Buscar

PIM III E IV Gestão da Tecnologia da Informação

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 22 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

UNIVERSIDADE PAULISTA
CURSO SUPERIOR DE TECNOLOGIA
TECNOLOGIA DA INFORMAÇÃO
PIM
Projeto Integrado Multidisciplinar III E IV
ANDRÉ FILIPE 
CG1611035
CAMPINA GRANDE-PB
2017
ANDRÉ FILIPE 
CG1611035
 Projeto Integrado Multidisciplinar – PIM, apresentado como requisito para obtenção da aprovação do primeiro período do curso Tecnologia da Informação da UNIP – Universidade Paulista, soborientação de Matheus Pereira dos Santos.
 
CAMPINA GRANDE-PB
2017
RESUMO
Este trabalho é desempenhado em um caso realizado na empresa Software Developer, lotada na cidade São Paulo-SP, cujo seu objetivo é analisar abalroamento, elaboração, desenvolvimento e a inserção para aprimoração nos processos da informação utilizados na organização das devidas áreas Administração de Banco de Dados, Ética e Legislação Profissional, Matemática Aplicada, no qual a prestabilidade na presente atualidade dos conceitos e teorias cujo aprendizado no curso Gestão em Tecnologia da Informação (TI). Atualmente existe-se uma melhor percepção sobre a área de informática, onde não basta utilizar uma ferramenta efetiva, necessita-se uma ferramenta capaz de gerenciar uma infraestrutura de alto nível, com isto economicamente o alto desempenho e de fácil clareza e manipulação pelos administradores. Em relação sobre empresa, funcionários e clientes, devem ser levados em conta os aspectos jurídicos da disciplina Ética e Legislação profissional, cujo não foram observados e realizados na prática, no qual ocasionaram em perdas financeiras, resultando-se em fraqueza da empresa.
Palavras chaves: banco de dados, ética, gerenciar, elaboração, consultoria, suporte, orçamento, abalroamento.
1. INTRODUÇÃO
A empresa Consulting, fundada em 2009, inicializando já na necessidade da busca de soluções tecnológicas para as Organizações Empresariais e Governamentais. Diante da competência da consulting e a necessidade de elaboração, análises de abalroamento, incremento e aperfeiçoamento no processo de TI.
A parte da contratante precisa-se de uma complexa auditoria para que possa ser levantado os devidos problemas gerenciais, tecnológicos e éticos para que possivelmente possa definir e elaborar soluções para as melhorias nas diretrizes gerenciais. No qual será proposto a mudança de seus processos, buscando a melhoria dos sistemas no nível operacional, a redução dos custos de manutenção de sistemas e principalmente e priorizando o fornecimento de informações gerenciais confiáveis.
Este trabalho constitui-se na pesquisa de custo-benefício da solução apresentada (hardware, software e pessoal) priorizando os projetos (planejamento dos sistemas) um maior acompanhamento dos resultados. Missão: Análise de abalroamento, elaboração, desenvolvimento e implementação de melhorias nos processos de TI da empresa beneficiada. Objetivo: Verificação e demonstração sobre o projeto em linha com as regras gerais de direito. Direito civil, trabalhista e constitucional, entre eles também se encaixam os aspectos jurídicos da internet e Higiene e segurança do trabalho, no qual são aplicados na disciplina Ética e Legislação Profissional. 
2. FUNDAMENTAÇÃO TEÓRICA
O banco de dados é uma coleção de dados que relacionam-se e se referem a informações específicas, sendo o Sistema Gerenciador de Banco de Dados (SGBD) a ferramenta primordial para gerenciar, monitorar, efetuar backups e restaurá­los caso haja necessidade, desta forma mantendo a confiabilidade e integridade dos dados. Devem-se evitar alguns problemas, como tais: dificuldade de acesso, isolamento, redundância e inconsistência, problemas de segurança e integridade, facilitando e simplificando o acesso aos dados por parte dos usuários.
Existem várias ferramentas de gerenciamento de banco de dados, como exemplo as ferramentas Interbase e Oracle Enterprise Edition, entre outras. O Interbase é uma ferramenta gratuita de código aberto (Software Livre), sendo relativamente rápido e com suporte a bancos de dados de grande tamanho, é fabricado pela Borland. O Oracle é utilizado especialmente para áreas de desempenho e segurança e admite uma instrução de replicação de dados, que é a cópia dos dados de um banco de dados original para outro banco, a instrução utilizada é a create snapshot, no caso cria uma cópia snapshot de uma relação consistente com a transação, também admite o refresh automático, seja de forma contínua ou em intervalos.
Entretanto, o SGBD (Sistema Gerenciador de Banco de Dados) não funciona sozinho, é de extrema importância a elaboração do Banco de Dados bem desenvolvido, em especial quanto a modelagem de dados. O modelo de dados dá ao projetista a estrutura na qual será especificada as necessidades do usuário final. São funções do Administrador de Banco de Dados (DBA): Definir o esquema de banco de dados original executando um conjunto de instruções de dados; Definição de métodos de acesso; Modificação de esquema e de organização física; Concessão de direitos de acesso; Manutenção de rotina – backups, espaço em disco, monitoramento de tarefas. 
