segunda-feira, 4 de junho de 2007

Despedida...

E então concluímos o curso de TI...

O meu testemunho a respeito dessa experiência é muito positivo.

Não foi possível, é claro, aprender técnicas avançadas de programação, pois em 6 meses isso não seria viável. Mas muito foi visto e discutido. Agora podemos dizer que conhecemos muitas coisas e, com isso, se tornou possível saber com o que mais nos identificamos para podermos buscar formas de aprendermos mais à fundo o tema escolhido.

É com pesar que me despeço dessa disciplina e fico na expectativa de poder ter mais contato com os assuntos que aprendi nela.

Abraços, até uma próxima...

sexta-feira, 18 de maio de 2007

Gerenciamento de Projetos.

Nessa aula foram apresentados vários temas, pois cada grupo de três alunos foi incumbido de discorrer a respeito de um assunto que envolvesse Tecnologia da Informação aplicada a Negócios.
O meu grupo, formado por, além de mim, a Rafaela e o Thadeu, apresentou o tema Gerenciamento de Projetos.
Um projeto pode ser entendido, de forma bem simplificada, como “fazer algo acontecer”. Gerenciá-lo significa fazer com que o objetivo planejado seja atingido da melhor forma possível e no tempo programado.
Nós discutimos a importância das variáveis comuns que afetam o desenvolvimento de vários tipos de projetos. Entre essas variáveis podemos destacar o Tempo, o Custo e o Escopo. Para controlar melhor essas variáveis é preciso Planejar, Executar, Monitorar e Encerrar o projeto, basicamente.
Como sempre, por trás de toda a parafernália envolvida na implementação de qualquer projeto e, é valido ressaltar que quanto maior o porte e quanto mais tecnologia envolvida no empreendimento mais esforços são demandados, o princípio é o mesmo e parte de concepções simples, que são comuns a projetos que vão de engenharia de softwares a construção civil.
Abordagem PMBOK (Project Management Body of Knowledge) do PMI (Project Management Institute) diz o que é necessário gerenciar projetos, como Tempo, Custo, Escopo, Qualidade, Integração, Recursos Humanos, Comunicações, Riscos,Aquisições etc. Os métodos de gerenciamento padronizados mais usados são ISO 10006, CCPM (Critical Chain Project Management), PRINCE2 (PRojects IN a Controlled Environment).
Existem vários softwares que auxiliam no gerenciamento, MS Project – Microsoft, MS DynamicsGP – Microsoft, PROF – DBConsult.
Então, para haver um gerenciamento eficiente é imprescindível utilizar ferramentas computacionais para facilitar o trabalho e otimizar o fluxo das informações.

terça-feira, 1 de maio de 2007

Enterprise Resource Planning (ERP)

Nessa última sexta-feira recebemos a visita do empresário da área de sistemas de informação Fábio de Almeida de Medeiros, sócio da MD Sistemas. Ele veio nos falar a respeito da sua experiência na distribuição, implantação e suporte de ERP para as empresas, em sua maioria, capixabas.

ERP é um sistema de suporte à decisão empresarial que pode ser definido como uma “arquitetura de software que facilita o fluxo de informações entre todas as atividades da empresa”, segundo Fabio Medeiros. Em suma, ele serve para organizar dados corporativos.

Esse tipo de sistema é utilizado pelas empresas para padronizar os sistemas de informação e, assim, melhorar o fluxo de dados entre as variadas interfaces da organização. Isso pode diminuir o tempo de utilização dos bancos de dados para inserção e busca de informação, o que leva a uma diminuição de custos de transação.

O ERP funciona com a utilização de uma base de dados comum. Ele melhora os relatórios em geral, sua consistência e a comparação entre os dados. Também evita a repetição de trabalho, pois em uma base unificada, o mesmo dado só precisa ser inserido uma vez para ser compartilhado por todos os usuários. Ele visa consolidar todas as operações da empresa em um ambiente computacional simplificado e único.

Mas como tudo, não poderia ser perfeito, existem barreiras e complicações à implantação de um ERP em uma empresa. Usuários despreparados, falta de planejamento, falta de entendimento dos processos do negócio, entre outras coisas. Isso tudo pode atrasar ou, até mesmo, tornar inviável a implantação do sistema na empresa que não estiver previamente preparada para recebê-lo.

segunda-feira, 23 de abril de 2007

“Brincando” com XML!

