A maior rede de estudos do Brasil

Grátis
28 pág.
Pim6

Pré-visualização | Página 5 de 6

de seqüência da classe CAServer sendo instanciada. 
 
Figura 5 – Iniciando CA Server 
Nesta figura pode-se observar que ao instanciar a classe CAServer é gerado o 
certificado digital da AC e é registrado o servidor para que os objetos remotos possam obter o 
certificado digital. 
A figura 6 apresenta a classe TransmitServer sendo instanciada. 
Figura 6 – Iniciado TransmitServer 
 
Esta figura apresenta o servidor remoto pegando a referência do servidor para poder 
solicitar o seu certificado digital, o certificado ao ser gerado é adicionado a lista de 
certificados válidos, o servidor remoto se registra para poder estabelecer comunicação remota. 
A classe TransmitClient sendo instanciada é apresentado na figura 7 
 
Figura 7 – Inicia TransmitClient 
Esta figura apresenta o cliente pegando a referência do servidor para poder solicitar o 
seu certificado digital, o certificado ao ser gerado é adicionado a lista de certificados válidos, 
o cliente pega a referência do servidor remoto para estabelece a comunicação, apresenta a 
troca de mensagens com o servidor remoto e o a solicitação de revogar o certificado digital. 
12. CERTIFICADOS DIGITAIS X.509 
 Os certificados digitais X.509 incluem não apenas o nome e a chave pública de um usuário, 
mas também outras informações sobre o usuário. Esses certificados são mais que um ponto de 
partida em uma hierarquia digital de confiança. Eles permitem que a autoridade de 
 
certificação ofereça ao receptor de um certificado um meio de confiar não apenas na chave 
pública do indivíduo do certificado, mas também em outras informações sobre o indivíduo do 
certificado. 
13. CRIPTOGRAFIA 
A criptografia é usada para proporcionar: 
 
Confidencialidade. Para garantir que os dados permaneçam privados. Geralmente, a 
 confidencialidade é obtida com a criptografia. Os algoritmos de criptografia (que usam 
chaves de criptografia) são usados para converter texto sem formatação em texto codificado e 
o algoritmo de descriptografia equivalente é usado para converter o texto codificado em texto 
sem formatação novamente. Os algoritmos de criptografia simétricos usam a mesma chave 
para a criptografia e a descriptografia, enquanto que os algoritmos assimétricos usam um par 
de chaves pública/privada. 
 
Integridade de dados. Para garantir que os dados sejam protegidos contra 
modificação acidental ou deliberada (mal-intencionada). A integridade, geralmente, é 
fornecida por códigos de autenticação de mensagem ou hashes. Um valor de hash é um valor 
numérico de comprimento fixo derivado de uma seqüência de dados. Os valores de hash são 
usados para verificar a integridade dos dados enviados por canais não seguros. O valor do 
hash de dados recebidos é comparado ao valor do hash dos dados, conforme eles foram 
enviados para determinar se foram alterados. 
Autenticação. Para garantir que os dados se originem de uma parte específica. Os 
certificados digitais são usados para fornecer autenticação. As assinaturas digitais geralmente 
são aplicadas a valores de hash, uma vez que eles são significativamente menores que os 
dados de origem que representam. 
 
14. TREINAMENTO 
Esta parte do projeto tratará do Plano de Treinamento de pessoal desenvolvido 
especificamente para os funcionários que irão trabalhar na área de atendimento, como 
operadores de Tele marketing, atendentes de balcão, supervisores e outros empregados 
ligados à área de atendimento, visando aumentar a capacitação e as habilidades de seus 
funcionários. As especificações abaixo têm como base, mesmo que indiretamente, alguns 
princípios básicos de ética. 
 
