Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.

Prévia do material em texto

1 
 
UNIVERSIDADE PAULISTA 
CURSO SUPERIOR DE TECNOLOGIA 
GESTÃO EM TECNOLOGIA DA INFORMAÇÃO 
 
 
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx
 
 
 
 
PIM III 
Projeto Integrado Multidisciplinar 
SOFTWARE DEVELOPER. 
 
 
 
 
 
 
 
 
 
 
 
 
Belém – Pará 
2013 
 
 
2 
 
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 
 
 
PIM III e PIM IV 
Projeto Integrado Multidisciplinar 
SOFTWARE DEVELOPER. 
 
 
 
 
Trabalho do Projeto Integrado Multidisciplinar – 
PIM III e PIM IV, apresentado como exigência para conclusão. 
Do 2º Semestre do Curso Superior de Tecnologia Gestão em 
Tecnologia da Informação, da Universidade Paulista – UNIP, 
Campus Nazaré. 
 
Monitora: xxxxxxxxxxxxxxxxxxxxxx. 
 
 
 
 
 
 
Belém – Pará 
2013 
 
 
 
3 
 
 
RESUMO 
 
Os servidores de banco de dados que desde o início vem sendo gerenciado e manutenido pela própria empresa e 
hoje enfrenta graves problemas na sua capacidade de processamento e armazenamento, necessitando de 
atualizações de Hardware e manutenção quanto à eliminação de dados desnecessários. Banco de dados é 
essencial para gerenciar, monitorar, efetuar backups dos dados e até restaurá-los quando necessário, assim 
mantendo a integridade dos dados e evitando alguns problemas.O Modelo físico leva em conta o SGDB e se 
baseia no modelo lógico para seu desenvolvimento, a partir daí é feito o MER (Modelo Entidade-
Relacionamento), sua função é representar a estrutura lógica geral do banco de dados e facilitar a implementação 
do sistema através de um esquema envolvendo representações gráficas. Existem as ferramentas Case que 
auxiliam na criação dos diagramas, sua função é acelerar o processo de representação dos diagramas, com suas 
tabelas e relacionamentos. Adicionalmente, a Microsoft também oferece outros modelos de licenciamento como: 
por dispositivo, processador e para usuários externos. Esta flexibilidade permite que você possa aderir ao modelo 
que melhor se adéque às suas necessidades, conferindo um melhor custo-benefício para sua empresa. O direito é 
essencial à vida em sociedade, ao definir direitos e obrigações entre as pessoas e ao resolver os conflitos de 
interesse. Seus efeitos sobre o cotidiano das pessoas vão desde a compra de um imóvel até um acordo trabalhista, 
de uma eleição presidencial até a punição de um crime.. A ética empresarial pode ser entendida como um valor 
da organização que assegura sua sobrevivência, sua reputação e, consequentemente, seus bons resultados. Para 
Moreira, a ética empresarial é ―o comportamento da empresa - entidade lucrativa - quando ela age de 
conformidade com os princípios morais e as regras do bem proceder à aceitas pela coletividade (regras éticas)‖. 
A ética profissional e consequentemente das organizações é considerada um fator importantíssimo para a 
sobrevivência delas, tanto das pequenas quanto das grandes empresas. As organizações estão percebendo a 
necessidade de utilizar à ética, para que o "público" tenha uma melhor imagem do seu "slogan", que permitirá, 
ou não, um crescimento da relação entre funcionários e clientes. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
4 
 
ABSTRACT 
 
The server database since the beginning and has been managed by the company itself and manutenido 
today faces serious problems in its processing capacity and storage, requiring hardware upgrades and 
maintenance on the elimination of unnecessary data. Database is essential to manage, monitor, and 
perform data backups to restore them when needed, thus maintaining data integrity and avoiding some 
problemas. O physical model takes into account DBMS and is based on the logic model for its 
development thereafter is done MER (Entity Relationship Model), its function is to represent the 
logical structure of the overall database and facilitate the implementation of the system through a 
scheme involving graphical representations. There are tools that assist in creating Case diagrams, its 
function is to accelerate the process of representation of the diagrams, with its tables and 
relacionamentos. Adicionalmente, Microsoft also offers other licensing models as per device, 
processor and external users. This flexibility allows you to adhere to the model that best suits your 
needs, providing a more cost-effective for your business. The right is essential for life in society by 
defining the rights and obligations between people and resolve conflicts of interest. Its effects on the 
daily lives of people ranging from the purchase of a property to a labor agreement, a presidential 
election to the punishment of a crime. Business ethics can be understood as a value of the organization 
that ensures their survival, reputation and thus its good results. To Moreira, business ethics is "the 
behavior of the company - profitable entity - when it acts in accordance with moral principles and 
rules of good conduct to accepted by society (ethical rules)." Professional ethics and consequently 
organizations is considered an important factor for their survival, both the small as large enterprises. 
Organizations are realizing the need for ethics, for "the public" has a better picture of your "slogan" 
that will allow, or not, a growing relationship between employees and customers. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
5 
 
Sumário 
1- INTRODUÇÃO ...................................................................................................................................................................................... 6 
2 - HISTÓRICO DA EMPRESA ....................................................................................................................................................................... 7 
2.1 - ESTRUTURA FÍSICA ......................................................................................................................................................................... 7 
2.2 - ESTRUTURA ORGANIZACIONAL ............................................................................................................................................................ 8 
3 - FUNDAMENTAÇÃO TEÓRICA ADMINISTRAÇÃO BANCO DE DADOS.................................................................................. 8,9 ,10 
3.1 - ANÁLISE GERAL ................................................................................................................................................................................... 10 
. 3.2 – SOLUÇÕES .................................................................................................................................................................................. 10 
4 - FUNDAMENTAÇÃO TEÓRICA ÉTICA E LEGISLAÇÃO PROFISSIONAL ....................................................................... 11,12,13,14 
4.1 - ANÁLISE GERAL ............................................................................................................................................................................ 14 
4.2. Resíduos líquidos e sólidos. ................................................................................................................................................................. 15 
4.2.1. Os resíduos líquidos e sólidos produzidos por processosr c......................................................................................................... 15 
4.2.2. O lançamento ou disposição dos resíduos sólidos ....................................................................................................................... 15 
4.2.3. Os resíduos sólidos e líquidos de alta toxicidade ......................................................................................................................... 15 
4.3 – SOLUÇÕES ......................................................................................................................................................................................dos antivírus e firewall (para barrar invasões 
externas) estarem em todas as empresas, isso não é suficiente para que o sistema esteja livre de vírus, cavalos de 
Tróia, ataques combinados, vazamento de informações ou fraudes. 
 
Ainda para Terra (2007), a complexidade das estruturas das corporações em função dos números de 
periféricos, redes, banco de dados e outros aplicativos, exige proteção de toda a infraestrutura. Pois cada usuário 
é um ponto fixo nas redes IP de alta velocidade, pois estão sempre conectados on-line e acabam nem percebendo 
quando são vitimas de um ataque. Por esse motivo o gerenciamento e a gestão da segurança são duas 
modalidades apontadas como as principais fontes de negócios nesse mercado e andam na contra mão da queda 
de investimentos da área de Tecnologia da Informação. 
4 PLANEJAMENTO SOBRE SISTEMAS DE INFORMAÇÃO 
Para Contador e Santos (2007), o planejamento dos Sistemas de Informação é uma atividade que 
define o futuro desejado para os sistemas da organização, o modo que deverão ser suportados pelas tecnologias. 
Os principais objetivos de se fazer um planejamento são: buscar maior eficiência interna, criando uma base de 
informações necessárias para o bom funcionamento operacional e gerencial; administração das informações do 
ambiente externo; planejamento dos recursos de tecnologia da informação parra suportar o Sistema de 
Informação envolvendo qualidade de hardware e software; utilização da informação perante os concorrentes. 
 
Contador e Santos (2007), ainda esclarecem que o planejamento dos Sistemas de Informação deva 
fazer parte integrante da atividade de planejamento estratégico da empresa, diante a sua importância. O 
planejamento ainda resulta inevitavelmente em mudanças na organização, que se manifestam principalmente nos 
funcionários, obrigando-os a refletir sobre a organização, a desejar acompanhar a evolução e a inovação 
organizacional da empresa. 
5- REDE DE COMPUTADORES E TELECOMUNICAÇÕES 
 
28 
 
Os computadores centralizam um único ponto de processamento das aplicações de vários usuários de toda 
uma organização. Com a redução do custo do hardware e a introdução dos computadores no cenário da 
informática, a estrutura centralizada cedeu lugar a uma estrutura totalmente distribuída, nas quais, 
diversos equipamentos dos mais variados portes, processam informações de forma isolada, o que acarreta 
uma série de problemas. Dentre eles, destaca-se a duplicação desnecessária de recurso de hardware 
(impressoras, discos, etc) e de softwares (programas, arquivos de dados, etc). 
Nesse cenário, surgiram as redes de computadores, onde um sistema de comunicação foi introduzido para 
interligar os equipamentos de processamento de dados (estações de trabalho), antes operando 
isoladamente com o objetivo de permitir o compartilhamento de recursos, ou seja, uma rede. Uma rede é 
um grupo de pelo menos dois computadores que são ligados entre si de forma que possam se comunicar 
um com o outro, compartilhando recursos e informações com maior velocidade e praticidade. 
FIGURA 1: SISTEMA DE COMUNICAÇÃO PARA INTERLIGAR 
EQUIPAMENTOS NO PROCESSAMNTO DE DADOS. 
 
 
29 
 
6- LAN – REDE LOCAL( Local Área Network) 
É uma rede de computadores utilizada na interconexão de equipamentos processadores com a finalidade de troca 
de dados. Um conceito mais preciso seria: é um conjunto de hardware e software que permite a computadores 
individuais estabelecerem comunicação entre si, trocando e compartilhando informações e recursos. Tais redes 
são denominadas locais por cobrirem apenas uma área limitada (10 km no máximo, além do que passam a ser 
denominadas MANs). Redes em áreas maiores necessitam de tecnologias mais sofisticadas, visto que, 
fisicamente, quanto maior a distância de um nó da rede ao outro, maior a taxa de erros que ocorrerão devido à 
degradação do sinal. 
As LANs são utilizadas para conectar estações, servidores, periféricos e outros dispositivos que possuam 
capacidade de processamento em uma casa, escritório, escola e edifícios próximos. 
Surgiram dos ambientes de institutos de pesquisa e universidades, o enfoque dos sistemas de computação que 
ocorriam durante a década de 1970 levava em direção à distribuição do poder computacional. Redes locais 
surgiram para viabilizar a troca e o compartilhamento de informações e dispositivos periféricos (recursos de 
hardware e software), preservando a independência das várias estações de processamento, e permitindo a 
integração em ambientes de trabalho cooperativo. Pode-se caracterizar uma rede local como sendo uma rede que 
permite a interconexão de equipamentos de comunicação de dados numa pequena região, na maioria das vezes 
pertencente a uma mesma entidade ou empresa, como, por exemplo, um escritório, um prédio ou um complexo 
de prédio de uma empresa. O número de computadores é limitado e geralmente interligado por cabos. Outras 
características típicas encontradas e comumente associadas às redes locais são: altas taxas de transmissão e 
baixas taxas de erro; outra característica é que em geral elas são de propriedade privada. 
 