Depois de conhecer a estruturação de um Banco de Dados e o uso da linguagem SQL, conhecemos desta vez a linguagem XML (eXtensible Markup Language). Trata-se de uma recomendação do W3C (consórcio que define padrões para a Web). Seu principal objetivo é facilitar o compartilhamento de informações através da Internet. Essa linguagem pode também ser entendida por programas de busca, o que pode otimizar o uso desses sistemas na grande rede. Assim, se eu desejo uma determinada informação e possuo um destes programas, ele irá buscar todas as informações pertinentes ao tema e fazer conexões lógicas, ou até mesmo gerar ações como, por exemplo, a reservas de passagens aéreas, hotéis, aluguel de carros, etc...
O uso dessa linguagem torna isso possível, o que não acontece com a HTML, que não é entendida por softwares, apesar da XML ser parecida com a HTML. Então, se o site é estruturado em HTML, você entende a informação, mas o seu computador e os seus softwares não. Seria como um argentino analfabeto tentando ler um texto em chinês.
Utilizar os tags da XML não é tão complicado, mas exige perícia. Ela representa apenas o conteúdo da informação e não a sua forma, como acontece com a HTML. Outra diferença é que na XML os tags podem ser definidos pelo usuário.
Um exemplo de XML seria a estruturação da informação em uma tabela, como:
Entendeu? Não! Pois é, mas seu computador e os programas dele podem entender. E isso é a maior funcionalidade da XML. Ela serve principalmente para tornar possível a comunicação entre sistemas, para guardar informações estruturadas, para integrar dados em Banco de Dados incompatíveis e para disponibilizar dados para agentes de software, o que é chamado de “Web Semântica”.

sexta-feira, 20 de abril de 2007

Finalizando Nossa Experiência em SQL...

Nesse encontro aplicamos as técnicas de consulta SQL no banco de dados da Clínica Médica fictícia que nós criamos nos encontros anteriores. Inserimos dados, atualizamos dados, fizemos buscas por confirmações de consultas marcadas, consultas sobre horários disponíveis. Tudo isso em SQL.
Usar a linguagem SQL não é uma tarefa corriqueira. Na verdade o fato de não se ver a estrutura final do banco de dados, ou seja, a estrutura que o cliente verá quando realizar consultas, dificulta muito a construção dessa estrutura. Seria como se fosse visto o espetáculo através dos bastidores, sobre a ótica de quem está por trás da cena.
Percebemos, então, que cada comando, cada sintaxe de consultas, tudo influencia no que o usuário irá ver quando utilizar o banco de dados. Um único erro de “ponto” ou “aspas” e tudo estará perdido. É preciso ter extrema atenção e domínio sobre a linguagem para fazê-la funcionar. É preciso também ser detalhista. Pois os menores detalhes é que irão determinar o sucesso ou não da consulta.
Como sempre vimos, em TI o princípio mais crucial do tema é baseado em detalhes extremamente simples, mas que irão causar um impacto vital no final das contas.
Então se pode perceber que conhecendo o básico não é possível montar uma estrutura confiável e funcional de banco de dados. Mas, por outro lado, sem conhecer os detalhes mais simples não é possível chegar até os mais sofisticados. Diria até que quase tudo em TI funciona como uma teia, ou seja, tudo está interligado, interagindo com interdependência.

quarta-feira, 4 de abril de 2007

Mais um passo na criação de um “BD”...

Há várias etapas a serem seguidas para a criação de um Banco de Dados. Vimos que, talvez, a mais importante delas é identificar a necessidade para a criação desse banco - o chamado “problema”! Identificado o problema, partimos para a tentativa de solução. Se esse problema é consultar um determinado tipo de informação, tentamos então criar um modo para facilitar essa consulta, otimizando tempo e resultados.
É claro que essa explicação é simplória frente à complexidade da criação de um Banco de Dados, mas já se pode ter uma idéia de que por mais complexa que seja a tarefa, na maior parte das vezes, ela parte de uma questão simples.
Criar um BD parte da idéia de projetar e planejar. É preciso criar as tabelas com as informações que poderão, no futuro, ser acessadas e depois entender e realizar o relacionamento entre essas tabelas. A partir daí é preciso saber como consultar esses dados. Então começamos a “brincar” com a linguagem SQL.
Essa linguagem é um padrão no banco de dados relacional, muitos de seus princípios foram inspirados na álgebra relacional. É uma linguagem relativamente simples e de fácil manuseio. A sua diferença para as outras formas de consulta é que ela não especifica como será o resultado e sim o caminho para se chegar até ele. E é sobre essa linguagem que discutimos e aplicamos no nosso último encontro.
Nas próximas aulas continuaremos na nossa árdua tarefa de criar e utilizar um Banco de Dados com as ferramentas aprendidas conceitualmente.

