Logo Passei Direto
Buscar
Material
páginas com resultados encontrados.
páginas com resultados encontrados.
left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

left-side-bubbles-backgroundright-side-bubbles-background

Experimente o Premium!star struck emoji

Acesse conteúdos dessa e de diversas outras disciplinas.

Libere conteúdos
sem pagar

Ajude estudantes e ganhe conteúdos liberados!

Prévia do material em texto

UNIVERSIDADE ANHANGUERA – UNIDERP 
POLO DE RIO CLARO – SP 
Curso Superior de Tecnologia em Análise e Desenvolvimento de 
Sistemas 
 
 
ANTONIO RICARDO SPICKA – RA.7848532493 
 
 
 
PRODUÇÃO TEXTUAL INTERDISCIPLINAR 
 
Disciplinas Norteadoras: 
INTERAÇÃO HUMANO‐‐‐‐COMPUTADOR 
ÉTICA, POLÍTICA E SOCIEDADE 
SISTEMAS DE COMPUTAÇÃO E INFORMAÇÃO 
SEGURANÇA DA INFORMAÇÃO 
SEMINÁRIOS I 
 
 
Tutor (a) EAD: JOICE SIQUEIRA LIMA 
 
 
RIO CLARO / SP 
2018 
2 
 
SUMÁRIO 
 
SUMÁRIO .................................................................................................................................... 2 
ÍNDICE DE TABELAS ..................................................................................................................... 3 
ÍNDICE DE ILUSTRAÇÕES ............................................................................................................. 3 
1. INTRODUÇÃO ................................................................................................................... 4 
2. DESENVOLVIMENTO ........................................................................................................ 5 
2.1. Tarefa 1 - Interação Humano-Computador .................................................................. 8 
2.2. Tarefa 2 - Sistemas de computação e informação ..................................................... 10 
2.2.1. Organização hierárquica dos dados .................................................................... 10 
2.2.2. Diagrama de relacionamento quantitativo dos dados........................................ 11 
2.2.3. Explanação da análise realizada e representada nos dois itens apresentados. . 11 
2.3. Tarefa 3 - Segurança da Informação .......................................................................... 14 
2.3.1. Criptografia Simétrica.......................................................................................... 15 
2.3.2. Criptografia Assimétrica ...................................................................................... 16 
2.3.3. Criptografia mista - simétrica x assimétrica ........................................................ 16 
2.4. Tarefa 4 - Ética, Política e Sociedade .......................................................................... 18 
3. CONCLUSÃO ................................................................................................................... 21 
REFERÊNCIAS BIBLIOGRÁFICAS................................................................................................. 22 
 
 
3 
 
ÍNDICE DE TABELAS 
Tabela 1 - Tabela de mão-de-obra ................................................................. 7 
Tabela 2 - Tabela de Política de Descontos ................................................... 7 
ÍNDICE DE ILUSTRAÇÕES 
Figura 1 - Tela de Cadastro ............................................................................ 9 
Figura 2 – Organização hierárquica dos dados ............................................ 10 
Figura 3 – Diagrama de Entidade e Relacionamento ................................... 11 
Figura 4 – Pilares da Segurança da Informação .......................................... 14 
Figura 5 – Criptografia Simétrica .................................................................. 15 
Figura 6 – Criptografia Assimétrica............................................................... 16 
 
4 
 
1. INTRODUÇÃO 
Esse trabalho tem como objetivo possibilitar a aprendizagem interdisciplinar 
dos conteúdos desenvolvidos nas disciplinas do primeiro semestre e trabalhar o 
conteúdo do eixo temático, incentivando a interatividade e a regionalidade e auxiliando 
na aplicação dos conceitos estudados, bem como sistemas computacionais. 
A proposta de Produção Textual Interdisciplinar terá como temática uma 
“Oficina Mecânica”. No cenário apresentado, trabalha-se com as disciplinas 
apresentadas no semestre, trazendo uma atividade cotidiana na qual podemos 
implementar na prática o que foi estudado, trazendo a aplicação da teoria aprendida. 
 
