TrabalhosGratuitos.com - Trabalhos, Monografias, Artigos, Exames, Resumos de livros, Dissertações
Pesquisar

Pim VI 3 e 4 Semestre 2015

Por:   •  6/10/2015  •  Resenha  •  6.509 Palavras (27 Páginas)  •  301 Visualizações

Página 1 de 27

RESUMO

O presente trabalho representa um estudo de caso realizado na empresa Software Developer, localizada em São Paulo, SP, com o objetivo de analisar o impacto, planejamento, desenvolvimento e como implantar melhoras nos processos de TI da Organização nas áreas de Administração de Banco de Dados, Ética e Legislação Profissional e Matemática Aplicada, bem como a aplicabilidade no mundo real dos conceitos e teorias aprendidos no curso de Gestão de Tecnologia da Informação. Há hoje uma nova percepção sobre TI onde não basta ter uma ferramenta eficiente e eficaz, mas sim, uma ferramenta capaz de gerir uma estrutura de grande porte, com baixo custo e alto desempenho potencializado e de fácil compreensão e manuseio por seus administradores. Quanto a relação entre empresa com seus funcionário e clientes, tem que ser levado em conta os aspectos jurídicos e normas que regem as relações trabalhistas, comerciais e ambientais, sem esquecer da Ética profissional, que se não forem observadas e cumpridas podem levar a Organização a ter prejuízos financeiros, resultando no enfraquecimento da marca.

Palavras chaves: banco de dados, ética, planejamento, consultoria, gerenciamento, suporte, orçamento, custos.



SUMÁRIO

1. INTRODUÇÃO............................................................................................. 5

2. FUNDAMENTAÇÃOTEÓRICA................................................................... 6 
2.1. DESCRIÇÃO DA ORGANIZAÇÃO........................................................... 8

3. ADMINISTRAÇÃO DE BANCO DE DADOS ............................................... 8
3.1 ANÁLISE GERAL ...................................................................................... 8 
3.2 SOLUÇÕES .............................................................................................. 9

4. ÉTICA E LEGISLAÇÃO PROFISSIONAL ................................................. 11 
4.1 ANÁLISE GERAL .................................................................................... 11

4.2 SOLUÇÕES ............................................................................................ 12

5. MATEMÁTICA APLICADA......................................................................... 17

6. REDES DE COMPUTADORES E TELECOMUNICAÇÕES ..................... 18

6.1 ANÁLISE GERAL..................................................................................... 18

 6.3 INTRANET............................................................................................... 23

6.4 INTERNET ............................................................................................... 23

7. SISTEMAS DE INFORMAÇÃO ................................................................. 24

7.1 EVOLUÇÃO DOS SISTEMAS DE INFORMAÇÃO ................................. 24

7.2 PORQUE INVESTIR EM SISTEMAS DE INFORMAÇÕES .................... 25

7.3SISTEMAS DE INFORMAÇÕES NAS EMPRESAS ................................ 25

7.4 TIPOS DE SISTEMAS DE INFORMAÇÃO.............................................. 26

7.5 VANTAGENS........................................................................................... 26

7.6 SEGURANÇA ......................................................................................... 26

7.7 PLANEJAMENTO ................................................................................... 26

8. CONCLUSÃO............................................................................................ 28

9. REFERÊNCIAS......................................................................................... 29


1. INTRODUÇÃO


A empresa Consulting, fundada em 2009, nasceu da necessidade crescente pela busca de soluções tecnológicas para as Organizações Empresariais e Governamentais. Diante da expertise de nossa organização e da necessidade de planejamento, análises de impacto, desenvolvimento e melhorias nos processos de Tecnologia da Informação é que a empresa Software Developer nos procurou. 
A contratante precisa de uma completa auditoria parra o levantamento dos problemas gerenciais, tecnológicos e éticos para então definir e buscar soluções para as mudanças nas diretrizes gerenciais. Surge então, a tendência de remodelagem dos departamentos da contratante, buscando a melhoria dos sistemas no nível operacional, a redução dos custos de manutenção de sistemas e principalmente a priorização do fornecimento de informações gerenciais confiáveis. 
Esse trabalho consiste no levantamento das necessidades, análise de custo-benefício da solução apresentada (hardware, software e pessoal) priorização dos projetos (planejamento dos sistemas) e um maior acompanhamento dos resultados. Missão: Análise de impacto, planejamento, desenvolvimento e implementação de melhorias nos processos de TI da Empresa contratante. Objetivo principal: Verificar e demonstrar que o projeto está em linha com as regras gerais de direito. Direito civil, do trabalho e constitucional; Ética; Códigos de ética profissional e empresarial. Aspectos jurídicos da internet. Higiene e segurança do trabalho.




