41
I UNIP INTERATIVA Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia PIM IV Consulting Consultoria.

PIM IV TI.docx

Embed Size (px)

Citation preview

Page 1: PIM IV TI.docx

I

UNIP INTERATIVA

Projeto Integrado Multidisciplinar

Cursos Superiores de Tecnologia

PIM IV

Consulting Consultoria.

SÃO PAULO

2012

UNIP INTERATIVA

Projeto Integrado Multidisciplinar

Page 2: PIM IV TI.docx

II

Cursos Superiores de Tecnologia

PIM IV

Realizado por Consulting Consultoria.

NOME DO ALUNO

1111111

GESTÃO EM TI

II SEMESTRE

SÃO PAULO

2011

NOME DO ALUNO

Page 3: PIM IV TI.docx

III

PIM IV

Consulting Consultoria.

Trabalho de conclusão de curso para

obtenção do título de graduação em Gestão

da Tecnologia da Informação apresentado à

Universidade Paulista – UNIP.

Aprovação em:

BANCA EXAMINADORA

___________________________/___/___

Professor

Universidade Paulista – UNIP

___________________________/___/___

Professor

Universidade Paulista – UNIP

___________________________/___/___

Professor

Universidade Paulista – UNIP

DEDICATÓRIA

Page 4: PIM IV TI.docx

IV

Dedico este projeto aqueles que me apoiaram a começar o curso de gestão

da tecnologia da informação por ensino a distância, aqueles que entenderam a

minha necessidade e acreditaram no curso como uma formação e aperfeiçoamento

de conhecimentos, especialmente os tutores a distância que esclareceram minhas

dúvidas e minha namorada que me ajudou de diversas maneiras em meu trabalho.

AGRADECIMENTOS

Page 5: PIM IV TI.docx

V

Agradeço meus pais, minha namorada, professores e colegas que me

incentivaram a cursar o curso de gestão da tecnologia da informação.

Page 6: PIM IV TI.docx

VI

“O planejamento não é uma tentativa de predizer o que vai

acontecer. O planejamento é um instrumento para

raciocinar agora, sobre que trabalhos e ações serão

necessários hoje, para merecermos um futuro. O produto

final do planejamento não é a informação: é sempre o

trabalho.”

(Peter Drucker)

RESUMO

Page 7: PIM IV TI.docx

VII

.

O relatório apresenta uma microempresa que atua na área de terceirização no

Japão. A rede de computares da microempresa visitada é composta de

aproximadamente 30 computadores e duas impressoras/copiadora e utiliza uma

rede ponto a ponto, foi constatada a utilização de aplicativos como : bancos de

dados e ferramentas computacionais.

Faz-se uma descrição e uma análise do processo do sistema de informação

vigente na empresa e sugere-se à direção uma reestruturação que satisfaça o

mercado japonês já que a microempresa depende do mesmo.

O trabalho faz uma abordagem de como a TI adiciona valor a um negócio e

entre parceiros de negócios, e que nos dias atuais a informação é o bem mais

valioso para uma empresa.

Apresenta ainda a necessidade da capacitação do profissional em TI para

ajudar as empresas a usar com melhor aproveitamento as ferramentas que surgem

no mercado, execução de seus objetivos e a extrair dele o máximo de benefícios dos

seus recursos.

Palavras-chave: informação.qualidade,terceirização,ferramentas

Page 8: PIM IV TI.docx

VIII

ABSTRACT

The report presents a micro-enterprise that operates in the area of outsourcing

in Japan's computer network micro visited is composed of approximately 30

computers and two printers / copier and uses a peer network, has found the use of

applications such as banks data and computational tools.

It is a description and analysis of process information system existing in the

company and suggests the direction a restructuring that meets the Japanese market

since it depends on the micro.

The work is an approach to how IT adds value to a business and between

business partners, and that nowadays information is the most valuable asset for a

company.

It also presents the need for professional training in IT to help companies use

to better use the tools that come on the market, implementation of its objectives and

to draw him the maximum benefit from their resources.

Keyword: information, quality, outsourcing, tools

Page 9: PIM IV TI.docx

IX

LISTA DE ILUSTRAÇÕES

Fig. 1: XIII

Fig. 2: XIII

Fig, 3: XIV

Page 10: PIM IV TI.docx

X

SUMÁRIO

INTRODUÇÃO XII1. TIPO DE SISTEMAS DA INFORMAÇÃO XIII

1.1 Tipos de Sistemas de Informação para cada nível organizacional..........XIII

1.2 Sistemas de Trabalhadores de Conhecimento (STCs) e Sistemas de

automação de escritório............................................................................................XIII

Page 11: PIM IV TI.docx

XI

1.3 Sistemas de Informação Gerenciais (SIG)...............................................XIII

1.4 Sistemas de Apoio a Decisão (SAD)........................................................XIII

1.5 Sistemas de Apoio ao Executivo (SAEs).................................................XIV

1.6 Sistemas de Informação Financeira e Contábil.......................................XV

1.7 Sistemas de Recursos Humanos.............................................................XVI

2. CONCEITO DE ÉTICA XIX2.1 Problemas encontrados no descumprimento das Legislações Trabalhistas

(CLT). .......................................................................................................................XX

