PIM I E II TECNOLOGIA DA INFORMAÇÃO

30
UNIVERSIDADE PAULISTA CURSO SUPERIOR DE TECNOLOGIA GESTÃO EM TECNOLOGIA DA INFORMAÇÃO ANDRÉ LUIS PINHEIRO LOPES E LOPES PIM III Projeto Integrado Multidisciplinar SOFTWARE DEVELOPER. Belém PA 2013

description

PIM I E II TECNOLOGIA DA INFORMAÇÃO

Transcript of PIM I E II TECNOLOGIA DA INFORMAÇÃO

Page 1: PIM I E II TECNOLOGIA DA INFORMAÇÃO

1

UNIVERSIDADE PAULISTA CURSO SUPERIOR DE TECNOLOGIA

GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

ANDRÉ LUIS PINHEIRO LOPES E LOPES

PIM III

Projeto Integrado Multidisciplinar

SOFTWARE DEVELOPER.

Belém – PA

2013

Page 2: PIM I E II TECNOLOGIA DA INFORMAÇÃO

2

ANDRÉ LUIS PINHEIRO LOPES E LOPES

PIM III e PIM IV

Projeto Integrado Multidisciplinar

SOFTWARE DEVELOPER.

Trabalho do Projeto Integrado Multidisciplinar –

PIM III E PIM IV, apresentado como exigência para conclusão

do 2º Semestre do Curso Superior de Tecnologia Gestão em

Tecnologia da Informação, da Universidade Paulista – UNIP,

campus Entroncamento.

Monitora: Natalia Moraes

Belém – Pará

2013

Page 3: PIM I E II TECNOLOGIA DA INFORMAÇÃO

3

RESUMO

Ficou evidente a importância da consultoria junto à empresa Software Developer, como

ferramenta de auxílio no processo gerencial, visando o desenvolvimento de vantagens

competitivas; boa parte dos empreendedores perde uma grande quantia em valores a cada

ano, fragilizando seus negócios, negócios que poderiam alavancar a economia servindo de

exemplo para as futuras gerações de analistas, gerentes de informações e programadores.

Ainda que uma empresa de tecnologia saiba o que está vendendo ou criando, não há a menor

dúvida de que, é preciso buscar soluções alternativas e parcerias para se mantiver em um

mercado competitivo e globalizado. A Software Developer uma empresa no ramo de criação de

software de controle bancário, resolveu assumir sua fragilidade com relação aos assuntos

gerenciais e contratou a Consulting, uma empresa de consultoria de processos gerencias,

para resolver suas questões emergenciais. Ainda que em tempos futuros, crises e obstáculos

inevitáveis, a Software Developer entendeu que não basta conhecer o processo e seus

produtos, pois sabe que a decisão de não contratar a “ajuda” de nossa empresa, poderia levar

a empreendimento a findar suas atividades definitivamente. Foi realizado um levantamento

bibliográfico, dos principais tópicos e conceitos sobre o assunto, sendo que através do

mesmo, foi possível analisar os aspectos da empresa. Assim, com base nos cenários atuais foi

possível implantar melhorias aos processos da empresa, realizando um estudo de caso. Foram

apontadas algumas sugestões e recomendações, com o intuito de ajudar nos processos junto

à empresa, tais como: auxilio na administração, elaboração da estrutura física e

organizacional.

Palavras-chave: consultoria, colaboração, tecnologia, modelo de gestão, soluções, banco de

dados.

Page 4: PIM I E II TECNOLOGIA DA INFORMAÇÃO

4

ABSTRACT

It was evident the importance of consulting with the company Software Developer as a tool

to aid in the management process, to develop competitive advantages; most entrepreneurs lose a large sum of values each year, weakening their businesses, businesses that could leverage economy setting an example for future generations of analysts, information managers and programmers. Although a technology company knows what they are selling or creating, there's no doubt that it is necessary to seek alternative solutions and partnerships to keep in a competitive and globalized market. The Software Developer company in the business of creating software control banking, decided to take their fragility with respect to management issues and hired Consulting, a consulting firm managerial processes to resolve their issues emergency. Although in future times, inevitable crises and obstacles, Software Developer understood that it is not enough to know the process and its products, knowing that the decision not to hire the "help" of our company, could lead to development activities ending definitely . We conducted a literature review of the main topics and concepts on the subject, and through it, it was possible to analyze aspects of the company. Thus, based on current scenarios was possible to implement improvements to business processes, conducting a case study. Suggests some suggestions and recommendations in order to assist in the process by the company, such as assistance in the administration, development of physical and organizational structure. Keywords: consulting, collaboration, technology, management model, solutions, database.

Page 5: PIM I E II TECNOLOGIA DA INFORMAÇÃO

5

Sumário

1- INTRODUÇÃO ................................................................................................................................ 6

FUNDAMENTAÇÃO TEÓRICA ............................................................................................................... 7

2- DESCARTE DE TI ........................................................................................................................... 8

3- EXECUÇÃO: SOFTWARE DEVELOPER (COLABORADORES E ADMINISTRADORES),

CONSULTING. ................................................................................................................................... 9,10

4- ADMINISTRAÇÃO DO BANCO DE DADOS ................................................................. 10,12,13,14

5- MATEMÁTICA APLICADA ............................................................................................................ 14

6- CONCLUSÃO ................................................................................................................................ 15

7- BIBLIOGRAFIA ................................................................................................................................. 16

Page 6: PIM I E II TECNOLOGIA DA INFORMAÇÃO

6

1-INTRODUÇÃO

O Novo cenário competitivo do século XXI, caracterizado principalmente

pelos avanços tecnológicos como a globalização e a desregulamentação, tem levado a um número cada vez maior de empresas a buscarem novos mecanismos e técnicas que as ajudem no processo de gestão administrativa e da tecnologia da informação para obter um maior crescimento e desenvolvimento sustentável ao longo do tempo. A utilização destes meios tecnológicos, para resolver determinadas situações, tem demonstrado ser bastante eficiente, suprindo todas as exigências do seu mercado consumidor, e assim, com as constantes mudanças que passam a ocorrer no campo empresarial e com o empreendedorismo cada vez mais alto, é constantemente mais utilizada a Consultoria, que conquistou um papel fundamental nas organizações, para conseguirem se antecipar, e superar desafios impostos pela economia, bem como as mudanças de cenários, transformações econômicas, políticas e tecnológicas que afetam o ambiente dos negócios, obterem resultados positivos para um maior crescimento, garantindo sua permanência no mercado e conseguindo estabilidade. Por fim, a Consultoria se torna um instrumento imprescindível para que a organização possa aproveitar as melhores oportunidades disponíveis e definir as competências essenciais, e que a mesma deverá possui para se tornar a empresa que almeja ser nos próximos anos.