2. FUNDAMENTAÇÃO TEÓRICA 


O banco de dados é uma coleção de dados que se relacionam e referem-se a informações específicas, sendo o Sistema Gerenciador de Banco de Dados (SGBD) a ferramenta essencial para gerenciar, monitorar, efetuar backups e restaurá-los se houver necessidade, desta forma mantendo a confiabilidade e integridade dos dados. Deve evitar também alguns problemas como: dificuldade de acesso, isolamento, redundância e inconsistência, problemas desegurança e integridade, facilitando e simplificando o acesso aos dados por parte dos usuários. 
Existem várias ferramentas de gerenciamento de banco de dados, como exemplo as ferramentas Interbase e Oracle Enterprise Edition, entre outras. O Interbase é uma ferramenta gratuita de código aberto (Software Livre), sendo relativamente rápido e com suporte a bancos de dados de grande tamanho, é fabricado pela Borland. O Oracle é utilizado especialmente para áreas de desempenho e segurança e admite uma instrução de replicação de dados, que é a cópia dos dados de um banco de dados original para outro banco, a instrução utilizada é a create snapshot, no caso cria uma cópia snapshot de uma relação consistente com a transação, também admite o refresh automático, seja de forma contínua ou em intervalos. 
Entretanto, um SGBD (Sistema Gerenciador de Banco de Dados) não funciona sozinho, é necessário um projeto de Banco de Dados bem desenvolvido, em especial quanto a modelagem de dados. O modelo de dados dá ao projetista a estrutura na qual será especificada as necessidades do usuário final. São funções do Administrador de Banco de Dados (DBA): Definir o esquema de banco de dados original executando um conjunto de instruções de dados; Definição de métodos de acesso; Modificação de esquema e de organização física; Concessão de direitos de acesso; Manutenção de rotina – backups, espaço em disco, monitoramento de tarefas. Então se conclui que suas responsabilidades tem como intuito a operacionalidade do banco de dados. Existem algumasopções caso ocorra algum tipo de dano ao banco de dados. A necessidade de recuperação decorre de algum tipo de pane no sistema, que o coloca em estado não correto, ou pelo menos não garantidamente correto. Algumas falhas possíveis: Falha de sistema (queda de energia) ou na mídia (queda da cabeça de gravação sobre o disco), isso pode ser feito usando RAID - Conjunto Redundante de Discos Econômicos cria-se um subsistema de armazenamento composto por vários discos individuais, com a finalidade de ganhar segurança e desempenho. O melhor é o RAID 1+0, ou 10, exige ao menos 4 discos rígidos. Cada par será espelhado, garantindo redundância, e os pares serão distribuídos, melhorando desempenho. É o nível recomendado para bases de dados, por ser o mais seguro e dos mais velozes. Vantagens: Segurança contra perda de dados. Se falhar um ou dois dos HDs ao mesmo tempo faz a substituição pelo outro espelhado. Desvantagens: Alto custo de expansão de hardware (custo mínimo = 2N HDs); Os drives devem ficar em sincronismo de velocidade para obter o máximo desempenho. Pode ser implementado via software, opção mais em conta, onde o sistema
operacional gerencia o RAID através da controladora de discos, sem a necessidade de um controlador de RAIDs. É possível criar RAIDs via software no Mac OS X, Linux, FreeBSD e no Windows Server. O ponto crítico das falhas de sistema é a perda de conteúdo da memória principal, que tem como consequência o desconhecimento exato de qualquer transação em curso, que não poderão ser concluídas, devendo então serdesfeitas ao reinicializar o sistema. Possivelmente as transações concluídas devam ser desfeitas por falta de oportunidade de sua gravação em disco, uma vez que poderiam estar em buffers aguardando sua transferência efetiva para o banco físico em disco. A recuperação de sistema se dá através de um arquivo log (diário de bordo) onde se registram as operações realizadas, principalmente valores de objeto antes e após cada atualização.
Através dos pontos de verificação (checkpoints) no log o sistema pode avaliar que transações devem ser desfeitas e/ou refeitas. A recuperação de mídia envolve a recarga do banco de dados a partir de um backup. Em seguida com log efetua-se o refazimento das transações posteriores ao backup e anteriores à falha. Não há desfazimento de transação, pois parte-se de um backup com transações concluídas. O objetivo geral de sistemas de banco de dados é fornecer suporte ao desenvolvimento e à execução de aplicações de banco de dados. A estrutura desse sistema é dividida em duas partes: Cliente e Servidor. Cliente são as diversas aplicações executadas em cima do SGBD, tanto aplicações escritas pelos usuários ou as internas. O Servidor é o próprio SGBD, exercido através de uma máquina servidora com configurações especificas e altas para fornecer um melhor desempenho ao SGBD e aos clientes que acessam. Para cada computador que opera com o servidor, é necessário possuir uma licença de uso de servidor. Todos os dispositivos ou usuários de sua rede local que acessem servidores precisam de licenças de uso,as CALs (Client Access License). 
Uma CAL não é um produto, mas apenas um documento legal que dá ao dispositivo ou usuário o direito de acessar os serviços do software servidor. A Microsoft e outros fabricantes de software praticam modelos de comercialização baseados no número de usuários que fazem uso de suas soluções. Assim, você paga somente pelo o que você usa. Adicionalmente, a Microsoft também oferece outros modelos de licenciamento, como: por dispositivo, processador e para usuários externos. Esta flexibilidade permite que você possa aderir ao modelo que melhor se adequei às suas necessidades, conferindo um melhor custo-benefício para sua empresa. Com o licenciamento por Servidor + CAL, cada usuário ou dispositivo que acessa os recursos de um software servidor precisa de uma CAL, independentemente da quantidade de servidores existentes na sua rede. Os antivírus são concebidos para prevenir, detectar e eliminar os vírus. 
Os vírus surgiram e propagaram-se em larga escala devido à má gestão e programação de certos produtos que foram lançados para o mercado antes de serem devidamente testados. O segredo do antivírus é mantê-lo atualizado, e essa é uma tarefa que a maioria deles já faz automaticamente, bastando estar conectado àinternet para ser baixadas do site do fabricante a atualização e estar configurado para isso.

2.1. DESCRIÇÃO DA ORGANIZAÇÃO

A contratante Software Developer fundada em 2005 com foco no mercado de desenvolvimento de software bancário, principalmente na área de empréstimos, consórcioe financiamento. 
Apesar do início promissor, nos anos de 2009 e 2010 passaram a acontecer diversos problemas relacionados ao servidor de banco de dados, a relação com funcionários e clientes, que serão analisados e relatados a seguir.



