Baixe o app para aproveitar ainda mais
Prévia do material em texto
4 FACULDADE ANHANGUERASistema de Ensino SUPERIOR A DISTÂNCIA CURSO DE ANÁLISE E DESENVOLVIMENTO DE SISTEMAS ALINE DE AGUIAR ALVES EMPRESA DELTA: FÁBRICA DE PEÇAS PARA AUTOMÓVEIS OSASCO / SP 2022 ALINE DE AGUIAR ALVES EMPRESA DELTA: FÁBRICA DE PEÇAS PARA AUTOMÓVEIS Produção Textual apresentada para o Curso de Tecnologia em Gestão Comercial da Faculdade Anhanguera, como requisito parcial para a obtenção de média nas disciplinas norteadoras do semestre letivo. Tutor (a): Cristiano Giroldo OSASCO / SP 2022 SUMÁRIO 1. INTRODUÇÃO 4 2. DESENVOLVIMENTO 5 2.1 Tarefa 1 5 2.2 Tarefa 2 7 2.3 Tarefa 3 9 3. CONCLUSÃO 11 REFERÊNCIAS 12 1. INTRODUÇÃO Na atualidade, as organizações modernas têm tomado como parte essencial de suas infraestruturas a comunicação via computadores que, ligados em rede, podem ser utilizados em cada aspecto do negócio e que em sua grande maioria, contam com múltiplas redes. Com o intuito de descomplicar a vida dos usuários ao partilhar entre si informações e recursos, a utilização das redes de computadores não se restringe às corporações do setor privado e são amplamente explorados por instituições de ensino em todos os níveis, desde o ensino fundamental à pós-graduação, órgãos governamentais federais, estaduais e municipais, bem como as organizações militares. Em resumo, as redes de computadores estão em toda parte. A pesquisa que será realizada neste projeto pretende levantar dados sobre os processos de negócio e rede de computadores de uma empresa, analisar as informações obtidas através destes, a fim de criar os modelos dos processos utilizando ferramentas e técnicas específicas e adequadas, estes modelos serão usados para que todos os envolvidos possam ter uma visão mais ampla representada nos modelos e assim podendo corrigir, criar e otimizar processos. Através de um levantamento dos recursos de redes de computadores e como ocorre a interligado entre eles e com base nas informações obtidas serão analisadas soluções para correção de problemas, segurança, possibilidades de inovação de Tecnologia da Informação e futuras aplicações ou atualização da infraestrutura de comunicação. No desenvolvimento desta Produção Textual Interdisciplinar Individual (PTI), diversas pesquisas foram realizadas para absorver a maior quantidade de informações possíveis sobre a área de atividade da empresa que apresentaremos no desenvolvimento deste projeto. 2. DESENVOLVIMENTO 2.1 Tarefa 1 Apesar da semelhança entre nuvem pública e privada, existem diferenças importantes de que você deve estar ciente antes de decidir sobre a melhor opção para o seu negócio. Enquanto uma nuvem privada se destina a ampliar o data center existente de uma empresa e só é acessível a essa organização, uma nuvem pública compartilha sua estrutura com várias organizações. A nuvem privada requer um investimento inicial maior, pois é uma solução exclusiva da empresa, enquanto a utilização da nuvem pública é feita por assinatura, de acordo com o que é utilizado. Além disso, a nuvem pública é dependente de internet pública, o que pode levar à instabilidade. Por outro lado, a nuvem privada oferece maior desempenho por estar em um ambiente localizado, desde que esse ambiente seja devidamente mantido. De acordo com GAJ (2012, p. 126), tanto a nuvem pública quanto a privada oferecem segurança aos usuários. A nuvem privada proporciona maior controle sobre as configurações, e sua exclusividade fornece segurança extra, embora seus usuários também sejam responsáveis pela proteção de seus ambientes. Por outro lado, na nuvem pública, tanto os usuários quanto os provedores compartilham a responsabilidade pela segurança. (BORN et al., 2017, p. 107) nos diz que: Menores custos: o acesso à computação em nuvem não requer grandes investimentos. Isso porque você só paga pelo que usa e não precisa