FIGURA 2: TOPOLOGIA DE REDE LAN 
 
7- WAN - REDES GEOGRAFICAMENTE DISTRIBUIDAS (WIDE ÁREA 
NETWORK) 
é uma rede de computadores que abrange uma grande área geográfica, com frequência um país 
ou continente. É uma rede de computadores que abrange uma grande área geográfica, com 
frequência um país ou continente. 
Surgiu da necessidade de compartilhar recursos especializado por uma maior comunidade de usuários 
geograficamente dispersos. Por terem um custo de comunicação bastante elevado (circuitos por satélites e enlace 
de microondas)m tais redes são em geral públicas, isto é, um sistema de comunicação chamado de sub-rede, é 
http://pt.wikipedia.org/wiki/Rede_de_computador
http://pt.wikipedia.org/wiki/Computador
http://pt.wikipedia.org/wiki/Dado
http://pt.wikipedia.org/wiki/Rede_de_%C3%A1rea_metropolitana
http://pt.wikipedia.org/wiki/Servidor
http://pt.wikipedia.org/wiki/Rede_de_computadores
http://pt.wikipedia.org/wiki/Pa%C3%ADs
http://pt.wikipedia.org/wiki/Continente
http://pt.wikipedia.org/wiki/Rede_de_computadores
http://pt.wikipedia.org/wiki/Pa%C3%ADs
http://pt.wikipedia.org/wiki/Continente
30 
 
mantido, gerenciado e de propriedade pública. Em face de várias considerações sobre a relação ao custo, à 
interligação entre os diversos tal rede determinará a utilização de um arranjo 
tecnológico especifico diferente daqueles utilizados em redes locais. Ainda por problemas de custo, a velocidade 
de transmissão empregada é baixa: da ordem que algumas dezenas de kilobits/segundos9 embora alguns enlaces 
cheguem a velocidade de megabits/ segundo por segundo). Por questão de confiabilidade, caminhos alternativos 
devem ser oferecidos de forma a interligar os diversos módulos. 
FIGURA 4: ESTRUTURA DE REDE WAN 
 
 
8- TOPOLOGIA FÍSICA DA REDE 
8.1- TOPOLOGIA ANEL 
Na topologia anel os computadores são conectados em série, formando um circuito fechado em forma de anel. 
Esse tipo de topologia não interliga os computadores diretamente porque existe uma série de repetidores 
conectados por um meio físico, onde cada estação é ligada a eles. 
 
Os repetidores são usados para retransmitir os dados, já que esses dados são transmitidos unidirecionalmente de 
nó em nó, até chegar à sua estação destino, sofrendo menos distorção e atenuação, devido aos repetidores que 
existem em cada estação (MORAES, 2004). 
 
 
Na topologia em anel a organização da rede se dá de forma parecida com a topologia em estrela. E vez de ter um 
concentrador no centro da rede em anel, há um dispositivo chamado Multistation Acess Unit ou MAU. A MAU 
tem a mesma função de um hub, mas trabalha com redes Token Ring em vez das redes Ethernet e controla as 
comunicações entre os computadores de uma maneira ligeiramente diferente. 
 
A topologia anel possui algumas desvantagens, pois pelo fato do token passar portodas as estações há um atraso 
no processamento dos dados. Isso acarreta uma perda da confiabilidade da rede, pois se aumentar o número de 
estações o token precisará percorrer um caminho maior e seu atraso tornar-se-á igualmente maior, dependendo 
da confiabilidade de cada nó por onde o token passar. Por esse motivo esse tipo de topologia não é indicado para 
um número muito grande de estações (SOUSA, 2005). 
 
 
Temos como vantagem da topologia em anel a possibilidade de atingir um grande comprimento de cabo, pelo 
fato de cada estação ser um repetidor de sinal e pela utilização de fibras óticas. Devido essa topologia trabalhar 
31 
 
com fibras óticas sua velocidade é muito superior às demais, porém, em contrapartida, é muito cara, devido à 
aquisição da própria fibra ótica e por sua manutenção, justificando o seu uso somente quando existe a 
necessidade de alto desempenho. 
 
FIGURA 3: ESTRUTURA DA TOPOLOGIA ANEL 
 
 
8.2- TOPOLOGIA ESTRELA 
A topologia em estrela utiliza um nó central (comutador ou switch) para chavear e gerenciar a 
comunicação entre as estações. É esta unidade central que vai determinar a velocidade de transmissão, 
como também converter sinais transmitidos por protocolos diferentes. Neste tipo de topologia é comum 
acontecer o overhead localizado, já que uma máquina é acionada por vez, simulando um ponto-a-ponto. 
As redes em estrela, que são as mais comuns hoje em dia, utilizam cabos de par trançado e um hub como ponto 
central da rede. O hub se encarrega de retransmitir todos os dados para todas as estações, mas com a vantagem 
de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do hub ou uma das 
placas de rede estiver com problemas, apenas o PC ligado ao componente defeituoso ficará fora da rede, ao 
contrário do que ocorre nas redes 10Base2, onde um mal contato em qualquer um dos conectores derruba a rede 
inteira. 
Claro que esta topologia se aplica apenas a pequenas redes, já que os hubs costumam ter apenas 8 ou 16 portas. 
Em redes maiores é utilizada a topologia de árvore, onde temos vários hubs interligados entre sí por switches ou 
roteadores. Em inglês é usado também o termo Star Bus, ou estrela em barramento, já que a topologia mistura 
características das topologias de estrela e barramento. 
O desempenho obtido numa rede em estrela depende da quantidade de tempo requerido pelo nodo central para 
processar e encaminhar mensagens, e da carga de tráfego de conexão, ou seja, é limitado pela capacidade de 
processamento do nodo central. 
 
 
FIGURA 4: TOPOLOGIA ESTRELA 
32 
 
 
Esta configuração facilita o controle da rede e a maioria dos sistemas de computação com funções de 
comunicação possuem um software que implementa esta configuração. 
 
Vantagens: 
 Cada equipamento da rede tem o seu próprio cabeamento; 
 Ruptura de um cabo somente afetará uma estação; 
 Os concentradores podem ser locais. 
 
Desvantagens: 
 Topologia de rede de custo elevado; 
 Necessidade de concentradores. 
 
8.3- TOPOLOGIA BARRAMENTO 
Para a época atual este tipo de topologia não oferece muitas vantagens, mas no seu 
surgimento oferecia velocidade de 10 BASE2, ou seja, 10 Mbps, uma boa taxa de 
transferência de dados. 
 
 
Para os dias de hoje seria considerada com um baixo desempenho, pois esse tipo de topologia 
utiliza cabo coaxial, semelhante aos de TV a cabo e antenas parabólicas, que tem como 
desvantagem sua pouca flexibilidade. Flexibilidade essa que fica afetada devido ao cabo 
coaxial possuir em seu interior um rígido e pouco flexível cabo de cobre (HAYDEN, 1999). 
 
 
A comunicação bidirecional é empregada na topologia do tipo barramento. Um sinal gerado 
por uma fonte propaga-se ao longo de toda a extensão da barra, em ambas as direções. Dessa 
forma, todas as estações conectadas diretamente na barra de transporte por meio de nós 
recebem o sinal. 
 
 
33 
 
Para cada nó que está conectado à barra de transporte é atribuído um endereço. Na topologia 
barramento todas as máquinas que estão conectadas podem escutar umas às outras 
simultaneamente. 
 
 
 
FIGURA 5: TOPOLOGIA BARRAMENTO 
 
 
 
9- Modelagem de processos 
 
Modelagem de dados é uma atividade desenvolvida em fases variadas, com finalidade de garimpar informações 
para a obtenção do modelo de dados. Modelo de dados é a representação gráfica (e organizada) e textual das 
estruturas, dos operadores e das regras que definem os dados. Um modelo de dados é uma estrutura de referência 
para organizar dados logicamente, permitindo uma representação dos dados de uma realidade. 
9.1 -DIAGRAMA ENTIDADE RELACIONAMENTO- DER 
O DER é uma ferramenta para modelagem conceitual de banco de dados amplamente utilizada no projeto de 
banco de dados, sendo considerado praticamente padrão para modelagem, por ser de fácil compreensão e 
apresentar poucos conceitos, como: 
 ENTIDADES: São componentes físicos e abstratos do mundo real, sobre os quais são armazenados 
dados. Físicos: Livro, máquina. Abstrato: Curso, empresa. 
 ATRIBUTO: corresponde à representação de propriedade de cada Entidade. Existe apenas para 
caracterizar uma entidade. Ex: Código e Nome do livro. 
 RELACIONAMENTO: É a correspondência entre as entidades, uma associação entre dois conjuntos de 
dados (entidades). Ex: uma conta sempre está associada (relacionada), a pelo menos, um cliente. 
9.1.1- ENTIDADES 
São componentes físicos do mundo real, sobre os quais são armazenados dados. Representam objetos do mundo 
real, como cliente, conta, banco etc. Cada ocorrência da entidade se apresenta como uma coleção de elementos 
de dados. 
Entidade é algo que desempenha papel específico no sistema que está sendo modelado: é algo sobre o qual se 
deseja guardar informações. Uma entidade pode ser: 
34 
 
 Um objeto real, como livro, máquina, lugar, etc; 
 Uma pessoa, como empregado, contribuinte, cliente, aluno, etc; 
 Um conceito abstrato, como curso, cor, empresa, etc; 
 Um acontecimento, uma situação em que algo está ocorrendo ou está planejado, como fornecimento de 
encomenda, casamento, etc. 
9.1.1.1- FORMA DA REPRESENTAÇÃO DE UMA ENTIDADE: 
 Em forma de retângulo; 
 Nome deve ser um ou mais substantivos; 
 Em caso de nome composto por mais de uma palavra utilizar o separador _ (hífen inferior); 
 Deve ser escrito em letra maiúscula; 
 Deve ser um nome no singular; 
 Não utilizar preposições, ou seja, em vez de HISTORICO_DE_COMPRA, utilizar 
HISTORICO_COMPRA 
9. 1.1.2- CLASSIFICAÇÃO 
 ENTIDADE FORTE: São entidades de dados que possuem alto grau de independência com relação à 
existência e identificação. São blocos de dados de maior peso específico e podem ter ocorrências 
independentes da presença de outras entidades. 
 ENTIDADE FRACA: É a entidade cuja existência depende da existência de outra entidade, dita forte. 
Ex: a entidade AGENCIA não pode existir sem a entidade BANCO (forte). 
 ENTIDADE ASSOCIATIVA: Uma entidade é dita como associativa quando não existe por si só e sua 
existência está condicionada à existência de duas ou mais entidades. Seu identificador é formado pela 
concatenação dos identificadores das entidades que se associam para lhe dar origem. Ex: Entidade 
PUBLICACAO e AUTOR, como relaciono uma com a outra? Atravez da entidade 
PUBLICACAO_AUTOR. 
9.1.2- ATRIBUTOS 
Representam uma propriedade de uma entidade que necessita ser mantida (armazenada), como por exemplo, o 
salário ou nome de um empregado. Suas caracteristicas são: 
 Os atributos são representados dentro de retângulo que representa as entidades; 
 O nome do atributo deve ser no singular; 
 Caso um atributo seja um dos que representem unicamente uma ocorrência da entidade, ele será 
precedido pelo símbolo #. 
 O valor do atributo, caso ele seja obrigatório, deve ser informado para cada uma das ocorrências da 
entidade e, em sua representação gráfica, ser precedido pelo símbolo *.Exemplo: A entidade BANCO possui três atributos que a caracterizam: NR_BANCO (#), o número do banco, 
que é o atributo determinante da entidade, logo não pode haver mais de um banco com o mesmo número. 
NM_BANCO (*), o nome do banco que é um campo de preenchimento obrigatório, e ID_BOLETO, o 
identificador do boleto, que pode ou não ser preenchido. 
 
