HELENO DOS SANTOS FERREIRA

Tamanho: px
Começar a partir da página:

Download "HELENO DOS SANTOS FERREIRA"

Transcrição

1 UNIVERSIDADE FEDERAL DO PARÁ INSTITUTO DE TECNOLOGIA ITEC PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA MESTRADO PROFISSIONAL EM ENGENHARIA ELÉTRICA HELENO DOS SANTOS FERREIRA APLICAÇÃO DA LÓGICA DIFUSA PARA AVALIAÇÃO DE MATURIDADE DE PROCESSOS DE TI: UM ESTUDO DE CASO. Dissertação de Mestrado BELÉM 2012

2 UNIVERSIDADE FEDERAL DO PARÁ INSTITUTO DE TECNOLOGIA ITEC PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA MESTRADO PROFISSIONAL EM ENGENHARIA ELÉTRICA APLICAÇÃO DA LÓGICA DIFUSA PARA AVALIAÇÃO DE MATURIDADE DE PROCESSOS DE TI: UM ESTUDO DE CASO. Dissertação de Mestrado apresentada ao Programa de Pós-Graduação em Engenharia Elétrica do Instituto de Tecnologia da Universidade Federal do Pará como requisito para a obtenção do título de Mestre em Engenharia Elétrica com ênfase em Processos Industriais. Heleno dos Santos Ferreira ORIENTADOR: Prof. Dr. Roberto Célio Limão de Oliveira BELÉM-PA 2012

3 FERREIRA, Heleno dos Santos. Aplicação da lógica difusa para avaliação de maturidade de processos de TI: um estudo de caso. Dissertação de Mestrado, Programa de Pós-Graduação em Engenharia Elétrica do Instituto de Tecnologia da Universidade Federal do Pará, com ênfase em Processos Industriais. Belém, Lógica Fuzzy. 2. Modelo de Maturidade do CobiT.

4 UNIVERSIDADE FEDERAL DO PARÁ INSTITUTO DE TECNOLOGIA ITEC PROGRAMA DE PÓS-GRADUAÇÃO EM ENGENHARIA ELÉTRICA MESTRADO PROFISSIONAL EM ENGENHARIA ELÉTRICA HELENO DOS SANTOS FERREIRA TÍTULO: APLICAÇÃO DA LÓGICA DIFUSA PARA AVALIAÇÃO DE MATURIDADE DE PROCESSOS DE TI: UM ESTUDO DE CASO. DEFESA DE MESTRADO Esta Dissertação foi julgada e aprovada para a obtenção do título de Mestre em Engenharia Elétrica na área de concentração em Processos Industriais do programa de Pós-Graduação Strictu Sensu em Engenharia Elétrica da Universidade Federal do Pará ITEC/UFPA Belém-PA, 10 de Janeiro de Prof. Dr. José Antônio de Souza Silva UFPA Coordenador do CMPPI BANCA EXAMINADORA: Professor Dr. Roberto Célio Limão de Oliveira Orientador CMPPI/UFPA Professor Dr. Rodrigo Quites Reis PPGCC/UFPA Professor Dr. Aldebaro Barreto da Rocha Klautau Junior PPGEE/UFPA

5 DEDICATÓRIA Dedico este trabalho a minha mãe Judith dos Santos Ferreira e meu pai Dirceu Benedicto Ferreira, pois eles sempre foram meus padrões de vida, competência, dedicação, disciplina e estudo.

6 AGRADECIMENTOS Agradeço a Deus por ter me dado a vida e um novo dia todo dia. Agradeço a todos aqueles que estão ao meu redor e me apoiaram neste passo importante na vida. Agradeço ainda ao professor Jandecy Cabral Leite do Instituto de Tecnologia Galileo da Amazônia, que me deu a oportunidade e apoiou sempre que necessário para continuar na batalha, e ainda ao corpo de docentes da Universidade Federal do Pará, por acreditar no ITEGAM. Gostaria de agradecer em especial a MSc. Lilian Gibson Santos, que mais do que minha chefe na PRODAM, foi minha amiga e sempre me apoiou incentivando-me a fazer este trabalho. Obrigado.

7 RESUMO Este trabalho apresenta como utilizar a Lógica Fuzzy, para tirar a subjetividade de escolhas, podendo assim ser um método possível de ser utilizado para quantificar, com maior precisão, qualquer tipo de análise subjetiva. Inicialmente, o trabalho apresenta a fundamentação teórica da Lógina Fuzzy e do modelo de maturidade para processos de TI descritos no framework CobiT 4.1. Em seguida, o trabalho mostra que, ao fazer o uso da Lógica Fuzzy como ferramenta para fazer-se a análise da maturidade dos processos de TI em uma empresa, torna-se possível obter um modelo de análise que captura os resultados através de observações e entrevistas simples e quantifica-as para oferecer, como resultado, o nível de maturidade geral do processo analisado de forma mais precisa do que quando feito apenas de forma empírica. Dando um exemplo prático da aplicação do método proposto, o trabalho mostra um exemplo de análise de maturidade de processos, referentes à segurança da informação, em uma empresa prestadora de serviços de TI. Desta forma, o trabalho oferece um modelo que pode ser adotado pelas organizações e que pode contribuir para que a alta direção passe a dispor de mais uma fonte de informação, precisa, que ajude a direcionar os esforços para a melhoria dos processos com menor grau de maturidade, de forma que esses possam proporcionar maior valor agregado à organização e serviços oferecidos aos seus clientes. Palavras-chave: 1. Lógica Fuzzy. 2. Modelo de Maturidade 3. CobiT.

8 ABSTRACT This study case presents how to use fuzzy logic, to take the subjectivity of choices, and thus may be a possible method to be used to quantify more precisely, any kind of subjective analysis. Initially, the paper presents the theoretical foundation of fuzzy logic and maturity model for IT processes described in the CobiT 4.1 framework. Then the paper shows that, by making use of fuzzy logic as a tool to make the maturity analysis of IT processes in a company, it becomes possible to obtain an analytical model that captures the results through observations and simple interviews and quantifies them to offer, as a result, the maturity level of the analyzed process more precisely than when done only empirically. Giving a practical example of applying the proposed method, the work shows an example of analysis of process maturity, related to security information in a provider company of IT services. Thus, the work offers a model that can be adopted by the organizations and can help ensure that senior management have another source of accurate information, to help direct efforts to improve processes with less maturity level, so that they can provide greater value to the organization and services offered to its customers. Keywords: 1. Fuzzy Logic. 2. Maturity Model 3. CobiT

9 LISTA DE FIGURAS Figura 1- Máquina Fuzzy para Avaliação do nível de Maturidade Figura 2 - Funções de pertinência para as variáveis de entrada Figura 3 - Funções de pertinência para a variável de saída Figura 4 - Análise de superfície genérica de maturidade Figura 5 - Resultado da aplicação no primeiro período Figura 6 - Resultado da aplicação no segundo período... 57

10 LISTA DE TABELAS Tabela 1- Principais modelos de melhores práticas Tabela 2 - Questões referentes ao levantamento das ações Tabela 3 - Funções de pertinência da variável NiveldeMaturidade Tabela 4 - Valores referentes aos fatores obtidos no primeiro período Tabela 5 - Relacionamento entre índices e gravidades Tabela 6 - Valores referentes aos fatores obtidos no segundo período Tabela 7 - Aplicação dos resultados antes do ano de Tabela 8 - Aplicação dos resultados após o ano de

11 LISTA DE ABREVIATURAS E SIGLAS ANS Acordo de Nível de Serviço COBIT Control Objectives for Information and Related Technology (Objetivos de Controle para Tecnologia da Informação e Relacionadas) IEC Internacional Eletrotechnical Comission (Comissão Internacional de Eletrotécnica) ISACA Information Systems Audit and Control Association (Associação de Controle e Auditoria em Sistemas de Informação) ISO Internacional Organization for Standardization (Organização Internacional de Padronização) ITIL Information Technology Insfrastructure Library (Biblioteca de Infraestrutura de Tecnologia da Informação) ITGI Information Technology Governance Institute (Instituto de Governança de Tecnologia da Informação) OGC Office of Government Commerce (Escritório de Comércio do Governo) PMI Project Management Institute (Instituto de Gerenciamento de Projetos) PMBOK Project Management Book of Knowledge (Corpo de Conhecimento de Gerenciamento de Projeto) CMMI Capability Maturity Model Integration (Modelo de Maturidade de Capacidade Integrado) TI Tecnologia da Informação RACI Responsible, Accountable, Consulted, and Informed. (Responsável, Responsabilizado, Consultado e Informado) PO Plan and Organize (Planejar e Suportar) AI Acquire and Implement (Adquirir e Implementar) DS Deliver and Support (Entregar e Suportar) ME Monitor and Evaluate (Monitorar e Avaliar)

12 SUMÁRIO 1 INTRODUÇÃO IDENTIFICAÇÃO E JUSTIFICATIVA DO PROBLEMA DE PESQUISA OBJETIVOS CONTRIBUIÇÃO E RELEVÂNCIA DO ESTUDO LIMITAÇÕES DO ESTUDO ESTRUTURA DO TRABALHO FUNDAMENTAÇÃO TEÓRICA ENTENDENDO A LÓGICA FUZZY OU LÓGICA DIFUSA ENTENDENDO O MODELO DE MATURIDADE NA GOVERNANÇA DE TI PROCEDIMENTOS METODOLÓGICOS CARACTERIZAÇÃO E DESENHO DA PESQUISA COLETA DE DADOS PARTICIPANTES APLICAÇÃO DA LÓGICA FUZZY NA ANÁLISE DE MATURIDADE DESCRIÇÃO DOS FATORES: INFERÊNCIA FUZZY PARA OS FATORES INFERÊNCIA FUZZY PARA O NÍVEL DE MATURIDADE REGRAS APLICADAS OBTENÇÃO DOS FATORES PERFIL DA EMPRESA, LEVANTAMENTO E ANÁLISE DE DADOS PERFIL DA EMPRESA PRIMEIRO PERÍODO SEGUNDO PERÍODO ANÁLISE DE DADOS CONCLUSÃO PROPOSTAS PARA TRABALHOS FUTUROS REFERÊNCIAS BIBLIOGRÁFICAS APÊNCIDE A TABULAÇÃO DE DADOS PRIMEIRO PERÍODO APÊNCIDE B TABULAÇÃO DE DADOS SEGUNDO PERÍODO... 68

