terça-feira, 14 de dezembro de 2010
10 ESTÁGIOS DE CRESICMENTO DE TECNOLOGIA DA INFORMAÇÃO
segunda-feira, 13 de dezembro de 2010
9 SERVIÇOS DE ACESSO REMOTO
9.1 Acesso remoto
9.2 Ambiente de trabalho remoto
segunda-feira, 29 de novembro de 2010
8.1 Pirataria de software
quinta-feira, 11 de novembro de 2010
8. SOFTWARES
sábado, 23 de outubro de 2010
7.1 Infra estrutura
Utilizando uma máquina para cada serviço
Utilizando todos os serviços em uma única máquina com um único sistema operacional
Com todos os serviços de uma rede centralizados em uma só máquina teremos a economia de espaço e consumo de energia além de um custo muito mais baixo para implantação. Mas observa-se como desvantagem a dificuldade de administração e desempenho, pois um serviço com problema pode afetar todos os outros bem como algum defeito de hardware.
Utilizando uma máquina para virtualizar diversos servidores
“Virtualização é o processo de executar vários sistemas operacionais em um único equipamento, [...] com a virtualização, um servidor pode manter vários sistemas operacionais em uso”. (HP, 2009)
Com a virtualização podemos utilizar somente uma máquina para todos os serviços com ótimo desempenho, unindo as vantagens dos outros dois casos mencionados. Podendo ser corrigido as falhas de parada de serviços utilizando uma máquina secundária com todos os backups da primária. Desta forma, se o servidor principal apresentar alguma falha, basta ativar o segundo para que todos os serviços se restabeleçam. (SUDRÉ, 2005).
Em um ambiente virtual, vários sistemas operacionais operam simultaneamente no mesmo equipamento sem um afetar o desempenho do outro, desta forma, pode-se instalar vários serviços (servidores) na mesma máquina, cada qual, com suas especificidades de configurações. (RED HAT, 2007)
A limitação de quantidade de máquinas virtuais instalados em um mesmo equipamento será ditado pela capacidade de memória, espaço em disco e poder de processamento do servidor. (HP, 2009)
sábado, 16 de outubro de 2010
7. SERVIDORES
Servidor de impressão – responsável por controlar pedidos de impressão de todos os equipamentos da rede, capaz de gerar relatórios sobre a demanda de impressões.
Servidor de banco de dados – guarda e manipula informações contidas em um sistema gerencial, como por exemplo um cadastro de clientes;
Servidor Proxy – atua como um cache , armazenando páginas na internet visitadas, para aumentar a velocidade de carregamento na próxima vez que a mesma for requisitada, servindo também como um filtro de acesso, podendo bloquear ou liberar acessos a determinados sites, gerando um histórico de tudo que foi acessado a nível de máquina ou usuário.
Servidor de Virtualização - permite a criação de máquinas virtuais, ou seja, servidores isolados dentro de um mesmo equipamento, utilizando compartilhamento de hardware;
Servidor de e-mail – criação e gerenciamento de e-mails na Internet.
Servidor DNS – responsáveis pela conversão de endereços de sites em endereços IP e vice-versa.
Servidor Web – responsável pelo armazenamento e gerenciamento de páginas de um site;
Servidor FTP – permite acesso de outros usuários a um disco rígido (HD) ou servidor através da Internet.
Firewall - dispositivo de uma rede que tem por objetivo aplicar políticas de segurança a rede, regulando o tráfego de dados e impedindo a transmissão ou recepção de acessos nocivos ou ainda não autorizados.
Um grande erro encontrado nas empresas é a utilização de máquinas comuns (computadores pessoais) atuando como servidor, o que é verdadeiramente um risco, pois, essas máquinas não são projetadas para obter alto desempenho e durabilidade, sendo que, seu preço é baseado geralmente no uso de peças genéricas ou de componentes de baixo custo, já os hardwares para plataforma servidor são projetados para ter alta escalabilidade, flexibilidade e durabilidade, sendo máquinas capazes de trabalhar por anos sem sofrer desgastes físicos. (CONECTIVA, 2001)
Devido a operar com muitas entradas e saídas de informações, essas máquinas dispões de processadores de alta velocidade, alguns chegam a ser multi-processados, ou seja, possuem mais de um processador, e por operar durante longos intervalos de tempo, os servidores necessitam de um eficiente sistema de dissipação de calor, ou seja, todos os componentes que o integram são altamente qualificados. (CONECTIVA, 2001)
Adotar um computador pessoal (PC) ou um hardware dedicado a plataforma servidor depende do valor e a importância que a empresa atribui à sua informação.
quarta-feira, 6 de outubro de 2010
6 REDES E SUA TOPOLOGIA
FIGURA 3 – Topologia de rede em Anel - Fonte: Tyson (2009)
FIGURA 4 – Topologia de rede em estrela e barramento em estrela – Fonte: Tyson (2009)
No quadro 2 temos uma comparação dos pontos positivos e negativos de cada rede.