3.ADMINISTRAÇÃO DE BANCO DE DADOS

3.1 ANÁLISE GERAL 
O SGBD utilizado pela empresa é o Interbase cujo fabricante é a Borland, é uma ferramenta gratuita de código aberto (Software Livre), mas que não suporta a demanda dos softwares desenvolvidos pela empresa. 
O Administrador de Banco de Dados identificou e relatou os problemas que estão ocorrendo em relação ao banco de dados e ao servidor de dados, afirmando que dentro de alguns meses o servidor pararia. Relatou, também vários problemas de modelagem da base de dados, falta de index e dados que não são mais necessários e que poderiam ser removidos da base principal através de purge. Entretanto, o Gestor de TI preferiu investir o orçamento na troca de notebooks e smartphones, esquecendo-se do servidor de banco de dados, que já está ultrapassado, o sistema operacional Unix é antigo, devendo um hardware robusto com sistema operacional especifico para o SGBD. Utiliza o antivírus AviraPersonalEdition Classic, inadequado para utilização pela empresa, pois é uma solução para usuário comum, então a contratante necessita de uma solução mais eficaz para proteger seus computadores e servidores contra vírus, spywares, spams, prevenir infecções oriundas de dispositivos USB, e manter seguras as conexões WiFi, incluindo filtragem de URLpara bloquear sites perigosos.

3.2 SOLUÇÕES

Diante dos problemas de software e hardware relatados, referentes ao SGDB, recomendamos:
¬ Migração do banco de dados INTERBASE para o Oracle Enterprise Edition, em razão de sua Escalabilidade, Flexibilidade e Alto Desempenho; ¬ Corrigir os erros de modelagem de dados, utilizando a ferramenta Case Erwin para agilizar e facilitar a tarefa e efetuar limpeza dos dados desnecessários; ¬ Adquirir um antivírus empresarial, o ideal e mais confiável é WorryFree™ Business Security Advanced 6.0, com as seguintes características: Protege PCs (desktops e laptops), servidores de arquivos e servidores de e-mail; Filtro de URL; Mínimo impacto na performance dos PCs; Protege contra infecções via dispositivos USB; Painel de controle amigável; Aumenta automaticamente a segurança dos laptops quando fora do escritório; Sem necessidade de administração; disponível em:http://smb.trendmicro.com.br/ptbr/home/solucoes/solucoes-worry-free-security/worry-freebusiness-security 60/perguntas-frequentes.aspx. ¬ Adquirir um novo servidor de banco de dados, Servidor em torre PowerEdge T420, custo total de R$ R$10.562,00 com a seguinte configuração: Processador: Intel® Xeon® E5-2420 1.90GHZ, 15M Processador Adicional: Intel® Xeon® E5-2420 1.90GHZ, 15M Memória: 16GB (8GB x 2), 1333MHZ (RDIMM) Configuração de HD: Raid 10, controladora H310 Controladora Primária: Controladora PERCH310, Software de RAID interno, para configuração Cabled Disco Rígido: 4 Discos rígido de 500GB SATA, 7.2K RPM de 3.5"Gerenciamento Enterprise Adaptador de rede: On-Board Dual Gigabit Network Adapter Disco Óptico: Unidade de SATA DVD+/-RW Integrado: Gerenciamento Integrado Idrac7 Sistema Operacional: Windows Server 2012 Standard Edition, com 5 CALs (licenças de acesso no servidor) Garantia: Garantia de 3 anos Dell ProSupport - Suporte 24 horas, 7 diaspor semana. Disponível em http://configure.la.dell.com/dellstore/config.aspx?reconfigure=true&cart=A ctiveCart&id=3569ade0-713a-4366-bafed06acfc85dc0&ecomm=ecomm.dell.com&c=br&l=pt&cs=brbsdt1.

