terça-feira, 27 de março de 2007

Banco de Dados

Em nosso último encontro, discutimos a relevância de um banco de dados em um sistema de eCommerce e o que é preciso levar em consideração para a sua criação.
Tivemos, então, uma noção de modelagem da informação em Bancos de Dados e experimentamos o software de banco de dados relacional MS Access. Com isso, percebemos que criar e administrar um banco de dados não é uma tarefa trivial, há de se ter capacitação específica. Por isso é melhor contratar mão-de-obra especializada do que se aventurar no “faça você mesmo” e acabar encontrando - ou criando - mais problemas do que soluções para o fluxo de informações dentro da organização.
Para praticar, iremos nas próximas semanas desenvolver um sistema para uma Clínica Médica fictícia que deseja disponibilizar um sistema de marcação de consultas através de seu site na Internet. Para tal precisaremos observar alguns passos para a construção desse Banco de Dados, tais como: descrever o problema inicial, depois definir as tabelas do Banco de Dados, só então definir como essas tabelas se relacionam entre si, construir consultas SQL à essas tabelas do Banco, e só assim poder construir relatórios e formulários.
Após concluída a construção desse Banco de Dados poderemos discorrer a respeito dos problemas encontrados no decorrer do trabalho e suas soluções.
Há três etapas de desenvolvimento de Banco de Dados, que diferem entre si pelo foco. São elas: Modelo Conceitual, que tem foco no problema, na captura da realidade, na informação tal como ela é; Projeto Relacional, que tem foco em adaptar o modelo conceitual, levando em consideração as limitações do modelo relacional; Modelo de Implementação, que tem foco em adaptar o projeto relacional, com base nas características do SGBD específico em que ele será implementado.
Surgiu também a discussão sobre como e porque fazer um Banco de Dados ideal ou um possível. É preciso entender que é importante verificar e levar em consideração todas as necessidades ao se construir um Banco de Dados, mas nem sempre é possível ou viável fazer tudo que se determina ao se idealizar o Banco de Dados ideal!

sexta-feira, 23 de março de 2007

Ferramentas do e-Commerce

Há vários tipos de sites que realizam Comércio Eletrônico. Como exemplo, temos o Submarino, que é uma grande loja virtual e disponibiliza produtos de vários segmentos, sem possuir loja física. Temos também o Buscapé, que é uma ferramenta de busca que procura o produto desejado em várias lojas na rede, apresentando uma listagem dos resultados desejados. E temos ainda o Ebay, que funciona como uma espécie de leilão virtual, onde os usuários compram e vendem entre si, sem intermediários.

Como se pode perceber, adquirir produtos em todos esses sites tem muitas vantagens, e desvantagens também. O Submarino permite o acesso a produtos de várias áreas e é um site conhecido e seguro, mas não permite negociação de preço. Já no Buscapé é possível encontrar os melhores preços de cada produto, mas o site não garante a viabilidade da compra, ele não certifica o vendedor, não há vínculos entre os sites listados e o Buscapé. Já no Ebay, a venda é direta e permite mais flexibilidade entre os envolvidos, principalmente com relação a preços, mas também existe o risco de o vendedor ser desonesto e não concluir a operação como esperado.

Esses sites fornecem opções de segurança para a maior tranqüilidade dos usuários. Tais como, o Ebay estabelece pontuações aos negociantes e punições àqueles que desobedecem as regras, podendo promover até a expulsão desse transgressor. O Submarino apresenta a opção de “Compra Segura”, com tecnologias que garantem a proteção dos dados do usuário – como número de cartões e CPF - , pois toda informação é codificadas por SSL e arquivada em um ambiente interno de acesso exclusivo do Submarino, ou seja, toda a informação que circula pelo sistema é criptografada. O Buscapé é o que parece ter menos vínculo com a realização da compra pelo usuário, pois ele apenas direciona para os sites onde as transações serão efetivamente realizadas. O que pude perceber é que existe um sistema de cadastro de usuários, apenas.

Existem 6 estágios de comportamento de compra do consumidor. O Submarino apresenta o da Identificação da Necessidade, Seleção de Produto, Compra e Entrega e Serviço ao Consumidor e Avaliação. O Buscapé, além desses, apresenta o de Seleção do Fornecedor e o Ebay, além dos já apresentados, o de Negociação.