Page 7: PIM I E II TECNOLOGIA DA INFORMAÇÃO

7

1- FUNDAMENTAÇÃO TEÓRICA

Durante o ano de 2011 e 2012, aconteceram vários problemas relacionados ao servidor de banco de dados na Software Developer, iniciando uma crise enraizada em todos os departamentos da empresa. Não havia uma preocupação com a segurança do servidor de banco dados que deve ser constante entre as pessoas responsáveis pela TI e excessivos gastos com equipamentos irrelevantes a continuidade do processo produtivo da empresa Software Developer. As práticas de segurança dependem muito da estrutura e da arquitetura de dados utilizadas segundo a nossa organização, tais práticas eram desprezadas. Foram detectadas irregularidades por parte da administração e tomadas providências, portanto, para corrigir as ineficiências e lacunas (operacionais e administrativas) desta empresa, um modelo novo de gestão para projetos, processos, qualidade, entre outros precisava ser adotado impreterivelmente. Através do gerenciamento, foi possível compreender e administrar os recursos, além de assegurar o correto planejamento das novas conquistas ou projeções. Depois de analisar e explicitar os valores gastos no orçamento ($) para trocar laptops e smartphones de gerentes (que aconteceu antes da utilização de nossos serviços); traçou-se um Planejamento Específico que foi passado à gerência da Developer e seu setor financeiro. A empresa toda hoje é resultado da aceitação deste projeto. Durante o ano de 2011 e 2012 os administradores da Software Developer não atentaram para o problema crítico de capacitação de seus colaboradores e focaram suas expectativas em equipamentos modernos de uso pessoal (laptops e smartphones de gerentes). Um fator decisivo na exteriorização de que não havia necessidade da aquisição de muitos equipamentos por parte da contratante foi à explicação teórica e prática da questão da depreciação dos bens patrimoniais. Uma vez que os equipamentos existentes antes da aquisição atendiam adequadamente a necessidade dos colaboradores da empresa. A corporação possui como seu principal objetivo a comercialização de softwares conhecidos como pacote, ou seja, produzido para atender as necessidades das empresas sem mudanças específicas. Os principais produtos da empresa são: Sistema de consórcio, sistema de financiamento e sistema para empréstimos. Com a evolução da empresa foram efetuadas novas contratações, estabelecendo critério eficaz sugerido por nossa corporação, baseado em puro conhecimento técnico em Bando de Dados SQL e Oracle e experiência mínima comprovada de cinco anos na função com antecedentes empresarias. O Gestor de TI efetuou algumas entrevistas e na escolha de um candidato para a vaga de gerente escolheu o melhor qualificado curricularmente. Investiu em uma boa equipe, porém não foi investido no servidor de banco de dados e nem na ferramenta que gerencia o banco de dados. Devido à má estrutura da empresa vários problemas começaram a surgir. Para resolver o problema do banco de dados, o analista está tentando encontrar uma maneira para montar um ambiente de teste que seja compatível com o ambiente de produção, porém como não há hardware Unix igual ou similar ao de produção, ele está utilizando um computador com Windows XP como pré-produção.

Análise de Impacto na tomada de decisão e Política de Contratação. É

extremamente importante formular e realizar um estudo dos diversos cenários propícios a desastres ou insucessos, os quais podem prejudicar o funcionamento da organização (projetos, processos, contratações indevidas, entre outros), para a prevenção contra os impactos negativos e descomunais, como a criação de planos

Page 8: PIM I E II TECNOLOGIA DA INFORMAÇÃO

8

de contingências. Foi então feita uma avaliação de risco para a definição dos impactos inerentes e a elaboração de um plano estratégico, claro para salvaguarda a continuidade do negócio. O processo de análise de impacto precisava ser minucioso, sempre avaliando as vantagens, desvantagens e levando em consideração o custo-benefício dentro da Software Developer. Nota-se que “impacto” significa o efeito de um risco, tendo pesos oscilantes e proporcionais a cada evento em particular, sua consumação pode ameaçar o sucesso de um empreendimento, assim como transformar-se numa proficuidade. Em uma de suas definições, “risco” é a probabilidade ou incerteza de algo ocorrer, pode ser considerado desprezível (quando oferecer um prejuízo) ou grave (quando inclui muitas implicações), daí a relevância em administrá-los.

De acordo com Bazzotti (2011), as decisões são tomadas sob diversas

condições, de certeza, de incerteza e de risco. As decisões programadas normalmente oferecem um grau de risco menor que as decisões não programadas. Existem basicamente dois tipos de medições: quantitativas e qualitativas. Enquanto a medida qualitativa aponta os setores carentes de melhorias imediatas, a mensuração quantitativa indica a grandeza do impacto para posterior estudo e resolução. Dificilmente este projeto alcançaria êxito, sem um eficiente e eficaz gerenciamento de risco por nossa parte, todos os interessados ou colaboradores do projeto precisavam ser ouvidos, foi então cometida uma reunião com toda a empresa para coleta de dados, opiniões e informações diversas, aproximando-nos da realidade dos funcionários da contratante. “Com a sofisticação dos mercados, tornou - se necessário aperfeiçoar as áreas de informação das empresas, agregando estratégias para obter sucesso. A mensagem estratégica que uma economia fundamentada na informação transmite é tão visível que a informação passou a ser a base para a competição, capaz de acionar as alternativas tecnológicas para seu gerenciamento (MCGEE e PRUSAK, 1994).

2- DESCARTE DE TI

Quando verificamos o assunto sobre os custos das operações que seriam necessárias para executar a coleta seletiva, a empresa resolveu adotar novamente a conscientização realizando mais uma grande reunião: “O dia do descarte da Software Developer”. Isso acontecia semanalmente desde então; foi muito bem aceito pelos funcionários e colaboradores, mas não o descarte em lixo comum, de fitas de backup velhas, pilhas, restos de computador entre outros. Distribuiriam panfletos internos de conscientização emparceira com os gerentes e supervisores de cada setor no desenvolvimento que ditava as parcerias que a empresa Software Developer estava iniciando com três entidades: ABRE – Associação Brasileira de Distribuição de Excedentes Recebe doações de diversos tipos de eletrônicos, como computadores e televisores e os distribui as entidades sociais. Nokia – Uma empresa de telefonia, que possui pontos onde podem ser depositados aparelhos usados ou quebrados, além de baterias, pilhas, carregadores e chips GSM, de qualquer fabricante. Todas as peças recolhidas são encaminhadas para reciclagem seguindo os padrões da indústria. Atualmente, até 80% de um aparelho pode ser reciclado. Ativa Reciclagem – Especializada na prestação de serviços de reciclagem de lâmpadas, reatores e CRT’s. Com processos próprios baseados na vanguarda europeia e norte americana, promovem também a reciclagem da sucata de informática compreendida pela desmanufatura e descaracterização de resíduos e aparelhos elétricos e eletrônicos, de acordo com norma de segurança exibidas pelo cliente. www.ativareciclagem.com.br. “Responsabilidade social poder ser definida como o compromisso que uma organização dever ter com a sociedade, expresso por meio de atos e atitudes que afetam positivamente, de modo amplo, ou a alguma sociedade, de modo específico [...] Assim, numa visão expandida, responsabilidade social e toda e qualquer ação que possa contribuir para a melhoria da qualidade de vida da sociedade (ASHELEY, 2002, p.6-7).”

Page 9: PIM I E II TECNOLOGIA DA INFORMAÇÃO

9

As questões ambientais estão mais em voga, pelo fato das organizações estarem cientes do impacto ambiental motivado pelos resíduos de informática que são lançados fora de forma incorreta como lixo comum em grande escala ultimamente, às empresas em si, por lei tem de aderir à responsabilidade social, a qual não resulta apenas melhorias para o meio ambiente onde esta se localiza mais sim o bem estar (integridade física e mental) dos seres que estão presentes ali. Assim de forma positiva, as empresas que aderem a essa responsabilidade com ou sem outras intenções, ganham a confiança de seus clientes, por estes estarem ciente que estão adquirindo produtos de qualidade e que simultaneamente estão ajudando o meio ambiente, por isso ostentar um certificado reconhecido internacionalmente como a ISO 9001, ISO14001 e a norma ISO26000 virou um grande atrativo para as empresas.

Ciclo de Vida do projeto implementado na Software Developer. Passo a passo: 1º - Conceber a ideia através das coletas de informações nas reuniões agendadas com os colaboradores e em reuniões gerenciais;

2º - Definição do Plano Estratégico: consolidando a ERP, o PDTI e a Política de Aquisição de novos equipamentos (sob controle do gerente de TI); Inicio das atividades de implantação efetiva do Plano Diretor e Novas Políticas (O lixo, as contratações e dispensas, as normas, as reuniões frequentes passivas, e a capacitação constante).

