quinta-feira, 27 de março de 2014

teste


Leia Mais…

quarta-feira, 9 de março de 2011

13.2 Etapa 2 – Organizando a infra estrutura.

I) Gestão de energia: Para que a empresa se previna contra as falhas de fornecimento e variação de tensão de energia faz-se necessária a instalação de no-break estabilizado. Recomenda-se inicialmente uma averiguação em toda parte elétrica do estabelecimento, de forma que se reduzam todas as possibilidades de riscos por problemas de tensão, aterramento e sobrecargas com a supervisão de um eletricista.

II) Cabeamento de rede: revisar os cabos de rede para averiguar a integridade e disposição dos mesmos e adicionar cabos caso haja necessidade.

III) Localização física dos equipamentos: deve-se apurar a localização física de todos os equipamentos, para evitar que fiquem expostos a umidade, locais com grande acúmulo de poeira e que possam levar a superaquecimento.

Leia Mais…

sexta-feira, 4 de março de 2011

13. PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO PARA PEQUENAS EMPRESAS TRABALHADORAS DO CONHECIMENTO.

Este Plano Diretor tem por finalidade analisar e estruturar a gestão da informação das pequenas empresas que possuem uma estrutura falha de TI, desta forma podendo implantar um sistema de informação que integre as tecnologias, resultando na segurança, organização e confiabilidade das informações geradas pelas empresas, conforme as etapas descritas no quadro.

13.1 Etapa 1 - análise SWOT da TI das pequenas empresas

A figura 6 visa analisar as forças (necessárias), fraquezas, oportunidades e ameaças das pequenas empresas trabalhadoras do conhecimento para a elaboração de um PDTI que lhes assegure maior eficiência e segurança no gerenciamento de suas informações.


Leia Mais…

quinta-feira, 24 de fevereiro de 2011

12. FALHAS DA ESTRUTURA DE TI UTILIZADAS PELAS PEQUENAS EMPRESAS

Conforme as fases de absorção da tecnologia da informação descritas por Nolan (1979 apud ROSINI; PALMISANO, 2003, p. 5), percebe-se que a maioria das empresas pesquisadas chegaram apenas até a fase de contágio (2º fase), não havendo nenhum controle ou planejamento de gestão para seus recursos de informática. 



12.1 Pirataria de Software

Conforme o estudo levantado, percebe-se que uma das maiores falhas das empresas é a utilização de Softwares não legalizados, o que conforme a Lei brasileira n°9069 sobre propriedade intelectual pode ocasionar multa e até reclusão de 1 a 2 anos do responsável pela empresa.


12.2 Estrutura tecnológica organizacional e arquitetura de servidor

Um fator de extrema importância é estrutura tecnológica organizacional, onde as empresas utilizam a orientada para função, o que confronta com a teoria de Cruz (1998) que explica ser “o retrato fiel da ineficiência, da baixa produtividade, dos constantes atrasos na produção e no atendimento a clientes.”

Somando-se a estrutura tecnológica organizacional temos a arquitetura de Servidor, a qual as empresas utilizam em sua grande maioria uma máquina para todos os serviços com o mesmo Sistema Operacional e não realizam backups, o que vem de encontro às informações fornecidas por Ângelo A. H. Xavier, onde afirma que esse tipo de arquitetura dificulta a administração e o desempenho, pois um serviço com problema pode afetar todos os outros bem como algum defeito de hardware, caso não haja uma cópia de segurança fiel e atualizada para uma rápida restauração do sistema.
Um grande erro em comum encontrado na maioria das empresas estudadas é a utilização de computadores pessoais atuando como servidores, que conforme a Conectiva (2001) representa riscos na segurança das informações.


12.3 Falhas nas prevenções de segurança da informação

Quanto às prevenções para a segurança da informação as empresas estão pecando em praticamente todas, conforme Dias (2000) exemplifica é necessário se prevenir de desastres naturais (incêndios, enchentes), falhas no fornecimento de energia, roubo, invasão de vírus, ameaças programadas ou hackers, falhas de hardware e ainda erro humano, problemas que podem ser resolvidos com a realização de cópias de segurança (backup) regulares, utilização e atualização de antivírus, uso de no-break e ainda manutenções preventivas de seus hardwares e softwares.


12.4 Falta de manutenção

A grande maioria das empresas não tem a prática de realizar manutenções preventivas, estando pré-dispostas a sofrer com paradas inesperadas de seus serviços, causando prejuízos reais para a empresa como aponta Franco (2006).