13 1 INTRODUÇÃO É fato que o mercado se tornou global. A Internet derrubou fronteiras físicas e permitiu que empresas do mundo inteiro tornem-se concorrentes diretos. A aproximação virtual, a possibilidade da prestação de serviços globalizados e na nuvem, trouxe novos desafios para as empresas e indústrias, trazendo a tona uma nova realidade mercadológica. Neste cenário, muitas empresas não conseguem se preparar e tende a complicar-se perdendo mercado e chegando até mesmo a fechar, para as indústrias, essa competição chega até ser maior ainda. Por exemplo, a China, um país continente, com números expressivos no mercado com uma população de milhões de habitantes (um quinto da população mundial) e um crescimento do PIB (Produto Interno Bruto), que chegou a superar o valor de US$ 5 trilhões em 2011, com um crescimento estimado de 8,5% em 2012, e uma produção industrial em ascensão torna-se um concorrente direto de outros locais que fabricam bens manufaturados ou que prestam serviços especializados, como Tecnologia da Informação. A variedade de produtos que entram no mercado é enorme, e a variedade de concorrentes hoje quase não se pode mensurar. Desta forma, para as empresas competirem de igual para igual, devem possuir uma grande variedade de produtos e/ou serviços. O mercado é dinâmico, a demanda pelos produtos é voraz e os usuários e clientes não esperam pelos produtos em desenvolvimento, buscam concorrentes com preços ou condições melhores de aquisição. A demanda é muito alta, as entregas devem acontecer sem imprevistos, para que os produtos estejam disponíveis de acordo com o cronograma planejado. Alcançar estas metas contraditórias é um real desafio. Esta demanda crescente e a variedade de produtos e serviços disponíveis no mercado fazem com que o tempo do ciclo de vida do produto reduza. Antes se tinha tempo para pesquisa e desenvolvimento, mas com a competição global este tempo sofreu uma redução considerável. Com esta competição acirrada e a alta velocidade da evolução tecnológica, o tempo em que um produto é lançado no mercado

14 12 ganhou muita atenção, pois, frequentemente o produto pioneiro tende a ganhar maior fatia do mercado, o que também pode ser observado na prestação de serviços. Este dinamismo do mercado, tanto de produtos quando de serviços, demanda que as empresas tenham total conhecimento dos seus processos e que estes estejam trabalhando cada vez mais alinhados com os objetivos da empresa e para oferecerem um melhor resultado para a mesma. Não há duvida que a Tecnologia da Informação é base para qualquer empresa, seja fábrica de produtos ou prestadora de serviços. Esta infraestrutura de tecnologia da informação deve estar disponível e prover serviços com nível de qualidade que garanta manter a empresa competitiva e dentro do mercado. Existe no mercado uma grande quantidade de frameworks relacionados com TI (Tecnologia da Informação), Fernandes (2008) apresenta os principais modelos relacionados com governança de TI (conforme tabela 1). Modelo de Melhores práticas CobiT Control Objectives for Information and related Technology. Val IT CMMI Capability Maturity Model Integration (for Development) ITIL Information Technology Infrastructure Libraryr. ISO/IEC e ISO/IEC Código de prática para gestão da segurança da informação. Modelo ISO Internacional Organization for Standardization. The esource Capability Model for Service Providers (escm-sp) Tabela 1- Principais modelos de melhores práticas Escopo do modelo Modelo abrangente aplicável para a auditoria e controle de processos de TI, desde o planejamento da tecnologia até a monitoração e auditoria de todos os processos. Modelo para a gestão do valor e investimento de TI Desenvolvimento de produtos e projetos de sistemas e softwares. Infraestrutura de tecnologia da informação (definição da estratégia, desenho, transição, operação e melhoria contínua do serviço). Segurança da informação. Sistemas da qualidade, ciclo de vida de software, teste de software etc. Outsourcing em serviços que usam TI de forma intensiva. The esource Capability Model for Conjunto de práticas para que o

15 13 Client Organizations (escm-cl) cliente defina a estratégia e o gerenciamento do outsourcing de serviços de TI ou fortemente baseados em TI. Prince2 Project in Controlled Metodologia de gerenciamento de Environments. P3M3 Project, Programme & Project Management Maturity Model projetos. Modelo de maturidade para o gerenciamento de projetos, programas e portfólio. PMBoK Project Management Body of Knowledge. Base de conhecimento em gestão de projetos. OPM3 Organizational Project Modelo de Maturidade para o Management Maturity Model gerenciamento de projetos. BSC Balanced Scorecard. Metodologia de planejamento e gestão da estratégia. Seis Sigma. Metodologia para melhoramento da qualidade de processos. TOGAF Modelo para o desenvolvimento e implementação de arquitetura de negócio, aplicações e de tecnologia. SAS 70 Statement on Auditing Standards for services organizations. Fonte: Fernandes (2008, p.163) Regras de auditoria para empresas de serviços. Assuntos como ANS (Acordo de Nível de Serviços) são cobrados a todo tempo dos fornecedores internos e externos, tanto para serviços de TI como outros serviços de uma cadeia de suprimentos pra qualquer produto. Para manter os processos entregando os resultados esperados e suas atividades sendo executadas da melhor maneira possível, existe uma demanda de investimento por parte das empresas. Porém, como definir a melhor estratégia sobre em qual processo é mais valoroso ou interessante investir? Neste contexto, é importante que os processos sejam avaliados quanto a sua maturidade, pois conforme pode ser visto no decorrer deste estudo, quanto mais maduros os processos, melhores são os resultados que estes oferecem para as empresas, e esses resultados podem afetar diretamente no lucro que a empresa vai obter.

16 IDENTIFICAÇÃO E JUSTIFICATIVA DO PROBLEMA DE PESQUISA O assunto gerenciamento de processos de TI é, inegavelmente, complexo e subjetivo, e a análise de maturidade dos processos é feito, de forma geral, sem muita precisão, pois depende de uma visão individual do observador. Não é difícil observar análises de maturidade de processos de TI com explicações como: tem-se que o nível de maturidade apresentada entre 0 e 1, com forte tendência para o nível 1. Uma solução bem aceita pelo mercado é o resultado da análise de maturidade do processo, pois este apresenta uma forma de entender como está sendo gerenciado um determinado processo e até mesmo fazer um benchmark com o mercado para saber como está sendo tratado este processo por outras empresas. De acordo com Fernandes (2008) As empresas devem medir a situação atual, principalmente nos aspectos onde alguma ação de melhoria é necessária, e monitorar estas ações de forma sistemática. A forma de fazer esta medição é utilizando o modelo de maturidade. De posse das informações sobre como os processos estão, é necessária a aplicação que retire ao máximo a subjetividade da análise de maturidade dos processos de TI, para que se tenha um resultado mais preciso de modo que a decisão a ser tomada seja a mais acertada sobre as prioridades de investimentos, para melhorar os processo e obter um resultado positivo para a organização. Desta forma, a maior eficiência e eficácia na gestão dos processos de TI proporcionarão maior governabilidade da TI como um todo para a organização.

17 OBJETIVOS Os objetivos deste trabalho são apresentados como objetivo geral e objetivos específicos conforme descritos a seguir: OBJETIVO GERAL Propor um modelo para avaliar qual o nível de maturidade dos processos de TI, usando a Lógica Fuzzy e os conceitos de Governança de Tecnologia da Informação do framework CobiT OBJETIVOS ESPECÍFICOS Apresentar os fundamentos da Lógica Fuzzy. Apresentar o modelo de maturidade de governança de tecnologia da informação segundo CobiT apresentado pelo ITGI. Apresentar uma aplicação de Lógica Fuzzy em MatLab para aferir o nível de maturidade. Demonstrar o funcionamento do modelo proposto aplicando, em uma empresa de prestação de serviços de tecnologia da informação, a avaliação do nível de maturidade usando a Lógica Fuzzy.

18 CONTRIBUIÇÃO E RELEVÂNCIA DO ESTUDO Não é possível avaliar o que não se pode medir, e avaliações subjetivas não podem ser facilmente mensuradas ou repetidas. Ter uma forma de medir o nível de maturidade de um determinado processo de TI e ter parâmetros mais precisos para sua avaliação são importantes para melhor direcionar as ações relacionadas com melhoria dos processos. Quanto maior é a maturidade de um processo maior o valor agregado a organização ao qual o mesmo é aplicado. De maneira que a lógica Fuzzy é usada para tornar a avaliação da maturidade objetiva, retirando os fatores subjetivos de maneira a tornar o processo repetível, ou seja, a experiência aplicada a uma organização poderá ser aplicada de a outras. A contribuição deste estudo será a disponibilidade de um instrumento, que poderá ser aplicado em qualquer empresa ou instituição para o diagnóstico do nível de maturidade dos processos de Tecnologia da Informação permitindo priorizar os investimentos em Tecnologia da Informação para agregar mais valor aos resultados da empresa. Este estudo se torna relevante, pois com seus resultados é possível buscar a melhoria contínua dos processos analisados. 1.4 LIMITAÇÕES DO ESTUDO Este trabalho limita-se a estudar uma aplicação direta da Lógica Fuzzy para fazer avaliação do níevel de maturidade de processos relacionados com Tecnologia da Informação. A base para o modelo de avaliação do nível de maturidade foi o modelo de maturidade oferecido pelo CobiT na versão 4.1.

19 17 A aplicação prática, estudo de caso, foi feito utilizando o Framework CobiT 4.1, especificamente o processo DS5 (Delivery and Support) referente à Assegurar a Segurança dos Serviços. 1.5 ESTRUTURA DO TRABALHO Este trabalho está estruturado e apresentado em 06 (seis) capítulos: Capítulo I, introdutório, demonstra a definição do problema, os objetivos, as justificativas, as limitações de pesquisa e a estrutura do trabalho; Capítulo II é referente à revisão da literatura dando assim embasamento teórico para o projeto de pesquisa; Capítulo III, metodologia do estudo; Capítulo IV, que apresenta as ferramentas usadas; Capítulo V, que trata do perfil da empresa e análise dos resultados; Capítulo VI, conclusivo, com referências bibliográficas e anexos.

20 18 2 FUNDAMENTAÇÃO TEÓRICA O objetivo deste capítulo é mostrar os aspectos conceituais da Lógica Fuzzy bem como da Governança de Tecnologia da Informação baseado no CobiT ENTENDENDO A LÓGICA FUZZY OU LÓGICA DIFUSA A apresentação oficial da teoria dos conjuntos fuzzy foi em 1965 pelo matemático Lofti A. Zadeh e de acordo com o seu artigo, Zadeh (1965) Essa teoria tem como base a utilização de variáveis lingüísticas, cujos valores não são números e, sim, palavras ou sentenças na linguagem natural ou artificial, as quais desempenham papel importante no tratamento da imprecisão. Kaehler (2004) afirma que Lógica Fuzzy é um método de resolução de problemas de sistemas de controle que se presta à aplicação em sistemas que variam de simples, pequeno, micro-controladores incorporados aos grandes PC multi-canal, rede, ou estação de trabalho baseada em aquisição de dados e sistemas de controle. Pode ser implementada em hardware, software, ou uma combinação de ambos. De acordo com Barros & Bassanezi (2006) o termo fuzzy é de origem inglesa e significa: incerto, vago, impreciso, subjetivo, nebuloso, difuso, etc. Mas o que é a Lógica Fuzzy? E como ela pode atingir o objetivo proposto pelo trabalho? A Lógica Fuzzy ou lógica nebulosa ou lógica difusa é uma ferramenta que pode ser utilizada para traduzir uma informação imprecisa, expressa através de um conjunto de regras linguísticas, em termos matemáticos.

