terça-feira, 29 de maio de 2007

ERP

ERP

ERP (Enterprise Resource Planning), são sistemas de informações transacionais cuja função é armazenar, processar e organizar as informações geradas nos processos organizacionais agregando e estabelecendo relações de informação entre todas as áreas de uma companhia.

Os ERPs em termos gerais são uma plataforma de software desenvolvida para integrar os diversos departamentos de uma empresa, possibilitando a automação e armazenamento de todas as informações de negócios.
Na aula contamos com a presença de Fábio Medeiros, sócio da MD Sistemas, empresa que implanta o ERP Sapiens no ES. Por ser um profissional de mercado sua presença foi importante para entendermos o âmbito da TI nas empresas e como a mesma se relaciona com a contabilidade pois um dos módulos mais importantes de um ERP é o contábil

bilidade pois um dos módulos mais importantes de um ERP é o contábil.

XML


A XML (eXtensible Markup Language) é uma linguagem de marcação parecida em alguns aspectos com a HTML (Hyper Text Markup Language) porém mais flexível pois permite tags de livre definição. Devido a sua estrutura e simplicidade a XML é de fácil conversão (por exemplo de XML para HTML através do XSL) pára outras linguagens e por isso permite a comunicação entre sistemas inclusive via internet.

domingo, 25 de março de 2007

FedEx


O Federal Express (FedEx), a gigante empresa de logística norte-americana que em 2006 teve receita de US$ 32.294 bilhões, foi fundada em 1978 por Fred Smith e tem como atividade principal o despacho expresso de mercadorias, é presente em 220 países tendo uma frota de 670 aviões, 44.000 viaturas alem de 140.000 colaboradores.

O texto lido em sala de aula teve como foco o histórico de investimento do FedEx na área de e-commerce, que proporcionou em 18 meses um amento de 74.000 clientes.
O FedEx realiza transações tanto B2C (business-to-consumer) quanto B2B (business-to-business), um exemplo é a logística mundial prestada para National Semiconductor, que entrega produtos da Ásia para o mundo tanto para consumidores finais (B2C) quanto para distribuidores (B2B).

Um “concorrente” do FedEx no Brasil é o Sedex (Serviço de Encomenda Expressa), que basicamente presta os mesmos serviços de FedEx, porém com uma abrangência menor .
Na verdade, segundo minha opinião, o texto teve como intuito demonstrar os benefícios da Tecnologia da Informação como ferramenta para diminuir custos, aumentar o número clientes e a possibilidade de atingir um mercado que por questões geográficas não érea possível, todos esses benefícios fizeram com que o FedEx, como tantos outros, tivesse um resultado que toda corporação almeja, o aumento de lucro.

Comércio Eletrônico


O processo tradicional de compra de uma mercadoria demanda bastante tempo, temos que pesquisar preços de loja em loja, negociá-los e por fim comprar e levar para casa, este tempo esta se tornando cada vez mais precioso e por conseqüência incorremos em custos de transação cada vez maiores. O advento da internet proporcionou uma minimização substancial destes custos, com alguns cliques podemos comparar produtos, preços e ofertas e principalmente comprar sem sair de casa.
A rede mundial de computadores nos proporcionas além de variados, diferentes formas de compra. Podemos comprar diretamente de uma empresa, tendo ela loja física ou não, podemos negociar diretamente com vendedores e compradores e ainda usar ferramentas (sites) que buscam e comparam em diversas lojas virtuais os produtos solicitados.
Cada uma dessas ferramentas possuem suas vantagens e desvantagens, ao comprarmos no submarino, uma das maiores e-stores do Brasil, temos segurança e garantias, mas sem poder de negociação. Já no mercado livre ou no ebay, temos mercadorias mais baratas (devido à sonegação de impostos e contrabando) e negociamos com o vendedor, pessoa física ou jurídica, que não tem vinculo empregatício com o site até porque este tem como provedor de suas receitas uma porcentagem sobre o preço das vendas, e apesar dos recursos de tentativa de quebra de assimetria de informação (como estrelas, qualificações, perguntas diretas dentre outros) ainda estamos sujeitos a pessoas mal intencionadas que podem cometer crimes de estelionato por exemplo. Outra forma de compra é usarmos sites de busca específicos para mercadorias como o BuscaPé e o BondFaro, onde podemos comparar em um mesmo lugar varias ofertas e preços de sites, mas de novo não temos poder de negociação.
Cabe a nós avaliarmos os riscos e retornos que estamos dispostos a incorrer e então, escolhermos a melhor forma de compra.