35 
 
CLASSIFICAÇÃO quanto à existência de subatributos: 
 Atributo simples: não tem outros atributos aninhados, apenas seu valor. 
 Atributo composto: tem outros atributos aninhados (subatributos). Ex: endereço, que 
poderia ser composto por rua, número, complemento, bairro, cep. 
CLASSIFICAÇÃO quanto a participação em chaves: 
 Identificação: atributos usados para desempenhar o papel de identificação de entidades 
e relacionamentos, como chaves primárias e secundárias. 
 Determinantes: atributos de preenchimento obrigatório. 
 Atributos conexão ou relacionamento: com o advento do modelo relacional 
intensificou-se o conceito de chave estrangeira. 
9.1.3- QUALIFICADORES 
São siglas que identificam o valor de cada atributo, que devem ser enquadrados em categorias 
básicas de dados. Podem ficar antes ou depois do nome do atributo. 
Ex: NM_CLIENTE ou CLIENTE_NM 
NR_NOTA ou NOTA_NR 
DT_NASCIMENTO ou NASCIMENTO_DT 
Os atributos mais utilizados são: 
Qualificador Significado 
CD Código 
NM Nome 
NR Número 
VL Valor 
QT Quantidade 
TX Taxa ou Porcentagem 
DS Descrição 
SG Sigla 
DT Data 
HR Hora 
DH Data Hora 
ID Identificador 
IM Imagem 
 
 
 
36 
 
9.1.4- FORMATOS 
Os atributos também devem ser enquadrados em vários formatos. Os tipos de formato são 
diretamente dependentes do software do banco de dados. Neste caso, iremos utilizar o Oracle. 
 
9.1.3- - RELACIONAMENTOS 
Relacionamentos são associações entre entidades de dados. Representam as formas variadas 
de ligações entre os blocos de dados. Os relacionamento estão intimamente ligados às ações 
realizadas pelos processos sobre os dados e representam os caminhos de navegação ou rotas 
de acesso do modelo de dados. 
Um relacionamento é representado graficamente por uma linha que une duas entidades. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
37 
 
10- CONCLUSÃO 
 
Podemos concluir que os Sistemas de Informações atuais devem atender a todas as 
necessidades de uma empresa, desde áreas como recursos humanos até ao chão de fábrica. Os gestores 
das empresas só tomaram uma decisão, apoiados em relatórios bem elaborados em com uma 
informação precisa. É de fundamental importância os funcionários estarem integrados ao ambiente e 
políticas de trabalho da empresa para que o Sistema de Informação seja planejado e implantado na 
organização. 
Os computadores centralizam um único ponto de processamento das aplicações de vários usuários de toda 
uma organização. 
Nesse cenário, surgiram as redes de computadores, onde um sistema de comunicação foi introduzido para 
interligar os equipamentos de processamento de dados( estações de trabalho), antes operando 
isoladamente com o objetivo de permitir o compartilhamento de recursos, ou seja, uma rede. Uma rede é 
um grupo de pelo menos dois computadores que são ligados entre si de forma que possam se comunicar 
um com o outro, compartilhando recursos e informações com mairo velocidade e praticidade. 
Na topologia anel os computadores são conectados em série, formando um circuito fechado em forma de anel. 
Esse tipo de topologia não interliga os computadores diretamente porque existe uma série de repetidores 
conectados por um meio físico, onde cada estação é ligada a eles. 
A topologia em estrela utiliza um nó central (comutador ou switch) para chavear e gerenciar a 
comunicação entre as estações A comunicação bidirecional é empregada na topologia do tipo barramento. Um 
sinal gerado por uma fonte propaga-se ao longo de toda a extensão da barra, em ambas as direções. Dessa forma, 
 
 
 
 
 
 
 
 
 
38 
 
11- REFERÊNCIAS 
 
http://www.bonde.com.br/colunista/colunistasd. php?Id_artigo=1646>. 
http://www.scielo.br/pdf/gp/v9n3/14569.pdf>. 
. 
. 
http://pt.wikipedia.org/wiki/Sistemas_de_informa%C3%A7%C3%A3o>. 
http://www.portaleducacao.com.br/informatica/artigos/28840/topologiaanel#ixzz2U3fH5V1
W 
http://www.portaleducacao.com.br/informatica/artigos/28842/topologia-em-barramento 
http://www.hardware.com.br/termos/topologia-de-estrela 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
http://www.portaleducacao.com.br/informatica/artigos/28840/topologiaanel#ixzz2U3fH5V1W
http://www.portaleducacao.com.br/informatica/artigos/28840/topologiaanel#ixzz2U3fH5V1W
39 
 
12- GLOSSÁRIO 
 
FIGURA 1: SISTEMA DE COMUNICAÇÃO PARA INTERLIGAR 
EQUIPAMENTOS NO PROCESSAMNTO DE DADOS. ---------------------------------- 30 
FIGURA 2: TOPOLOGIA DE REDE LAN ----------------------------------------------------- 31 
FIGURA 4: ESTRUTURA DE REDE WAN --------------------------------------------------- 32 
FIGURA 3: ESTRUTURA DA TOPOLOGIA ANEL ---------------------------------------- 33 
FIGURA 4: TOPOLOGIA ESTRELA --------------------------------------------------------------------------------- 34 
FIGURA 5: TOPOLOGIA BARRAMENTO ----------------------------------------------------- 3515 
5 - FUNDAMENTAÇÃO TEÓRICA MATEMÁTICA APLICADA ............................................................................................................. 16 
5.1 - DEMONSTRATIVO DE VALORES DIAGRAMA DE FLUXO DE CAIXA .................................................................................. 16 
 6 - CONCLUSÃO .......................................................................................................................................................................................... 17 
 7 – REFERÊNCIAS ..................................................................................................................................................................................... 18 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
6 
 
1- INTRODUÇÃO 
 
 
Ainda no século XX, final da década de noventa, surgia no mercado à empresa paulista Software Developer. O 
empreendimento se desenvolveu lado a lado com o crescimento da Internet no Brasil. Idealizada por Pedro 
Almeida, designer mineiro com grande conhecimento em Marketing, a empresa só ganhou vida quando este se 
juntou a Álvaro Dias, programador em linguagens de Internet, que o apresentou ao também programador Gilson 
Guimarães. Juntos amadureceram a ideia e criou a empresa voltada a tecnologia e desenvolvimento de softwares 
bancários associados à internet, os chamados Internet Bankings. A visão de negócio dos jovens empresários 
levou a empresa a alcançar números surpreendentes na venda de softwares ligados à venda de consórcios, 
sistema de financiamento e sistema de empréstimos, todos voltados à tecnologia de gerenciamento On-line. A 
empresa hoje conta com 10 funcionários e uma vasta gama de clientes, mas vive momento de transição, pois o 
empreendimento veio a crescer mais que havia planejado seus idealizadores e caminha com certa dificuldade 
desde o final de 2010. 
O sucesso da empresa depende das pessoas que a compõe, pois são elas que transformam os objetivos, metas, 
projetos e até mesmo a ética em realidade. Por isso é importante o comprometimento do indivíduo com o código 
de ética. A ética empresarial pode ser entendida como um valor da organização que assegura sua sobrevivência, 
sua reputação e, consequentemente, seus bons resultados. Para Moreira, a ética empresarial é ―o comportamento 
da empresa - entidade lucrativa - quando ela age de conformidade com os princípios morais e as regras do bem 
proceder à aceitas pela coletividade (regras éticas)‖. 
No momento que a Software Developer vendeu um módulo de sistema de gestão comercial para a Sênior, a 
Sênior passou a ter o Direito de Propriedade desse sistema. Também foi estabelecido um contrato de venda desse 
módulo, com umas das cláusulas que se refere à exclusividade do módulo adquirido. No entanto a Developer 
reutilizou esse módulo adquirido pela Sênior para outra empresa concorrente a ALFA, ―quebrando‖ o contrato 
estabelecido. Isso pode gerar vários transtornos para a empresa, a quebra de contrato além de constitucional é 
prevista no Código Civil Brasileiro sendo normatizada por legislação ordinária. Além de ser uma falta de ética 
empresarial 
 
A matemática aplicada é um ramo da matemática que trata da aplicação do conhecimento matemático a outros 
domínios. Tais aplicações estudadas incluem funções, ajustes de curvas, matrizes e sistemas lineares, matemática 
financeira. A preocupação deve restringir-se a fazer investimentos em TI, e não gastar dinheiro com tecnologia 
inútil. 
 
 
 
 
 
 
 
 
 
 
 
7 
 
2 - HISTÓRICO DA EMPRESA 
 
 
Ainda no século XX, final da década de noventa, surgia no mercado à empresa paulista Software Developer. O 
empreendimento se desenvolveu lado a lado com o crescimento da Internet no Brasil. Idealizada por Pedro 
Almeida, designer mineiro com grande conhecimento em Marketing, a empresa só ganhou vida quando este se 
juntou a Álvaro Dias, programador em linguagens de Internet, que o apresentou ao também programador Gilson 
Guimarães. Juntos amadureceram a ideia e criou a empresa voltada a tecnologia e desenvolvimento de softwares 
bancários associados à internet, os chamados Internet Bankings. A visão de negócio dos jovens empresários 
levou a empresa a alcançar números surpreendentes na venda de softwares ligados à venda de consórcios, 
sistema de financiamento e sistema de empréstimos, todos voltados à tecnologia de gerenciamento On-line. A 
empresa hoje conta com 10 funcionários e uma vasta gama de clientes, mas vive momento de transição, pois o 
empreendimento veio a crescer mais que havia planejado seus idealizadores e caminha com certa dificuldade 
desde o final de 2010. A começar pelos servidores de banco de dados que desde o início vem sendo gerenciado e 
manutenido pela própria empresa e hoje enfrenta graves problemas na sua capacidade de processamento e 
armazenamento, necessitando de atualizações de Hardware e manutenção quanto à eliminação de dados 
desnecessários. Isso porque houve um grande investimento na troca de Notebooks e Smartphones de 
funcionários, esquecendo os administradores da atualização dos servidores de banco de dados, bem como na 
ferramenta que gerencia o banco de dados, atualmente Open Source. Além disso, percebe-se claramente 
seríssimos problemas de Recursos Humanos – RH, o que tem afetado decisivamente na produtividade coletiva 
da empresa. Um dos fatos foi a não contratação dentre alguns candidatos de um especialista na área de TI 
(mesmo sendo ele o mais bem preparado), devido a ser ele praticante de uma religião específica que foge aos 
padrões encontrados na empresa. Ainda com relação ao pessoal, a direção da empresa também resolveu impor 
aos funcionários a assinar férias, mas não tirá-las, dizendo que funcionários poderiam fazer várias horas 
adicionais que são remuneradas, porém não contabilizado no demonstrativo de pagamento, dividindo o valor que 
iria pagar com os encargos, junto aos funcionários. Em relação à sustentabilidade, exigência inquestionável para 
os padrões empresariais atuais, funcionários tem buscado algumas soluções satisfatórias, através do descarte de 
fitas de backup velhas, pilhas, restos de computadores entre outros em lixo comum. Finalizando, questões éticas 
gravíssimas acorreram a partir do momento em que o cliente ALFA Atacadistas contratou a empresa para 
desenvolver um sistema chamado system-left, mesmo sendo definido em contrato que inclusive o código fonte 
seria da ALFA, um dos analistas que trabalhou no desenvolvimento do systemleft foi alocado para desenvolver 
um software similar para outro cliente e para ganhar tempo usou na integra os módulos que havia desenvolvido 
para o cliente ALFA e na hora de reportar os custos de desenvolvimento, neste segundo caso ele cobrou 1/10 do 
que havia cobrado para desenvolver o system-left da ALFA. Com as informações até aqui descritas foi possível 
elaborar um relatório detalhado sobre os erros e acertos da empresa Software Developer. A preocupação dessa 
consultoria está ligada ao embasamento tanto das soluções quanto dos acertos, de modo a oferecer realmente 
soluções para os problemas vivenciados ao longo da estadia de nossos consultores. Ressaltando a importância do 
passo dado pela empresa contratante rumo a retomada do crescimento e, consequentemente o ganho de novos 
mercados. Sendo assim, na página __ são apresentados os diagnósticos e soluções. 
 