Então se conclui que suas responsabilidades tem como intuito a operacionalidade do banco de dados. Existem algumas opções caso ocorra alguns tipos de danos ao banco de dados. A necessidade de recuperação decorre de algum tipo de pane no sistema, que o coloca em estado não correto, ou pelo menos não garantidamente correto. Algumas falhas possíveis: Falha de sistema (queda de energia) ou na mídia (queda da cabeça de gravação sobre o disco), isso pode ser feito usando RAID ­ Conjunto Redundante de Discos Econômicos cria­se um subsistema de armazenamento composto por vários discos individuais, com a finalidade de ganhar segurança e desempenho. 
O melhor é o RAID 1+0, ou 10, exige ao menos 4 discos rígidos. Cada par será espelhado, garantindo redundância, e os pares serão distribuídos, melhorando desempenho. É o nível recomendado para bases de dados, por ser o mais seguro e dos mais velozes. Vantagens: Segurança contra perda de dados. Se falhar um ou dois dos HDs ao mesmo tempo faz a substituição pelo outro espelhado. Desvantagens: Alto custo de expansão de hardware (custo mínimo = 2N HDs); Os drives devem ficar em sincronismo de velocidade para obter o máximo desempenho. Pode ser implementado via software, opção mais em conta, onde o sistema. 
Operacional gerencia o RAID através da controladora de discos, sem a necessidade de um controlador de RAIDs. É possível criar RAIDs via software no Mac OS X, Linux, FreeBSD e no Windows Server. O ponto crítico das falhas de sistema é a perda de conteúdo da memória principal, que tem como consequência o desconhecimento exato de qualquer transação em curso, que não poderão ser concluídas, devendo então ser desfeitas ao reinicializar o sistema. Possivelmente as transações concluídas devam ser desfeitas por falta de oportunidade de sua gravação em disco, uma vez que poderiam estar em buffers aguardando sua transferência efetiva para o banco físico em disco. A recuperação de sistema se dá através de um arquivo log (diário de bordo) onde se registram as operações realizadas, principalmente valores de objeto antes e após cada atualização.
Através dos pontos de verificação (checkpoints) no log o sistema pode avaliar que transações devem ser desfeitas e/ou refeitas. A recuperação de mídia envolve a recarga do banco de dados a partir de um backup. Em seguida com log efetua­se o refazimento das transações posteriores ao backup e anteriores à falha. Não há desfazimento de transação, pois parte­se de um backup com transações concluídas. 
O objetivo geral de sistemas de banco de dados é fornecer suporte ao desenvolvimento e à execução de aplicações de banco de dados. A estrutura desse sistema é dividida em duas partes: Cliente e Servidor. Cliente são as diversas aplicações executadas em cima do SGBD, tanto aplicações escritas pelos usuários ou as internas. O Servidor é o próprio SGBD, exercido atravésde uma máquina servidora com configurações especificas e altas para fornecer um melhor desempenho ao SGBD e aos clientes que acessam. Para cada computador que opera com o servidor, é necessário possuir uma licença de uso de servidor. Todos os dispositivos ou usuários de sua rede local que acessem servidores precisam de licenças de uso,as CALs (Client Access License).
Uma CAL não é um produto, mas apenas um documento legal que dá ao dispositivo ou usuário o direito de acessar os serviços do software servidor. A Microsoft e outros fabricantes de software praticam modelos de comercialização baseados no número de usuários que fazem uso de suas soluções. Assim, você paga somente pelo o que você usa. Adicionalmente, a Microsoft também oferece outros modelos de licenciamento, como: por dispositivo, processador e para usuários externos. 
Esta flexibilidade permite que você possa aderir ao modelo que melhor se adequei às suas necessidades, conferindo um melhor custo-benefício para sua empresa. Com o licenciamento por Servidor + CAL, cada usuário ou dispositivo que acessa os recursos de um software servidor precisa de uma CAL, independentemente da quantidade de servidores existentes na sua rede. Os antivírus são concebidos para prevenir, detectar e eliminar os vírus.
Os vírus surgiram e propagaram­se em larga escala devido à má gestão e programação de certos produtos que foram lançados para o mercado antes de serem devidamente testados. O segredo do antivírus é mantê­lo atualizado, e essa é uma tarefa que a maioria deles já faz automaticamente, bastando estar conectado à internet para ser baixadas do site do fabricante a atualização e estar configurado para isso.
2.1 DESCRIÇÃO DA ORGANIZAÇÃO
A contratante Software Developer fundada em 2005 com foco no mercado de desenvolvimento de software bancário, principalmente na área de empréstimos, consórcio e financiamento. Apesar do início promissor, nos anos de 2009 e 2010 passaram a acontecer diversos problemas relacionados ao servidor de banco de dados, a relação com funcionários e clientes, que serão analisados e relatados a seguir.
 PIM III
3. ADMINISTRAÇÃO DE BANCO DE DADOS
3.1 ANÁLISE GERAL
O SGBD é utilizado pela empresa é o Interbase cujo fabricante é a Borland, é uma ferramenta gratuita de código livre(Software Livre), mas que não suporta a demanda dos softwares desenvolvidos pela empresa.
O Administrador de Banco de Dados identificou e relatou os problemas que estão ocorrendo em relação ao banco de dados e ao servidor de dados, afirmando que dentro de alguns meses o servidor pararia. Relatou também vários problemas de modelagem da base de dados, falta de index e dados que não são mais necessários e que poderiam ser removidos da base principal através de purge. 
