Buscar

261798527-PIM-I-E-II-TECNOLOGIA-DA-INFORMACAO

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 6, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 9, do total de 30 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

1 
 
UNIVERSIDADE PAULISTA 
CURSO SUPERIOR DE TECNOLOGIA 
GESTÃO EM TECNOLOGIA DA INFORMAÇÃO 
 
 
 
 
 
ANDRÉ LUIS PINHEIRO LOPES E LOPES 
 
 
 
 
 
PIM III 
Projeto Integrado Multidisciplinar 
SOFTWARE DEVELOPER. 
 
 
 
 
 
Belém – PA 
2013 
 
2 
 
ANDRÉ LUIS PINHEIRO LOPES E LOPES 
 
 
 
PIM III e PIM IV 
Projeto Integrado Multidisciplinar 
SOFTWARE DEVELOPER. 
 
 
 
Trabalho do Projeto Integrado Multidisciplinar – 
PIM III E PIM IV, apresentado como exigência para conclusão 
do 2º Semestre do Curso Superior de Tecnologia Gestão em 
Tecnologia da Informação, da Universidade Paulista – UNIP, 
campus Entroncamento. 
 
Monitora: Natalia Moraes 
 
 
Belém – Pará 
2013 
 
 
3 
 
RESUMO 
Ficou evidente a importância da consultoria junto à empresa Software Developer, como 
ferramenta de auxílio no processo gerencial, visando o desenvolvimento de vantagens 
competitivas; boa parte dos empreendedores perde uma grande quantia em valores a cada 
ano, fragilizando seus negócios, negócios que poderiam alavancar a economia servindo de 
exemplo para as futuras gerações de analistas, gerentes de informações e programadores. 
Ainda que uma empresa de tecnologia saiba o que está vendendo ou criando, não há a menor 
dúvida de que, é preciso buscar soluções alternativas e parcerias para se mantiver em um 
mercado competitivo e globalizado. A Software Developer uma empresa no ramo de criação de 
software de controle bancário, resolveu assumir sua fragilidade com relação aos assuntos 
gerenciais e contratou a Consulting, uma empresa de consultoria de processos gerencias, 
para resolver suas questões emergenciais. Ainda que em tempos futuros, crises e obstáculos 
inevitáveis, a Software Developer entendeu que não basta conhecer o processo e seus 
produtos, pois sabe que a decisão de não contratar a “ajuda” de nossa empresa, poderia levar 
a empreendimento a findar suas atividades definitivamente. Foi realizado um levantamento 
bibliográfico, dos principais tópicos e conceitos sobre o assunto, sendo que através do 
mesmo, foi possível analisar os aspectos da empresa. Assim, com base nos cenários atuais foi 
possível implantar melhorias aos processos da empresa, realizando um estudo de caso. Foram 
apontadas algumas sugestões e recomendações, com o intuito de ajudar nos processos junto 
à empresa, tais como: auxilio na administração, elaboração da estrutura física e 
organizacional. 
Palavras-chave: consultoria, colaboração, tecnologia, modelo de gestão, soluções, banco de 
dados. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
4 
 
ABSTRACT 
 
It was evident the importance of consulting with the company Software Developer as a tool 
to aid in the management process, to develop competitive advantages; most entrepreneurs lose a 
large sum of values each year, weakening their businesses, businesses that could leverage economy 
setting an example for future generations of analysts, information managers and programmers. 
Although a technology company knows what they are selling or creating, there's no doubt that it is 
necessary to seek alternative solutions and partnerships to keep in a competitive and globalized 
market. The Software Developer company in the business of creating software control banking, 
decided to take their fragility with respect to management issues and hired Consulting, a consulting 
firm managerial processes to resolve their issues emergency. Although in future times, inevitable 
crises and obstacles, Software Developer understood that it is not enough to know the process and its 
products, knowing that the decision not to hire the "help" of our company, could lead to development 
activities ending definitely . We conducted a literature review of the main topics and concepts on the 
subject, and through it, it was possible to analyze aspects of the company. Thus, based on current 
scenarios was possible to implement improvements to business processes, conducting a case study. 
Suggests some suggestions and recommendations in order to assist in the process by the company, 
such as assistance in the administration, development of physical and organizational structure. 
Keywords: consulting, collaboration, technology, management model, solutions, database. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
5 
 
Sumário 
1- INTRODUÇÃO ................................................................................................................................ 6 
FUNDAMENTAÇÃO TEÓRICA ............................................................................................................... 7 
2- DESCARTE DE TI ........................................................................................................................... 8 
3- EXECUÇÃO: SOFTWARE DEVELOPER (COLABORADORES E ADMINISTRADORES), 
CONSULTING. ................................................................................................................................... 9,10 
4- ADMINISTRAÇÃO DO BANCO DE DADOS ................................................................. 10,12,13,14 
5- MATEMÁTICA APLICADA ............................................................................................................ 14 
6- CONCLUSÃO ................................................................................................................................ 15 
7- BIBLIOGRAFIA ................................................................................................................................. 16 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
6 
 
 
1-INTRODUÇÃO 
 
 O Novo cenário competitivo do século XXI, caracterizado principalmente 
pelos avanços tecnológicos como a globalização e a desregulamentação, tem 
levado a um número cada vez maior de empresas a buscarem novos mecanismos e 
técnicas que as ajudem no processo de gestão administrativa e da tecnologia da 
informação para obter um maior crescimento e desenvolvimento sustentável ao 
longo do tempo. A utilização destes meios tecnológicos, para resolver determinadas 
situações, tem demonstrado ser bastante eficiente, suprindo todas as exigências do 
seu mercado consumidor, e assim, com as constantes mudanças que passam a 
ocorrer no campo empresarial e com o empreendedorismo cada vez mais alto, é 
constantemente mais utilizada a Consultoria, que conquistou um papel fundamental 
nas organizações, para conseguirem se antecipar, e superar desafios impostos pela 
economia, bem como as mudanças de cenários, transformações econômicas, 
políticas e tecnológicas que afetam o ambiente dos negócios, obterem resultados 
positivos para um maior crescimento, garantindo sua permanência no mercado e 
conseguindo estabilidade. Por fim, a Consultoria se torna um instrumento 
imprescindível para que a organização possa aproveitar as melhores oportunidades 
disponíveis e definir as competências essenciais, e que a mesma deverá possui 
para se tornar a empresa que almeja ser nos próximos anos. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
7 
 
1- FUNDAMENTAÇÃO TEÓRICA 
 Durante o ano de 2011 e 2012, aconteceram vários problemas 
relacionados ao servidor de banco de dados na Software Developer, iniciando uma 
crise enraizada em todos os departamentos da empresa. Não havia uma 
preocupação com a segurança do servidor de banco dados que deve ser constante 
entre as pessoas responsáveis pela TI e excessivos gastos com equipamentos 
irrelevantes a continuidade do processo produtivo da empresa Software Developer. 
As práticas de segurança dependem muito da estrutura e da arquitetura de dados 
utilizadas segundo a nossa organização, tais práticas eram desprezadas. Foram 
detectadas irregularidades por parte da administração e tomadas providências, 
portanto, para corrigir as ineficiências e lacunas (operacionais e administrativas) 
desta empresa, um modelo novo de gestão para projetos,processos, qualidade, 
entre outros precisava ser adotado impreterivelmente. Através do gerenciamento, foi 
possível compreender e administrar os recursos, além de assegurar o correto 
planejamento das novas conquistas ou projeções. Depois de analisar e explicitar os 
valores gastos no orçamento ($) para trocar laptops e smartphones de gerentes (que 
aconteceu antes da utilização de nossos serviços); traçou-se um Planejamento 
Específico que foi passado à gerência da Developer e seu setor financeiro. A 
empresa toda hoje é resultado da aceitação deste projeto. Durante o ano de 2011 e 
2012 os administradores da Software Developer não atentaram para o problema 
crítico de capacitação de seus colaboradores e focaram suas expectativas em 
equipamentos modernos de uso pessoal (laptops e smartphones de gerentes). Um 
fator decisivo na exteriorização de que não havia necessidade da aquisição de 
muitos equipamentos por parte da contratante foi à explicação teórica e prática da 
questão da depreciação dos bens patrimoniais. Uma vez que os equipamentos 
existentes antes da aquisição atendiam adequadamente a necessidade dos 
colaboradores da empresa. A corporação possui como seu principal objetivo a 
comercialização de softwares conhecidos como pacote, ou seja, produzido para 
atender as necessidades das empresas sem mudanças específicas. Os principais 
produtos da empresa são: Sistema de consórcio, sistema de financiamento e 
sistema para empréstimos. Com a evolução da empresa foram efetuadas novas 
contratações, estabelecendo critério eficaz sugerido por nossa corporação, baseado 
em puro conhecimento técnico em Bando de Dados SQL e Oracle e experiência 
mínima comprovada de cinco anos na função com antecedentes empresarias. O 
Gestor de TI efetuou algumas entrevistas e na escolha de um candidato para a vaga 
de gerente escolheu o melhor qualificado curricularmente. Investiu em uma boa 
equipe, porém não foi investido no servidor de banco de dados e nem na ferramenta 
que gerencia o banco de dados. Devido à má estrutura da empresa vários 
problemas começaram a surgir. Para resolver o problema do banco de dados, o 
analista está tentando encontrar uma maneira para montar um ambiente de teste 
que seja compatível com o ambiente de produção, porém como não há hardware 
Unix igual ou similar ao de produção, ele está utilizando um computador com 
Windows XP como pré-produção. 
 
