenciamento de Serviços (ITIL) e Gerenciamento de Projetos (PMI) Os principais modelos de melhores práticas em TI Carlos Henrique Santos da Silva, MSc, PMP, ITIL

Leia mais

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar.

C O B I T. Gerenciamento dos Riscos Mitigação. Aceitação. Transferência. Evitar/Eliminar. C O B I T Evolução Estratégica A) Provedor de Tecnologia Gerenciamento de Infra-estrutura de TI (ITIM) B) Provedor de Serviços Gerenciamento de Serviços de TI (ITSM) C) Parceiro Estratégico Governança

Leia mais

MBA em Gestão de Tecnologia da Informação. Governança de TI. Lincoln Herbert Teixeira lincolnherbert@gmail.com

MBA em Gestão de Tecnologia da Informação. Governança de TI. Lincoln Herbert Teixeira lincolnherbert@gmail.com MBA em Gestão de Tecnologia da Informação Governança de TI Lincoln Herbert Teixeira lincolnherbert@gmail.com Governança de TI Ementa: Relacionar a governança de TI com a governança corporativa. Boas práticas

Leia mais

Lista de Exercícios - COBIT 5

Lista de Exercícios - COBIT 5 Lista de Exercícios - COBIT 5 1. O COBIT 5 possui: a) 3 volumes, 7 habilitadores, 5 princípios b) 3 volumes, 5 habilitadores, 7 princípios c) 5 volumes, 7 habilitadores, 5 princípios d) 5 volumes, 5 habilitadores,

Leia mais

GESTÃO DE T.I. COBIT. José Luís Padovan jlpadovan@gmail.com

GESTÃO DE T.I. COBIT. José Luís Padovan jlpadovan@gmail.com GESTÃO DE T.I. COBIT José Luís Padovan jlpadovan@gmail.com COBIT Control Objectives for Information and Related Technology Copyright 1996, 1998, 2000 Information Systems Audit and Control Foundation. Information

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, CSPO, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

Por que conhecer o COBIT 5

Por que conhecer o COBIT 5 10Minutos Tecnologia da Informação Saiba quais são as novidades da versão 5 do COBIT Por que conhecer o COBIT 5 Destaques A utilização do COBIT 5 como guia de melhores práticas permite alinhar de modo

Leia mais

Governança e Qualidade em Serviços de TI COBIT Governança de TI

Governança e Qualidade em Serviços de TI COBIT Governança de TI Governança e Qualidade em Serviços de TI COBIT Governança de TI COBIT Processos de TI Aplicativos Informações Infraestrutura Pessoas O que é o CObIT? CObIT = Control Objectives for Information and Related

Leia mais

Governança de TI: O que é COBIT?

Governança de TI: O que é COBIT? Governança de TI: O que é COBIT? Agenda Governança de TI Metodologia COBIT Relacionamento do COBIT com os modelos de melhores práticas Governança de TI em 2006 Estudo de Caso Referências Governança de

Leia mais

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 1 CobIT Modelo abrangente aplicável para a auditoria e controle de processo de TI, desde o planejamento da tecnologia até a monitoração e auditoria de

Leia mais

Utilizando o CobiT e o Balanced Scorecard como instrumentos para o. Gerenciamento de Níveis de Serviço

Utilizando o CobiT e o Balanced Scorecard como instrumentos para o. Gerenciamento de Níveis de Serviço Utilizando o CobiT e o Balanced Scorecard como instrumentos para o Gerenciamento de Níveis de Serviço Win Van Grembergen, http://www/isaca.org Tradução de Fátima Pires (fatima@ccuec.unicamp.br) Na economia

Leia mais

COBIT Um kit de ferramentas para a excelência na gestão de TI. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com

COBIT Um kit de ferramentas para a excelência na gestão de TI. Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com COBIT Um kit de ferramentas para a excelência na gestão de TI Eduardo Mayer Fagundes e-mail: eduardo@efagundes.com Introdução Atualmente, é impossível imaginar uma empresa sem uma forte área de sistemas

Leia mais

SIMPROS 2007 03 a 05 Dezembro de 2007

SIMPROS 2007 03 a 05 Dezembro de 2007 Conciliando Modelos: Arquitetura Corporativa, COBIT, PMBOK e CMMI em Harmonia Atila Belloquim Gnosis IT Knowledge Solutions TI E NEGÓCIO 10 entre 10 CIOs hoje estão preocupados com: Alinhar TI ao Negócio;