4.0 ÉTICA E LEGISLAÇÃO PROFISSIONAL

4.1 ANÁLISE GERAL 
Quando a Software Developer vendeu um módulo de sistema de gestão comercial (System-left) para a XZY Atacadistas, esta passou a ter o Direito de Propriedade desse sistema. Ficou estabelecida no contrato de venda a exclusividade do módulo adquirido, incluindo o código-fonte. No entanto a Developer reutilizou este módulo e revendeu para outra empresa por 1/10 do valor original. Essa quebra de contrato, além de antiética, viola a Lei dos Direitos Autorais e traz inúmeros transtornos para a contratante, pois está prevista no Código Civil Brasileiro sendo normatizada por legislação ordinária. 
A Software Developer não tem seus produtos patenteados e nem sua marca registrada. Enquadra-se como empresa de pequeno porte, pois é pessoa jurídica sob o CNPJ n º 11.111.111/0001-11 que aufere receita bruta anual em torno de R$ 400.000,00 (quatrocentos mil reais). O Gestor de TI deixou de contratar um funcionário, mesmo reconhecendo ser o mais bem preparadopara a função, por opção religiosa e acabou contratando outro. 
Discriminação seja racial, religiosa, sexual, física, no Brasil é crime. O Ministério Público do Trabalho, no desempenho de suas atribuições institucionais tem se dedicado a reprimir toda e qualquer forma de discriminação que limite o acesso ou a manutenção de postos de trabalho. Também deixou de promover o funcionário José da Silva, porque ele está com problema de saúde. A contratante está fazendo o descarte de fitas de backup velhas, pilhas, restos de computador entre outros em lixo comum. De acordo com a norma NR25 do ministério do trabalho, esse tipo de coleta comum é incorreto, podendo gerar multas para a empresa se não for seguido a norma transcrita abaixo: “RESÍDUOS INDUSTRIAIS (Redação alterada pela Portaria SIT 227/2011). 25.1. Resíduos gasosos. 25.1.1. Os resíduos gasosos deverão ser eliminados dos locais de trabalho através de métodos, equipamentos ou medidas adequadas, sendo proibido o lançamento ou a liberação nos ambientes de trabalho de quaisquer contaminantes gasosos sob a forma de matéria ou energia, direta ouindiretamente, de forma a serem ultrapassados os limites de tolerância estabelecidos pela Norma Regulamentadora - NR 15. (125.001-9 / I4) 25.1.2. As medidas, métodos, equipamentos ou dispositivos de controle do lançamento ou liberação dos contaminantes gasosos deverão ser submetidos ao exame e à aprovação dos órgãos competentes do Ministério do Trabalho, que, a seu critério exclusivo, tomará e analisará amostras do ar dos locais detrabalho para fins de atendimento a estas Normas. (125.002-7/ I3) 25.1.3. Os métodos e procedimentos de análise dos contaminantes gasosos estão fixados na Norma Regulamentadora - NR 15. 25.1.4. Na eventualidade de utilização de métodos de controle que retirem os contaminantes gasosos dos ambientes de trabalho e os lancem na atmosfera externa, ficam as emissões resultantes sujeitas às legislações competentes nos níveis federal, estadual e municipal. 25.2. Resíduos líquidos e sólidos. 25.2.1. Os resíduos líquidos e sólidos produzidos por processos e operações industriais deverão ser convenientemente tratados e/ou dispostos e/ou retirados dos limites da indústria, de forma a evitar riscos à saúde e à segurança dos trabalhadores. (125.003-5 / I4) 25.2.2. O lançamento ou disposição dos resíduos sólidos e líquidos de que trata esta norma nos recursos naturais - água e solo - sujeitar-se-á às legislações pertinentes nos níveis federal, estadual e municipal. 25.2.3. Os resíduos sólidos e líquidos de alta toxicidade, periculosidade, os de alto risco biológico e os resíduos radioativos deverão ser dispostos com o conhecimento e a aquiescência e auxílio de entidades especializadas/públicas ou vinculadas e no campo de sua competência” O diretor também resolveu que os funcionários vão assinar as férias, mas não vão tirar – durante este período de férias, eles aproveitam para fazer várias horas adicionais que são remuneradas, porém não contabilizado no demonstrativo de pagamento, e a empresa vai dividir com o funcionário o valor queiria pagar com os encargos. Isto é uma afronta às Leis Trabalhistas podendo causar um passivo trabalhista caso ocorra denúncia ou fiscalização na empresa.