Outra ferramenta interessante de comércio eletrônico é o Fast Commerce, que é um site que oferece serviços para quem desejar montar uma loja virtual. Para tal, o administrador deverá configurar os seguintes elementos: Design & Conteúdo, que personaliza o layout da loja virtual; Pagamentos, que são as formas de pagamentos aceitas; Departamentos e Produtos, que organiza os produtos disponíveis na loja em setores; Clientes, que é o sistema de cadastro; Relatórios Administrativos, que emite relatórios de tudo o que acontece na loja virtual; Parceiros e Afiliados, que mostra a lista de sites que têm links para a loja; Banners Próprios; que oferece opções para os banners da loja; Envio e Frete, que calcula os valores de fretes para os produtos; Pedidos, que gerencia os pedidos da loja; Mensagens, que oferece modelos de mensagens e Usuários do site Administrativo, que cadastra os usuários com acesso ao site.
O Fast Commerce disponibiliza vários relatórios administrativos ao empreendedor, como mencionado. Um deles é o “
ICMS diário recolhido no período”, que permite ao usuário programar-se com relação ao imposto devido no período e, assim, planejar-se com relação às suas obrigações tributárias. Outro relatório importante é a “Lucratividade diária obtida no período”, que é um indicador de desempenho importante para saber se as decisões tomadas estão gerando o resultado esperado e se o investimento em sua loja virtual está sendo recompensado. E ainda o relatório de “Acessos diários no período” que permite ao gestor do negócio perceber se o seu meio de divulgação está sendo eficiente e se o seu produto é atrativo.

Muitas são as ferramentas de e-Commerce disponíveis na rede, cabe a cada usuário saber identificar suas necessidades e, então, buscar a melhor opção!

Comércio Eletrônico

O principal foco da última aula foi a discussão sobre Comércio Eletrônico, suas implicações, ferramentas, facilidades, perigos, entre outras coisas. Com o acesso cada vez mais facilitado à Internet – 80% dos compradores pela Internet possuem conexão em Banda Larga – e com as diversas formas de pagamento seguro e entrega garantida, o comércio pela “grande rede” vem alcançando números muito grandes nos últimos anos. Estima-se que o E-commerce (como é chamado) irá crescer por volta de 40% ao ano, entre 2006 e 2010. E, acredito eu, que esses números podem aumentar, pois com o surgimento intenso e constante de novas tecnologias ficará cada vez mais fácil e seguro comprar pela rede. Para o usuário, as vantagens de se comprar na Internet são enormes e para os vendedores também. Comprar sem sair de casa, a qualquer hora do dia ou da noite, podendo escolher em um mundo de opções de produtos e recebê-los em sua casa sem nenhum esforço é realmente muito sedutor. Já para as vendedores, só o fato de não precisar ter uma loja física e ainda assim atingir consumidores em todo o país e até em outros países e, ainda melhor, sem precisar manter estoques com seus consideráveis custos já representa uma vantagem e tanto. Também existe a possibilidade de se poder customizar produtos como é o caso da Dell, que vende seus micros sob medida, à escolha dos consumidores, o que agrada muito o usuário. A primeira vista, o comércio eletrônico é fácil, rápido e garantido. Mas é preciso manter cuidados, como comprar apenas em sites conhecidos e certificados, usar meios de pagamento que garantam a entrega e meios de frete seguros. Como tudo na “grande rede”, o Comércio Eletrônico é uma ferramenta espetacular, mas tem que ser usada com moderação!

sexta-feira, 16 de março de 2007

Comércio Eletrônico - FedEx

A FedEx teve como ganhos com o investimento em comércio eletrônico o aumento do número de clientes que passaram a utilizar seus serviços atrelados a vendas em sites, tanto para empresas quanto para consumidores finais. Além do aumento de parcerias com outras empresas que deixaram de fazer os serviços de logística por si e passaram a terceirizar por ela. Também melhorou a segurança no envio e diminuição de seus custos.