Leia mais

Unidade V GOVERNANÇA DE TI. Profa. Gislaine Stachissini

Unidade V GOVERNANÇA DE TI. Profa. Gislaine Stachissini Unidade V GOVERNANÇA DE TI Profa. Gislaine Stachissini Control Objectives for Information and Related Technology - Cobit O CobiT é um guia para a gestão de TI recomendado pelo Information Systems Audit

Leia mais

Profa. Celia Corigliano. Unidade IV GERENCIAMENTO DE PROJETOS DE TI

Profa. Celia Corigliano. Unidade IV GERENCIAMENTO DE PROJETOS DE TI Profa. Celia Corigliano Unidade IV GERENCIAMENTO DE PROJETOS DE TI Agenda da disciplina Unidade I Gestão de Projetos Unidade II Ferramentas para Gestão de Projetos Unidade III Gestão de Riscos em TI Unidade

Leia mais

Ciência da Computação. Gestão da Tecnologia da Informação ITIL Information Technology Infrastructure Library

Ciência da Computação. Gestão da Tecnologia da Informação ITIL Information Technology Infrastructure Library Ciência da Computação Gestão da Tecnologia da Informação ITIL Information Technology Infrastructure Library Agenda Histórico Conceitos básicos Objetivos Visão Geral do Modelo Publicações: Estratégia de

Leia mais

SEGURANÇA DA INFORMAÇÃO

SEGURANÇA DA INFORMAÇÃO SEGURANÇA DA INFORMAÇÃO NBR ISO/IEC 27002: 2005 (antiga NBR ISO/IEC 17799) NBR ISO/IEC 27002:2005 (Antiga NBR ISO/IEC 17799); 27002:2013. Metodologias e Melhores Práticas em SI CobiT; Prof. Me. Marcel

Leia mais

CobiT 4.1 Plan and Organize Manage Projects PO10

CobiT 4.1 Plan and Organize Manage Projects PO10 CobiT 4.1 Plan and Organize Manage Projects PO10 Planejar e Organizar Gerenciar Projetos Pedro Rocha http://rochapedro.wordpress.com RESUMO Este documento trás a tradução do objetivo de controle PO10 (Gerenciamento

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc Mestre em Informática na área de Sistemas de Informação

Leia mais

Engenharia de Software Qualidade de Software

Engenharia de Software Qualidade de Software Engenharia de Software Qualidade de Software O termo qualidade assumiu diferentes significados, em engenharia de software, tem o significado de está em conformidade com os requisitos explícitos e implícitos

Leia mais

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL

Gerenciamento de Serviços em TI com ITIL. Gerenciamento de Serviços de TI com ITIL Gerenciamento de Serviços de TI com ITIL A Filosofia do Gerenciamento de Serviços em TI Avanços tecnológicos; Negócios totalmente dependentes da TI; Qualidade, quantidade e a disponibilidade (infra-estrutura

Leia mais

Governança de TIC. CobiT 4.1

Governança de TIC. CobiT 4.1 Governança de TIC CobiT 4.1 Conceitos Governança: A expressão governar tem origem na expressão navegar... E o que quem navega faz? Ele faz um mapa, dá a direção, faz as regras de convivência. Tomáz de

Leia mais

CobiT 5. Como avaliar a maturidade dos processos de acordo com o novo modelo? Conhecimento em Tecnologia da Informação

CobiT 5. Como avaliar a maturidade dos processos de acordo com o novo modelo? Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação CobiT 5 Como avaliar a maturidade dos processos de acordo com o novo modelo? 2013 Bridge Consulting All rights reserved Apresentação Sabemos que a Tecnologia da

Leia mais

COBIT FOUNDATION - APOSTILA DE RESUMO

COBIT FOUNDATION - APOSTILA DE RESUMO COBIT FOUNDATION - APOSTILA DE RESUMO GOVERNANÇA DE TI O QUE É GOVERNANÇA DE TI É um conjunto de estruturas e processos que visa garantir que a TI suporte e maximize adequadamente os objetivos e estratégias

Leia mais

Metodologias COBIT e ITIL e as perspectivas do Modelo de Alinhamento Estratégico de TI

Metodologias COBIT e ITIL e as perspectivas do Modelo de Alinhamento Estratégico de TI Metodologias COBIT e ITIL e as perspectivas do Modelo de Alinhamento Estratégico de TI Gilberto Zorello (USP) gilberto.zorello@poli.usp.br Resumo Este artigo apresenta o Modelo de Alinhamento Estratégico