Análise de Impacto na tomada de decisão e Política de Contratação. É 
extremamente importante formular e realizar um estudo dos diversos cenários 
propícios a desastres ou insucessos, os quais podem prejudicar o funcionamento da 
organização (projetos, processos, contratações indevidas, entre outros), para a 
prevenção contra os impactos negativos e descomunais, como a criação de planos 
8 
 
de contingências. Foi então feita uma avaliação de risco para a definição dos 
impactos inerentes e a elaboração de um plano estratégico, claro para salvaguarda 
a continuidade do negócio. O processo de análise de impacto precisava ser 
minucioso, sempre avaliando as vantagens, desvantagens e levando em 
consideração o custo-benefício dentro da Software Developer. Nota-se que 
“impacto” significa o efeito de um risco, tendo pesos oscilantes e proporcionais a 
cada evento em particular, sua consumação pode ameaçar o sucesso de um 
empreendimento, assim como transformar-se numa proficuidade. Em uma de suas 
definições, “risco” é a probabilidade ou incerteza de algo ocorrer, pode ser 
considerado desprezível (quando oferecer um prejuízo) ou grave (quando inclui 
muitas implicações), daí a relevância em administrá-los. 
 
De acordo com Bazzotti (2011), as decisões são tomadas sob diversas 
condições, de certeza, de incerteza e de risco. As decisões programadas 
normalmente oferecem um grau de risco menor que as decisões não programadas. 
Existem basicamente dois tipos de medições: quantitativas e qualitativas. Enquanto 
a medida qualitativa aponta os setores carentes de melhorias imediatas, a 
mensuração quantitativa indica a grandeza do impacto para posterior estudo e 
resolução. Dificilmente este projeto alcançaria êxito, sem um eficiente e eficaz 
gerenciamento de risco por nossa parte, todos os interessados ou colaboradores do 
projeto precisavam ser ouvidos, foi então cometida uma reunião com toda a 
empresa para coleta de dados, opiniões e informações diversas, aproximando-nos 
da realidade dos funcionários da contratante. “Com a sofisticação dos mercados, 
tornou - se necessário aperfeiçoar as áreas de informação das empresas, 
agregando estratégias para obter sucesso. A mensagem estratégica que uma 
economia fundamentada na informação transmite é tão visível que a informação 
passou a ser a base para a competição, capaz de acionar as alternativas 
tecnológicas para seu gerenciamento (MCGEE e PRUSAK, 1994). 
 
2- DESCARTE DE TI 
Quando verificamos o assunto sobre os custos das operações que seriam necessárias para 
executar a coleta seletiva, a empresa resolveu adotar novamente a conscientização realizando mais 
uma grande reunião: “O dia do descarte da Software Developer”. Isso acontecia semanalmente desde 
então; foi muito bem aceito pelos funcionários e colaboradores, mas não o descarte em lixo comum, 
de fitas de backup velhas, pilhas, restos de computador entre outros. Distribuiriam panfletos internos 
de conscientização emparceira com os gerentes e supervisores de cada setor no desenvolvimento 
que ditava as parcerias que a empresa Software Developer estava iniciando com três entidades: 
ABRE – Associação Brasileira de Distribuição de Excedentes Recebe doações de diversos tipos de 
eletrônicos, como computadores e televisores e os distribui as entidades sociais. Nokia – Uma 
empresa de telefonia, que possui pontos onde podem ser depositados aparelhos usados ou 
quebrados, além de baterias, pilhas, carregadores e chips GSM, de qualquer fabricante. Todas as 
peças recolhidas são encaminhadas para reciclagem seguindo os padrões da indústria. Atualmente, 
até 80% de um aparelho pode ser reciclado. Ativa Reciclagem – Especializada na prestação de 
serviços de reciclagem de lâmpadas, reatores e CRT’s. Com processos próprios baseados na 
vanguarda europeia e norte americana, promovem também a reciclagem da sucata de informática 
compreendida pela desmanufatura e descaracterização de resíduos e aparelhos elétricos e 
eletrônicos, de acordo com norma de segurança exibidas pelo cliente. www.ativareciclagem.com.br. 
“Responsabilidade social poder ser definida como o compromisso que uma organização dever ter 
com a sociedade, expresso por meio de atos e atitudes que afetam positivamente, de modo amplo, 
ou a alguma sociedade, de modo específico [...] Assim, numa visão expandida, responsabilidade 
social e toda e qualquer ação que possa contribuir para a melhoria da qualidade de vida da sociedade 
(ASHELEY, 2002, p.6-7).” 
9 
 
As questões ambientais estão mais em voga, pelo fato das organizações estarem cientes do 
impacto ambiental motivado pelos resíduos de informática que são lançados fora de forma incorreta 
como lixo comum em grande escala ultimamente, às empresas em si, por lei tem de aderir à 
responsabilidade social, a qual não resulta apenas melhorias para o meio ambiente onde esta se 
localiza mais sim o bem estar (integridade física e mental) dos seres que estão presentes ali. Assim 
de forma positiva, as empresas que aderem a essa responsabilidade com ou sem outras intenções, 
ganham a confiança de seus clientes, por estes estarem ciente que estão adquirindo produtos de 
qualidade e que simultaneamente estão ajudando o meio ambiente, por isso ostentar um certificado 
reconhecido internacionalmente como a ISO 9001, ISO14001 e a norma ISO26000 virou um grande 
atrativo para as empresas. 
Ciclo de Vida do projeto implementado na Software Developer. Passo a passo: 1º - 
Conceber a ideia através das coletas de informações nas reuniões agendadas com os colaboradores 
e em reuniões gerenciais; 
2º - Definição do Plano Estratégico:consolidando a ERP, o PDTI e a Política de Aquisição 
de novos equipamentos (sob controle do gerente de TI); Inicio das atividades de implantação efetiva 
do Plano Diretor e Novas Políticas (O lixo, as contratações e dispensas, as normas, as reuniões 
frequentes passivas, e a capacitação constante). 
 
3-Execução: Software Developer (Colaboradores e Administradores), 
Consulting. 
 