21 19 A escolha da Lógica Fuzzy no presente trabalho se deu para minimizar o grau de subjetividade na atribuição do nível de maturidade de um determinado processo. Isso é alcançado porque o processamento dos dados através da lógica difusa quantifica a verbalização obtida junto ao avaliador do processo, possibilitando resultados mais robustos e objetivos. O conjunto fuzzy é uma forma de caracterização de classes, que por vários motivos, não tem ou não pode apresentar limites rígidos. A utilização de um conjunto fuzzy é indicada sempre que houver a necessidade de lidar com ambiguidades, abstrações ou ambivalências em modelos matemáticos ou fenômenos empíricos. Segundo Shaw & Simões (2007), um conjunto fuzzy é um agrupamento impreciso e indefinido, onde a transição de não-pertinência para pertinência é gradual, não abrupta. Quando se estuda os modelos matemáticos tradicionais, observa-se que as variáveis assumem dois valores: falso e verdadeiro, o que na maioria das vezes é mais do que suficiente, mas em determinadas situações os valores intermediários são muito importantes, principalmente quando a necessidade é delimitada por conceitos subjetivos dos sentimentos ou comportamentos humanos. Para T. J. Ross (1995), a teoria fuzzy constitui-se de uma poderosa ferramenta com objetivo de modelar problemas reais, onde a incerteza e a imprecisão estão presentes. Ela possibilita a representação de conceitos vagos e subjetivos. A força da lógica nebulosa é determinada pela habilidade de inferir conclusões e gerar respostas baseadas em informações vagas, ambíguas, qualitativamente incompletas e imprecisas. Nesse aspecto, os sistemas baseados na teoria fuzzy têm finalidade de raciocinar da mesma maneira que os seres humanos e não apenas como a existência ou não de uma variável computacional (zero ou um). O comportamento é representado de maneira muito simples e natural, o que leva à construção de sistemas compreensíveis e de fácil manutenção. O foco principal da abordagem é a capacidade de identificar com clareza e concisão as variadas nuances dos conceitos psicológicos utilizados

22 20 pelos seres humanos durante o raciocínio usual, sem a obrigação do enquadramento obrigatório em modelos. Declarações que usam categorias subjetivas têm participação mais efetiva na tomada de decisão dos seres humanos. Embora declarações desse tipo possam não ter conteúdo quantitativo, podem ser utilizadas em validações mais complexas. Para Oliveira Júnior (1999) a Lógica Fuzzy é um conjunto de métodos baseados no conceito de conjunto difuso (fuzzy set) e operações difusas, que possibilita o modelamento realista e flexível de sistemas. Para o autor, a grande vantagem dos sistemas fuzzy é a possibilidade de capturar, em um modelo matemático, conceitos intuitivos da percepção humana, como graus de satisfação, adequação, conforto, etc. algo que, para sistemas estocásticos e determinísticos, é algo impossível. Isso porque os sistemas determinísticos sempre apresentam as mesmas saídas, dadas as mesmas entradas porque são regidos por leis matemáticas puras e os sistemas estocásticos precisam usar a probabilidade e métodos estatísticos para inferir a ocorrência de determinadas saídas a partir da repetição da experiência sistêmica, que poderá apontar diversas saídas diferentes. Na Lógica Fuzzy, cada variável pode ser expressa por n estados e não apenas como uma simples variável. Por exemplo: na lógica difusa não se pode afirmar que um copo esteja cheio ou vazio, mas sim que está 0,6 cheio ou 0,4 médio ou ainda 0,0 vazio. Sendo assim, é possível definir um conjunto no qual determinado valor possa ser enquadrado. No caso do copo teríamos assim quatro conjuntos: copo cheio, copo vazio, copo meio cheio e copo meio vazio. O número de conjuntos determina o grau de precisão e acurácia ao lidarse com uma variável. Para exemplificar melhor, vamos visualizar três copos idênticos: Copo 1: vazio; Copo 2: preenchido com água pela metade e Copo 3: totalmente preenchido com água.

23 21 O copo 2 afinal está meio cheio ou meio vazio? Um analista fuzzy responderia: O copo 1 está cheio com grau de 0% e vazio com grau de 100%; O copo 2 está cheio com grau de 50% e vazio com grau de 50%; e O copo 3 está cheio com grau de 100% e vazio com grau de 0% CONJUNTOS DIFUSOS Na teoria clássica, os conjuntos são denominados "crisp" ou abruptos e um dado elemento do universo em discurso pertence ou não a esse conjunto. Na teoria dos conjuntos difusos existe um grau de pertinência de cada elemento a um determinado conjunto. Ao se observar os conjuntos abaixo: Conjunto das pessoas com alta renda. Conjunto das pessoas altas. Nesses conjuntos não existe uma fronteira bem definida para saber ao certo se um elemento pertence ou não ao respectivo conjunto nos exemplos acima. Com os conjuntos "fuzzy" podemos definir critérios e graus de pertinência para tais situações. A função característica (crisp sets) pode ser generalizada de modo que os valores designados aos elementos do conjunto universo U pertençam ao intervalo de números reais de 0 a 1 inclusive, isto é [0,1], conforme a equação 1 a seguir.

24 22 µa: U [0,1] (1) Estes valores indicam o grau de pertinência dos elementos do conjunto U em relação ao conjunto A, isto é, quanto é possível para um elemento x de U pertencer ao conjunto A. Tal função é chamada de função de pertinência e o conjunto A é definido como conjunto fuzzy. A definição formal do conjunto difuso, segundo Oliveira Jr (1999), é: Dado um conjunto X arbitrário qualquer, denominado universo de discurso e A X, um subconjunto qualquer. Um conjunto difuso é um par (A, p[a]), sendo p[a]: X [0,1] uma função de pertinência, que retrata o grau em que os elementos do conjunto ordinário A pertencem ao conjunto difuso (A, p[a]). As principais características dos conjuntos difusos são: A necessidade de se trabalhar com conjuntos difusos normalizados, ou seja, com altura unitária, pois sem este requisito, não haveria a possibilidade de tratarmos grandezas homogêneas e o resultado final seria catastrófico o mesmo que comparar laranjas com abacaxis. Todas as operações clássicas realizadas em conjuntos ordinários também podem ser realizadas nos conjuntos fuzzy. Exemplos: união e interseção VARIÁVEIS LINGUÍSTICAS São os tijolos da proposição difusa, de acordo com Oliveira Jr. (1999) e têm as seguintes características principais:

25 23 Assumem conteúdo variável; Assumem valores linguísticos (alto, baixo, médio, quente, frio, etc.) e Possuem identificação nominal. De acordo com Zadeh (1976) afastando-se da precisão em face da excessiva complexidade, é natural explorar o uso do que se podem chamar variáveis linguísticas, isto é, variáveis cujos valores não são números, mas palavras ou sentenças na linguagem natural ou artificial PROPOSIÇÕES DIFUSAS Servem para expressar as relações entre as variáveis linguísticas e os conjuntos difusos por meio de conectores e transformadores. Vejamos um exemplo retirado da obra de Oliveira Jr. (1999) para a variável linguística NÍVEL DE TEMPERATURA, a variável NÍVEL DE PRESSÃO e os estados INSUFICIENTE, ADEQUADO E ALTO: Se NÍVEL DE TEMPERATURA é ALTO, então o NÍVEL DE PRESSÃO é ARRISCADO; Se NÍVEL DE TEMPERATURA é BAIXO, então o NÍVEL DE PRESSÃO é INSUFICIENTE; Se NÍVEL DE TEMPERATURA é MUITO ALTO, então o NÍVEL DE PRESSÃO é CERTAMENTE ARRISCADO. Os transformadores MUITO e CERTAMENTE são adjetivos/advérbios cuja utilização tornam possíveis esculpir as funções de pertinência e, assim, dar os devidos tons de cinza entre os radicais preto ou branco, 0 ou 1.

26 FUNÇÃO DE PERTINÊNCIA As funções de pertinência para conjuntos Fuzzy mais encontrados na prática são triangulares, trapezoidais, gaussianas e curvas S. As funções triangulares e gaussianas são preferidas quando se deseja exprimir pertinência crescente à esquerda ou decrescente à direita. As trapezoidais são utilizadas em situações similares, mas que se deseje alargar a faixa de pertinência máxima. As curvas S e semitrapezoidais são aplicadas nos casos em que se busca delimitar pontos extremos, a partir das quais a pertinência se mostra constante INFERÊNCIA DIFUSA Dado um conjunto de proposições difusas, também chamadas de base de regras, de um dado sistema e um vetor de entradas abruptas, Oliveira Jr.(1999). Define a inferência difusa como sendo o processo pelo qual obtemos as conclusões ou saídas de tal sistema, pela avaliação dos níveis de compatibilidade das entradas com as condições impostas pela referida base de regras. O que o processo de inferência faz é avaliar os níveis de compatibilidade das entradas com os antecedentes pré-estabelecidos das regras, ativando esses níveis dependendo da sua intensidade proporcional. O resultado é um conjunto difuso, que será convertido em uma saída escalar ou abrupta ou defuzzificada ou condensada.

27 A DEFUZZIFICAÇÃO OU PROCESSO DE RETORNO Com a utilização das regras de inferência difusa o resultado de um sistema fuzzy será um conjunto difuso. Ocorre que o mundo real não entende os conjuntos difusos, então a solução é gerar grandezas abruptas que representem da melhor maneira possível a informação contida na saída de um sistema fuzzy. Ao processo de transformação do conjunto difuso em valores abruptos chama-se de defuzzificação ou condensação e pode ser realizado por diversas técnicas como Centro de Gravidade ou Centróide, Média dos Máximos, Média dos Pontos de Suporte, etc. que ficará somente como menção para o caso de necessidade de pesquisas futuras. O objetivo deste Capítulo é dar uma noção dos fundamentos da Lógica Fuzzy e não aprofundar esses fundamentos. O método de defuzzificação escolhido será mencionado no próximo capítulo. 2.2 ENTENDENDO O MODELO DE MATURIDADE NA GOVERNANÇA DE TI Segundo o ITGI (2007), A governança de TI é de responsabilidade dos executivos e da alta direção, consistindo em aspectos de liderança, estrutura organizacional e processos que garantam que a área de TI da organização suporte e aprimore os objetivos e as estratégias da organização. Desta forma a alta direção de empresas e de grandes organizações é cada vez mais solicitada a avaliar se a área de TI está sendo gerenciada da forma mais adequada para atingir os objetivos estratégicos definidos. Para melhor atender estas necessidades, planos de negócios e projetos de revisão de processos, requerem melhoria contínua e um apropriado gerenciamento e

