pim iv ti.docx
TRANSCRIPT
I
UNIP INTERATIVA
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia
PIM IV
Consulting Consultoria.
SÃO PAULO
2012
UNIP INTERATIVA
Projeto Integrado Multidisciplinar
II
Cursos Superiores de Tecnologia
PIM IV
Realizado por Consulting Consultoria.
NOME DO ALUNO
1111111
GESTÃO EM TI
II SEMESTRE
SÃO PAULO
2011
NOME DO ALUNO
III
PIM IV
Consulting Consultoria.
Trabalho de conclusão de curso para
obtenção do título de graduação em Gestão
da Tecnologia da Informação apresentado à
Universidade Paulista – UNIP.
Aprovação em:
BANCA EXAMINADORA
___________________________/___/___
Professor
Universidade Paulista – UNIP
___________________________/___/___
Professor
Universidade Paulista – UNIP
___________________________/___/___
Professor
Universidade Paulista – UNIP
DEDICATÓRIA
IV
Dedico este projeto aqueles que me apoiaram a começar o curso de gestão
da tecnologia da informação por ensino a distância, aqueles que entenderam a
minha necessidade e acreditaram no curso como uma formação e aperfeiçoamento
de conhecimentos, especialmente os tutores a distância que esclareceram minhas
dúvidas e minha namorada que me ajudou de diversas maneiras em meu trabalho.
AGRADECIMENTOS
V
Agradeço meus pais, minha namorada, professores e colegas que me
incentivaram a cursar o curso de gestão da tecnologia da informação.
VI
“O planejamento não é uma tentativa de predizer o que vai
acontecer. O planejamento é um instrumento para
raciocinar agora, sobre que trabalhos e ações serão
necessários hoje, para merecermos um futuro. O produto
final do planejamento não é a informação: é sempre o
trabalho.”
(Peter Drucker)
RESUMO
VII
.
O relatório apresenta uma microempresa que atua na área de terceirização no
Japão. A rede de computares da microempresa visitada é composta de
aproximadamente 30 computadores e duas impressoras/copiadora e utiliza uma
rede ponto a ponto, foi constatada a utilização de aplicativos como : bancos de
dados e ferramentas computacionais.
Faz-se uma descrição e uma análise do processo do sistema de informação
vigente na empresa e sugere-se à direção uma reestruturação que satisfaça o
mercado japonês já que a microempresa depende do mesmo.
O trabalho faz uma abordagem de como a TI adiciona valor a um negócio e
entre parceiros de negócios, e que nos dias atuais a informação é o bem mais
valioso para uma empresa.
Apresenta ainda a necessidade da capacitação do profissional em TI para
ajudar as empresas a usar com melhor aproveitamento as ferramentas que surgem
no mercado, execução de seus objetivos e a extrair dele o máximo de benefícios dos
seus recursos.
Palavras-chave: informação.qualidade,terceirização,ferramentas
VIII
ABSTRACT
The report presents a micro-enterprise that operates in the area of outsourcing
in Japan's computer network micro visited is composed of approximately 30
computers and two printers / copier and uses a peer network, has found the use of
applications such as banks data and computational tools.
It is a description and analysis of process information system existing in the
company and suggests the direction a restructuring that meets the Japanese market
since it depends on the micro.
The work is an approach to how IT adds value to a business and between
business partners, and that nowadays information is the most valuable asset for a
company.
It also presents the need for professional training in IT to help companies use
to better use the tools that come on the market, implementation of its objectives and
to draw him the maximum benefit from their resources.
Keyword: information, quality, outsourcing, tools
IX
LISTA DE ILUSTRAÇÕES
Fig. 1: XIII
Fig. 2: XIII
Fig, 3: XIV
X
SUMÁRIO
INTRODUÇÃO XII1. TIPO DE SISTEMAS DA INFORMAÇÃO XIII
1.1 Tipos de Sistemas de Informação para cada nível organizacional..........XIII
1.2 Sistemas de Trabalhadores de Conhecimento (STCs) e Sistemas de
automação de escritório............................................................................................XIII
XI
1.3 Sistemas de Informação Gerenciais (SIG)...............................................XIII
1.4 Sistemas de Apoio a Decisão (SAD)........................................................XIII
1.5 Sistemas de Apoio ao Executivo (SAEs).................................................XIV
1.6 Sistemas de Informação Financeira e Contábil.......................................XV
1.7 Sistemas de Recursos Humanos.............................................................XVI
2. CONCEITO DE ÉTICA XIX2.1 Problemas encontrados no descumprimento das Legislações Trabalhistas
(CLT). .......................................................................................................................XX
2.2 Implantar a coleta seletiva.......................................................................XXI
2.3 Melhorar a qualidade de vida dos trabalhadores...................................XXIII
2.4 Implantar o plano de Banco de Horas na empresa...............................XXIV
2.5 Segurança e Higiene do trabalho...........................................................XXV
3. BANCO DE DADOS E FERRAMENTAS UTILIZADAS XXVI
3.1 Mas o que seria modelagem de dados?...............................................XXVI
3.2 Backups e gerenciamento de recuperação de dados..........................XXVII
3.3 Estrutura organizacional de servidores...............................................XXVIII
3.4 Segurança e proteção contra vírus.......................................................XXIX
4. ANÁLISE GERAL XXIX
5. SOLUÇÕES EM INFRAESTRUTURA XXX
6. PODEMOS GANHAR MAIS DINHEIRO APENAS POUPANDO NOSSAS
ECONOMIAS? XXXII
6.1 Não temos dinheiro á vista para a compra do novo servidor de banco de
dados, e agora?...................................................................................................XXXIII
6.2 Como aumentar o lucro da nossa empresa, para compensar os novos
gastos com infraestrutura?..................................................................................XXXIII
CONCLUSÃO XXXV
REFERÊNCIAS XXXVI
XII
INTRODUÇÃO
Este trabalho apresenta a aplicação das matérias de redes de
computadores, modelagem de processos e metodologia cientifica em cima de uma
microempresa na área de terceirização no Japão, capacitada a apresentar a seus
clientes, soluções diferenciadas, qualificadas e eficientes.
