ERROR GOOGLE FALLHA



Boston - Maioria dos resultados de busca neste sábado (31/01) exibia a mensagem "este site pode danificar seu computador".
Um erro humano no serviço de buscas do Google, na manhã deste sábado (31/01), causou uma falha que retornava a mensagem “este site pode danificar seu computador”.
A falha durou aproximadamente uma hora, informou o Google, e foi causada pela atualização de sua lista de endereços de internet de sites nocivos, aqueles que podem instalar um virus ou um código malicioso no computador do usuário.
O problema ocorreu porque o sinal “/” foi relacionado à lista de endereços de sites malicosos que oferecem riscos aos internautas. O site do Google, por exemplo, era identificado como um endereço nocivo.
"Foi uma falha clara, e sentimos muito pela inconveniência causada aos nossos usuários", escreveu Marissa Mayer, vice-presidente do setor de buscas do Google, em um post no blog da companhia.Outras panesNão é a primeira vez que serviços do Google enfrentam problemas. Em julho de 2008, o Orkut ficou fora do ar por mais de 11 horas, provocando uma onda de reclamações.
O Google, na ocasião, afirmou que a pane tinha relação com um problema no sistema de cadastramento de novos perfis O bug fez com que novos usuários tivessem acesso a dados pessoais de quem já estava inscrito na rede social.O Gmail, popular serviço de e-mail da empresa, também enfrentou problemas em agosto, quando ficou fora do ar por algumas horas, por uma falha no sistema de contatos do serviço.
Pela primeira vez, a falha não foi um problema tecnológico, mas sim humano.
Nancy Weil, editora do IDG News Service, de Boston

Read Users' Comments (0)

NOVO VIRUS MUTANTE



Novo vírus "mutante" infectou 2,5 milhões de PCs, diz empresa

O Brasil é o segundo país que mais registrou infecções pelo novo vírus Conficker, também denominado Downadup, segundo relatório publicado pela empresa de segurança em internet F-Secure na terça-feira (13). O vírus, que infectou 2,5 milhões de computadores em todo o mundo, usa ataques múltiplos e novas engenharias para infecção, a partir do descuido de usuários."O número é conservador. Certamente, a quantidade de computadores afetados é bem maior", afirma o relatório da empresa.O documento aponta 34.814 IPs brasileiros infectados. Coube à China o primeiro lugar, com a observação de que o número de endereços chineses foi contabilizado apenas a partir de empresas.Segundo o site The Register, o vírus usa algoritmos complexos para desenvolver uma lista diária de domínios específicos, a fim de entrar com contato com eles e contaminar máquinas.Os piratas virtuais precisam de apenas um registro de uso ou domínio para tentar infectar o computador ou a rede com o Conficker. De acordo com a F-Secure, a tática foi feita a partir de ataques frustrados por empresar de segurança.O vírus pode ter centenas de nomes diferentes, afirma o relatório.O último período em que houve grande quantidade de computadores infectados foi durante setembro de 2007, época na qual o vírus Storm infectou de 500 mil a 1 milhão de máquinas."Poderíamos manipular as máquinas infectadas. Mas é claro que não conseguimos. De fato, não vamos nada a respeito ainda --nem desinfectá-los-- porque isso seria considerado como invasão aos PCs. É ilegal em muitas jurisdições. Olhar e não tocar é nossa regra de ouro", diz o comunicado.
Fonte: www.bol.com.br

Read Users' Comments (0)