Ela realiza tanto B2B quanto B2C, pois faz entregas de produtos de empresas para empresas, quanto para consumidores finais. Um exemplo disso é a NatSemi, que utiliza os serviços da FedEx para exportar seus produtos da Ásia para consumidores ao redor do mundo. Seus serviços incluem a operação nos armazéns escolhidos, a embalagem, o teste dos produtos e a montagem tanto quanto a entrega. Ela também opera como servidor comercial para sites de varejistas na Web, entre outras coisas.

A FedEx pode ser comparada aos serviços de entrega do Correios, com ênfase no Sedex. Sites de comércio eletrônico utilizam os serviços dos Correios para levar seus produtos diretamente aos consumidores como o FedEx. Há sites que possuem links dos Correios e utilizam diretamente seus serviços.

Como o FedEx, o Sedex realiza entregas rápidas e seguras, permite o rastreamento do pacote, entre outras coisas. O Sedex também criou o e-Sedex, um serviço para empresas de comércio eletrônico que podem contar com soluções na medida das suas necessidades.

Pode-se perceber que o Sedex fornece vários serviços semelhantes com o FedEx, mas um em particular parece se diferenciar, que é o caso do Sedex a Cobrar, que permite o pagamento da compra apenas na hora do recebimento pelo cliente, o que garante a integridade do negócio realizado pelas duas partes.

quinta-feira, 15 de março de 2007

Segurança da Informação

É fundamental para as instituições assegurar que não haja vazamento ou que a informação seja violada e até modificada. Todo o aparato tecnológico envolvido em sistemas e ferramentas de segurança, seja ele físico ou digital, visa garantir que a organização, seus sistemas e equipamentos sejam preservados de todo o tipo de “crimes eletrônicos” e até da própria falta de perícia no manuseio da informação por um agente sem treinamento adequado. A segurança da informação deve obedecer aos princípios de Confidencialidade, que significa proteger as informações contra sua revelação para quem não for autorizado para acessá-la; da Autenticidade, que identifica o usuário ou o computador; da Integridade, para proteger a informação de modificações não autorizadas e da Disponibilidade, para evitar que os serviços tornem-se indisponíveis sem autorização. As diversas ferramentas de segurança disponíveis tanto para usuários corporativos quanto para os domésticos - tais como antivírus, spywares e firewalls - podem não evitar problemas dependendo dos hábitos do usuário. É importante entender que de nada adianta ter os melhores recursos tecnológicos para impedir os problemas com o fluxo de informações se o comportamento desse usuário não permite que as ferramentas funcionem plenamente. Algumas dicas podem ser úteis para garantir a segurança dos sistemas, como, por exemplo, atualizar o antivírus regularmente, não acessar sites que não sejam conhecidos e seguros, fazer downloads apenas em sites oficiais, ter cuidado para não gravar senhas automaticamente em computadores públicos, entre outros tantos cuidados. A tecnologia é indispensável, mas o mais importante na hora de manter a segurança é o próprio usuário!

sexta-feira, 9 de março de 2007

Ferramentas e Sites Computacionais.

Na Internet são encontrados vários tipos de ferramentas para promover mais segurança para o usuário, abaixo definimos algumas delas.

Criptografia é a forma como a informação pode ser modificada do original para o indecifrável, a não ser que se tenha acesso à “chave-secreta”, ou seja, o código para decifrar a mensagem original. Isso dificulta a leitura por usuários que não têm permissão, tornando assim, possível a leitura da mensagem apenas por seu receptor.
A teoria da Criptografia aborda não apenas a cifragem e decifragem, mas também compreende temas da Teoria da Informação, Matemática, entre outros. Atualmente, é formada pelo estudo dos Algorítmos Criptográficos que podem ser usados em sistemas computacionais.

Assinatura Digital é um maneira de autenticar a informação de forma digital e pode ser comparada com a assinatura em papel. Mas existem diferenças essenciais entre elas.
A Assinatura Digital é a prova incontestável de que a mensagem provém de determinado remetente. Para ser válida, ela precisa ser autêntica, íntegra e não repudiada. Isso significa que o destinatário precisa confirmar a assinatura do remetente, ela não pode ser falsificável e o remetente não deve negar sua veracidade.