Em visita a empresa foi analisada a estrutura de redes de computadores e
telecomunicações da empresa, utilizando os conhecimentos do curso adquiridos até
aqui visando um melhor rendimento produtivo, financeiro e em diversos aspectos
trazendo a Gestão de TI para maximizar os ganhos, melhorar a qualidade e
segurança da informação.
XIII
. A microempresa visitada, denominada Kakushin-kougyou Inc., localizada em
Kakegawa-shi, Shizuoka-ken, Japão, atua na área de terceirização. Através deste
encontro estabeleceu-se um diálogo sobre a necessidade de reestruturar a rede de
computadores da microempresa. que contem em sua rede aproximadamente 30
computadores. Através do diálogo estabelecido com a microempresa ficou claro a
necessidade da renovação de ferramentas computacionais para agilizar rapidamente
a área de Tecnologia da Informação visando a excelência da qualidade da prestação
de serviços dentro da comunidade no Japão.
TECNOLOGIAS PROPOSTAS
Meios de transmissão de dados
O meio de transmissão de dados também pode definir como “link” serve para
oferecer suporte ao fluxo de dados entre dois pontos. Computadores em rede ficam
interligados por meio de fios elétricos, fibras ópticas, ondas de rádio ou raios de luz e
nas redes com fio, pode-se utilizar o par trançado ou cabo coaxial, para garantir a
interligação das filiais com a matriz á todo tempo será utilizado dois meios de
transmissão podendo ser link dedicado, DSL ou cable modem.
Link principal
Link principal será o principal meio de transmissão de dados utilizado para
interligar as filiais com a matriz ele devera suportar um alto fluxo de dados e ficara
disponível o maior tempo possível para evitar que a empresa deixe de produzir.
Como link principal foi ofertado à contratação de link dedicado para matriz e
para as filiais.
Link dedicado é um serviço criado especialmente para empresas que
necessitam de conexão com total confiabilidade e gerenciamento de utilização no
qual ira proporciona um link dedicado à Internet, irrestrito, de alta velocidade e de
grande disponibilidade, permitindo a troca de dados a taxas superiores às das
soluções discadas e de banda larga, como cable modem e ADSL.
Vantagens:
• Bandas de 2Mbps à 155Mbps;
• Conectividade com alta disponibilidade (SLA);
• IP Fixo incluso grátis adequado ao seu negócio;
• Full Duplex (download = upload);
XIV
• Contratação opcional de roteador;
• Gerência pró-ativa para altas velocidades;
• Atendimento Técnico Especializado 24 X 7 (24 horas, 7 dias da
semana);
• Gráficos de Utilização de Circuitos;
• Relatório de Disponibilidade;
Link Backup
Link Backup será a segunda opção como meio de transmissão de dados ele
será utilizado apenas se o link principal ficar indisponível
Para a matriz o será utilizado link dedicado como backup devido ao alto
trafego de dados que a matriz terá que suportar não podemos arriscar na
contratação de um link de qualidade inferior, e para as filiais ofertamos a contratação
de link DSL e cable modem.
DSL ou xDSL (Digital Subscriber Lin) é uma família de tecnologias que
fornecem um meio de transmissão digital de dados, aproveitando a própria rede de
telefonia que chega na maioria das residências e empresas. As velocidades típicas
de download de uma linha DSL variam de 128 kbps até 52 Mbps dependendo da
tecnologia implementada e oferecida aos clientes. As velocidades de upload são
menores do que as de download para o ADSL e são iguais para o caso do SDSL.
Vantagens:
• Pode ser usada simultaneamente a ligação da Internet e conversação.
• A velocidade é muito maior que a ligação por um modem normal (1.5
Mbps vs. 56 Kbps)
Desvantagens:
• A ligação DSL funciona tanto melhor quanto mais perto se está da
central do servidor, ou seja, funciona tanto pior quanto mais longe se está.