Entretanto, o Gestor de TI preferiu investir o orçamento na troca de notebooks e smartphones, esquecendo­se do servidor de banco de dados, que já está ultrapassado, o sistema operacional Unix é antigo, devendo um hardware robusto com sistema operacional especifico para o SGBD. Utiliza o antivírus AviraPersonalEditionClassic, inadequado para utilização pela empresa, pois é uma solução para usuário comum, então a contratante necessita de uma solução mais eficaz para proteger seus computadores e servidores contra vírus, spywares, spams, prevenir infecções oriundas de dispositivos USB, e manter seguras as conexões WiFi, incluindo filtragem de URL para bloquear sites perigosos.
3.2 SOLUÇÕES
Diante dos problemas de software e hardware relatados, referentes ao SGDB, recomendamos: Migração do banco de dados INTERBASE para o Oracle Enterprise Edition, em razão de sua Escalabilidade, Flexibilidade e Alto Desempenho; Corrigir os erros de modelagem de dados, utilizando a ferramenta Case Erwin para agilizar e facilitar a tarefa e efetuar limpeza dos dados desnecessários; Adquirir um antivírus empresarial, o ideal e mais confiável é WorryFree™ Business Security Advanced 6.0, com as seguintes características: Protege PCs (desktops e laptops), servidores de arquivos e servidores de e­mail; Filtro de URL; Mínimo impacto na performance dos PCs; Protege contra infecções via dispositivos USB; Painel de controle amigável; Aumenta automaticamente a segurança dos laptops quando fora do escritório; Sem necessidade de administração; disponível em:http://smb.trendmicro.com.br/ptbr/home/solucoes/solucoes­worry­free­ security/worry­freebusiness­security 60/perguntas­frequentes.aspx. Adquirir um novo servidor de banco de dados, Servidor em torre PowerEdge T420, custo total de R$ R$9.562,98 com a seguinte configuração: Processador: Intel® Xeon® E5­2420 1.90GHZ, 15M Processador Adicional: Intel® Xeon® E5­2420 1.90GHZ, 15M Memória: 16GB (8GB x 2), 1333MHZ (RDIMM) Configuração de HD: Raid 10, controladora H310 Controladora Primária: Controladora PERCH310, Software de RAID interno, para configuração Cabled Disco Rígido: 4 Discos rígido de 500GB SATA, 7.2K RPM de 3.5"Gerenciamento Enterprise Adaptador de rede: On­Board Dual Gigabit Network Adapter Disco Óptico: Unidade de SATA DVD+/­RW Integrado: Gerenciamento Integrado Idrac7 Sistema Operacional: Windows Server 2012 Standard Edition, com 5 CALs (licenças de acesso no servidor) Garantia: Garantia de 3 anos Dell ProSupport ­ Suporte 24 horas, 7 diaspor semana. Disponível em: http://www.dell.com/br/empresa/p/poweredge-t420/pd.
4. ÉTICA E LEGISLAÇÃO PROFISSIONAL
4.1 ANÁLISE GERAL
Quando a Software Developer vendeu um módulo de sistema de gestão comercial (System­left) para a XZY Atacadistas, esta passou a ter o Direito de Propriedade desse sistema. Ficou estabelecida no contrato de venda a exclusividade do módulo adquirido, incluindo o código-fonte. No entanto a Developer reutilizou este módulo e revendeu para outra empresa por 1/10 do valor original. Essa quebra de contrato, além de antiética, viola a Lei dos Direitos Autorais e traz inúmeros transtornos para a contratante, pois está prevista no Código Civil Brasileiro sendo normatizada por legislação ordinária.
A Software Developer não tem seus produtos patenteados e nem sua marca registrada. Enquadra­se como empresa de pequeno porte, pois é pessoa jurídica sob o CNPJ n º 11.111.111/0001­11 que aufere receita bruta anual em torno de R$ 400.000,00 (quatrocentos mil reais). O Gestor de TI deixou de contratar um funcionário, mesmo reconhecendo ser o mais bem preparado para a função, por opção religiosa e acabou contratando outro.
Discriminação seja racial, religiosa, sexual, física, no Brasil é crime. O Ministério Público do Trabalho, no desempenho de suas atribuições institucionais tem se dedicado a reprimir toda e qualquer forma de discriminação que limite o acesso ou a manutenção de postos de trabalho. Também deixou de promover o funcionário José da Silva, porque ele está com problema de saúde. A contratante está fazendo o descarte de fitas de backup velhas, pilhas, restos de computador entre outros em lixo comum. 
De acordo com a norma NR25 do ministério do trabalho, esse tipo de coleta comum é incorreto, podendo gerar multas para a empresa se não for seguido a norma transcrita abaixo: "RESÍDUOS INDUSTRIAIS (Redação alterada pela Portaria SIT 227/2011). 25.1. Resíduos gasosos. 25.1.1. Os resíduos gasosos deverão ser eliminados dos locais de trabalho através de métodos, equipamentos ou medidas adequadas, sendo proibido o lançamento ou a liberação nos ambientes de trabalho de quaisquer contaminantes gasosos sob a forma de matéria ou energia, direta ou indiretamente, de forma a serem ultrapassados os limites de tolerância estabelecidos pela norma regulamentadora ­ NR 15. (125.001­9 / I4) 25.1.2. As medidas, métodos, equipamentos ou dispositivos de controle do lançamento ou liberação dos contaminantes gasosos deverão ser submetidos ao exame avaliativo e à aprovação dos órgãos competentes do Ministério do Trabalho. 