2.2 Implantar a coleta seletiva.......................................................................XXI

2.3 Melhorar a qualidade de vida dos trabalhadores...................................XXIII

2.4 Implantar o plano de Banco de Horas na empresa...............................XXIV

2.5 Segurança e Higiene do trabalho...........................................................XXV

3. BANCO DE DADOS E FERRAMENTAS UTILIZADAS XXVI

3.1 Mas o que seria modelagem de dados?...............................................XXVI

3.2 Backups e gerenciamento de recuperação de dados..........................XXVII

3.3 Estrutura organizacional de servidores...............................................XXVIII

3.4 Segurança e proteção contra vírus.......................................................XXIX

4. ANÁLISE GERAL XXIX

5. SOLUÇÕES EM INFRAESTRUTURA XXX

6. PODEMOS GANHAR MAIS DINHEIRO APENAS POUPANDO NOSSAS

ECONOMIAS? XXXII

6.1 Não temos dinheiro á vista para a compra do novo servidor de banco de

dados, e agora?...................................................................................................XXXIII

6.2 Como aumentar o lucro da nossa empresa, para compensar os novos

gastos com infraestrutura?..................................................................................XXXIII

CONCLUSÃO XXXV

REFERÊNCIAS XXXVI

Page 12: PIM IV TI.docx

XII

INTRODUÇÃO

Este trabalho apresenta a aplicação das matérias de redes de

computadores, modelagem de processos e metodologia cientifica em cima de uma

microempresa na área de terceirização no Japão, capacitada a apresentar a seus

clientes, soluções diferenciadas, qualificadas e eficientes.

Em visita a empresa foi analisada a estrutura de redes de computadores e

telecomunicações da empresa, utilizando os conhecimentos do curso adquiridos até

aqui visando um melhor rendimento produtivo, financeiro e em diversos aspectos

trazendo a Gestão de TI para maximizar os ganhos, melhorar a qualidade e

segurança da informação.

Page 13: PIM IV TI.docx

XIII

. A microempresa visitada, denominada Kakushin-kougyou Inc., localizada em

Kakegawa-shi, Shizuoka-ken, Japão, atua na área de terceirização. Através deste

encontro estabeleceu-se um diálogo sobre a necessidade de reestruturar a rede de

computadores da microempresa. que contem em sua rede aproximadamente 30

computadores. Através do diálogo estabelecido com a microempresa ficou claro a

necessidade da renovação de ferramentas computacionais para agilizar rapidamente

a área de Tecnologia da Informação visando a excelência da qualidade da prestação

de serviços dentro da comunidade no Japão.

TECNOLOGIAS PROPOSTAS

Meios de transmissão de dados

O meio de transmissão de dados também pode definir como “link” serve para

oferecer suporte ao fluxo de dados entre dois pontos. Computadores em rede ficam

interligados por meio de fios elétricos, fibras ópticas, ondas de rádio ou raios de luz e

nas redes com fio, pode-se utilizar o par trançado ou cabo coaxial, para garantir a

interligação das filiais com a matriz á todo tempo será utilizado dois meios de

transmissão podendo ser link dedicado, DSL ou cable modem.

Link principal

Link principal será o principal meio de transmissão de dados utilizado para

interligar as filiais com a matriz ele devera suportar um alto fluxo de dados e ficara

disponível o maior tempo possível para evitar que a empresa deixe de produzir.

Como link principal foi ofertado à contratação de link dedicado para matriz e

para as filiais.

Link dedicado é um serviço criado especialmente para empresas que

necessitam de conexão com total confiabilidade e gerenciamento de utilização no

qual ira proporciona um link dedicado à Internet, irrestrito, de alta velocidade e de

grande disponibilidade, permitindo a troca de dados a taxas superiores às das

soluções discadas e de banda larga, como cable modem e ADSL.

Vantagens:

• Bandas de 2Mbps à 155Mbps;

• Conectividade com alta disponibilidade (SLA);

• IP Fixo incluso grátis adequado ao seu negócio;

• Full Duplex (download = upload);

Page 14: PIM IV TI.docx

XIV

• Contratação opcional de roteador;

• Gerência pró-ativa para altas velocidades;

• Atendimento Técnico Especializado 24 X 7 (24 horas, 7 dias da

semana);

• Gráficos de Utilização de Circuitos;

• Relatório de Disponibilidade;

Link Backup

Link Backup será a segunda opção como meio de transmissão de dados ele

será utilizado apenas se o link principal ficar indisponível

Para a matriz o será utilizado link dedicado como backup devido ao alto

trafego de dados que a matriz terá que suportar não podemos arriscar na

contratação de um link de qualidade inferior, e para as filiais ofertamos a contratação

de link DSL e cable modem.

DSL ou xDSL (Digital Subscriber Lin) é uma família de tecnologias que

fornecem um meio de transmissão digital de dados, aproveitando a própria rede de

telefonia que chega na maioria das residências e empresas. As velocidades típicas

de download de uma linha DSL variam de 128 kbps até 52 Mbps dependendo da

tecnologia implementada e oferecida aos clientes. As velocidades de upload são

menores do que as de download para o ADSL e são iguais para o caso do SDSL.