3-Execução: Software Developer (Colaboradores e Administradores), Consulting.

Resultados Almejados: Sucesso, consolidação de líder do mercado e sustentabilidade de

recursos para sua atividade. Após o consentimento da direção da Software Developer, os envolvidos formularão de maneira explícita e disponibilizarão um plano contendo as metas e o escopo a ser atingido, sempre certificando a compreensão de todos a respeito da razão do empreendimento, dos detalhes, dos resultados aguardados, das atividades a serem praticadas, das funções e responsabilidades particulares, do cronograma estipulado e do orçamento destinado aos recursos. Estando garantido o entendimento geral, dá-se ostart/início do desígnio, alocando os colaboradores em suas respectivas posições, o nosso gerente de projetos por sua vez, começa a mapear as tarefas para alinhá-las às estimativas ou propósitos da Software Developer. Como para melhorar a renda,

funcionários estavam assinando férias e não estavam saindo de fato, isto causava sobrecarga de informações nos projetos dos clientes, impactando diretamente na qualidade produtiva do Banco de dados (Soluções Bancárias), então deliberamos trocar estas férias agora não gozadas, por incentivo sem metas de produção no atendimento aos clientes. E como funciona esta meta? Cada colaborador receberá em dinheiro no fim de cada mês por metas alcançadas de produção, não havendo necessidade de vender as suas férias no período aquisitivo das mesmas, e nem mesmo a empresa precisava grandiosamente deste funcionário 1ele está utilizando um computador com Windows XP como pré-produção.

– Análise de Impacto na tomada de decisão e Política de Contratação. É extremamente

importante formular e realizar um estudo dos diversos cenários propícios a desastres ou insucessos, os quais podem prejudicar o funcionamento da organização (projetos, processos, contratações indevidas, entre outros), para a prevenção contra os impactos negativos e descomunais, como a criação de planos de contingências. Foi então feita uma avaliação de risco para a definição dos impactos inerentes e a elaboração de um plano estratégico, claro para salvaguarda a continuidade do negócio. O processo de análise de impacto precisava ser minucioso, sempre avaliando as vantagens, desvantagens e levando em consideração o custo-benefício dentro da Software Developer. Nota-se que “impacto” significa o efeito de um risco, tendo pesos oscilantes e proporcionais a cada evento em particular, sua consumação pode ameaçar o sucesso de um empreendimento, assim como transformar-se numa proficuidade. Em uma de suas definições, “risco” é a probabilidade ou incerteza de algo ocorrer, pode ser considerado desprezível (quando oferecer um prejuízo) ou grave (quando inclui muitas implicações), daí a relevância em administrá-los.

De acordo com Bazzotti (2011), as decisões são tomadas sob diversas condições, de

certeza, de incerteza e de risco. As decisões programadas normalmente oferecem um grau de risco menor que as decisões não programadas. Existem basicamente dois tipos de medições: quantitativas e qualitativas. Enquanto a medida qualitativa aponta os setores carentes de melhorias imediatas, a mensuração quantitativa indica a grandeza do impacto para posterior estudo e resolução. Dificilmente este projeto alcançaria êxito, sem um eficiente e eficaz gerenciamento de risco por nossa parte, todos

Page 10: PIM I E II TECNOLOGIA DA INFORMAÇÃO

10

os interessados ou colaboradores do projeto precisavam ser ouvidos, foi então cometida uma reunião com toda a empresa para coleta de dados, opiniões e informações diversas, aproximando-nos da realidade dos funcionários da contratante. “Com a sofisticação dos mercados, tornou - se necessário aperfeiçoar as áreas de informação das empresas, agregando estratégias para obter sucesso. A mensagem estratégica que uma economia fundamentada na informação transmite é tão visível que a informação passou a ser a base para a competição, capaz de acionar as alternativas tecnológicas para seu gerenciamento (MCGEE e PRUSAK, 1994).” Quando verificamos o assunto sobre os custos das operações que seriam necessárias para executar a coleta seletiva, a empresa resolveu adotar novamente a conscientização realizando mais uma grande reunião: “O dia do descarte da Software Developer”. Isso acontecia semanalmente desde então; foi muito bem aceito pelos 13funcionários e colaboradores, mas não o descarte em lixo comum, de fitas de backup velhas, pilhas, restos de computador entre outros. Distribuiriam panfletos internos de conscientização emparceira com os gerentes e supervisores de cada setor no desenvolvimento que ditava as parcerias que a empresa Software Developer estava iniciando com três entidades: ABRE – Associação Brasileira de Distribuição de Excedentes.

Recebe doações de diversos tipos de eletrônicos, como computadores e televisores e os

distribui as entidades sociais. Nokia – Uma empresa de telefonia, que possui pontos onde podem ser depositados aparelhos usados ou quebrados, além de baterias, pilhas, carregadores e chips GSM, de qualquer fabricante. Todas as peças recolhidas são encaminhadas para reciclagem seguindo os padrões da indústria. Atualmente, até 80% de um aparelho pode ser reciclado. Ativa Reciclagem – Especializada na prestação de serviços de reciclagem de lâmpadas, reatores e CRT’s. Com processos próprios baseados na vanguarda europeia e norte americana, promovem também a reciclagem da sucata de informática compreendida pela desmanufatura e descaracterização de resíduos de aparelhos elétricos e eletrônicos, de acordo com norma de segurança exibidas pelo cliente. “Responsabilidade social poder ser definida como o compromisso que uma organização dever ter com a sociedade, expresso por meio de atos e atitudes que afetam positivamente, de modo amplo, ou a alguma sociedade, de modo específico [...] Assim, numa visão expandida, responsabilidade social e toda e qualquer ação que possa contribuir para a melhoria da qualidade de vida da sociedade (ASHELEY, 2002, p.6-7).

Inicio das atividades de implantação efetiva do Plano Diretor e Novas Políticas (O lixo, as

contratações e dispensas, as normas, as reuniões frequentes passivas, e a capacitação constante).

3-ADMINISTRAÇÃO DO BANCO DE DADOS Os Custos do gerenciamento de Banco de Dados. Os custos de gerenciamento de bancos

de dados podem ser difíceis de identificar e medir, além disso, podem surgir onde você menos espera. O tempo gasto pela equipe técnica em tarefas administrativas recorrentes também significa a perda de oportunidades para se concentrar em projetos que podem melhorara rentabilidade dos negócios, além disso, o número crescente de usuários e volumes de dados cria gargalos de desempenho, podendo prejudicar os níveis de serviço, a necessidade de mais investimento em hardware e o aumento dos custos de energia. Sabendo disso recomendamos a Software Developer terceirizar parte de seus servidores reduzindo o custo com administração e manutenção destes equipamentos (energia e pessoal).

Normalmente, o tempo consumido em tarefas administrativas é considerado como “o custo

de fazer negócios”. O problema é que o “custo de fazer negócios” está aumentando rapidamente, os custos de gerenciamento e administração já representam o maior percentual do gasto total de TI e continuam acrescer. Muitos clientes da empresa que presta serviço de administração de Banco de Dados em seus servidores operam comum mínimo de pessoal de administração de banco de dados (DBA),apenas cuidando do desenvolvimento efetivo das aplicações e sua manutenção, estes servidores terceirizados são desenvolvidos desde o início com muitos recursos que permitem que ele“ desapareça” no aplicativo como um banco de dados incorporado, além disso, recursos para compactação de dados ajudam a manter reduzidas as despesas de armazenamento e consumo de energia. A terceirização de parte dos servidores da Software Developer, causarão aumentos de produtividade, na ordem de cinco a oito vezes, quase em escala linear Agora a empresa pode utilizar o hardware para recuperação de acidentes no compartilhamento da carga de trabalho, otimizando seus investimentos em TI, independentemente da localização do hardware. Hoje a empresa começará a expandir enquanto reduz seus os custos de infraestrutura. Esta foi à solução definitiva e

Page 11: PIM I E II TECNOLOGIA DA INFORMAÇÃO

11

imediata para o problema da falta de recursos para aquisição de novos servidores para seus bancos de dados robustos e complexos. Tratou-se de focar exclusivamente a administração e qualidade de operações em seus ativos programas de controle financeiro e deixou os equipamentos pesados e de alto custo com uma empresa especializada que virtualizará estas ferramentas, todos os backups agora serão feitos de forma que não afetam o rendimento das máquinas da empresa diariamente.