terça-feira, 27 de março de 2007

Banco de Dados

Em nosso último encontro, discutimos a relevância de um banco de dados em um sistema de eCommerce e o que é preciso levar em consideração para a sua criação.
Tivemos, então, uma noção de modelagem da informação em Bancos de Dados e experimentamos o software de banco de dados relacional MS Access. Com isso, percebemos que criar e administrar um banco de dados não é uma tarefa trivial, há de se ter capacitação específica. Por isso é melhor contratar mão-de-obra especializada do que se aventurar no “faça você mesmo” e acabar encontrando - ou criando - mais problemas do que soluções para o fluxo de informações dentro da organização.
Para praticar, iremos nas próximas semanas desenvolver um sistema para uma Clínica Médica fictícia que deseja disponibilizar um sistema de marcação de consultas através de seu site na Internet. Para tal precisaremos observar alguns passos para a construção desse Banco de Dados, tais como: descrever o problema inicial, depois definir as tabelas do Banco de Dados, só então definir como essas tabelas se relacionam entre si, construir consultas SQL à essas tabelas do Banco, e só assim poder construir relatórios e formulários.
Após concluída a construção desse Banco de Dados poderemos discorrer a respeito dos problemas encontrados no decorrer do trabalho e suas soluções.
Há três etapas de desenvolvimento de Banco de Dados, que diferem entre si pelo foco. São elas: Modelo Conceitual, que tem foco no problema, na captura da realidade, na informação tal como ela é; Projeto Relacional, que tem foco em adaptar o modelo conceitual, levando em consideração as limitações do modelo relacional; Modelo de Implementação, que tem foco em adaptar o projeto relacional, com base nas características do SGBD específico em que ele será implementado.
Surgiu também a discussão sobre como e porque fazer um Banco de Dados ideal ou um possível. É preciso entender que é importante verificar e levar em consideração todas as necessidades ao se construir um Banco de Dados, mas nem sempre é possível ou viável fazer tudo que se determina ao se idealizar o Banco de Dados ideal!

sexta-feira, 23 de março de 2007

Ferramentas do e-Commerce

Há vários tipos de sites que realizam Comércio Eletrônico. Como exemplo, temos o Submarino, que é uma grande loja virtual e disponibiliza produtos de vários segmentos, sem possuir loja física. Temos também o Buscapé, que é uma ferramenta de busca que procura o produto desejado em várias lojas na rede, apresentando uma listagem dos resultados desejados. E temos ainda o Ebay, que funciona como uma espécie de leilão virtual, onde os usuários compram e vendem entre si, sem intermediários.

Como se pode perceber, adquirir produtos em todos esses sites tem muitas vantagens, e desvantagens também. O Submarino permite o acesso a produtos de várias áreas e é um site conhecido e seguro, mas não permite negociação de preço. Já no Buscapé é possível encontrar os melhores preços de cada produto, mas o site não garante a viabilidade da compra, ele não certifica o vendedor, não há vínculos entre os sites listados e o Buscapé. Já no Ebay, a venda é direta e permite mais flexibilidade entre os envolvidos, principalmente com relação a preços, mas também existe o risco de o vendedor ser desonesto e não concluir a operação como esperado.

Esses sites fornecem opções de segurança para a maior tranqüilidade dos usuários. Tais como, o Ebay estabelece pontuações aos negociantes e punições àqueles que desobedecem as regras, podendo promover até a expulsão desse transgressor. O Submarino apresenta a opção de “Compra Segura”, com tecnologias que garantem a proteção dos dados do usuário – como número de cartões e CPF - , pois toda informação é codificadas por SSL e arquivada em um ambiente interno de acesso exclusivo do Submarino, ou seja, toda a informação que circula pelo sistema é criptografada. O Buscapé é o que parece ter menos vínculo com a realização da compra pelo usuário, pois ele apenas direciona para os sites onde as transações serão efetivamente realizadas. O que pude perceber é que existe um sistema de cadastro de usuários, apenas.