28 26 controle sobre a infraestrutura de informação. Neste contexto, é preciso considerar o custo-benefício e as seguintes questões relacionadas: O que os nossos concorrentes estão fazendo e como estamos posicionados em relação a eles? Quais são as boas práticas aceitáveis para o ambiente de negócio e como estamos colocados em relação a essas práticas? Com base nessas comparações, podemos dizer que estamos fazendo o suficiente? Como podemos identificar o que precisa ser feito para atingir um nível adequado de gerenciamento e controle sobre os processos de TI? Chegar a respostas que satisfaçam estas questões pode não ser uma tarefa fácil, visto que o gerenciamento de TI deve ser constantemente avaliado e deve-se utilizar as ferramentas possíveis para garantir se os resultados estão de acordo com as necessidades do negócio, respondendo assim de maneira eficiente e eficaz. O modelo de maturidade disponível no CobiT 4.1, descrito pelo ITGI (2007), para o gerenciamento e controle dos processos de TI é baseado em níveis que permitem avaliar a organização, fornecendo uma pontuação que varia desde maturidade não-existente (0) a otimizado (5). O modelo apresentado pelo ITGI (2007) é um enfoque derivado do modelo de maturidade do SEI - Software Engineering Institute (2006) que foi desenvolvido para definir a maturidade da capacidade de desenvolvimento de software. Segundo Fernandes (2008) o CMMI (Capability Maturity Model Integration) foi criado pelo SEI em 2002 como um modelo evolutivo em relação aos outros modelos de maturidade, com o objetivo de combinar as suas diversas disciplinas em uma estrutura única. Porém mesmo o modelo do ITGI (2007) apresentado no framework CobiT sendo baseado nos conceitos do SEI, a implementação difere consideravelmente do original. O original é orientado para os princípios de engenharia de produtos de software, e pode ser utilizado por organizações que buscam excelência nessas áreas e uma avaliação formal dos níveis de maturidade para que os desenvolvedores de software possam

29 27 ser certificados. Enquanto no modelo de maturidade do framework CobiT 4.1, a definição fornecida é genérica e oferece escalas de maturidade que são similares às do CMMI mas interpretadas de acordo com a natureza dos processos de gerenciamento de TI. Um modelo específico é fornecido derivando dessa escala genérica para cada um dos 34 processos que compõe o framework CobiT 4.1. É importante observar que o nível de maturidade de um processo não deve ser estático em uma organização, pois quando se aplica a avaliação de maturidade usando o framework CobiT, às vezes uma implementação pode estar em andamento em diferentes níveis mesmo que não de maneira completa e suficiente. Logo essas ações podem ser usadas para aprimorar a maturidade. Ao utilizar os modelos de maturidade desenvolvidos para cada um dos 34 processos de TI do framework CobiT 4.1, a gerência pode identificar: O estágio atual de performance da empresa Onde a empresa está hoje; O estágio atual do mercado A comparação; A meta de aprimoramento da empresa Onde a empresa quer estar; O caminho de crescimento entre o como está e como será. Para tornar os resultados mais facilmente utilizáveis em sumários gerenciais, onde serão mostrados como meio de suporte para planos de negócios (business cases), é proposto um método de apresentação no CobiT. O modelo CobiT para o gerenciamento de processos de TI foi desenvolvido como uma ênfase forte em controles e apresentado em escalas. Essas escalas precisam ser práticas para serem aplicadas e de fácil entendimento. O ITGI (2007) apresenta o gerenciamento de processos de TI: O assunto gerenciamento de processos de TI é inerentemente complexo e subjetivo e, portanto, é mais bem tratado através de avaliações facilitadas que

30 28 provocam a consciência, capturam o consenso geral e motivam o aprimoramento. Essas avaliações podem ser executadas com base nas descrições do nível de maturidade como um todo ou com um maior rigor contra cada uma das afirmações individuais dessas descrições. Seja qual for o caminho escolhido, é preciso ter experiência no processo que está sendo revisado. O modelo de maturidade é aplicado em cada um dos processos, e para cada um, é construído a partir do modelo qualitativo genérico no qual os princípios dos seguintes atributos são adicionados de maneira crescente através dos níveis: Consciência e comunicação; Políticas, planos e procedimentos; Ferramentas e automação; Habilidades e especialização; Responsabilidade e responsabilização; Definição de objetivos e medição. Os níveis de maturidade apresentados pelo ITGI (2007), conforme dito anteriormente, variam de 0 a 5 conforme seguem: 0 Inexistente: Completa falta de um processo reconhecido. A empresa nem mesmo reconheceu que existe uma questão a ser trabalhada. 1 Inicial / Ad hoc: Existem evidências que a empresa reconheceu que existem questões e que precisam ser trabalhadas. No entanto, não existe processo padronizado; ao contrário, existem enfoques Ad Hoc que tendem a ser aplicados individualmente ou caso-a-caso. O enfoque geral de gerenciamento é desorganizado. 2 Repetível, porém Intuitivo: Os processos evoluíram para um estágio onde procedimentos similares são realizados por diferentes pessoas fazendo a mesma tarefa. Não existe um treinamento formal ou uma comunicação dos procedimentos padronizados e observa-se que a responsabilidade passa a ser

31 29 do indivíduo. Há um alto grau de confiança no conhecimento dos indivíduos e consequentemente aumentando a possibilidade de ocorrerem erros. 3 Processo Definido: Procedimentos foram padronizados, documentados e comunicados através de treinamento. É mandatório que esses processos sejam seguidos; no entanto, possivelmente desvios não serão detectados. Os procedimentos não são sofisticados, mas existe a formalização das práticas existentes. 4 Gerenciado e Mensurável: A gerência monitora e mede a conformidade aos procedimentos e adota ações onde os processos parecem não estar funcionando muito bem. Os processos estão sob um constante aprimoramento e fornecem boas práticas. Automação e ferramentas são utilizadas de uma maneira limitada ou fragmentada. 5 Otimizado: Os processos foram refinados a um nível de boas práticas, com base no resultado de um contínuo aprimoramento e modelagem da maturidade como outras organizações. TI é utilizada como um caminho integrado para automatizar o fluxo de trabalho, provendo ferramentas para aprimorar a qualidade e efetividade, tornando a organização rápida em adaptar-se. O framework CobiT é dividido em domínios, processos e atividades. Os domínios do CobiT são 4, sendo eles: PO Planejar e Organizar; AI Adquirir e Implementar; DS 1 Entregar e Suportar; ME 2 Monitorar e Avaliar. sendo eles: Cada um dos domínios é dividido em processos, somando ao todo 34 1 A sigla DS vem do inglês Delivery and Support. 2 A sigla ME vem do inglês Monitor and Evaluate.

32 30 PO1 Definir um Plano Estratégico de TI PO2 Definir a Arquitetura da Informação PO3 Determinar as Diretrizes de Tecnologia PO4 Definir os Processos, a Organização e os Relacionamentos de TI PO5 Gerenciar o Investimento de TI PO6 Comunicar Metas e Diretrizes Gerenciais PO7 Gerenciar os Recursos Humanos de TI PO8 Gerenciar a Qualidade PO9 Avaliar e Gerenciar os Riscos de TI PO10 Gerenciar Projetos AI 1 Identificar Soluções Automatizadas AI2 Adquirir e Manter Software Aplicativo AI3 Adquirir e Manter Infraestrutura de Tecnologia AI4 Habilitar Operação e Uso AI5 Adquirir Recursos de TI AI6 Gerenciar Mudanças AI7 Instalar e Homologar Soluções e Mudanças DS1 Definir e Gerenciar Níveis de Serviços DS2 Gerenciar Serviços Terceirizados DS3 Gerenciar o Desempenho e a Capacidade DS4 Assegurar a Continuidade dos Serviços DS5 Garantir a Segurança dos Sistemas DS6 Identificar e Alocar Custos DS7 Educar e Treinar os Usuários DS8 Gerenciar a Central de Serviço e os Incidentes DS9 Gerenciar a Configuração DS10 Gerenciar Problemas DS11 Gerenciar os Dados DS12 Gerenciar o Ambiente Físico DS13 Gerenciar as Operações ME1 Monitorar e Avaliar o Desempenho de TI

33 31 ME2 Monitorar e Avaliar os Controles Internos ME3 Assegurar a Conformidade com Requisitos Externos ME4 Prover Governança de TI Cada um dos processos é apresentado com objetivos de controle, indicadores de desempenho e resultados, bem como o modelo de maturidade para cada um dos processos, material de estudo neste trabalho. Em cada um dos processos também é apresentado uma matriz de responsabilidade. O ITGI (2007) apresenta estas responsabilidades conforme segue: O entendimento dos papéis e responsabilidades de cada processo é essencial para uma efetiva governança. É então apresentada a tabela RACI 3 (responsável, responsabilizado, consultado e informado) para cada processo. Segundo ITGI (2007) O termo Responsabilizado significa que a responsabilidade é deste indivíduo, esta é a pessoa que dá orientações e autoriza uma atividade. A responsabilidade é atribuída à pessoa que faz com que a tarefa seja executada. Os outros dois papéis (consultado e informado) asseguram que todos que precisam serão envolvidos e suportam o processo. 3 A sigla RACI vem do inglês Responsible, Accountable, Consulted, and Informed.

34 32 3 PROCEDIMENTOS METODOLÓGICOS Os métodos utilizados foram baseados em um modelo constituído de estudo de revisão bibliográfica, que permitiu identificar as pesquisas estudos e livros mais recentes no assunto de governança de tecnologia da informação e Lógica Fuzzy. Conforme Gil (2002) apud Barroso (2004). Na maioria dos casos assume a forma de pesquisa bibliográfica ou de estudo de caso, onde envolvem também: Levantamento bibliográfico entrevista com pessoas que tiveram experiências práticas com o problema pesquisado e análise de exemplos que estimulem a compreensão, o que caracteriza a natureza deste estudo, como um estudo de caso e uma pesquisa exploratória. Observando a natureza do objeto de estudo apresentado, este é montado como um estudo de caso e realizado a partir de informações obtidas em entrevistas estruturadas e em pesquisas documentais. A investigação realizada pode ser definida, segundo Andrade (2004), como: Um estudo em profundidade, isto é, uma análise intensiva empreendida numa única ou em algumas organizações reais (...) reúne informações tão numerosas e detalhadas quanto possível com vista a apreender a totalidade de uma situação (...) por isso recorre à técnica de coleta de informações igualmente variadas (observações, entrevistas, documentos) (...). Alguns têm o intento de exploração (...) outros são essencialmente descritivos e tomam forma de uma monografia. Neste estudo, a fase inicial deu-se com ampla revisão bibliográfica, para construção do marco teórico e escolha das técnicas de coleta de dados e interpretação dos materiais obtidos em campo. Vale ressaltar que a intenção deste tipo de pesquisa é buscar a descrição da realidade a ser estudada tal qual ela se apresenta, buscando

35 33 entendê-la a partir da percepção daqueles que se envolveram e se envolvem e do significado que ela adquire para esses indivíduos (TRIVIÑOS, 1987). 3.1 CARACTERIZAÇÃO E DESENHO DA PESQUISA. O presente estudo, quanto a sua natureza, é classificado como pesquisa aplicada, pois objetiva gerar conhecimentos, para aplicação prática, dirigidos à solução de problemas específicos. Do ponto de vista da forma de abordagem do problema, é classificado como pesquisa quantitativa, pois leva-se em consideração que todos os fatores podem ser quantificáveis, ou seja são todos traduzidos em valores numéricos para classificar e analisar cada um deles e o conjunto. Observando os objetivos, é classificado como pesquisa descritiva pois usa técnicas padronizada de levantamento de dados com questionários e observações sistemáticas, fazendo levantamento da situação. Os procedimentos técnicos utilizados são levantamentos bibliográficos para verificar em material já publicado informações sobre o uso prático do modelo de maturidade utilizado e seus resultados em outras formas de análise, caracterizando assim como pesquisa bibliográfica, porém também a uma aplicação prática detalhada de um determinado processo possibilitando uma profunda análise da aplicabilidade do trabalho, classificando assim como Estudo de Caso.