4.2 SOLUÇÕES 

As soluções propostas são: Criação de um Código de Ética e Conduta dos Funcionários;Projetar um novo Sistema para a empresa concorrente da XYZ e substituir o entregue, sem custos para o usuário, já que o erro foi da Software Developer; ¬ Patentear seus produtos e registrar a marca da empresa. ¬ Advertir o Gestor de TI para conscientizá-lo que suas atitudes discriminatórias é crime, passível de punição judicial, ecompromete a imagem da empresa. Mostrar que a empresa não admite este tipo de conduta; ¬ Como não saiu à promoção, fazer um acordo com o José da Silva, pagando um plano de saúde a ele; ¬ Implantar a coleta seletiva de resíduos sólidos e líquidos conforme a legislação vigente; ¬ Contratar uma empresa de contabilidade para organizar a relação de trabalho com os funcionários, folha de pagamento, e outros, de acordo com a legislação trabalhista e fiscal, não mais procedendo da forma em que está. 
Para a elaboração do Código de Conduta sugerimos que se tome por norte algumas leis e artigos que possam vir a prevenir a contratante de futuros processos indenizatórios: CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL DE 1988 Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo-se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e àpropriedade, nos termos seguintes: VIII - ninguém será privado de direitos por motivo de crença religiosa ou de convicção filosófica ou política, salvo se as invocar para eximir-se de obrigação legal a todos imposta e recusar-se a cumprir prestação alternativa, fixada em lei; Estas regras podem ser tratadas de forma diferente através de acordo coletivo, convenção coletiva ou sentença normativa, conforme dispõe o Art. 10, parágrafo 1, da Convenção nº 132 da OIT. Lei nº 59/2007 de 04-09-2007 Artigo 240.º - Discriminação racial, religiosa ou sexual
1 – Quem:
a) Fundar ou constituir organização ou desenvolver atividades de propaganda organizada que incitem à discriminação, ao ódio ou à violência contra pessoa ou grupo de pessoas por causa da sua raça, cor, origem étnica ou nacional, religião, sexo ou orientação sexual, ou que a encorajem; ou 2 - Quem, em reunião pública, por escrito destinado a divulgação ou através de qualquer meio de comunicação social ou sistema informático destinado à divulgação: a) Provocar atos de violência contra pessoa ou grupo de pessoas por causa da sua raça, cor, origem étnica ou nacional, religião, sexo ou orientação sexual; ou b) Difamar ou injuriar pessoa ou grupo de pessoas por causa da sua raça, cor, origem étnica ou nacional, religião, sexo ou orientação sexual, nomeadamente através da negação de crimes de guerra ou contra a paz e a humanidade; ou c) Ameaçar pessoa ou grupo de pessoas por causa da sua raça, cor, origem étnica ou nacional, religião, sexo ou orientação sexual; com aintenção de incitar à discriminação racial, religiosa ou sexual, ou de a encorajar, é punido com pena de prisão de seis meses a cinco anos. Início de Vigência: 15-09-2007.LEI Nº 9.610, DE 19 DE FEVEREIRO DE 1998. Art. 1º Esta Lei regula os direitos autorais, entendendo-se sob esta denominação os direitos de autor e os que lhes são conexos. Parágrafo único. Aplica-se o disposto nesta Lei aos nacionais ou pessoas domiciliadas em país que assegure aos brasileiros ou pessoas domiciliadas no Brasil a reciprocidade na proteção aos direitos autorais ou equivalentes. Art. 7º São obras intelectuais protegidas as criações do espírito, expressas por qualquer meio ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro, tais como: XII - os programas de computador; XIII - as coletâneas ou compilações, antologias, enciclopédias, dicionários, bases de dados e outras obras, que, por sua seleção, organização ou disposição de seu conteúdo, constitua uma criação intelectual. 1º Os programas de computador são objeto de legislação específica observadaàs disposições desta Lei que lhes sejam aplicáveis. Quanto às férias a Justiça do Trabalho entende e prolatou a seguinte sentença: A comunicação das férias continua observando a regra do art. 135 da CLT, as férias deverão ser comunicadas por escrito com a antecedência mínima de trinta dias e dessa comunicação o empregado dará recibo, devendo haver anotação na CTPS do obreiro e no livro ou ficha de registro. Conforme prevê o art. 143 da CLT o empregado temdireito a converter 1/3 (abono pecuniário de férias), 10 dias, portanto, do total de dias de férias a que tem direito, desde que faça o requerimento ao empregador até o prazo de 15 dias antes de completar o período aquisitivo. Esta conversão de 1/3 das férias é também conhecida como "venderas férias", já que o empregado goza somente 20 dias e os 10 dias restantes a que teria direito, o empregado acaba trabalhando em troca do valor (em dinheiro) correspondente. Caso o empregado não faça o pedido da conversão no prazo mencionado em razão de esquecimento, por exemplo, mas desejar converter 1/3 das férias à época do gozo torna-se uma faculdade por parte do empregador conceder ou não está conversão. Por outro lado, se o empregado não requerer a venda das férias com o intuito de gozar os 30 dias, o empregador não poderá obrigar o empregado a converter 1/3 das férias alegando acúmulo de serviço ou por motivo de atendimento de pedido de urgência.
A legislação garante ao empregador a prerrogativa de estabelecer, de acordo com suas necessidades, o período em que o empregado irá sair de férias, mas uma vez concedida e não havendo o requerimento deste da conversão de 1/3, não poderá o empregador obrigar o empregado a vendê-las. Por óbvio se constata na prática que eventuais situaçõesemergenciais podem ocorrer e o empregador solicita sim, que o empregado, para colaborar com a empresa, venda os 10 dias de férias e ajude numa situação específica. No entanto, o que se condena é a utilização deste procedimento de forma reiterada eabrangente, ou seja, quando se verifica constantemente queo empregador, utilizando-se de seu poder de mando, acaba obrigando os empregados a venderem as férias, já que estes se sentem constrangidos em negar o pedido, sob pena da perda do emprego. Assim, uma vez comprovado que o empregador obrigou o empregado a vender, aquele poderá ser condenado ao pagamento em dobro do período convertido, já que para a Justiça do Trabalho, houve o cerceamento do direito do empregado e, portanto, o empregador deve pagar em dobro, consoante o art. 137 da CLT. Penalidades O não pagamento das férias no prazo, apenas define multa administrativa ao Estado e não ao empregado. Ultrapassado o período de concessão, o empregador estará sujeito ao pagamento das férias em dobro ao empregado. Exemplo P.A 20/09/00 a 19/09/01 – P.C. 20/09/01 a 19/09/02, se as férias não forem concedidas (com início e término) dentro desse último período, elas deverão ser pagas em dobro. No período de gozo das férias, o empregado não pode prestar serviços a outro empregador, salvo por obrigação contratual de trabalho. Compra das Férias - Não pode a Justiça do Trabalho admitir a prática da "compra" das férias integrais do empregado pelo empregador; trata-se de fraude ao que é previsto nos artigos 129 e 142 da CLT, devendo ser considerado, sempre, nulo o ato - sendo, pois, inexistente -, nos termos do artigo 9º consolidado. (TRT 10ª R. - RO 1.979/96 - 2ª T. - Rel. Juiz Lauro da Silva de Aquino - DJU 28.02.1997)



5.0 MATEMÁTICA APLICADA

A matemática aplicada é umramo da matemática que trata da aplicação do conhecimento matemático a outros domínios. Na contratante preocupação deve restringir-se a fazer investimentos em TI, e não gastar dinheiro com tecnologia inútil. A diferença entre estes dois conceitos é enorme – e absolutamente fundamental para a evolução da empresa.
Fazer investimento é uma ação que deve, sempre, visar o RETORNO. Qualquer investimento que não tenha retorno deixa de ser investimento e transforma-se em gasto. O investimento em TI, da mesma forma, deve priorizar o retorno, ou seja, a contribuição que será dada (em curto, médio ou longo prazo) para as operações empresariais. Enfim, a contratante ao aplicar e implantar as soluções aqui apresentadas (que apresentarão resultados em médio prazo) terá uma evolução nodesenvolvimento de seus negócios com o aumento da rentabilidade e a redução de desperdício. De acordo com o diagrama de fluxo de caixa observamos que desde sua fundação o faturamento da contratante tem caído, fruto da má gestão administrativa. Portanto, para continuar operando a Software Developer deve aplicar as soluções apresentadas. 150.000 100.000 80.000

2009----------------------------------------◊40.000

2010-----------------------------------------◊50.000

2011-----------------------------------------◊75.000

O custo unitário do sistema é de R$ 10.000,00, então se depreende que das 15 unidades vendidas no primeiro ano de funcionamento chegou a apenas 8 unidades vendidas em 2011.