Leia mais

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS

CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS CobiT 4.01 OBJETIVOS DE CONTROLE PARA INFORMAÇÃO E TECNOLOGIAS RELACIONADAS METODOLOGIA DE AUDITORIA PARA AVALIAÇÃO DE CONTROLES E CUMPRIMENTO DE PROCESSOS DE TI NARDON, NASI AUDITORES E CONSULTORES CobiT

Leia mais

Falta de Gestão de Risco

Falta de Gestão de Risco Falta de Gestão de Risco A TI deixou de lado o papel de dar suporte ao negócio e, principalmente na área financeira, se tornou a estratégia do próprio negócio. O nível de dependência de tecnologia para

Leia mais

Gerenciamento de Serviços de TIC. ISO/IEC 20.000 / ITIL V2 e V3

Gerenciamento de Serviços de TIC. ISO/IEC 20.000 / ITIL V2 e V3 Gerenciamento de Serviços de TIC ISO/IEC 20.000 / ITIL V2 e V3 Agenda O que é serviço de TIC? O que é Qualidade de Serviços de TIC? O que é Gerenciamento de Serviços de TIC? ISO IEC/20.000-2005 ITIL versão

Leia mais

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração.

Cobit e ITIL. Cobit. Planejamento e organização; Aquisição e implementação; Entrega e suporte; Monitoração. Cobit e ITIL GOVERNANÇA, GP - RISCO, GP PROJETOS - PMP, SEGURANÇA DAIANA BUENO OUTUBRO 20, 2010 AT 8:00 3.496 visualizações Atualmente, as empresas estão com seus processos internos cada vez mais dependentes

Leia mais

Tópicos Especiais. Núcleo de Pós Graduação Pitágoras

Tópicos Especiais. Núcleo de Pós Graduação Pitágoras Núcleo de Pós Graduação Pitágoras Professor: Fernando Zaidan Disciplina: Arquitetura da Informática e Automação MBA Gestão em Tecnologia da Informaçao 1 Tópicos Especiais Novembro - 2008 2 Referências

Leia mais

Curso preparatório para a certificação COBIT 4.1 Fundation

Curso preparatório para a certificação COBIT 4.1 Fundation Curso preparatório para a certificação COBIT 4.1 Fundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como

Leia mais

Metodologia para Análise de Maturidade de Governança de TI. Soluções em Gestão e TI que adicionam valor aos negócios

Metodologia para Análise de Maturidade de Governança de TI. Soluções em Gestão e TI que adicionam valor aos negócios Metodologia para Análise de Maturidade de Governança de TI Soluções em Gestão e TI que adicionam valor aos negócios Garanta a eficiência e a competitividade da sua empresa Análise de Maturidade de Governança

Leia mais

IMPLANTAÇÃO DE GOVERNANÇA DE TI

IMPLANTAÇÃO DE GOVERNANÇA DE TI 1 IMPLANTAÇÃO DE GOVERNANÇA DE TI André Luiz Guimarães dos Reis 1 1 João Souza Neto 2 1 Tomas Roberto C. Orlandi 3 1 andrer@correios.com.br szneto@correios.com.br tomasroberto@correios.com.br 1 Empresa

Leia mais

Unidade V GOVERNANÇA DE TI

Unidade V GOVERNANÇA DE TI GOVERNANÇA DE TI Unidade V CONTROL OBJECTIVES FOR INFORMATION AND RELATED TECHNOLOGY (COBIT) 1 O CobiT é um guia para a gestão de TI recomendado pelo Information Systems Audit and Control Foundation (ISACF)

Leia mais

Número do Recibo:83500042

Número do Recibo:83500042 1 de 21 06/06/2012 18:25 Número do Recibo:83500042 Data de Preenchimento do Questionário: 06/06/2012. Comitête Gestor de Informática do Judiciário - Recibo de Preenchimento do Questionário: GOVERNANÇA

Leia mais

Governança de TI. Por que a Governança de TI é vista como fator chave para criação de valor para o Negócio? Conhecimento em Tecnologia da Informação

Governança de TI. Por que a Governança de TI é vista como fator chave para criação de valor para o Negócio? Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Governança de TI Por que a Governança de TI é vista como fator chave para criação de valor para o Negócio? 2010 Bridge Consulting Apresentação A Governança de Tecnologia

Leia mais

A Governança de TI Gestão de TI através de Portfólios

A Governança de TI Gestão de TI através de Portfólios A Governança de TI Gestão de TI através de Portfólios Sandra Sergi Santos, PMP Governança de TI Vamos começar este artigo analisando Governança de TI. A Governança de TI é a área mais crítica de uma governança

Leia mais

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio?

Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? Como obter resultados em TI com gestão e governança efetivas direcionadas a estratégia do negócio? A Tecnologia da Informação vem evoluindo constantemente, e as empresas seja qual for seu porte estão cada

Leia mais

MBA Gestão da Tecnologia de Informação

MBA Gestão da Tecnologia de Informação MBA Gestão da Tecnologia de Informação Informações: Dias e horários das aulas: Segundas e Terças-feiras das 18h00 às 22h00 aulas semanais; Sábados das 08h00 às 12h00 aulas quinzenais. Carga horária: 600

Leia mais

Alinhamento Estratégico da TI com o Modelo de Negócios da Empresa: um estudo sobre as melhores práticas da biblioteca ITIL

Alinhamento Estratégico da TI com o Modelo de Negócios da Empresa: um estudo sobre as melhores práticas da biblioteca ITIL Alinhamento Estratégico da TI com o Modelo de Negócios da Empresa: um estudo sobre as melhores práticas da biblioteca ITIL Fernando Riquelme i Resumo. A necessidade por criar processos mais eficientes,

Leia mais

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios

Módulo 4. Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Módulo 4 Visão geral dos controles do COBIT aplicáveis para implantação da Sarbanes, o papel de TI, a importância dos softwares e exercícios Estruturas e Metodologias de controle adotadas na Sarbanes COBIT

Leia mais

PMBOK e Cobit - Uma Experiência na Reformulação de Sistemas em Angola Marcelo Etcheverry Torres,PMP,Cobit)

PMBOK e Cobit - Uma Experiência na Reformulação de Sistemas em Angola Marcelo Etcheverry Torres,PMP,Cobit) PMBOK e Cobit - Uma Experiência na Reformulação de Sistemas em Angola Marcelo Etcheverry Torres,PMP,Cobit) Agenda A palestra Angola Cliente O projeto Usando o PMBOK Usando o Cobit Lições Aprendidas Conclusão

Leia mais

Governança em TI ITIL, COBIT e ISO 20000

Governança em TI ITIL, COBIT e ISO 20000 ESADE ESCOLA SUPERIOR DE ADMINISTRAÇÃO, DIREITO E ECONOMIA. CURSO DE ADMINISTRAÇÃO Governança em TI ITIL, COBIT e ISO 20000 Camila Madeira Camila Pinto Daniel Mendes Elias Sarantopoulos Evandro Colpo Janaina

Leia mais

Núcleo de Pós Graduação Pitágoras. Tópicos Especiais

Núcleo de Pós Graduação Pitágoras. Tópicos Especiais Núcleo de Pós Graduação Pitágoras Professor: Fernando Zaidan Disciplina: Arquitetura da Informática e Automação MBA Gestão em Tecnologia da Informaçao Tópicos Especiais Junho - 2008 Referências Acessos

Leia mais

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc

Governança de TI Prof. Carlos Henrique Santos da Silva, MSc Governança de TI Prof. Carlos Henrique Santos da Silva, MSc PMP, PMI-RMP, PMI-ACP, CSM, CSPO, ITIL & CobiT Certified Carlos Henrique Santos da Silva, MSc, PMP Especializações Certificações Mestre em Informática

Leia mais

14 Os principais documentos de um projeto são: o termo de. 15 Elemento integrante do gerenciamento do escopo do projeto,

14 Os principais documentos de um projeto são: o termo de. 15 Elemento integrante do gerenciamento do escopo do projeto, De acordo com o comando a que cada um dos itens de 1 a 70 se refira, marque, na folha de respostas, para cada item: o campo designado com o código C, caso julgue o item CERTO; ou o campo designado com

Leia mais

No que se refere a conceitos básicos do gerenciamento de projetos, segundo o PMBoK, julgue os itens a seguir.