É muito importante manter cópias do banco de dados, sejam elas em forma de backups

feitos através do GBAK ou uma simples cópia física do arquivo GDB, lembrando que para garantir a integridade do arquivo, devem-se encerrar todas as aplicações que se conectam no servidor e instalações elétricas adequadas, no nobreak uma instalação elétrica de alta qualidade evita as oscilações de energia diminuindo a probabilidade de corromper o banco de dados no caso de uma queda de energia, muitas das aplicações são atualizadas instantaneamente.

Fundamentação teórica de administração de Banco de Dados. Banco de dados é essencial

para gerenciar, monitorar, efetuar backups dos dados e até restaurá-los quando necessário, assim mantendo a integridade dos dados e evitando alguns problemas como: dificuldade de acesso, isolamento, redundância, inconsistência, problemas de segurança e de integridade. Existem várias ferramentas de gerenciamento de banco de dados, a sua função é facilitar e simplificar o acesso aos dados pelos usuários, gerenciando grupos complexos de informações e fornecendo segurança contra problemas no sistema e contra a invasão de acessos restritos, temos como exemplo as ferramentas Interbase, Oracle Enterprise Edition, entre outras.

O Interbase é uma ferramenta gratuita e é relativamente rápida, suportando bancos de

dados de pequeno até médio porte, seu fabricante é Borland. O Oracle é utilizado especialmente para áreas de desempenho e segurança e admite uma instrução de replicação de dados, que é a cópia dos dados de um banco dedados original para outro banco, a instrução utilizada é a ―CREATE. Snapshot no caso cria uma cópia snapshot de uma relação consistente com a transação, também admite o refresh automático, seja de forma contínua ou em intervalos. Um SGBD (Sistema de Gerenciamento de Banco de Dados) não se cria sozinho, precisa de um projeto de Banco de Dados comum bom esquema e atenção especial a modelagem de dados. A modelagem de dados oferece uma maneira de descrever o projeto de um banco de dados no nível conceitual, lógico e físico, temos quatro etapas para a criação do projeto de banco de dados. O levantamento de requisitos, fase principal de todo o projeto, em que é necessário entender o que o usuário realmente necessita e coletaras informações.

O Projeto conceitual que considera a forma da criação das estruturas para o

armazenamento dos dados, é representado através do diagrama entidade- relacionamento (DER),utilizando notação gráfica para maior entendimento por parte do usuário e validação do modelo conceitual. O Projeto lógico tem como objetivo decidir quais modelos (relacional, orientado a objetos ou multidimensional) será utilizado, definir padrões, nomenclaturas e também estabelecer chaves primarias e estrangeiras.

O Projeto físico realiza a adequação do modelo lógico, a representação dedados do SGBD

escolhido para a implementação e para concluir a criação do banco de dados. Existem as ferramentas Case que auxiliam na criação dos diagramas, sua função é acelerar o processo de representação dos diagramas, com suas tabelas e relacionamentos, elas auxiliam o analista na construção do sistema, prevendo como será sua estrutura, quais serão suas entidades e relacionamentos. Uma das ferramentas mais populares para tal função e com mais facilidade de uso é o Erwin, lembrando que toda ferramenta é apenas um complemento com o intuito de auxiliar e acelerar a modelagem do Banco de Dados. Vale lembrar também que uma modelagem errada fará com que a ferramenta represente erroneamente os dados. O Administrador de banco de dados (DBA) exerce algumas funções como:

Definir o esquema, neste caso o DBA cria o esquema de banco de dados original executando um conjunto de instruções de dados;

Estruturar o armazenamento e definir o método de acesso;

Efetuar modificações no esquema e na organização física, para melhorar o desempenho.

Page 12: PIM I E II TECNOLOGIA DA INFORMAÇÃO

12

Realizar concessões de autorização para acesso a dados, implementando mecanismos de segurança baseados em garantias ou restrições de acesso, através do login/senha, permitindo em partes o acesso a ler, inserir, atualizar e excluir dados;

Efetuar a manutenção de rotina, tais como, realizar backups periódicos do banco de dados, garantindo que haja espaço livre suficiente em disco para operações normais e aumentar o espaço em disco de acordo com a demanda;

Monitorar tarefas sendo executadas no banco de dados e assegurar que o desempenho não seja comprometido. Existem algumas alternativas caso ocorra algum tipo de dano ao banco dede dados. Recovery do banco de dados é uma delas, este processo volta o banco de dados ao estado normal após uma falha, vários fatores podem acarretar esta falha de sistema, um dos fatores é a queda de energia. Este processo de recovery pode ser feito usando RAID, e é um meio de se criar um subsistema de armazenamento composto por vários discos individuais, com a finalidade de ganhar segurança e desempenho. O melhor é o RAID 1+0 ou 10, exige ao menos quatro discos rígidos, cada par será espelhado garantindo redundância, e os pares serão distribuídos melhorando desempenho. Até metade dos discos pode falhar simultaneamente sem colocar o conjunto a perder, desde que não falhem os dois discos de um espelho qualquer, razão pela qual se usam discos de lotes diferentes de cada lado do espelho. É o nível recomendado para bases de dados, por ser o mais seguro e dos mais velozes. Vantagens: Segurança contra perda de dados, podendo falhar um ou dois dos HDs ao mesmo tempo, então é apenas necessário trocar por outro espelhado. Desvantagens: Alto custo de expansão de hardware (custo mínimo = 2N HDs). Na implantação via software o sistema operacional gerencia o RAID através da controladora de discos, sema necessidade de um controlador de RAIDs, tornando-a mais barata. A configuração do RAID via software é feita pelo sistema operacional. A Recuperação do sistema é quando o conteúdo da memória é perdido, nesse caso, o sistema mantém um log em disco, no qual são registrado detalhes de todas as operações de atualização, o sistema marca um ponto de verificação, gravando fisicamente o conteúdo dos buffers do banco de dados físico e gravando fisicamente um registro de ponto de verificação especial no log físico. Ele fornece uma lista de todas as transações que estavam no momento em que o checkpoint (ponto de verificação) foi marcado, a recuperação do sistema envolve a restauração do banco de dados a partir de uma cópia de backup. O objetivo geral de sistemas de banco de dados é fornecer suporte ao desenvolvimento e à execução de aplicações de banco de dados, a estrutura desse sistema é dividida em duas partes: Cliente e Servidor.