DICAS DE SEGURANÇA ORKUT

Dicas de segurança para usar o Orkut sem preocupação

Ninguém tem dúvidas de que o Orkut foi uma das melhores idéias para encontrar amigos, falar sobre você, participar de discussões em comunidades, etc. Porém, como todos os recursos da internet, o Orkut também tem seus riscos de segurança, riscos esses proporcionados por pessoas de má fé que às vezes querem apenas incomodar, porém em outras querem informações pessoais e preciosas dos usuários. Logo, para você aproveitar ao máximo este serviço da Google com o mínimo de riscos, pode seguir várias dicas. Para começar, tenha em mente que a maioria dos riscos da internet estão à solta, mas eles não entram em ação sem que os usuários “puxem o gatilho”, ou seja, eles se aproveitam da ingenuidade e distração dos internautas para se espalhar.
Antes até mesmo de pensar no Orkut, considere seu computador. Mantenha seu antivírus constantemente atualizado e faça scans periodicamente em seu PC.
Agora, sim: o Orkut. Para começar, sua conta.
Tudo na internet que envolva login e senha precisa de atenção especial. Crie senhas complexas e modifique-as com freqüência. Evite ao máximo divulgar login e senha em sites que não tenham relação com o Orkut e procure sempre desmarcar a opção “Salvar as minhas informações neste computador” quando você utilizar um computador público ou de outra pessoa.
Sempre quando você terminar de usar o Orkut, não feche o navegador somente. Clique no link “Sair”, no canto superior direito da página, ou seja, efetue o logout do Orkut para que as informações da sessão não fiquem armazenadas no computador.
Enquanto você navega: Links
Links são uma porta escancarada de vírus e roubo de informações. Basta um clique em um endereço mal intencionado para que seu computador entre em risco. Lembra-se do fator ingenuidade mencionado no começo deste artigo? Pois então, os links maléficos têm a intenção de chamar sua atenção e até mesmo lhe seduzir para que você clique neles e dispare algum vírus.
Atenção até com amigos
Enquanto navega pelo Orkut, você está cercado por inúmeras informações. Isso lhe toma a atenção e muitas vezes você clica em links um tanto compulsivamente. “Ah, foi meu amigo quem mandou, então posso clicar!”, você pensa. Porém, não é bem assim.
Muitos vírus e spams mandam propagandas e outras bugigangas através de um perfil “contaminado”, por isso que é sempre possível receber vírus de amigos. Portanto, mesmo que links tenham sido enviados por conhecidos, tenha sempre muito cuidado. Scraps com conteúdo muito generalizado ou padronizado são sempre suspeitos. O que você pode fazer é recomendar que seus amigos enviem links com comentários pessoais ou algum tipo de assinatura.
Escondendo o inimigo
Muitas vezes, um endereço está camuflado por um link falso, uma máscara. Uma dica que ajuda muito é posicionar o cursor do mouse sobre um link enviado, porém sem clicar nele. Repare no canto inferior esquerdo do seu navegador: ele vai lhe indicar o endereço real que você está acessando. Qualquer endereço que não siga o padrão do Orkut ou de outro site de confiança é suspeito.
Os milionários e as promoções do Orkut
Outro perigo constante são os famosos “prêmios” que você já ganhou. Quem acessa o Orkut com freqüência cansou de ganhar um milhão de reais a cada semana. Obviamente, esses links são falsos e, no menor dos problemas, são propagandas indesejadas. Não perca seu tempo com eles.
Lembre-se: toda e qualquer mensagem que não tiver um caráter pessoal é, no mínimo, uma mensagem que foi enviada a muitos usuários e tem a intenção de se propagar com facilidade. Ou seja, evite clicar em imagens e links recebidos através destas mensagens e apague este tipo de recado para evitar que curiosos em seu perfil clique nelas.
Enquanto você navega: mantendo sua privacidade
A segurança no Orkut não se limita a vírus ou propagandas. Por se tratar de um site de divulgação de perfis, toda e qualquer pessoa pode ter acesso a informações pessoais suas e usar essas informações para fins não muito ortodoxos. Por exemplo, é comum o “clone” de perfis. As fotos e as informações são copiadas em um outro perfil, e este perfil se passa pelo dono de origem.
Em primeiro lugar, seja seletivo para divulgar suas informações. Evite divulgar dados pessoais (documentos, endereços, local de trabalho, telefones) e quaisquer outras informações que podem facilitar a sua localização mais facilmente do que qualquer serviço GPS. Por exemplo, evite participar de comunidades como “Moradores do Bairro...”, “Moradores do Condomínio...”, “Freqüento...”, etc.
Convites
Se um estranho bate à porta de sua casa pedindo para entrar, você deixa? Então não faça o mesmo no Orkut. Não aceite convites de pessoas sem que elas expliquem porque estão lhe adicionando. Troque mensagens antes de adicionar alguém, comprove uma relação seja ela qual for.
Protegendo fotos e recados
Demorou um tempo, mas o Orkut finalmente adicionou recursos para a restrição da divulgação de informações pessoais. Facilmente, você define quem pode ver seus recados, fotos, vídeos e informações de perfil.
Em sua página de recados, você pode definir quem pode lhe enviar mensagens. Desta maneira, estranhos e pessoas que não fazem parte dos seus contatos ficam impedidos de lhe enviar porcarias. Da mesma maneira, você também define quem pode ver seus recados: todos do Orkut, somente seus amigos ou amigos e amigos deles.
Para alterar estas configurações, acesse sua página de recados e, no canto superior direito, clique em “alterar configurações”. Na parte de baixo, em “permitir que o conteúdo seja acessado por”, você define quem pode acessar sua página de recados, quem pode ver seus álbuns e vídeos, depoimentos e feeds.
Também é possível acessar estas configurações através do link "configurações", no menu da página de seu perfil

Por Danilo Amoroso terça-feira, 14 de outubro de 2008

Read Users' Comments (0)