 Resultados Almejados: Sucesso, consolidação de líder do mercado e sustentabilidade de 
recursos para sua atividade. Após o consentimento da direção da Software Developer, os envolvidos 
formularão de maneira explícita e disponibilizarão um plano contendo as metas e o escopo a ser 
atingido, sempre certificando a compreensão de todos a respeito da razão do empreendimento, dos 
detalhes, dos resultados aguardados, das atividades a serem praticadas, das funções e 
responsabilidades particulares, do cronograma estipulado e do orçamento destinado aos recursos. 
Estando garantido o entendimento geral, dá-se ostart/início do desígnio, alocando os colaboradores 
em suas respectivas posições, o nosso gerente de projetos por sua vez, começa a mapear as tarefas 
para alinhá-las às estimativas ou propósitos da Software Developer. Como para melhorar a renda, 
funcionários estavam assinando férias e não estavam saindo de fato, isto causava sobrecarga de 
informações nos projetos dos clientes, impactando diretamente na qualidade produtiva do Banco de 
dados (Soluções Bancárias), então deliberamos trocar estas férias agora não gozadas, por incentivo 
sem metas de produção no atendimento aos clientes. E como funciona esta meta? Cada colaborador 
receberá em dinheiro no fim de cada mês por metas alcançadas de produção, não havendo 
necessidade de vender as suas férias no período aquisitivo das mesmas, e nem mesmo a empresa 
precisava grandiosamente deste funcionário 1ele está utilizando um computador com Windows XP 
como pré-produção. 
 
– Análise de Impacto na tomada de decisão e Política de Contratação. É extremamente 
importante formular e realizar um estudo dos diversos cenários propícios a desastres ou insucessos, 
os quais podem prejudicar o funcionamento da organização (projetos, processos, contratações 
indevidas, entre outros), para a prevenção contra os impactos negativos e descomunais, como a 
criação de planos de contingências. Foi então feita uma avaliação de risco para a definição dos 
impactos inerentes e a elaboração de um plano estratégico, claro para salvaguarda a continuidade do 
negócio. O processo de análise de impacto precisava ser minucioso, sempre avaliando as vantagens, 
desvantagens e levando em consideração o custo-benefício dentro da Software Developer. Nota-se 
que “impacto” significa o efeito de um risco, tendo pesos oscilantes e proporcionais a cada evento em 
particular, sua consumação pode ameaçar o sucesso de um empreendimento, assim como 
transformar-se numa proficuidade. Em uma de suas definições, “risco” é a probabilidade ou incerteza 
de algo ocorrer, pode ser considerado desprezível (quando oferecer um prejuízo) ou grave (quando 
inclui muitas implicações), daí a relevância em administrá-los. 
 
De acordo com Bazzotti (2011), as decisões são tomadas sob diversas condições, de 
certeza, de incerteza e de risco. As decisões programadas normalmente oferecem um grau de risco 
menor que as decisões não programadas. Existem basicamente dois tipos de medições: quantitativas 
e qualitativas. Enquanto a medida qualitativa aponta os setores carentes de melhorias imediatas, a 
mensuração quantitativa indica a grandeza do impacto para posterior estudo e resolução. Dificilmente 
este projeto alcançaria êxito, sem um eficiente e eficaz gerenciamento de risco por nossa parte, todos 
10 
 
os interessados ou colaboradores do projeto precisavam ser ouvidos, foi então cometida uma reunião 
com toda a empresa para coleta de dados, opiniões e informações diversas, aproximando-nos da 
realidade dos funcionários da contratante. “Com a sofisticação dos mercados, tornou - se necessário 
aperfeiçoar as áreas de informação das empresas, agregando estratégias para obter sucesso. A 
mensagem estratégica que uma economia fundamentada na informação transmite é tão visível que a 
informação passou a ser a base para a competição, capaz de acionar as alternativas tecnológicas 
para seu gerenciamento (MCGEE e PRUSAK, 1994).” Quando verificamos o assunto sobre os custos 
das operações que seriam necessárias para executar a coleta seletiva, a empresa resolveu adotar 
novamente a conscientização realizando mais uma grande reunião: “O dia do descarte da Software 
Developer”. Isso acontecia semanalmente desde então; foi muito bem aceito pelos 13funcionários e 
colaboradores, mas não o descarte em lixo comum, de fitas de backup velhas, pilhas, restos de 
computador entre outros. Distribuiriam panfletos internos de conscientização emparceira com os 
gerentes e supervisores de cada setor no desenvolvimento que ditava as parcerias que a empresa 
Software Developer estava iniciando com três entidades: ABRE – Associação Brasileira de 
Distribuição de Excedentes. 
 
Recebe doações de diversos tipos de eletrônicos, como computadores e televisores e os 
distribui as entidades sociais. Nokia – Uma empresa de telefonia, que possui pontos onde podem ser 
depositados aparelhos usados ou quebrados, além de baterias, pilhas, carregadores e chips GSM, de 
qualquer fabricante. Todas as peças recolhidas são encaminhadas para reciclagem seguindo os 
padrões da indústria. Atualmente, até 80% de um aparelho pode ser reciclado. Ativa Reciclagem – 
Especializada na prestação de serviços de reciclagem de lâmpadas, reatores e CRT’s. Com 
processos próprios baseados na vanguarda europeia e norte americana, promovem também a 
reciclagem da sucata de informática compreendida pela desmanufatura e descaracterização de 
resíduos de aparelhos elétricos e eletrônicos, de acordo com norma de segurança exibidas pelo 
cliente. “Responsabilidade social poder ser definida como o compromisso que uma organização dever 
ter com a sociedade, expresso por meio de atos e atitudes que afetam positivamente, de modo 
amplo, ou a alguma sociedade, de modo específico [...] Assim, numa visão expandida, 
responsabilidade social e toda e qualquer ação que possa contribuir para a melhoria da qualidade de 
vida da sociedade (ASHELEY, 2002, p.6-7). 
 
Inicio das atividades de implantação efetiva do Plano Diretor e Novas Políticas (O lixo, as 
contratações e dispensas, as normas, as reuniões frequentes passivas, e a capacitação constante). 
 
3-ADMINISTRAÇÃO DO BANCO DE DADOS 
 
Os Custos do gerenciamento de Banco de Dados. Os custos de gerenciamento de bancos 
de dados podem ser difíceis de identificar e medir, além disso, podem surgir onde você menos 
espera. O tempo gasto pela equipe técnica em tarefas administrativas recorrentes também significa a 
perda de oportunidades para se concentrar em projetos que podem melhorara rentabilidade dos 
negócios, além disso, o número crescente de usuários e volumes de dados cria gargalos de 
desempenho, podendo prejudicar os níveis de serviço, a necessidade de mais investimento em 
hardware e o aumento dos custos de energia. Sabendo disso recomendamos a Software Developer 
terceirizar parte de seus servidores reduzindo o custo com administração e manutenção destes 
equipamentos (energia e pessoal). 
 
Normalmente, o tempo consumido em tarefas administrativas é considerado como “o custo 
de fazer negócios”. O problema é que o “custo de fazer negócios” está aumentando rapidamente, os 
custos de gerenciamento e administração já representam o maior percentual do gasto total de TI e 
continuam acrescer. Muitos clientes da empresa que presta serviço de administração de Banco de 
Dados em seus servidores operam comum mínimo de pessoal de administração de banco de dados 
(DBA),apenas cuidando do desenvolvimento efetivo das aplicações e sua manutenção, estes 
servidores terceirizados são desenvolvidos desde o início com muitos recursosque permitem que ele“ 
desapareça” no aplicativo como um banco de dados incorporado, além disso, recursos para 
compactação de dados ajudam a manter reduzidas as despesas de armazenamento e consumo de 
energia. A terceirização de parte dos servidores da Software Developer, causarão aumentos de 
produtividade, na ordem de cinco a oito vezes, quase em escala linear Agora a empresa pode utilizar 
o hardware para recuperação de acidentes no compartilhamento da carga de trabalho, otimizando 
seus investimentos em TI, independentemente da localização do hardware. Hoje a empresa 
começará a expandir enquanto reduz seus os custos de infraestrutura. Esta foi à solução definitiva e 
11 
 
imediata para o problema da falta de recursos para aquisição de novos servidores para seus bancos 
de dados robustos e complexos. Tratou-se de focar exclusivamente a administração e qualidade de 
operações em seus ativos programas de controle financeiro e deixou os equipamentos pesados e de 
alto custo com uma empresa especializada que virtualizará estas ferramentas, todos os backups 
agora serão feitos de forma que não afetam o rendimento das máquinas da empresa diariamente. 
 