5 
 
2. DESENVOLVIMENTO 
Contextualizando o cenário proposto temos a seguinte situação-problema 
disponibilizada no Ambiente Virtual de Aprendizagem do Curso (ANHANGUERA, 
2018): 
Estudo de Caso: Serviços do Centro Automotivo autoADS 
Nosso estudo será em torno do Centro Automotivo autoADS, onde qualquer 
pessoa que possui um veículo terá várias formas de centralizar os serviços 
necessários para uma boa manutenção de seu automóvel. 
Em nosso cenário, trabalharemos com um centro automotivo pequeno, porém 
com grande preocupação com a sustentabilidade e meio ambiente. Lá todos os 
funcionários são incentivados a não utilizar copos descartáveis. 
Os colaboradores dos Serviços do Centro Automotivo autoADS, são divididos 
em três especialidades, sendo elas: 
MOTOR: 
As peças internas do motor, quando em funcionamento, estão em constante 
atrito, sujeitas a grandes esforços e trabalham sempre em alta temperatura, fazendo 
com que tratemos dos seguintes itens: 
-Alto consumo de óleo lubrificante; 
-Excesso de fumaça sendo expelida pelo escapamento; 
-Baixa potência. 
SUSPENSÃO: 
É o sistema composto por mola, amortecedor e barras, fixado embaixo do 
veículo. Além de manter o carro elevado, absorve as irregularidades do solo a as 
oscilações das molas. O sistema absorve as irregularidades do solo e mantém a 
estabilidade do veículo, fazendo com que tratemos dos seguintes itens: 
6 
 
– Ruídos e batidas nas rodas; 
– Vibrações e direção “puxando”; 
– Desgaste irregular dos pneus. 
FREIO: 
É o sistema composto por dispositivos de acionamento (mecânico ou 
hidráulico) e de atrito que diminuem as rotações das rodas, fazendo com que tratemos 
dos seguintes itens: 
– O carro ou pedal vibrar ao pisar no pedal de freio; 
– O carro “puxar” para algum lado quando freia; 
– Ouvir algum chiado ou ronco quando pisa no freio. 
Em nosso centro automotivo, procuramos capacitar sempre nossos 
colaboradores, fazendo que em cada setor, a mão de obra tenha um valor 
diferenciado. 
• Para os trabalhadores que se dedicam aos motores, recebem suas 
horas/atividade pelo preço de R$100,00 por hora. 
• Para os trabalhadores que se dedicam à suspensão, recebem suas 
horas/atividade pelo preço de R$200,00 por hora. 
• Para os trabalhadores que se dedicam aos freios, recebem suas horas/atividade 
pelo preço de R$300,00 por hora. 
Frequentemente, temos mais de um profissional executando cada serviço. 
E também nossa empresa trabalha com política de descontos. 
7 
 
Tabelas de referência: 
Tabela 1 - Tabela de mão-de-obra 
Fonte: Anhanguera 
 
Tabela 2 - Tabela de Política de Descontos 
Fonte: Anhanguera 
 
Cada veículo de uma pessoa contará com os serviços de manutenção do 
autoADS. Portanto, considerem que vocês fazem parte da equipe de desenvolvimento 
do sistema de atendimento e serviços desta oficina mecânica. 
Em vista das necessidades e da limitação de novos colaboradores do 
departamento de desenvolvimento, as diversas demandas foram classificadas e 
ficaram definidas as seguintes tarefas a serem executadas pela sua equipe na 
sequência: 
8 
 