36 COLETA DE DADOS A coleta de dados para o estudo de caso foi feita com uma entrevista inicial, com os Diretores e Gestores da organização, para levantar quais as ações eram tomadas na empresa selecionada antes de Nesta entrevista os colaboradores foram questionados sobre as ações relacionadas a Segurança da Informação. As respostas foram tabuladas em valores 0 para negativa ou 1 para positiva quanto às ações da empresa relacionadas ao ponto questionado. As entrevistas foram isoladas para que não houvesse intervenção ou manipulação dos resultados por parte de setores interessados. Tomando como base o processo DS 5 Garantir a Segurança dos Sistemas, conforme apresentados a seguir: Tabela 2 - Questões referentes ao levantamento das ações Questão Parâmetro Resposta 1. Como são tratadas as questões de segurança por parte da alta direção da empresa? 0. Não oferecem apoio; 1. A alta direção reconhece a necessidade, mas não formalizado. 5. A responsabilidade da Segurança 2. Os incidentes de segurança são tratados pela organização 3. São oferecidos treinamentos ou palestras relacionadas com segurança da informação? é dividida entre a alta direção. 0. Não há tratamento de incidentes de segurança; 1. O atendimento é pontual e imprevisível; 4. Os incidentes são tratados e registrados em processo definido e relatórios são alinhados aos objetivos do negócio. 5. Testes de segurança, análise de causa-raiz dos incidentes de segurança e identificação proativa de riscos são utilizados em processos de melhoria contínua. 0. Não são fornecidos; 2. Há treinamento disponível mas depende do funcionário escolher se vai ou não participar;

37 35 4. A segurança da informação é controlada, acompanhada e informada à empresa? 3. O treinamento é disponibilizado para equipe técnica e é agendado e controlado informalmente; 4. Treinamentos são disponibilizados para todos e é planejado para atender aos objetivos de negócio. 1. Não há nenhuma forma de medir a Segurança da Informação; 2. Os relatórios são inconsistentes e mal elaborados; 3. Os relatórios são técnicos; 4. Os relatórios estão alinhados com os objetivos de negócios da empresa; 5. Métricas de gerenciamento de segurança são coletadas e comunicadas. A Direção utiliza essas métricas para ajustar o plano de segurança como parte do processo de melhoria contínua. Fonte: Próprio autor Destas perguntas, foi possível extrair os valores para preencher a tabela dos fatores onde o valor da resposta será aplicado à afirmativa referente ao assunto no nível de maturidade específico. Para a primeira pergunta no questionário, as respostas possíveis são 0, 1 e 5. Os funcionários então respondiam a pergunta de acordo com o que melhor representava a organização naquele referido período do seu ponto de vista. Neste caso para o período antes de 2009, todos responderam 1. Desta forma a resposta foi passada para a tabela de fatores com o número 1 nas afirmativas que dizem A organização reconhece a necessidade de segurança de TI. E A consciência da necessidade de segurança depende principalmente das pessoas. Aquelas afirmativas que não estão diretamente apresentadas no questionário foram obtidas por meio de observação de cenário, com busca por documentação que pudessem comprovar ou não sua aplicação por parte da empresa.

38 PARTICIPANTES Foram envolvidos diversos colaboradores da empresa onde se aplicou o estudo de caso para levantar com maior precisão quais as ações foram tomadas pela organização durante o período estudado. Dentre os setores envolvidos na pesquisa estão: DITEC Diretoria Técnica; ASSES Assessoria Técnica; GTEC Gerência de Tecnologia; GPRON Gerência de Produção; DREDE Divisão de Redes; DPRON Divisão de Produtos e Negócios; SPINF Supervisão de Segurança da Informação; SPQUA Supervisão de Qualidade.

39 37 4 APLICAÇÃO DA LÓGICA FUZZY NA ANÁLISE DE MATURIDADE O modelo proposto neste trabalho é composto por duas partes: A primeira é uma tabela para coletar os fatores referentes a cada uma das afirmativas que o framework CobiT 4.1 propõe para verificação do nível de maturidade. A segunda é uma implementação fuzzy que utiliza-se dos fatores e verifica o grau de pertinência de cada um desses fatores, passando por 15 regras, e finalmente, é apresentado qual o nível de maturidade de um determinado processo. Para fazer a medição e avaliação do nível de maturidade foram estabelecidos fatores para cada um dos níveis de maturidade em um determinado processo, podendo assumir valores entre 0 e 1. Uma vez obtidos os valores de cada fator relacionado a um processo, esses são submetidos a uma máquina fuzzy para obtenção final do nível de maturidade. O funcionamento e detalhamento do como são processados esses dados estão descritas a seguir. 4.1 DESCRIÇÃO DOS FATORES: Os fatores são resultados da média aritmética das respostas para cada uma das afirmativas apresentadas no modelo de maturidade do framework CobiT 4.1. E eles são os seguintes: Fator 0 Refere-se ao valor obtido em resposta às afirmativas relacionadas com o nível de maturidade 0 (inexistente) de um determinado processo.

40 38 Fator 1 Refere-se ao valor obtido em resposta às afirmativas relacionadas com o nível de maturidade 1 (inicial/ Ad Hoc) de um determinado processo. Fator 2 Refere-se ao valor obtido em resposta às afirmativas relacionadas com o nível de maturidade 2 (Repetível, porém intuitivo) de um determinado processo. Fator 3 Refere-se ao valor obtido em resposta às afirmativas relacionadas com o nível de maturidade 3 (Processo definido) de um determinado processo. Fator 4 Refere-se ao valor obtido em resposta às afirmativas relacionadas com o nível de maturidade 4 (Gerenciado e Mensurável) de um determinado processo. Fator 5 Refere-se ao valor obtido em resposta às afirmativas relacionadas com o nível de maturidade 5 (Otimizado) de um determinado processo. Cada um dos fatores é usado como variável de entrada na máquina fuzzy, conforme representado na Figura 1.

41 39 Figura 1- Máquina Fuzzy para Avaliação do nível de Maturidade Fonte: Próprio autor 4.2 INFERÊNCIA FUZZY PARA OS FATORES Para cada um dos fatores assume uma variável de entrada na máquina fuzzy. Estas variáveis são tratadas de acordo com a variação do valor encontrado na média aplicada, e este valor pode variar entre 0 e 1. Figura 2 - Funções de pertinência para as variáveis de entrada Fonte: Próprio autor

42 40 A Figura 2 mostra a como foram criadas as funções de pertinência para cada um dos fatores, essas funções receberam duas Membership Function (MF) chamadas NivelBaixo e NivelAlto. Foi aplicado o modelo Gaussiano (gaussmf) com curva de [0.25 0] para nível baixo e [0.25 1] para nível alto. Essas curvas são usadas nas regras de analise fuzzy. 4.3 INFERÊNCIA FUZZY PARA O NÍVEL DE MATURIDADE O Nível de Maturidade pode ser de 0 (inexistente) a 5 (otimizado) e depende das ações que são tomadas com relação a um determinado processo. Para responder a isto foram criadas 5 Funções de pertinência, sendo uma para cada nível de maturidade, usando o modelo Trapezoidal (trapmf). Para os níveis 0 e 5, pelo fato de serem níveis de borda, e para que um determinado processo esteja em um desses níveis de maturidade devem possuir resultados muito altos nos seus fatores. Nesses casos, foram usados campos com valores curtos para aumentar a precisão destes níveis. Foram usados [ ] para o Maturidade0 e [ ] para Maturidade5, espelhando assim os limites e aumentando a precisão para os níveis extremos. Isto pode ser observado na Figura 3. Nos níveis de maturidades intermediárias todos receberam valores conforme apresentado na Tabela 3:

43 41 Tabela 3 - Funções de pertinência da variável NiveldeMaturidade Nome da Função Nível de Maturidade Função de Pertinência de Pertinência Maturidade0 Inexistente [ ] trapmf Maturidade1 Inicial / Ad Hoc [ ] trapmf Maturidade2 Repetível, porém [ ] trapmf intuitivo Maturidade3 Processo definido [ ] trapmf Maturidade4 Gerenciado e [ ] trapmf Mensurável Maturidade5 Otimizado [ ] trapmf Fonte: Próprio autor Figura 3 - Funções de pertinência para a variável de saída Fonte: Próprio autor 4.4 REGRAS APLICADAS São ao todo 15 regras conforme descrito a seguir:

44 42 1. If (Fator0 is NivelAlto) and (Fator1 is NivelBaixo) and (Fator2 is NivelBaixo) and (Fator3 is NivelBaixo) and (Fator4 is NivelBaixo) and (Fator5 is NivelBaixo) then (NivelDeMaturidade is Maturidade0) (1); 2. If (Fator0 is NivelBaixo) and (Fator1 is NivelAlto) and (Fator2 is NivelBaixo) and (Fator3 is NivelBaixo) and (Fator4 is NivelBaixo) and (Fator5 is NivelBaixo) then (NivelDeMaturidade is Maturidade1) (1); 3. If (Fator0 is NivelBaixo) and (Fator1 is NivelBaixo) and (Fator2 is NivelAlto) and (Fator3 is NivelBaixo) and (Fator4 is NivelBaixo) and (Fator5 is NivelBaixo) then (NivelDeMaturidade is Maturidade2) (1); 4. If (Fator0 is NivelBaixo) and (Fator1 is NivelBaixo) and (Fator2 is NivelBaixo) and (Fator3 is NivelAlto) and (Fator4 is NivelBaixo) and (Fator5 is NivelBaixo) then (NivelDeMaturidade is Maturidade3) (1); 5. If (Fator0 is NivelBaixo) and (Fator1 is NivelBaixo) and (Fator2 is NivelBaixo) and (Fator3 is NivelBaixo) and (Fator4 is NivelAlto) and (Fator5 is NivelBaixo) then (NivelDeMaturidade is Maturidade4) (1); 6. If (Fator0 is NivelBaixo) and (Fator1 is NivelBaixo) and (Fator2 is NivelBaixo) and (Fator3 is NivelBaixo) and (Fator4 is NivelBaixo) and (Fator5 is NivelAlto) then (NivelDeMaturidade is Maturidade5) (1); 7. If (Fator0 is NivelAlto) and (Fator1 is NivelAlto) and (Fator2 is NivelBaixo) and (Fator3 is NivelBaixo) and (Fator4 is NivelBaixo) and (Fator5 is NivelBaixo) then (NivelDeMaturidade is Maturidade1) (1); 8. If (Fator0 is NivelBaixo) and (Fator1 is NivelAlto) and (Fator2 is NivelAlto) and (Fator3 is NivelBaixo) and (Fator4 is NivelBaixo) and (Fator5 is NivelBaixo) then (NivelDeMaturidade is Maturidade2) (1); 9. If (Fator0 is NivelBaixo) and (Fator1 is NivelBaixo) and (Fator2 is NivelAlto) and (Fator3 is NivelAlto) and (Fator4 is NivelBaixo) and (Fator5 is NivelBaixo) then (NivelDeMaturidade is Maturidade3) (1);