Firewall é o dispositivo de uma rede computacional que objetiva regular a trasmissão de informações entre redes e evitar a transmissão de dados perigosos ou desautorizados. Porém, não tem a capacidade de analisar os protocolos como um todo, portanto é limitado. Pode ser físico ou digital, ou uma combinação dos dois. Sua especificidade depende do tipo de segurança demandado. Também pode ser de vários tipos, tais como Filtro de Pacotes, Proxy Firewall, entre outros.

O Secure Sockets Layer (SSL) é um protocolo criptografado que promove comunicação com segurança em serviços como e-mail, http, e quaisquer serviços de fluxo de dados na Internet. Ele tem a capacidade de fornecer privacidade e integridade dos dados no processo de comunicação pela Internet. Isso é possível porque ocorre a autenticação dos envolvidos e a criptografia dos dados. Então, o SSL dificulta a intervenção de usuários não autorizados nesse processo.

O Wired Equivalent Privaty (WEP) tem a função de dar mais segurança no fluxo de dados na autenticação, privacidade e confiança dos dispositivos Wireless. Mas não é totalmente seguro por causa da forma com que foi construído. Ou seja, é um protocolo que serve para proteger redes sem fio.

Também existem ferramentas que permitem a busca e o acesso a um mundo de informações sobre qualquer que seja o tema. É possível ainda, configurar essas ferramentas para melhor atender a cada necessidade.
Fazendo buscas em sites como o Google e o Yahoo, percebemos que os links encontrados em seus Diretórios não são os mesmos. Mudar as preferências também modifica o resultado da busca. Como por exemplo, alterar o tipo de filtro e o tipo de idioma muda o número de resultados encontrados.
O Diretório é dividido por assuntos, o que possibilita uma busca mais específica, isso pode facilitar na hora de filtrar os resultados desejados. Mas, buscando na interface geral, os resultados podem ser mais abrangentes.

As ferramentas de segurança abordadas acima podem ser observadas em sites de bancos, como é o caso do Banco do Brasil.
Acessando a página do Banco do Brasil, constatamos que no canto direito inferior do navegador está o ícone de um cadeado que significa que a página tem um SSL seguro. Também existe uma ferramenta na qual se o emissor estiver com o teclado sendo lido por um hacker a senha pode ser digitado com o mouse num teclado virtual, o que faz a transação ser mais segura e também não permite que a senha fique gravada no terminal utilizado. O site em questão disponibiliza várias ferramentas de segurança para Pessoa Física, que são o Teclado Virtual, o Certificado Digital, o Bloqueio Automático de Senha, o Cadastramento de Computador e Browser Defense. Essas ferramentas podem ser consideradas adequadas, posto que dificultam o uso indevido das informações utilizadas pelos usuários do banco. Mas ficamos receosas em dizer que são suficientes ou exageradas, já que a cada momento uma forma de burlar os sistemas mais seguros é criada e, portanto, qualquer medida extra de segurança é sempre cabível e recomendável.

Nádia e Rafaela.

Rede de Computadores - 2ª Parte

Continuando no tópico Redes de Computadores, vimos agora o que é necessário para se montar uma rede de forma segura e eficiente. Foram, então, observados os tipos de transmissão de dados, suas vantagens e desvantagens. A Comutação em Circuito, usada em redes de telefonia, por exemplo, pode ser mais previsível, confiável e, em alguns casos, ter melhor desempenho. Mas ocorre desperdício de recursos, pois, quando não está havendo transferência de dados, estes recursos ficam ociosos. Também há maior complexidade na transmissão. Já na Comutação por Pacotes, a mais usada em redes como a Internet, os recursos são aproveitados de forma mais intensa, pois mais sistemas podem ser atendidos ao mesmo tempo. Nela a transmissão de dados ocorre de forma mais simplificada. Mas também tem suas desvantagens, tais como ser menos previsível e menos confiável. Para se montar uma rede é preciso observar vários itens, como o custo, a confiabilidade do sistema e sua compatibilidade, o desempenho, a taxa de transmissão de dados, a sensibilidade tecnológica, entre outros. Mas é ainda mais prescindível ter pessoal bem treinado e integrado com os sistemas, adquirir os equipamentos certos e mais indicados para cada necessidade e promover um gerenciamento preciso dessa rede. A necessidade de gerenciar acontece devido à complexidade desse sistema. Não bastaria montar uma grande rede com tudo que há de mais atual se não houver uma administração atenta e segura para que os procedimentos de configuração, monitoramento, expansão e controle de falhas sejam realizados com sucesso. Assim, possuindo uma rede bem montada e administrada, é só desfrutar das facilidades que esse sistema oferece.