A seu critério exclusivo tomará e analisará amostras do ar dos locais de trabalho para fins de atendimento a estas Normas. (125.002­7/ I3) 25.1.3.Os métodos e procedimentos de análise dos contaminantes gasosos estão fixados na norma regulamentadora ­ NR 15. 25.1.4. Na eventualidade de utilização de métodos de controle que retirem os contaminantes gasosos dos ambientes de trabalho e os lancem na atmosfera externa, ficam as emissões resultantes sujeitas às legislações competentes nos níveis federal, estadual e municipal. 25.2. Resíduos líquidos e sólidos. 25.2.1. 
Os resíduos líquidos e sólidos produzidos por processos e operações industriais devem ser convenientemente tratados e/ou dispostos e/ou retirados dos limites da indústria, de forma a evitar riscos à saúde e à segurança dos trabalhadores. (125.003­5 / I4) 25.2.2. O lançamento ou disposição dos resíduos sólidos e líquidos de que trata esta norma nos recursos naturais ­ água e solo ­ sujeitar­se às legislações pertinentes nos níveis federal, estadual e municipal. 25.2.3. Os resíduos sólidos e líquidos de alta toxicidade, periculosidade, os de alto risco biológico e os resíduos radioativos deverão ser dispostos com o conhecimento e a aquiescência e auxílio de entidades especializadas/públicas ou vinculadas e no campo de sua competência". 
O diretor também resolveu que os funcionários vão assinar as férias, mas não irão usufruir durante este período de férias, eles aproveitam para fazer várias horas adicionais que são remuneradas, porém não contabilizado no demonstrativo de pagamento, e a empresa vai dividir com o funcionário o valor que iria pagar com os encargos. Isto é uma afronta às Leis Trabalhistas podendo causar um passivo trabalhista caso ocorra denúncia ou fiscalização na empresa.
4.2 SOLUÇÕES
As soluções propostas são: Criação de um Código de Ética e Conduta dos Funcionários; Projetar um novo Sistema para a empresa concorrente da XYZ e substituir o entregue, sem custos para o usuário, no qual o erro foi do Software Developer; Patentear seus produtos e registrar a empresa. Advertir o Gestor de TI para conscientizá­lo que suas atitudes discriminatórias é crime, passível de punição judicial, e compromete a empresa. Mostrar que a empresa não admite este tipo de conduta; Como não saiu à promoção, fazer um acordo com o José da Silva, pagando um plano de saúde a ele; Implantar a coleta seletiva de resíduos sólidos e líquidos conforme a legislação vigente; Contratar uma empresa de contabilidade para organizar a relação de trabalho com os funcionários, folha de pagamento, e outros, de acordo com a legislação trabalhista e fiscal, não mais procedendo da forma em que está. 
Para a elaboração do Código de Conduta sugerimos que se tome por norte algumas leis e artigos que possam vir a prevenir a contratante de futuros processos indenizatórios: CONSTITUIÇÃO DA REPÚBLICA FEDERATIVA DO BRASIL DE 1988 Art. 5º Todos são iguais perante a lei, sem distinção de qualquer natureza, garantindo­se aos brasileiros e aos estrangeiros residentes no País a inviolabilidade do direito à vida, à liberdade, à igualdade, à segurança e à propriedade, nos termos seguintes: VIII ­ ninguém será privado de direitos por motivo de crença religiosa ou de convicção filosófica ou política, salvo se as invocar para esquivar-se de obrigação legal a todos imposta e rejeitar-se a cumprir prestação alternativa, fixada em lei; Estas regras podem ser tratadas de forma diferente através de acordo coletivo, convenção coletiva ou sentença normativa, conforme dispõe o Art. 10, parágrafo 1, da Convenção nº 132 da OIT. Lei nº 59/2007 de 04­09­2007 Artigo 240.º ­ Discriminação racial, religiosa ou sexual 1 – Quem:a) Fundar ou constituir organização ou desenvolver atividades de propaganda organizada que incitem à discriminação, ao ódio ou à violência contra pessoa ou grupo de pessoas por causa da sua raça, cor, origem étnica ou nacional, religião, sexo ou orientação sexual, ou que a encorajem; 2 ­ Quem, em reunião pública, por escrito destinado a divulgação ou através de qualquer meio de comunicação social ou sistema informático destinado à divulgação: a) Provocar atos de violência contra pessoa ou grupo de pessoas por causa da sua raça, cor, origem étnica ou nacional, religião, sexo ou orientação sexual; ou b) Difamar ou injuriar pessoa ou grupo de pessoas por causa da sua raça, cor, origem étnica ou nacional, religião, sexo ou orientação sexual, nomeadamente através da negação de crimes de guerra ou contra a paz e a humanidade; ou c) Ameaçar pessoa ou grupo de pessoas por causa da sua raça, cor, origem étnica ou nacional, religião, sexo ou orientação sexual; com a intenção de incitar à discriminação racial, religiosa ou sexual, ou de a encorajar, é punido com pena de prisão de seis meses a cinco anos. Início de Vigência: 15­09­2007.LEI Nº 9.610, DE 19 DE FEVEREIRO DE 1998. Art. 1º Esta Lei regula os direitos autorais, entendendo­se sob esta denominação os direitos de autor e os que lhes são conexos. Parágrafo único. Aplica­se o disposto nesta Lei aos nacionais ou pessoas domiciliadas em país que assegure aos brasileiros ou pessoas domiciliadas no Brasil a reciprocidade na proteção aos direitos autorais ou equivalentes. Art. 7º São obras intelectuais protegidas as criações do espírito, expressas por qualquer meio ou fixadas em qualquer suporte, tangível ou intangível, conhecido ou que se invente no futuro, tais como: XII os programas de computador; XIII as coletâneas ou compilações, antologias, enciclopédias, dicionários, bases de dados e outras obras, que, por sua seleção, organização ou disposição de seu conteúdo, constitua uma criação intelectual. 1º Os programas de computador são objeto de legislação específica observada às disposições desta Lei que lhes sejam aplicáveis. Quanto às férias a Justiça do Trabalho entende e prolatou a seguinte sentença: A comunicação das férias continua observando a regra do art. 135 da CLT, as férias deverão ser comunicadas por escrito com a antecedência mínima de trinta dias e dessa comunicação o empregado dará recibo, devendo haver anotação na CTPS do obreiro e no livro ou ficha de registro. Conforme prevê o art. 143 da CLT o empregado tem direito a converter 1/3 (abono pecuniário de férias), 10 dias, portanto, do total de dias de férias a que tem direito, desde que faça o requerimento ao empregador até o prazo de 15 dias antes de completar o período aquisitivo. Esta conversão de 1/3 das férias é também conhecida como "venderas férias", já que o empregado goza somente 20 dias e os 10 dias restantes a que teria direito, o empregado acaba trabalhando em troca do valor (em dinheiro) correspondente. Caso o empregado não faça o pedido da conversão no prazo mencionado em razão de esquecimento, por exemplo, mas desejar converter 1/3 das férias à época do gozo torna­se uma faculdade por parte do empregador conceder ou não está conversão. Por outro lado, se o empregado não requerer a venda das férias com o intuito de gozar os 30 dias, o empregador não poderá obrigar o empregado a converter 1/3 das férias alegando acúmulo de serviço ou por motivo de atendimento de pedido de urgência. 