45 If (Fator0 is NivelBaixo) and (Fator1 is NivelBaixo) and (Fator2 is NivelBaixo) and (Fator3 is NivelAlto) and (Fator4 is NivelAlto) and (Fator5 is NivelBaixo) then (NivelDeMaturidade is Maturidade4) (1); 11. If (Fator0 is NivelBaixo) and (Fator1 is NivelBaixo) and (Fator2 is NivelBaixo) and (Fator3 is NivelBaixo) and (Fator4 is NivelAlto) and (Fator5 is NivelAlto) then (NivelDeMaturidade is Maturidade5) (1); 12. If (Fator0 is NivelBaixo) and (Fator1 is NivelBaixo) and (Fator2 is NivelAlto) and (Fator3 is NivelAlto) and (Fator4 is NivelAlto) and (Fator5 is NivelBaixo) then (NivelDeMaturidade is Maturidade4) (1); 13. If (Fator0 is NivelBaixo) and (Fator1 is NivelBaixo) and (Fator2 is NivelBaixo) and (Fator3 is NivelAlto) and (Fator4 is NivelAlto) and (Fator5 is NivelAlto) then (NivelDeMaturidade is Maturidade5) (1); 14. If (Fator0 is NivelBaixo) and (Fator1 is NivelBaixo) and (Fator2 is NivelBaixo) and (Fator3 is NivelBaixo) and (Fator4 is NivelBaixo) and (Fator5 is NivelBaixo) then (NivelDeMaturidade is Maturidade0) (1); 15. If (Fator0 is NivelBaixo) and (Fator1 is NivelBaixo) and (Fator2 is NivelAlto) and (Fator3 is NivelAlto) and (Fator4 is NivelAlto) and (Fator5 is NivelAlto) then (NivelDeMaturidade is Maturidade5) (1); Deve ser observado que as regras não englobam o envolvimento de todos os fatores juntos com níveis elevados. Isto deve-se a natureza dos níveis de maturidade, visto que estes podem variar de 0 (que representa a inexistência total de um processo) até o nível 5 (que representa que o processo está implementado, mensurado, gerenciado e está em processo de otimização, aplicando modelos de melhoria contínua ou automatização). Desta forma, não há cenário que represente que um determinado processo tem ações de inexistência e, ao mesmo tempo ações, de melhoria contínua. Levando ainda em consideração que ações podem estar sendo tomadas para implementar um determinado processo, ou até mesmo fazer o

46 44 mapeamento do mesmo, seria incoerente descartar a possibilidade de coexistirem questões relacionadas com nível 0 e nível 2, ou com níveis 3 e ANÁLISE DAS REGRAS Quanto maior o valor de um determinado fator(x) o nível de maturidade final estará mais próximo ao valor do fator. Ao observar a Figura 4 observa-se que conforme os valores relacionados com fator (0) e fator (1) simultaneamente tendem a 0 o nível de maturidade tende a elevar. Este fato ocorre, pois conforme são tomadas ações para definir processos, medir os processos e agir de forma a melhorar os processos, as ações relacionadas com níveis de maturidade baixa vão deixando de existir tornando assim o processo mais maduro. Figura 4 - Análise de superfície genérica de maturidade Fonte: Próprio autor

GTI Governança de TI

GTI Governança de TI GTI Governança de TI Modelos de Melhores Práticas e o Modelo de Governança de TI Governança de TI FERNANDES & ABREU, cap. 4 1 COBIT Control Objectives for Information and Related Technology. Abrangente

Leia mais

Governança de TI. ITIL v.2&3. parte 1

Governança de TI. ITIL v.2&3. parte 1 Governança de TI ITIL v.2&3 parte 1 Prof. Luís Fernando Garcia LUIS@GARCIA.PRO.BR ITIL 1 1 ITIL Gerenciamento de Serviços 2 2 Gerenciamento de Serviços Gerenciamento de Serviços 3 3 Gerenciamento de Serviços

Leia mais

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES

CONCURSO PÚBLICO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI ANALISTA DE GESTÃO RESPOSTAS ESPERADAS PRELIMINARES CELG DISTRIBUIÇÃO S.A EDITAL N. 1/2014 CONCURSO PÚBLICO ANALISTA DE GESTÃO ANALISTA DE SISTEMA ÊNFASE GOVERNANÇA DE TI RESPOSTAS ESPERADAS PRELIMINARES O Centro de Seleção da Universidade Federal de Goiás

Leia mais

A relação da Governança de TI (COBIT), Gerenciamento de Serviços (ITIL) e Gerenciamento de Projetos (PMI)

A relação da Governança de TI (COBIT), Gerenciamento de Serviços (ITIL) e Gerenciamento de Projetos (PMI) A relação da Governança de TI (COBIT), Gerenciamento de Serviços (ITIL) e Gerenciamento de Projetos (PMI) Os principais modelos de melhores práticas em TI Carlos Henrique Santos da Silva, MSc, PMP, ITIL

Leia mais

MASTER IN PROJECT MANAGEMENT

MASTER IN PROJECT MANAGEMENT MASTER IN PROJECT MANAGEMENT PROJETOS E COMUNICAÇÃO PROF. RICARDO SCHWACH MBA, PMP, COBIT, ITIL Atividade 1 Que modelos em gestão de projetos estão sendo adotados como referência nas organizações? Como

Leia mais

Curso preparatório para a certificação COBIT 4.1 Fundation

Curso preparatório para a certificação COBIT 4.1 Fundation Curso preparatório para a certificação COBIT 4.1 Fundation Dentro do enfoque geral em conhecer e discutir os fundamentos, conceitos e as definições de Governança de TI - tecnologia da informação, bem como

Leia mais

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos

Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Gerenciamento de Serviços de TI ITIL v2 Módulo 1 Conceitos básicos Referência: An Introductory Overview of ITIL v2 Livros ITIL v2 Cenário de TI nas organizações Aumento da dependência da TI para alcance

Leia mais

Processos Técnicos - Aulas 4 e 5

Processos Técnicos - Aulas 4 e 5 Processos Técnicos - Aulas 4 e 5 Trabalho / PEM Tema: Frameworks Públicos Grupo: equipe do TCC Entrega: versão digital, 1ª semana de Abril (de 31/03 a 04/04), no e-mail do professor (rodrigues.yuri@yahoo.com.br)

Leia mais

Gerenciamento de TI. Paulo César Rodrigues

Gerenciamento de TI. Paulo César Rodrigues Gerenciamento de TI Paulo César Rodrigues *Analista de Sistemas; *Tutor do curso de graduação em Tecnologia em Sistemas de Computação (UFF/Cederj); * Professor do curso Técnico em Informática da Prefeitura

Leia mais

MODELOS DE MELHORES GOVERNANÇA DE T.I. PRÁTICAS DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

MODELOS DE MELHORES GOVERNANÇA DE T.I. PRÁTICAS DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MODELOS DE MELHORES PRÁTICAS DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MELHORES PRÁTICAS PARA T.I. MODELO DE MELHORES PRÁTICAS COBIT Control Objectives for Information

Leia mais

PMBOK e Cobit - Uma Experiência na Reformulação de Sistemas em Angola Marcelo Etcheverry Torres,PMP,Cobit)

PMBOK e Cobit - Uma Experiência na Reformulação de Sistemas em Angola Marcelo Etcheverry Torres,PMP,Cobit) PMBOK e Cobit - Uma Experiência na Reformulação de Sistemas em Angola Marcelo Etcheverry Torres,PMP,Cobit) Agenda A palestra Angola Cliente O projeto Usando o PMBOK Usando o Cobit Lições Aprendidas Conclusão

Leia mais

Conhecimento em Tecnologia da Informação. CobiT 5. Apresentação do novo framework da ISACA. 2013 Bridge Consulting All rights reserved

Conhecimento em Tecnologia da Informação. CobiT 5. Apresentação do novo framework da ISACA. 2013 Bridge Consulting All rights reserved Conhecimento em Tecnologia da Informação CobiT 5 Apresentação do novo framework da ISACA Apresentação Este artigo tem como objetivo apresentar a nova versão do modelo de governança de TI, CobiT 5, lançado

Leia mais

Atividade: COBIT : Entendendo seus principais fundamentos

Atividade: COBIT : Entendendo seus principais fundamentos SECRETARIA DE EDUCAÇÃO PROFISSIONAL E TECNOLÓGICA INSTITUTO FEDERAL DO PIAUÍ CAMPUS FLORIANO EIXO TECNOLÓGICO: INFORMAÇÃO E COMUNICAÇÃO CURSO: TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS PERÍODO

Leia mais

Exame de Fundamentos da ITIL

Exame de Fundamentos da ITIL Exame de Fundamentos da ITIL Simulado A, versão 5.1 Múltipla escolha Instruções 1. Todas as 40 perguntas devem ser respondidas. 2. Todas as respostas devem ser assinaladas na grade de respostas fornecida.