2.1. Tarefa 1 - Interação Humano-Computador 
A primeira tarefa é desenhar uma tela para o cadastro de um cliente na qual 
deve ser aplicado os conceitos relacionados à interação do usuário com o computador 
(IHC). 
Para a criação dessa tela de cadastro foram observados os seguintes fatores: 
• Letras: foi usado letra tipo ARIAL e padronizado as iniciais em maiúscula e o 
restante em minúsculo facilitando, assim, melhor visualização do que está 
escrito. 
• Cores: foi usando um plano de fundo com padrão verde com ícones e detalhes 
em cor laranja. Podemos citarque verde nos remete a bem�estar e equilíbrio 
e laranja a confiança, força e alegria. 
• Ícones: apesar do ícone já nos transmitir a informação por si só, foi adicionado 
abaixo a descrição evitando assim que haja a falta de entendimento por parte 
de algum usuário. 
• Botões: para voltar, visualizar e salvar usamos cores vermelho, amarelo e 
verde respectivamente. Essas cores no nosso contexto representam: vermelho: 
cuidado (voltar), amarelo: atenção (visualizar) e verde: tudo bem (salvar). 
• Menus: foi combinado um menu fixo na parte superior da tela com um submenu 
na barra lateral. A função desses dois menus é facilitar o entendimento do 
usuário na manipulação de níveis hierárquicos. 
• Caminho de migalhas: Na área superior foi inserido links que mostram o 
caminho hierárquico do nível mais alto até a página atual. 
• Menu repetido. No rodapé foi inserido um menu repetido para que o usuário 
consiga a qualquer momento voltar no topo da página ou na página inicial com 
apenas um clique do mouse. 
• Mapa do Site: na lateral direita foi colocado um ícone de mapa do site para que 
o usuário possa se localizar no site no caso de perder-se durante a navegação. 
 
9 
 
Figura 1 - Tela de Cadastro 
Fonte: o próprio autor (2018) 
 
 
 
10 
 
Fonte: o próprio autor (2018) 
2.2. Tarefa 2 - Sistemas de computação e informação 
O proposto para segunda tarefa diz respeito a criação de um Banco de Dados 
para armazenar os dados do Centro Automotivo autoADS e é subdivido em três 
partes: 
2.2.1. Organização hierárquica dos dados 
A Figura 2 mostra como será a organização hierárquica dos dados referente 
ao estudo de caso Serviços do Centro Automotivo autoADS. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 2 – Organização hierárquica dos dados 
11 
 
Fonte: o próprio autor (2018) 
2.2.2. Diagrama de relacionamento quantitativo dos dados 
A figura 3 mostra o diagrama de relacionamento quantitativo dos dados 
referente ao estudo de caso Serviços do Centro Automotivo autoADS. 
 
 
 
 
 
 
 
 
 
 
 
 
 
2.2.3. Explanação da análise realizada e representada nos dois itens 
apresentados. 
Sobre o item 2.2.1 referente à Figura 2 podemos observar a organização 
hierárquica dos dados dentro de um Banco de Dados. Vale à pena lembrar que dados 
sem relacionamento entre si não tem serventia alguma. A partir do momento que 
estruturamos esses dados e damos a eles uma hierarquia e ou relacionamentos 
transformamos esses dados brutos em informações. 
Para o professor Eduardo Henrique Gomes “... um banco de dados é 
composto de tabelas relacionadas que são consolidadas, organizadas e armazenadas 
em conjunto” (GOMES, s.d.). Essas tabelas, ou arquivos como também pode ser 
chamadas, podem conter informações de assuntos diferentes, ou seja, uma tabela 
pode relacionar informações de funcionários e outra tabela pode conter estatísticas 
Figura 3 – Diagrama de Entidade e Relacionamento 
12 
 