 
2.1 - ESTRUTURA FÍSICA 
 
 
A empresa conta atualmente com: 08 Notebooks equipados com Windows sete, Processador Intel i5, quatro 
Gigabyte de memória, 500 Gigabyte de Disco Rígido; 02 Smartphone Nokia GSM E72; 01 Máquina servidora 
para banco de dados configurada com sistema operacional Unix, processador Athom X 2.4, dois Gigabyte de 
memória RAM, 250 Gigabyte de HD/7200 RPM); 01 máquina servidora de teste banco de dados (Windows XP, 
Intel Core, 2Gigabyte de RAM, 160Gigabyte de Hd/7200rpm); equipamento com sistema de gerenciamento de 
bancode dados Interbase, além de software Anti - Vírus Avast Free Edition; 
 
 
 
8 
 
 
2.2 - ESTRUTURA ORGANIZACIONAL 
 
Empresa de pequeno porte; Não possui produtos patenteados e nem marca registrada; Possui 10 
funcionários (Diretor da empresa, Gestor de TI, Gerente Comercial, Administrador de Banco de 
dados, dois Analistas de Sistemas, dois programadores, dois vendedores); Produtos: Software Gestão 
Bancária (principal), Software Gestão Comercial; A empresa não tem contador, é o diretor da empresa 
quem cuida dessas tarefas; 
 
 
Efetuam descarte de materiais em lixo comum; Reutilizam módulos de sistema vendidos com contrato 
de exclusividade; 
 
3 - ADMINISTRAÇÃO BANCO DE DADOS 
 
 
Banco de dados é essencial para gerenciar, monitorar, efetuar backups dos dados e até restaurá-los quando 
necessário, assim mantendo a integridade dos dados e evitando alguns problemas como: 
 
Dificuldade de acesso, isolamento, redundância e inconsistência, problemas de segurança, problema de 
integridade. Existem várias ferramentas de gerenciamento de banco de dados, a sua função é facilitar e 
simplificar o acesso aos dados pelos usuários, gerenciando grupos complexos de informações e fornecendo 
segurança contra problemas no sistema e contra a invasão de acessos restritos. Temos como exemplo as 
ferramentas Interbase e Oracle Enterprise Edition, entre outras. O Interbase é uma ferramenta, gratuita e de 
código – aberto (Software Livre). É também relativamente rápida e suporta bancos de dados de grande tamanho, 
sendo fabricada pela Borland. O Oracle é utilizado especialmente para áreas de performance e segurança e 
admite uma instrução de replicação de dados, que é a cópia dos dados de um banco de dados original para outro 
banco, a instrução utilizada é a ―create snapshot‖ no caso cria um cópia snapshot de uma relação consistente com 
a transação, também admite o refresh automático, seja de forma contínua ou em intervalos. Um SGBD (Sistema 
de Gerenciamento de Banco de Dados) não funciona sozinho, precisa de um projeto de BD (Banco de Dados) 
com um bom esquema e atenção especial a modelagem de dados. A modelagem de dados oferece uma maneira 
de descrever o projeto de um banco de dados no nível físico e lógico, temos três tipos de modelo de dados: 
Modelo conceitual, Modelo lógico e Modelo físico. O Modelo conceitual considera a forma da criação das 
estruturas para o armazenamento dos dados, é representado através do Diagrama entidaderelacionamento aonde 
ocorre o levantamento de dados que dá a sustentação da base de todo o projeto. O Modelo lógico tem como 
objetivo definir padrões e nomenclaturas e também estabelecer chaves primarias e estrangeiras. É o modelo mais 
utilizado. 
O Modelo físico leva em conta o SGDB e se baseia no modelo lógico para seu desenvolvimento, a partir daí é 
feito o MER (Modelo Entidade-Relacionamento), sua função é representar a estrutura lógica geral do banco de 
dados e facilitar a implementação do sistema através de um esquema envolvendo representações gráficas. 
Existem as ferramentas Case que auxiliam na criação dos diagramas, sua função é acelerar o processo de 
representação dos diagramas, com suas tabelas e relacionamentos. Ela auxilia o analista na construção do 
sistema, prevendo como será sua estrutura, quais serão suas entidades e relacionamentos. A ferramenta Case 
mais popular e com mais facilidade de uso é a Case ErWin, mas é apenas um complemento ás atividades de 
modelagem do banco de dados, porque se o processo de modelar e analisar o problema for realizado de forma 
errada, a Case Erwin fará a representação gráfica também errada. O Administrador de banco de dados (DBA) 
9 
 
exerce algumas funções como: Definir o esquema, no caso o DBA cria o esquema de banco de dados original 
executando um conjunto de instruções de dados; Estruturar o armazenamento e definir o método de acesso; 
Efetuar modificações no esquema e a organização física, para melhorar o desempenho; Efetuar concessão de 
autorização para acesso a dados, implementando mecanismos de segurança baseados em garantias ou restrições 
de acesso, através do login senha, permitindo em partes o acesso, por exemplo, a ler dados, inserir novos dados, 
atualizar dados ou excluir dados, efetuar manutenção de rotina, tais como: realizar backups periódicos do banco 
de dados, garantir que haja espaço livre suficiente em disco para operações normais e aumentar o espaço em 
disco de acordo com o necessário; monitorar tarefas sendo executadas no banco de dados e assegurar que o 
desempenho não seja comprometido. Existem algumas opções caso ocorra algum tipo de dano ao banco de 
dados. Recovery recuperação do banco de dados a um estado que se sabe ser correto depois que alguma falha o 
leva a um estado incorreto nesse caso, alguma falha de sistema (queda de energia) ou na mídia (queda da cabeça 
de gravação sobre o disco), isso pode ser feito usando RAID - Conjunto Redundante de Discos Econômicos, é 
um meio de se criar um sub-sistema de armazenamento composto por vários discos individuais, com a finalidade 
de ganhar segurança e desempenho. O melhor é o RAID 1+0, ou 10, exige ao menos 4 discos rígidos. Cada par 
será espelhado, garantindo redundância, e os pares serão distribuídos, melhorando desempenho. Até metade dos 
discos pode falhar simultaneamente, sem colocar o conjunto a perder, desde que não falhem os dois discos de um 
espelho qualquer — razão pela qual usam-se discos de lotes diferentes de cada ‗lado‘ do espelho. É o nível 
recomendado para bases de dados, por ser o mais seguro e dos mais velozes. Vantagens: Segurança contra perda 
de dados pode falhar um ou dois dos HDs ao mesmo tempo, ai é só trocar por outro espelhado. Desvantagens: 
Alto custo de expansão de hardware (custo mínimo = 2N HDs), Os drivers devem ficar em sincronismo de 
velocidade para obter a máxima performance. Na implementação via software, o sistema operacional gerencia o 
RAID através da controladora de discos, sem a necessidade de um controlador de RAIDs, tornando-a mais 
barata. A configuração do RAID via software é feita pelo sistema operacional, que precisa ter implementado no 
próprio núcleo a utilização de RAIDs via software. É possível criar RAIDs via software no Mac OS X, Linux, 
FreeBSD e no Windows (versão server). Recuperação de sistema é quando o conteúdo da memória é perdido, 
nesse caso, o sistema mantém um log ou diário em disco, no qual são registrado detalhes de todas as operações 
de atualização, o sistema marca um ponto de verificação, gravando fisicamente o conteúdo dos buffers do banco 
de dados físico e gravando fisicamente um registro ponto de verificação especial no log físico. Ele vai fornecer 
uma lista de todas as transações que estavam no momento em que o checkpoint (ponto de verificação) foi 
marcado. A recuperação da mídia envolve a restauração do banco de dados a partir de uma cópia de beckup. O 
objetivo geral de sistemas de banco de dados é fornecer suporte ao desenvolvimento e à execução de aplicações 
de banco de dados. A estrutura desse sistema é dividida em duas partes: Cliente e Servidor. Cliente são as 
diversas aplicações executadas em cima do SGBD, tanto aplicações escritas pelos usuários ou as internas. O 
Servidor é o próprio SGBD, exercido através de uma máquina-servidora com configurações especificas e altas 
para fornecer um melhor desempenho ao SGBD e aos clientes que acessam. Para cada computador que opera 
com o servidor, é necessário possuir uma licença de uso de servidor. Todos os dispositivos ou usuários de sua 
rede local que acessem servidores precisam de licenças de uso, as CALs (Client Access License). Uma CAL não 
é um produto, mas apenas um documento legal que dá ao dispositivo ou usuário o direito de acessar os serviços 
do software servidor. A Microsoft e outros fabricantes de software praticam modelos de comercialização 
baseados no número de usuários que fazem uso de suas soluções.Assim, você paga somente pelo o que você 
usa. 
Adicionalmente, a Microsoft também oferece outros modelos de licenciamento como: por dispositivo, 
processador e para usuários externos. Esta flexibilidade permite que você possa aderir ao modelo que melhor se 
adéque às suas necessidades, conferindo um melhor custo-benefício para sua empresa. Com o licenciamento por 
Servidor + CAL, cada usuário ou dispositivo que acessa os recursos de um software servidor precisa de uma 
CAL, independentemente da quantidade de servidores existentes na sua rede. Os antivírus são concebidos para 
prevenir, detectar e eliminar os vírus. Os vírus informáticos apareceram e propagaram-se em larga escala devido 
à má gestão e programação de certos produtos que foram lançados para o mercado antes de serem devidamente 
testados. O segredo do antivírus é mantê-lo atualizado, e essa é uma tarefa que a maioria deles já faz 
automaticamente, bastando estar conectado à internet para ser baixado do site do fabricante a atualização e estar 
configurado para isso. Devido a uma série de motivos, a família de sistema operacional Windows é a mais visada 
pelos projetistas de vírus. Alguns dos motivos mais citados estão listados abaixo: 
10 
 
 
• Amplamente utilizado; Alto índice de usuários leigos; Forma como foi projetada inicialmente: sem sistema de 
permissões e monousuário (argumento questionável e por muitos, considerado falso); 
 
• Relativa demora na entrega de correções (argumento questionável e por muitos, considerado falso); 
 
• Dependente de software de terceiros para eficaz segurança. 
 