HD x SSD - Solid State Drive

HD x SSD - Solid State Drive

Sherman Black, um vice-presidente sênior na Seagate Technology, uma das empresas líderes na produção de discos rígidos, passa noites em claro preocupado com o fato de que seus filhos adolescentes são parte de uma nova geração de usuários de computador, que não se importam se seus dados são armazenados localmente ou na “nuvem” que é a internet.
É um fato importante para a indústria dos discos rígidos, porque um número cada vez maior de consumidores aguarda ansiosamente uma nova onda de discos de estado sólido (SSD – Solid State Drive). Feitos com conjuntos de chips de memória flash, mesma tecnologia usada em pendrives, estes novos “discos” são menores e muitas vezes mais rápidos que os discos rígidos tradicionais, que gravam magneticamente 1s e 0s em um disco (ou “prato”) giratório.
Eles são, claro, mais caros. Mas pequenos discos de estado sólido de 2, 4 ou 16 gigabytes já são componentes padrão nos populares “netbooks” vendidos por empresas como a Dell, Hewlett-Packard, ASUS e outras, e um modelo de 128 gigabytes é vendido pela Apple por US$ 500 como um upgrade para o MacBook Air.
Esta mudança na tecnologia de armazenamento de dados é possível por causa do aumento no uso de chips de memória flash. Eles são onipresentes em dispositivos portáteis como câmeras digitais e MP3 Players. O outro motivo é que estes discos de estado sólido (assim chamados porque, ao contrário dos discos magnéticos, não tem partes móveis) estão sendo projetados para ocupar o mesmo nicho nos laptops atualmente ocupado pelos tradicionais HDs de 1.8 e 2.5 polegadas, que são padrão na indústria.
Há muitos benefícios nesta nova tecnologia, entre eles o fato de que os chips não fazem barulho, emitem pouco calor e consomem muito menos energia, ao mesmo tempo em que transferem dados com velocidade muitas vezes superior à de um disco rígido convencional.
Claro, também há desvantagens. Embora os discos de estado sólido possam ler informações mais rapidamente do que um disco rígido, alguns modelos gravam as informações mais lentamente. Isto significa que, no geral, comparativos de desempenho podem depender do design de um fabricante em particular ou da execução de um aplicativo específico ou de um certo perfil de uso. Também há grandes diferenças de qualidade dentro do mercado de estado sólido, e podem haver diferenças extremas entre os discos no número de vezes em que os dados podem ser gravados, ou seja, em sua vida útil. Como os transistores individuais que compõem um chip de memória flash podem falhar ao longo do tempo, eles vem com “áreas de reserva” que podem ser ativadas automaticamente caso necessário e usadas como um estepe. Analisando as opiniões em sites de comércio eletrônico como Amazon.com e Buy.com, podemos ver que o nível de satisfação do consumidor com a nova tecnologia varia muito – de “impressionado” a “realmente frustrado”. Deficiências à parte, um disco de estado sólido corretamente projetado pode fazer um mundo de diferença. O sistema operacional carrega em poucos segundos, e a mudança pode adicionar cerca de 30 minutos de autonomia extra à bateria de um laptop comum.
A ânsia por velocidade no mercado de laptops está sendo satisfeita por mais de 40 fabricantes, incluindo gigantes da indústria de chips como a Intel, Samsung e Toshiba. A capacidade de armazenamento saltou para os 256 gigabytes (e a Toshiba anunciou 512 GB para 2009), embora atualmente a um preço exorbitante. Um disco com esta capacidade, produzido pela Axiom, é vendido online por algo entre US$ 7.426 a US$ 9.125. Mas os preços, entretanto, estão despencando.
Por exemplo, já é possível comprar um disco interno de 2.5 polegadas e capacidade de 128 GB em uma revenda como a OCZ por apenas US$ 299. Embora este preço possa ser o dobro do de um disco rígido tradicional de capacidade equivalente, a combinação de maior velocidade, menor consumo de energia e menor geração de calor – e o potencial aumento na confiabilidade – são sedutores. Um disco destes não é mais apenas para executivos que vivem na estrada e procuram uma máquina “sexy” como o ultraportátil MacBook Air (um disco de estado sólido de 64 GB para o Air custava US$ 999 quando a máquina foi lançada, em Janeiro). Agora ele pode ser considerado até como um upgrade para aquele seu laptop “velho de guerra”. E no ano que vem, quando os discos de estado sólido de 128 GB estiverem ainda mais em conta, serão oferecidos pelos fabricantes de laptops como um extra a preços muito mais razoáveis.
Além de participar do mercado de laptops “topo de linha” e como uma opção de upgrade, discos de estado sólido também arrebataram o mercado dos “netbooks”, portáteis com telas de 10 polegadas ou menos vendidos por preços entre US$ 300 e US$ 600 que se tornaram uma febre nos últimos meses. Estas máquinas às vezes vem com apenas 2 GB de espaço em disco, ajudando a fomentar a nova geração da “computação nas nuvens” na qual Sherman Black, da Seagate, está tão interessado. “Acho que eles não se importam em ter seus dados com eles”, diz Black sobre esta nova geração de usuários de informática, como seus filhos adolescentes. “Eles acreditam que a “nuvem” estará sempre acessível”.
Fabricantes de notebooks estão facilitando a tarefa de trocar os discos, o que torna a idéia de um “upgrade” ainda mais tentadora. Vire um dos novos MacBooks da Apple e uma única abre um compartimento que revela um disco rígido preso por um único parafuso.
Eu já havia substituído o disco de 250 GB do MacBook por um modelo mais rápido de 300 GB de Hitachi, pelo qual paguei apenas US$ 99. Entretanto, a fim de testar a velocidade dos novos discos de estado sólido, escolhi o modelo X25-M SATA, da Intel, como capacidade de 80 GB. Este disco é caro, cerca de US$ 540 na internet, mas tem alto desempenho e uma garantia de três anos. Trocar os discos foi fácil, demorou menos de um minuto. A parte complicada foi clonar todos os programas e dados do HD Hitachi para o modelo da Intel antes de fazer a troca.
Para isso eu usei um outro periférico – um “berço” USB para HDs feito pela Thermaltake. Basta encaixar o novo disco neste acessório e conectá-lo ao PC usando um cabo USB. Você pode, então, copiar todo seu software e dados de um disco para o outro. É algo que leva tempo, com certeza, mais muitos programas de backup tornam o procedimento mais fácil. Eu usei o SuperDuper! um utilitário para Mac feito pela “Shirt Pocket” que custa US$ 28.
A operação foi simplificada porque eu tinha particionado (dividido) meu HD da Hitachi em duas áreas: uma para trabalhar e outra para música, vídeo e imagens. Esta divisão sugere o que pode se tornar um possível padrão de uso entre os usuários domésticos no futuro: um laptop com um rápido disco interno de estado sólido e um disco rígido externo de alta capacidade para armazenar multimídia e outros arquivos grandes.
Os resultados da mudança foram impressionantes. Usando uma ferramenta padrão de medição de desempenho para Macs, como o Xbench, comprovei que o disco de estado sólido da Intel aumentou o desempenho geral da máquina em quase 50%. O desempenho no acesso ao disco aumentou em cinco vezes. O computador iniciava mais rápido, e os aplicativos pareciam abrir quase que instantaneamente. O computador definitivamente ficou mais silencioso: o barulhinho do disco rígido em funcionamento desapareceu.
Discos de estado sólido são obviamente um nicho em expansão no mundo dos notebooks. Ainda assim, não há motivo aparente para chorar a morte dos fabricantes de discos rígidos. A explosão na quantidade de dados digitais é tão grande que mesmo que os discos de nossos notebooks se tornem menores, ainda teremos que manter nossos dados em algum lugar.
“Na verdade, durmo melhor sempre que ouço falar de alguém que comprou um destes netbooks”, diz Black. Sua empresa, a Seagate, está focando parte de seus negócios em discos para grandes data-centers corporativos. “Sei que todos estes dados serão armazenados “na nuvem”, e eventualmente em um de nossos discos”.