 É muito importante manter cópias do banco de dados, sejam elas em forma de backups 
feitos através do GBAK ou uma simples cópia física do arquivo GDB, lembrando que para garantir a 
integridade do arquivo, devem-se encerrar todas as aplicações que se conectam no servidor e 
instalações elétricas adequadas, no nobreak uma instalação elétrica de alta qualidade evita as 
oscilações de energia diminuindo a probabilidade de corromper o banco de dados no caso de uma 
queda de energia, muitas das aplicações são atualizadas instantaneamente. 
 
Fundamentação teórica de administração de Banco de Dados. Banco de dados é essencial 
para gerenciar, monitorar, efetuar backups dos dados e até restaurá-los quando necessário, assim 
mantendo a integridade dos dados e evitando alguns problemas como: dificuldade de acesso, 
isolamento, redundância, inconsistência, problemas de segurança e de integridade. Existem várias 
ferramentas de gerenciamento de banco de dados, a sua função é facilitar e simplificar o acesso aos 
dados pelos usuários, gerenciando grupos complexos de informações e fornecendo segurança contra 
problemas no sistema e contra a invasão de acessos restritos, temos como exemplo as ferramentas 
Interbase, Oracle Enterprise Edition, entre outras. 
 
O Interbase é uma ferramenta gratuita e é relativamente rápida, suportando bancos de 
dados de pequeno até médio porte, seu fabricante é Borland. O Oracle é utilizado especialmente para 
áreas de desempenho e segurança e admite uma instrução de replicação de dados, que é a cópia 
dos dados de um banco dedados original para outro banco, a instrução utilizada é a ―CREATE. 
Snapshot no caso cria uma cópia snapshot de uma relação consistente com a transação, também 
admite o refresh automático, seja de forma contínua ou em intervalos. Um SGBD (Sistema de 
Gerenciamento de Banco de Dados) não se cria sozinho, precisa de um projeto de Banco de Dados 
comum bom esquema e atenção especial a modelagem de dados. A modelagem de dados oferece 
uma maneira de descrever o projeto de um banco de dados no nível conceitual, lógico e físico, temos 
quatro etapas para a criação do projeto de banco de dados. O levantamento de requisitos, fase 
principal de todo o projeto, em que é necessário entender o que o usuário realmente necessita e 
coletaras informações. 
 
O Projeto conceitual que considera a forma da criação das estruturas para o 
armazenamento dos dados, é representado através do diagrama entidade- relacionamento 
(DER),utilizando notação gráfica para maior entendimento por parte do usuário e validação do modelo 
conceitual. O Projeto lógico tem como objetivo decidir quais modelos (relacional, orientado a objetos 
ou multidimensional) será utilizado, definir padrões, nomenclaturas e também estabelecer chaves 
primarias e estrangeiras. 
 
O Projeto físico realiza a adequação do modelo lógico, a representação dedados do SGBD 
escolhido para a implementação e para concluir a criação do banco de dados. Existem as 
ferramentas Case que auxiliam na criação dos diagramas, sua função é acelerar o processo de 
representação dos diagramas, com suas tabelas e relacionamentos, elas auxiliam o analista na 
construção do sistema, prevendo como será sua estrutura, quais serão suas entidades e 
relacionamentos. Uma das ferramentas mais populares para tal função e com mais facilidade de uso 
é o Erwin, lembrando que toda ferramenta é apenas um complemento com o intuito de auxiliar e 
acelerar a modelagem do Banco de Dados. Vale lembrar também que uma modelagem errada fará 
com que a ferramenta represente erroneamente os dados. O Administrador de banco de dados (DBA) 
exerce algumas funções como: 
 
 Definir o esquema, neste caso o DBA cria o esquema de banco de dados original 
executando um conjunto de instruções de dados; 
 
 Estruturar o armazenamento e definir o método de acesso; 
 
 Efetuar modificações no esquema e na organização física, para melhorar o desempenho. 
 
12 
 
 Realizar concessões de autorização para acesso a dados, implementando mecanismos de 
segurança baseados em garantias ou restrições de acesso, através do login/senha, permitindo em 
partes o acesso a ler, inserir, atualizar e excluir dados; 
 
  Efetuar a manutenção de rotina, tais como, realizar backups periódicos do banco de 
dados, garantindo que haja espaço livre suficiente em disco para operações normais e aumentar o 
espaço em disco de acordo com a demanda; 
 
 Monitorar tarefas sendo executadas no banco de dados e assegurar que o desempenho 
não seja comprometido. Existem algumas alternativas caso ocorra algum tipo de dano ao banco dede 
dados. Recovery do banco de dados é uma delas, este processo volta o banco de dados ao estado 
normal após uma falha, vários fatores podem acarretar esta falha de sistema, um dos fatores é a 
queda de energia. Este processo de recovery pode ser feito usando RAID, e é um meio de se criar 
um subsistema de armazenamento composto por vários discos individuais, com a finalidade de 
ganhar segurança e desempenho. O melhor é o RAID 1+0 ou 10, exige ao menos quatro discos 
rígidos, cada par será espelhado garantindo redundância, e os pares serão distribuídos melhorando 
desempenho. Até metade dos discos pode falhar simultaneamente sem colocar o conjunto a perder, 
desde que não falhem os dois discos de um espelho qualquer, razão pela qual se usam discos de 
lotes diferentes de cada lado do espelho. É o nível recomendado para bases de dados, por ser o mais 
seguro e dos mais velozes. Vantagens: Segurança contra perda de dados, podendo falhar um ou dois 
dos HDs ao mesmo tempo, então é apenas necessário trocar por outro espelhado. Desvantagens: 
Alto custo de expansão de hardware (custo mínimo = 2N HDs). Na implantação via software o 
sistema operacional gerencia o RAID através da controladora de discos, sema necessidade de um 
controlador de RAIDs, tornando-a mais barata. A configuração do RAID via software é feita pelo 
sistema operacional. A Recuperação do sistema é quando o conteúdo da memória é perdido, nesse 
caso, o sistema mantém um log em disco, no qual são registrado detalhes de todas as operações de 
atualização, o sistema marca um ponto de verificação, gravando fisicamente o conteúdo dos buffers 
do banco de dados físico e gravando fisicamente um registro de ponto de verificação especial no log 
físico. Ele fornece uma lista de todas as transações que estavam no momento em que o checkpoint 
(ponto de verificação) foi marcado, a recuperação do sistema envolve a restauração do banco de 
dados a partir de uma cópia de backup. O objetivo geral de sistemas de banco de dados é fornecer 
suporte ao desenvolvimento e à execução de aplicações de banco de dados, a estrutura desse 
sistema é dividida em duas partes: Cliente e Servidor. 
 
Cliente são as diversas aplicações executadasem cima do SGBD, tanto aplicações escritas 
pelos usuários ou as internas, o Servidor é o próprio SGBD, exercido através de um servidor com 
configurações especificas para fornecer um melhor desempenho ao SGBD e aos clientes que 
acessam. Para cada computador que opera com o servidor, é necessário possuir uma licença de uso 
de servidor, todos os dispositivos ou usuários de sua rede local que acessem servidores precisam de 
licenças de uso, as CALs (Client Access License). Uma CAL não é um produto, mas apenas um 
documento legal que dá ao dispositivo ou usuário o direito de acessar os serviços do software 
servidor. A Microsoft e outros fabricantes de software praticam modelos de comercialização baseados 
no número de usuários que fazem uso de suas soluções, assim você paga somente pelo o que você 
usa. Adicionalmente, a Microsoft também oferece outros modelos de licenciamento, como: por 
dispositivo, processador e para usuários externos. Esta flexibilidade permite que você possa aderir ao 
modelo que melhor se ajuste às suas necessidades, conferindo um melhor custo-benefício para sua 
empresa, com o licenciamento por Servidor+ CAL, cada usuário ou dispositivo que acessa os 
recursos de um software servidor precisa de uma CAL, independentemente da quantidade de 
servidores existentes na sua rede. Todos os sistemas operacionais são suscetíveis a vírus, para este 
caso existem no mercado vários softwares para prevenção, devido a uma série de motivos, a família 
de sistema operacional Windows é a mais visada pelos projetistas de vírus, alguns dos motivos mais 
citados estão listados abaixo: 
 
 
 Amplamente utilizado; 
 
 Alto índice de usuários leigos; 
 
 Relativa demora na entrega de correções; 
 
13 
 
 Dependente de software de terceiros para eficaz segurança. 
 