A legislação garante ao empregador a prerrogativa de estabelecer, de acordo com suas necessidades, o período em que o empregado irá sair de férias, mas uma vez concedida e não havendo o requerimento deste da conversão de 1/3, não poderá o empregador obrigar o empregado a vendê­las. Por óbvio se constata na prática que eventuais situações emergenciais podem ocorrer e o empregador solicita sim, que o empregado, para colaborar com a empresa, venda os 10 dias de férias e ajude numa situação específica. 
No entanto, o que se condena é a utilização deste procedimento de forma reiterada e abrangente, ou seja, quando se verifica constantemente que o empregador, utilizando­se de seu poder de mando, acaba obrigando os empregados a venderem as férias, já que estes se sentem constrangidos em negar o pedido, sob pena da perda do emprego. Assim, uma vez comprovado que o empregador obrigou o empregado a vender, aquele poderá ser condenado ao pagamento em dobro do período convertido, já que para a Justiça do Trabalho, houveo cerceamento do direito do empregado e, o empregador deve pagar em dobro, consoante o art. 137 da CLT. Penalidades O não pagamento das férias no prazo, apenas define multa administrativa ao Estado e não ao empregado. 
Ultrapassado o período de concessão, o empregador estará sujeito ao pagamento das férias em dobro ao empregado. Exemplo P.A 20/09/00 a 19/09/01 – P.C. 20/09/01 a 19/09/02, se as férias não forem concedidas (com início e término) dentro desse último período, elas deverão ser pagas em dobro. No período de gozo das férias, o empregado não pode prestar serviços a outro empregador, salvo por obrigação contratual de trabalho. Compra das Férias ­ Não pode a Justiça do Trabalho admitir a prática da "compra" das férias integrais do empregado pelo empregador; trata­se de fraude ao que é previsto nos artigos 129 e 142 da CLT, devendo ser considerado, sempre, nulo o ato ­ sendo, inexistente ­, nos termos do artigo 9º consolidado. (TRT 10ª R. ­ RO 1.979/96 ­ 2ª T. ­ Rel. Juiz Lauro da Silva de Aquino ­ DJU 28.02.1997).
5. MATEMÁTICA APLICADA
A matemática aplicada é uma aplicação do conhecimento matemático a outros domínios. Na contratante preocupação deve restringir­se a fazer investimentos em TI, e não gastar dinheiro com tecnologia inútil. A diferença entre estes dois conceitos é enorme e absolutamente fundamental para a evolução da empresa. Fazer investimento é uma ação que deve sempre visar o retorno, qualquer investimento que não tenha retorno deixa de ser investimento e transforma­se em gasto. O investimento em TI, da mesma forma, deve priorizar o retorno, ou seja, a contribuição que será dada (em curto, médio ou longo prazo) para as operações empresariais. 
Enfim, a contratante ao aplicar e implantar as soluções aqui apresentadas (que apresentarão resultados em médio prazo) terá uma evolução no desenvolvimento de seus negócios com o aumento da rentabilidade e a redução de desperdício. De acordo com o diagrama de fluxo de caixa observamos que desde sua fundação o faturamento da contratante tem caído, fruto da má gestão administrativa. Portanto, para continuar operando a Software Developer deve aplicar as soluções apresentadas. 150.000 100.000 80.000;
2009~~~~~~~~~~~~~~~~~~~~~~~40.000
2010~~~~~~~~~~~~~~~~~~~~~~~50.000
2011~~~~~~~~~~~~~~~~~~~~~~~75.000
O custo unitário do sistema é de R$ 10.000,00, então se depreende que das quinze unidades vendidas no primeiro ano de funcionamento chegou a apenas oito unidades vendidas em 2011.