• O download é mais rápido que o upload.
• Garantia de banda de apenas 10%
Cable Modem utiliza as redes de transmissão de TV por cabo convencionais
(chamadas de televisão a cabo) para transmitir dados em velocidades que variam de
70 Kbps a 150 Mbps, fazendo uso da porção de banda não utilizada pela TV a cabo.
XV
Vantagem é ter a velocidade mais próxima do que foi contratado ao contrário
dos Provedores de ADSL que entregam uma velocidade muito mais baixa.
Desvantagem é ser mais cara que a ADSL e tem que ter disponibilidade de
cabo passando pela rua.
Operadoras de Telecom contempladas
Link Principal:
Matriz:
• Link dedicado
• Operadora Intelig
• Velocidade 20MB
Filiais:
• Link dedicado
• Operadora OI
• Velocidade 2 MB
Link Backup:
Matriz:
• Link dedicado
• Operadora OI
• Velocidade 10MB
Filiais Recife, Salvador, Rio de Janeiro, Porto Alegre e Brasília.
• Link ADSL
• Operadora GVT
• Velocidade 15Mbps download e 1Mbps Upload
Filial Manaus:
• Link Cable modem
• Operadora Net Virtwa
• Velocidade 10Mbps
VPN (Virtual Private Network)
VPN é uma tecnologia que tem por objetivo criar uma rede privada utilizando
a estrutura da internet.
XVI
A utilização da internet como infraestrutura de conexão entre hosts de rede
privada pode ser uma ótima solução em termos de custo, mais não como
privacidade porque os dados são trocados abertamente possibilitando que qualquer
usuário que esteja na rede possa ler as informações facilmente,
Ao criar uma conexão VPN estamos criando um túnel entre as extremidades
da conexão assim os dados trafegam seguros de uma ponta ate a outra. A VPN
deve dispor de ferramentas para permitir o acesso de clientes remotos autorizados
aos recursos da rede corporativa e viabilizar a interconexão de redes
geograficamente distantes, de forma a possibilitar o acesso de filiais a matriz. Em
geral, uma VPN, deve estar sempre possibilitando o compartilhamento de recursos e
informações, alem de assegurar privacidade e integridade dos dados que trafegam
pela Internet.
Como Funciona:
A VPN pode ser feita basicamente de duas formas
1) Via software:
Um simples host em trânsito, conecta em um provedor de Internet e através
dessa conexão, estabelece um túnel com a rede remota.
2) Via Hardware:
Duas redes se interligam através de hosts com link dedicado ou discado via
internet, formando assim um túnel entre as duas redes.
Para esse projeto optamos pela VPN via Hardware porque apresenta
desempenho e segurança bem superior quando comparados ao VPN via Software e
suporta varias aplicações com alta taxa de desempenho.
Vantagens:
• Economia
• Segurança reforçada
• Suporte a protocolo de rede
• Segurança de endereço IP
Protocolo VPN:
Os protocolos de VPN são os responsáveis pela abertura e gerenciamento
das sessões de tunei, o VPN pode trabalhar com vários protocolos como PPTP,
L2TP, L2F, IPSec, nesse projeto iremos utilizar o IPSec:
IPSec podemos resumir como sendo um conjunto de padrões utilizados para
que possamos garantir uma comunicação segura (criptografada) entre dois ou mais
XVII
hosts em uma rede, mesmo que as informações sejam enviadas por um meio não
seguro, como a internet. Existem dois modos, consoante a unidade o que se está
protegendo. No modo transporte se protege o conteúdo útil do pacote IP e no modo
túnel se protege o pacote IP completo.
Vantagens do IPSsec:
• Controle de acesso;
• Integridade dos dados (pacotes);
• Autenticação do host origem;
• Privacidade nos dados (pacotes);
• Privacidade no fluxo dos dados (pacotes);
• Reenvio de pacotes
Hardware e Softwares utilizados
Roteador
Roteador é um dispositivo de rede que permite interligar redes distintas, um
roteador também pode ser utilizado para unir duas redes que utilizem protocolos de
rede distintos, já que estes aparelhos operam na camada de protocolo do modelo
OSI, eles são capazes de entender os pacotes de dados e alterá-los caso
necessário, eles podem endereçar os pacotes tanto baseados no endereço TCP/IP
quando no endereço físico (MAC) das placas de rede.
Propomos os roteadores com as seguintes funções:
• Redundância: o roteador terá 2 portas WAN, essa função será
responsável em acionar o link redundante (back up) caso o link principal fique
inoperante.
• QoS (qualyt of service): essa função ira definir qual a quantidade de
banda que cada equipamento da rede poderá utilizar do link evitando que um
equipamento ocupe uma banda deixando outros equipamentos sem navegação.
• VPN (Virtual Private Network): função que será a responsável por fazer
o túnel entre as filiais e a matriz.