Realizando a Manutenção Preventiva no BD Oracle da Developer. Após o acompanhamento 
de alguns backups realizados nos Bancos de Dados da Software Developer percebeu-se a crescente 
lentidão a cada processo realizado, o DBA já havia entregado um relatório detalhado que apontava 
vários problemas de modelagem da base de dados, falta de index e dados que não eram mais 
necessários e que poderiam ser removidos da base principal através de purge, mas isso já tinha sido 
eliminado após a execução de procedimentos técnico de um bom Plano de Execução que mudará 
conforme o ambiente em que está sendo executado. Ele pode transformar se for executado em 
schemas diferentes ou ambientes de Bancos de Dados com custos (volume de dados e estatísticas, 
parâmetros de servidor ou sessão etc.) diferentes. 
 
“Medidas são atributos que quantificam um determinado fato, representando o desempenho 
de um indicador em relação às dimensões que fazem parte do fato. O contexto de uma medida é 
determinado em função das dimensões do fato (MACHADO, 2000).” Por exemplo, recomendamos 
aos DBA’s da Software Developer a utilização do Oracle 10g, pois a partir dessa versão, quando uma 
tabela é dropada, o SGBD não remove automaticamente o espaço desta das tablespaces, a não ser 
que o parâmetro PURGE tenha sido especificado no comando DROP, na realidade os meta dados da 
tabela, dos índices e das constraints associadas a esta são renomeados e colocados em uma tabela 
conhecida como recycle bin, ou simplesmente, lixeira. Desta forma, caso as tabelas do banco de 
dados de controle bancários tenham sido excluídas erroneamente é possível recuperá-las 
posteriormente. Esta funcionalidade é chamada de Flashback Drop e através do comando 
FLASHBACK TABLE é realizada a recuperação. 
 
A Desfragmentação Algo na desfragmentação estava errado após uma avaliação, pois 
havia lentidão excessiva no backup da Base de Dados, cabe aqui ressaltar que havia aplicativos de 
empréstimos (Oracle), de financiamento e outros mais. Advertimos aos DBA’s que a fragmentação de 
dados é um processo natural que ocorre diariamente em qualquer base dedados, pelo simples motivo 
da ocorrência de manipulação de registro através dos comandos DML – Data Manipulation 
Languagem, sendo eles: Insert, Update e Delete. A fragmentação trata-se de uma consequência da 
entrada, saída e atualização das linhas de registro que formam nessas tabelas, índices e que ficam 
armazenadas diretamente em suas páginas de dados, mas o backup estava lento! Após 
pesquisarmos, chegamos à conclusão de que, essa fragmentação pode gerar diversos problemas, 
dentre eles: 
 Lentidão; 
  Aumento no tempo de processamento para realização de transações; 
 Locks e bloqueios de tabelas e dados; 
 Aumento no custo de processamento para o Server realizar suas transações 
internas a fim de concluir seus processos administrativos; 
 Aumento no espaço alocado de informação, gerando um crescimento no tamanho 
dos arquivos de dados; 
 Aumento nos arquivos de backups; 
 Aumento no tempo para realização e restauração de um backup. Prevalecer 
ressaltar que antes da execução do ajuste dos índices através do Plano de Execução, boa 
parte das tabelas apresentavam taxas de fragmentação de 75% á 98%, valores que 
normalmente são considerados altos o que dificultam em muito os processos de consulta de 
dados, em algumas tabelas os valores de fragmentação praticamente não sofreram 
mudanças, mas por outro lado tabelas que estava apresentando área de espaço alocado 
deforma desnecessária foi identificado uma redução de 48%, algo que se representa muito 
em espaço de armazenamento. Juntamente a Software Developer atingimos um nível de 
satisfação ideal no processo de revisão do Banco de Dados e os analistas recentemente 
14 
 
contratados pela empresa relataram o motivo desta satisfação: “Não podemos eliminar 
totalmente a fragmentação de uma tabela ou índice sem realizar processos de análise e 
desfragmentação de suas páginas de dados, pois como os dados são alocados 
constantemente nestas páginas, sempre estarão correndo à movimentação de e 
fragmentação dos dados entre as páginas, armazenados diretamente em nossos discos 
rígidos”. Outro fator assentado por nossa empresa foi a virtualização de sala para testes, já 
que não há hardware Unix igual ou similar ao de produção, o DBA estava utilizando um PC 
com Windows como pré-produção. Assim três profissionais (1 analista e 2 
programadores(COM)) a cada mês elaboram situações virtuais, em condições extremas para 
fazer os testes necessários. O ambiente de teste não refletia anteriormente (antes do nosso 
auxílio) o ambiente de produção, retornando com as informações inconsistentes, a equipe de 
programadores. Mas agora podem avaliar cada passo do processo com tranquilidade e 
veracidade dos dados. 
4-MATEMÁTICA APLICADA 
Uma empresa deve investir apenas em projetos que gerem benefícios, e como 
prever a geração desses benefícios? É neste momento que a importância da análise 
financeira é posta em evidência, fornecendo justificação financeira para uma decisão de 
investimento. Pode estabelecer-se a relação entre unidades monetárias desfasadas no tempo 
através do recurso ao sistema de preços, em que a taxa de juros é o valor da unidade 
monetária futurada, podemos dizer então que o dinheiro recebido no futuro vale menos que o 
dinheiro recebido hoje. Um euro hoje vale mais que um euro dentro de um ano, é o conceito 
de capitalização. E a grande dúvida da Software Developer era: como calcular a viabilidade 
de aquisição de novos servidores e softwares adequados a continuidade das atividades da 
empresa? O valor temporal do dinheiro obtém-se através da seguinte equação: Em que: VF = 
Valor futuro do dinheiro; VA = Valor atual do dinheiro; j = Taxa de capitalização efetiva (taxa 
de juro); n = Número do ano relativamente ao momento inicial (n = 1; 2; 3; etc.). Através de 
(1) pode ver-se que um investimento de 1.000 hoje (VA), investido a 10% (j) durante um ano 
(n = 1) dá um valor futuro de 1.100 , se o investimento for por dois anos (n = 2) o VF será de 
1.210. Olhando de uma perspectiva diferente. Se um investimento valer 1.000 daqui a um 
ano, entãoquanto é que vale hoje se o custo do dinheiro (j) for 10%? Para responder a esta 
pergunta temos de descontar valores futuros para o presente – é o conceito de atualização. 
A equação pode ser escrita do seguinte modo: Em que: j = taxa de atualização, ou de juro. 
Será útil agora definirmos o que é capital investido: Capital investido é o montante de fundos 
que uma empresa dedica à realização de um projeto de investimento, compreende 
principalmente as despesas de aquisição e construção, mas também todos os custos para 
colocar em funcionamento os equipamentos – despesas com estudos, projetos, transporte, 
instalação e de montagem. É igualmente necessário incluir ao capital investido os acréscimos 
de fundo de manejo necessário para fazer em face deum aumento da produção. E no caso da 
Software Developer havia uma dúvida sobre tais investimentos, que foram sanada após os 
efetuarmos os cálculos necessários. 
 
 
 
 
 
 
 
15 
 
5-CONCLUSÃO 
 O presente trabalho objetivou elaborar a consultoria, definindo o direcionamento 
dos pontos estratégicos da empresa Software Developer, sendo que durante todo o processo 
de elaboração foram levantados alguns pontos importantes a serem considerados. Diante de 
um ambiente de mudanças constantes e de maneira acelerada, num mercado altamente 
competitivo, a consultoria é essencial à Tecnologia de Informação, assumindo o papel de 
fator determinante a sobrevivência, principalmente das empresas de pequeno porte, atuando 
como ferramenta importantíssima junto ao processo gerencial. 
 
