Buscar

EMPRESA DELTA FÁBRICA DE PEÇAS PARA AUTOMÓVEIS

Prévia do material em texto

4
FACULDADE ANHANGUERASistema de Ensino SUPERIOR A DISTÂNCIA
CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS
ALINE DE AGUIAR ALVES
EMPRESA DELTA: FÁBRICA DE PEÇAS PARA AUTOMÓVEIS
OSASCO / SP
2022
ALINE DE AGUIAR ALVES
EMPRESA DELTA: FÁBRICA DE PEÇAS PARA AUTOMÓVEIS
Produção Textual apresentada para o Curso de Tecnologia em Gestão Comercial da Faculdade Anhanguera, como requisito parcial para a obtenção de média nas disciplinas norteadoras do semestre letivo.
Tutor (a): Cristiano Giroldo
OSASCO / SP
2022
SUMÁRIO
1.	INTRODUÇÃO	4
2. DESENVOLVIMENTO	5
2.1 Tarefa 1	5
2.2 Tarefa 2	7
2.3 Tarefa 3	9
3. CONCLUSÃO	11
REFERÊNCIAS	12
1. INTRODUÇÃO
Na atualidade, as organizações modernas têm tomado como parte essencial de suas infraestruturas a comunicação via computadores que, ligados em rede, podem ser utilizados em cada aspecto do negócio e que em sua grande maioria, contam com múltiplas redes. 
Com o intuito de descomplicar a vida dos usuários ao partilhar entre si informações e recursos, a utilização das redes de computadores não se restringe às corporações do setor privado e são amplamente explorados por instituições de ensino em todos os níveis, desde o ensino fundamental à pós-graduação, órgãos governamentais federais, estaduais e municipais, bem como as organizações militares. Em resumo, as redes de computadores estão em toda parte. 
A pesquisa que será realizada neste projeto pretende levantar dados sobre os processos de negócio e rede de computadores de uma empresa, analisar as informações obtidas através destes, a fim de criar os modelos dos processos utilizando ferramentas e técnicas específicas e adequadas, estes modelos serão usados para que todos os envolvidos possam ter uma visão mais ampla representada nos modelos e assim podendo corrigir, criar e otimizar processos.
Através de um levantamento dos recursos de redes de computadores e como ocorre a interligado entre eles e com base nas informações obtidas serão analisadas soluções para correção de problemas, segurança, possibilidades de inovação de Tecnologia da Informação e futuras aplicações ou atualização da infraestrutura de comunicação.
No desenvolvimento desta Produção Textual Interdisciplinar Individual (PTI), diversas pesquisas foram realizadas para absorver a maior quantidade de informações possíveis sobre a área de atividade da empresa que apresentaremos no desenvolvimento deste projeto.
2. DESENVOLVIMENTO
2.1 Tarefa 1
Apesar da semelhança entre nuvem pública e privada, existem diferenças importantes de que você deve estar ciente antes de decidir sobre a melhor opção para o seu negócio. Enquanto uma nuvem privada se destina a ampliar o data center existente de uma empresa e só é acessível a essa organização, uma nuvem pública compartilha sua estrutura com várias organizações.
A nuvem privada requer um investimento inicial maior, pois é uma solução exclusiva da empresa, enquanto a utilização da nuvem pública é feita por assinatura, de acordo com o que é utilizado. Além disso, a nuvem pública é dependente de internet pública, o que pode levar à instabilidade. Por outro lado, a nuvem privada oferece maior desempenho por estar em um ambiente localizado, desde que esse ambiente seja devidamente mantido.
De acordo com GAJ (2012, p. 126), tanto a nuvem pública quanto a privada oferecem segurança aos usuários. A nuvem privada proporciona maior controle sobre as configurações, e sua exclusividade fornece segurança extra, embora seus usuários também sejam responsáveis pela proteção de seus ambientes. Por outro lado, na nuvem pública, tanto os usuários quanto os provedores compartilham a responsabilidade pela segurança.
(BORN et al., 2017, p. 107) nos diz que:
Menores custos: o acesso à computação em nuvem não requer grandes investimentos. Isso porque você só paga pelo que usa e não precisa investir em infraestrutura física para ter acesso à tecnologia.