Existem 6 estágios de comportamento de compra do consumidor. O Submarino apresenta o da Identificação da Necessidade, Seleção de Produto, Compra e Entrega e Serviço ao Consumidor e Avaliação. O Buscapé, além desses, apresenta o de Seleção do Fornecedor e o Ebay, além dos já apresentados, o de Negociação.

Outra ferramenta interessante de comércio eletrônico é o Fast Commerce, que é um site que oferece serviços para quem desejar montar uma loja virtual. Para tal, o administrador deverá configurar os seguintes elementos: Design & Conteúdo, que personaliza o layout da loja virtual; Pagamentos, que são as formas de pagamentos aceitas; Departamentos e Produtos, que organiza os produtos disponíveis na loja em setores; Clientes, que é o sistema de cadastro; Relatórios Administrativos, que emite relatórios de tudo o que acontece na loja virtual; Parceiros e Afiliados, que mostra a lista de sites que têm links para a loja; Banners Próprios; que oferece opções para os banners da loja; Envio e Frete, que calcula os valores de fretes para os produtos; Pedidos, que gerencia os pedidos da loja; Mensagens, que oferece modelos de mensagens e Usuários do site Administrativo, que cadastra os usuários com acesso ao site.
O Fast Commerce disponibiliza vários relatórios administrativos ao empreendedor, como mencionado. Um deles é o “
ICMS diário recolhido no período”, que permite ao usuário programar-se com relação ao imposto devido no período e, assim, planejar-se com relação às suas obrigações tributárias. Outro relatório importante é a “Lucratividade diária obtida no período”, que é um indicador de desempenho importante para saber se as decisões tomadas estão gerando o resultado esperado e se o investimento em sua loja virtual está sendo recompensado. E ainda o relatório de “Acessos diários no período” que permite ao gestor do negócio perceber se o seu meio de divulgação está sendo eficiente e se o seu produto é atrativo.

Muitas são as ferramentas de e-Commerce disponíveis na rede, cabe a cada usuário saber identificar suas necessidades e, então, buscar a melhor opção!

Comércio Eletrônico

O principal foco da última aula foi a discussão sobre Comércio Eletrônico, suas implicações, ferramentas, facilidades, perigos, entre outras coisas. Com o acesso cada vez mais facilitado à Internet – 80% dos compradores pela Internet possuem conexão em Banda Larga – e com as diversas formas de pagamento seguro e entrega garantida, o comércio pela “grande rede” vem alcançando números muito grandes nos últimos anos. Estima-se que o E-commerce (como é chamado) irá crescer por volta de 40% ao ano, entre 2006 e 2010. E, acredito eu, que esses números podem aumentar, pois com o surgimento intenso e constante de novas tecnologias ficará cada vez mais fácil e seguro comprar pela rede. Para o usuário, as vantagens de se comprar na Internet são enormes e para os vendedores também. Comprar sem sair de casa, a qualquer hora do dia ou da noite, podendo escolher em um mundo de opções de produtos e recebê-los em sua casa sem nenhum esforço é realmente muito sedutor. Já para as vendedores, só o fato de não precisar ter uma loja física e ainda assim atingir consumidores em todo o país e até em outros países e, ainda melhor, sem precisar manter estoques com seus consideráveis custos já representa uma vantagem e tanto. Também existe a possibilidade de se poder customizar produtos como é o caso da Dell, que vende seus micros sob medida, à escolha dos consumidores, o que agrada muito o usuário. A primeira vista, o comércio eletrônico é fácil, rápido e garantido. Mas é preciso manter cuidados, como comprar apenas em sites conhecidos e certificados, usar meios de pagamento que garantam a entrega e meios de frete seguros. Como tudo na “grande rede”, o Comércio Eletrônico é uma ferramenta espetacular, mas tem que ser usada com moderação!

sexta-feira, 16 de março de 2007

Comércio Eletrônico - FedEx

A FedEx teve como ganhos com o investimento em comércio eletrônico o aumento do número de clientes que passaram a utilizar seus serviços atrelados a vendas em sites, tanto para empresas quanto para consumidores finais. Além do aumento de parcerias com outras empresas que deixaram de fazer os serviços de logística por si e passaram a terceirizar por ela. Também melhorou a segurança no envio e diminuição de seus custos.