É imprescindível destacar a importância da formulação e execução da consultoria, 
ao passo que através da definição de uma lista de ações adequadas à finalidade da empresa, 
será possível obter melhores resultados, pois a empresa estará mais bem mais preparada 
fisicamente, direcionando seus esforços às ações certas. Através da consultoria a empresa 
pode definir a melhor maneira de aproveitamento dos recursos disponíveis, planejando e 
decidindo ações para seu futuro, estando assim mais preparado para enfrentar as ameaças e 
aproveitar as oportunidades encontradas no ambiente no qual está inserido. 
 
Pode-se destacar que empreendedores das empresas normalmente não fazem 
nenhum tipo de consultoria detalhando seus pontos, colocado no papel. Acredita-se que com 
uma visão generalizada do ambiente emque atua, unindo as técnicas de tecnologia da 
informação e as ferramentas da consultoria, pode-se proporcionar o crescimento e 
gerenciamento eficaz da empresa estudada. Por fim, pode-se concluir que o trabalho 
proporcionou um aprendizado distinto correspondendo aos conteúdos investigados e 
apresentados no texto, tendo a base teórica servida como parte de um maior conhecimento e 
aprofundamento do tema, que antes era de uma forma mais superficial. O aprendizado obtido 
com o estudo serviu para aumentar o conhecimento e desenvolvimento profissional e 
intelectual. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
16 
 
6-REFERÊNCIAS BIBLIOGRAFICAS 
KROENKE, David M. Banco de Dados: Fundamentos, Projeto e Implementação. 6ª.Ed. Rio de 
Janeiro: LTC, 1999.MAGALHÃES, Ivan Luizio; BRITO Walfrido. 
 Gerenciamento de serviços de TI na prática. São Paulo: Novatec Editora, 2007.PEREIRA, U. N. C., 
TURRIONI, J. B., PAMPLONA, E. O. Avaliação de Investimentos em Tecnologia da Informação – TI. 
XXV Encontro Nacional de Engenharia de Produção, Anais... Porto Alegre - RS, 2005, 1CD. 
http://pt.wikipedia.org/wiki/Information_Technology_Infrastructure_LibraryAcesso 
Atum, Cida; Administração em Banco de dados: conteúdo programático. São Paulo: Unip. Lessa, 
Gilberto; Ética e Legislação Profissional; conteúdo programático. São 
Paulo: Unip. Pizzo, Ângela Maria. Matemática Aplicada: conteúdo programático. São 
Paulo: Unip. MINISTÉRIO DO TRABALHO E EMPREGO. 2012. 
Resíduos Industriais NR25,referente à seleta coletiva. Disponível 
em:http://portal.mte.gov.br/data/files/8A7C816A31B027B80131B4F9B2F25242/nr25.pdf.Acesso em: 
30 de setembro. 2012. Belém-PA- 2012 
MICROSOFT. 2012 Licenças de Acesso para Cliente. Disponível 
:http://www.microsoft.com/windowsserver2008/pt/br/pricing. Aspx Acesso em: 30 de Setembro de 
2012.MANUAL DO PIM III. Disponível 
em:http://ead.unipinterativa.edu.br/bbcswebdav/pid-501663-dt-content-
rid23935964_1/courses/PIM01_50_M01/Manual_PIM_III_GTI_2012.pdf.Acesso em: 30 de setembro. 
2012. 
GUIA DE NORMALIZAÇÃO PARA APRESENTAÇÃO DE TRABALHOS ACADÊMICOS. Disponível 
em:http://www2.unip.br/servicos/biblioteca/download/manual_de_normalizacao.pdf 
Disponível em:http://www.inmetro.gov.br/qualidade/responsabilidade_social/iso26000.aspAcesso em: 
05 de setembro de 2012Suporte a Purge (Limpeza), Disponível em:http://msdn.microsoft.com/pt-
br/library/7ykdy1fe(v=vs.80).aspxAcesso em: 17 de setembro de 2012 Belém-PA- 2012 
http://www.abre-excedente.org.br 
www.ativareciclagem.com.br. 
 
 
 
 
 
 
 
http://www.abre-excedente.org.br/
17 
 
UNIVERSIDADE PAULISTA 
CURSO SUPERIOR DE TECNOLOGIA 
GESTÃO EM TECNOLOGIA DA INFORMAÇÃO 
 
 
ANDRÉ LUIS PINHEIRO LOPES E LOPES 
 
 
 
 
 
 
 
 
PIM IIV 
PROJETO INTEGRADO MULTIDISCIPLINAR 
SOFTWARE DEVELOPER. 
 
 
 
 
 
Belém – PA 
2013 
18 
 
ANDRÉ LUIS PINHEIRO LOPES E LOPES 
 
 
 
 
 
 
 
 
 
 PIM IV 
PROJETO INTEGRADO MULTIDISCIPLINAR 
SOFTWARE DEVELOPER. 
 
 
 
 
 
 
Trabalho do Projeto Integrado Multidisciplinar – 
PIM III E PIM IV, apresentado como exigência para conclusão 
do 1º Semestre do Curso Superior de Tecnologia Gestão em 
Tecnologia da Informação, da Universidade Paulista – UNIP, 
campus Entroncamento. 
 
Monitora: Natalia Moraes 
 
 
Belém – Pará 
201 
19 
 
 
RESUMO 
 
 Os principais conceitos dos Sistemas de Informação. A evolução dos S.I. antes da informática e 
as vantagens de um bom S.I. O trabalho também apresenta os sistemas usados nas organizações e 
os tipos de sistemas por elas usados, e a forma de se proteger dos vírus e eventuais ataques. Expõe 
o quanto é importante para a organização, um planejamento ao implantar um Sistema de Informação. 
Para Matsuda (2007), um sistema de informação é formado por três componentes: as pessoas que 
participam da informação da empresa; as estruturas da organização (circuitos de informação, 
documentos) e as tecnologias de informação e de comunicação. Isso tudo leva a um grande volumes 
de dados e informações que gera uma complexidade de processamento. As principais vantagens 
são: suporte à tomada de decisão; valor agregado ao produto; Na área comercial, as redes 
revolucionaram o uso da tecnologia dos computadores. Muitas empresas que costumavam depender 
de um sistema centralizado em um mainframe com uma série de terminais agora usam redes de 
computadores, A rede local permite que todos os computadores conectados a ela compartilhem 
recursos de hardware, software e dados. A topologia em estrela é caracterizada por um determinado 
número de nós, conectados em uma controladora especializada em comunicações. A topologia em 
anel é caracterizada como um caminho unidirecional de transmissão, formando um círculo lógico, 
sem um final definido. Na topologia em barramento pode ser empregada a comunicação com 
caminhos bidirecionais 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
20 
 
ABSTRACT 
 
 the main concepts of Information Systems. The evolution of IS before computing and the 
advantages of a good SI The paper also presents the systems used in organizations and the types of 
systems used by them, and how to protect themselves from possible attacks and viruses. Exposes 
how important it is for the organization, planning to deploy an information system. To Matsuda (2007), 
an information system consists of three components: the people who participate in the company 
information; organization structures (circuits of information, documents) and information technologies 
and communication. This all leads to a large volumeof data and information that generates a 
processing complexity. The main advantages are: support for decision making, value added to the 
product; In the commercial area, the networks have revolutionized the use of computer technology. 
Many companies that used to rely on a centralized on a mainframe with a number of terminals now 
use computer networks, The local network allows all computers connected to it share hardware 
resources, software and data.The star topology is characterized by a given number of nodes, 
connected in a parent communications specialist. The ring topology is characterized as a 
unidirectional transmission path, forming a logical ring, without a defined end In bus topology can be 
used to communicate with bidirectional paths 
KEYWORD: collection, disposal, analysis, confiabilbidade 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
21 
 