Vantagens:

• Pode ser usada simultaneamente a ligação da Internet e conversação.

• A velocidade é muito maior que a ligação por um modem normal (1.5

Mbps vs. 56 Kbps)

Desvantagens:

• A ligação DSL funciona tanto melhor quanto mais perto se está da

central do servidor, ou seja, funciona tanto pior quanto mais longe se está.

• O download é mais rápido que o upload.

• Garantia de banda de apenas 10%

Cable Modem utiliza as redes de transmissão de TV por cabo convencionais

(chamadas de televisão a cabo) para transmitir dados em velocidades que variam de

70 Kbps a 150 Mbps, fazendo uso da porção de banda não utilizada pela TV a cabo.

Page 15: PIM IV TI.docx

XV

Vantagem é ter a velocidade mais próxima do que foi contratado ao contrário

dos Provedores de ADSL que entregam uma velocidade muito mais baixa.

Desvantagem é ser mais cara que a ADSL e tem que ter disponibilidade de

cabo passando pela rua.

Operadoras de Telecom contempladas

Link Principal:

Matriz:

• Link dedicado

• Operadora Intelig

• Velocidade 20MB

Filiais:

• Link dedicado

• Operadora OI

• Velocidade 2 MB

Link Backup:

Matriz:

• Link dedicado

• Operadora OI

• Velocidade 10MB

Filiais Recife, Salvador, Rio de Janeiro, Porto Alegre e Brasília.

• Link ADSL

• Operadora GVT

• Velocidade 15Mbps download e 1Mbps Upload

Filial Manaus:

• Link Cable modem

• Operadora Net Virtwa

• Velocidade 10Mbps

VPN (Virtual Private Network)

VPN é uma tecnologia que tem por objetivo criar uma rede privada utilizando

a estrutura da internet.

Page 16: PIM IV TI.docx

XVI

A utilização da internet como infraestrutura de conexão entre hosts de rede

privada pode ser uma ótima solução em termos de custo, mais não como

privacidade porque os dados são trocados abertamente possibilitando que qualquer

usuário que esteja na rede possa ler as informações facilmente,

Ao criar uma conexão VPN estamos criando um túnel entre as extremidades

da conexão assim os dados trafegam seguros de uma ponta ate a outra. A VPN

deve dispor de ferramentas para permitir o acesso de clientes remotos autorizados

aos recursos da rede corporativa e viabilizar a interconexão de redes

geograficamente distantes, de forma a possibilitar o acesso de filiais a matriz. Em

geral, uma VPN, deve estar sempre possibilitando o compartilhamento de recursos e

informações, alem de assegurar privacidade e integridade dos dados que trafegam

pela Internet.

Como Funciona:

A VPN pode ser feita basicamente de duas formas

1) Via software:

Um simples host em trânsito, conecta em um provedor de Internet e através

dessa conexão, estabelece um túnel com a rede remota.

2) Via Hardware:

Duas redes se interligam através de hosts com link dedicado ou discado via

internet, formando assim um túnel entre as duas redes.

Para esse projeto optamos pela VPN via Hardware porque apresenta

desempenho e segurança bem superior quando comparados ao VPN via Software e

suporta varias aplicações com alta taxa de desempenho.

Vantagens:

• Economia

• Segurança reforçada

• Suporte a protocolo de rede

• Segurança de endereço IP

Protocolo VPN:

Os protocolos de VPN são os responsáveis pela abertura e gerenciamento

das sessões de tunei, o VPN pode trabalhar com vários protocolos como PPTP,

L2TP, L2F, IPSec, nesse projeto iremos utilizar o IPSec:

IPSec podemos resumir como sendo um conjunto de padrões utilizados para

que possamos garantir uma comunicação segura (criptografada) entre dois ou mais

Page 17: PIM IV TI.docx

XVII

hosts em uma rede, mesmo que as informações sejam enviadas por um meio não

seguro, como a internet. Existem dois modos, consoante a unidade o que se está

protegendo. No modo transporte se protege o conteúdo útil do pacote IP e no modo

túnel se protege o pacote IP completo.

Vantagens do IPSsec:

• Controle de acesso;

• Integridade dos dados (pacotes);

• Autenticação do host origem;

• Privacidade nos dados (pacotes);

• Privacidade no fluxo dos dados (pacotes);

• Reenvio de pacotes

Hardware e Softwares utilizados

Roteador

Roteador é um dispositivo de rede que permite interligar redes distintas, um

roteador também pode ser utilizado para unir duas redes que utilizem protocolos de

rede distintos, já que estes aparelhos operam na camada de protocolo do modelo

OSI, eles são capazes de entender os pacotes de dados e alterá-los caso

necessário, eles podem endereçar os pacotes tanto baseados no endereço TCP/IP

quando no endereço físico (MAC) das placas de rede.

Propomos os roteadores com as seguintes funções:

• Redundância: o roteador terá 2 portas WAN, essa função será

responsável em acionar o link redundante (back up) caso o link principal fique

inoperante.

• QoS (qualyt of service): essa função ira definir qual a quantidade de

banda que cada equipamento da rede poderá utilizar do link evitando que um

equipamento ocupe uma banda deixando outros equipamentos sem navegação.