Hub/Switch
O hub é um dispositivo que tem a função de interligar os computadores de
uma rede local. Sua forma de trabalho é a mais simples se comparado ao switch e
ao roteador: o hub recebe dados vindos de um computador e os transmite às outras
máquinas. No momento em que isso ocorre, nenhum outro computador consegue
XVIII
enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente
distribuída.
Switch é um dispositivo utilizado em redes de computadores para
reencaminhar módulos (frames) entre os diversos nós. Possuem portas, assim como
os concentradores (hubs) e a principal diferença entre um comutador e um
concentrador, é que o comutador segmenta a rede internamente, sendo que a cada
porta corresponde um domínio de colisão diferente, o que significa que não haverá
colisões entre os pacotes de segmentos diferentes ao contrário dos concentradores,
cujas portas partilham o mesmo domínio de colisão.
Servidor
Um servidor é um sistema de computação que fornece serviços a uma rede
de computadores. Esses serviços podem ser de natureza diversa, como por
exemplo, arquivos e correio eletrônico.
Hardwares de servidores
Servidores dedicados, que possuem uma alta requisição de dados por partes
dos clientes e que atuam em aplicações críticas utilizam hardware específico para
servidores.
Firewall
É um dispositivo de uma rede de computadores que tem por objetivo aplicar
uma política de segurança a um determinado ponto da rede.
Web Proxy
Este serviço pode atuar como um servidor que armazena dados em forma de
cache em redes de computadores. São instalados em máquinas com ligações
tipicamente superiores às dos clientes e com poder de armazenamento elevado.
Este serviço será utilizado para provê um armazenamento local de páginas
da Internet e arquivos disponíveis em servidores remotos da Internet assim como
sua constante atualização, permitindo aos clientes de uma rede local (LAN) acessá-
los mais rapidamente e de forma viável sem a necessidade de acesso externo.
Quando este recebe uma requisição para acesso a um recurso da Internet,
um Proxy que usa cache procura resultados da URL em primeira instância no
armazenamento local. Se o recurso for encontrado, este é consentido
imediatamente. Senão, carrega o recurso do servidor remoto, retornando-o ao
XIX
solicitante onde o mesmo armazena uma cópia deste na sua unidade de
armazenamento local para uma futura solicitação.
Centos
É uma distribuição Linux de classe Enterprise derivada de códigos fonte
gratuitamente distribuídos pela Red Hat Enterprise Linux e mantida pelos CentOS
Project.
A numeração das versões é baseada na numeração do Red Hat Enterprise
Linux. Por exemplo, o CentOS 4 é baseado no Red Hat Enterprise Linux 4. A
diferença básica entre um e outro é o fornecimento de suporte pago na aquisição de
um Red Hat Enterprise Linux. Funcionalmente, pode-se considerar os sistemas
clones.
CentOS proporciona um grande acesso aos softwares padrão da indústria,
incluindo total compatibilidade com os pacotes de softwares preparados
especificamente para os sistemas da Red Hat Enterprise Linux. Isso lhe dá o mesmo
nível de segurança e suporte, através de updates, que outras soluções Linux
Enterprise, porém sem custo.
Suportam tanto ambientes de servidores para aplicações de missão críticas
quanto ambientes de estações de trabalho e ainda possui uma versão Live CD.
Funções Aplicadas para os Centos
Servidor de e-mail
Um servidor de E-mail gerencia os e-mails que são enviados e recebidos. Os
servidores de e-mail podem ser servidores Internet, onde e-mails enviados e
recebidos podem ser transitados para qualquer lugar do mundo, ou servidores de
correio de intranet onde as mensagens trafegam apenas dentro da empresa. Através
do correio eletrônico podem ser criados grupos de discussão sobre quaisquer
assuntos. Estes grupos são chamados de listas ou refletores. Um refletor é uma
caixa postal eletrônica falsa. Todas as mensagens enviadas para esta caixa postal
são transmitidas para as pessoas cadastradas na lista deste refletor. Desta forma
cada membro do grupo passa a dispor das mensagens enviadas para o refletor em
sua caixa postal ou mailbox. Cada membro pode ler as mensagens e dar a sua
opinião sobre elas enviando uma nova mensagem para o refletor
Ferramenta de monitoramento
XX
É uma aplicação de monitoramento de redes e infraestrutura de TI, com ele
podemos monitorar hosts entre outros serviços, alertando quando ocorrer algum
incidente e também quando o mesmo for solucionado.
DNS
O DNS (Domain Name System - Sistema de Nomes de Domínios) é um
sistema de gerenciamento de nomes hierárquico e distribuído operando segundo
duas definições:
Examinar e atualizar seu banco de dados.
Resolver nomes de domínios em endereços de rede (IPs).
O sistema de distribuição de nomes de domínio foi introduzido em 1984, e
com ele, os nomes de hosts residentes em um banco de dados podem ser
distribuídos entre servidores múltiplos, diminuindo assim a carga em qualquer
servidor que provê administração no sistema de nomeação de domínios. Ele baseia-
se em nomes hierárquicos e permite a inscrição de vários dados digitados além do
nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu
tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais
servidores nele. Este tipo de servidor usa como porta padrão a 53.
