Identificação das necessidades tecnológicas Cláusulas Exemplificativas

Identificação das necessidades tecnológicas. 3.2.1. As necessidades tecnológicas, também chamadas de requisitos da solução de tecnologia, segundo o Corpo de Conhecimento de Análise de Negócios (Guia BABOK v. 2.0) com adaptações, descrevem as características de uma solução que atenda aos requisitos do negócio. São desenvolvidos e definidos neste documento após a realização de uma Análise de Requisitos. Dentre tais requisitos da solução de tecnologia, são descritos: i - os requisitos funcionais, aqueles que descrevem capacidades que a solução será capaz de executar em termos de comportamentos e operações – ações ou respostas específicas de aplicativos ou componentes de tecnologia da informação; ii - os requisitos não funcionais, aqueles que capturam condições que não se relacionam diretamente ao comportamento ou funcionalidade da solução, mas descrevem condições ambientais sob as quais a solução deve permanecer efetiva, ou qualidades que os sistemas precisam possuir. Também são conhecidos como requisitos de qualidade ou suplementares. Podem incluir requisitos relacionados à capacidade, velocidade, segurança, disponibilidade, arquitetura da informação e apresentação da interface com o usuário; e iii - os requisitos de transição, aqueles que descrevem capacidades que a solução deve possuir com o objetivo de facilitar a transição do estado atual da organização para um estado futuro desejado, mas que não serão mais necessárias uma vez concluída a transição. São diferenciados dos outros tipos de requisitos, porque são sempre temporários por natureza e porque não podem ser desenvolvidos até que ambas as soluções, a nova e a existente, sejam definidas. Nesse sentido, a presente seção descreve os macro requisitos tecnológicos considerados para fins de identificação e definição da solução mais adequada, conforme relação a seguir: a) A solução contemplará licenças de softwares específicos requeridos para atender as demandas de Computer Aided design - CAD e Building Information Modelling – BIM, cujo objetivo é a elaboração, fiscalização e documentação de projetos nas áreas de arquitetura, engenharia e fiscalização de obras, possibilitando melhor produtividade e eficiência aos trabalhos executados.
Identificação das necessidades tecnológicas. 1 Especificado no item 2 1 Não se aplica
Identificação das necessidades tecnológicas. 1.2.1. A solução deve ser fornecida na modalidade SaaS (Software as a Service)/Cloud, com pelo menos os seguintes requisitos: 1.2.1.1. Armazenamento de arquivos ilimitado. 1.2.1.2. Suporte 24/7 pelo menos para problemas críticos. Para os demais problemas, o suporte técnico será de segunda-feira à sexta-feira das 8h às 20h. 1.2.1.3. Disponibilidade do serviço de 99,9%. 1.2.1.4. Notificações/alertas por email e SMS ilimitados. 1.2.1.5. Fornecer recursos de automação e templates para criação de incidentes e problemas. 1.2.1.6. Capacidade de integração para monitoramento passivo de sistemas de terceiros (ex: zabbix). 1.2.1.7. Possibilidade de escalabilidade e redimensionamento das configurações sob demanda. 1.2.1.8. Política de backup configurável de acordo com a necessidade do TRF-6. 1.2.1.9. Fornecer APIs para integrações com ferramentas de mercado, no mínimo com ferramentas do Office 365 (Microsoft). 1.2.1.10. Possuir recurso de chat para integração com Microsoft Teams, com opção de abertura de tickets via texto livre ou opções parametrizadas. 1.2.1.11. Possibilitar recursos de chatbot e agente virtual para automação das interações de atendimentos. 1.2.1.12. Possuir aplicativo disponível nas plataformas IOS e Android, possibilitando a utilização da ferramenta através de dispositivos móveis. 1.2.1.13. Controle e rastreabilidade de entregas dos projetos (release tracks).
Identificação das necessidades tecnológicas. 1 É preciso que um conjunto de máquinas servidoras de alta disponibilidade e capacidade de processamento e memória consigam manter com total eficácia o número de máquinas virtuais existentes no ambiente da UnB, o qual ultrapassa o número de 570 máquinas virtuais. 2 Suportar todos os serviços hospedados na STI e ser adequado ao espaço disponível e configuração da sala cofre.