• VPN (Virtual Private Network): função que será a responsável por fazer

o túnel entre as filiais e a matriz.

Hub/Switch

O hub é um dispositivo que tem a função de interligar os computadores de

uma rede local. Sua forma de trabalho é a mais simples se comparado ao switch e

ao roteador: o hub recebe dados vindos de um computador e os transmite às outras

máquinas. No momento em que isso ocorre, nenhum outro computador consegue

Page 18: PIM IV TI.docx

XVIII

enviar sinal. Sua liberação acontece após o sinal anterior ter sido completamente

distribuída.

Switch é um dispositivo utilizado em redes de computadores para

reencaminhar módulos (frames) entre os diversos nós. Possuem portas, assim como

os concentradores (hubs) e a principal diferença entre um comutador e um

concentrador, é que o comutador segmenta a rede internamente, sendo que a cada

porta corresponde um domínio de colisão diferente, o que significa que não haverá

colisões entre os pacotes de segmentos diferentes ao contrário dos concentradores,

cujas portas partilham o mesmo domínio de colisão.

Servidor

Um servidor é um sistema de computação que fornece serviços a uma rede

de computadores. Esses serviços podem ser de natureza diversa, como por

exemplo, arquivos e correio eletrônico.

Hardwares de servidores

Servidores dedicados, que possuem uma alta requisição de dados por partes

dos clientes e que atuam em aplicações críticas utilizam hardware específico para

servidores.

Firewall

É um dispositivo de uma rede de computadores que tem por objetivo aplicar

uma política de segurança a um determinado ponto da rede.

Web Proxy

Este serviço pode atuar como um servidor que armazena dados em forma de

cache em redes de computadores. São instalados em máquinas com ligações

tipicamente superiores às dos clientes e com poder de armazenamento elevado.

Este serviço será utilizado para provê um armazenamento local de páginas

da Internet e arquivos disponíveis em servidores remotos da Internet assim como

sua constante atualização, permitindo aos clientes de uma rede local (LAN) acessá-

los mais rapidamente e de forma viável sem a necessidade de acesso externo.

Quando este recebe uma requisição para acesso a um recurso da Internet,

um Proxy que usa cache procura resultados da URL em primeira instância no

armazenamento local. Se o recurso for encontrado, este é consentido

imediatamente. Senão, carrega o recurso do servidor remoto, retornando-o ao

Page 19: PIM IV TI.docx

XIX

solicitante onde o mesmo armazena uma cópia deste na sua unidade de

armazenamento local para uma futura solicitação.

Centos

É uma distribuição Linux de classe Enterprise derivada de códigos fonte

gratuitamente distribuídos pela Red Hat Enterprise Linux e mantida pelos CentOS

Project.

A numeração das versões é baseada na numeração do Red Hat Enterprise

Linux. Por exemplo, o CentOS 4 é baseado no Red Hat Enterprise Linux 4. A

diferença básica entre um e outro é o fornecimento de suporte pago na aquisição de

um Red Hat Enterprise Linux. Funcionalmente, pode-se considerar os sistemas

clones.

CentOS proporciona um grande acesso aos softwares padrão da indústria,

incluindo total compatibilidade com os pacotes de softwares preparados

especificamente para os sistemas da Red Hat Enterprise Linux. Isso lhe dá o mesmo

nível de segurança e suporte, através de updates, que outras soluções Linux

Enterprise, porém sem custo.

Suportam tanto ambientes de servidores para aplicações de missão críticas

quanto ambientes de estações de trabalho e ainda possui uma versão Live CD.

Funções Aplicadas para os Centos

Servidor de e-mail

Um servidor de E-mail gerencia os e-mails que são enviados e recebidos. Os

servidores de e-mail podem ser servidores Internet, onde e-mails enviados e

recebidos podem ser transitados para qualquer lugar do mundo, ou servidores de

correio de intranet onde as mensagens trafegam apenas dentro da empresa. Através

do correio eletrônico podem ser criados grupos de discussão sobre quaisquer

assuntos. Estes grupos são chamados de listas ou refletores. Um refletor é uma

caixa postal eletrônica falsa. Todas as mensagens enviadas para esta caixa postal

são transmitidas para as pessoas cadastradas na lista deste refletor. Desta forma

cada membro do grupo passa a dispor das mensagens enviadas para o refletor em

sua caixa postal ou mailbox. Cada membro pode ler as mensagens e dar a sua

opinião sobre elas enviando uma nova mensagem para o refletor

Ferramenta de monitoramento

Page 20: PIM IV TI.docx

XX

É uma aplicação de monitoramento de redes e infraestrutura de TI, com ele

podemos monitorar hosts entre outros serviços, alertando quando ocorrer algum

incidente e também quando o mesmo for solucionado.

DNS

O DNS (Domain Name System - Sistema de Nomes de Domínios) é um

sistema de gerenciamento de nomes hierárquico e distribuído operando segundo

duas definições:

Examinar e atualizar seu banco de dados.

Resolver nomes de domínios em endereços de rede (IPs).