O servidor DNS traduz nomes para os endereços IP e endereços IP para
nomes respectivos, e permitindo a localização de hosts em um domínio
determinado. Num sistema livre o serviço é implementado pelo software BIND. Esse
serviço geralmente se encontra localizado no servidor DNS primário, o servidor DNS
secundário é uma espécie de cópia de segurança do servidor DNS primário.
DHCP
O DHCP (Dynamic Host Configuration Protocol) permite que todos os micros
da rede recebam suas configurações de rede automaticamente a partir de um
servidor central, sem que você precise ficar configurando os endereços
manualmente em cada um.
Quando uma estação entra na rede não sabe quem é, não possui um
endereço IP e não sabe sequer qual é o endereço do servidor DHCP da rede. Ela
manda, então, um pacote de broadcast endereçado ao IP "255.255.255.255", que é
transmitido pelo switch para todos os micros da rede. O servidor DHCP recebe este
pacote e responde com um pacote endereçado ao endereço IP "0.0.0.0", que
também é transmitido para todas as estações. Apesar disso, apenas a estação que
XXI
enviou a solicitação lerá o pacote, pois ele é endereçado ao endereço MAC da placa
de rede. Como vimos na introdução, quando uma estação recebe um pacote
destinado a um endereço MAC diferente do seu, ela ignora a transmissão. Dentro do
pacote enviado pelo servidor DHCP estão especificados o endereço IP, máscara,
gateway e servidores DNS que serão usados pela estação.
Arquitetura OSI
A arquitetura de uma rede é formada por camadas (ou níveis), interfaces e protocolos. As camadas são processos, implementados por hardware ou software, que se comunicam com o processo correspondente na outra máquina. Cada camada oferece um conjunto de serviços ao nível superior, usando funções realizadas no próprio nível e serviços disponíveis nos níveis inferiores.
Em uma estrutura baseada em camadas, os dados transferidos em uma comunicação de um nível específico não são enviados diretamente ao processo do mesmo nível em outra estação, mas descem, através da cada camada adjacente da máquina transmissora até o nível inicial, onde é transmitido, para depois subir através de cada nível adjacente da máquina receptora.
Os protocolos são conjuntos de regras e formatos que permitem a comunicação entre as camadas nas diferentes máquinas. Em cada camada podem ser definidos um ou mais protocolos. Já as interfaces representam o limite entre cada nível adjacente onde uma camada compreende as informações vindas de outra camada.
Figura 1 - Camadas, interfaces e protocolos
MODELAGENS DE PROCESSOS DA MICROEMPRESA
Conhecendo a modelagens de processos da empresa
XXII
No dia 3 de Novembro ocorreu o primeiro contato com a microempresa Kakushin
Kougyou Inc. A visita à microempresa aconteceu no período noturno e através do dialogo com o
diretor, foi constatado a existência de um, diagrama de estrutura para um sistema de folha de
pagamento , para o cadastramento e admissão de funcionários entre outros.
Para cadastro dos funcionários são usadas fichas e estas são arquivadas em
computadores.Os mesmos dados são transferidos para um banco de dados. .
A utilização e documentação dessas ferramentas fazem a microempresa cada vez
mais competitiva, explorando e utilizando de ferramentas computacionais , aumentando assim a
capacidade e a velocidade quanto a tomada de decisões.
Diagrama de caso de uso
O diagrama de caso de uso descreve a funcionalidade proposta para um novo sistema, que será projetado. Segundo Ivar Jacobson, podemos dizer que um caso de uso é um "documento narrativo que descreve a sequência de eventos de um ator que usa um sistema para completar um processo". Um caso de uso representa uma unidade discreta da interação entre um usuário (humano ou máquina) e o sistema. Um caso de uso é uma unidade de um trabalho significante. Por exemplo: o "loginpara o sistema", "registrar no sistema" e "criar pedidos" são todos casos de uso. Cada caso de uso tem uma descrição da funcionalidade que irá ser construída no sistema proposto. Um caso de uso pode "usar" outra funcionalidade de caso de uso ou "estender" outro caso de uso com seu próprio comportamento.
Casos de uso são tipicamente relacionados a "atores". Um ator é um humano ou entidade máquina que interage com o sistema para executar um significante trabalho.
Orientação a objeto
A Programação Orientada ao Objeto (Object-Oriented Programming) pode ser
considerada como uma extensão quase natural da Programação Modular; entretanto a sigla
OOP tem causado um certo "frisson" entre a comunidade de Informática, nos últimos anos.
Na verdade, isto não deveria acontecer, uma vez que a OOP foi concebida há muito tempo
atrás (no inicio da década de 70). A sua origem vem da linguagem Simula (Simula
Language), concebida na Noruega no início da década de 60, e como o nome indica, foi
criada para fazer simulações; entretanto, seu uso alavancou um conceito que até então
passava "despercebido" pela maioria dos projetistas: a similaridade com o mundo real. A
primeira linguagem de programação a implementar sistematicamente os conceitos de OOP
XXIII
foi a linguagem SIMULA-68; em seguida surgiu a linguagem Smalltalk -criada pela Xerox -,
que pode ser considerada a linguagem que popularizou e incentivou o emprego da OOP.