Aula 05 - Segurança na Internet


A internet é uma rede de acesso público, uma espécie de sociedade virtual, e como tal, estamos sujeitos a pessoas mal intencionadas. Ao nos conectarmos a internet, estamos expostos a diversos “maus” virtuais, como vírus, spywares, hackers, crackers, cavalos de tróia dentre outros. Além disso, ao aderirmos serviços prestados na rede mundial, concordamos com diversos termos contratuais que muitas vezes nem conhecemos. Por isso, nessa aula lemos o contrato de adesão do Beltrano (que é quase uma tradução do contrato do Orkut), onde pudemos constatar que as informações ali publicadas por nós, podem ser reveladas a outras instituições de acordo com a vontade do administrador da comunidade de relacionamentos. Além disso, discutimos procedimentos, costumes e softwares para nos protegermos dos maus virtuais já citados.

Exercícios Propostos:

1)

Criptografia: é o estudo dos princípios e técnicas com a finalidade de restringir o acesso não autorizado de pessoas a informações através do embaralho ou tornando-as ilegíveis, fazendo-se necessário o uso de uma chave, ou código de descriptografia para o acesso à informação original. A criptografia moderna é basicamente formada pelo estudo dos algoritmos criptográficos que podem ser implementados em computadores. Dessa forma as informações dos sites seguros, como bancos, transitam de forma criptografada.

Assinatura digital: É um conjunto de algoritmos baseados em técnicas de criptografia, com a finalidade de garantir a veracidade do remetente digital de determinado dado.

Firewall: é um dispositivo (hardware ou software) que funciona como filtro (permitindo ou não) para as conexões de entrada ou saída de uma rede, que geralmente é posicionando entre uma rede local e a internet.

SSL (Secure Sockets Layer): é um protocolo criptografado para a segurança de transmissão de dados na internet. O protocolo SSL provê a privacidade e a integridade de dados entre dois pontos que estejam se comunicando pela Internet. Isto ocorre através da autenticação dos mesmos e da criptografia dos dados transmitidos. Esse protocolo impede que intermediários entre os dois pontos tenham acesso indevido ou falsifiquem os dados sendo transmitidos.

WEP: Wired Equivalent Privacy (WEP) é um protocolo pertencente ao padrão IEEE 802.11 com intuito de proteger as redes Wi-Fi, mas tende a ser substituído, devido às vulnerabilidades decorrentes de sua arquitetura, pelo WPA (Wi-Fi Protected Access) que foi apelidado de WEP2.

Exercício

2)
a)
NÃO.

b) No Google ao mudarmos a opção de idioma os resultados foram diferentes, porém no Yahoo, mesmo selecionando o idioma português o site nos fornece resultados em outros idiomas.

c) Para ambos os sites, o sistema de busca é mais abrangente, encontrando e relacionando as palavras submetidas em todo e em todos os arquivos, já na busca por diretórios os resultados são específicos relacionados por categorias de maior relevância. Cabe então, de acordo com o tipo de pesquisa que almejamos, escolhermos o melhor sistema. Para uma discussão mais detalhada acessar http://www.quatrocantos.com/tec_web/sist_busca/14CARAC.HTM

3)
a) Na página do Banco do Brasil é possível encontrar o Teclado Virtual, que tem como finalidade evitar que certos Cavalos de Tróia “leiam o teclado” do usuário, evitando assim o roubo de senhas.

b) O cadeado significa que as informações trocadas entre o servidor do banco e o computador do usuário estão seguras, pois trafegam no protocolo SSL.

c) As ferramentas de segurança disponibilizadas pelo site do Banco do Brasil são o bloqueio automático de senha, o certificado Digital, o teclado virtual, o browser defenser e o cadastramento de computadores. A ultima ferramenta citada considero exagerada, pois o fato de restringir o acesso a apenas um computador inibe uma das funcionalidades mais importantes do internet banking, o acesso a sua conta em qualquer lugar do mundo.