PIM IV
6. REDES DE COMPUTADORES ETELECOMUNICAÇÕES
6.1 ANÁLISE GERAL
Um hotel no litoral pernambucano, lotado na praia de Porto de Galinhas, tem como primordial atrativo as águas sulfurosas termais e piscinas naturais, que trazem os turistas de diversos locais do mundo. Sua estrutura física compreende no andar térreo saguão, bloco administrativo, salão de jogos e sala de refeições. No primeiro andar tem dez quartos duplos e finalmente no segundo andar dez quartos de casal, totalizando até quarenta pessoas hospedadas. 
Quanto à tecnologia a administração do hotel é tecnologicamente desde a reserva até o atendimento dos pedidos e serviços dos hóspedes. O acesso é liberado dentro dos quartos para hóspedes, os quais possuem dois pontos de conexão cabeada. O acesso se dá mediante senha fornecida no ato do registro do hóspede na recepção. O proprietário nos contratou para implementar um acesso sem fio para dar mais liberdade aos clientes, bem como a integração de acesso permitindo que os hóspedes solicitem produtos e serviços através da intranet, sem a necessidade de ligar para a recepção.
6.2 SOLUÇÃO IMPLEMENTADA
Com a evolução dos sistemas computacionais, restringiu­se o alto acoplamento existente entre o usuário e a infraestrutura (ambiente computacional). Assim, pode­se deduzir que as aplicações móveis constituem­se em um novo paradigma. A capacidade de mobilidade nesse tipo de aplicação permite ao usuário acessar e manipular os recursos de um sistema (hardware e software) a qualquer tempo e espaço [Bertagnolli 2004]. A J2ME (Java 2 Micro Edition) foi desenvolvida para a criação de aplicativos que serão executados em dispositivos com baixos recursos tecnológicos, já que as plataformas J2SE (Java 2 Standard Edition) e J2EE (Java 2 Enterprise Edition) não abrangem essas possibilidades [Deitel e Deitel 2001] [Muchow 2004]. 
O que mais se enfatiza entre as várias características da plataforma Micro Edition é a possibilidade de desenvolver aplicações com interfaces gráficas de alto nível. A J2ME oferece APIs (ApplicationProgramming Interfaces) com suporte à criação de gráficos coloridos e componentes de interface, e possui suporte aos protocolos de rede sem fio, e a comunicação com servidores web [Muchow 2004], [Bertagnolli 2004].
Para abranger uma ampla diversidade de dispositivos eletrônicos, a J2ME é dividida em três partes: configurações (configurations), perfis (profiles) e APIs opcionais, possibilitando, assim,um melhor conhecimento das informações específicas de cada aparelho [Muchow 2004], [Bertagnolli 2004]. A configuração classifica os dispositivos levando em conta a sua capacidade de memória, poder de processamento, conectividade de rede e de vídeo. Ela define os recursos da linguagem Java e as APIs, como a própria máquina virtual Java, que poderão ser usadas em cada aparelho [Bertagnolli 2004]. Já o perfil disponibiliza um conjunto de APIs que serão utilizadas no desenvolvimento de uma aplicação de um determinado dispositivo. O perfil utilizado para dispositivos móveis limitados é o MIDP (Mobile InformationDevice Profile), que define APIs para componentes, manipulação de eventos gerados pela interface com o usuário, armazenamento persistente, interligação de rede e cronômetros, levando em consideração as limitações do aparelho [Muchow 2004], [Bertagnolli 2004]. 
São exemplos de APIs opcionais a WMA (Wireless Messaging API), que possibilita o envio de mensagens usando J2ME; e a MMAPI (Mobile Media API), que incrementa-se controles de mídia nos programas desenvolvidos com J2ME [Bertagnolli 2004]. Nesse contexto, foi desenvolvida uma aplicação móvel, utilizando a tecnologia J2ME, no qual possibilita ao hóspede solicitar serviços, fechamento da conta e seu pagamento através de cartão de crédito, através de um dispositivo móvel. Desta maneira, o primeiro passo do trabalho envolveu a modelagem do sistema, cujo foi utilizado o UML (Unified Modeling Language), que é muito utilizado em processos de desenvolvimento de software [Bezerra 2007].
No processo de identificação e modelagem dos requisitos foi utilizado o diagrama de casos de uso, no qual é considerado um diagrama simples e de fácil compreensão, auxiliando no levantamento e na análise de requisitos. É nesta fase que as necessidades do usuário são determinadas e também definidas como o sistema irá se comportar. O diagrama de casos de uso ilustra as funções, os serviços oferecidos e quais atores poderão utilizar cada um destes [Guedes 2007].
Após analisar cada um dos fatos foram elaborados os cenários de uso do sistema. Eles costumam descrever os casos de uso em uma linguagem simples e clara, permitindo que sejam descritos quais atores interagem com o caso de uso, quais as atividades devem ser efetuadas pelos atores e pelo sistema para que a função do caso de uso seja executada com sucesso [Silva 2007]. Com base nos cenários e no diagrama de casos de uso foi construído o diagrama de classes do sistema. O diagrama de classes é o mais utilizado da UML, porque ele ilustra as classes utilizadas pelo sistema e seus relacionamentos, ou seja, esquematiza a solução quase no nível do código. Este diagrama permite ter uma visão estática das classes, possibilitando definir sua estrutura lógica [Silva 2007], [Guedes 2007]. Mobile.