Segurança total: os provedores seguem regras e políticas rígidas de segurança para manter as informações protegidas. Além disso, no caso de um desastre, você não perde seus dados.
Mais flexibilidade: você pode adaptar seu plano de uso de acordo com suas necessidades. A escalabilidade das soluções permite pagar apenas pelo que você precisa e quando você precisa. 
Maior praticidade: como não são necessárias instalações, a implementação da nuvem é muito ágil e, em apenas alguns cliques, você tem a solução de que precisa à sua disposição. Além disso, as atualizações são automáticas, evitando custos e preocupações com manutenção e backups.
Mais sustentabilidade: equipes liberadas para focar em outras áreas na sua empresa e custos mais baixos de energia contribuem para a economia do negócio e para o meio ambiente Maximiano (2017).
Em relação à privacidade dos dados, a rede privada sai a frente visto que, como a estrutura fica localmente armazenada na instituição, as operações ganham privacidade e um nível extra de segurança, visto que os recursos oferecidos estarão restritos aos usuários internos. Podemos destacar a personalização do sistema com um dos grandes diferenciais da nuvem privada em relação à nuvem pública MANAGEMENT (2013).
No que tange o modelo de implantação mais adequado para a empresa DELTA, esse seria o da rede pública pelo fácil acesso a novas tecnologias e tecnologias mais recentes, geralmente a um custo bastante acessível, e tem acesso quase instantâneo MCFARLAN (1984 a pud LAURINDO, 2018).
2.2 Tarefa 2
Ao executar, processo muda de “estados”
   • New: processo está sendo criado;
   • Running: instruções do processo estão executando;
   • Waiting: processo está esperando ocorrência de algum evento;
   • Terminated: processo terminou a execução.
MUDANÇAS DE ESTADO DO PROCESSO
Pronto -> Execução 
   • Quando um processo é criado, o sistema o coloca em uma fila de processos prontos, onde aguardará uma oportunidade para ser executado.
   • Cada SO tem seus próprios critérios e algoritmos para a escolha da ordem em que os processos serão executados (escalonamento).
   • Esta transição também ocorre quando todos os processos já tiveram o seu tempo de execução (fatia de tempo) e agora é novamente a vez do primeiro processo da fila de prontos ser executado pela CPU.
   • Causada por eventos gerados pelo sistema. Isto é de forma involuntária ao processo.
Execução -> Espera (Bloqueado)
 • Um processo executando pode passa para o estado bloqueado por meio de eventos gerados pelo próprio processo. Ex: uma operação de E/S.
   • Um processo, quando em execução, também pode passar para o estado bloqueado por eventos gerados pelo sistema.
     Ex: S.O. suspende por um período a execução de um processo.
Espera (Bloqueado) -> Pronto
   • Um processo no estado de bloqueado/espera passa para o estado de pronto quando a operação solicitada é atendida ou o recurso esperado é concedido.
   • Um processo no estado de bloqueado/espera sempre terá que passar pelo estado de pronto antes de poder ser novamente selecionado para execução.
   • Não existe mudança de estado de bloqueado/espera para o estado de execução diretamente.
Execução -> Pronto
• Um processo em execução pode passa para o estado de pronto quando ocorrer o término da sua fatia de tempo, por exemplo.
   • Nesse caso, o processo volta para a fila de processos prontos, onde aguarda uma nova fatia de tempo;
   • Causada por eventos gerados pelo sistema. Isto é de forma involuntária ao processo.
 Fonte: próprio autor com auxílio do aplicativo CANVA (2022).