Leia mais

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4

efagundes com GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 GOVERNANÇA DE TIC Eduardo Mayer Fagundes Aula 3/4 1 CobIT Modelo abrangente aplicável para a auditoria e controle de processo de TI, desde o planejamento da tecnologia até a monitoração e auditoria de

Leia mais

Gerência de Projetos de Software Modelos de gerência. CMM: Capability Maturity Model ITIL: Information Technology Infrastructure Library MPS BR

Gerência de Projetos de Software Modelos de gerência. CMM: Capability Maturity Model ITIL: Information Technology Infrastructure Library MPS BR Modelos de gerência CMM: Capability Maturity Model ITIL: Information Technology Infrastructure Library MPS BR Modelo de maturidade: CMM CMM (Capability Maturity Model) é um modelo subdividido em 5 estágios

Leia mais

Wesley Vaz, MSc., CISA

Wesley Vaz, MSc., CISA Wesley Vaz, MSc., CISA Objetivos Ao final da palestra, os participantes deverão ser capazes de: Identificar e compreender os princípios do Cobit 5; Identificar e conhecer as características dos elementos

Leia mais

Pesquisa realizada com os participantes do 12º Seminário Nacional de Gestão de Projetos. Apresentação

Pesquisa realizada com os participantes do 12º Seminário Nacional de Gestão de Projetos. Apresentação Pesquisa realizada com os participantes do de Apresentação O perfil do profissional de Projetos Pesquisa realizada durante o 12 Seminário Nacional de, ocorrido em 2009, traça um importante perfil do profissional

Leia mais

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português

SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português 1 de 7 28/10/2012 16:47 SIMULADO: Simulado 3 - ITIL Foundation v3-40 Perguntas em Português RESULTADO DO SIMULADO Total de questões: 40 Pontos: 0 Score: 0 % Tempo restante: 55:07 min Resultado: Você precisa

Leia mais

Políticas de Qualidade em TI

Políticas de Qualidade em TI Políticas de Qualidade em TI Prof. www.edilms.eti.br edilms@yahoo.com Aula 03 CMMI Capability Maturity Model Integration Parte II Agenda sumária dos Processos em suas categorias e níveis de maturidade

Leia mais

Integração dos Modelos de Gestão de TI

Integração dos Modelos de Gestão de TI Integração dos Modelos de Gestão de TI Olá servidores!! (Acredite você será!). Temos agora uma bateria com a integração dos modelos de gestão de TI, vamos rever o que vem sendo pedido? Ajeite-se na cadeira,

Leia mais

Gerenciamento de Níveis de Serviço

Gerenciamento de Níveis de Serviço Gerenciamento de Níveis de Serviço O processo de Gerenciamento de Níveis de Serviço fornece o contato entre a organização de TI e o cliente, para garantir que a organização de TI conhece os serviços que

Leia mais

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como:

Referências internas são os artefatos usados para ajudar na elaboração do PT tais como: Plano de Teste (resumo do documento) I Introdução Identificador do Plano de Teste Esse campo deve especificar um identificador único para reconhecimento do Plano de Teste. Pode ser inclusive um código

Leia mais

INFORMAÇÕES ADICIONAIS

INFORMAÇÕES ADICIONAIS APRENDA SOBRE GOVERNANÇA DE TI Programa de Qualificação COBIT 5 Presencial ou EAD O COBIT 5 define as necessidades das partes interessadas da empresa como ponto de partida das atividades de governança

Leia mais

CobiT 5. Como avaliar a maturidade dos processos de acordo com o novo modelo? Conhecimento em Tecnologia da Informação

CobiT 5. Como avaliar a maturidade dos processos de acordo com o novo modelo? Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação CobiT 5 Como avaliar a maturidade dos processos de acordo com o novo modelo? 2013 Bridge Consulting All rights reserved Apresentação Sabemos que a Tecnologia da

Leia mais

Gerenciamento de Problemas

Gerenciamento de Problemas Gerenciamento de Problemas O processo de Gerenciamento de Problemas se concentra em encontrar os erros conhecidos da infra-estrutura de TI. Tudo que é realizado neste processo está voltado a: Encontrar

Leia mais

Abordagem de Processo: conceitos e diretrizes para sua implementação

Abordagem de Processo: conceitos e diretrizes para sua implementação QP Informe Reservado Nº 70 Maio/2007 Abordagem de Processo: conceitos e diretrizes para sua implementação Tradução para o português especialmente preparada para os Associados ao QP. Este guindance paper

Leia mais

CobiT 4.1 Plan and Organize Manage Projects PO10

CobiT 4.1 Plan and Organize Manage Projects PO10 CobiT 4.1 Plan and Organize Manage Projects PO10 Planejar e Organizar Gerenciar Projetos Pedro Rocha http://rochapedro.wordpress.com RESUMO Este documento trás a tradução do objetivo de controle PO10 (Gerenciamento

Leia mais

Projeto de Sistemas I

Projeto de Sistemas I Instituto Federal de Educação, Ciência e Tecnologia de São Paulo Projeto de Sistemas I Professora: Kelly de Paula Cunha E-mail:kellypcsoares@ifsp.edu.br Requisitos: base para todo projeto, definindo o

Leia mais

Padrões de Qualidade de Software

Padrões de Qualidade de Software Universidade Federal do Vale do São Francisco Padrões de Qualidade de Software Engenharia de Software I Aula 4 Ricardo Argenton Ramos Agenda da Aula Introdução (Qualidade de Software) Padrões de Qualidade

Leia mais

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software

PROCESSO DE DESENVOLVIMENTO DE SOFTWARE. Modelos de Processo de Desenvolvimento de Software PROCESSO DE DESENVOLVIMENTO DE SOFTWARE Introdução Modelos de Processo de Desenvolvimento de Software Os modelos de processos de desenvolvimento de software surgiram pela necessidade de dar resposta às

Leia mais

Estruturando o modelo de RH: da criação da estratégia de RH ao diagnóstico de sua efetividade

Estruturando o modelo de RH: da criação da estratégia de RH ao diagnóstico de sua efetividade Estruturando o modelo de RH: da criação da estratégia de RH ao diagnóstico de sua efetividade As empresas têm passado por grandes transformações, com isso, o RH também precisa inovar para suportar os negócios

Leia mais

ITIL - Information Technology Infraestructure Library

ITIL - Information Technology Infraestructure Library ITIL Biblioteca de infra estrutura de TI (do Inglês, Information Technology Infraestructure Library) e ISO/IEC 20.000 ITIL - Information Technology Infraestructure Library Foi criado no fim dos anos 80

Leia mais

GARANTIA DA QUALIDADE DE SOFTWARE

GARANTIA DA QUALIDADE DE SOFTWARE GARANTIA DA QUALIDADE DE SOFTWARE Fonte: http://www.testexpert.com.br/?q=node/669 1 GARANTIA DA QUALIDADE DE SOFTWARE Segundo a NBR ISO 9000:2005, qualidade é o grau no qual um conjunto de características

Leia mais

Qual a diferença entre certificação e acreditação? O que precisamos fazer para obter e manter a certificação ou acreditação?

Qual a diferença entre certificação e acreditação? O que precisamos fazer para obter e manter a certificação ou acreditação? O que é a norma ISO? Em linhas gerais, a norma ISO é o conjunto de cinco normas internacionais que traz para a empresa orientação no desenvolvimento e implementação de um Sistema de Gestão da Qualidade

Leia mais

Curso ITIL Foundation. Introdução a ITIL. ITIL Introduction. Instrutor: Fernando Palma fernando.palma@gmail.com http://gsti.blogspot.

Curso ITIL Foundation. Introdução a ITIL. ITIL Introduction. Instrutor: Fernando Palma fernando.palma@gmail.com http://gsti.blogspot. Curso ITIL Foundation Introdução a ITIL ITIL Introduction Instrutor: Fernando Palma fernando.palma@gmail.com http://gsti.blogspot.com Agenda Definição / Histórico Escopo Objetivos Benefícios e Problemas

Leia mais

MODELO CMM MATURIDADE DE SOFTWARE

MODELO CMM MATURIDADE DE SOFTWARE MODELO CMM MATURIDADE DE SOFTWARE O modelo CMM Capability Maturity Model foi produzido pelo SEI (Software Engineering Institute) da Universidade Carnegie Mellon (CMU), em Pittsburgh, EUA, por um grupo

Leia mais

Governança de TI. Heleno dos Santos Ferreira

Governança de TI. Heleno dos Santos Ferreira Governança de TI Heleno dos Santos Ferreira Agenda Governança de TI Heleno dos Santos Ferreira ITIL Publicação dos Livros revisados 2011 ITIL Correções ortográficas e concordâncias gramaticais; Ajustes

Leia mais

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart.

Glossário Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Apresenta a definição dos termos, siglas e abreviações utilizadas no contexto do projeto Citsmart. Versão 1.6 15/08/2013 Visão Resumida Data Criação 15/08/2013 Versão Documento 1.6 Projeto Responsáveis

Leia mais

1. Introdução e Objetivos 2. Fundamentação teórica 3. Desenvolvimento e Especificações do sistema

1. Introdução e Objetivos 2. Fundamentação teórica 3. Desenvolvimento e Especificações do sistema SISTEMA DE CONTROLE DE INDICADORES DE DESEMPENHO VOLTADO À DISPONIBILIDADE DE SERVIÇOS DE TI BASEADO NA BIBLIOTECA ITIL V3 Eduardo Cuco Roteiroda apresentação 1. Introdução e Objetivos 2. Fundamentação

Leia mais

MBA: Master in Project Management

MBA: Master in Project Management Desde 1968 MBA: Master in Project Management Projetos e Tecnologia da Informação FMU Professor: Marcos A.Cabral Projetos e Tecnologia da Informação Professor Marcos A. Cabral 2 Conceito É um conjunto de

Leia mais

Gestão dos Níveis de Serviço

Gestão dos Níveis de Serviço A Gestão dos Níveis de Serviço (SLM) Os sistemas e tecnologias de informação e comunicação têm nas empresas um papel cada vez mais importante evoluindo, hoje em dia, para níveis mais elevados de funcionamento

Leia mais

MÓDULO 14 Sistema de Gestão da Qualidade (ISO 9000)

MÓDULO 14 Sistema de Gestão da Qualidade (ISO 9000) MÓDULO 14 Sistema de Gestão da Qualidade (ISO 9000) Ao longo do tempo as organizações sempre buscaram, ainda que empiricamente, caminhos para sua sobrevivência, manutenção e crescimento no mercado competitivo.

Leia mais

O Valor da TI. Introduzindo os conceitos do Val IT para mensuração do valor de Tecnologia da Informação. Conhecimento em Tecnologia da Informação

O Valor da TI. Introduzindo os conceitos do Val IT para mensuração do valor de Tecnologia da Informação. Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação O Valor da TI Introduzindo os conceitos do Val IT para mensuração do valor de Tecnologia da Informação 2010 Bridge Consulting

Leia mais

QUALIDADE DE SOFTWARE

QUALIDADE DE SOFTWARE QUALIDADE DE SOFTWARE Luiz Leão luizleao@gmail.com http://www.luizleao.com Questão 1 A ISO 9000-3 é um guia para a aplicação da ISO 9001 para o desenvolvimento, fornecimento e manutenção de software. As

Leia mais

IT Service Management Foundation Bridge based on ISO/IEC 20000

IT Service Management Foundation Bridge based on ISO/IEC 20000 Exame simulado IT Service Management Foundation Bridge based on ISO/IEC 20000 Edição Novembro, 2013 Copyright 2013 EXIN All rights reserved. No part of this publication may be published, reproduced, copied

Leia mais

Gerenciamento de Projetos

Gerenciamento de Projetos Gerenciamento de Projetos Grupo de Consultores em Governança de TI do SISP 20/02/2013 1 Agenda 1. PMI e MGP/SISP 2. Conceitos Básicos - Operações e Projetos - Gerenciamento de Projetos - Escritório de

Leia mais

ALESSANDRO PEREIRA DOS REIS PAULO CESAR CASTRO DE ALMEIDA ENGENHARIA DE SOFTWARE - CAPABILITY MATURITY MODEL INTEGRATION (CMMI)

ALESSANDRO PEREIRA DOS REIS PAULO CESAR CASTRO DE ALMEIDA ENGENHARIA DE SOFTWARE - CAPABILITY MATURITY MODEL INTEGRATION (CMMI) ALESSANDRO PEREIRA DOS REIS PAULO CESAR CASTRO DE ALMEIDA ENGENHARIA DE SOFTWARE - CAPABILITY MATURITY MODEL INTEGRATION (CMMI) APARECIDA DE GOIÂNIA 2014 LISTA DE TABELAS Tabela 1 Áreas de processo por

Leia mais

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial.