6.0 REDES DE COMPUTADORES ETELECOMUNICAÇÕES

6.1 ANÁLISE GERAL

A Pousada do Interior, localizada na cidade de Monte Alegre, Estado do Pará, tem como principal atrativo as águas sulfurosas termais, que trazem os turistas de diversos locais do mundo. Sua estrutura física compreende no andar térreo saguão, bloco administrativo, salão de jogos e sala de refeições. No primeiro andar tem dez quartos duplos e finalmente no segundo andar dez quartos de casal, totalizando até quarenta pessoas hospedadas. Quanto à tecnologia a administração da pousada é informatizada desde a reserva até o atendimento dos pedidos e serviços dos hóspedes. Possui acesso livre a internet nos quartos, os quais possuem dois pontos de conexão cabeada. O acesso se dá mediante senha fornecida no ato do registro do hóspede na recepção. O proprietário nos contratou para implementar um acesso sem fio para dar mais liberdade aos clientes, bem como a integração de acesso permitindo que os hóspedes solicitem produtos e serviços através da intranet, sem a necessidade de ligar para a recepção.

6.2 SOLUÇÃO IMPLEMENTADA

Com a evolução dos sistemas computacionais, restringiu-se o alto acoplamento existente entre o usuário e a infraestrutura (ambiente computacional). Assim, pode-se deduzir que as aplicações móveis constituem-se em um novo paradigma. A capacidade de mobilidade nesse tipo de aplicação permite ao usuário acessar e manipular os recursos de um sistema (hardware e software) a qualquer tempo e espaço [Bertagnolli 2004]. A J2ME (Java 2 Micro Edition) foi desenvolvida para a criação deaplicativos que serão executados em dispositivos com baixos recursos tecnológicos, já que as plataformas J2SE (Java 2 Standard Edition) e J2EE (Java 2 Enterprise Edition) não abrangem essas possibilidades [Deitel e Deitel 2001] [Muchow 2004]. O que mais se enfatiza entre as várias características da plataforma Micro Edition é a possibilidade de desenvolver aplicações com interfaces gráficas de alto nível. A J2ME oferece APIs (ApplicationProgramming Interfaces) com suporte àcriação de gráficos coloridos e componentes de interface, e possui suporte aos protocolos de rede sem fio, e a comunicação com servidores web [Muchow 2004], [Bertagnolli 2004].
Para abranger uma ampla diversidade de dispositivos eletrônicos, a J2ME é dividida em três partes: configurações (configurations), perfis (profiles) e APIs opcionais, possibilitando, assim,um melhor conhecimento das informações específicas de cada aparelho [Muchow 2004], [Bertagnolli 2004]. A configuração classifica os dispositivos levando em conta a sua capacidade de memória, poder de processamento, conectividade de rede e de vídeo. Ela define os recursos da linguagem Java e as APIs, como a própria máquina virtual Java, que poderão ser usadas em cada aparelho [Bertagnolli 2004]. Já o perfil oferece um conjunto de APIs que serão utilizadas no desenvolvimento de uma aplicação para um determinado dispositivo. O perfil utilizado para dispositivos móveis limitados é o MIDP (Mobile InformationDevice Profile), que define APIs para componentes, manipulação de eventos gerados pelainterface com o usuário, armazenamento persistente, interligação de rede e cronômetros, levando em consideração as limitações do aparelho [Muchow 2004], [Bertagnolli 2004]. São exemplos de APIs opcionais a WMA (Wireless Messaging API), que possibilita o envio de mensagens usando J2ME; e a MMAPI (Mobile Media API), que adiciona controles de mídia nos programas desenvolvidos com J2ME [Bertagnolli 2004]. Nesse contexto, foi desenvolvida uma aplicação móvel, utilizando a tecnologia J2ME, o qual possibilita ao hóspede solicitar serviços, fechamento da conta e seu pagamento através de cartão de crédito, através de um dispositivo móvel. Desta forma, o primeiro passo do trabalho envolveu a modelagem do sistema, para tanto foi utilizada a UML (UnifiedModelingLanguage), que é muito utilizada em processos de desenvolvimento de software [Bezerra 2007]. 
No processo de identificação e modelagem dos requisitos foi utilizado o diagrama de casos de uso, o qual é considerado um diagrama simples e de fácil compreensão, auxiliando no levantamento e na análise de requisitos. É nesta fase que as necessidades do usuário são determinadas e, também, é definido como o sistema irá se comportar. O diagrama de casos de uso ilustra as funções, os serviços oferecidos e quais atores poderão utilizar cada um destes [Guedes 2007].
Figura 1. Diagrama de Caso de Uso para a Plataforma Web.


A Figura 1 ilustra o Diagrama de Caso de Uso considerando a plataforma web. Esse diagrama modela os principais casos de uso necessários para o hóspedesolicitar os serviços. 


Após analisar cada um dos casos de uso, foram elaborados os cenários de uso do sistema. Eles costumam descrever os casos de uso em uma linguagem simples e clara, permitindo que sejam descritos quais atores interagem com o caso de uso, quais as atividades devem ser efetuadas pelos atores e pelo sistema para que a função do caso de uso seja executada com sucesso [Silva 2007]. Com base nos cenários e no diagrama de casos de uso foi construído o diagrama de classes do sistema. O diagrama de classes é o mais utilizado da UML, porque ele ilustra as classes utilizadas pelo sistema e seus relacionamentos, ou seja, esquematiza a solução quase no nível do código. Este diagrama permite ter uma visão estática das classes, possibilitando definir sua estrutura lógica [Silva 2007], [Guedes 2007]. Mobile.