John Markoff / NY Times
Fonte:http://tecnologia.ig.com.br/

Read Users' Comments (0)

TCC - TRABALHO DE CONCLUSÃO DE CURSO

UNIVERSIDADE TIRADENTES
PRÓ-REITORIA ACADÊMICA
PRÓ-REITORIA DE EDUCAÇÃO A DISTÂNCIA
CURSO DE GESTÃO DA INFORMAÇÃO E TECNOLOGIA. EM INFORMÁTICA - EAD


. ITIL : SERVICE DESK


HUGO, Torre
hugontorre@hotmail.com

MARCELO, Souza
marcelodysouza@yahoo.com.br

Prof. Especialista:
ANDERSON, Santos Barroso

NOTA ARTIGO TCC 9,0



Aracaju
2008
ITIL: SERVICE DESK


HUGO, Torre¹
hugontorre@hotmail.com
MARCELO, Souza²
marcelodysouza@yahoo.com.br


RESUMO


Este artigo descreve o processo de desenvolvimento do sistema do SDT - Sistema de Service Desk com a aplicação do ITIL (IT Infrastructure Lybrary), uma biblioteca composta das melhores práticas para Gerenciamento de Serviços de TI, compondo um sistema de informação para gerenciamento de incidentes que serão abertos para área de TI, podendo ser adquirida por quaisquer empresas e ramos, tanto para equipe de desenvolvimento como para equipe de suporte. A visão estratégica do sistema abordada neste trabalho será baseada nas melhores diretrizes propostas pelo ITIL, onde a TI aparece com grande importância para o negócio da empresa, buscando pela otimização de seus processos e redução de custos e riscos, os quais estão focados em descrever os processos necessários para gerenciar a infra-estrutura de TI eficientemente e eficazmente de modo a garantir os níveis de serviços acordados com os clientes internos e externos.

Palavras-chaves: Tecnologia da Informação, ITIL e Central de Serviço.


ABSTRACT


This article describes the process of developing the system of the SDT - System Service Desk with the application of ITIL (IT Infrastructure Lybrary), a library consisting of best practices for management of IT Services, composing an information system for managing incidents that will be open for the IT area and may be accrued by any companies and branches, both for staff development and for support staff. The strategic vision of the system addressed in this work will be based on the best guidelines proposed by ITIL, where the IT appears with great importance to the business of the company, searching of optimization of their processes and reduction costs and risks, which are focused on describing the processes needed to manage the infrastructure of the IT efficiently from ther or and effectively to ensure the levels of services agreed with the internal and external customers.

Key Words: Information Technology, IT Infrastructure Lybrary and Service Desk.










1. Graduando em Gestão da Informação e Tecnologia em Informática; - EaD;
2. Graduando em Gestão da Informação e Tecnologia em Informática; - EaD;


1. Introdução


Por muitas décadas, várias organizações puderam continuar seus investimentos, mesmo com pouca base na Tecnologia da Informação, que com passar do tempo houve a necessidade de instituir técnicas mais eficientes, eficazes e transparentes, onde de forma clara e objetiva trouxeram altas chances em adquirir conquistas e tomada de decisões em um mercado cada vez mais competidor. Com esta nova visão, a TI passa a abranger de forma sucinta, ou seja, adquirindo um lugar de realce nas organizações contemporâneas, proporcionando assim qualidade dos serviços prestados e executados, sendo eles diretos ou indiretos.
Atualmente, a propriamente dita “Tecnologia da Informação” vem se tornando cúmplice nestas estratégicas, ou melhor, fazendo parte de um negócio certo e preciso com conteúdo decisivo para sucesso da organização, sendo um rival no mercado com julgamento sobre os investimentos na área, onde são debatidas em sessões de programas estratégicos pelo conselho administrativo da empresa para alcançarem objetivos. Em benefício deste panorama, a TI busca por otimização de seus procedimentos, o abatimento de custos e de riscos, surgindo assim o famoso ITIL (IT Infrastructure Lybrary), que é uma biblioteca composta das melhores práticas para Gerenciamento de Serviços de TI criada pelo Governo Britânico em 1980, onde se tornou padrão de fato no mercado em 1990. (PINHEIRO 2006).
O ITIL reconhece que não existe uma dissolução unânime para desenhar e praticar um processo otimizado para o gerenciamento e entrega de serviços em TI com qualidade, mas mesmo assim os peritos, autoridades e representantes de dentro da TI têm cooperado para ampliar o mesmo e a conseqüência disto foi um framework que concede uma consonância fácil e branda para ser ajustado em qualquer organização, seja ela pequena média ou global. Em outras palavras, ITIL seria como um padrão acessível e não-proprietário a qualquer coordenação independentemente do porte ou segmento, com referência mundial em gerenciamento de solução em TI, com capacidade de diminuir ou até eliminar as aspirações de clientes e usuários no que se refere à eficiência, eficácia e economia dos produtos e serviços de uma organização. (PINHEIRO 2006).