O sistema de distribuição de nomes de domínio foi introduzido em 1984, e

com ele, os nomes de hosts residentes em um banco de dados podem ser

distribuídos entre servidores múltiplos, diminuindo assim a carga em qualquer

servidor que provê administração no sistema de nomeação de domínios. Ele baseia-

se em nomes hierárquicos e permite a inscrição de vários dados digitados além do

nome do host e seu IP. Em virtude do banco de dados de DNS ser distribuído, seu

tamanho é ilimitado e o desempenho não degrada tanto quando se adiciona mais

servidores nele. Este tipo de servidor usa como porta padrão a 53.

O servidor DNS traduz nomes para os endereços IP e endereços IP para

nomes respectivos, e permitindo a localização de hosts em um domínio

determinado. Num sistema livre o serviço é implementado pelo software BIND. Esse

serviço geralmente se encontra localizado no servidor DNS primário, o servidor DNS

secundário é uma espécie de cópia de segurança do servidor DNS primário.

DHCP

O DHCP (Dynamic Host Configuration Protocol) permite que todos os micros

da rede recebam suas configurações de rede automaticamente a partir de um

servidor central, sem que você precise ficar configurando os endereços

manualmente em cada um.

Quando uma estação entra na rede não sabe quem é, não possui um

endereço IP e não sabe sequer qual é o endereço do servidor DHCP da rede. Ela

manda, então, um pacote de broadcast endereçado ao IP "255.255.255.255", que é

transmitido pelo switch para todos os micros da rede. O servidor DHCP recebe este

pacote e responde com um pacote endereçado ao endereço IP "0.0.0.0", que

também é transmitido para todas as estações. Apesar disso, apenas a estação que

Page 21: PIM IV TI.docx

XXI

enviou a solicitação lerá o pacote, pois ele é endereçado ao endereço MAC da placa

de rede. Como vimos na introdução, quando uma estação recebe um pacote

destinado a um endereço MAC diferente do seu, ela ignora a transmissão. Dentro do

pacote enviado pelo servidor DHCP estão especificados o endereço IP, máscara,

gateway e servidores DNS que serão usados pela estação.

Arquitetura OSI

A arquitetura de uma rede é formada por camadas (ou níveis), interfaces e protocolos. As camadas são processos, implementados por hardware ou software, que se comunicam com o processo correspondente na outra máquina. Cada camada oferece um conjunto de serviços ao nível superior, usando funções realizadas no próprio nível e serviços disponíveis nos níveis inferiores.

Em uma estrutura baseada em camadas, os dados transferidos em uma comunicação de um nível específico não são enviados diretamente ao processo do mesmo nível em outra estação, mas descem, através da cada camada adjacente da máquina transmissora até o nível inicial, onde é transmitido, para depois subir através de cada nível adjacente da máquina receptora.

Os protocolos são conjuntos de regras e formatos que permitem a comunicação entre as camadas nas diferentes máquinas. Em cada camada podem ser definidos um ou mais protocolos. Já as interfaces representam o limite entre cada nível adjacente onde uma camada compreende as informações vindas de outra camada.

Figura 1 - Camadas, interfaces e protocolos

 

MODELAGENS DE PROCESSOS DA MICROEMPRESA

Conhecendo a modelagens de processos da empresa

Page 22: PIM IV TI.docx

XXII

No dia 3 de Novembro ocorreu o primeiro contato com a microempresa Kakushin

Kougyou Inc. A visita à microempresa aconteceu no período noturno e através do dialogo com o

diretor, foi constatado a existência de um, diagrama de estrutura para um sistema de folha de

pagamento , para o cadastramento e admissão de funcionários entre outros.

Para cadastro dos funcionários são usadas fichas e estas são arquivadas em

computadores.Os mesmos dados são transferidos para um banco de dados. .

A utilização e documentação dessas ferramentas fazem a microempresa cada vez

mais competitiva, explorando e utilizando de ferramentas computacionais , aumentando assim a

capacidade e a velocidade quanto a tomada de decisões.

Diagrama de caso de uso

O diagrama de caso de uso descreve a funcionalidade proposta para um novo sistema, que será projetado. Segundo Ivar Jacobson, podemos dizer que um caso de uso é um "documento narrativo que descreve a sequência de eventos de um ator que usa um sistema para completar um processo". Um caso de uso representa uma unidade discreta da interação entre um usuário (humano ou máquina) e o sistema. Um caso de uso é uma unidade de um trabalho significante. Por exemplo: o "loginpara o sistema", "registrar no sistema" e "criar pedidos" são todos casos de uso. Cada caso de uso tem uma descrição da funcionalidade que irá ser construída no sistema proposto. Um caso de uso pode "usar" outra funcionalidade de caso de uso ou "estender" outro caso de uso com seu próprio comportamento.

Casos de uso são tipicamente relacionados a "atores". Um ator é um humano ou entidade máquina que interage com o sistema para executar um significante trabalho.

Orientação a objeto

A Programação Orientada ao Objeto (Object-Oriented Programming) pode ser

considerada como uma extensão quase natural da Programação Modular; entretanto a sigla

OOP tem causado um certo "frisson" entre a comunidade de Informática, nos últimos anos.