Leia Mais…

sexta-feira, 7 de janeiro de 2011

11. MANUTENÇÃO

    Manutenção é a medida necessária a ser tomada para manter, sustentar ou conservar algum equipamento para que o mesmo funcione regularmente. (LAROUSSE, 2004)

11.1 Manutenção corretiva

   “A Manutenção Corretiva é aquela efetuada somente após a ocorrência de uma pane ou falha. Desta forma, o principal objetivo da Manutenção Corretiva é restaurar ou corrigir o funcionamento dos equipamentos.” (BIOTECTRONIC, 2009)
     Entretanto, deve-se levar em conta, que nem sempre a empresa tem a sua disposição um técnico ou peças de reposição para que o problema possa ser corrigido imediatamente.
   Em cada parada não programada do funcionamento de um equipamento, a empresa tem prejuízos no desenvolvimento de seus serviços, isso pode incidir em desmotivação de pessoal, atrasos e ainda insatisfação dos clientes.


11.2 Manutenção preventiva



   A manutenção preventiva consiste em um trabalho de prevenção de defeitos que possam originar a parada ou um baixo rendimento dos equipamentos em operação. (IBYTES, 2009)
Franco (2006, p.1) afirma que “o controle sistemático da manutenção de máquinas e equipamentos, é considerado um alto ponto de redução de custos, a preocupação com as rotinas de manutenção normalmente está relacionada ao mau funcionamento de equipamentos.”
   Para que se mantenham os equipamentos de TI sempre em perfeita operação, é necessário realizar um acompanhamento periódico, para que possa prevenir falhas e paradas indesejadas e não programadas de produção, o que representa alto custo para a empresa. 
  A manutenção preventiva não elimina a manutenção corretiva, porém diminui consideravelmente sua realização, evitando ao máximo que os serviços da empresa parem para ser ela executada.

Leia Mais…

terça-feira, 14 de dezembro de 2010

10 ESTÁGIOS DE CRESICMENTO DE TECNOLOGIA DA INFORMAÇÃO

   Durante o planejamento do PDTI temos um dos sistemas mais utilizados para se demonstrar a evolução dos sistemas de informação de Nolan (1979 apud ROSINI; PALMISANO, 2003, p. 5), que classifica em seis fases os processos de absorção da tecnologia de informação. São elas:


  1ª – Iniciação: Nesta fase ocorre a introdução dos computadores na organização. Inicia-se o processo de aprendizado da tecnologia com o crescimento de forma lenta. O foco está voltado para a assimilação e o conhecimento da tecnologia que acaba de chegar à empresa.
  2º - Contágio: Aqui ocorreu a assimilação da nova tecnologia por parte da empresa e inicia-se um processo de expansão rápida, mas de forma não muito controlada por parte da administração.
  3º - Controle: Há certo amadurecimento da organização na utilização de sistemas de informação, inicia-se um processo de controle por parte da administração. O planejamento se faz presente, como forma de gestão de recursos de informática.
  4º - Integração: Os sistemas concebidos de forma isolada começam a ser integrados, e certa padronização ocorre para permitir que a integração seja possível.
  5º - Administração de Dados: Nesta fase já ocorreu um amadurecimento na utilização dos sistemas de informação. As preocupações estão voltadas ao tratamento que deve ser dispensado ao “dado”. Esta passa a ser considerado como um recurso da empresa e começa a ser administrado com o fim de permitir sua obtenção e condições de integrabilidade face às necessidades de informação para a empresa.
  6º - Maturidade: A organização, aqui, está informatizada de acordo com suas necessidades, ocorrendo a implantação de sistemas necessários ao seu bom desempenho.
A figura abaixo exemplifica os estágios do crescimento de TI.
FIGURA 5 – Estágios de crescimento de TI - Fonte: Albertin (1999)

Leia Mais…

segunda-feira, 13 de dezembro de 2010

9 SERVIÇOS DE ACESSO REMOTO

      9.1 Acesso remoto

    Com o uso de aplicativo específico instalado em seu computador, qualquer pessoa tem acesso a outros computadores via Internet, independendo de onde esteja. O acesso remoto é totalmente seguro, pois é realizado com autenticação de criptografia de dados. (MORIMOTO, 2006)
Utilizando esta tecnologia, um contador por exemplo, pode acessar de sua casa todos os documentos e aplicativos localizados em seu escritório.


     9.2 Ambiente de trabalho remoto

   Diferente do acesso remoto virtualizado, o ambiente de trabalho remoto faz a conexão de um terminal (microcomputador de uma rede) com o servidor central. Os programas executados nos terminais na realidade estão sendo executados no servidor, fazendo com que o terminal sirva apenas para visualizar as aplicações. (MORIMOTO, 2006)

Leia Mais…