2. ITIL


Segundo Pinheiro (2006):
A ITIL foi desenvolvida inicialmente pela CCTA (Central Computing and Telecommunications Agency) atual OGC (Office of Government Commerce). O OGC é um órgão do Governo britânico que tem como objetivo desenvolver metodologias e criar padrões dentro dos departamentos do governo britânico, buscando otimizar e melhorar os processos internos.
A biblioteca da ITIL foi desenvolvida pela CCTA, e tinha como objetivo aprimorar os procedimentos dos departamentos de TI de liderança britânica, que desde seu aparecimento em 1980, os empreendimentos e outras entidades do governo compreenderam que os métodos sugeridos poderiam ser aplicados em seus processos de TI também. Neste ínterim despertaram amplos interesses nos investimentos, pois segundo Pinheiro (2006) há mais de 10.000 empresas no mundo que já adotaram as melhores práticas da ITIL. O Brasil e EUA, por exemplo, estão na fase inicial de implementação deste projeto. Já a Petrobrás, atualmente, está na fase de aprimoramento com resultados favoráveis diante desta nova tecnologia. A característica principal da ITIL, é oferecer um framework comum para todos os ramos e áreas dos departamentos de TI, como podemos citar: os procedimentos dos serviços baseados na infra-estrutura da mesma. Diligências essas que são divididas em artifício que fornece um framework ativo para um futuro do Gerenciamento de Serviços de TI. Cada artifício cobre um ou mais afazeres do departamento, tais como: desenvolvimento de serviços, gerenciamento da infra-estrutura, fornecimento de serviços e suporte. Pois como Diogo Gonzaga (2005) menciona:
Todos estes processos propiciam o uso das melhores práticas, fazendo com que o departamento de TI possa adotar independente da estrutura da organização, tendo como objetivo servir de inspiração para melhorar seus processos, sugerir onde é possível chegar, pois outras empresas já conseguiram resultados positivos, sugerir para que sirvam os processos e práticas e sugerir por que adotar os processos e práticas.

A seguir mostraremos uma lista de vantagens e desvantagens de adoção do ITIL, não podendo ser considerada uma lista definitiva, visto que o ITIL está em fase de amadurecimento e cada caso é analisado separadamente.


2.1 Vantagens do ITIL


A grande finalidade do ITIL está alistada aos panoramas das volumosas dependências dos sistemas de TI, através da aceleração do ritmo de mudança e também do aumento demasiado da complexidade dos processos organizacionais, além das infra-estruturas tecnológicas.
Claro que com o aumento das demandas dos usuários houve precisão de um perfeito relacionamento com clientes/fornecedores de TI (produtos e serviços), pressão para redução de custos, orçamentos menores, necessidade de justificativas de negócio para investimentos em TI, sem falar da obrigação da visibilidade da atuação dos problemas/defeitos do ramo da TI. (DAMASCENO, 2006).
Conforme Fabio Damasceno (2006) serão listados algumas vantagens referente aos clientes e usuários finais desta tecnologia como a provisão de Serviços em TI se torna mais focada no cliente e acordos relacionados à qualidade melhoram o relacionamento com o cliente; os serviços são melhores descritos, e em maiores detalhes; a qualidade e custo dos serviços são melhores gerenciados e a comunicação da organização de TI é melhorada através de pontos de contato.
Ainda segundo estudos deste autor são apontadas várias vantagens diretas e indiretas para própria organização, tais como a organização de TI desenvolve uma estrutura clara, torna-se mais eficiente e mais focada nos objetivos da corporação; o gerenciamento é mais controlado e as mudanças se tornam mais fáceis de gerenciar; uma estrutura de processo eficaz fornece um framework para uma terceirização eficaz dos elementos que compões os Serviços em TI; seguindo o ITIL as melhores práticas encorajam a mudança cultural em direção ao fornecimento de serviços, e suporta a introdução da qualidade no sistema de gestão baseado na ISO-9000 ou ISO-20.000; o ITIL fornece uma referência uniforme para a comunicação interna, padronizando e identificando procedimentos.


2.2 Desvantagens do ITIL


Embora rotineiramente as vantagens superem as desvantagens, existem pontos críticos , conceitualizados profissionalmente na área de Serviço TI, possuindo uma abordagem completa para a gestão de TI..
Segundo Mansur (2006) existem denúncias por parte de alguns profissionais de TI, alegando que, só após a devida aceitação por muitos gestores de diversas áreas, muitas outras empresas resolveram saltar soluções pragmáticas para as suas necessidades específicas de negócios. Outra crítica do ITIL é que, enquanto alguns tópicos são cobertos extensivamente e são de alto valor, outros tópicos podem não receber suficiente ênfase em qualidade a ser desigual em certas publicações.
Além disso, são observadas outras desvantagens tais como: A modificação pode ser diferida e exigindo um grande empenho, sendo necessária a mudança de cultura na organização; Se a estrutura do processo for o objetivo final, a qualidade do serviço pode ser afetada. Neste caso, os procedimentos se tornam mais burocráticos; Não permanecer nenhuma melhoria devido à falta de entendimento sobre o que cada processo deve fornecer; quais são os identificadores e como os processos devem ser analisados; Progresso na provisão de serviços e descimento de custos não é visível; Uma prática de sucesso depende da envoltura e empenho de todos os níveis da organização. Deixar a estrutura do processo à responsabilidade apenas de departamentos especialistas, pode insular o departamento na organização, sendo este, não mais aceito por outras seções; Se existir investimento insuficiente para ferramentas de suporte, os processos não sofrerão aperfeiçoamento. Neste caso, será exigido mais recurso de pessoas para gerir o processo, causando uma carga de trabalho maior.
Contudo, percebe-se que o ITIL foi desenvolvido obviamente para potencializar as vantagens e reconhecer seus problemas através do framework, sugerindo soluções para impedir esses tais problemas.