No que se refere a conceitos básicos do gerenciamento de projetos, segundo o PMBoK, julgue os itens a seguir. De acordo com o comando a que cada um dos itens de 1 a 70 se refira, marque, na folha de respostas, para cada item: o campo designado com o código C, caso julgue o item CERTO; ou o campo designado com

Leia mais

Exercícios: Governança de TI Prof. Walter Cunha http://www.waltercunha.com PRIMEIRA BATERIA. PMBoK

Exercícios: Governança de TI Prof. Walter Cunha http://www.waltercunha.com PRIMEIRA BATERIA. PMBoK Exercícios: Governança de TI Prof. Walter Cunha http://www.waltercunha.com PRIMEIRA BATERIA PMBoK 1. (FCC/ANALISTA-MPU 2007) De acordo com o corpo de conhecimento da gerência de projetos, as simulações

Leia mais

Conhecimento em Tecnologia da Informação. CobiT 5. Apresentação do novo framework da ISACA. 2013 Bridge Consulting All rights reserved

Conhecimento em Tecnologia da Informação. CobiT 5. Apresentação do novo framework da ISACA. 2013 Bridge Consulting All rights reserved Conhecimento em Tecnologia da Informação CobiT 5 Apresentação do novo framework da ISACA Apresentação Este artigo tem como objetivo apresentar a nova versão do modelo de governança de TI, CobiT 5, lançado

Leia mais

ISO/IEC 20000:2005. Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006

ISO/IEC 20000:2005. Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006 ISO/IEC 20000:2005 Introdução da Norma ISO/IEC 20000 no Mercado Brasileiro Versão 1.1, 15.09.2006 André Jacobucci andre.jacobucci@ilumna.com +55 11 5087 8829 www.ilumna.com Objetivos desta Apresentação

Leia mais

ALESSANDRO PEREIRA DOS REIS PAULO CESAR CASTRO DE ALMEIDA ENGENHARIA DE SOFTWARE - CAPABILITY MATURITY MODEL INTEGRATION (CMMI)

ALESSANDRO PEREIRA DOS REIS PAULO CESAR CASTRO DE ALMEIDA ENGENHARIA DE SOFTWARE - CAPABILITY MATURITY MODEL INTEGRATION (CMMI) ALESSANDRO PEREIRA DOS REIS PAULO CESAR CASTRO DE ALMEIDA ENGENHARIA DE SOFTWARE - CAPABILITY MATURITY MODEL INTEGRATION (CMMI) APARECIDA DE GOIÂNIA 2014 LISTA DE TABELAS Tabela 1 Áreas de processo por

Leia mais

Governança de TI. Heleno dos Santos Ferreira

Governança de TI. Heleno dos Santos Ferreira Governança de TI Heleno dos Santos Ferreira Agenda Governança de TI Heleno dos Santos Ferreira ITIL Publicação dos Livros revisados 2011 ITIL Correções ortográficas e concordâncias gramaticais; Ajustes

Leia mais

Gerência de Projetos de Software CMM & PMBOK

Gerência de Projetos de Software CMM & PMBOK Gerência de Projetos de Software CMM & PMBOK http://www.sei.cmu.edu/ Prefácio do CMM Após várias décadas de promessas não cumpridas sobre ganhos de produtividade e qualidade na aplicação de novas metodologias

Leia mais

24/09/2013. COBIT5: Novas perspectivas e desafios para a Auditoria Interna

24/09/2013. COBIT5: Novas perspectivas e desafios para a Auditoria Interna 24/09/2013 COBIT5: Novas perspectivas e desafios para a Auditoria Interna Luiz Claudio Diogo Reis, MTech, CISA, CRISC, COBIT (F), MCSO Luiz.reis@caixa.gov.br Auditor Sênior Caixa Econômica Federal Currículo

Leia mais

Gerenciamento de TI. Paulo César Rodrigues

Gerenciamento de TI. Paulo César Rodrigues Gerenciamento de TI Paulo César Rodrigues *Analista de Sistemas; *Tutor do curso de graduação em Tecnologia em Sistemas de Computação (UFF/Cederj); * Professor do curso Técnico em Informática da Prefeitura

Leia mais

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS

GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS GESTÃO DE TI NAS ORGANIZAÇÕES CONTEMPORÂNEAS WALLACE BORGES CRISTO 1 JOÃO CARLOS PEIXOTO FERREIRA 2 João Paulo Coelho Furtado 3 RESUMO A Tecnologia da Informação (TI) está presente em todas as áreas de

Leia mais

Professor: Disciplina:

Professor: Disciplina: Professor: Curso: Disciplina: Marcos Morais de Sousa marcosmoraisdesousa@gmail.com marcosmoraisdesousa.blogspot.com Sistemas de informação Engenharia de Software II Gerenciamento de Qualidade CMMI e MPS.BR

Leia mais

ESTRUTURAÇÃO DOS PROCESSOS DE COMUNICAÇÃO EM PROJETOS, PROGRAMAS E PORTFÓLIOS CONSULTORIA

ESTRUTURAÇÃO DOS PROCESSOS DE COMUNICAÇÃO EM PROJETOS, PROGRAMAS E PORTFÓLIOS CONSULTORIA ESTRUTURAÇÃO DOS PROCESSOS DE COMUNICAÇÃO EM PROJETOS, PROGRAMAS E PORTFÓLIOS CONSULTORIA SOBRE A CONSULTORIA Assegure melhores resultados em seus projetos com uma estrutura de comunicação simples, efetiva,

Leia mais

Gestão da TI. É proibida a cópia deste conteúdo, no todo ou em parte, sem autorização prévia do autor.