As classes que compõem esse diagrama compreendem: 
∙ Classe Usuário esta classe permite validar e receber informações do usuário; 
∙ Classe Serviços – esta classe permite listar os serviços que o hóspede pode solicitar;
∙ Classe Fechamento Conta - esta classe permite listar todas as despesas realizadas pelo hóspede. Além disso, possibilita controlar as dependências entre serviços; 
∙ Classe Pagamento – permite o pagamento da contaatravés de cartão de crédito/débito sem a necessidade da intervenção do atendente. Para integrar o ambiente operacional e a aplicação móvel foi criado um módulo de integração implementado na linguagem PHP (Hypertext Preprocessor). Essa linguagem foi selecionada porquepossui extensibilidade, ou seja, a possibilidade de conectar-se com vários bancos de dados suporte a novos protocolos, uma sintaxe mais consistente, suporte à orientação a objetos e uma API, que possibilitou o desenvolvimento de novos módulos [Dall'oglio 2007]. Para que a aplicação execute corretamente, este módulo deve ser instalado no servidor onde o Moodle está hospedado e aplicação móvel irá se conectar a ele quando uma requisição for realizada, utilizando o protocolo HTTP (Hypertext TransferProtocol). Para o armazenamento dos dados foi utilizado o MySQL, que é um sistema de gerenciamento de banco de dados relacional (SGBDR). Ele utiliza a linguagemde consulta estruturada SQL (Structured Query Language) como linguagem de acesso e extração de informações do banco de dados em uso [Manzano 2007]. Após definir as tecnologias que seriam utilizadas no trabalho, assim como a definição da arquitetura do software (módulos, conexão entre os módulos, entre outros elementos) iniciou-se a implementação propriamente dita.



6.3 INTRANET 

Com a implementação da rede corporativa, toda a infraestrutura necessária para o desenvolvimento de uma Intranet estará pronta, e todas as vantagens e benefícios oferecidos através da mesma poderão ser implementados. Obs. A sugestão para implementação da Intranet tem apenas efeito ilustrativo, não fazendo parte do escopo do projeto. Exemplos de benefícios com a Intranet:
Correio eletrônico (e-mail) Transferência de arquivos (FTP) Hipertexto, hipermídia (http) Diálogo on_line (IRC)Audioconferência (internetPhone) Videoconferência Maior atualidade da informação Maior variedade de formatos e tipos de informação Uso mais eficiente dos recursos de informática Ensino a distância Fácil treinamento Arquitetura aberta.


6.4 INTERNET

Será disponibilizadas acessam a Internet para os diversos usuários da rede de uma forma segura através de um servidor Internet que estará protegido por uma estrutura de Firewall, inclusive utilizando a tecnologia sem fio.




























7. SISTEMAS DE INFORMAÇÃO 

Segundo a Wikipédia (2007), Sistemas de Informação é a expressão utilizada para descrever um sistema automatizado ou manual, que envolve pessoas, máquinas, e métodos para organizar, coletar, processar e distribuir dados para os usuários do sistema envolvido. Um Sistema de Informação poder ser usado então para prover informação,qualquer que seja o uso feito dessa informação. Para Matsuda (2007), Sistemas de Informação são processosadministrativos que envolvem processos menores que interagem entre si. O sistema é dividido em subsistemas que podem ser: produção/serviço, venda, distribuição, materiais, financeiro, recursos humanos e outros, dependendo do tipo de empresa. Fundamentalmente o objetivo de qualquer sistema de informação é cruzar todos os dados e informações dos subsistemas de forma ágil e organizada para subsidiar as decisões gerenciais.




7.1 EVOLUÇÃO DOS SISTEMAS DE INFORMAÇÃO

Os sistemas de informação surgiram antes mesmo da informática. Antes doscomputadores, as organizações se baseavam basicamente em técnicas de arquivamento e recuperação de informação. Existia a figura do “arquivador”, a pessoa responsável em organizar os dados, registra-los, catalogá-los e recuperá-los quando necessário. Ainda hoje mesmo com a evolução tecnológica, existem principalmente no interior, negócios baseados no registro manual das transações. É uma modalidade que exige uma dedicação grande para manter os dados atualizados e também para acessá-los, pois o cruzamento destas informações é praticamente impossível. Por exemplo, uma empresa que possua dez funcionários, para o departamento financeiro confeccionara a folha de pagamentos de forma manual exige um número elevado de pessoas e cálculos demorados. Já a mesma empresa se possuir um sistema informatizado bastará uma única pessoa para fazer o mesmo trabalho, sem a necessidade de efetuar cálculos já que o sistema o faz. Na última década, a evolução dos sistemas de informação tem permitido que os administradores tomem decisões baseados em dados de mercado, coletados em tempo real.

7.2 PORQUE INVESTIR EM SISTEMAS DE INFORMAÇÕES

As empresas investem em sistemas de informações para atingir seis objetivos organizacionais:
1. Excelência operacional.
2. Novos produtos, serviços e modelos de negócios. 
3. Relacionamento mais próximo com clientes e fornecedores. 
4. Tomadas de decisões mais assertivas. 
5. Vantagem competitiva. 
6. Sobrevivência. 
Para atingir os objetivos acima elencados os vários departamentos de umaorganização trabalham em conjunto almejando um objetivo comum. Esse objetivo é o fluxo mais confiável e menos burocrático das informações, tendo como principais vantagens o acesso rápido, a integridade e segurança das informações.