2.3 Tarefa 3
<!DOCTYPE html>
<html lang="pt-br">
   <head>
       <title> Nosso singelo formulário </title>
       <meta charset="utf-8">
   </head>
   <body>
<form action="destino.php" method="post">
 <div class="mb-3">
   <label for="exampleInputEmail1" class="form-label">Usuário</label>
   <input type="email" class="form-control" id="exampleInputEmail1" aria-describedby="emailHelp">
 </div>
<div class="mb-3">
   <label for="exampleInputPassword1"class="form-label">Senha</label>
   <input type="password" class="form-control" id="exampleInputPassword1">
 </div>
<button type="submit" class="btn btn-primary">Enviar</button>
 <button type="cancel" class="btn btn-primary">Cancelar</button>
</form>
   </body>
</html>
2.4 Tarefa 4
a) API significa Application Programming interface, é um software com uma função específica que pode ser pensado como um contrato de serviço entre duas partes.
b) REST significa Representational State Transfer, que é um estilo de arquitetura de software utilizado para ser utilizado na criação de web services.
c) Web service é utilizado para transferir dados através de protocolos de comunicação para diferentes plataformas.
d) JSON é um JavaScript Object Notation, ou seja, um objeto Javascript.
Entender os termos relacionados acima, é compreender como se dá a comunicação entre sistemas, compreender como se dá a comunicação utilizando uma arquitetura específica, como por exemplo, a utilização de API's REST (IT GOVERNANCE INSTITUTE, 2017, p. 32).
3. CONCLUSÃO
Não há como se falar em uma boa gestão empresarial sem que se tenham bancos de dados e sistemas de informação confiáveis, pois os dois estão diretamente associados.
Assim, é importante que seja bem planejado, com olhar para o futuro, para garantir que continue a atender a todas as necessidades ao qual foi planejado. Quando tratamos dos bancos de dados e dos sistemas de informação, como vimos anteriormente, não há como deixar de observar a tamanha importância determos essas informações muito bem guardadas e de serem de fácil acesso. 
Para conseguirmos atingir os objetivos de segurança e de alta disponibilidade, precisaremos contar com equipamentos e software de alto desempenho/desempenho, quer seja fisicamente na empresa, ou contratados em nuvem. Ao optarmos pelo clou compotinha (computação em nuvem), buscamos reduzir esses custos e tornar tais atualizações mais frequentes garantindo a segurança da informação e, por consequência, a continuidade do negócio.
Todas as informações apresentadas, bem como as decisões tomadas, foram norteadas pelas pesquisas realizadas e, principalmente, pelo conhecimento adquirido no curso.
REFERÊNCIAS
Blog Analista TI. Disponível em: https://analistati.com/politica -de-segurança-da-informacao-como-fazer/
Blog Dental Cremer. Disponível em: http://blog.dentalcremer.com.br/missao -visao-e-valores-em- odontologia/
Blog Prof. Consultoria. Disponível em: https://www.proof.com.br/blog/politica -de-seguranca-da-informacao/
Blog Telium Networks. Disponível em: https://blog.telium.com.br/gestao -de-ti-entenda-tudo-sobre-planejamento-estrategico-do-setor/ 
Blog Telium Networks Disponível em: https://www.treasy.com.br/blog/5 -passos-para-criar-um-planejamento-estrategico-para-sua-empresa/
BORN, R. A. et al. Construindo o plano estratégico. Porto Alegre: ESPM – Editora Sulina, 2017. 
GAJ, Luis. O estrategista: do pensamento à ação estratégica na organização. São Paulo: Editora Makron Books, 2012. 
IT GOVERNANCE INSTITUTE. COBIT 4.1. Rolling Meadows: ITGI, 2017. 
LAURINDO, F. J. B. Tecnologia da informação: planejamento e gestão de estratégias. São Paulo: Atlas, 2018. 
Manual de Boas Práticas em TI. ABRAPP. Disponível em: 
http://www.abrapp.org.br/TrabalhosComissao/Manual%20de%20Boas%20Pr%C3%A1ticas%20em%20TI.pdf
Banco Santander – Ref.: Política de Segurança da Informação Correspondente bancário do Santander. Disponível em: https://www.santander.com.br/document/wps/politica_seguranca_informacao_fev_13.pdf
PORTER; Michael E. Vantagem competitiva: criando e sustentando um desempenho superior. Rio de Janeiro: Campus, 1989. 
STAMFORD, P. P. ERPs: prepare-se para esta mudança. Artigo publicado pela KMPress. Disponível em: http://www.kmpress.com.br/00set02.htm

Continue navegando