Na verdade, isto não deveria acontecer, uma vez que a OOP foi concebida há muito tempo

atrás (no inicio da década de 70). A sua origem vem da linguagem Simula (Simula

Language), concebida na Noruega no início da década de 60, e como o nome indica, foi

criada para fazer simulações; entretanto, seu uso alavancou um conceito que até então

passava "despercebido" pela maioria dos projetistas: a similaridade com o mundo real. A

primeira linguagem de programação a implementar sistematicamente os conceitos de OOP

Page 23: PIM IV TI.docx

XXIII

foi a linguagem SIMULA-68; em seguida surgiu a linguagem Smalltalk -criada pela Xerox -,

que pode ser considerada a linguagem que popularizou e incentivou o emprego da OOP.

Atualmente podemos encontrar versões de Smalltalk para microcomputadores, o que

facilitou enormemente o seu uso, tirando-a dos ambientes privativos das Universidades. O

resultado foi uma linguagem de pura linhagem OO, poderosíssima, que implementa todos os

conceitos de OO, o que não acontece com as chamadas linguagens OO híbridas que

implementam apenas alguns conceitos de orientação ao objeto. Com o aparecimento da

famosa "crise do software", o emprego da OOP foi a saída protagonizada pelos

desenvolvedores para minimizar os custos dos sistemas, em particular os custos relativos às

manutenções corretivas, uma vez que cerca de 75% dos custos dos programas referem-se

ao indesejável expediente de alterar e/ou remendar códigos dos sistemas já implantados e

em operação. Basicamente, a OOP utiliza os mesmos princípios da engenharia

de hardware que projeta novos equipamentos usando os mesmos componentes básicos

como transistores, resistores, fusíveis, diodos, chips, etc. Os "objetos" já existentes são

utilizados para produzir novos "objetos", tornando essa metodologia mais poderosa que as

metodologias tradicionais de desenvolvimento de sistemas. Se consideramos a Orientação

ao Objeto como um novo paradigma de desenho de software, devemos considerar, também,

uma nova maneira de pensar, porque apesar de a escrita do código continuar sendo

procedural, alguns conceitos mudam radicalmente: a estruturação e o modelo

computacional. Fundamentalmente o que se deseja com esta metodologia são basicamente

duas características: reutilização de código e modularidade de escrita; e nisto a OOP é

imbatível quando comparada com as metodologias antigas. Em termos de modelo

computacional podemos dizer que enquanto as metodologias tradicionais utilizam o conceito

de um processador, uma memória e dispositivos de I/O para processar, armazenar e exibir

as informações, a OOP emprega um conceito mais real, mais concreto, que é o de Objeto.

Uma definição para objeto seria a de um "ente" ativo dotado de certas características

que o tornam "inteligente", a ponto de tomar certas decisões quando devidamente solicitado.

Outra definição mais formal para objeto poderia ser: uma unidade dinâmica, composta por

um estado interno privativo (estrutura de dados) e um comportamento (conjunto de

operações). E neste caso, segundo PRICE [12], um objeto em particular é como um

processador com memória própria e independente de outros objetos. Em termos de

implementação, objeto é um bloco de dados privados envolvidos por código, de maneira que

o acesso a ele só pode ser feito sob condições especiais. Todo o comportamento desse

"ente" encapsulado é descrito através de rotinas que manipulam seus dados, sendo que o

seu estado corrente está em seus próprios dados; em outras palavras, cada objeto tem suas

próprias características, moldadas a partir de uma matriz. Formalmente, para ser

Page 24: PIM IV TI.docx

XXIV

considerada uma linguagem OO, esta precisa implementar quatro conceitos

básicos: abstração, encapsulamento, herança e polimorfismo.

2. Engenharia de Software

A engenharia de software propõe métodos sistemáticos com o uso adequado de ferramentas e

técnicas, que levam em consideração o problema a ser resolvido, as necessidades dos clientes e os

recursos disponíveis. A área está fundamentada, sobretudo na ciência da computação e na

matemática. Ao longo dos últimos anos, essa área e suas diferentes disciplinas têm amadurecido

bastante, através da proposição de novos métodos e técnicas que possibilitem o desenvolvimento de

softwares mais confiáveis, de melhor qualidade, com custo reduzido e alta produtividade. Qualidade é

o que motiva os desenvolvedores usarem dos processos descritos pela Engenharia de Software.

Todos os processos descritos nas diferentes técnicas e formas de desenvolvimentos buscam o

mesmo objetivo, a qualidade do software, qualidade que vai desde a produção até a entrega do

produto (software). É necessário, segundo Falbo (2005), que a qualidade seja incorporada ao produto

ao longo de seu processo de desenvolvimento. E que, de fato, a qualidade dos produtos de software

depende fortemente da qualidade dos processos usados para desenvolvê-los e mantê-los. Segundo

Falbo (2005), um processo de software pode ser classificado quanto ao seu propósito em:

Atividades de Desenvolvimento (ou Técnicas ou de Construção): são as atividades diretamente

relacionadas ao processo de desenvolvimento do software, ou seja, que contribuem diretamente para

o desenvolvimento do produto de software a ser entregue ao cliente. São exemplos de atividades de

desenvolvimento: especificação e análise de requisitos, projeto e implementação.