Cliente são as diversas aplicações executadas em cima do SGBD, tanto aplicações escritas

pelos usuários ou as internas, o Servidor é o próprio SGBD, exercido através de um servidor com configurações especificas para fornecer um melhor desempenho ao SGBD e aos clientes que acessam. Para cada computador que opera com o servidor, é necessário possuir uma licença de uso de servidor, todos os dispositivos ou usuários de sua rede local que acessem servidores precisam de licenças de uso, as CALs (Client Access License). Uma CAL não é um produto, mas apenas um documento legal que dá ao dispositivo ou usuário o direito de acessar os serviços do software servidor. A Microsoft e outros fabricantes de software praticam modelos de comercialização baseados no número de usuários que fazem uso de suas soluções, assim você paga somente pelo o que você usa. Adicionalmente, a Microsoft também oferece outros modelos de licenciamento, como: por dispositivo, processador e para usuários externos. Esta flexibilidade permite que você possa aderir ao modelo que melhor se ajuste às suas necessidades, conferindo um melhor custo-benefício para sua empresa, com o licenciamento por Servidor+ CAL, cada usuário ou dispositivo que acessa os recursos de um software servidor precisa de uma CAL, independentemente da quantidade de servidores existentes na sua rede. Todos os sistemas operacionais são suscetíveis a vírus, para este caso existem no mercado vários softwares para prevenção, devido a uma série de motivos, a família de sistema operacional Windows é a mais visada pelos projetistas de vírus, alguns dos motivos mais citados estão listados abaixo:

Amplamente utilizado;

Alto índice de usuários leigos;

Relativa demora na entrega de correções;

Page 13: PIM I E II TECNOLOGIA DA INFORMAÇÃO

13

Dependente de software de terceiros para eficaz segurança. Realizando a Manutenção Preventiva no BD Oracle da Developer. Após o acompanhamento

de alguns backups realizados nos Bancos de Dados da Software Developer percebeu-se a crescente lentidão a cada processo realizado, o DBA já havia entregado um relatório detalhado que apontava vários problemas de modelagem da base de dados, falta de index e dados que não eram mais necessários e que poderiam ser removidos da base principal através de purge, mas isso já tinha sido eliminado após a execução de procedimentos técnico de um bom Plano de Execução que mudará conforme o ambiente em que está sendo executado. Ele pode transformar se for executado em schemas diferentes ou ambientes de Bancos de Dados com custos (volume de dados e estatísticas, parâmetros de servidor ou sessão etc.) diferentes.

“Medidas são atributos que quantificam um determinado fato, representando o desempenho

de um indicador em relação às dimensões que fazem parte do fato. O contexto de uma medida é determinado em função das dimensões do fato (MACHADO, 2000).” Por exemplo, recomendamos aos DBA’s da Software Developer a utilização do Oracle 10g, pois a partir dessa versão, quando uma tabela é dropada, o SGBD não remove automaticamente o espaço desta das tablespaces, a não ser que o parâmetro PURGE tenha sido especificado no comando DROP, na realidade os meta dados da tabela, dos índices e das constraints associadas a esta são renomeados e colocados em uma tabela conhecida como recycle bin, ou simplesmente, lixeira. Desta forma, caso as tabelas do banco de dados de controle bancários tenham sido excluídas erroneamente é possível recuperá-las posteriormente. Esta funcionalidade é chamada de Flashback Drop e através do comando FLASHBACK TABLE é realizada a recuperação.

A Desfragmentação Algo na desfragmentação estava errado após uma avaliação, pois

havia lentidão excessiva no backup da Base de Dados, cabe aqui ressaltar que havia aplicativos de empréstimos (Oracle), de financiamento e outros mais. Advertimos aos DBA’s que a fragmentação de dados é um processo natural que ocorre diariamente em qualquer base dedados, pelo simples motivo da ocorrência de manipulação de registro através dos comandos DML – Data Manipulation Languagem, sendo eles: Insert, Update e Delete. A fragmentação trata-se de uma consequência da entrada, saída e atualização das linhas de registro que formam nessas tabelas, índices e que ficam armazenadas diretamente em suas páginas de dados, mas o backup estava lento! Após pesquisarmos, chegamos à conclusão de que, essa fragmentação pode gerar diversos problemas, dentre eles:

Lentidão;

Aumento no tempo de processamento para realização de transações;

Locks e bloqueios de tabelas e dados;

Aumento no custo de processamento para o Server realizar suas transações internas a fim de concluir seus processos administrativos;

Aumento no espaço alocado de informação, gerando um crescimento no tamanho dos arquivos de dados;

Aumento nos arquivos de backups;

Aumento no tempo para realização e restauração de um backup. Prevalecer ressaltar que antes da execução do ajuste dos índices através do Plano de Execução, boa parte das tabelas apresentavam taxas de fragmentação de 75% á 98%, valores que normalmente são considerados altos o que dificultam em muito os processos de consulta de dados, em algumas tabelas os valores de fragmentação praticamente não sofreram mudanças, mas por outro lado tabelas que estava apresentando área de espaço alocado deforma desnecessária foi identificado uma redução de 48%, algo que se representa muito em espaço de armazenamento. Juntamente a Software Developer atingimos um nível de satisfação ideal no processo de revisão do Banco de Dados e os analistas recentemente

Page 14: PIM I E II TECNOLOGIA DA INFORMAÇÃO

14

contratados pela empresa relataram o motivo desta satisfação: “Não podemos eliminar totalmente a fragmentação de uma tabela ou índice sem realizar processos de análise e desfragmentação de suas páginas de dados, pois como os dados são alocados constantemente nestas páginas, sempre estarão correndo à movimentação de e fragmentação dos dados entre as páginas, armazenados diretamente em nossos discos rígidos”. Outro fator assentado por nossa empresa foi a virtualização de sala para testes, já que não há hardware Unix igual ou similar ao de produção, o DBA estava utilizando um PC com Windows como pré-produção. Assim três profissionais (1 analista e 2 programadores(COM)) a cada mês elaboram situações virtuais, em condições extremas para fazer os testes necessários. O ambiente de teste não refletia anteriormente (antes do nosso auxílio) o ambiente de produção, retornando com as informações inconsistentes, a equipe de programadores. Mas agora podem avaliar cada passo do processo com tranquilidade e veracidade dos dados.

4-MATEMÁTICA APLICADA

Uma empresa deve investir apenas em projetos que gerem benefícios, e como prever a geração desses benefícios? É neste momento que a importância da análise financeira é posta em evidência, fornecendo justificação financeira para uma decisão de investimento. Pode estabelecer-se a relação entre unidades monetárias desfasadas no tempo através do recurso ao sistema de preços, em que a taxa de juros é o valor da unidade monetária futurada, podemos dizer então que o dinheiro recebido no futuro vale menos que o dinheiro recebido hoje. Um euro hoje vale mais que um euro dentro de um ano, é o conceito de capitalização. E a grande dúvida da Software Developer era: como calcular a viabilidade de aquisição de novos servidores e softwares adequados a continuidade das atividades da empresa? O valor temporal do dinheiro obtém-se através da seguinte equação: Em que: VF = Valor futuro do dinheiro; VA = Valor atual do dinheiro; j = Taxa de capitalização efetiva (taxa de juro); n = Número do ano relativamente ao momento inicial (n = 1; 2; 3; etc.). Através de (1) pode ver-se que um investimento de 1.000 hoje (VA), investido a 10% (j) durante um ano (n = 1) dá um valor futuro de 1.100 , se o investimento for por dois anos (n = 2) o VF será de 1.210. Olhando de uma perspectiva diferente. Se um investimento valer 1.000 daqui a um ano, então quanto é que vale hoje se o custo do dinheiro (j) for 10%? Para responder a esta pergunta temos de descontar valores futuros para o presente – é o conceito de atualização. A equação pode ser escrita do seguinte modo: Em que: j = taxa de atualização, ou de juro. Será útil agora definirmos o que é capital investido: Capital investido é o montante de fundos que uma empresa dedica à realização de um projeto de investimento, compreende principalmente as despesas de aquisição e construção, mas também todos os custos para colocar em funcionamento os equipamentos – despesas com estudos, projetos, transporte, instalação e de montagem. É igualmente necessário incluir ao capital investido os acréscimos de fundo de manejo necessário para fazer em face deum aumento da produção. E no caso da Software Developer havia uma dúvida sobre tais investimentos, que foram sanada após os efetuarmos os cálculos necessários.