Gestão da TI. É proibida a cópia deste conteúdo, no todo ou em parte, sem autorização prévia do autor. Este material foi desenvolvido especialmente para a disciplina Gestão da TI ministrada no curso de graduação em Sistemas de Informação da AES (Academia de Ensino Superior). Algumas imagens são de domínio

Leia mais

ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY)

ITIL (INFORMATION TECHNOLOGY INFRASTRUCTURE LIBRARY) Universidade Federal de Santa Catarina Departamento de Informática e Estatística INE Curso: Sistemas de Informação Disciplina: Projetos I Professor: Renato Cislaghi Aluno: Fausto Vetter Orientadora: Maria

Leia mais

Estudo sobre a Implantação de um Modelo de Governança de Tecnologia da Informação com COBIT e ITIL

Estudo sobre a Implantação de um Modelo de Governança de Tecnologia da Informação com COBIT e ITIL Estudo sobre a Implantação de um Modelo de Governança de Tecnologia da Informação com COBIT e ITIL Ana Clara Peixoto de Castro Pontifícia Universidade Católica de Goiás (PUC-GO) Goiânia GO - Brasil ac.anaclara@gmail.com

Leia mais

IT Service Management Foundation Bridge based on ISO/IEC 20000

IT Service Management Foundation Bridge based on ISO/IEC 20000 Exame simulado IT Service Management Foundation Bridge based on ISO/IEC 20000 Edição Novembro, 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Leia mais

Serviço de Avaliaça o e Planejamento de Governança de TI

Serviço de Avaliaça o e Planejamento de Governança de TI efagundes.com Serviço de Avaliaça o e Planejamento de Governança de TI O serviço especializado avalia, planeja e implanta um modelo de governança nas organizações de TI alinhado com as estratégias e operações

Leia mais

F U N D A Ç Ã O E D U C A C I O N A L S Ã O J O S É. MODELOS DE MATURIDADE CMMI Capability Maturity Model Integration (CMMI)

F U N D A Ç Ã O E D U C A C I O N A L S Ã O J O S É. MODELOS DE MATURIDADE CMMI Capability Maturity Model Integration (CMMI) 1 MODELOS DE MATURIDADE CMMI Capability Maturity Model Integration (CMMI) Teresinha Moreira de Magalhães 1 Lúcia Helena de Magalhães 2 Fernando Machado da Rocha 3 Resumo Este trabalho visa apresentar uma

Leia mais

Exame de Fundamentos da ITIL v.3

Exame de Fundamentos da ITIL v.3 Exame de Fundamentos da ITIL v.3 Exame de Fundamentos da ITIL v.3 Exame simulado B, versão 3.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Não existem perguntas capciosas.

Leia mais

COBIT FRAMEWORK MODELO COBIT A NECESSIDADE DE UM MODELO DE CONTROLE PARA A GOVERNANÇA DE TI

COBIT FRAMEWORK MODELO COBIT A NECESSIDADE DE UM MODELO DE CONTROLE PARA A GOVERNANÇA DE TI COBIT FRAMEWORK MODELO COBIT MISSÃO DO COBIT: Pesquisar, desenvolver, publicar e promover um modelo de controle para governança de TI atualizado e internacionalmente nais de avaliação. A NECESSIDADE DE

Leia mais

Governança de TI Cobit

Governança de TI Cobit Governança de TI Cobit Prof. Walter Cunha falecomigo@waltercunha.com http://waltercunha.com Bibliografia* Implantando a Governança de TI - da Estratégia à Gestão de Processos e Serviços - Aguinaldo Aragon

Leia mais

Gerência de Projetos de Software Modelos de gerência. CMM: Capability Maturity Model ITIL: Information Technology Infrastructure Library MPS BR