Entenda-se: 
Os cargos de cunho gerencial, como o de supervisores, serão ocupados por 
integrantes do quadro de funcionários efetivos da prefeitura (Funcionários Públicos). 
Os outros cargos operacionais poderão ser ocupados tanto por funcionários públicos 
quanto por terceirizados de uma empresa especializada em Central de atendimento. 
Antes de tratar da Política do Treinamento vale lembrar alguns preceitos básicos 
iniciais e necessários à sua execução: 
14.1. OBJETIVO DO TREINAMENTO 
Este Treinamento está voltado para o setor de central de atendimento. Um dos 
objetivos principais do treinamento é incentivar o auto-desenvolvimento constante do 
funcionário para que este busque o seu próprio meio de reciclagem do conhecimento. Por 
outro lado, o funcionário deve se conscientizar da importância do auto-desenvolvimento e do 
aprendizado contínuo, tendo em vista sempre a missão do treinamento: 
 Ambientação de novos funcionários; 
 Fornecer novos conhecimentos; 
 Desenvolvimento de comportamentos necessários para o bom andamento do 
trabalho, 
 Consciência da importância do auto-desenvolvimento e aperfeiçoamento 
contínuo. 
Quando o funcionário tem em mente sempre o aperfeiçoamento contínuo este terá segurança 
ao transmitir informações, pois isto depende do conhecimento sobre a função, os 
procedimentos, as normas, a empresa, serviços, seus produtos e código do consumidor. Com 
isso, gera oportunidade de crescimento do funcionário em sentido profissional e pessoal. 
14.2. RECRUTAMENTO DE INSTRUTORES 
Deverão ser apresentados os currículos dos indicados para o quadro de Instrutores do 
treinamento da central de atendimento, com supervisão de um Gerente de Recursos Humanos 
previamente designado pela prefeitura. Somente a partir desta análise serão convocados. 
Serão analisados, também, antes e durante o período de instrução, sob pena de exclusão do 
quadro de instrutores, os seguintes requisitos: 
 
 personalidade; 
 empatia; 
 criatividade; 
 conhecimento do assunto; 
 habilidade para lidar com ambiguidades; 
 ser ético nas relações, análises e procedimentos, 
 liderança, entre outros. 
O instrutor deve possuir algumas destas características básicas para que ele possa 
obter sucesso na transmissão de conhecimento. A importância da atuação do instrutor é um 
fator influenciador no que diz respeito ao alcance dos objetivos e o sucesso do treinamento. 
14.3. POLÍTICA DE TREINAMENTO 
O treinamento deverá ser aplicado pelo instrutor com o cumprimento das cinco fases, 
conforme relacionadas a seguir: 
1ª. Fase. 
 Conhecimento da importância de seu trabalho sua abrangência; 
 Noções básicas de ética; 
 Conhecer todos os detalhes dos procedimentos e suas aplicações; 
 Conhecer o foco no produto e serviço oferecidos; 
 Conhecimento das diretrizes da Instituição; 
 Conhecer algumas características básicas do Público alvo, visando garantir um 
atendimento adequado; 
 Entender a importância da opinião pública; 
 Aprender a lidar com situações específicas que exige controle emocional por 
parte do atendente, sempre tentando manter uma boa relação interna e externa (Boas relações 
internas, base de boas relações externas); 
 
2ª. Fase 
 Técnicas de apresentação e oratória para poder levar a mensagem do produto 
ou serviço à diversos públicos, caso necessite: 
 Para um usuário, um grupo de usuários em salas de aula ou auditórios 
(Aplicável também aos supervisores). 
 
 Aplicações e técnicas de propaganda, atendimento ao público e abordagem de 
pessoal no Call Center; 
 Técnicas de informação: o Público deseja saber. E a organização deve 
informar; 
3ª. Fase 
 Estender todas as fases primárias do treinamento para todos os funcionários da 
central de atendimento, incluindo dos supervisores, sendo que para estes haverá um instrutor 
específico, que deverá direcionar o treinamento para o âmbito gerencial; 
 
4ª. Fase 
 Este mesmo treinamento será aplicado aos operadores de tele marketing e 
atendentes de balcão com a participação especial de seus