 
3.1 - ANÁLISE GERAL 
 
 
O SGBD utilizado pela empresa é o Interbase, seu fabricante é Borland, a ferramenta é gratuita e de 
código – aberto (Software Livre), é uma ferramenta boa, mas não suporta a demanda dos softwares 
desenvolvidos pela empresa. O DBA da empresa fez seu papel de forma correta, pois ele identificou os 
problemas que estão ocorrendo em relação ao banco de dados. A empresa investiu em notebooks e 
smartphones, mas esqueceu da máquina servidor, o qual possui sério problema de baixo desempenho, o 
sistema operacional Unix é antigo. Portanto, deve-se adquirir um outra máquina com sistema 
operacional especifico para o SGBD. Estão utilizando o antivírus Avast Free Edition, bom para usuários 
não comerciais e inadequado para uma empresa, pois a segurança de dados comerciais necessita de um 
antivírus mais seguro para proteger seus computadores e servidores contra vírus, spywares, spams e 
outras ameaças web. Também prevenir infecções oriundas de dispositivos USB e manter seguras as 
conexões Wi-Fi e incluindo filtragem de URL para bloquear sites perigosos. 
 
 
 
3.2 – SOLUÇÕES. 
 
 
• Investir na troca do gerenciador de banco de dados Interbase para o Oracle Enterprise Edition, 
ajudando no gerenciamento e alcançando alta qualidade de serviço, trazendo mais segurança e 
agilidade. 
 
 
• 
 Corrigir os erros de modelagem de dados, utilizando a ferramenta Caseerwin para agilizar e facilitar a 
tarefa e efetuar limpeza dos dados desnecessarios, já migrando p ara o novo SGBD. 
 
 
• Investir no antivírus empresarial. O ideal e mais confiável é Worry- Free™ Business Security 
Advanced. 
 
 
• Investir em uma máquina – servidora de qualidade com sistema operacional Windows Server 2008, 
assim como qualquer outro uso onde a necessidade de economia não se sobreponha à segurança e 
desempenho. Segue abaixo um orçamento de um servidor ideal para o serviço da empresa. Orçamento 
Máquina - Servidora Dell 
 
 
11 
 
Equipamento: PowerEdge T410 - BRH9410, Windows Server®2008 SP2, Enterprise x 64, Inclui 
Hyper- V™, 10 C ALs Valor total : R$17.519,00 Especificações: • Processador: Intel® Xeon® Quad-
Core E5640 (2.66 GHz, 12 MB cache 1066MHZ); • Processador Adicional: Intel® Xeon® Quad-Core 
E5640 (2.66 GHz, 12 MB cache 1066MHZ); • Sistema Operacional; • Windows Server®2008 SP2, 
Enterprise x64, Inclui Hyper-V™, 10 CALs (Licenças de acesso no servidor); • Memória; • Memória de 
6GB, 1333MHz (6X1GB UDIMM); 
 
 
 
• Configuração de HD Controladora PERC S300, RAID 10 (Segurança dos dados, o mais eficaz); • 
Controladora Primária • Controladora PERC S300, 3Gb/s SAS/SATA Software de RAID interno,para 
configuração Cabled; • Seletor de Discos Rígidos; • Disco Rígido de 250 GB SATA, 7.2Krpm, 3Gbps, 
Cabled, 3.5; • Mídia Óptica; • Unidade de SATA DVD+/-RW • Adaptador de rede; • Placa de rede 
INTEL® GIGABIT Ethernet NIC, DUAL PORT, COPPER, PCIe 4x; • Gerenciamento integrado 
iDRAC6 Express; • Power Supply; • Fonte de Alimentação, Redundante , 580W; • Cabo de força; • 
Dois cabos NEMA 5-15P - C13 plug de parede, 15 A, 3 metros; • Sistema de Documentação; • 
Documentação eletrônica e OpenManage DVD Kit; Serviços Garantia de 3 anos 
 
 
4 - ÉTICA E LEGISLAÇÃO PROFISSIONAL 
 
 
O direito é essencial à vida em sociedade, ao definir direitos e obrigações entre as pessoas e ao resolver 
os conflitos de interesse. Seus efeitos sobre o cotidiano das pessoas vão desde a compra de um imóvel 
até um acordo trabalhista, de uma eleição presidencial até a punição de um crime. O direito é 
tradicionalmente dividido em ramos: como o direito civil, direito do trabalho, direito constitucional, e 
outros, cada um destes responsáveis por regular as relações interpessoais nos diversos aspectos da vida 
em sociedade. O individuo tem a liberdade de tomar uma decisão, de cumprir ou não as regras 
estabelecidas, mas as consequências podem ser distintas, sofrer condenação moral e judicial. A noção 
do direito está associada à noção de justiça. O Direito Civil é um ramo do direito privado. Trata-se de 
um conjunto de normas jurídicas que regula as relações entre as pessoas e entre estas e seus bens. O 
Código Civil define a forma de funcionamento, a composição das sociedades empresariais e os tipos de 
empresas, trata das obrigações, dos contratos e do direito das coisas. O homem pratica atos voluntários 
ou involuntários, que podem ser classificados de bons ou maus e provocar benefícios ou danos a si 
próprios ou a outrem, disso decorrem os fatos que podem ser prejudiciais ou não. Nos aspectos jurídicos 
temos: o ato jurídico que é o ato humano voluntário que produz efeitos regulados em lei, o fato jurídico 
são acontecimentos da vida em virtude, e o negócio jurídico que é o ato humano voluntário, pelo qual o 
agente tem o propósito de realizar efeitos jurídicos em seu interesse. Direito de Propriedade, é o direito 
que uma pessoa tem sobre alguma coisa, de forma que ela possa usar dispor e usufruir desse bem, além 
de reavê-lo quando lhe for retirado indevidamente, ou ser indenizada no caso de alguém lhe causar dano 
total ou parcial. Está subdivido em Propriedade Intelectual e Industrial. Para evitar perdas decorrentes 
das ações de competidores capazes de copiar os produtos e vendê-los é importante usar um dispositivo 
de proteção chamado patente, que é um título de propriedade temporária sobre a invenção ou modelo de 
utilidade, outorgados pelo estado aos inventores ou autores ou outras pessoas físicas ou jurídicas 
detentoras de direitos sobre a criação. Também registrar a marca da empresa, que é um nome, termo, 
signo ou símbolo ou design, ou uma combinação desses elementos, para identificar produtos ou 
serviços de um vendedor ou grupo de vendedores e diferenciá-los de seus concorrentes. Garantindo seu 
uso exclusivo em todo território nacional em seu ramo de atividade econômica. A lei nº 9.841 de 
05/10/1999, institui o estatuto da microempresa e da empresa de pequeno porte, favorecendo com 
tratamento diferenciado e simplificado nos campos administrativos, fiscal, previdenciário, trabalhista, 
creditício de desenvolvimento empresarial. Para fins de enquadramento no SIMPLES – Sistema 
Integrado e Pagamento de Impostos e Contribuições de Microempresas das Empresas de Pequeno Porte 
12 
 
considera-se microempresa, a pessoa jurídica que aufirareceita bruta igual ou inferior a R$ 120.000,00 
por ano, e empresa de pequeno porte, a pessoa jurídica que aufira receita bruta superior a R$120.000,00 
e igual ou inferior a R$1.200.000,00 por ano. A finalidade de um contrato é afiançar o 
comprometimento referente aos compromissos assumidos, sejam eles, societários, comerciais ou de 
outra categoria, estabelecendo um vinculo jurídico com o fim de resguardar, modificar ou extinguir 
direitos e obrigações. Quebra de contrato é o descumprimento, por alguma das partes contratantes, de 
qualquer uma das cláusulas contidas no instrumento legal que deve estar firmado de acordo com o que 
foi acertado e combinado e é previsto no Código Civil sendo normatizada por legislação ordinária. O 
direito do trabalho é um conjunto de normas que regula as relações entre empregadores e empregados, 
estabelecendo os recíprocos direitos e obrigações decorrentes dessa atividade. De acordo com a lei, 
considera-se empregador a empresa, individual ou coletiva que, assumindo os riscos da atividade 
econômica, admite, assalaria e dirige prestação pessoal de serviços. E é considerado empregado toda 
pessoa física que presta serviços de natureza não eventual a empregador, sob dependência deste e 
mediante salário, não havendo distinções relativas à espécie de emprego e à condição de trabalhador, 
nem entre trabalho intelectual, técnico e manual. O direito do trabalho, a Constituição Federal garante 
aos trabalhadores a relação de emprego contra demissão injusta ou arbitrária, o Fundo de Garantia por 
Tempo de Serviço (FGTS), o seguro-desemprego, férias anuais, repouso semanal remunerado, salário 
mínimo, licença-maternidade, aviso prévio e aposentadoria, direito a carteira de trabalho e previdência 
social, ao registro de empregados em livros de registros específicos pelo Ministério do Trabalho, à 
jornada de trabalho predefinida por lei e a remuneração pelos serviços prestados. A lei também garante 
o direito coletivo de entidades representativas de trabalhadores. O direito constitucional é um ramo de 
direito publico que tem por objetivo estudar os princípios e as normas fundamentais da ordenação 
jurídica do país. Seus principais fundamentos são: a soberania, a cidadania e a dignidade da pessoa 
humana. É por meio do trabalho que a maioria dos indivíduos obtém os recursos necessários para sua 
existência e sobrevivência, como a alimentação, a saúde e a educação. Ética é o ramo da filosofia que 
busca estudar e indicar o melhor modo de viver no cotidiano e na sociedade. Diferencia-se da moral, 
pois enquanto esta se fundamenta na obediência a normas, tabus, costumes ou mandamentos culturais, 
hierárquicos ou religiosos recebidos, a ética, ao contrário, busca fundamentar o bom modo de viver pelo 
pensamento humano. Segundo Alonso, Castrucci e López (2006) são faculdades superiores do homem, 
a inteligência, à vontade, e a amorosidade. Os princípios clássicos da ética social dizem respeito: a 
dignidade humana, ao direito de propriedade, à primazia do trabalho, à primazia do bem comum, à 
solidariedade e a subsidiariedade, no qual corresponde ao auxilio dado. As normas escritas, como os 
códigos de ética, são de grande importância, notadamente no aspecto educativo, porém não devem ser 
substituídas pelas normas naturais, estabelecidas pelas famílias para a formação das pessoas. O núcleo 
familiar é a sociedade primordial e fundamental na qual o ser humano recebe as primeiras lições para a 
sua formação e educação. Em 1945, é criada a Organizações das Nações Unidas (ONU), com finalidade 
de manter a paz e a cooperação entre as nações. Pode-se se destacar alguns órgãos das Nações Unidas 
voltados para o tema da ética: ACNUR, CDH, CDS, CsocD, CSW, DPKO, OCHA, UNICEF. A 
globalização atual é resultante das novas tecnologias da informática e das telecomunicações, que 
permitem um crescente e intenso inter-relacionamento cultural, político, econômico, e social entre os 
povos. Atrelado aos benefícios proporcionados pela tecnologia facilitadora da integração global surgem 
também mais e maiores conflitos éticos. Código de ética é um instrumento criado para orientar o 
desempenho de empresas em suas ações e na interação com seu diversificado público. Para a 
concretização deste relacionamento, é necessário que a empresa desenvolva o conteúdo do seu código 
de ética com clareza e objetividade, facilitando a compreensão dos seus funcionários. Se cada empresa 
elaborasse seu próprio código, especificando sua estrutura organizacional, a atuação dos seus 
profissionais e colaboradores poderia orientar-se através do mesmo. O sucesso da empresa depende das 
pessoas que a compõe, pois são elas que transformam os objetivos, metas, projetos e até mesmo a ética 
em realidade. Por isso é importante o comprometimento do indivíduo com o código de ética. A ética 
empresarial pode ser entendida como um valor da organização que assegura sua sobrevivência, sua 
reputação e, consequentemente, seus bons resultados. Para Moreira, a ética empresarial é ―o 
comportamento da empresa - entidade lucrativa - quando ela age de conformidade com os princípios 
morais e as regras do bem proceder à aceitas pela coletividade (regras éticas)‖. A ética profissional e 
13 
 