As classes que constituem esse diagrama compreendem:
Classe Usuário - esta classe permite validar e receber informações do usuário;
Classe Serviços – esta classe permite listar os serviços que o hóspede pode solicitar;Classe Fechamento Conta ­ esta classe permite listar todas as despesas realizadas pelo hóspede. Além disso, possibilita controlar as dependências entre serviços;
Classe Pagamento – permite o pagamento da conta através de cartão de crédito/débito sem a necessidade da intervenção do atendente. Para integrar o ambiente operacional e a aplicação móvel foi criado um módulo de integração implementado na linguagem PHP (Hypertext Preprocessor). 
Essa linguagem foi selecionada porque possui extensibilidade, ou seja, facilidade de conectar­se com vários bancos de dados suporte a novos protocolos, uma sintaxe mais consistente, suporte à orientação a objetos e uma API, que possibilitou o desenvolvimento de novos módulos [Dall'oglio 2007]. Para que a aplicação execute corretamente, este módulo deve ser instalado no servidor onde o Moodle está hospedado e aplicação móvel irá se conectar a ele quando uma requisição for efetuada, utilizando o protocolo HTTP (Hypertext TransferProtocol). 
Para o armazenamento dos dados foi utilizado o MySQL, que é um sistema de gerenciamento de banco de dados relacional (SGBDR). Ele utiliza a linguagem de consulta estruturada SQL (Structured Query Language) como linguagem de acesso e extração de informações do banco de dados em uso [Manzano 2007]. Após definir as tecnologias que seriam utilizadas no trabalho, assim como a definição da arquitetura do software (módulos, conexão entre os módulos, entre outros elementos) iniciou­se a implementação citada.
6.3 INTRANET
Com a implementação da rede corporativa, a infraestrutura necessária para o desenvolvimento da Intranet estará pronta, e todas as vantagens e benefícios oferecidos através da mesma poderão ser implementados. Obs: A sugestão para implementação da Intranet tem apenas efeito ilustrativo, não fazendo parte do escopo do projeto. Exemplos de benefícios com a Intranet:
Correio eletrônico (e­mail) Transferência de arquivos (FTP) Hipertexto, hipermídia (http) Diálogo online (IRC) audioconferência (internet phone) Videoconferência. Maior atualidade da informação maior variedade de formatos da informação, Uso mais eficiente dos recursos de informática no ensino a distância de fácil entendimento e treinamento da arquitetura aberta.
6.4 INTERNET
Será disponibilizada a internet para os diversos usuários da rede, de forma segura através de um servidor Internet. No qual estará protegido por uma estrutura de Firewall, inclusive utilizando a tecnologia wireless.
7. SISTEMAS DE INFORMAÇÃO
Segundo o Wikipédia (2007), Sistemas de Informação é a expressão utilizada para descrever um sistema automatizado ou manual, cujo envolve pessoas, máquinas, métodos para organização, coletar, processar e distribuir dados para os usuários do sistema envolvido. Um Sistema de Informação poder ser usado então para prover informação, qualquer que seja o uso dessa informação. Para Matsuda (2007), Sistemas de Informação são processos administrativos que envolvem processos menores que interagem entre si.
 O sistema é dividido em subsistemas que podem ser: produção/serviço, venda distribuição, materiais, financeiro, recursos humanos e outros, dependendo do tipo de empresa. Fundamentalmente o objetivo de qualquer sistema de informação é interligar todos os dados e informações dos subsistemas de forma ágil e organizada para subsidiar as decisões gerenciais.
7.1 EVOLUÇÃO DOS SISTEMAS DE INFORMAÇÃO
Os sistemas de informação surgiram antes da informática, antes dos computadores, as organizações se baseavam basicamente em técnicas de arquivamento e recuperação de informação. Existia a figura do “arquivador”, a pessoa responsável em organizar os dados registrados, catalogados e recuperados quando necessário. Ainda hoje mesmo com a evolução tecnológica, existem principalmente no interior, negócios baseados no registro manual das transações. 
É uma modalidade que exige uma dedicação enorme para manter os dados atualizados e também para acessá­los, pois o cruzamento destas informações é praticamente impossível. Por exemplo, uma empresa que possua dez funcionários, para o departamento financeiro confeccionara a folha de pagamentos de forma manual exige um número elevado de pessoas e cálculos demorados. Já a mesma empresa se possuir um sistema informatizado bastará uma única pessoa para fazer o mesmo trabalho, sem a necessidade de efetuar cálculos já que o sistema o faz. Na última década, a evolução dos sistemas de informação tem permitido que os administradores tomassem decisões baseados em dados de mercado, coletados em tempo real.
7.2 PORQUE INVESTIR EM SISTEMAS DE INFORMAÇÕES
As empresas investem em sistemas de informações para atingir seis objetivos organizacionais:
1.	Excelência operacional.
2.	Novos produtos, serviços e modelos de negócios.
3.	Relacionamento mais próximo com clientes e fornecedores.
4.	Tomadas de decisões mais assertivas.
5.	Vantagem competitiva.
6.	Sobrevivência.
Para atingir os objetivos especificados acima, os vários departamentos de uma organização trabalham em conjunto almejando um objetivo comum. Esse objetivo é o fluxo mais confiável e menos burocrático das informações, tendo como principais vantagens o acesso rápido, a integridade e segurança das informações.
7.3 SISTEMAS DE INFORMAÇÕES NAS EMPRESAS.
Nas organizações empresariais devem-se observar alguns aspectos concernentes aos sistemas de informação, como: a criação (coleta); a comunicação (transmissão); o tratamento (interpretação) e o armazenamento. É deveras importante que a empresa defina uma política de controle e tratamento de sua informação, como serão obtidas e utilizadas na gerencia empresarial.