Quadro 2 - Comparação entre topologias - Fonte: UNICENTRO (2009 Leia Mais…
quinta-feira, 16 de setembro de 2010
5 ESTRUTURAS TECNOLOGICAS ORGANIZACIONAIS
5.5.1 Estrutura orientada para funções
Cruz (1998) cita que esta é a estrutura tradicional adotada pela maioria das empresas, chamada também de Estrutura Departamentalizada, onde um conjunto de funções podem ou não estar inter-relacionadas e a autoridade sempre passa pelos níveis de gerenciamento para depois ser compartilhada. Este tipo de estrutura sofre vários problemas, como fluxo de informação truncada e desorganizada.
“Ele [processo numa estrutura funcional] é o retrato fiel da ineficiência, da baixa produtividade, dos constantes atrasos na produção e no atendimento a clientes etc”. (CRUZ, 1998, p. 78)
5.5.2 Estrutura orientada para processo
Esta estrutura é praticamente baseada em um projeto de reengenharia, consiste no planejamento da estrutura física, lógica ou ambos. (CRUZ, 1998)
O autor considera a estrutura física e lógica orientada para o processo a estrutura ideal, quase chegando a perfeição, pois adota a plataforma de tecnologia cliente-servidor, que seria a melhor forma de gerenciamento de uma estrutura, tendo assim uma centralização de informações.
Em base, este modelo reestrutura toda a empresa, desde hardware até os softwares utilizados, de acordo com suas necessidades reais.
terça-feira, 14 de setembro de 2010
4.1 Análise SWOT
Tarapanoff (2001) explica que o termo SWOT é uma sigla proveniente do inglês, sendo um acrônimo de Forças (Strengths), Fraquezas (Weaknesses), Oportunidades (Opportunities) e Ameaças (Threats).
segunda-feira, 23 de agosto de 2010
4. PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO
Em muitas empresas as decisões de TI (Tecnologia da Informação) são tomadas de forma isolada. Desta forma todo o planejamento estratégico do ambiente de TI é colocado em segundo plano, ou nem mesmo é realizado. (SEBRAE, 2008)
O PDI (Plano Diretor de Informática) é composto de levantamento de necessidades e análise de custo e o benefício da solução apresentada (hardware, software e pessoal). (POLLONI, 2000)
Conforme o Modelo de Elaboração de PDTI (Plano Diretor de Tecnologia da Informação) do SEBRAE (2008, p. 7) “o PDTI provém de um estudo de viabilidade necessário para moldar a empresa para os próximos anos”.
Neste âmbito, o PDTI irá auxiliar no planejamento estratégico da aquisição de recursos de informática e sua correta utilização, buscando a modernização e eficiência técnica e administrativa, utilizando princípios de racionalização, uniformidade e qualidade, criando uma política voltada para resultados.
No modelo de elaboração do PDTI do SEBRAE (2008, p. 7), consta que “a gestão de Tecnologia da Informação consiste em um processo gerencial-operacional composto dos seguintes estágios”:
• Mapeamento de necessidades e oportunidades de tecnologia;
• Prospecção de tecnologias;
• Avaliação de tecnologias;
• Disseminação de tecnologias;
• Aplicação (Absorção) de tecnologias;
• Monitoramento/gestão de tecnologias.
domingo, 15 de agosto de 2010
3 O VALOR DA INFORMAÇÃO
Vejamos como exemplo um escritório de contabilidade, o qual é responsável por todas as informações fiscais de seus clientes. Imaginemos agora se por um acidente ele perdesse essas informações, os prejuízos seriam incalculáveis, pois além do tempo que levariam para recuperar e lançar as informações perdidas, possivelmente perderia esse cliente, causando também uma imagem negativa quanto a sua credibilidade. Stair e Reynolds (2002) afirmam que “o valor da informação está diretamente ligado ao modo com que esta auxilia os tomadores de decisão a alcançar as metas de sua organização”.