consequentemente das organizações é considerada um fator importantíssimo para a sobrevivência delas, 
tanto das pequenas quanto das grandes empresas. As organizações estão percebendo a necessidade de 
utilizar à ética, para que o "público" tenha uma melhor imagem do seu "slogan", que permitirá, ou não, 
um crescimento da relação entre funcionários e clientes. Desse modo, é relevante ter consciência de que 
toda a sociedade vai se beneficiar através da ética aplicada dentro da empresa, bem como os clientes, os 
fornecedores, os sócios, os funcionários, o governo, etc. Se a empresa agir dentro dos padrões éticos, 
ela só tende a crescer, desde a sua estrutura em si, como aqueles que a compõem. Quando a empresa 
tira vantagem de clientes, abusando do uso dos anúncios publicitários, por exemplo, de início ela pode 
ter um lucro em curto prazo, mas a confiança será perdida, forçando o cliente a consumir produtos da 
concorrência. Além disso, recuperar a imagem da empresa não vai ser fácil como da primeira vez. A 
ética na empresa visa garantir que os funcionários saibam lidar com determinadas situações e que a 
convivência no ambiente de trabalho seja agradável. De forma ética. O lucro é a parte sensível de uma 
organização, por isso exige cuidado no momento do planejamento para sua obtenção. Isto significa que 
ser antiético, enganando seus clientes, não é uma boa conduta para a empresa que almeja se desenvolver 
e crescer perante a concorrência. Assim, pode-se deduzir que a obtenção do lucro é um dos fatores 
advindos as satisfação dos clientes, pois é objetivo do negócio, que a empresa desenvolve para cumprir 
suas metas, tendo como retorno o resultado dos serviços prestados. Valores éticos é um conjunto de 
ações éticas que auxiliam gerentes e funcionários a tomar decisões de acordo com os princípios da 
organização. Quando bem implementado, os valores éticos tendem a especificar a maneira como a 
empresa administrará os negócios e consolidar relações com fornecedores, clientes e outras pessoas 
envolvidas. A ideia de responsabilidade social incorporada aos negócios é. Portanto, relativamente 
recente. Com o surgimento de novas demandas e maior pressão por transparência nos negócios, 
empresas se veem forçadas a adotar uma postura mais responsável em suas ações envolvem melhor 
desempenho nos negócios e, consequentemente, maior lucratividade. A busca da responsabilidade 
social corporativa tem, grosso modo, as seguintes características: É plural. Empresas não devem 
satisfações apenas aos seus acionistas. Muito pelo contrário. O mercado deve agora prestar contas aos 
funcionários, à mídia, ao governo, ao setor não governamental e ambiental e, por fim, às comunidadescom que opera. É distributiva. A responsabilidade social nos negócios é um conceito que se aplica a 
toda a cadeia produtiva. Sustentável. Responsabilidade social anda de mãos dadas com o conceito de 
desenvolvimento sustentável. É transparente. A globalização traz consigo demandas por transparência. 
Direito autoral ou direito autoral são as denominações utilizadas em referência ao rol de direitos aos 
autores de suas obras intelectuais que pode ser literárias, artísticas ou científicas. Código Brasileiro de 
Defesa do Consumidor (CDC) é, no ordenamento jurídico brasileiro, um conjunto de normas que visam 
à proteção aos direitos do consumidor, bem como disciplinar as relações e as responsabilidades entre o 
fornecedor (fabricante de produtos ou o prestador de serviços) com o consumidor final, estabelecendo 
padrões de conduta, prazos e penalidades. Suas normas prestam a atingir as seguintes finalidades: 
proteger o consumidor quanto a prejuízos à saúde e à segurança; educar o consumidor sobre o consumo 
adequado, com liberdade de escolha; prestar informação adequada e clara sobre os produtos; proteger 
contra publicidade enganosa; a modificação de cláusulas contratuais; a efetiva prevenção e reparação de 
danos patrimoniais e morais, individuais, coletivos e difusos; acesso ao judiciário para a busca da 
reparação de danos; a facilidade da defesa do consumidor; adequada prestação dos serviços públicos em 
geral. A liberdade de comunicação consiste num conjunto de direitos, formas, processos e veículos, que 
possibilitam a coordenação desembaraçada da criação, expressão e difusão do pensamento e da 
informação. A comunicação está evoluindo muito rápido, mas não se deve esquecer dos preceitos éticos 
e legais que são fundamentais para o bem comum da sociedade. 
―Neste sentido a liberdade de informação compreende a procura, ao acesso, o recebimento e a difusão 
de informações ou ideias, por qualquer meio, e sem dependência de censura, respondendo cada qual 
pelos abusos que cometer.‖ Crime informático são termos utilizados para se referir a toda a atividade 
onde um computador ou uma rede de computadores é utilizada como uma ferramenta, uma base de 
ataque ou como meio de crime Segundo Guimarães e Furlaneto Neto, Crime Informático significa: 
"qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de 
dados e/ou transmissão de dados". Essa categoria de crime apresenta algumas características, dentre 
elas: transnacionalidade – pois não está restrita apenas a uma região do globo universalidade – trata-se 
14 
 
de um fenômeno de massa e não de elite - e ubiqüidade – ou seja, está presente nos setores privados e 
públicos. O crime por computador pode acarretar danos tanto pessoais como empresariais. Os danos 
pessoais são obtidos no envio de mensagens com conteúdo pejorativo, falso ou pessoal em nome da 
pessoa, utilizando somente os dados dos e-mails, na movimentação de contas bancárias com o intuito de 
fazer transações, saques ou até mesmo pagamento de contas, na utilização de dados de cartão de crédito 
para fazer compras e na divulgação de fotos ou imagens com intenção de causar danos morais. As 
empresas também sofrem com estas invasões nos seus dados e informações confidenciais. Os crimes 
ocasionam não somente danos financeiros, mas também danos empresariais, visto que as organizações 
têm que fazer novamente a manutenção das máquinas danificadas. A higiene do trabalho é um conjunto 
de medidas preventivas relacionadas ao ambiente do trabalho, visando à redução de 
acidentes de trabalho e doenças ocupacionais. A higiene no trabalho consiste em 
combater as doenças profissionais. Uma das atividades da higiene do trabalho é a análise ergonômica 
do ambiente de trabalho, não apenas para identificar fatores que possam prejudicar a saúde do 
trabalhador e no pagamento de adicional de insalubridade/periculosidade, mas para eliminação ou 
controlar esses riscos, e para a redução do absenteísmo (doença). Segurança do trabalho é um conjunto 
de ciências e tecnologias têm o objetivo de promover a proteção do trabalhador no seu local de trabalho, 
visando à redução de acidentes de trabalho e doenças ocupacionais. É uma área de engenharia e de 
medicina do trabalho cujo objetivo é identificar, avaliar e controlar situações de risco, proporcionando 
um ambiente de trabalho mais seguro e saudável para as pessoas. 
 
 
 
No Brasil, um dos instrumentos de gestão da segurança do trabalho é o Serviço Especializado em 
Engenharia de Segurança e em Medicina do Trabalho (SESMT). Este serviço está previsto na legislação 
trabalhista brasileira e regulamentado em uma portaria do Ministério do Trabalho e Emprego, por 
intermédio da Norma Regulamentadora nº 4 (NR-4). Essa norma estabelece as atribuições do SESMT e 
determina a sua composição de acordo com o grau de risco da atividade da empresa e a quantidade de 
empregados. Em muitas empresas tem a contribuição da CIPA (Comissão Interna de Prevenção de 
Acidentes), na elaboração, implantação e manutenção de programas de prevenção de acidentes, 
conforme atribuições regulamentadas pelo Ministério do Trabalho. 
 
4.1 - ANÁLISE GERAL 
 
 
No momento que a Software Developer vendeu um módulo de sistema de gestão comercial para a 
Sênior, a Sênior passou a ter o Direito de Propriedade desse sistema. Também foi estabelecido um 
contrato de venda desse módulo, com umas das cláusulas que se refere à exclusividade do módulo 
adquirido. No entanto a Developer reutilizou esse módulo adquirido pela Sênior para outra empresa 
concorrente a ALFA, ―quebrando‖ o contrato estabelecido. Isso pode gerar vários transtornos para a 
empresa, a quebra de contrato além de constitucional é prevista no Código Civil Brasileiro sendo 
normatizada por legislação ordinária. Além de ser uma falta de ética empresarial. A Software Developer 
não tem seus produtos patenteados e nem sua marca registrada. Isso iria evitar perdas em relação a 
competidores no mercado e iria garantir a sua marca exclusiva, podendo usá-la em todo território 
nacional. A empresa se enquadra no simples de empresa de pequeno porte, pois é pessoa jurídica sob o 
CNPJ n º 20.650.888/0001-55 que aufira receita bruta anual em torno de R$ 240.000,00 (duzentos e 
quarenta mil reais). A empresa deixou de contratar um funcionário competente porque ele era praticante 
de outra religião. No entanto, isso é considerado crime. O Ministério Público do Trabalho do Brasil, no 
desempenho de suas atribuições institucionais tem se dedicado a reprimir toda e qualquer forma de 
discriminação que limite o acesso ou a manutenção de postos de trabalho. E ainda uma promoção ao 
funcionário José Silva foi negada, por ele estar com problema de saúde, violando assim o direito a 
dignidade humana, a constituição, torna-se cada vez mais importante por proporcionar garantias ao 
15 
 
trabalhador e ao profissional das mais diversas e setores das atividades humanas. O funcionário poderá 
requerer seus direitos na justiça. A empresa ao invés de investir na coleta seletiva, faz o descarte de fitas 
de backup velhas, pilhas, restos de computador entre outros, em lixo comum. De 
acordo com a norma NR25 do ministério do trabalho, esse tipo de coleta comum é 
incorreto, podendo gerar multas para a empresa se não for seguida a norma descrita 
abaixo: 
 
 
4.2. RESÍDUOS LÍQUIDOS E SÓLIDOS. 
 
4.2.1. Os resíduos líquidos e sólidos produzidos por processos e operações industriais deverão ser 
convenientemente tratados e/ou dispostos e/ou retirados dos limites da indústria, de forma a evitar 
riscos à saúde e à segurança dos trabalhadores. (125.003-5 / I4). 
 