A informação não se limita no que é produzido na empresa, com a informação deve-se ter extrema cautela na análise, como informação para o trabalho e relacionais as informações interna e externa; informação qualitativa e quantitativa; informação formal; informal; e informação altamente especializada. Esse conjunto é determinante para que os administradores tomem decisões mais acertadas.
Numa organização do sistema da informação é formado por três aspectos: as pessoas que participam da informação da empresa; as estruturas da organização (circuitos de informação, documentos) e as tecnologias de informação e de comunicação. Contudo isto leva um grande volume de dados e informações que geram uma complexidade de processamento.
7.4 TIPOS DE SISTEMAS DE INFORMAÇÃO
Existem três tipos de Sistemas de Informação que constituem-se em trabalho integrado:
●	Sistema de Informação Operacional (tratam das transações rotineiras da organização, encontradas em todas as empresas automatizadas);
●	Sistema de Informação Gerencial (agrupam e sintetizam os dados das operações da organização para facilitar a tomada de decisão pelos administradores);
●	Sistema de Informação Estratégico (integram e sintetizam dados de fontes internas e externas, utilizando ferramentas de análise e comparação complexas, simulação e outras facilidades para a tomada de decisão da cúpula estratégica da organização).
7.5 VANTAGENS
As principais vantagens são: suporte à tomada de decisão; valor agregado ao produto/serviço; aumento da qualidade do produto/serviço; oportunidade de negócios; carga de trabalho manual reduzida e principalmente o controle das operações. Matsuda (2007).
7.6 SEGURANÇA
É de vital importância a segurança das redes corporativas, entretanto ainda é grande a vulnerabilidade delas, pois as redes crescem em ritmo mais acelerado do que as atualizações e correções dos Sistemas de Informação. Apesar da existência de antivírus e firewalls (para barrar invasões externas), isoladamente não são suficientes para que o sistema esteja livre de vírus, cavalos de tróia, ataques combinados, vazamento de informações ou fraudes. Em conjunto com essas barreiras é necessária uma política interna que impeça os usuários não autorizados de inserir mídias e outros meios de contaminação.
7.7 PLANEJAMENTO
O planejamento de Sistemas de Informação éo exercício no que define o futuro desejado para os sistemas da organização, o modoque deverá ser suportado pelas novas tecnologias. Os principais objetivos de se fazer um planejamento são: buscar maior eficiência interna, criando uma base de informações necessárias para o bom funcionamento operacional e gerencial; administração das informações do ambiente externo; elaboração da escalabilidade de hardware e software do Sistema de Informação. Essa elaboração deve-se a parte integrante da atividade estratégica da empresa. A elaboração é necessária para resultar em mudanças na organização, para acompanhar o desenvolvimento e a implementações das tecnologias.
8. CONCLUSÃO
No sucesso de qualquer organização empresarial passa obrigatoriamente pelo correto desenvolvimento e administração de sistemas de informação. Há de se gerir e tomar decisões de forma rápida e acertada seguindo corretamente as normas legais determinadas, definir orçamentos de investimentos de forma racional e cumprir a elaboração, não destinado recursos, para tal finalidade. Tem que existir o respeito mútuo, seguindo com extrema cautela as normas de éticas para um convívio melhor no ambiente de trabalho. O crescimento só será alcançado se a equação em que o desperdício seja evitado e a rentabilidade aumentada for atingida. Ainda ressaltar que a responsabilidade social e a sustentabilidade tem que ser perseguida por qualquer organização empresarial, pois já há estudos que demonstram a viabilidade econômica desta prática.
Como exemplos podem citar o combate ao desperdício de água e energia elétrica no que traz economia ao orçamento empresarial. A coleta rigorosa de resíduos também podendo ser fonte de recursos. Vale ressaltar a extrema importância da relação com os funcionários, cujo também faz parte deste cenário, onde sua capacitação e uma melhor remuneração impactam diretamente na produtividade, já que estarão se dedicando com extrema perseverança.
9. REFERÊNCIAS
Atum, Cida ; Administração em Banco de dados: conteúdo programático. São Paulo: Unip. Lessa, Gilberto; Ética e Legislação Profissional: conteúdo programático. São Paulo: Unip. Pizzo, Maria Ângela. Matemática Aplicada: conteúdo programático.
São Paulo: Unip. MINISTÉRIO DO TRABALHO E EMPREGO. 2011. Resíduos
Industriais – NR 25, referente à seleta coletiva. Disponível em: .
Publicado em 13/08/2008 – 16:29 por Carlos Morimoto Acesso http://www.gdhpress.com.br/blog/tcpip­enderecamento­e­portas/ 10/10/2013 21:10 PATRICK T. Campbel . Instalando Redes em Pequenas e Médias Empresas: Markron Books. ALBUQUERQUE, Fernando. TCP/IP INTERNET Protocolos & Tecnologias.
Excel Books, 2010. Dall'oglio, Pablo. “PHP: programando com orientação a objetos”. São Paulo: Novatec. 2007. Deitel, H. M.; Deitel, P. J. “Java: Como programar”.
Porto Alegre: Bookman. 2001. Guedes, Gilleanes T. A. “UML 2: guia prático”. São Paulo:Novatec Editora. 2007. Manzano.
José Augusto N. G. “MySQL 5 interativo: Guia básico de orientação e desenvolvimento”. São Paulo.
Érica, 2009. Muchow, John W. “Core J2ME: Tecnologia & MIDP”. São Paulo: Pearson Makron Books, 2004.

Outros materiais