Ela realiza tanto B2B quanto B2C, pois faz entregas de produtos de empresas para empresas, quanto para consumidores finais. Um exemplo disso é a NatSemi, que utiliza os serviços da FedEx para exportar seus produtos da Ásia para consumidores ao redor do mundo. Seus serviços incluem a operação nos armazéns escolhidos, a embalagem, o teste dos produtos e a montagem tanto quanto a entrega. Ela também opera como servidor comercial para sites de varejistas na Web, entre outras coisas.

A FedEx pode ser comparada aos serviços de entrega do Correios, com ênfase no Sedex. Sites de comércio eletrônico utilizam os serviços dos Correios para levar seus produtos diretamente aos consumidores como o FedEx. Há sites que possuem links dos Correios e utilizam diretamente seus serviços.

Como o FedEx, o Sedex realiza entregas rápidas e seguras, permite o rastreamento do pacote, entre outras coisas. O Sedex também criou o e-Sedex, um serviço para empresas de comércio eletrônico que podem contar com soluções na medida das suas necessidades.

Pode-se perceber que o Sedex fornece vários serviços semelhantes com o FedEx, mas um em particular parece se diferenciar, que é o caso do Sedex a Cobrar, que permite o pagamento da compra apenas na hora do recebimento pelo cliente, o que garante a integridade do negócio realizado pelas duas partes.

quinta-feira, 15 de março de 2007

Segurança da Informação

É fundamental para as instituições assegurar que não haja vazamento ou que a informação seja violada e até modificada. Todo o aparato tecnológico envolvido em sistemas e ferramentas de segurança, seja ele físico ou digital, visa garantir que a organização, seus sistemas e equipamentos sejam preservados de todo o tipo de “crimes eletrônicos” e até da própria falta de perícia no manuseio da informação por um agente sem treinamento adequado. A segurança da informação deve obedecer aos princípios de Confidencialidade, que significa proteger as informações contra sua revelação para quem não for autorizado para acessá-la; da Autenticidade, que identifica o usuário ou o computador; da Integridade, para proteger a informação de modificações não autorizadas e da Disponibilidade, para evitar que os serviços tornem-se indisponíveis sem autorização. As diversas ferramentas de segurança disponíveis tanto para usuários corporativos quanto para os domésticos - tais como antivírus, spywares e firewalls - podem não evitar problemas dependendo dos hábitos do usuário. É importante entender que de nada adianta ter os melhores recursos tecnológicos para impedir os problemas com o fluxo de informações se o comportamento desse usuário não permite que as ferramentas funcionem plenamente. Algumas dicas podem ser úteis para garantir a segurança dos sistemas, como, por exemplo, atualizar o antivírus regularmente, não acessar sites que não sejam conhecidos e seguros, fazer downloads apenas em sites oficiais, ter cuidado para não gravar senhas automaticamente em computadores públicos, entre outros tantos cuidados. A tecnologia é indispensável, mas o mais importante na hora de manter a segurança é o próprio usuário!

sexta-feira, 9 de março de 2007

Ferramentas e Sites Computacionais.

Na Internet são encontrados vários tipos de ferramentas para promover mais segurança para o usuário, abaixo definimos algumas delas.

Criptografia é a forma como a informação pode ser modificada do original para o indecifrável, a não ser que se tenha acesso à “chave-secreta”, ou seja, o código para decifrar a mensagem original. Isso dificulta a leitura por usuários que não têm permissão, tornando assim, possível a leitura da mensagem apenas por seu receptor.
A teoria da Criptografia aborda não apenas a cifragem e decifragem, mas também compreende temas da Teoria da Informação, Matemática, entre outros. Atualmente, é formada pelo estudo dos Algorítmos Criptográficos que podem ser usados em sistemas computacionais.

Assinatura Digital é um maneira de autenticar a informação de forma digital e pode ser comparada com a assinatura em papel. Mas existem diferenças essenciais entre elas.
A Assinatura Digital é a prova incontestável de que a mensagem provém de determinado remetente. Para ser válida, ela precisa ser autêntica, íntegra e não repudiada. Isso significa que o destinatário precisa confirmar a assinatura do remetente, ela não pode ser falsificável e o remetente não deve negar sua veracidade.