esportivas. No caso da autoADS o Banco de Dados conterá apenas arquivos e tabelas 
referentes a gestão de uma oficina mecânica, por exemplo: arquivo de clientes, 
veículos, peças, tabela de preços e descontos, etc. 
Portanto, dentro do Banco de Dados teremos: 
Arquivos: são o agrupamento de informações referentes à um único assunto. 
No exemplo do arquivo “Mecânicos” vemos os registros de informações de diversos 
mecânicos. Geralmente são organizados em tabelas com linhas e colunas onde cada 
linha é um “registro”; 
Registro: é o conjunto de informações referentes a um elemento de um 
arquivo. No caso de tabelas pode se dizer que são as “linhas” que contém as 
informações de um único item. No nosso exemplo da tabela “Mecânicos” cada registro 
(linha da tabela) contém as informações referentes a um único mecânico: 
Identificação, Nome, Registro, Data de Admissão e Especialidade. Cada uma dessas 
informações estão guardadas em um “campo”; 
Campo: é a menor unidade destinada ao armazenamento de valores 
existentes em um arquivo ou tabela de um banco de dados. José da Silva está 
armazenado no campo “NOME”, por exemplo, assim como “16/05/2014” está no 
campo “D.ADMISSÃO”. Cada caractere dentro de campo é armazenado na forma de 
“byte”; 
Byte: Cada caractere tem um código binário associado a ele que é 
representado por um conjunto de 8 números 0s e 1s. A letra “J” por exemplo se 
representa em binário pela sequência 0100 1010. À esse agrupamento de 8 números 
0s e 1s damos o nome de Byte. A cada unidade de 0 ou 1 do Byte chamamos “bit”; 
Bit: A menor divisão de informação entendida pela CPU. São 0s e 1s que a 
CPU interpreta convencionalmente como 0 sendo desligado e 1 sendo ligado, 
considerando que dentro do computador existe apenas energia (eletricidade) e essa 
apenas pode estar ligada ou desligada. 
Sobre o item 2.2.1 referente à Figura 3 temos um diagrama relacional das 
tabelas dentro do Banco de dados. Podemos ver suas interdependências e o modo 
como as informações interagem entre as tabelas. Esse tipo de modelagem dos dados 
nos permite compreender como cada dado é trabalhado pelas diversas tabelas. 
13 
 
Vemos, por exemplo, que UM CLIENTE “pode ter” mais de um veículo, que é 
representado no diagrama pelo numeral “um” ao lado da caixa CLIENTE e a letra “n” 
ao lado da caixa VEÍCULOS. Seguindo o raciocínio cada UM VEÍCULO “precisa de 
serviços” (um ou mais, também representados pela letra “n”) e a execução de CADA 
SERVIÇO “depende de” ter PEÇAS e MÃO DE OBRA. Já a MÃO DE OBRA utiliza 
MECÂNICOS para que seja realizada. Voltando em SERVIÇOS, também vemos que 
cada SERVIÇO realizado “gera” UMA COBRANÇA e essa COBRANÇA por sua vez 
“aplica” um regra contida na “POLITICA DE DESCONTOS”. 
Esse modelo de diagramação relacional é muito útil na elaboração do projeto, 
visto que assim podemos ver como as tabelas e informações interagem antes mesmo 
de ter o Banco de Dados criado. 
 
14 
 
2.3. Tarefa 3 - Segurança da Informação 
Nessa tarefa deve ser discutido métodos de criptografia (simétrica, 
assimétrica entre outras) e qual seria a melhor e que melhor se aplica a um cadastro 
de clientes. 
Criptografia tem como tarefa principal proteção. Visa primordialmente garantir 
dois de entre os três pilares da Segurança da Informação: a Integridade e 
Confidencialidade. 
 
 
 
 
 
 
 
 
 
 
 
 
 
Criptografar nada mais é do que codificar a mensagem, antes de enviá-la de 
modo que se em qualquer momento essa mensagem for interceptada por alguém que 
não seja o destinatário ela não consiga ser compreendida e portanto não tenha 
utilidade alguma, devendo então apenas o destinatário legitimo saber como 
decodificar a mensagem. A encriptação utiliza de vários processos para codificar a 
informação como: deslocamento, algoritmos, operações matemáticas e muitas vezes 
mais de um modo ao mesmo tempo. O processo essencial para o funcionamento 
correto da criptografia é o uso de chaves. O emissor e o receptor tem que ter a mesma 
Figura 4 – Pilares da Segurança da Informação 
Fonte: https://debsolutionsti.com/iso-27 
15 
 