Aulas 03 e 04 - Rede de Computadores



A necessidade de troca de informações entre equipamentos não é privilégio dos computadores, antes do advento dos mesmos a troca de informações entre maquinas calculadoras era feita por usuários que carregavam instruções entre elas. Em 1940, George Stibitz, usou um teletipo ( espécie de maquina de escrever que enviava e recebia informações datilografadas de pontos diferentes) para enviar instruções para um conjunto de problemas da faculdade de Dartmouth para sua calculadora de números complexos em Nova Iorque e recebeu os resultados de volta da mesa maneira.
Uma Rede de Computadores é formada por um conjunto de módulos processadores capazes de trocar informações e compartilhar recursos, interligadas por um sistema de comunicação
(Soares, Lemos & Colcher 1995). Em outras palavras é a ligação de dois ou mais computadores entre si com intuito de compartilhar dados, arquivos, hardwares e softwares.
Com uma rede de computadores podemos usar de forma mais eficiente os SGBDs onde um banco de dados central é acessado, modificado e gerenciado de vários computadores diferentes ao mesmo tempo.
Para a constituição de uma rede ligamos computadores através de meios físicos, cabos e canais de radio, por exemplo, e definimos seu layout lógico ou topologia de acordo com as necessidades da organização. Temos como topologias a rede em anel, (onde cada computador é ligado a outros dois sem a necessidade de hardware externo adicional, com a desvantagem de que o eventual desligamento de uma das maquinas compromete a integridade de toda a rede) a rede em barramento (onde as maquinas são ligadas a um hub, e a informação remetente de uma maquina é destinada a todas as outras, logo quando há envio de duas ou mais informações simultâneas ocorre a “colisão” das mesmas e a transmissão precisa ser reiniciada) e a rede em estrela (as maquinas são ligadas a um switch, nesse caso o hardware central segmenta a rede, sendo cada porta correspondente a um segmento, dessa maneira não ocorre colisão de pacotes de segmentos diferentes o que diferencia essa topologia da rede em barramento).

Em termos de transmissão de dados existem dois tipos, a comutação de circuitos onde os dados são comutados através de uma conexão dedicada e rota fixa mantida por toda a transferência, qualquer falha em um dos equipamentos faz com que o dado seja perdido, um exemplo de comutação de circuitos é a ligação telefônica, quando duas pessoas estão conversando, a ligação é uma conexão dedicada, com a vantagem de nenhuma outra atividade de rede comprometer-la (no caso do telefone, nenhuma outra ligação altera a qualidade da mesma). Outro tipo de transmissão é a comutação de pacotes, onde os arquivos são “quebrados em diversos pedaços” (pacotes) e transmitidos através de um comutador (switch) por várias “rotas” da rede e depois reorganizado, dessa forma a largura da banda é otimizada e não dedicada, não congestionando por completo a rede. Dessa forma, podemos concluir que com a dedicação da conexão na comutação de circuito ocorrem maior confiabilidade e segurança nos dados transmitidos, já a comutação por pacotes deixa os dados propícios a perdas ou trocas de “pedaços”, fazendo com que os mesmos possam chegar corrompidos.

Aula 02 - Organização da Informação


O foco da segunda aula de TI foi a organização da informação. Apesar de parecer simples num âmbito doméstico, por exemplo, a geração, o gerenciamento, o acesso e por conseqüência a organização da informação somada à gênese dos computadores foi fator preponderante para a evolução do comércio chegar ao estágio atual. Um problema considerado dado para os micro-empresários em fase de crescimento, é que o tempo torna-se cada vez mais precioso, e a perda do mesmo com métodos arcaicos para a organização da informação gerada no dia-a-dia como dados de clientes e endereços de entrega, gera um dos principais custos de transação a ser minimizado.

O tipo de informação citado no parágrafo anterior (dados de clientes e endereços de entrega) denomina-se estruturada, devido ao seguimento de estruturas pré-estabelecidas e fixas, diferentemente das não-estruturadas, como por exemplo, os panfletos de anúncios de ofertas recolhidos com a finalidade de análise de concorrência (esses panfletos não têm estrutura pré-estabelecida, podem ser um mix de fotos, textos e números).

Uma maneira eficiente de organizar as informações estruturadas é através de um SGBD (Sistema Gestor de Base de Dados), que nada mais é que um Software responsável pelo gerenciamento de uma Base de dados. Esses programas executam comandos na linguagem SQL (Structured Query Language), uma linguagem de pesquisa de bancos de dado relacional, tendo como principio que os dados são guardados em tabelas. Essa linguagem tem fundamentação teórica na álgebra relacional, uma forma de calculo sobre conjuntos ou relações. Alguns exemplos de SGDB : Firebird, Oracle, SQL-Server, Microsoft Access, sendo o último o mais popular devido a sua inclusão no Microsoft Office, e por usar uma interface de usuário gráfica.

Depois de submetidas a um SGBD as informações ficam padronizadas, de fácil acesso, passível de alterações e relacionadas reduzindo assim custos de transação.