Firewall é o dispositivo de uma rede computacional que objetiva regular a trasmissão de informações entre redes e evitar a transmissão de dados perigosos ou desautorizados. Porém, não tem a capacidade de analisar os protocolos como um todo, portanto é limitado. Pode ser físico ou digital, ou uma combinação dos dois. Sua especificidade depende do tipo de segurança demandado. Também pode ser de vários tipos, tais como Filtro de Pacotes, Proxy Firewall, entre outros.

O Secure Sockets Layer (SSL) é um protocolo criptografado que promove comunicação com segurança em serviços como e-mail, http, e quaisquer serviços de fluxo de dados na Internet. Ele tem a capacidade de fornecer privacidade e integridade dos dados no processo de comunicação pela Internet. Isso é possível porque ocorre a autenticação dos envolvidos e a criptografia dos dados. Então, o SSL dificulta a intervenção de usuários não autorizados nesse processo.

O Wired Equivalent Privaty (WEP) tem a função de dar mais segurança no fluxo de dados na autenticação, privacidade e confiança dos dispositivos Wireless. Mas não é totalmente seguro por causa da forma com que foi construído. Ou seja, é um protocolo que serve para proteger redes sem fio.

Também existem ferramentas que permitem a busca e o acesso a um mundo de informações sobre qualquer que seja o tema. É possível ainda, configurar essas ferramentas para melhor atender a cada necessidade.
Fazendo buscas em sites como o Google e o Yahoo, percebemos que os links encontrados em seus Diretórios não são os mesmos. Mudar as preferências também modifica o resultado da busca. Como por exemplo, alterar o tipo de filtro e o tipo de idioma muda o número de resultados encontrados.
O Diretório é dividido por assuntos, o que possibilita uma busca mais específica, isso pode facilitar na hora de filtrar os resultados desejados. Mas, buscando na interface geral, os resultados podem ser mais abrangentes.

As ferramentas de segurança abordadas acima podem ser observadas em sites de bancos, como é o caso do Banco do Brasil.
Acessando a página do Banco do Brasil, constatamos que no canto direito inferior do navegador está o ícone de um cadeado que significa que a página tem um SSL seguro. Também existe uma ferramenta na qual se o emissor estiver com o teclado sendo lido por um hacker a senha pode ser digitado com o mouse num teclado virtual, o que faz a transação ser mais segura e também não permite que a senha fique gravada no terminal utilizado. O site em questão disponibiliza várias ferramentas de segurança para Pessoa Física, que são o Teclado Virtual, o Certificado Digital, o Bloqueio Automático de Senha, o Cadastramento de Computador e Browser Defense. Essas ferramentas podem ser consideradas adequadas, posto que dificultam o uso indevido das informações utilizadas pelos usuários do banco. Mas ficamos receosas em dizer que são suficientes ou exageradas, já que a cada momento uma forma de burlar os sistemas mais seguros é criada e, portanto, qualquer medida extra de segurança é sempre cabível e recomendável.

Nádia e Rafaela.

Rede de Computadores - 2ª Parte

Continuando no tópico Redes de Computadores, vimos agora o que é necessário para se montar uma rede de forma segura e eficiente. Foram, então, observados os tipos de transmissão de dados, suas vantagens e desvantagens. A Comutação em Circuito, usada em redes de telefonia, por exemplo, pode ser mais previsível, confiável e, em alguns casos, ter melhor desempenho. Mas ocorre desperdício de recursos, pois, quando não está havendo transferência de dados, estes recursos ficam ociosos. Também há maior complexidade na transmissão. Já na Comutação por Pacotes, a mais usada em redes como a Internet, os recursos são aproveitados de forma mais intensa, pois mais sistemas podem ser atendidos ao mesmo tempo. Nela a transmissão de dados ocorre de forma mais simplificada. Mas também tem suas desvantagens, tais como ser menos previsível e menos confiável. Para se montar uma rede é preciso observar vários itens, como o custo, a confiabilidade do sistema e sua compatibilidade, o desempenho, a taxa de transmissão de dados, a sensibilidade tecnológica, entre outros. Mas é ainda mais prescindível ter pessoal bem treinado e integrado com os sistemas, adquirir os equipamentos certos e mais indicados para cada necessidade e promover um gerenciamento preciso dessa rede. A necessidade de gerenciar acontece devido à complexidade desse sistema. Não bastaria montar uma grande rede com tudo que há de mais atual se não houver uma administração atenta e segura para que os procedimentos de configuração, monitoramento, expansão e controle de falhas sejam realizados com sucesso. Assim, possuindo uma rede bem montada e administrada, é só desfrutar das facilidades que esse sistema oferece.