2.3 Os Livros do ITIL


Segundo Jan van Bon, Annelies van der Veen(2006, p. 25):

“Originalmente, a ITIL se componha de um grande número de livros cada um, dos quais descrevia uma área especifica da manutenção e operação da infra- estrutura de TI”. Dez livros que descrevia o Suporte a Serviço e Entrega de Serviço era considerado o núcleo da ITIL .
Havia outros 40 livros, aproximadamente, sobre assuntos complementares, que se relacionavam com o Gerenciamento de Serviço em TI, desde cabeamento até o gerenciamento das relações com o cliente. No entanto, a série original de livros da IT (Infrastructure library), abordava sobretudo o gerenciamento de Serviço em TI com a perspectiva da TI. “A coleção de pesperctiva do negocio (Business Perspective Set), que contem três títulos, foi apresentada para possibilitar melhor alinhamento entre o negocio e a organização de TI”

Sendo assim, o centro destes livros da ITIL, foi revisado e revelado apenas como dois livros: um Suporte à Serviços e outro Entrega de Serviços, eliminando superposição e contradição da série anterior, com dados relacionados entre si.
Segundo Jan van Bon, Annelies van der Veen(2006, p.26-28), temos alguns capítulos:
Entrega de Serviços - Como foi mencionado. Considera-se que o Suporte ao Serviço e a Entrega de Serviços estão no centro da estrutura da ITII, para o Gerenciamento de Serviço em TI.
Gerenciamento da Segurança - O objetivo do Gerenciamento da Segurança é proteger o valor das informações no tocante à sua confidencialidade integridade, e disponibilidade;
Gerenciamento da Infra-estrutura TIC - O gerenciamento da Infra-estrutura TIC ocupa-se dos processos da organização e das ferramentas necessárias para oferecer uma Infra-estrutura estável de TI e de comunicações que estejam em sintonia com as necessidades dos negócios e a um custo aceitável;
Gerenciamento de Aplicações - O Gerenciamento de Aplicações provê um esquema de seu próprio ciclo de vida e é um guia para os usuários do negócio;
Perspectiva do Negócio - Esse livro esta relacionado a provê apoio aos gerentes de negócio, para que eles compreendam a oferta de serviços de TI.
Suporte a Serviços - O livro da ITIL sobre Suporte a Serviço descreve com os clientes e usuários podem ter acesso a serviço adequado para apoiar atividades e o negocio, e como se dá suporte a esses serviços;
Planejamento para Implementar o Gerenciamento de Serviços Atualmente existem no mundo inteiro muitas experiências com planejamento e implementação de programas para otimizar o Gerenciamento de Serviços em TI. Os principais objetivos desse livro são: oferecer uma orientação prática sobre as questões mais importantes que precisam ser consideradas quando se planeja a implementação do Gerenciamento de serviços em TI”.

A figura abaixo mostra a coleção atual das publicações dos livros ITIL, sobre as melhores práticas .

Flávio R. Pinheiro abril/2006 Fundamentos em Gerenciamento em Serviço em TI (artigo)


3. Service Desk (Central de Serviços)


A Central de Serviços, é a ponte crucial ao cliente com a empresa, a principais atividades da Central de Serviço resolver e monitorar problema, á Central de Serviço á receber solicitações realizadas em vários processos na organização como atualmente tem outra concepção de conceito envolvendo como a infra – estrutura e seus usuários.
Segundo afirmação de Ivan Luizio Magalhães, (2007, p. 107), “Central de Serviço Service-Desk mas do que o ponto de suporte aos usuários dos serviços TI (Help desk, a Central de Serviços é a principal interface operacional entre área de TI e os usuários dos seus serviços”. Com essa teoria da pra se notar que Central de Serviço é responsável pela integração entre á área de TI aos seus usuários quando a uma necessidade , seja para a solicitação de um serviço, requisição, incidentes, problemas, configuração, mudanças . Objetivando – se em receber chamado de incidentes originado pelos usuários).


3.1 Objetivos


Segundo a afirmação de Ivan Luizio Magalhães, (2007, p.112), “Atua como ponto único de contato entre os usuários e os clientes dos serviços de TI e os diversos processos com o gerenciamento dos serviços de TI suas principais atividades são os atendimento ás chamada”. Com essa afirmação conclui – se que o objetivo Central de Serviço é ponto crucial entre o cliente e a central, gerenciando os levantamentos de solicitações feitas pelo cliente e criando trabalho de negocio ao cliente fazendo escala de prioridades em uma ocorrência solicitada.
Observe a figura à abaixo, apresenta o relacionamento entre os objetivos da Central de Serviços:

Figura Flávio R. Pinheiro abril/2006 Fundamentos em Gerenciamento em Serviço em TI (artigo)


3.2 Contratos ANS – Acordo de Nível de Serviço (Service Desk)


Segundo a firmação de Luizio, Ivan Magalhães (2007, p. 260), A crescente onda da terceirização na área de TI, associada à própria maturidade conquistada por esse mercado, vem provocando uma nova e benéfica alteração no relacionamento entre o comprador e o fornecedor.
Com essa afirmação Luizio, Ivan Magalhães, É um tipo de contrato entre um provedor e um cliente que garante níveis de exigências, performance, e confiabilidade, a um determinado custo entre ambas as parte que se dar o nome de SLA (Service Level Agreement), ou ANS (Acordo de Nível de Serviço). Garantido assim as metas ao nível de desempenho em serviço TI, oferecido pela organização para partes.


3.3 Objetivo ANS - – Acordo de Nível de Serviço


De acordo com contextualização de Luizio, Ivan Magalhães (2007, p. 263), um processo efetivo de Gerenciamento Nível Serviço possui quatro objetivos fundamentais: Melhorar a qualidade, Reduzir a indisponibilidade dos serviços TI, Manter o do Negócio, Garantir o alinhamento entre negocio e a área de TI.

Conforme essa declaração de Luizio, Ivan Magalhães, o acordo da ANS deve ser bem elaborado sendo conciso, explicito, e objetivos na metas alcançáveis constando no acordo para obter resultado, citado acima.