Atualmente podemos encontrar versões de Smalltalk para microcomputadores, o que
facilitou enormemente o seu uso, tirando-a dos ambientes privativos das Universidades. O
resultado foi uma linguagem de pura linhagem OO, poderosíssima, que implementa todos os
conceitos de OO, o que não acontece com as chamadas linguagens OO híbridas que
implementam apenas alguns conceitos de orientação ao objeto. Com o aparecimento da
famosa "crise do software", o emprego da OOP foi a saída protagonizada pelos
desenvolvedores para minimizar os custos dos sistemas, em particular os custos relativos às
manutenções corretivas, uma vez que cerca de 75% dos custos dos programas referem-se
ao indesejável expediente de alterar e/ou remendar códigos dos sistemas já implantados e
em operação. Basicamente, a OOP utiliza os mesmos princípios da engenharia
de hardware que projeta novos equipamentos usando os mesmos componentes básicos
como transistores, resistores, fusíveis, diodos, chips, etc. Os "objetos" já existentes são
utilizados para produzir novos "objetos", tornando essa metodologia mais poderosa que as
metodologias tradicionais de desenvolvimento de sistemas. Se consideramos a Orientação
ao Objeto como um novo paradigma de desenho de software, devemos considerar, também,
uma nova maneira de pensar, porque apesar de a escrita do código continuar sendo
procedural, alguns conceitos mudam radicalmente: a estruturação e o modelo
computacional. Fundamentalmente o que se deseja com esta metodologia são basicamente
duas características: reutilização de código e modularidade de escrita; e nisto a OOP é
imbatível quando comparada com as metodologias antigas. Em termos de modelo
computacional podemos dizer que enquanto as metodologias tradicionais utilizam o conceito
de um processador, uma memória e dispositivos de I/O para processar, armazenar e exibir
as informações, a OOP emprega um conceito mais real, mais concreto, que é o de Objeto.
Uma definição para objeto seria a de um "ente" ativo dotado de certas características
que o tornam "inteligente", a ponto de tomar certas decisões quando devidamente solicitado.
Outra definição mais formal para objeto poderia ser: uma unidade dinâmica, composta por
um estado interno privativo (estrutura de dados) e um comportamento (conjunto de
operações). E neste caso, segundo PRICE [12], um objeto em particular é como um
processador com memória própria e independente de outros objetos. Em termos de
implementação, objeto é um bloco de dados privados envolvidos por código, de maneira que
o acesso a ele só pode ser feito sob condições especiais. Todo o comportamento desse
"ente" encapsulado é descrito através de rotinas que manipulam seus dados, sendo que o
seu estado corrente está em seus próprios dados; em outras palavras, cada objeto tem suas
próprias características, moldadas a partir de uma matriz. Formalmente, para ser
XXIV
considerada uma linguagem OO, esta precisa implementar quatro conceitos
básicos: abstração, encapsulamento, herança e polimorfismo.
2. Engenharia de Software
A engenharia de software propõe métodos sistemáticos com o uso adequado de ferramentas e
técnicas, que levam em consideração o problema a ser resolvido, as necessidades dos clientes e os
recursos disponíveis. A área está fundamentada, sobretudo na ciência da computação e na
matemática. Ao longo dos últimos anos, essa área e suas diferentes disciplinas têm amadurecido
bastante, através da proposição de novos métodos e técnicas que possibilitem o desenvolvimento de
softwares mais confiáveis, de melhor qualidade, com custo reduzido e alta produtividade. Qualidade é
o que motiva os desenvolvedores usarem dos processos descritos pela Engenharia de Software.
Todos os processos descritos nas diferentes técnicas e formas de desenvolvimentos buscam o
mesmo objetivo, a qualidade do software, qualidade que vai desde a produção até a entrega do
produto (software). É necessário, segundo Falbo (2005), que a qualidade seja incorporada ao produto
ao longo de seu processo de desenvolvimento. E que, de fato, a qualidade dos produtos de software
depende fortemente da qualidade dos processos usados para desenvolvê-los e mantê-los. Segundo
Falbo (2005), um processo de software pode ser classificado quanto ao seu propósito em:
Atividades de Desenvolvimento (ou Técnicas ou de Construção): são as atividades diretamente
relacionadas ao processo de desenvolvimento do software, ou seja, que contribuem diretamente para
o desenvolvimento do produto de software a ser entregue ao cliente. São exemplos de atividades de
desenvolvimento: especificação e análise de requisitos, projeto e implementação.
Atividades de Gerência: são aquelas relacionadas ao planejamento e acompanhamento gerencial do
projeto, tais como realização de estimativas, elaboração de cronogramas, análise dos riscos do
projeto etc.