7.3 SISTEMAS DE INFORMAÇÕES NAS EMPRESAS.

Nas organizações empresariais devemos observar alguns aspectos concernentes aos sistemas de informação como, por exemplo: a criação (coleta); a comunicação (transmissão); o tratamento (interpretação) e o armazenamento. É deveras importante que a empresa defina uma política de controle e tratamento de sua informação, como serão obtidas e utilizadas na gerencia empresarial. 
A informação não se limita ao que é produzida na empresa, a informação deve ser analisada por diversos ângulos, como informação para o trabalho e relacionais; informação interna e externa; informação qualitativa e quantitativa; informação formal e informal e informação altamente especializada. Esse conjunto é determinante para que os administradores tomem decisões mais acertadas.
Numa organização o sistema de informação é formado por três componentes: as pessoas que participam da informação da empresa; as estruturas da organização (circuitos de informação, documentos) e as tecnologias de informação e de comunicação. Isso tudo leva a um grande volume de dados e informações que geram uma complexidade de processamento.


7.4 TIPOS DE SISTEMAS DE INFORMAÇÃO 

Existem três tipos de Sistemas de Informação que trabalham integrados: 
● Sistema de Informação Operacional (tratam dastransações rotineiras da organização, encontradas em todas as empresas automatizadas); 
● Sistema de Informação Gerencial (agrupam e sintetizam os dados das operações da organização para facilitar a tomada de decisão pelos administradores);
● Sistema de Informação Estratégico (integram e sintetizam dados de fontes internas e externas, utilizando ferramentas de análise e comparação complexas, simulação e outras facilidades para a tomada de decisão da cúpula estratégica da organização).



7.5 VANTAGENS

As principais vantagens são: suporte à tomada de decisão; valor agregado ao produto/serviço; aumento da qualidade do produto/serviço; oportunidade de negócios; carga de trabalho manual reduzida e principalmente o controle das operações. Matsuda (2007).



7.6 SEGURANÇA

É de vital importância a segurança das redes corporativas, entretanto ainda é grande a vulnerabilidade delas, pois as redes crescem em ritmo mais acelerado do que as atualizações e correções dos Sistemas de Informação. Apesar de existirem antivírus e firewall (para barrar invasões externas), isoladamente não são suficientes para que o sistema esteja livre de vírus, cavalos de tróia, ataques combinados, vazamento de informações ou fraudes. Em conjunto com essas barreiras é necessário uma política interna que impeça os usuários não autorizados de inserir mídias e outros meios de contaminação.



7.7 PLANEJAMENTO

O planejamento de Sistemas de Informação é a atividade que define o futuro desejado para os sistemas da organização, o modoque deverão ser suportadospelas novas tecnologias. Os principais objetivos de se fazer um planejamento são: buscar maior eficiência interna, criando uma base de informações necessárias para o bom funcionamento operacional e gerencial; administração das informações do ambiente externo; planejamento da escalabilidade de hardware e software do Sistema de Informação. Esse planejamento deve ser parte integrante da atividade estratégica da empresa. O planejamento deve, se necessário, resultar em mudanças na organização, para acompanhar a evolução e a inovação das tecnologias.





8.0 CONCLUSÃO


Hoje o sucesso de qualquer organização empresarial passaobrigatoriamente pelo correto desenvolvimento e administração de sistemas de informação. Há de se gerir e tomar decisões de forma rápida e acertada seguindo corretamente as normas legais determinadas, definir orçamentos de investimentos de forma racional e cumprir o planejado, não destinando recursos que não era para tal finalidade. Tem que existir o respeito mútuo, seguindo criteriosamente as normas éticas para um convívio melhor no ambiente de trabalho. O crescimento só será alcançado se a equação em que o desperdício seja evitado e a rentabilidade aumentada for atingida. Ainda ressaltar que a responsabilidade social e asustentabilidade tem que ser perseguida por qualquer organização empresarial, pois já há estudos que demonstram a viabilidade econômica desta prática. 
Como exemplos podem citar o combate ao desperdício de água e energia elétrica que traz economiaao orçamento empresarial. A coleta seletiva de resíduos também pode ser fonte de recursos. Não menos importante a relação com os funcionários faz parte deste cenário, onde sua capacitação e uma melhor remuneração impactam diretamente na produtividade, já que estarão se dedicando com afinco ao labor.














9.0 REFERÊNCIAS

Atum, Cida ; Administração em Banco de dados: conteúdo programático. São Paulo: Unip. Lessa, Gilberto; Ética e Legislação Profissional: conteúdo programático. São Paulo: Unip. Pizzo, Maria Ângela. Matemática Aplicada: conteúdo programático. 

São Paulo: Unip. MINISTÉRIO DO TRABALHO E EMPREGO. 2011. Resíduos Industriais – NR 25, referente à seleta coletiva. Disponível em: .

Publicado em 13/08/2008 – 16:29 por Carlos Morimoto Acesso
http://www.gdhpress.com.br/blog/tcpip-enderecamento-e-portas/ 10/10/2013 21:10 PATRICK T. Campbel . Instalando Redes em Pequenas e Médias Empresas: Markron Books. ALBUQUERQUE, Fernando. TCP/IP INTERNET Protocolos & Tecnologias.

Excel Books, 2010. Dall'oglio, Pablo. “PHP: programando com orientação a objetos”. São Paulo: Novatec. 2007. Deitel, H. M.; Deitel, P. J. “Java: Como programar”. 

Porto Alegre: Bookman. 2001. Guedes, Gilleanes T. A. “UML 2: guia prático”. São Paulo:Novatec Editora. 2007. Manzano.

José Augusto N. G. “MySQL 5 interativo: Guia básico de orientação e desenvolvimento”. São Paulo.

Érica, 2009. Muchow, John W. “Core J2ME: Tecnologia & MIDP”. São Paulo: Pearson Makron Books, 2004.

...

Baixar como (para membros premium)  txt (46 Kb)   pdf (200.2 Kb)   docx (27.1 Kb)  
Continuar por mais 26 páginas »
Disponível apenas no TrabalhosGratuitos.com