4.2.2. O lançamento ou disposição dos resíduos sólidos e líquidos de que trata esta norma nos recursos 
naturais - água e solo - sujeitar-se-á às legislações pertinentes nos níveis federal, estadual e municipal. 
 
4.2.3. Os resíduos sólidos e líquidos de alta toxicidade,periculosidade, os de alto risco biológico e os 
resíduos radioativos deverão ser dispostos com o conhecimento e a aquiescência e auxílio de entidades 
especializadas/públicas ou vinculadas e no campo de sua competência. 
 
 
O diretor também resolveu que os funcionários vão assinar as férias, mas não vão tirar – durante este 
período de férias, eles aproveitam para fazer várias horas adicionais questão remunerada, porém não 
contabilizado no demonstrativo de pagamento, e a empresa vai dividir com o funcionário o valor que 
iria pagar com os encargos. Isso é violar a lei CLT, todo o trabalhador tem seus direitos garantidos por 
lei, isso pode causar um passivo trabalhista caso algum funcionário denunciar ou ocorrer fiscalização na 
empresa. 
 
4.3 – SOLUÇÕES 
 
 
- Reverter à situação com a empresa ALFA, alegando ter entregado o projeto por engano e montar um 
novo projeto de sistema, mas terão que cobrar o mesmo preço combinado anteriormente. - Patentear 
seus produtos e registrar a marca da empresa. Isso é um custo – beneficio. - Contratar um novo gerente, 
haja vista a ineficiência em agir mediante as informações passadas pelo DBA quanto aos vários 
problemas de modelagem de dados dentre outros, além de contratar um candidato melhor qualificado 
mesmo sendo ele de religião especifica. - Como não saiu à promoção, fazer um acordo com o 
funcionário Gestor de TI, pagando um plano de saúde a ele. - A coleta seletiva é obrigatória, pois 
influencia na higiene e segurança do trabalho. - Contratar um contador para organizar o contrato dos 
funcionários, folha de pagamento, e outros. Deixando tudo conforme a lei. E consultar um advogado de 
confiança para se manter informado sobre o direito dos funcionários. - Instalar o Sonicwall para 
controle, segurança de acesso e transações na Internet, tendo em vista as fraudes que ocorrem por meio 
da internet. 
 
 
 
16 
 
 
 
5 - MATEMÁTICA APLICADA 
 
 
A matemática aplicada é um ramo da matemática que trata da aplicação do conhecimento matemático a 
outros domínios. Tais aplicações estudadas incluem funções, ajustes de curvas, matrizes e sistemas 
lineares, matemática financeira. A preocupação deve restringir-se a fazer investimentos em TI, e não 
gastar dinheiro com tecnologia inútil. A diferença entre estes dois conceitos é enorme – e absolutamente 
fundamental para a evolução da empresa. Fazer investimento é uma ação que deve, sempre, preceder a 
uma reação: o RETORNO. Qualquer investimento que não vise a um retorno deixa de ser 
investimento e transforma-se em gasto. O investimento em TI, da mesma forma, deve priorizar o 
retorno, ou seja, a contribuição que será dada (em curto, médio ou longo prazo) para as operações 
da empresa. 
 
 
5.1 - DEMONSTRATIVO DE VALORES DIAGRAMA DE FLUXO DE CAIXA 
 
 
Quantidade de produtos vendidos em 2008, quando a receita alcançou 300.000,00. 
Valor de cada módulo é de R$ 60.000,00. RT = p.q RT: 300.000,00 P = R$ 60.000,00 
300.000,00 = 60.000,00. q q = 300.000,00 / 60.000,00 q = 5 módulo vendidos em 
2008. 
 
17 
 
 
 
6 - CONCLUSÃO 
 
Desenvolver vantagens competitivas e proporcionar a pequenos e médios empresários 
a chance de brigar por uma fatia maior de mercado frente às grandes empresas, 
percebe-se que o investimento no aprimoramento das áreas de gerência, organização e 
execução é extremamente necessária. Porém, ainda mais importante é aplicação de 
novos investimentos no empreendimento, tais quais os necessários ao 
desenvolvimento das atividades básicas do dia a dia sem impor dificuldades aos 
encarregados de cada área. 
Considerado um item imprescindível estão os valores éticos e morais, responsável pela 
credibilidade e confiança que a empresa irá gerar em seus clientes, fato de suma 
importância nesse mercado tão competitivo. Nesse ínterim, nota-se que através da 
consultoria a empresa pode definir a melhor maneira de aproveitamento dos recursos 
disponíveis, planejando e decidindo ações para seu futuro, estando assim mais 
preparada para enfrentar as ameaças e pronta para aproveitar as oportunidades 
encontradas no ambiente no qual está inserida. 
O direito é essencial à vida em sociedade, ao definir direitos e obrigações entre as pessoas e ao resolver 
os conflitos de interesse. Seus efeitos sobre o cotidiano das pessoas vão desde a compra de um imóvel 
até um acordo trabalhista, de uma eleição presidencial até a punição de um crime. O direito é 
tradicionalmente dividido em ramos: como o direito civil, direito do trabalho, direito constitucional, e 
outros, cada um destes responsáveis por regular as relações interpessoais nos diversos aspectos da vida 
em sociedade. O individuo tem a liberdade de tomar uma decisão, de cumprir ou não as regras 
estabelecidas, mas as consequências podem ser distintas, sofrer condenação moral e judicial. A noção 
do direito está associada à noção de justiça. O Direito Civil é um ramo do direito privado. Trata-se de 
um conjunto de normas jurídicas que regula as relações entre as pessoas e entre estas e seus bens. O 
Código Civil define a forma de funcionamento, a composição das sociedades empresariais e os tipos de 
empresas, trata das obrigações, dos contratos e do direito das coisas. 
18 
 
 
 
7 – REFERÊNCIAS 
 
 
Atum, Cida; Administração em Banco de dados: conteúdo programático. São Paulo: 
Unip. Lessa, Gilberto; Ética e Legislação Profissional: conteúdo programático. São 
Paulo: Unip. Lessa, Gilberto; Ética e Legislação Profissional: conteúdo programático. 
São Paulo: Unip. Pizzo, Maria Ângela. Matemática Aplicada: conteúdo programático. 
São Paulo: Unip. MINISTÉRIO DO TRABALHO E EMPREGO. 2010. Resíduos 
Industriais – NR 25, referente à seleta coletiva. Disponível em: . Acesso em: 
08 out. 2011. WIKIPÉDIA-A ENCICLOPÉDIA LIVRE. Acesso em: 09 out. 2011. 
MICROSOFT. 2011 Licenças de Acesso para Cliente. 
. GUIA DE NORMALIZAÇÃO PARA APRESENTAÇÃO DETRABALHOS 
ACADÊMICOS. Acesso em: 09 out. 2011. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
19 
 
 
UNIVERSIDADE PAULISTA 
CURSO SUPERIOR DE TECNOLOGIA 
GESTÃO EM TECNOLOGIA DA INFORMAÇÃO 
 
 
 
 
Xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 
 
 
PIM IV 
Projeto Integrado Multidisciplinar 
SOFTWARE DEVELOPER. 
 
 
 
 
 
 
 
 
 
 
Belém – Pará 
2013 
 
 
20 
 
 
 
xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx 
 
 
 
 
 
 PIM IV 
Projeto Integrado Multidisciplinar 
SOFTWARE DEVELOPER. 
 
 
Trabalho do Projeto Integrado Multidisciplinar – 
PIM IV , apresentado como exigência para conclusão. 
Do 2º Semestre do Curso Superior de Tecnologia Gestão em 
Tecnologia da Informação, da Universidade Paulista – UNIP, 
Campus Nazaré . 
 
Monitora: xxxxxxxxxxxxxxxxxxxxxx 
 
 
 
 
 
Belém – Pará 
2013 
 
 
21 
 
 
 
RESUMO 
 
O presente trabalho demonstra os principais conceitos dos Sistemas de Informação. A evolução dos S.I. Antes 
da informática e as vantagens de um bom S.I. O trabalho também apresenta os sistemas usados nas 
organizações e os tipos de sistemas por elas usados, e a forma de se proteger dos vírus e eventuais ataques. 
Expõe o quanto é importante para a organização, um planejamento ao implantar um Sistema de 
Informação.Para Matsuda (2007), um sistema de informação é formado por três componentes: as pessoas que 
participam da informação da empresa; as estruturas da organização (circuitos de informação, documentos) e as 
tecnologias de informação e de comunicação. Isso tudo leva a um grande volumes de dados e informações que 
gera uma complexidade de processamento. As principais vantagens são: suporte à tomada de decisão; valor 
agregado ao produto; aumento da qualidade do produto; oportunidade de negócios; carga de trabalho manual 
reduzida e principalmente o controle das operações. (impressoras, discos, etc)e de softwares( programas, 
arquivos de dados,etc).Os computadores centralizam um único ponto de processamento das aplicações de 
vários usuários de toda uma organização. Com a redução do custo do hardware e a introdução dos 
computadores no cenário da informática, a estrutura centralizada cedeu lugar a uma estrutura totalmente 
distribuída, nas quais, diversos equipamentos dos mais variados portes, processam informações de forma 
isolada, o que acarreta. Na topologia em anel a organização da rede se dá de forma parecida com a topologia 
em estrela. E vez de ter um concentrador no centro da rede em anel, há um dispositivo chamado Multistation 
Acess Unit ou MAU. A MAU tem a mesma função de um hub, mas trabalha com redes Token Ring em vez das 
redes Ethernet e controla as comunicações entre os computadores de uma maneira ligeiramente diferente. As 
redes em estrela, que são as mais comuns hoje em dia, utilizam cabos de par trançado e um hub como ponto 
central da rede. O hub se encarrega de retransmitir todos os dados para todas as estações, mas com a 
vantagem de tornar mais fácil a localização dos problemas, já que se um dos cabos, uma das portas do hub ou 
uma das placas de rede estiver com problemas, apenas o PC ligado ao componente defeituoso ficará fora da 
rede, ao contrário do que ocorre nas redes 10Base2, onde um mal contato em qualquer um dos conectores 
derruba a rede inteira.Para os dias de hoje seria considerada com um baixo desempenho, pois esse tipo de 
topologia utiliza cabo coaxial, semelhante aos de TV a cabo e antenas parabólicas, que tem como desvantagem 
sua pouca flexibilidade. Flexibilidade essa que fica afetada devido ao cabo coaxial possuir em seu interior um 
rígido e pouco flexível cabo de cobre (HAYDEN, 1999). 
 
Palavra-chave: Sistema de Informação; Organizações; Planejamento. 
 