investir em infraestrutura física para ter acesso à tecnologia. Segurança total: os provedores seguem regras e políticas rígidas de segurança para manter as informações protegidas. Além disso, no caso de um desastre, você não perde seus dados. Mais flexibilidade: você pode adaptar seu plano de uso de acordo com suas necessidades. A escalabilidade das soluções permite pagar apenas pelo que você precisa e quando você precisa. Maior praticidade: como não são necessárias instalações, a implementação da nuvem é muito ágil e, em apenas alguns cliques, você tem a solução de que precisa à sua disposição. Além disso, as atualizações são automáticas, evitando custos e preocupações com manutenção e backups. Mais sustentabilidade: equipes liberadas para focar em outras áreas na sua empresa e custos mais baixos de energia contribuem para a economia do negócio e para o meio ambiente Maximiano (2017). Em relação à privacidade dos dados, a rede privada sai a frente visto que, como a estrutura fica localmente armazenada na instituição, as operações ganham privacidade e um nível extra de segurança, visto que os recursos oferecidos estarão restritos aos usuários internos. Podemos destacar a personalização do sistema com um dos grandes diferenciais da nuvem privada em relação à nuvem pública MANAGEMENT (2013). No que tange o modelo de implantação mais adequado para a empresa DELTA, esse seria o da rede pública pelo fácil acesso a novas tecnologias e tecnologias mais recentes, geralmente a um custo bastante acessível, e tem acesso quase instantâneo MCFARLAN (1984 a pud LAURINDO, 2018). 2.2 Tarefa 2 Ao executar, processo muda de “estados” • New: processo está sendo criado; • Running: instruções do processo estão executando; • Waiting: processo está esperando ocorrência de algum evento; • Terminated: processo terminou a execução. MUDANÇAS DE ESTADO DO PROCESSO Pronto -> Execução • Quando um processo é criado, o sistema o coloca em uma fila de processos prontos, onde aguardará uma oportunidade para ser executado. • Cada SO tem seus próprios critérios e algoritmos para a escolha da ordem em que os processos serão executados (escalonamento). • Esta transição também ocorre quando todos os processos já tiveram o seu tempo de execução (fatia de tempo) e agora é novamente a vez do primeiro processo da fila de prontos ser executado pela CPU. • Causada por eventos gerados pelo sistema. Isto é de forma involuntária ao processo. Execução -> Espera (Bloqueado) • Um processo executando pode passa para o estado bloqueado por meio de eventos gerados pelo próprio processo. Ex: uma operação de E/S. • Um processo, quando em execução, também pode passar para o estado bloqueado por eventos gerados pelo sistema. Ex: S.O. suspende por um período a execução de um processo. Espera (Bloqueado) -> Pronto • Um processo no estado de bloqueado/espera passa para o estado de pronto quando a operação solicitada é atendida ou o recurso esperado é concedido. • Um processo no estado de bloqueado/espera sempre terá que passar pelo estado de pronto antes de poder ser novamente selecionado para execução. • Não existe mudança de estado de bloqueado/espera para o estado de execução diretamente. Execução -> Pronto • Um processo em execução pode passa para o estado de pronto quando ocorrer o término da sua fatia de tempo, por exemplo. • Nesse caso, o processo volta para a fila de processos prontos, onde aguarda uma nova fatia de tempo; • Causada por eventos gerados pelo sistema. Isto é de forma involuntária ao processo. Fonte: próprio autor com auxílio do aplicativo CANVA (2022). 