3.4 Tipos de ANS Acordo de Nível de Serviço


Existem três tipos de ANS, segundo Luizio, Ivan Magalhães (2007, p. 299), os ANS são classificados em:
· Básico – Um único ANS está definido em operação. Os indicadores são estabelecidos e médios, requerendo possivelmente a obtenção ode da dos de formas manual para geração dos relatórios gerencial (Service Level Rreport – SLR). O objetivo é justificar a operação técnica de suporte aos serviços prestado;
· Intermediário – Existe a automatização da coleta dos dados a serem utilizados para o calculo dos indicadores, permitindo a geração de um SLR mais detalhado e com menor esforço. Já é possível a coexistências de diversos ANSs em operações e a introdução da recuperação de custo, as quais relacionam os índices de serviços alcançados com os resultados obtidos em termos de receita pela organização cliente. ANS multiniveis podem ser implementadas, permitindo combinar níveis dos serviços e custos com os objetivos de elevação dos níveis de serviços e de diminuição dos custos nos longos prazos;
· Avançado – Os ANSs são encaixados em processos totais da organização, permitindo a alocação dinâmica de recursos externos ou internos, objetivando encontrar as melhores condições de prestações dos serviços paralelamente com as mudanças dos negócios. O objetivo é fornecer uma mistura sem emenda dos serviços, dos custos e dos fornecedores de serviços de serviços em taxa melhores de que obtidas pelos competidores da organização. Freqüentemente as organizações neste nível estão prontas para atender seus serviços e ao mercado aberto.
Os tipos de ANS podem ser adequados conforme a necessidade da organização no presente cenário atual.


3.5 Benefícios Provedor e Cliente


Para o cliente / usuário
– Emissão Relatório rápido resumido “do que é mais importante para você”;
– Verifica se “você está recebendo pelo que está pagando”;
– Medições da performance real (com o Firehunter), como um complemento ao MTTR e os métodos baseados em eventos usados atualmente;
Para o provedor
– Possibilidade de diferenciar as ofertas de serviço;
– Suporte a ofertas de “classe de serviço” de padrão diferenciado, para aumentar os lucros;
– Automatizar a geração e distribuição de relatórios de SLA - muitas vezes um processo bastante manual;
– Reduz a carga de trabalho do cliente e as especificações de uso de recursos;
– Identificação mais rápida de problemas de performance de serviços, orientada ao cliente;
http://www.nersd.cefetsc.edu.br/arquivos/seminario01/apresentacoes/sla-slm.ppt


3.6 Tipos de Centrais de Serviço


De acordo com Ivan Luizio Magalhães (2007, p. 110), “para alcançar os objetivos dos clientes e pela estratégica do negocio da organização em relação aos serviços de TI, muitas organização tem implementado um ponto único de contato para recepção de chamada dos usuários relacionadas aos serviços TI”. Por isso foram classificados os tipos de Centrais de
Serviços da seguinte forma, que são:
· Central de Atendimento (Call Center)
· Central de Suporte (Help Desk)
· Central de Serviços (Service Desk)
Central de Atendimento (Call Center) - Voltada para grandes volumes de chamadas e transações por telefone, neste caso esta central não atua sobre as transações e encaminha para a área devida dentro da organização.
Central de Suporte (Help Desk) - O principal foco dos negócios é gerenciar e resolver os problemas requisitados pelo usuário em resolver em tempo hábil e que nenhum chamado fique em aberto;
Central de Serviços (Service Desk) - A característica principal é a abrangência dos serviços, da infra – estrutura do parque tecnológico de uma determinada empresa a Central de Serviços é responsável pelos contratos, licenciamento, solicitações, reclamações ou seja ela que interage com usuários com área de TI.


3.7 Estruturas de Central de Serviço


Atualmente as organizações preferem prestar serviços em várias regiões esse tipos de infra-estrutura o custo é maior sendo indicado para empresa de grande porte para as demais empresa de menor porte existem outras indicação como tais como: Local, Centralizado, e virtual. Vamos ver a seguir como cada uma destas possibilidades funciona.
Central de Serviços Local - são criadas para atender necessidades às empresas que não possuem filiais. Segundo Ivan Luizio Magalhães (2007, p. 119) “seguirá a arquitetura dominada local, quando toda a sua infra-estrutura estiver instalada e operando na mesma localização física dos usuários dos serviços de TI.”. Desde modo á unidade de negócios do Central de Serviço Local é para empresa que não consiste em uma, não em empresa que tenha varia filial. Contendo em um espaço físico para receber as solicitações dos usuários, conforme e a figura abaixo.
Central de Serviços Centralizada - tem como finalidade de centralizar todas as solicitações de suporte em um único local físico fora da empresa.
Segundo Ivan Luizio Magalhães, (2007, p. 121), “quando toda a sua infra - estrutura estiver em um local físico diferente da localização dos os usuários dos serviços de TI. É arquitetura mais comumente encontrada na organização na forma interna ou externa”. Tomando como base com essa afirmação os Serviços Centralizados esta mais para á Central de Processamento Centralizado (Data Center), o antigo CPD. A figura abaixo representa a Central de Serviço Centralizada.
Central de Serviços Virtual - Com o avanço das tecnologias á Central de Serviços Virtual é possível de receber varias solicitações de vários pontos distribuídas. Nesta infra-estrutura os clientes conhecerão as formas de acesso que serão obtidos mas não saberão de certo qual a localidade da Central de Serviços.
SEGUNDO Ivan Luizio Magalhães, (2007, p. 122), “Quando a sua infra–estrutura estiver distribuída por diferentes locais físico seja no âmbito nacional ou internacional”. Com essa afirmação percebe – se que é indicado para empresa de grande porte com estrutura organizacional distribuída em diferente local. Observe a figura abaixo como funciona a infra–estrutura.


3.8 Benefícios da Central de Serviços


Segue abaixo alguns resultados benéficos a uma organização que implanta o ITIL, e ao mesmo tempo os seus problemas que poderão ocorrer.
Qualidade no suporte técnico orientados aos clientes;
Aumento de satisfação com os clientes para o serviço TI com mais definição ao cliente com seus detalhamentos;
Acesso rápido para os clientes em um ponto central;
Agilidade nos processos de atendimento das requisições dos usuários;
Qualidade nas informações disponibilizadas referenciando os custos para tomada de decisão e ao mesmo tempo fortalecendo o gerenciamento do mesmo.