 
 
 
 
 
 
 
22 
 
 
ABSTRACT 
 
This paper demonstrates the main concepts of Information Systems. The evolution of IS before computing and 
the advantages of a good SI The paper also presents the systems used in organizations and the types of systems 
used by them, and how to protect themselves from possible attacks and viruses. Exposes how important it is for 
the organization, planning to deploy an information system.To Matsuda (2007), an information system consists 
of three components: the people who participate in the company information; organization structures (circuits of 
information, documents) and information technologies and communication. This all leads to a large volume of 
data and information that generates a processing complexity. The main advantages are: support for decision 
making, value added to the product, increasing product quality, business opportunity, reduced manual workload 
and especially the control of operations(Printers, disks, etc.) and software (programs, data files, etc.).Computers 
centralize a single point of processing applications for various users throughout an organization. With the 
reduction of the cost of hardware and the introduction of computers in the computer scenario, the centralized 
structure gave way to a fully distributed structure in which, several equipment of all sizes, process information in 
isolation, resulting In ring topology network organization occurs similarly with the star topology. And instead of 
having a hub in the center of the ring network, there is a device called Multistation Access Unit or bad. The 
MAU has the same function as a hub, but works with Token Ring instead of Ethernet and controls 
communications between computers in a slightly different way.The star networks, which are the most common 
today, use twisted pair cables and a hub as the central point of the network. The hub is responsible for relaying 
all data for all seasons, but with the advantage of making it easier to find the problems, since if one of the cables, 
one of the ports on the hub or one of the network cards are in trouble, just PC connected to the faulty component 
will be out of the network, unlike what occurs in 10Base2 networks, where a bad contact on either connector 
drops the entire network. 
To this day would be considered a poor performance, because this type of topology uses coaxial cable, similar to 
cable TV and satellite dishes, which is a disadvantage little flexibility. This flexibility which is affected due to 
coaxial cable possess inside a rigid and inflexible cable Copper (HAYDEN, 1999). 
 
Keyword: Information System; Organizations; Planning. 
 
 
 
 
 
 
 
 
 
 
 
 
23 
 
SUMÁRIO 
 
1- INTRODUÇÃO .........................................................................................................................................24 
2 -CONCEITOS DE SISTEMAS DE INFORMAÇÃO ................................................................................25 
2.1- EVOLUÇÃO DOS SISTEMAS DE INFORMAÇÃO ......................................................................................25 
2.2 -VANTAGENS DOS SISTEMAS DE INFORMAÇÃO ....................................................................................25 
3- OS SISTEMAS DE INFORMAÇÃO NAS EMPRESAS ..........................................................................26 
3.1 -TIPOS DE SISTEMAS DE INFORMAÇÃO .................................................................................................26 
3.2 -CARACTERÍSTICAS E VANTAGENS DOS SISTEMAS DE INFORMAÇÃO ....................................................26 
3.3 -SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO ....................................................................................27 
4- PLANEJAMENTO SOBRE SISTEMAS DE INFORMAÇÃO ...............................................................27 
5- REDE DE COMPUTADORES E TELECOMUNICAÇÕES ..................................................................28 
6- LAN – REDE LOCAL( Local Área Network) ..................................................................................... 29,30 
7- WAN - (WIDE ÁREA NETWORK) .........................................................................................................29 
8- TOPOLOGIA FÍSICA DA REDE ............................................................................................................30 
8.1- TOPOLOGIA ANEL ................................................................................................................................30 
8.2- TOPOLOGIA ESTRELA ...........................................................................................................................31 
8.3- TOPOLOGIA BARRAMENTO .................................................................................................................32 
9- Modelagem de processos ...........................................................................................................................33 
9.1 -DIAGRAMA ENTIDADE RELACIONAMENTO- DER..................................................................................33 
9.1.1- ENTIDADES ...............................................................................................................................33 
9. 1.1.2- CLASSIFICAÇÃO....................................................................................................................... 34 
9.1.1.1- FORMA DA REPRESENTAÇÃO DE UMA ENTIDADE....................................................... 34 
9.1.2- ATRIBUTOS ...............................................................................................................................34 
9.1.3- QUALIFICADORES ..................................................................................................................35 
9.1.4- FORMATOS ...............................................................................................................................36 
9.1.3- - RELACIONAMENTOS................................................................................................................ 36 
10- CONCLUSÃO.........................................................................................................................................37 
11- REFERÊNCIAS .....................................................................................................................................38 
12- GLOSSÁRIO ...........................................................................................................................................39 
 
 
 
 
 
 
 
 
 
 
 
 
24 
 
1 INTRODUÇÃO 
 
A informação é tudo na administração de uma organização. Mas para uma boa informação e 
necessário existir um conjunto de características para que esse fundamental instrumento de trabalho 
realmente atenda as necessidades dos gestores, como agilidade e confiabilidade. Entender como os 
Sistemas de Informação funcional são fundamentais para uma empresa colocar em prática aquilo que 
realmente precisa de um sistema. 
Um Sistema de Informação poder ser usado então para prover informação, qualquer que seja o uso 
feito dessa informação. 
Para Matsuda (2007), Sistemas de Informação são processos administrativos que envolvem processos menores 
que interagem entre si. 
Matsuda (2007) define que dentro de um Sistema de Informação empresarial, há diversos aspectos que 
devem ser observados como, por exemplo: a criação da informação (coleta); a comunicação da informação 
(transmissão); tratamento da informação (interpretação); memorização da informação (arquivamento). É muito 
importante que a empresa controle política e logisticamente sua informação. Politicamente para definir que 
informações serão utilizadas e logisticamente para definir como obter as informações. 
Os computadores centralizam um único ponto de processamento das aplicações de vários usuários de toda 
uma organização. Com a redução do custo do hardware e a introdução dos computadores no cenário da 
informática, a estrutura centralizada cedeu lugar a uma estrutura totalmente distribuída, nas quais, 
diversos equipamentos dos mais variados portes, processam informações de forma isolada, o que acarreta 
uma série de problemas. Dentre eles, destaca-se a duplicação desnecessária de recurso de hardware 
(impressoras, discos, etc) e de softwares (programas, arquivos de dados, etc). 
É uma rede de computadores utilizada na interconexão de equipamentos processadores com a finalidade de troca 
de dados As LANs são utilizadas para conectar estações, servidores, periféricos e outros dispositivos que 
possuam capacidade de processamento em uma casa, escritório, escola e edifícios próximos. 
Um modelo de dados é uma estrutura de referência para organizar dados logicamente, permitindo uma 
representação dos dados de uma realidade. 
 
 
 
 
 
 
http://pt.wikipedia.org/wiki/Rede_de_computador
http://pt.wikipedia.org/wiki/Computador
http://pt.wikipedia.org/wiki/Dado
http://pt.wikipedia.org/wiki/Servidor
25 
 
2 CONCEITOS DE SISTEMAS DE INFORMAÇÃO 
 
De acordo com Wikipédia (2007), Sistemas de Informação é a expressão utilizada para descrever um 
sistema automatizado ou manual, que envolve pessoas, máquinas, e métodos para organizar, coletar, processar e 
distribuir dados para os usuários do sistema envolvido. Um Sistema de Informação poder ser usado então para 
prover informação, qualquer que seja o uso feito dessa informação. 
 
Para Matsuda (2007), Sistemas de Informação são processos administrativos que envolvem processos 
menores que interagem entre si. O sistema é dividido em subsistemas que podem ser: produção/serviço venda 
distribuição, materiais, financeiro, recursos humanos e outros, dependendo do tipo de empresa. O departamento 
de informática da empresa cruza esses subsistemas, o que leva a uma abordagem sistemática integrativa, 
envolvendo questões de planejamento estratégico da empresa. 
 
2.1 EVOLUÇÃO DOS SISTEMAS DE INFORMAÇÃO 
Ainda segundo Wikipédia (2007), os sistemas de informação surgiram antes mesmo da informática. 
Antes dos computadores, as organizações se baseavam basicamente em técnicas de arquivamento e recuperação 
de informação. Existia a figura do ―arquivador‖, a pessoa responsável em organizar os dados, registra-los, 
catalogá-los e recupera-los quando necessário. 
 
Esse método exigia um grande esforço para manter os dados atualizados e também para acessá-los. As 
informações em papel não possibilitavam o cruzamento de informações e analise de dados. Por exemplo, a 
atualização do inventário de estoque exigia um grande numero de pessoas, o que aumentava a probabilidade de 
erros. Com o advento da informática todo o processo foi informatizado com o surgimento dos Sistemas 
Operacionais ou Orientado à Operação. 
 
2.2 VANTAGENS DOS SISTEMAS DE INFORMAÇÃO 
 Wikipédia (2007), ainda define que em um Sistema de Informação, várias partes trabalham juntas visando um 
objetivo comum. Esse objetivo é o fluxo mais confiável e menos burocrático das informações. As principais 
vantagens são: acesso rápido a informações; integridade e veracidade da informação; garantia de segurança de 
acesso à informação. Acesso à informação de boa qualidade são essenciais para uma boa tomada de decisão. 
 
26 
 
 
3 OS SISTEMAS DE INFORMAÇÃO NAS EMPRESAS 
 
Matsuda (2007) define que dentro de um Sistema de Informação empresarial, há diversos aspectos que 
devem ser observados como, por exemplo: a criação da informação (coleta); a comunicação da informação 
(transmissão); tratamento da informação (interpretação); memorização da informação (arquivamento). É muito 
importante que a empresa controle política e logisticamente sua informação. Politicamente para definir que 
informações serão utilizadas e logisticamente para definir como obter as informações. 
 
A informação não se limita ao que é produzida na empresa. Matsuda (2007) esclarece que a 
informação deve ser analisada por diversos ângulos, como informação para o trabalho e relacionais; informação 
interna e externa; informação qualitativa e quantitativa; informação formal e informal e informação altamente 
especializada. Informação certa e disponível no tempo correto é determinante para que os administradores 
tomem decisões mais acertadas. 
3.1 TIPOS DE SISTEMAS DE INFORMAÇÃO 
 
Wikipédia (2007) descreve três tipos de Sistemas de Informação que trabalham integrados: Sistema de 
Informação Operacional (tratam das transações rotineiras da organização, encontradas em todas as empresas 
automatizadas); Sistema de Informação Gerencial (agrupam e sintetizam os dados das operações da organização 
para facilitar a tomada de decisão pelos administradores); Sistema de Informação Estratégico (integram e 
sintetizam dados de fontes internas e externas, utilizando ferramentas de análise e comparação complexas, 
simulação e outras facilidades para a tomada de decisão da cúpula estratégica da organização). 
 
3.2 CARACTERÍSTICAS E VANTAGENS DOS SISTEMAS DE INFORMAÇÃO 
 
Para Matsuda (2007), um sistema de informação é formado por três componentes: as pessoas que 
participam da informação da empresa; as estruturas da organização (circuitos de informação, documentos) e as 
tecnologias de informação e de comunicação. Isso tudo leva a um grande volumes de dados e informações que 
gera uma complexidade de processamento. As principais vantagens são: suporte à tomada de decisão; valor 
agregado ao produto; aumento da qualidade do produto; oportunidade de negócios; carga de trabalho manual 
reduzida e principalmente o controle das operações. 
27 
 
Para Bonde (2007), os sistemas de informação são peças fundamentais para as empresa. Não apenas 
na elaboração de relatórios, mas de todos os departamentos e atividades da empresa. Tudo o que acontece, são 
registrados por um sistema, que pode ser acesso pelos funcionários. Mais uma vez deve ser considerada a 
importância do administrador nesse processo, que é vital para a corporação. 
 
3.3 SEGURANÇA NOS SISTEMAS DE INFORMAÇÃO 
Para Terra (2007), a vulnerabilidade das redes corporativas cresce em ritmo mais acelerado do que as 
atualizações e correções dos Sistemas de Informação. Apesar

Mais conteúdos dessa disciplina