Identificação das necessidades tecnológicas. 1.2.1 O serviço de manutenção programada preventiva, preditiva e corretiva é imprescindível para o perfeito funcionamento e segurança do Datacenter (sala-cofre), sob risco de ocorrência de graves danos e/ou interrupção de acesso aos ativos de tecnologia da informação hospedados no datacenter. 1.2.2 A manutenção da certificação ABNT NBR 15.247 se traduz na continuidade dos padrões originais de qualidade do produto (dentro das melhores práticas do mercado). Tal fato é de suma importância, uma vez que a diminuição dos aludidos padrões pode colocar em risco a integridade dos equipamentos do datacenter, bem como a dos dados armazenados. 1.2.3 Serão admitidas a aplicação de outras normas equivalentes, como a norma internacional EN 1047-2 (ECB-S EN 1047-2), por exemplo, ou outro certificado emitido por entidade acreditada pelo Instituo Nacional de Metrologia, Normalização e Qualidade Industrial (Inmetro), desde que seja comprovada sua equivalência à norma ABNT NBR 15.247. 1.2.4 A garantia de perpetuação das características originais da sala-cofre implica diminuição de risco de dano em elementos de altíssima criticidade para o MCOM.
Identificação das necessidades tecnológicas. 2 Não se aplica. 3 Não se aplica.
Identificação das necessidades tecnológicas. Do ponto de vista tecnológico, o licenciamento regular das plataformas utilizadas é crítico para a garantia da continuidade, estabilidade e evolução do ambiente de TIC. Uma vez que produtos e soluções de TIC sofrem forte defasagem técnica e são constantemente atualizados através da incorporação de inovações e novas tecnologias. Logo, a garantia de acesso à essas evoluções são essenciais para a manutenção dos serviços de TIC. Com relação às soluções de produtividade, colaboração e comunicação descrevemos abaixo os principais requisitos tecnológicos e como são atendidos nos modelos de licenciamento MICROSOFT atualmente comercializados:
Identificação das necessidades tecnológicas. 3.2.1. A VALEC dispõe de software de segurança corporativo do tipo endpoint baseado em assinatura atualmente instalado e operacional em todas as estações de trabalho e servidores de sua rede corporativa, porém faz-se necessária atualização da engine de proteção para o tipo Next-Generation Antimalware que possui engine mais eficiente, sendo o agente mais leve (lightweight), não havendo a necessidade de varredura, oferecendo mecanismo de detecção, desempenho, e gerenciamento centralizado, tendo proteção ativa contra malwares baseado em inteligência artifical (machine learning) para proteções anti-malwares,aos principais malwares do tipo: Ransonware, Trojan, Spyware, Adware, Worms, rootkits, keyloggers, dentre outros. 3.2.2. Com a implementação e manutenção ativa do software de Endpoint Next-Generation , estabelece-se a proteção no parque tecnológico da VALEC para os principais tipos de ataques: proteção e exploração de ataques laterais através de disseminação de malwares nos segmentos de redes e pastas compartilhadas, proteção a arquivos acessados ou baixados na Internet, proteção contra malwares em dispositivos de mídias externas, ex. pendrivers, hd-externos, tokens, proteção a ataques a BIOS/UEFI, proteção a ataques de execução em memória. 3.2.3. Porém também há necessidade de rastreio das atividades do propenso malware, ou seja, de suas tentativas de execução e contaminação nas estações de trabalho, notebooks e servidores, sendo esta, uma das principais características de requisito técnico através da composição do agente, o módulo de proteção EDR, que permite por exemplo, a coleta das informações dos processos em execução da máquina e o motivo para a terminação dos processos, armazenando estas informações localmente e submetendo-as a console EDR. 3.2.4. Em suma, o módulo de análise forense de detecção e resposta EDR no agente endpoint permitirá a monitoração contínua dos eventos, captura e gravação em modo seguro das ações do malware, permitindo através da console EDR, a telemetria do malware, ou seja, visibilidade do tracejo das ações executadas pelo malware no endpoint ao qual foi detectado. 3.2.5. A partir da console EDR, têm-se o status das ameaças que foram detectadas para cada estação ou usuário, possibilitando aplicação de regras de remediação em conjunto com o agente do endpoint do tipo: bloqueio, quarentena, decisões de bloqueio, emissão de alerta da detecção, e isolamento do endpoint, aplicáveis a partir da classificação de reputação (severidade...
Identificação das necessidades tecnológicas. Compatibilidade com os serviços e funcionalidades da infraestrutura de rede atual.
Identificação das necessidades tecnológicas. 1 Capacidade de gerenciamento do ambiente de virtualização com aproximadamente 450 máquinas virtuais, com estimativa de crescimento de 10% (dez por cento) ao ano.