Atividades de Garantia da Qualidade: são aquelas relacionadas com a garantia da qualidade do
produto em desenvolvimento e do processo de software utilizado, tais como revisões e inspeções de
produtos (intermediários ou finais)do desenvolvimento.
Processos de Software
Para manter a qualidade da produção de um software e garantir também um software de qualidade é
preciso seguir algumas normas, algumas regras comum a todos aqueles que querem ter seu software
com certificado de qualidade. O processo de software é definido, por Macoratti.net, como um conjunto
de atividades uniformizadas a serem aplicadas sistematicamente que se encontram agrupadas em
fases, cada uma das quais com os seus intervenientes com responsabilidades, que possui diversas
entradas e produz diversas saídas. Isto é, define quem faz o quê, quando e como para atingir certo
objetivo.
XXV
Fases de um processo de software
Para Schwartz (1975) as principais fases de um processo de software são:
Especificação de Requisitos: tradução da necessidade ou requisito operacional para uma descrição
da funcionalidade a ser executada.
Projeto de Sistema: tradução destes requisitos em uma descrição de todos os componentes
necessários para codificar o sistema.
Programação (Codificação): produção do código que controla o sistema e realiza a computação e
lógica envolvida.
Verificação e Integração (Verificação): verificação da satisfação dos requisitos iniciais pelo produto
produzido. A escolha de um modelo de ciclo de vida (ou modelo de processo) é o ponto departida
para a definição de um processo de desenvolvimento de software. Um modelo de ciclo de vida
organiza as macro-atividades básicas, estabelecendo precedência e dependência entre as mesmas.
Cada atividade deve ser associada técnicas, ferramentas e critérios de qualidade, entre outros,
formando uma base sólida para o desenvolvimento. Embora diferentes projetos requeiram processos
com características específicas para atender às suas particularidades, é possível estabelecer um
conjunto de ativos de processo a ser utilizado na definição de processos de software de uma
organização. Sendo estas seqüências de fases citadas logo acima, não precisam ser
necessariamente executas nesta ordem e muito menos somente estas, podem ser adicionadas outras
fases conforme a demanda do projeto.
Metodologia científica aplicada
A Metodologia tem como função mostrar a você como andar no
“caminho das pedras” da pesquisa, ajudá-lo a refletir e instigar um novo olhar sobre o mundo:
um olhar curioso, indagador e criativo.
A elaboração de um projeto de pesquisa e o desenvolvimento da própria pesquisa, seja ela uma
dissertação ou tese, necessitam, para que seus resultados sejam satisfatórios, estar baseados
em planejamento cuidadoso, reflexões conceituais sólidas e alicerçados em conhecimentos já
existentes. Pesquisar é um trabalho que envolve um planejamento análogo ao de um cozinheiro.
Ao preparar um prato, o cozinheiro precisa saber o que ele quer fazer, obter os ingredientes,
assegurar-se de que possui os utensílios necessários e cumprir as etapas requeridas no
processo. Um prato será saboroso na medida do envolvimento do cozinheiro com o ato de
cozinhar e de suas habilidades técnicas na cozinha. O sucesso de uma pesquisa também
dependerá do procedimento seguido, do seu envolvimento com a pesquisa e de sua habilidade
em escolher o caminho para atingir os objetivos da pesquisa.
XXVI
A pesquisa é um trabalho em processo não totalmente controlável ou previsível. Adotar uma
metodologia significa escolher um caminho, um percurso global do espírito. O percurso,
muitas vezes, requer ser reinventado a cada etapa. Precisamos, então, não somente de regras e
sim de muita criatividade e imaginação.
Esta publicação Metodologia da Pesquisa e Elaboração de Dissertação visa fornecer para você
informações básicas de metodologia da pesquisa servindo de guia à elaboração do projeto e
da dissertação de mestrado e da tese de doutorado do Programa de Pós-Graduação em
Engenharia de Produção da Universidade Federal de Santa Catarina. Descreve princípios
teóricos e fornece orientações práticas que ajudarão você a aprender a pensar criticamente, ter
disciplina, escrever e apresentar trabalhos conforme padrões metodológicos e acadêmicos.
Está estruturada da seguinte forma:
O Pesquisador e a Comunicação Científica
Descreve os processos de comunicação na pesquisa científica e tecnológica dando ênfase aos
canais de comunicação usados pelo pesquisador.
A Pesquisa e suas Classificações
Apresenta as definições de pesquisa, as formas clássicas de sua classificação e as etapas de
um planejamento de pesquisa.
Métodos Científicos
Identifica como se processam as operações mentais no processo de pesquisa científica. Mostra
como é a abordagem científica pelos métodos: dedutivo, indutivo, hipotético-dedutivo, dialético e
fenomenológico.
As Etapas da Pesquisa
Sistematiza o processo de pesquisa em etapas e mostra os procedimentos que precisam ser
adotados em cada uma delas.