Atividades de Gerência: são aquelas relacionadas ao planejamento e acompanhamento gerencial do

projeto, tais como realização de estimativas, elaboração de cronogramas, análise dos riscos do

projeto etc.

Atividades de Garantia da Qualidade: são aquelas relacionadas com a garantia da qualidade do

produto em desenvolvimento e do processo de software utilizado, tais como revisões e inspeções de

produtos (intermediários ou finais)do desenvolvimento.

Processos de Software

Para manter a qualidade da produção de um software e garantir também um software de qualidade é

preciso seguir algumas normas, algumas regras comum a todos aqueles que querem ter seu software

com certificado de qualidade. O processo de software é definido, por Macoratti.net, como um conjunto

de atividades uniformizadas a serem aplicadas sistematicamente que se encontram agrupadas em

fases, cada uma das quais com os seus intervenientes com responsabilidades, que possui diversas

entradas e produz diversas saídas. Isto é, define quem faz o quê, quando e como para atingir certo

objetivo.

Page 25: PIM IV TI.docx

XXV

Fases de um processo de software

Para Schwartz (1975) as principais fases de um processo de software são:

Especificação de Requisitos: tradução da necessidade ou requisito operacional para uma descrição

da funcionalidade a ser executada.

Projeto de Sistema: tradução destes requisitos em uma descrição de todos os componentes

necessários para codificar o sistema.

Programação (Codificação): produção do código que controla o sistema e realiza a computação e

lógica envolvida.

Verificação e Integração (Verificação): verificação da satisfação dos requisitos iniciais pelo produto

produzido. A escolha de um modelo de ciclo de vida (ou modelo de processo) é o ponto departida

para a definição de um processo de desenvolvimento de software. Um modelo de ciclo de vida

organiza as macro-atividades básicas, estabelecendo precedência e dependência entre as mesmas.

Cada atividade deve ser associada técnicas, ferramentas e critérios de qualidade, entre outros,

formando uma base sólida para o desenvolvimento. Embora diferentes projetos requeiram processos

com características específicas para atender às suas particularidades, é possível estabelecer um

conjunto de ativos de processo a ser utilizado na definição de processos de software de uma

organização. Sendo estas seqüências de fases citadas logo acima, não precisam ser

necessariamente executas nesta ordem e muito menos somente estas, podem ser adicionadas outras

fases conforme a demanda do projeto.

Metodologia científica aplicada

A Metodologia tem como função mostrar a você como andar no

“caminho das pedras” da pesquisa, ajudá-lo a refletir e instigar um novo olhar sobre o mundo:

um olhar curioso, indagador e criativo.

A elaboração de um projeto de pesquisa e o desenvolvimento da própria pesquisa, seja ela uma

dissertação ou tese, necessitam, para que seus resultados sejam satisfatórios, estar baseados

em planejamento cuidadoso, reflexões conceituais sólidas e alicerçados em conhecimentos já

existentes. Pesquisar é um trabalho que envolve um planejamento análogo ao de um cozinheiro.

Ao preparar um prato, o cozinheiro precisa saber o que ele quer fazer, obter os ingredientes,

assegurar-se de que possui os utensílios necessários e cumprir as etapas requeridas no

processo. Um prato será saboroso na medida do envolvimento do cozinheiro com o ato de

cozinhar e de suas habilidades técnicas na cozinha. O sucesso de uma pesquisa também

dependerá do procedimento seguido, do seu envolvimento com a pesquisa e de sua habilidade

em escolher o caminho para atingir os objetivos da pesquisa.

Page 26: PIM IV TI.docx

XXVI

A pesquisa é um trabalho em processo não totalmente controlável ou previsível. Adotar uma

metodologia significa escolher um caminho, um percurso global do espírito. O percurso,

muitas vezes, requer ser reinventado a cada etapa. Precisamos, então, não somente de regras e

sim de muita criatividade e imaginação.

Esta publicação Metodologia da Pesquisa e Elaboração de Dissertação visa fornecer para você

informações básicas de metodologia da pesquisa servindo de guia à elaboração do projeto e

da dissertação de mestrado e da tese de doutorado do Programa de Pós-Graduação em

Engenharia de Produção da Universidade Federal de Santa Catarina. Descreve princípios

teóricos e fornece orientações práticas que ajudarão você a aprender a pensar criticamente, ter

disciplina, escrever e apresentar trabalhos conforme padrões metodológicos e acadêmicos.

Está estruturada da seguinte forma:

O Pesquisador e a Comunicação Científica

Descreve os processos de comunicação na pesquisa científica e tecnológica dando ênfase aos

canais de comunicação usados pelo pesquisador.

A Pesquisa e suas Classificações

Apresenta as definições de pesquisa, as formas clássicas de sua classificação e as etapas de

um planejamento de pesquisa.

Métodos Científicos

Identifica como se processam as operações mentais no processo de pesquisa científica. Mostra

como é a abordagem científica pelos métodos: dedutivo, indutivo, hipotético-dedutivo, dialético e

fenomenológico.

As Etapas da Pesquisa

Sistematiza o processo de pesquisa em etapas e mostra os procedimentos que precisam ser

adotados em cada uma delas.