Gerência de Projetos de Software Modelos de gerência. CMM: Capability Maturity Model ITIL: Information Technology Infrastructure Library MPS BR Modelos de gerência CMM: Capability Maturity Model ITIL: Information Technology Infrastructure Library MPS BR Modelo de maturidade: CMM CMM (Capability Maturity Model) é um modelo subdividido em 5 estágios

Leia mais

Implementação de Ferramentas de Gestão SOX ISO 20000 ISO 27001. Susana Carias Lisboa, 24 de Outubro de 2008

Implementação de Ferramentas de Gestão SOX ISO 20000 ISO 27001. Susana Carias Lisboa, 24 de Outubro de 2008 Implementação de Ferramentas de Gestão SOX ISO 20000 ISO 27001 Susana Carias Lisboa, 24 de Outubro de 2008 Agenda Introdução Desafio 1º passo Problemática ISO 27001 ISO 20000 Conclusões 2 Agenda Introdução

Leia mais

Bernardo Orientador : Prof Hirata

Bernardo Orientador : Prof Hirata Model Framework for Migration based in Free Software Bernardo Orientador : Prof Hirata Santos Dumont Histórico Software Livre 1876 - Alexander Graham Bell AT&T Multics UNIX / C BSD, HP-UX,Solaris,AIX,etc..

Leia mais

GERENCIAMENTO DE PORTFÓLIO DE PROJETOS E INVESTIMENTOS CONSULTORIA

GERENCIAMENTO DE PORTFÓLIO DE PROJETOS E INVESTIMENTOS CONSULTORIA GERENCIAMENTO DE PORTFÓLIO DE PROJETOS E INVESTIMENTOS CONSULTORIA SOBRE A CONSULTORIA Como realizar inúmeros projetos potenciais com recursos limitados? Nós lhe mostraremos a solução para este e outros

Leia mais

Wesley Vaz, MSc., CISA

Wesley Vaz, MSc., CISA Wesley Vaz, MSc., CISA Objetivos Ao final da palestra, os participantes deverão ser capazes de: Identificar e compreender os princípios do Cobit 5; Identificar e conhecer as características dos elementos

Leia mais

Implantando um Programa de Melhoria de Processo: Uma Experiência Prática

Implantando um Programa de Melhoria de Processo: Uma Experiência Prática Implantando um Programa de Melhoria de Processo: Uma Experiência Prática Evandro Polese Alves Ricardo de Almeida Falbo Departamento de Informática - UFES Av. Fernando Ferrari, s/n, Vitória - ES - Brasil

Leia mais

Padrões de Qualidade de Software

Padrões de Qualidade de Software Universidade Federal do Vale do São Francisco Padrões de Qualidade de Software Engenharia de Software I Aula 4 Ricardo Argenton Ramos Agenda da Aula Introdução (Qualidade de Software) Padrões de Qualidade

Leia mais

Atividade: COBIT : Entendendo seus principais fundamentos

Atividade: COBIT : Entendendo seus principais fundamentos SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DO PIAUÍ CAMPUS FLORIANO EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO CURSO: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PERÍODO

Leia mais

GPAD Gestão de Projetos em Ambientes Digitais

GPAD Gestão de Projetos em Ambientes Digitais GPAD Gestão de Projetos em Ambientes Digitais Tecnologia e Mídias Digitais PUC SP Prof. Eduardo Savino Gomes 1 Afinal, o que vem a ser Gestão? 2 Gestão/Gerir/Gerenciar Gerenciar, administrar, coordenar

Leia mais

Este programa tem como objetivo consolidar conhecimentos sobre as melhores práticas de Governança em TI com base nos modelos propostos pela

Este programa tem como objetivo consolidar conhecimentos sobre as melhores práticas de Governança em TI com base nos modelos propostos pela GOVERNANÇA EM TI Controles do COBIT v4.1 integrados às boas práticas da ITIL v3. Requisitos das principais Normas de TI (ISO 20000 e ISO 27000) no contexto da Governança. Frameworks para outsourcing (escm-cl

Leia mais

Governança de TI. Aguinaldo Aragon Fernandes, Dsc. Vladimir Ferraz de Abreu

Governança de TI. Aguinaldo Aragon Fernandes, Dsc. Vladimir Ferraz de Abreu Governança de TI Aguinaldo Aragon Fernandes, Dsc. Vladimir Ferraz de Abreu Palestrantes Professor Doutor Aguinaldo Aragon Fernandes. Bacharel em Administração pela UFRGS Mestre em Ciências em Administração