2.3 Tarefa 3 <!DOCTYPE html> <html lang="pt-br"> <head> <title> Nosso singelo formulário </title> <meta charset="utf-8"> </head> <body> <form action="destino.php" method="post"> <div class="mb-3"> <label for="exampleInputEmail1" class="form-label">Usuário</label> <input type="email" class="form-control" id="exampleInputEmail1" aria-describedby="emailHelp"> </div> <div class="mb-3"> <label for="exampleInputPassword1"class="form-label">Senha</label> <input type="password" class="form-control" id="exampleInputPassword1"> </div> <button type="submit" class="btn btn-primary">Enviar</button> <button type="cancel" class="btn btn-primary">Cancelar</button> </form> </body> </html> 2.4 Tarefa 4 a) API significa Application Programming interface, é um software com uma função específica que pode ser pensado como um contrato de serviço entre duas partes. b) REST significa Representational State Transfer, que é um estilo de arquitetura de software utilizado para ser utilizado na criação de web services. c) Web service é utilizado para transferir dados através de protocolos de comunicação para diferentes plataformas. d) JSON é um JavaScript Object Notation, ou seja, um objeto Javascript. Entender os termos relacionados acima, é compreender como se dá a comunicação entre sistemas, compreender como se dá a comunicação utilizando uma arquitetura específica, como por exemplo, a utilização de API's REST (IT GOVERNANCE INSTITUTE, 2017, p. 32). 3. CONCLUSÃO Não há como se falar em uma boa gestão empresarial sem que se tenham bancos de dados e sistemas de informação confiáveis, pois os dois estão diretamente associados. Assim, é importante que seja bem planejado, com olhar para o futuro, para garantir que continue a atender a todas as necessidades ao qual foi planejado. Quando tratamos dos bancos de dados e dos sistemas de informação, como vimos anteriormente, não há como deixar de observar a tamanha importância determos essas informações muito bem guardadas e de serem de fácil acesso. Para conseguirmos atingir os objetivos de segurança e de alta disponibilidade, precisaremos contar com equipamentos e software de alto desempenho/desempenho, quer seja fisicamente na empresa, ou contratados em nuvem. Ao optarmos pelo clou compotinha (computação em nuvem), buscamos reduzir esses custos e tornar tais atualizações mais frequentes garantindo a segurança da informação e, por consequência, a continuidade do negócio. Todas as informações apresentadas, bem como as decisões tomadas, foram norteadas pelas pesquisas realizadas e, principalmente, pelo conhecimento adquirido no curso. REFERÊNCIAS Blog Analista TI. Disponível em: https://analistati.com/politica -de-segurança-da-informacao-como-fazer/ Blog Dental Cremer. Disponível em: http://blog.dentalcremer.com.br/missao -visao-e-valores-em- odontologia/ Blog Prof. Consultoria. Disponível em: https://www.proof.com.br/blog/politica -de-seguranca-da-informacao/ Blog Telium Networks. Disponível em: https://blog.telium.com.br/gestao -de-ti-entenda-tudo-sobre-planejamento-estrategico-do-setor/ Blog Telium Networks Disponível em: https://www.treasy.com.br/blog/5 -passos-para-criar-um-planejamento-estrategico-para-sua-empresa/ BORN, R. A. et al. Construindo o plano estratégico. Porto Alegre: ESPM – Editora Sulina, 2017. GAJ, Luis. O estrategista: do pensamento à ação estratégica na organização. São Paulo: Editora Makron Books, 2012. IT GOVERNANCE INSTITUTE. COBIT 4.1. Rolling Meadows: ITGI, 2017. LAURINDO, F. J. B. Tecnologia da informação: planejamento e gestão de estratégias. São Paulo: Atlas, 2018. Manual de Boas Práticas em TI. ABRAPP. Disponível em: http://www.abrapp.org.br/TrabalhosComissao/Manual%20de%20Boas%20Pr%C3%A1ticas%20em%20TI.pdf Banco Santander – Ref.: Política de Segurança da Informação Correspondente bancário do Santander. Disponível em: https://www.santander.com.br/document/wps/politica_seguranca_informacao_fev_13.pdf PORTER; Michael E. Vantagem competitiva: criando e sustentando um desempenho superior. Rio de Janeiro: Campus, 1989. STAMFORD, P. P. ERPs: prepare-se para esta mudança. Artigo publicado pela KMPress. Disponível em: http://www.kmpress.com.br/00set02.htm
Compartilhar