Governança Corporativa. A importância da Governança de TI e Segurança da Informação na estratégia empresarial. Governança Corporativa A importância da Governança de TI e Segurança da Informação na estratégia empresarial. A virtualização dos negócios tem impactado diretamente a condição de fazer negócio, conferindo

Leia mais

Gerenciamento de Riscos do Projeto Eventos Adversos

Gerenciamento de Riscos do Projeto Eventos Adversos Gerenciamento de Riscos do Projeto Eventos Adversos 11. Gerenciamento de riscos do projeto PMBOK 2000 PMBOK 2004 11.1 Planejamento de gerenciamento de riscos 11.1 Planejamento de gerenciamento de riscos

Leia mais

Este programa tem como objetivo consolidar conhecimentos sobre as melhores práticas de Governança em TI com base nos modelos propostos pela

Este programa tem como objetivo consolidar conhecimentos sobre as melhores práticas de Governança em TI com base nos modelos propostos pela GOVERNANÇA EM TI Controles do COBIT v4.1 integrados às boas práticas da ITIL v3. Requisitos das principais Normas de TI (ISO 20000 e ISO 27000) no contexto da Governança. Frameworks para outsourcing (escm-cl

Leia mais

SISTEMA. Tecnologia. Software. Hardware. Prazos. Pessoas. Qualidade. Custo GERENCIAMENTO DE RISCO: COMO GARANTIR O SUCESSO DOS PROJETOS DE TI?

SISTEMA. Tecnologia. Software. Hardware. Prazos. Pessoas. Qualidade. Custo GERENCIAMENTO DE RISCO: COMO GARANTIR O SUCESSO DOS PROJETOS DE TI? GERENCIAMENTO DE RISCO: COMO GARANTIR O SUCESSO DOS PROJETOS DE TI? Os projetos de Tecnologia de Informação possuem características marcantes, que os diferencia dos demais são projetos onde o controle

Leia mais

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano

Gerenciamento de Incidentes - ITIL. Prof. Rafael Marciano Gerenciamento de Incidentes - ITIL Prof. Rafael Marciano Conteúdo Objetivos Conceitos e Definições Atividades Indicadores Chaves de Desempenho Papéis Desafios Um pouco sobre a certificação ITIL Foundations

Leia mais

Implantação da Governança a de TI na CGU

Implantação da Governança a de TI na CGU Implantação da Governança a de TI na CGU José Geraldo Loureiro Rodrigues Diretor de Sistemas e Informação Controladoria-Geral da União I Workshop de Governança de TI da Embrapa Estratégia utilizada para

Leia mais

GTI Governança de TI

GTI Governança de TI GTI Governança de TI Planejamento, implantação e gerenciamento da Governança de TI Governança de TI FERNANDES & ABREU, cap. 5 1 Implantação empreendimento de longo prazo. Requisitos básicos: Liderança

Leia mais

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr.

Gestão do Conhecimento A Chave para o Sucesso Empresarial. José Renato Sátiro Santiago Jr. A Chave para o Sucesso Empresarial José Renato Sátiro Santiago Jr. Capítulo 1 O Novo Cenário Corporativo O cenário organizacional, sem dúvida alguma, sofreu muitas alterações nos últimos anos. Estas mudanças

Leia mais

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti

Governança AMIGA. Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti e d a id 4 m IN r fo a n m Co co M a n ua l Governança AMIGA Para baixar o modelo de como fazer PDTI: www.microsoft.com/brasil/setorpublico/governanca/pdti Um dos grandes desafios atuais da administração

Leia mais

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza

MECANISMOS PARA GOVERNANÇA DE T.I. IMPLEMENTAÇÃO DA. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza MECANISMOS PARA IMPLEMENTAÇÃO DA GOVERNANÇA DE T.I. Prof. Angelo Augusto Frozza, M.Sc. http://about.me/tilfrozza CICLO DA GOVERNANÇA DE TI O CICLO DA GOVERNANÇA DE TI O Ciclo da Governança de T.I. ALINHAMENTO

Leia mais

Oficina de Gestão de Portifólio

Oficina de Gestão de Portifólio Oficina de Gestão de Portifólio Alinhando ESTRATÉGIAS com PROJETOS através da GESTÃO DE PORTFÓLIO Gestão de portfólio de projetos pode ser definida como a arte e a ciência de aplicar um conjunto de conhecimentos,

Leia mais

Pesquisa realizada com os participantes do 16º Seminário Nacional de Gestão de Projetos APRESENTAÇÃO

Pesquisa realizada com os participantes do 16º Seminário Nacional de Gestão de Projetos APRESENTAÇÃO Pesquisa realizada com os participantes do de APRESENTAÇÃO O perfil do profissional de projetos Pesquisa realizada durante o 16 Seminário Nacional de, ocorrido em Belo Horizonte em Junho de, apresenta

Leia mais

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização:

GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS. Realização: GESTÃO DE SERVIÇOS DE TI: OTIMIZAÇÃO DE RECURSOS E PROCESSOS Realização: Ademar Luccio Albertin Mais de 10 anos de experiência em Governança e Gestão de TI, atuando em projetos nacionais e internacionais

Leia mais

Sistema de Gestão da Qualidade

Sistema de Gestão da Qualidade Sistema de Gestão da Qualidade Coordenadora Responsável Mara Luck Mendes, Jaguariúna, SP, mara@cnpma.embrapa.br RESUMO Em abril de 2003 foi lançado oficialmente pela Chefia da Embrapa Meio Ambiente o Cronograma

Leia mais

Padrões de Qualidade de Software e Métricas de Software

Padrões de Qualidade de Software e Métricas de Software Universidade Federal do Vale do São Francisco Padrões de Qualidade de Software e Métricas de Software Engenharia de Software I Aula 3 e 4 Ricardo Argenton Ramos Agenda da Aula Introdução (Qualidade de

Leia mais

ISO 9001:2008. Alterações e Adições da nova versão

ISO 9001:2008. Alterações e Adições da nova versão ISO 9001:2008 Alterações e Adições da nova versão Notas sobe esta apresentação Esta apresentação contém as principais alterações e adições promovidas pela edição 2008 da norma de sistema de gestão mais

Leia mais

Gerenciamento de Serviços de TIC. ISO/IEC 20.000 / ITIL V2 e V3

Gerenciamento de Serviços de TIC. ISO/IEC 20.000 / ITIL V2 e V3 Gerenciamento de Serviços de TIC ISO/IEC 20.000 / ITIL V2 e V3 Agenda O que é serviço de TIC? O que é Qualidade de Serviços de TIC? O que é Gerenciamento de Serviços de TIC? ISO IEC/20.000-2005 ITIL versão

Leia mais

A ITIL e o Gerenciamento de Serviços de TI

A ITIL e o Gerenciamento de Serviços de TI A ITIL e o Gerenciamento de Serviços de TI A era da informação Informação, palavra derivada do verbo latim "informare", que significa "disciplinar", "ensinar", "instruir", juntamente com o seu significado

Leia mais

Profa. Celia Corigliano. Unidade IV GERENCIAMENTO DE PROJETOS DE TI

Profa. Celia Corigliano. Unidade IV GERENCIAMENTO DE PROJETOS DE TI Profa. Celia Corigliano Unidade IV GERENCIAMENTO DE PROJETOS DE TI Agenda da disciplina Unidade I Gestão de Projetos Unidade II Ferramentas para Gestão de Projetos Unidade III Gestão de Riscos em TI Unidade

Leia mais

ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO EM ORGANIZAÇÕES

ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO EM ORGANIZAÇÕES V CONGRESSO BRASILEIRO DE METROLOGIA Metrologia para a competitividade em áreas estratégicas 9 a 13 de novembro de 2009. Salvador, Bahia Brasil. ANÁLISE DOS REQUISITOS NORMATIVOS PARA A GESTÃO DE MEDIÇÃO

Leia mais

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI

Profa. Gislaine Stachissini. Unidade III GOVERNANÇA DE TI Profa. Gislaine Stachissini Unidade III GOVERNANÇA DE TI Information Technology Infrastructure Library ITIL Criado pelo governo do Reino Unido, tem como objetivo a criação de um guia com as melhores práticas

Leia mais

Trilhas Técnicas SBSI - 2014

Trilhas Técnicas SBSI - 2014 brunoronha@gmail.com, germanofenner@gmail.com, albertosampaio@ufc.br Brito (2012), os escritórios de gerenciamento de projetos são importantes para o fomento de mudanças, bem como para a melhoria da eficiência

Leia mais

Resumo do BABok 2.0 O Guia de Referência de Análise de Negócio Curso de Analista de Negócio 3.0

Resumo do BABok 2.0 O Guia de Referência de Análise de Negócio Curso de Analista de Negócio 3.0 O que é BABok? O BABok 2.0, Corpo de Conhecimento de Análise de Negócios, é considerado como um Guia Referência de Práticas de Análise de Negócio. Este guia é publicado e mantido pelo IIBA. O guia BABok

Leia mais

GOVERNANÇA DE TI: Um desafio para a Auditoria Interna. COSME LEANDRO DO PATROCÍNIO Banco Central do Brasil

GOVERNANÇA DE TI: Um desafio para a Auditoria Interna. COSME LEANDRO DO PATROCÍNIO Banco Central do Brasil GOVERNANÇA DE TI: Um desafio para a Auditoria Interna COSME LEANDRO DO PATROCÍNIO Banco Central do Brasil Programação da Apresentação Evolução da Auditoria Interna de TI no Banco Central; Governança de

Leia mais

24/09/2013. COBIT5: Novas perspectivas e desafios para a Auditoria Interna

24/09/2013. COBIT5: Novas perspectivas e desafios para a Auditoria Interna 24/09/2013 COBIT5: Novas perspectivas e desafios para a Auditoria Interna Luiz Claudio Diogo Reis, MTech, CISA, CRISC, COBIT (F), MCSO Luiz.reis@caixa.gov.br Auditor Sênior Caixa Econômica Federal Currículo

Leia mais

CHECK - LIST - ISO 9001:2000

CHECK - LIST - ISO 9001:2000 REQUISITOS ISO 9001: 2000 SIM NÃO 1.2 APLICAÇÃO A organização identificou as exclusões de itens da norma no seu manual da qualidade? As exclusões são relacionadas somente aos requisitos da sessão 7 da

Leia mais

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação

Estratégia de TI. Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio. Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Conhecimento em Tecnologia da Informação Estratégia de TI Posicionamento Estratégico da TI: como atingir o alinhamento com o negócio 2011 Bridge Consulting Apresentação

Leia mais

Por que conhecer o COBIT 5

Por que conhecer o COBIT 5 10Minutos Tecnologia da Informação Saiba quais são as novidades da versão 5 do COBIT Por que conhecer o COBIT 5 Destaques A utilização do COBIT 5 como guia de melhores práticas permite alinhar de modo

Leia mais