chave de codificação e decodificação para que a mensagem possa ser devidamente 
estabelecida. 
Os dois tipos mais comumente utilizados são a criptografia Simétrica e 
Assimétrica. 
2.3.1. Criptografia Simétrica. 
A empresa Valid Certificadora em seu site explica que a criptografia simétrica 
“faz uso de uma única chave, que é compartilhada entre o emissor e o destinatário de 
um conteúdo.” E diz mais: “Essa chave é uma cadeia própria de bits, que vai definir a 
forma como o algoritmo vai cifrar um conteúdo.” (VALID CERTIFICADORA, 2017). 
Uma mesma chave, chamada chave secreta é compartilhada por todos os 
usuários do sistema. É um métodorápido e de boa performance que consegue manter 
uma comunicação continua entre vários usuários. Tem como ponto negativo o fato de 
não ser tão segura, visto que a gestão das chaves se torna complicada conforme o 
números de usuários aumenta. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
Figura 5 – Criptografia Simétrica 
Fonte: http://slideplayer.com.br/slide/345321/ 
16 
 
2.3.2. Criptografia Assimétrica. 
A criptografia assimétrica utiliza o sistema de duas chaves, sendo uma chave 
privada e outra chave pública. 
“A criptografia assimétrica, também conhecida como criptografia de chave pública, 
é baseada em 2 tipos de chaves de segurança — uma privada e a outra pública. 
Elas são usadas para cifrar mensagens e verificar a identidade de um usuário. 
Resumidamente falando, a chave privada é usada para decifrar mensagens, 
enquanto a pública é utilizada para cifrar um conteúdo. Assim, qualquer pessoa que 
precisar enviar um conteúdo para alguém precisa apenas da chave pública do seu 
destinatário, que usa a chave privada para decifrar a mensagem.” (VALID 
CERTIFICADORA, 2017) 
Nesse caso a segurança é maior porque cada usuário tem uma chave única, 
mas tem como ponto negativo que é mais lento o sistema de codificação e 
decodificação tornando-se inviável para um grande volume de dados. 
 
 
 
 
 
 
 
 
 
2.3.3. Criptografia mista - simétrica x assimétrica. 
Nessa situação é feito uma mistura das duas situações. É utilizado uma 
criptografia assimétrica criando uma chave pública apenas para codificar e enviar a 
chave secreta para o receptor que decodificará com sua chave privada. Essa chave 
secreta após recebida e decodificada será usada para decodificação da informação 
em si. Com isso o sistema se torna mais ágil pois apenas a chave secreta está sendo 
Figura 6 – Criptografia Assimétrica 
Fonte: https://pplware.sapo.pt/tutoriais 
17 
 
enviada com chaves pública-privada e o restante da informação trafega com 
encriptação de chave secreta (simétrica) que é mais rápido. 
No caso do nosso projeto de Banco de Dados de Clientes, poderíamos pensar 
em uma criptografia mais rápida, mesmo que não tão segura, por se tratar de 
informações trocadas dentro do ambiente da empresa, possivelmente uma Intranet 
protegida por um Firewall. Agora, se considerarmos a expansão de nosso sistema de 
dados para o uso vendas on-line ou até mesmo o surgimento de outras unidades de 
negócios em outros sites, tendo, nesses casos, nossos dados trafegando por uma 
zona desmilitarizada (DMZ), ou seja, pela Internet, veremos então que, nessa 
situação, é mais seguro escolher o método de criptografia mista, simétrica x 
assimétrica. 
 