Page 15: PIM I E II TECNOLOGIA DA INFORMAÇÃO

15

5-CONCLUSÃO

O presente trabalho objetivou elaborar a consultoria, definindo o direcionamento dos pontos estratégicos da empresa Software Developer, sendo que durante todo o processo de elaboração foram levantados alguns pontos importantes a serem considerados. Diante de um ambiente de mudanças constantes e de maneira acelerada, num mercado altamente competitivo, a consultoria é essencial à Tecnologia de Informação, assumindo o papel de fator determinante a sobrevivência, principalmente das empresas de pequeno porte, atuando como ferramenta importantíssima junto ao processo gerencial.

É imprescindível destacar a importância da formulação e execução da consultoria,

ao passo que através da definição de uma lista de ações adequadas à finalidade da empresa, será possível obter melhores resultados, pois a empresa estará mais bem mais preparada fisicamente, direcionando seus esforços às ações certas. Através da consultoria a empresa pode definir a melhor maneira de aproveitamento dos recursos disponíveis, planejando e decidindo ações para seu futuro, estando assim mais preparado para enfrentar as ameaças e aproveitar as oportunidades encontradas no ambiente no qual está inserido.

Pode-se destacar que empreendedores das empresas normalmente não fazem

nenhum tipo de consultoria detalhando seus pontos, colocado no papel. Acredita-se que com uma visão generalizada do ambiente emque atua, unindo as técnicas de tecnologia da informação e as ferramentas da consultoria, pode-se proporcionar o crescimento e gerenciamento eficaz da empresa estudada. Por fim, pode-se concluir que o trabalho proporcionou um aprendizado distinto correspondendo aos conteúdos investigados e apresentados no texto, tendo a base teórica servida como parte de um maior conhecimento e aprofundamento do tema, que antes era de uma forma mais superficial. O aprendizado obtido com o estudo serviu para aumentar o conhecimento e desenvolvimento profissional e intelectual.

Page 16: PIM I E II TECNOLOGIA DA INFORMAÇÃO

16

6-REFERÊNCIAS BIBLIOGRAFICAS

KROENKE, David M. Banco de Dados: Fundamentos, Projeto e Implementação. 6ª.Ed. Rio de

Janeiro: LTC, 1999.MAGALHÃES, Ivan Luizio; BRITO Walfrido.

Gerenciamento de serviços de TI na prática. São Paulo: Novatec Editora, 2007.PEREIRA, U. N. C.,

TURRIONI, J. B., PAMPLONA, E. O. Avaliação de Investimentos em Tecnologia da Informação – TI.

XXV Encontro Nacional de Engenharia de Produção, Anais... Porto Alegre - RS, 2005, 1CD.

http://pt.wikipedia.org/wiki/Information_Technology_Infrastructure_LibraryAcesso

Atum, Cida; Administração em Banco de dados: conteúdo programático. São Paulo: Unip. Lessa,

Gilberto; Ética e Legislação Profissional; conteúdo programático. São

Paulo: Unip. Pizzo, Ângela Maria. Matemática Aplicada: conteúdo programático. São

Paulo: Unip. MINISTÉRIO DO TRABALHO E EMPREGO. 2012.

Resíduos Industriais NR25,referente à seleta coletiva. Disponível

em:http://portal.mte.gov.br/data/files/8A7C816A31B027B80131B4F9B2F25242/nr25.pdf.Acesso em:

30 de setembro. 2012. Belém-PA- 2012

MICROSOFT. 2012 Licenças de Acesso para Cliente. Disponível

:http://www.microsoft.com/windowsserver2008/pt/br/pricing. Aspx Acesso em: 30 de Setembro de

2012.MANUAL DO PIM III. Disponível

em:http://ead.unipinterativa.edu.br/bbcswebdav/pid-501663-dt-content-

rid23935964_1/courses/PIM01_50_M01/Manual_PIM_III_GTI_2012.pdf.Acesso em: 30 de setembro.

2012.

GUIA DE NORMALIZAÇÃO PARA APRESENTAÇÃO DE TRABALHOS ACADÊMICOS. Disponível

em:http://www2.unip.br/servicos/biblioteca/download/manual_de_normalizacao.pdf

Disponível em:http://www.inmetro.gov.br/qualidade/responsabilidade_social/iso26000.aspAcesso em:

05 de setembro de 2012Suporte a Purge (Limpeza), Disponível em:http://msdn.microsoft.com/pt-

br/library/7ykdy1fe(v=vs.80).aspxAcesso em: 17 de setembro de 2012 Belém-PA- 2012

http://www.abre-excedente.org.br

www.ativareciclagem.com.br.

Page 17: PIM I E II TECNOLOGIA DA INFORMAÇÃO

17

UNIVERSIDADE PAULISTA CURSO SUPERIOR DE TECNOLOGIA

GESTÃO EM TECNOLOGIA DA INFORMAÇÃO

ANDRÉ LUIS PINHEIRO LOPES E LOPES

PIM IIV

PROJETO INTEGRADO MULTIDISCIPLINAR

SOFTWARE DEVELOPER.

Belém – PA

2013

Page 18: PIM I E II TECNOLOGIA DA INFORMAÇÃO

18

ANDRÉ LUIS PINHEIRO LOPES E LOPES

PIM IV PROJETO INTEGRADO MULTIDISCIPLINAR

SOFTWARE DEVELOPER.

Trabalho do Projeto Integrado Multidisciplinar –

PIM III E PIM IV, apresentado como exigência para conclusão

do 1º Semestre do Curso Superior de Tecnologia Gestão em

Tecnologia da Informação, da Universidade Paulista – UNIP,

campus Entroncamento.

Monitora: Natalia Moraes

Belém – Pará

201

Page 19: PIM I E II TECNOLOGIA DA INFORMAÇÃO

19

RESUMO

Os principais conceitos dos Sistemas de Informação. A evolução dos S.I. antes da informática e

as vantagens de um bom S.I. O trabalho também apresenta os sistemas usados nas organizações e

os tipos de sistemas por elas usados, e a forma de se proteger dos vírus e eventuais ataques. Expõe

o quanto é importante para a organização, um planejamento ao implantar um Sistema de Informação.

Para Matsuda (2007), um sistema de informação é formado por três componentes: as pessoas que

participam da informação da empresa; as estruturas da organização (circuitos de informação,

documentos) e as tecnologias de informação e de comunicação. Isso tudo leva a um grande volumes

de dados e informações que gera uma complexidade de processamento. As principais vantagens

são: suporte à tomada de decisão; valor agregado ao produto; Na área comercial, as redes

revolucionaram o uso da tecnologia dos computadores. Muitas empresas que costumavam depender

de um sistema centralizado em um mainframe com uma série de terminais agora usam redes de

computadores, A rede local permite que todos os computadores conectados a ela compartilhem

recursos de hardware, software e dados. A topologia em estrela é caracterizada por um determinado

número de nós, conectados em uma controladora especializada em comunicações. A topologia em

anel é caracterizada como um caminho unidirecional de transmissão, formando um círculo lógico,

sem um final definido. Na topologia em barramento pode ser empregada a comunicação com

caminhos bidirecionais

Page 20: PIM I E II TECNOLOGIA DA INFORMAÇÃO

20

ABSTRACT

the main concepts of Information Systems. The evolution of IS before computing and the advantages of a good SI The paper also presents the systems used in organizations and the types of systems used by them, and how to protect themselves from possible attacks and viruses. Exposes how important it is for the organization, planning to deploy an information system. To Matsuda (2007), an information system consists of three components: the people who participate in the company information; organization structures (circuits of information, documents) and information technologies and communication. This all leads to a large volume of data and information that generates a processing complexity. The main advantages are: support for decision making, value added to the product; In the commercial area, the networks have revolutionized the use of computer technology. Many companies that used to rely on a centralized on a mainframe with a number of terminals now use computer networks, The local network allows all computers connected to it share hardware resources, software and data.The star topology is characterized by a given number of nodes, connected in a parent communications specialist. The ring topology is characterized as a unidirectional transmission path, forming a logical ring, without a defined end In bus topology can be used to communicate with bidirectional paths