sábado, 3 de março de 2007

Redes de Computadores

A principal motivação do tema Redes de Computadores foi a de que o estabelecimento de uma rede pode facilitar o acesso e o fluxo das informações. Com uma rede bem estruturada e administrada, o fluxo de informações e a comunicação entre as pessoas, entre a organização e seus agentes e entre organizações se torna facilitado, mais eficiente e mais rápido. Há também a possibilidade de economia de recursos, pois equipamentos, softwares aplicativos, entre outros, podem ser compartilhados, o que poderá reduzir os custos em geral. O trabalho também é facilitado, pois bancos de dados podem ser compartilhados e utilizados em diferentes pontos por várias pessoas ao mesmo tempo, sem a necessidade de construção de vários bancos para cada unidade. Isso não só reduz custos, mas também reduz problemas de sincronização e atualização dos dados. A informação circula livremente pela organização, podendo ser acessado por quem precise, no momento e no local desejado, se houver acesso ao equipamento necessário. A comunicação entre os agentes dentro da corporação também se torna mais ágil e descomplicada, com a implantação de uma Intranet, com aplicativos de mensagens instantâneas, por exemplo, o que poderá diminuir a necessidade do uso de telefones e do deslocamento físico desses agentes. Isso não só reduz despesas, como também agiliza a realização de alguns procedimentos. Mais uma vez é possível notar que o fluxo facilitado de informações e a melhora nos sistemas de comunicação facilitam o processo de tomada de decisões dentro de uma organização. Isso é indispensável para o bom andamento dos processos dentro da cadeia produtiva como um todo.

sexta-feira, 2 de março de 2007

Organização da Informação

Observando os assuntos abordados dentro do tema “Organização da Informação”, o mais interessante para meu campo de interesse foi a parte de construção e utilização de bancos de dados para negócios. A estruturação da informação para facilitar a consulta e a análise de dados em sistemas informatizados e atualizados viabiliza e facilita a realização de pesquisas científicas e controle operacional. A gerência de um sistema de base de dados minimiza os problemas de utilização dos dados, facilitando o trabalho de consulta e utilização desses dados, reduzindo o tempo e a dificuldade dessa consulta. Com o acesso facilitado e organizado da informação na área de negócios, o gestor tem mais ferramentas para o processo de tomada de decisão e isso se torna mais preciso e seguro. Como por exemplo, a consulta aos dados contábeis para elaboração de um plano estratégico de controle de custos e controle individualizado da margem de contribuição de cada produto da cadeia produtiva. Empresas que se preocupam em organizar, aperfeiçoar e integrar seus sistemas de informação têm melhores condições de controlar seus processos e, com isso, apresentar uma vantagem competitiva. Outra grande ferramenta de pesquisa e consulta de dados pelas próprias empresas é a Internet, que poderia ser considerada uma enorme “base de dados” gratuita e amplamente acessível. As facilidades que a Internet promove são indiscutíveis, embora haja a necessidade de saber separar e identificar o que é realmente útil do que é apenas “lixo eletrônico”. Contudo, o acesso e a organização da informação sempre se mostraram indispensáveis no mundo dos negócios. Com o surgimento e o desenvolvimento de sistemas informatizados de organização e gerenciamento de base de dados, as empresas têm cada vez mais facilidades em promover o devido controle e aperfeiçoamento de sua cadeia produtiva.

Inauguração!

Iniciando os trabalhos... enfim a prática.
Criei este blog com o intuito de divulgar e discutir o conteúdo aprendido nas aulas de Tecnologia da Informação do meu curso na faculdade de Ciências Contábeis.
Melhor que falar de fluxo de informações e dos sistemas que possibilitam esse fluxo, é praticar.
Então, semanalmente, será publicado aqui a minha visão das aulas de TI, com ênfase no assunto que mais me chamou a atenção.

Um abraço, até o próximo post.