Se o resultado da tomada de uma decisão geraria um lucro X para a organização, o valor da informação resultante para esse lucro também seria X. (STAIR; REYNOLDS, 2002)
Podemos perceber que nem sempre o valor da informação é mensurável como no exemplo do escritório de contabilidade, pois ele trabalha apenas com as informações, isso nos leva a considerar que a informação é realmente tão importante quanto ao produto em si.
Segundo Drucker (1988 apud ALBERTIN, 1999, p. 36) “A nova organização depende fundamentalmente da TI, uma vez que se fundamenta na completa disponibilidade de informações”.
2.1 Desequilíbrios em tecnologia da informação
Cruz (1998, p. 42) expõe 4 regras básicas para a má empregabilidade da tecnologia descritas abaixo:
• Tecnologia ultrapassada é tecnologia cara!
• Tecnologia desatualizada é tecnologia que atrapalha!
• Tecnologia desconhecida causa perda de oportunidade!
• Tecnologia desequilibrada causa prejuízo!
Deparamos constantemente com empresas que não querem investir com novas tecnologias e treinamento para seus funcionários alegando ser um gasto desnecessário, mas na realidade é muito pelo contrário.
Máquinas obsoletas geram mais custos com manutenção, por serem tecnologia ultrapassada, muitas vezes quase nem se acham peças para reposição, demorando muito para serem arrumadas, deixando o operador com trabalho parado até o conserto, gerando prejuízos reais para a empresa. Por outro lado ainda temos o alto custo de peças mais antigas, que chegam a ser até duas vezes mais caras que as atuais.
Outro fator de grande desequilíbrio do uso da tecnologia é a falta de treinamento dos funcionários, um estudo publicado pela Gartner Group constatou que um funcionário mal treinado pode gerar um prejuízo de até US$ 15.000,00 (quinze mil dólares) por ano. (CRUZ, 1998)
Cruz (1998, p. 41) ainda afirma que “isso é o tipo de tecnologia burra! Não economiza nada e ainda causa um descontrole geral no processo produtivo”.
2 A TECNOLOGIA E A INFORMAÇÃO
A Tecnologia de Informação nasceu com o uso dos computadores nas empresas e organizações, mecanizando o fluxo de tratamento de informações, que antes eram feitas manualmente. (SEBRAE, 2008)
Com o advento do uso dos computadores principalmente no início da década de 90, tem-se focado cada vez mais em busca da qualidade total, seja na redução de custos ou na otimização de processos. (POLLONI, 2000)
Segundo Moresi (2000) na sociedade pós-industrial a informação assume tanta importância quanto os outros recursos de uma empresa, se não o mais importante, a informação assume uma nova realidade devido aos processos de globalização, o que antes era considerado apenas um recurso hoje passou a ser um recurso-chave de competitividade e lucratividade.
“Pessoas que gastam a maior parte do seu dia de trabalho criando, usando e distribuindo informação, são denominados trabalhadores do conhecimento”. (STAIR; REYNOLDS, 2002, p. 4)
Neste âmbito, a tecnologia vem para organizar o fluxo de informações, trazendo maior segurança, flexibilidade e confiabilidade dos dados gerados.
Conforme Cruz (1998, p. 24) “Tecnologia da Informação é todo e qualquer dispositivo que tenha capacidade de tratar dados e ou informações, tanto de forma sistêmica como esporádica, quer esteja aplicada no produto, quer esteja aplicada no processo”.
1 ÉTICA NA GESTÃO DA TECNOLOGIA DA INFORMAÇÃO
1. Você não deverá usar o computador para produzir danos em outra pessoa;
2. Você não deve interferir no trabalho de computação de outra pessoa;
3. Você não deve interferir nos arquivos de outra pessoa;
4. Você não deve usar o computador para roubar;
5. Você não deve usar o computador para dar falso testemunho;
6. Você não deverá usar software pirateado;
7. Você não deverá usar recursos de computadores de outras pessoas;
8. Você não deverá se apropriar do trabalho intelectual de outra pessoa;
9. Você deverá refletir sobre as conseqüências sociais do que escreve;
10. Você deverá usar o computador de maneira que mostre consideração e respeito ao interlocutor.
Leia Mais…