sábado, 3 de março de 2007

Redes de Computadores

A principal motivação do tema Redes de Computadores foi a de que o estabelecimento de uma rede pode facilitar o acesso e o fluxo das informações. Com uma rede bem estruturada e administrada, o fluxo de informações e a comunicação entre as pessoas, entre a organização e seus agentes e entre organizações se torna facilitado, mais eficiente e mais rápido. Há também a possibilidade de economia de recursos, pois equipamentos, softwares aplicativos, entre outros, podem ser compartilhados, o que poderá reduzir os custos em geral. O trabalho também é facilitado, pois bancos de dados podem ser compartilhados e utilizados em diferentes pontos por várias pessoas ao mesmo tempo, sem a necessidade de construção de vários bancos para cada unidade. Isso não só reduz custos, mas também reduz problemas de sincronização e atualização dos dados. A informação circula livremente pela organização, podendo ser acessado por quem precise, no momento e no local desejado, se houver acesso ao equipamento necessário. A comunicação entre os agentes dentro da corporação também se torna mais ágil e descomplicada, com a implantação de uma Intranet, com aplicativos de mensagens instantâneas, por exemplo, o que poderá diminuir a necessidade do uso de telefones e do deslocamento físico desses agentes. Isso não só reduz despesas, como também agiliza a realização de alguns procedimentos. Mais uma vez é possível notar que o fluxo facilitado de informações e a melhora nos sistemas de comunicação facilitam o processo de tomada de decisões dentro de uma organização. Isso é indispensável para o bom andamento dos processos dentro da cadeia produtiva como um todo.

sexta-feira, 2 de março de 2007

Organização da Informação

Observando os assuntos abordados dentro do tema “Organização da Informação”, o mais interessante para meu campo de interesse foi a parte de construção e utilização de bancos de dados para negócios. A estruturação da informação para facilitar a consulta e a análise de dados em sistemas informatizados e atualizados viabiliza e facilita a realização de pesquisas científicas e controle operacional. A gerência de um sistema de base de dados minimiza os problemas de utilização dos dados, facilitando o trabalho de consulta e utilização desses dados, reduzindo o tempo e a dificuldade dessa consulta. Com o acesso facilitado e organizado da informação na área de negócios, o gestor tem mais ferramentas para o processo de tomada de decisão e isso se torna mais preciso e seguro. Como por exemplo, a consulta aos dados contábeis para elaboração de um plano estratégico de controle de custos e controle individualizado da margem de contribuição de cada produto da cadeia produtiva. Empresas que se preocupam em organizar, aperfeiçoar e integrar seus sistemas de informação têm melhores condições de controlar seus processos e, com isso, apresentar uma vantagem competitiva. Outra grande ferramenta de pesquisa e consulta de dados pelas próprias empresas é a Internet, que poderia ser considerada uma enorme “base de dados” gratuita e amplamente acessível. As facilidades que a Internet promove são indiscutíveis, embora haja a necessidade de saber separar e identificar o que é realmente útil do que é apenas “lixo eletrônico”. Contudo, o acesso e a organização da informação sempre se mostraram indispensáveis no mundo dos negócios. Com o surgimento e o desenvolvimento de sistemas informatizados de organização e gerenciamento de base de dados, as empresas têm cada vez mais facilidades em promover o devido controle e aperfeiçoamento de sua cadeia produtiva.

Inauguração!

Iniciando os trabalhos... enfim a prática.
Criei este blog com o intuito de divulgar e discutir o conteúdo aprendido nas aulas de Tecnologia da Informação do meu curso na faculdade de Ciências Contábeis.
Melhor que falar de fluxo de informações e dos sistemas que possibilitam esse fluxo, é praticar.
Então, semanalmente, será publicado aqui a minha visão das aulas de TI, com ênfase no assunto que mais me chamou a atenção.

Um abraço, até o próximo post.