 
SUMÁRIO 
1 INTRODUÇÃO ................................................................................................................................................. 22 
2- SISTEMA DE INFORMAÇÃO ...................................................................................................................... 23 
3- REDES DE COMPUTADORES E TELECOMUNICAÇÕES ................................................................... 23 
3.3.1- TOPOLOGIA EM ESTRELA .................................................................................................................. 26 
3.4.2- TOPOLOGIA EM ANEL .......................................................................................................................... 26 
.4.3- TOPOLOGIA EM BARRAMENTO .......................................................................................................... 26 
4- MODELAGEM DE PROCESSOS ............................................................................................................... 27 
4.1- A MODELAGEM DE PROCESSO NOS NEGÓCIOS ........................................................................... 27 
5- CONCLUSÃO ................................................................................................................................................. 28 
6- BIBLIOGRAFIA ............................................................................................................................................... 29 
7-GLOSSÁRIO...................................................................................................................... ..............32 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
22 
 
1 INTRODUÇÃO 
 
A informação é essencial na administração de uma organização. Mas para uma boa 
informação e necessário existir um conjunto de características para que esse fundamental 
instrumento de trabalho realmente atenda as necessidades dos gestores, como agilidade e 
confiabilidade. Entender como os Sistemas de Informação funcional são fundamentais para uma 
empresa colocar em prática aquilo que realmente precisa de um sistema. 
 
Sistemas de Informação é a expressão utilizada para descrever um sistema automatizado 
ou manual , onde várias pessoas trabalham em um objetivo comum .Três tipos de Sistemas de 
Informação que trabalham integrados: Sistema de Informação Operacional , Sistema de Informação 
Gerencial , Sistema de Informação Estratégico . 
 
A palavra rede (network) tem várias definições permitir acesso simultâneo a programas e 
dados importantes. Uma rede de computadores de qualquer variedade, localizados relativamente 
perto um do outro e conectados por um fio contíguo (ou por uma ligação sem fio) é chamada rede 
local (LAN - Local Area Network). A rede de longa distância ou remota (WAN - Wide Area Network) 
consiste normalmente na conexão de duas ou mais redes locais, geralmente em uma área geográfica 
ampla. 
 
A modelagem de processos de negócio permite criar uma abstração de como funciona um 
negócio, pois fornece o entendimento de como são realizadas as diversas atividades contidas em 
cada processo. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
http://pt.wikipedia.org/wiki/Neg%C3%B3cio
http://pt.wikipedia.org/wiki/Processo
23 
 
1-SISTEMA DE INFORMAÇÃO 
 
De acordo com Wikipédia (2007), Sistemas de Informação é a expressão utilizada para 
descrever um sistema automatizado ou manual, que envolve pessoas, máquinas, e métodos para 
organizar, coletar, processar e distribuir dados para os usuários do sistema envolvido. Um Sistema de 
Informação poder ser usado então para prover informação, qualquer que seja o uso feito dessa 
informação. 
 
2.1- VANTAGENS DOS SISTEMAS DE INFORMAÇÃO 
 
Wikipédia (2007), ainda define que em um Sistema de Informação, várias partes trabalham 
juntas visando um objetivo comum. Esse objetivo é o fluxo mais confiável e menos burocrático das 
informações. As principais vantagens são: acesso rápido a informações; integridade e veracidade da 
informação; garantia de segurança de acesso a informação. Acesso à informação de boa qualidade 
são essenciais para uma boa tomada de decisão. 
 
2.2- TIPOS DE SISTEMAS DE INFORMAÇÃO 
 
Três tipos de Sistemas de Informação que trabalham integrados: Sistema de Informação 
Operacional (tratam das transações rotineiras da organização, encontradas em todas as empresas 
automatizadas); Sistema de Informação Gerencial (agrupam e sintetizam os dados das operações da 
organização para facilitar a tomada de decisão pelos administradores); Sistema de Informação 
Estratégico (integram e sintetizam dados de fontes internas e externas, utilizando ferramentas de 
análise e comparação complexas, simulação e outras facilidades para a tomada de decisão da cúpula 
estratégica da organização). 
 
2.2- CARACTERÍSTICAS E VANTAGENS DOS SISTEMAS DE INFORMAÇÃO 
 
Para Matsuda (2007), um sistema de informação é formado por três componentes: as 
pessoas que participam da informação da empresa; as estruturas da organização (circuitos de 
informação, documentos) e as tecnologias de informação e de comunicação. Isso tudo leva a um 
grande volumes de dados e informações que gera uma complexidade de processamento. As 
principais vantagens são: suporte à tomada de decisão; valor agregado ao produto; aumento da 
qualidade do produto; oportunidade de negócios; carga de trabalho manual reduzida e principalmente 
o controle das operações. 
 
Para Bonde (2007), os sistemas de informação são peças fundamentais para as empresa. 
Não apenas na elaboração de relatórios, mas de todos os departamentos e atividades da empresa. 
Tudo o que acontece, são registrados por um sistema, que pode ser acesso pelos funcionários. Mais 
uma vez deve ser considerada a importância do administrador nesse processo, que é vital para a 
corporação. 
3- REDES DE COMPUTADORES E TELECOMUNICAÇÕES 
3.1-COMUNICAÇÃO POR MEIO DE REDES 
A palavra rede (network) tem várias definições. Aplicada aos computadores, rede é uma 
maneira de conectar computadores para que eles tenham consciência um do outro e possam juntar 
seus recursos. 
Na área comercial, as redes revolucionaram o uso da tecnologia dos computadores. Muitas 
empresas que costumavam depender de um sistema centralizado em um mainframe com uma série 
de terminais agora usam redes de computadores, em que cada empregado que precisa de um 
computador tem um em sua mesa. A tecnologia e a perícia dos computadores não estão mais 
centralizadas no mainframe de uma companhia e em seu departamento de sistemas e informações; 
24 
 
elas estão distribuídas por toda a organização, entre uma rede de computadores e usuários 
preparados. 
3.2- QUATRO VANTAGENS DE REDES 
 Permitir acesso simultâneo a programas e dados importantes. 
 Permitir às pessoas compartilhar dispositivos periféricos. 
 Facilitar o processo de realização de cópias de segurança 
(backup). 
 
 Agilizar as comunicações pessoais com o correio eletrôn 
 
3.3- ESTRUTURA DE REDE 
 
3.3.1- REDES LOCAIS (LAN) 
Uma rede de computadores de qualquer variedade, localizados relativamente perto umdo 
outro e conectados por um fio contíguo (ou por uma ligação sem fio) é chamada rede local (LAN - 
Local Area Network). Uma rede local pode consistir em apenas dois ou três computadores 
conectados entre si para compartilhar recursos, ou pode incluir várias centenas de computadores. 
Qualquer rede que exista dentro de um único prédio, ou mesmo em um grupo de prédios adjacentes, 
é considerada uma rede local. 
 
FIGURA 1: ARQUITETURA DE REDE LAN 
 
 
 
A rede local permite que todos os computadores conectados a ela compartilhem recursos 
de hardware, software e dados. Os recursos mais comumente compartilhados são os dispositivos de 
armazenamento em disco e as impressoras. O dispositivo de armazenamento em disco 
compartilhado em uma rede local é chamado servidor de arquivos ou servidor da rede. Para os 
usuários de redes locais, a rede é, ou deveria ser, completamente transparente. Quanto melhor sua 
implementação, mais invisível ela será; o ideal é que os usuários não precisem nem mesmo estar 
cientes de sua existência. 
25 
 
 
3.3.2- REDES REMOTAS 
A rede de longa distância ou remota (WAN - Wide Area Network) consiste normalmente na 
conexão de duas ou mais redes locais, geralmente em uma área geográfica ampla. Por exemplo, a 
matriz e a fábrica de uma companhia podem estar localizadas em uma cidade, mas o escritório de 
marketing em outra. Cada área precisa de recursos, dados e programas locais, mas também precisa 
compartilhar dados com a outra área, porque a divisão de marketing recebe pedidos de produtos e 
insere-os diretamente no sistema de computador. A rede remota também permite que o pessoal de 
marketing acesse informações contábeis atualizadas e os pedidos recebidos. 
 