Revisão de Literatura

Identifica os passos para a elaboração da revisão de literatura e os procedimentos que devem

ser adotados em cada etapa. Como Levantar Informações para Realizar

Pesquisas em Engenharia de Produção?

Page 27: PIM IV TI.docx

XXVII

Identifica as fontes disponíveis para pesquisa em Engenharia de Produção e mostra as

possibilidades oferecidas pelas fontes digitais, fontes impressas em papel e como localizar os

materiais necessários à pesquisa.

Leitura, Fichamento, Resumo, Citações e Referências

Fornece elementos para que se faça leituras proveitosas e sínteses que facilitem o processo de

análise dos textos. Mostra como devem ser as citações e as referências dos textos nos moldes

da ABNT.

Problema e Hipóteses de Pesquisa

Define problema e hipóteses de pesquisa. Identifica parâmetros à formulação do problema e

da(s) hipótese(s).

O Projeto de Pesquisa (Dissertação ou Tese)

Define o esquema de um Projeto de Pesquisa. Orienta quanto ao conteúdo de todos os tópicos

do projeto.

Elaboração e Apresentação do Relatório de Pesquisa (Dissertação ou Tese)

Orienta quanto à forma e ao conteúdo dos elementos que constituem o relatório de pesquisa.

Mostra os tópicos que devem aparecer na dissertação ou tese.

Como Apresentar Graficamente seu Relatório de Pesquisa (Dissertação ou Tese)?

Identifica como as normas da ABNT devem ser aplicadas na apresentação gráfica do relatório de

pesquisa.

Como Elaborar Artigos para Publicação?

Define, segundo a ABNT, a estrutura de um artigo. Mostra o conteúdo de cada um dos

elementos pré-textuais, textuais e pós-textuais.

Page 28: PIM IV TI.docx

XXVIII

CONCLUSÃO

Cada vez mais empresas têm empregado avançadas tecnologias na área da

informação em busca de ferramentas adequadas ao gerenciamento estratégico do

conhecimento.Tendo em vista que o conhecimento é considerado o bem mais

valioso dos dias atuais ,a empresa visitada busca obter vantagens competitivas

dentro da área de atuação a terceirização.Terá mais oportunidades a empresa que

se qualificar , compreender e os acontecimentos do mercado antes das demais,

tendo em vista que a infra estrutura de uma empresa é muito importante.

Hoje atravessamos um momento de mudanças de paradigmas tecnológicos e

históricos capazes de afetar as técnicas e os processos de produção e prestação de

serviços que indiretamente criam novas relações sociais, econômicas e políticas..

Concluímos que a capacitação do individuo para ajudar as empresas a

utilizarem os sistemas de informação, a coletarem dados, processá-los e transformá-

los em conhecimento adicionado-lhes valor para tomadas de decisões dentro da

empresa é a chave para o sucesso.

Page 29: PIM IV TI.docx

XXIX

REFERÊNCIAS

AMBLER, Scott W. Agile Documentation. 2001-2004, The Official Agile Modeling (AM) Site, 2001, Disponível em : , Acesso em: 02 abr. 2001.

GALLO, MICHAEL A., HANCOCK, W. M.: “Comunicação entre Computadores e Tecnologías de Rede”, São Paulo, 2003.

Page 30: PIM IV TI.docx

XXX

SOARES, L. F. G., LEMOS,G. e COLCHER, S.: “Redes de Computadores: das LANs, MANs e WANs às Redes ATM”, 2ª Ed., Rio de Janeiro, Ed. Campus, 1995.

TANENBAUM, A. S.: “Redes de Computadores”, Tradução da 4ª edição, Rio de Janeiro, Ed. Campus, 2003.

Wikipédia, a enciclopédia livre. Ensino Fundamentalhttp://pt.wikipedia.org/wiki/Ensino_fundamental

http://www.projetoderedes.com.br/artigos/artigo_modelo_osi.php

http://pt.wikipedia.org/wiki/Diagrama_de_caso_de_uso

http://www.ccuec.unicamp.br/revista/infotec/artigos/leite_rahal.html

[1]FERREIRA, Marcelo; JARABECK, Flávio. CA Visual Objects-O Livro, SP, Express, 1995.

[2] FERREIRA, Marcelo; JARABECK, Flávio. Programação Orientada ao Objeto com Clipper 5.0, São Paulo, Makron Books, 1991.

[3] FURLAN, José David. Modelagem de Objetos através da UML: análise e desenho orientados a objeto. São Paulo, Makron Books, 1998.

[4] JONES, Capers. Produtividade no desenvolvimento de software. SP, Makron Books, 1991.

[5] LEITE, Mário. Programação Orientada ao Objeto - Uma Abordagem Didática - Monografia para Especialização em Análise de Sistemas. Maringá, CESUMAR, 1998.

PRESSMAN, R. S. , Software engineering: A practitioner's approach. 4th. ed. McGraw-Hill, 1997. p. 22-53.SCHWARTZ, J. I. ,Construction of software. In:Practical Strategies for Developing Large Systems

. Menlo Park: Addison-Wesley, 1st. ed., 1975.

http://www.convibra.com.br/upload/paper/adm/adm_3439.pdf