Revisão de Literatura
Identifica os passos para a elaboração da revisão de literatura e os procedimentos que devem
ser adotados em cada etapa. Como Levantar Informações para Realizar
Pesquisas em Engenharia de Produção?
XXVII
Identifica as fontes disponíveis para pesquisa em Engenharia de Produção e mostra as
possibilidades oferecidas pelas fontes digitais, fontes impressas em papel e como localizar os
materiais necessários à pesquisa.
Leitura, Fichamento, Resumo, Citações e Referências
Fornece elementos para que se faça leituras proveitosas e sínteses que facilitem o processo de
análise dos textos. Mostra como devem ser as citações e as referências dos textos nos moldes
da ABNT.
Problema e Hipóteses de Pesquisa
Define problema e hipóteses de pesquisa. Identifica parâmetros à formulação do problema e
da(s) hipótese(s).
O Projeto de Pesquisa (Dissertação ou Tese)
Define o esquema de um Projeto de Pesquisa. Orienta quanto ao conteúdo de todos os tópicos
do projeto.
Elaboração e Apresentação do Relatório de Pesquisa (Dissertação ou Tese)
Orienta quanto à forma e ao conteúdo dos elementos que constituem o relatório de pesquisa.
Mostra os tópicos que devem aparecer na dissertação ou tese.
Como Apresentar Graficamente seu Relatório de Pesquisa (Dissertação ou Tese)?
Identifica como as normas da ABNT devem ser aplicadas na apresentação gráfica do relatório de
pesquisa.
Como Elaborar Artigos para Publicação?
Define, segundo a ABNT, a estrutura de um artigo. Mostra o conteúdo de cada um dos
elementos pré-textuais, textuais e pós-textuais.
XXVIII
CONCLUSÃO
Cada vez mais empresas têm empregado avançadas tecnologias na área da
informação em busca de ferramentas adequadas ao gerenciamento estratégico do
conhecimento.Tendo em vista que o conhecimento é considerado o bem mais
valioso dos dias atuais ,a empresa visitada busca obter vantagens competitivas
dentro da área de atuação a terceirização.Terá mais oportunidades a empresa que
se qualificar , compreender e os acontecimentos do mercado antes das demais,
tendo em vista que a infra estrutura de uma empresa é muito importante.
Hoje atravessamos um momento de mudanças de paradigmas tecnológicos e
históricos capazes de afetar as técnicas e os processos de produção e prestação de
serviços que indiretamente criam novas relações sociais, econômicas e políticas..
Concluímos que a capacitação do individuo para ajudar as empresas a
utilizarem os sistemas de informação, a coletarem dados, processá-los e transformá-
los em conhecimento adicionado-lhes valor para tomadas de decisões dentro da
empresa é a chave para o sucesso.
XXIX
REFERÊNCIAS
AMBLER, Scott W. Agile Documentation. 2001-2004, The Official Agile Modeling (AM) Site, 2001, Disponível em : , Acesso em: 02 abr. 2001.
GALLO, MICHAEL A., HANCOCK, W. M.: “Comunicação entre Computadores e Tecnologías de Rede”, São Paulo, 2003.
XXX
SOARES, L. F. G., LEMOS,G. e COLCHER, S.: “Redes de Computadores: das LANs, MANs e WANs às Redes ATM”, 2ª Ed., Rio de Janeiro, Ed. Campus, 1995.
TANENBAUM, A. S.: “Redes de Computadores”, Tradução da 4ª edição, Rio de Janeiro, Ed. Campus, 2003.
Wikipédia, a enciclopédia livre. Ensino Fundamentalhttp://pt.wikipedia.org/wiki/Ensino_fundamental
http://www.projetoderedes.com.br/artigos/artigo_modelo_osi.php
http://pt.wikipedia.org/wiki/Diagrama_de_caso_de_uso
http://www.ccuec.unicamp.br/revista/infotec/artigos/leite_rahal.html
[1]FERREIRA, Marcelo; JARABECK, Flávio. CA Visual Objects-O Livro, SP, Express, 1995.
[2] FERREIRA, Marcelo; JARABECK, Flávio. Programação Orientada ao Objeto com Clipper 5.0, São Paulo, Makron Books, 1991.
[3] FURLAN, José David. Modelagem de Objetos através da UML: análise e desenho orientados a objeto. São Paulo, Makron Books, 1998.
[4] JONES, Capers. Produtividade no desenvolvimento de software. SP, Makron Books, 1991.
[5] LEITE, Mário. Programação Orientada ao Objeto - Uma Abordagem Didática - Monografia para Especialização em Análise de Sistemas. Maringá, CESUMAR, 1998.
PRESSMAN, R. S. , Software engineering: A practitioner's approach. 4th. ed. McGraw-Hill, 1997. p. 22-53.SCHWARTZ, J. I. ,Construction of software. In:Practical Strategies for Developing Large Systems
. Menlo Park: Addison-Wesley, 1st. ed., 1975.
http://www.convibra.com.br/upload/paper/adm/adm_3439.pdf