KEYWORD: collection, disposal, analysis, confiabilbidade

Page 21: PIM I E II TECNOLOGIA DA INFORMAÇÃO

21

SUMÁRIO

1 INTRODUÇÃO ................................................................................................................................................. 22

2- SISTEMA DE INFORMAÇÃO ...................................................................................................................... 23

3- REDES DE COMPUTADORES E TELECOMUNICAÇÕES ................................................................... 23

3.3.1- TOPOLOGIA EM ESTRELA .................................................................................................................. 26

3.4.2- TOPOLOGIA EM ANEL .......................................................................................................................... 26

.4.3- TOPOLOGIA EM BARRAMENTO .......................................................................................................... 26

4- MODELAGEM DE PROCESSOS ............................................................................................................... 27

4.1- A MODELAGEM DE PROCESSO NOS NEGÓCIOS ........................................................................... 27

5- CONCLUSÃO ................................................................................................................................................. 28

6- BIBLIOGRAFIA ............................................................................................................................................... 29

7-GLOSSÁRIO...................................................................................................................... ..............32

Page 22: PIM I E II TECNOLOGIA DA INFORMAÇÃO

22

1 INTRODUÇÃO A informação é essencial na administração de uma organização. Mas para uma boa

informação e necessário existir um conjunto de características para que esse fundamental instrumento de trabalho realmente atenda as necessidades dos gestores, como agilidade e confiabilidade. Entender como os Sistemas de Informação funcional são fundamentais para uma empresa colocar em prática aquilo que realmente precisa de um sistema.

Sistemas de Informação é a expressão utilizada para descrever um sistema automatizado

ou manual , onde várias pessoas trabalham em um objetivo comum .Três tipos de Sistemas de Informação que trabalham integrados: Sistema de Informação Operacional , Sistema de Informação Gerencial , Sistema de Informação Estratégico .

A palavra rede (network) tem várias definições permitir acesso simultâneo a programas e

dados importantes. Uma rede de computadores de qualquer variedade, localizados relativamente perto um do outro e conectados por um fio contíguo (ou por uma ligação sem fio) é chamada rede local (LAN - Local Area Network). A rede de longa distância ou remota (WAN - Wide Area Network) consiste normalmente na conexão de duas ou mais redes locais, geralmente em uma área geográfica ampla.

A modelagem de processos de negócio permite criar uma abstração de como funciona um

negócio, pois fornece o entendimento de como são realizadas as diversas atividades contidas em cada processo.

Page 23: PIM I E II TECNOLOGIA DA INFORMAÇÃO

23

1-SISTEMA DE INFORMAÇÃO

De acordo com Wikipédia (2007), Sistemas de Informação é a expressão utilizada para

descrever um sistema automatizado ou manual, que envolve pessoas, máquinas, e métodos para organizar, coletar, processar e distribuir dados para os usuários do sistema envolvido. Um Sistema de Informação poder ser usado então para prover informação, qualquer que seja o uso feito dessa informação.

2.1- VANTAGENS DOS SISTEMAS DE INFORMAÇÃO

Wikipédia (2007), ainda define que em um Sistema de Informação, várias partes trabalham

juntas visando um objetivo comum. Esse objetivo é o fluxo mais confiável e menos burocrático das informações. As principais vantagens são: acesso rápido a informações; integridade e veracidade da informação; garantia de segurança de acesso a informação. Acesso à informação de boa qualidade são essenciais para uma boa tomada de decisão.

2.2- TIPOS DE SISTEMAS DE INFORMAÇÃO

Três tipos de Sistemas de Informação que trabalham integrados: Sistema de Informação

Operacional (tratam das transações rotineiras da organização, encontradas em todas as empresas automatizadas); Sistema de Informação Gerencial (agrupam e sintetizam os dados das operações da organização para facilitar a tomada de decisão pelos administradores); Sistema de Informação Estratégico (integram e sintetizam dados de fontes internas e externas, utilizando ferramentas de análise e comparação complexas, simulação e outras facilidades para a tomada de decisão da cúpula estratégica da organização).

2.2- CARACTERÍSTICAS E VANTAGENS DOS SISTEMAS DE INFORMAÇÃO Para Matsuda (2007), um sistema de informação é formado por três componentes: as

pessoas que participam da informação da empresa; as estruturas da organização (circuitos de informação, documentos) e as tecnologias de informação e de comunicação. Isso tudo leva a um grande volumes de dados e informações que gera uma complexidade de processamento. As principais vantagens são: suporte à tomada de decisão; valor agregado ao produto; aumento da qualidade do produto; oportunidade de negócios; carga de trabalho manual reduzida e principalmente o controle das operações.

Para Bonde (2007), os sistemas de informação são peças fundamentais para as empresa.

Não apenas na elaboração de relatórios, mas de todos os departamentos e atividades da empresa. Tudo o que acontece, são registrados por um sistema, que pode ser acesso pelos funcionários. Mais uma vez deve ser considerada a importância do administrador nesse processo, que é vital para a corporação.

3- REDES DE COMPUTADORES E TELECOMUNICAÇÕES

3.1-COMUNICAÇÃO POR MEIO DE REDES

A palavra rede (network) tem várias definições. Aplicada aos computadores, rede é uma maneira de conectar computadores para que eles tenham consciência um do outro e possam juntar seus recursos.

Na área comercial, as redes revolucionaram o uso da tecnologia dos computadores. Muitas empresas que costumavam depender de um sistema centralizado em um mainframe com uma série de terminais agora usam redes de computadores, em que cada empregado que precisa de um computador tem um em sua mesa. A tecnologia e a perícia dos computadores não estão mais centralizadas no mainframe de uma companhia e em seu departamento de sistemas e informações;

Page 24: PIM I E II TECNOLOGIA DA INFORMAÇÃO

24

elas estão distribuídas por toda a organização, entre uma rede de computadores e usuários preparados.

3.2- QUATRO VANTAGENS DE REDES

Permitir acesso simultâneo a programas e dados importantes. Permitir às pessoas compartilhar dispositivos periféricos. Facilitar o processo de realização de cópias de segurança

(backup). Agilizar as comunicações pessoais com o correio eletrôn

3.3- ESTRUTURA DE REDE

3.3.1- REDES LOCAIS (LAN) Uma rede de computadores de qualquer variedade, localizados relativamente perto um do

outro e conectados por um fio contíguo (ou por uma ligação sem fio) é chamada rede local (LAN - Local Area Network). Uma rede local pode consistir em apenas dois ou três computadores conectados entre si para compartilhar recursos, ou pode incluir várias centenas de computadores. Qualquer rede que exista dentro de um único prédio, ou mesmo em um grupo de prédios adjacentes, é considerada uma rede local.

FIGURA 1: ARQUITETURA DE REDE LAN

A rede local permite que todos os computadores conectados a ela compartilhem recursos

de hardware, software e dados. Os recursos mais comumente compartilhados são os dispositivos de armazenamento em disco e as impressoras. O dispositivo de armazenamento em disco compartilhado em uma rede local é chamado servidor de arquivos ou servidor da rede. Para os usuários de redes locais, a rede é, ou deveria ser, completamente transparente. Quanto melhor sua implementação, mais invisível ela será; o ideal é que os usuários não precisem nem mesmo estar cientes de sua existência.