 
 
 
FIGURA 2: ARIQUITETURA DE REDE WAN 
 
 
 
3.4- TOPIOLOGIA DE REDE 
FIGURA 3:TIPOS DE TOPOLOGIAS DE REDES 
 
 
 
 
 
26 
 
3.3.1- TOPOLOGIA EM ESTRELA 
 
A topologia em estrela é caracterizada por um determinado número de nós, conectados em 
uma controladora especializada em comunicações. 
Como esta estação tem a responsabilidade de controlar os enlaces, esta deve possuir 
elevado grau de inteligência, uma vez que todo o controle de fluxo de mensagens através da rede 
deve ser por ela efetuado. A arquitetura SNA da IBM explora este tipo de topologia, pois ela foi 
concebida em camadas de forma hierárquica, atribuindo responsabilidades a cada um desses 
componentes. 
As controladoras mais evoluídas operam de forma a tornar a rede o menos vulnerável 
possível - em geral estas possuem duplicidade dos componentes mais críticos - , pois sua interrupção 
causar a paralização de toda a rede. Já as paralizações em nãs adjacentes às controladoras poderão 
ser facilmente identificadas, e inclusive procedimentos de recuperação podem ser ativados 
automaticamente. 
 
3.4.2- TOPOLOGIA EM ANEL 
 
A topologia em anel é caracterizada como um caminho unidirecional de transmissão, 
formando um círculo lógico, sem um final definido. A estratégia de controle pode ser centralizada ou 
distribuída. 
O sinal originado por um nó passa em torno do anel, sendo que em cada nó o sinal é 
regenerado e retransmitido. Como acontece em qualquer topologia, cada estação, ou nó, atende por 
um endereço que, ao ser reconhecido por uma estação, aceita a mensagem e a trata. 
Uma interrupção no anel pode ser prontamente identificada e isolada, uma vez que o 
transmissor não recebe a confirmação da recepção da mensagem por ele enviada. A correta 
localização da estação defeituosa pode ser efetuada por cronometragem da mensagem, ou ausência 
de "status" da estação. 
.4.3- TOPOLOGIA EM BARRAMENTO 
 
Na topologia em barramento pode ser empregada a comunicação com caminhos 
bidirecionais. Todos os nós são conectados diretamente na barra de transporte, sendo que o sinal 
gerado por uma estação propaga-se ao longo da barra em todas as direções. 
Cada nó atende por um endereço na barra de transporte, portanto, quando uma estação 
conectada no barramento reconhece o endereço de uma mensagem, esta a aceita imediatamente, 
caso contrário, a despreza. 
 cada nó é ligado em "série" (um nó é conectado atrás do outro) em um 
mesmo backbone, de forma semelhante às luzinhas de natal. As informações enviadas por 
um nó trafegam pelo backbone até chegar ao nó de destino. Cada extremidade de uma rede 
de barramento deve ser terminada por um resistor para evitar que o sinal enviado por um nó 
através da rede volte quando chegar ao fim do cabo. 
 
 
http://www.hsw.com.br/luzes-de-natal.htm
27 
 
4- MODELAGEM DE PROCESSOS 
A modelagem de processos de negócio permite criar uma abstração de como funciona um 
negócio, pois fornece o entendimento de como são realizadas as diversas atividades contidas em 
cada processo. Na modelagem de processos, informações e documentos são utilizados pelos 
autores, gerando um fluxo de como as atividades são realizadas, desde seu início até alcançar o 
objetivo do processo. Para desenvolver um projeto de modelagem de processos, são necessários os 
seguintes itens: 
 Método: Sequência de passos para levantamento e modelagem de 
informações. 
 Meta-modelo: Informações a serem modeladas. 
 Notação: Símbolos e regras para representar as informações. 
 Ferramenta: Apoio computacional para documentação das informações. 
 
4.1- A MODELAGEM DE PROCESSO NOS NEGÓCIOS 
Modelagem de processos de negócio ou Business Process Modeling (BPM) em 
engenharia de sistemas é a atividade de representação de processos de uma empresa, de modo que 
o processo atual pode ser analisado e melhorado. Modelagem de processos de negócio é 
normalmente realizado por analistas de negócios e gestores que estão buscando melhorar a 
eficiência do processo e da qualidade. O processo de melhorias identificadas pelo BPM pode ou não 
exigir o envolvimento de Tecnologia da Informação, mas em sua grande maioria a utilização de TI é o 
principal passo para o desenvolvimento de um modelo de processo de negócio, através da criação de 
um macro-processo. 
Programas de gerenciamento de mudanças são tipicamente utilizados para promover 
melhorias nos processos de negócios. Com os avanços na tecnologia de fornecedores de 
plataformas de grande porte, a visão de modelos de BPM tornam-se plenamente executáveis (e 
capazes de simulações e engenharia round-trip) chegando cada vez mais perto da realidade. 
Um conceito relacionado é a modelagem da Arquitetura de Processos. 
 
 
 
 
 
 
 
 
 
 
http://pt.wikipedia.org/wiki/Neg%C3%B3cio
http://pt.wikipedia.org/wiki/Processo
http://pt.wikipedia.org/wiki/Engenharia_de_sistemas
http://pt.wikipedia.org/wiki/Tecnologia_da_Informa%C3%A7%C3%A3o
http://pt.wikipedia.org/wiki/TI
http://pt.wikipedia.org/wiki/Arquitetura_de_Processos
28 
 
5- CONCLUSÃO 
 
Podemos concluir que os Sistemas de Informações atuais devem atender a todas as 
necessidades de uma empresa, desde áreas como recursos humanos até ao chão de fábrica. Os 
gestores das empresas só tomaram uma decisão, apoiados em relatórios bem elaborados em com 
uma informação precisa. É de fundamental importância os funcionários estarem integrados ao 
ambiente e políticas de trabalho da empresa para que o Sistema de Informação seja planejado e 
implantado na organização. 
 
De acordo com Wikipédia (2007), Sistemas de Informação é a expressão utilizada para 
descrever um sistema automatizado ou manual, que envolve pessoas, máquinas, e métodos para 
organizar, coletar, processar e distribuir dados para os usuários do sistema envolvido. Um Sistema de 
Informação poder ser usado então para prover informação, qualquer que seja o uso feito dessa 
informação. 
A palavra rede (network) tem várias definições. Aplicada aos computadores, rede é uma 
maneira de conectar computadores para que eles tenham consciência um do outro e possam juntar 
seus recursos. 
 
A modelagem de processos de negócio permite criar uma abstração de como funciona um 
negócio, pois fornece o entendimento de como são realizadas as diversas atividades contidasem 
cada processo. Na modelagem de processos, informações e documentos são utilizados pelos 
autores, gerando um fluxo de como as atividades são realizadas, desde seu início até alcançar o 
objetivo do processo. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
http://pt.wikipedia.org/wiki/Neg%C3%B3cio
http://pt.wikipedia.org/wiki/Processo
29 
 
6- REFERÊNCIAS BIBLIOGRAFICAS 
 
BONDE. A importância dos Sistemas de Informação. 
<http://www.bonde.com.br/colunista/colunistasd.php?id_artigo=1646>. 
 
CONTADOR e SANTOS. Planejamento de Sistemas de Informação –Avaliação do estudo 
de Sullivan. 
: <http://www.scielo.br/pdf/gp/v9n3/14569.pdf>. 
 
MATSUDA. Teoria dos sistemas. 
<http://sites.mpc.com.br/gberaldo/Teoria%20dos%20sistemas.pdf>. 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
 
30 
 
7-GLOSSÁRIO 
 
FIGURA 3:TIPOS DE TOPOLOGIAS DE 
REDES............................................................ 26 
FIGURA 2: ARIQUITETURA DE REDE WAN.......................................................27 
FIGURA 1: ARQUITETURA DE REDE LAN..........................................................27

Outros materiais