Leia mais

Plano de Governança de Tecnologia de Informação

Plano de Governança de Tecnologia de Informação Plano de Governança de Tecnologia de Informação Julho/2012 Junho/2014 1 Universidade Federal Fluminense Superintendência de Tecnologia da Informação Fernando Cesar Cunha Gonçalves Superintendência de Tecnologia

Leia mais

EXIN IT Service Management Foundation based on ISO/IEC 20000

EXIN IT Service Management Foundation based on ISO/IEC 20000 Exame simulado EXIN IT Service Management Foundation based on ISO/IEC 20000 Edição Novembro 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Leia mais

Modelos de Melhores Práticas na GTI

Modelos de Melhores Práticas na GTI Modelos de Melhores Práticas na GTI Implantanção da GTI é um empreendimento de médio, longo prazo. Nenhum empreendimento de longo prazo sobrevive sem resultados de curto prazo. Significa implantar processos

Leia mais

Sistema Help Desk: um estudo de caso da empresa Marluvas

Sistema Help Desk: um estudo de caso da empresa Marluvas Sistema Help Desk: um estudo de caso da empresa Marluvas Antônio Luiz de Melo 1, Luís Augusto Mattos Mendes 1 1 Departamento de Ciência da Computação Universidade Presidente Antônio Carlos (UNIPAC) Antônio

Leia mais

O Valor da TI. Introduzindo os conceitos do Val IT para mensuração do valor de Tecnologia da Informação. Conhecimento em Tecnologia da Informação

O Valor da TI. Introduzindo os conceitos do Val IT para mensuração do valor de Tecnologia da Informação. Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação O Valor da TI Introduzindo os conceitos do Val IT para mensuração do valor de Tecnologia da Informação 2010 Bridge Consulting

Leia mais

Sumário. Gerenciamento de serviços de TI terceirizados usando ITIL e ITSM. Boletim técnico

Sumário. Gerenciamento de serviços de TI terceirizados usando ITIL e ITSM. Boletim técnico Gerenciamento de serviços de TI terceirizados usando ITIL e ITSM Boletim técnico Sumário Resumo executivo...................................................2 A oportunidade do Gerenciamento de Serviços

Leia mais

Complemento III Noções Introdutórias em Lógica Nebulosa

Complemento III Noções Introdutórias em Lógica Nebulosa Complemento III Noções Introdutórias em Lógica Nebulosa Esse documento é parte integrante do material fornecido pela WEB para a 2ª edição do livro Data Mining: Conceitos, técnicas, algoritmos, orientações

Leia mais

Um Caso de Implantação de Processos de Prestação de Serviços de TI no BNDES

Um Caso de Implantação de Processos de Prestação de Serviços de TI no BNDES Um Caso de Implantação de Processos de Prestação de Serviços de TI no BNDES Suzana Mesquita de Borba Maranhão Moreno 1, André Jardim da Trindade 1, Ricardo Henrique Lopes Beckert 1, Rodrigo Simões Câmara

Leia mais

Qualidade de Software no Contexto Organizacional: Arquitetura Corporativa. Atila Belloquim Gnosis IT Knowledge Solutions

Qualidade de Software no Contexto Organizacional: Arquitetura Corporativa. Atila Belloquim Gnosis IT Knowledge Solutions Qualidade de Software no Contexto Organizacional: Arquitetura Corporativa Atila Belloquim Gnosis IT Knowledge Solutions TI e Negócio 10 entre 10 CIOs hoje estão preocupados com: Alinhar TI ao Negócio;

Leia mais

ITIL. Fundamentos do Gerenciamento de Serviços de TI. Juvenal Santana, PMP tecproit.com.br

ITIL. Fundamentos do Gerenciamento de Serviços de TI. Juvenal Santana, PMP tecproit.com.br ITIL Fundamentos do Gerenciamento de Serviços de TI Juvenal Santana, PMP tecproit.com.br Objetivo Prover uma visão geral sobre Gerenciamento de Serviços de TI: Conceito; Desafios; Estrutura; Benefícios;

Leia mais

ITIL V3 GUIA DE MELHORES PRÁTICAS EM GERENCIAMENTO DE SERVIÇOS

ITIL V3 GUIA DE MELHORES PRÁTICAS EM GERENCIAMENTO DE SERVIÇOS ITIL V3 GUIA DE MELHORES PRÁTICAS EM GERENCIAMENTO DE SERVIÇOS CAPÍTULO 1 INTRODUÇÃO ITIL V3 1.1. Introdução ao gerenciamento de serviços. Devemos ressaltar que nos últimos anos, muitos profissionais da

Leia mais