Page 25: PIM I E II TECNOLOGIA DA INFORMAÇÃO

25

3.3.2- REDES REMOTAS A rede de longa distância ou remota (WAN - Wide Area Network) consiste normalmente na

conexão de duas ou mais redes locais, geralmente em uma área geográfica ampla. Por exemplo, a matriz e a fábrica de uma companhia podem estar localizadas em uma cidade, mas o escritório de marketing em outra. Cada área precisa de recursos, dados e programas locais, mas também precisa compartilhar dados com a outra área, porque a divisão de marketing recebe pedidos de produtos e insere-os diretamente no sistema de computador. A rede remota também permite que o pessoal de marketing acesse informações contábeis atualizadas e os pedidos recebidos.

FIGURA 2: ARIQUITETURA DE REDE WAN

3.4- TOPIOLOGIA DE REDE FIGURA 3:TIPOS DE TOPOLOGIAS DE REDES

Page 26: PIM I E II TECNOLOGIA DA INFORMAÇÃO

26

3.3.1- TOPOLOGIA EM ESTRELA

A topologia em estrela é caracterizada por um determinado número de nós, conectados em

uma controladora especializada em comunicações.

Como esta estação tem a responsabilidade de controlar os enlaces, esta deve possuir elevado grau de inteligência, uma vez que todo o controle de fluxo de mensagens através da rede deve ser por ela efetuado. A arquitetura SNA da IBM explora este tipo de topologia, pois ela foi concebida em camadas de forma hierárquica, atribuindo responsabilidades a cada um desses componentes.

As controladoras mais evoluídas operam de forma a tornar a rede o menos vulnerável possível - em geral estas possuem duplicidade dos componentes mais críticos - , pois sua interrupção causar a paralização de toda a rede. Já as paralizações em nãs adjacentes às controladoras poderão ser facilmente identificadas, e inclusive procedimentos de recuperação podem ser ativados automaticamente.

3.4.2- TOPOLOGIA EM ANEL

A topologia em anel é caracterizada como um caminho unidirecional de transmissão,

formando um círculo lógico, sem um final definido. A estratégia de controle pode ser centralizada ou distribuída.

O sinal originado por um nó passa em torno do anel, sendo que em cada nó o sinal é regenerado e retransmitido. Como acontece em qualquer topologia, cada estação, ou nó, atende por um endereço que, ao ser reconhecido por uma estação, aceita a mensagem e a trata.

Uma interrupção no anel pode ser prontamente identificada e isolada, uma vez que o transmissor não recebe a confirmação da recepção da mensagem por ele enviada. A correta localização da estação defeituosa pode ser efetuada por cronometragem da mensagem, ou ausência de "status" da estação.

.4.3- TOPOLOGIA EM BARRAMENTO

Na topologia em barramento pode ser empregada a comunicação com caminhos

bidirecionais. Todos os nós são conectados diretamente na barra de transporte, sendo que o sinal gerado por uma estação propaga-se ao longo da barra em todas as direções.

Cada nó atende por um endereço na barra de transporte, portanto, quando uma estação conectada no barramento reconhece o endereço de uma mensagem, esta a aceita imediatamente, caso contrário, a despreza.

cada nó é ligado em "série" (um nó é conectado atrás do outro) em um mesmo backbone, de forma semelhante às luzinhas de natal. As informações enviadas por um nó trafegam pelo backbone até chegar ao nó de destino. Cada extremidade de uma rede de barramento deve ser terminada por um resistor para evitar que o sinal enviado por um nó através da rede volte quando chegar ao fim do cabo.

Page 27: PIM I E II TECNOLOGIA DA INFORMAÇÃO

27

4- MODELAGEM DE PROCESSOS

A modelagem de processos de negócio permite criar uma abstração de como funciona um negócio, pois fornece o entendimento de como são realizadas as diversas atividades contidas em cada processo. Na modelagem de processos, informações e documentos são utilizados pelos autores, gerando um fluxo de como as atividades são realizadas, desde seu início até alcançar o objetivo do processo. Para desenvolver um projeto de modelagem de processos, são necessários os seguintes itens:

Método: Sequência de passos para levantamento e modelagem de informações.

Meta-modelo: Informações a serem modeladas.

Notação: Símbolos e regras para representar as informações.

Ferramenta: Apoio computacional para documentação das informações.

4.1- A MODELAGEM DE PROCESSO NOS NEGÓCIOS

Modelagem de processos de negócio ou Business Process Modeling (BPM) em engenharia de sistemas é a atividade de representação de processos de uma empresa, de modo que o processo atual pode ser analisado e melhorado. Modelagem de processos de negócio é normalmente realizado por analistas de negócios e gestores que estão buscando melhorar a eficiência do processo e da qualidade. O processo de melhorias identificadas pelo BPM pode ou não exigir o envolvimento de Tecnologia da Informação, mas em sua grande maioria a utilização de TI é o principal passo para o desenvolvimento de um modelo de processo de negócio, através da criação de um macro-processo.

Programas de gerenciamento de mudanças são tipicamente utilizados para promover melhorias nos processos de negócios. Com os avanços na tecnologia de fornecedores de plataformas de grande porte, a visão de modelos de BPM tornam-se plenamente executáveis (e capazes de simulações e engenharia round-trip) chegando cada vez mais perto da realidade.

Um conceito relacionado é a modelagem da Arquitetura de Processos.

Page 28: PIM I E II TECNOLOGIA DA INFORMAÇÃO

28

5- CONCLUSÃO Podemos concluir que os Sistemas de Informações atuais devem atender a todas as

necessidades de uma empresa, desde áreas como recursos humanos até ao chão de fábrica. Os gestores das empresas só tomaram uma decisão, apoiados em relatórios bem elaborados em com uma informação precisa. É de fundamental importância os funcionários estarem integrados ao ambiente e políticas de trabalho da empresa para que o Sistema de Informação seja planejado e implantado na organização.

De acordo com Wikipédia (2007), Sistemas de Informação é a expressão utilizada para

descrever um sistema automatizado ou manual, que envolve pessoas, máquinas, e métodos para organizar, coletar, processar e distribuir dados para os usuários do sistema envolvido. Um Sistema de Informação poder ser usado então para prover informação, qualquer que seja o uso feito dessa informação.

A palavra rede (network) tem várias definições. Aplicada aos computadores, rede é uma maneira de conectar computadores para que eles tenham consciência um do outro e possam juntar seus recursos.

A modelagem de processos de negócio permite criar uma abstração de como funciona um

negócio, pois fornece o entendimento de como são realizadas as diversas atividades contidas em cada processo. Na modelagem de processos, informações e documentos são utilizados pelos autores, gerando um fluxo de como as atividades são realizadas, desde seu início até alcançar o objetivo do processo.

Page 29: PIM I E II TECNOLOGIA DA INFORMAÇÃO

29

6- REFERÊNCIAS BIBLIOGRAFICAS BONDE. A importância dos Sistemas de Informação. <http://www.bonde.com.br/colunista/colunistasd.php?id_artigo=1646>. CONTADOR e SANTOS. Planejamento de Sistemas de Informação –Avaliação do estudo

de Sullivan. : <http://www.scielo.br/pdf/gp/v9n3/14569.pdf>. MATSUDA. Teoria dos sistemas. <http://sites.mpc.com.br/gberaldo/Teoria%20dos%20sistemas.pdf>.

Page 30: PIM I E II TECNOLOGIA DA INFORMAÇÃO

30

7-GLOSSÁRIO FIGURA 3:TIPOS DE TOPOLOGIAS DE

REDES............................................................ 26 FIGURA 2: ARIQUITETURA DE REDE WAN.......................................................27 FIGURA 1: ARQUITETURA DE REDE LAN..........................................................27