18 
 
2.4. Tarefa 4 - Ética, Política e Sociedade 
Para essa tarefa a situação proposta é: 
Suponha que os softwares fabricados são vendidos por uma empresa terceirizada 
denominada “C&A Vendas de Software” (fictício). Na estratégia de venda, é 
necessário fazer a demonstração do programa apresentando suas funções. O 
discurso do vendedor deverá se mostrar convincente ao interessado (comprador) 
sem, no entanto, deixar de possuir um caráter verdadeiro. O segmento de software 
é considerado competitivo, e inseridos nesse ambiente, existem alguns fatores que 
atuam como obstáculos para que se mantenha essa postura. Descreva-os 
(ANHANGUERA, 2018). 
A Associação Cidadão Alerta disponibilizou em seu canal no Youtube 
(CIDADÃO ALERTA, 2013) uma entrevista do professor e filósofo Mário Sergio 
Cortella para o Programa do Jô Soares (Rede Globo de Televisão) cujo tema foi Ética. 
Para Cortella: 
Ética é o conjunto de valores e princípios que usamos para responder a três 
grandes questões da vida: (1) Quero? (2) Devo? (3) Posso? Nem tudo que 
eu quero eu posso; nem tudo que eu posso eu devo; e nem tudo que eu devo 
eu quero. Você tem paz de espírito quando aquilo que você quer é ao mesmo 
tempo o que você pode e o que você deve. 
Na Bíblia Sagrada, que é referência de ética e moral para os Cristãos, 
encontramos na 1ª Epistola de Paulo aos Coríntios: “Tudo posso, mas nem tudo me 
convém ...” (BÍBLIA, 1993). 
O Baguete Diário através de sua página web traz uma matéria interessante 
sobre vendas de software. O editor afirma que “Compradores de tecnologia da 
informação não respondem a métodos tradicionais de marketing e vendas ...” e 
“Vender software é mais difícil do que desenvolver softwares”. (BAGUETE, 2007). É 
muito mais difícil vender um produto que não é tangível. É praticamente impossível 
para equipe de vendas de um software ou sistema garantir que o mesmo é 100% 
seguro ou é 100% livre de bugs. 
O que fazer quando o cliente perguntar sobre isso? Se mentir é possível que 
ganhe a venda, mas estará “empurrando” um problema para a equipe do suporte que 
19 
 
futuramente terá que lidar com um cliente insatisfeito, além de que provavelmente 
esse cliente não voltará a fazer negócio com a empresa. Por outro lado, se dizer a 
verdade provavelmente não conseguirá realizar a venda. E assim se instala um dilema 
ético ou moral. 
A ética para Aristóteles é a verdade acima de tudo enquanto que para 
Maquiavel os fins justificam os meios. Falar a verdade e não vender ou omitir e/ou 
camuflar fatos e características problemáticas do produto para efetuar a venda? 
Aisa Pereira em seu blog mostra 10 obstáculos para a venda de softwares 
(PEREIRA, 2014); 
• Obstáculo 1: Não saber exatamente quais são os pontos fortes, fracos, ameaças 
e oportunidades da sua empresa; 
• Obstáculo 2: Não estudar os concorrentes; 
• Obstáculo 3: Não levantar as necessidades e opiniões dos clientes reais e 
potenciais; 
• Obstáculo 4: Não definir seu público-alvo; 
• Obstáculo 5: Não dispor de métricas de resultado de uso; 
• Obstáculo 6: Não ter bem definidas metas e responsabilidades de cada canal 
complementar de venda; 
• Obstáculo 7: Não dispor de um marketing útil que mostre mensagens claras, 
concretas e importantes para os clientes-alvo; 
• Obstáculo 8: Não montar um script de venda com foco nos benefícios para o 
cliente e não dedicar tempo à prospecção ativa; 
• Obstáculo 9: Não ser factual e não olhar através dos olhos dos clientes; 
• Obstáculo 10: Não compartilhar conhecimento internamente. 
Interessante destacar que para cada ponto de entre esses acima citados que 
o vendedor ou equipe de vendas se coloca aquém do esperado e não faz a “lição de 
casa”, há uma tendência a “cortar caminho” buscando soluções mais rápidas e quase 
sempre menos ortodoxas. 
Mais uma vez citando o Baguete Diário: 
“De nada adianta uma equipe de vendas com um discurso afiado se alguém da 
equipe de treinamento ou suporte deixa escapar que aquele bug que está 
20 
 
incomodando o cliente não vai ser resolvido tão cedo, não é mesmo? (BAGUETE, 
2007) 
Do ponto de vista ético é mister nunca mentir para o cliente. Se não tiver a 
resposta no momento para qualquer questão, é fundamental falar a verdade e buscar 
a resposta a posteriori. 
 