3.9 Problema Central de Serviços


A implantação do ITIL Service Desk requer tempo;
O suporte se não haver o aprimoramento, nos processos dos negócios da empresas;
Adquirir recursos necessários para o suporte para o alinhamento de treinamento objetivando estreitamento entre o suporte e cliente.


4. Case de Sucesso


A Portobello S.A, com uma produção média de 1,8 milhão de m² / mês, 50% destinado ao mercado interno e 50% à exportação, representa uma marca forte no Brasil e no exterior. Sólido grupo empresarial que gera 1700 empregos diretos e 6000 empregos indiretos, a empresa destaca-se hoje pela qualidade, inovação e design.
Situação Inicial: A Portobello possui aproximadamente 550 microcomputadores em seu parque fabril. O setor de TI necessitava de metodologia e ferramenta para administração do ambiente de TI, que pudesse apoiar no processo de controle de bens de informática (inventário de hardware e software), atendimento de suporte, controle de contratos de TI, dentre outros.
Solução: Aquisição de uma ferramenta de Gerenciamento de TI com Help Desk e implantação de metodologia de Service Desk.
Benefícios: Organização e feedback, Maior qualidade no atendimento, devido à organização das informações, Redução no tempo de atendimento, Inventário sempre automatizado.
Arquitetura de TI - Banco de Dados: SQL Server; Servidor de Aplicação: Windows
2003 Server; Modulo WEB: WINDOWS IIS 5.0, Estações: Windows 2000 ou XP.
Fonte Case de sucesso : http://www.relativasol.com.br/ Acessado em 21 de setembro 2008


5. Conclusão


Este artigo apresentou uma reflexão teórica sobre o uso do ITIL em quaisquer organizações empresariais, suas possibilidades como estratégias de processos e benefícios, onde pode ser utilizado com o objetivo de construir conhecimentos, treinar habilidades já estudadas no mercado competitivo, aprofundar auxílio entre usuário e clientes e desenvolver estratégias de melhoria da qualidade dos serviços.
O ITIL além de estar focado no negócio e garantia da satisfação dos clientes, destaca a diminuição de riscos, controle e planejamento dos processos de mudanças no mundo globalizado, auxiliando os profissionais, técnicos e gerentes na criação e familiarização de conhecimentos, possibilitando a interação entre processos mais eficientes, eficazes e transparentes, que de forma incremental possibilitem elevar as chances de sucesso durante a tomada de decisões em um mercado cada vez mais competitivo. Destacam-se também alguns recursos primordiais a ser explorado com os clientes, como é o caso do Service Desk ou Central de Serviços, vindo a somar positivamente no processo de função dentro da TI, tendo como objetivo ser o ponto único de contato entre os usuários/clientes e o departamento de TI. Ter uma área específica para o suporte traz vantagens para os usuários, propiciando um suporte com maior agilidade e qualidade, e para a equipe de TI mais eficiência, pois o técnico especialista acaba não sendo mais interrompido pelas chamadas diretas dos usuários. Busca-se ainda uma maior integração entre a Central de Suporte e Central de Atendimento, além de manter um aspecto operacional importante do processo do Gerenciamento de Incidentes. Então adotar o ITIL significa diminuir custos e aumentar a qualidade, partindo do princípio de que o serviço deve ser foco na busca das soluções, e não o produto.


6. Bibliografia


ILUMNA. Planejando a Implementação de ITSM. 2. ed. São Paulo: Ilumna, 2004.
LUIZIO, Ivan Magalhães, BRITO, Walfrido Pinheiro, Gerenciamento de Serviços de TI na Prática - Uma abordagem com base na ITIL , – São Paulo Editora Novatec - SP ISBN-10: 8575221068 23/1/2007
MANSUR, Ricardo Governança de ti : metodologias, frameworks, melhores praticas. – Rio de Janeiro Brasport, 2007 ISBN 978-85-7452-322-4.
OLIVEIRA, Taiana R. de CABRAL, Anderson R. Yanzer. Como o Sistema de Service Desk baseado no ITIL pode beneficiar a empresa. Disponível em: http: //guaiba.ulbra.tche.br/si/content/tcc/tccII_2006_1/Artigo%20TCCII-taiana.pdf. Acessado em: 10 de agosto de 2008.
PINHEIRO, Flávio R. Fundamentos em Gerenciamento de Serviços em TI baseado no ITIL. Disponível em: < http://info.abril.com.br/corporate/edicoes/30/mural/conteudo_122492.shtml >. Acessado em 10 de agosto de 2008.
STURM, R.; MORRIS, W. JANDER, M. Service level management: fundamentos do gerenciamento dos níveis de serviço. Rio de Janeiro: Campus, 2001.
VAN, Jan Bon, ANNELIES, van der Veen - Fundamentos do Gerenciamento de Serviços em TI baseado na ITIL, Editor Van Haren Publishings, Holanda 1º edição Dezembro 2006
http://www.scribd.com/doc/269658/APO-Apostila-ITIL-PTB -Acessado em 14 de setembro de 2008http://www.profissionaisdetecnologia.com.br/modules.php?name=Downloads&d_op=viewdownload&cid=5 – Acessado em 15 agosto de 2008
http://www.tech-faq.com/lang/pt/itil.shtml. Acessado em: 14 de set de 2008.
http://www.nersd.cefetsc.edu.br/arquivos/seminario01/apresentacoes/sla-slm.ppt Acessado em 21 de set de 2008
http://www.relativasol.com.br/ Acessado em 21 de setembro 2008
http://www.nersd.cefetsc.edu.br/arquivos/seminario01/apresentacoes/sla-slm.ppt - 25 setembro de 2008

Read Users' Comments (0)

Related Posts Plugin for WordPress, Blogger...

Saraiva