21 
 
3. CONCLUSÃO 
Concluímos aqui essa PTI destacando o uso dos conhecimentos adquiridos 
durante o semestre nas disciplinas estudadas. 
Em Interação Humano Computador (IHC) usamos de regras e conceitos de 
ergonomia para criar uma tela de cadastro que facilita a interação com o usuário. 
Para a disciplina de Sistemas de Computação e Informação criamos um 
Banco de dados e montamos sua estrutura de hierarquia e um diagrama de modelo 
de relacionamento para estudarmos como as informações interagem dentro do banco. 
Em Segurança da Informação pudemos avaliar alguns dos tipos de 
criptografias existentes e escolher qual melhor se encaixa para nosso modelo de 
negócio. 
Por fim, falando de Ética, Política e Sociedade, tomamos como tema central 
o uso de conceitos de ética e moral nahora de vender um software. 
 
22 
 
REFERÊNCIAS BIBLIOGRÁFICAS 
 
ANHANGUERA. EAD - Anhanguera. ead.avaeduc.com.br, 2018. Disponivel em: 
<https://ead.avaeduc.com.br/course/view.php?id=1545&modid=331085&modname=
url&sid=5&modindex=0>. Acesso em: 17 Maio 2018. 
BAGUETE. O que é vender software? Baguete, 2007. Disponivel em: 
<https://www.baguete.com.br/artigos/124/aisa-pereira/18/04/2007/o-que-e-vender-
software>. Acesso em: 28 Abr 2018. 
BÍBLIA. Bíblia de Estudo de Almeita. In: PAULO 1ª Corintios. Revista e Atualizada, 
2ª edição. ed. Barueri, SP: Sociedade Bíblica do Brasil, 1993. Cap. 6, Ver 12, p. 2466. 
CIDADÃO ALERTA. O que é ética? - Mario Cortella. Youtube, 2013. Disponivel em: 
<https://www.youtube.com/watch?v=vjKaWlEvyvU>. Acesso em: 29 Abr. 2018. 
GOMES, E. H. Introdução - Uma visão geral de Banco de Dados, seus fundamentos, 
características e sua terminologia. Banco de Dados, s.d. Disponivel em: 
<http://ehgomes.com.br/disciplinas/bdd/introducao.php>. Acesso em: 17 Maio 2018. 
PEREIRA, A. Os 10 obstáculos da venda de software. Os 10 obstáculos da venda 
de software, 2014. Disponivel em: <https://aisapereira.blogspot.com.br/2014/03/os-
10-obstaculos-da-venda-de-software.html>. Acesso em: 29 Abr. 2018. 
SILVA, A. L. C. D. Prospecção de clientes para empresas de software. Venda de 
Software, 2018. Disponivel em: <http://vendadesoftware.com.br/prospeccao-de-
clientes-para-empresas-de-software/>. Acesso em: 28 Abr. 2018. 
VALID CERTIFICADORA. CRIPTOGRAFIA SIMÉTRICA E ASSIMÉTRICA: QUAL É 
A DIFERENÇA ENTRE ELAS? VALID Certificadora Digital, 2017. Disponivel em: 
<http://blog.validcertificadora.com.br/?p=8897>. Acesso em: 17 Maio 2018. 
ZUINI, P. Os erros fatais que empreendedores cometem na hora de vender. Priscila 
Zuini, 2014. Disponivel em: <https://exame.abril.com.br/pme/os-erros-fatais-que-
empreendedores-cometem-na-hora-de-vender/>. Acesso em: 28 Abr. 2018.

Mais conteúdos dessa disciplina