terça-feira, 14 de dezembro de 2010

10 ESTÁGIOS DE CRESICMENTO DE TECNOLOGIA DA INFORMAÇÃO

   Durante o planejamento do PDTI temos um dos sistemas mais utilizados para se demonstrar a evolução dos sistemas de informação de Nolan (1979 apud ROSINI; PALMISANO, 2003, p. 5), que classifica em seis fases os processos de absorção da tecnologia de informação. São elas:


  1ª – Iniciação: Nesta fase ocorre a introdução dos computadores na organização. Inicia-se o processo de aprendizado da tecnologia com o crescimento de forma lenta. O foco está voltado para a assimilação e o conhecimento da tecnologia que acaba de chegar à empresa.
  2º - Contágio: Aqui ocorreu a assimilação da nova tecnologia por parte da empresa e inicia-se um processo de expansão rápida, mas de forma não muito controlada por parte da administração.
  3º - Controle: Há certo amadurecimento da organização na utilização de sistemas de informação, inicia-se um processo de controle por parte da administração. O planejamento se faz presente, como forma de gestão de recursos de informática.
  4º - Integração: Os sistemas concebidos de forma isolada começam a ser integrados, e certa padronização ocorre para permitir que a integração seja possível.
  5º - Administração de Dados: Nesta fase já ocorreu um amadurecimento na utilização dos sistemas de informação. As preocupações estão voltadas ao tratamento que deve ser dispensado ao “dado”. Esta passa a ser considerado como um recurso da empresa e começa a ser administrado com o fim de permitir sua obtenção e condições de integrabilidade face às necessidades de informação para a empresa.
  6º - Maturidade: A organização, aqui, está informatizada de acordo com suas necessidades, ocorrendo a implantação de sistemas necessários ao seu bom desempenho.
A figura abaixo exemplifica os estágios do crescimento de TI.
FIGURA 5 – Estágios de crescimento de TI - Fonte: Albertin (1999)

Leia Mais…

segunda-feira, 13 de dezembro de 2010

9 SERVIÇOS DE ACESSO REMOTO

      9.1 Acesso remoto

    Com o uso de aplicativo específico instalado em seu computador, qualquer pessoa tem acesso a outros computadores via Internet, independendo de onde esteja. O acesso remoto é totalmente seguro, pois é realizado com autenticação de criptografia de dados. (MORIMOTO, 2006)
Utilizando esta tecnologia, um contador por exemplo, pode acessar de sua casa todos os documentos e aplicativos localizados em seu escritório.


     9.2 Ambiente de trabalho remoto

   Diferente do acesso remoto virtualizado, o ambiente de trabalho remoto faz a conexão de um terminal (microcomputador de uma rede) com o servidor central. Os programas executados nos terminais na realidade estão sendo executados no servidor, fazendo com que o terminal sirva apenas para visualizar as aplicações. (MORIMOTO, 2006)

Leia Mais…

segunda-feira, 29 de novembro de 2010

8.1 Pirataria de software

    Pirataria de Software é a distribuição ou reprodução ilegal de aplicativos. (ADOBE, 2009).
   Uma pesquisa realizada pelo Business Software Alliance, aponta que o Brasil tem um índice de 58% de pirataria dos programas instalados.
  A Lei de Software está amparada pela Lei nº9069, de 19 de fevereiro de 1998 onde dispõe sobre a proteção da propriedade intelectual de programa de computador e sua comercialização no País, onde em sua violação pode gerar multa e até reclusão de 1 a 2 anos. (BRASIL, 1998).
    O quadro abaixo classifica os tipos de pirataria de software:

Classificação de Pirataria de Software - Fonte: ABES (2009)

Leia Mais…

quinta-feira, 11 de novembro de 2010

8. SOFTWARES

    Stair e Reynolds (2002, p. 98) descrevem Software como “programas de computador que controlam o funcionamento do hardware, ou seja, são sequências de instruções interpretáveis pelas máquinas”.
    Todo elemento de um equipamento eletrônico é manipulado por um programa específico desenvolvido para cada equipamento, o qual é responsável por todas as ações executadas.

    No caso de microcomputadores e congêneres temos duas classificações, os softwares básicos, que são os Sistemas Operacionais (OS), os quais coordenam as atividades do hardware, e os softwares aplicativos, que consistem em todos os outros programas instalados para as mais variadas funções, como Suítes de Aplicativos para escritório ou desenho. (STAIR; REYNOLDS. 2002)

    Existem no mercado diversas marcas e plataformas de OS, sendo elas proprietárias ou código livre.
  Dentre as proprietárias, quais necessitam ser adquiridas licenças para seu uso, destacam-se da marca Microsoft, com suas várias versões de Windows, que custam entre R$ 300,00 e R$ 800,00 para cada máquina, dependendo da versão. Quanto aos softwares aplicativos proprietários, seus preços podem variar de R$ 700,00 para aplicativos de escritório, como por exemplo uma suíte contendo planilha eletrônica e processador de texto até mais de R$ 15.000,00 para aplicativos utilizados em produção gráfica e engenharia. (SUNYE, 2006).
    Por outro lado temos também Sistemas Operacionais de Código Livre, os quais são totalmente gratuitos e têm ótimo desempenho. O mais conhecido é GNU-Linux, também com suas várias versões. Seu código fonte está disponível sob licença GPL (Licença Pública Geral), qualquer pessoa pode utilizar, estudar, distribuir ou modificar. (SILVEIRA, 2006). 
    A maior vantagem dessa categoria de OS, além de sua gratuidade, é a liberdade do programador estar aperfeiçoando o sistema de acordo com sua necessidade e o fato de ser praticamente imune as ações de vírus de computadores. (CAMPOS, 2009)
    Na mesma linha de software GPL, existem softwares aplicativos com as mais diversas funções, tornando possível reduzir em quase 100% o custo em legalização de software em uma empresa de pequeno porte.

Leia Mais…

sábado, 23 de outubro de 2010

7.1 Infra estrutura

Utilizando uma máquina para cada serviço

    Neste caso, cada serviço estará configurado em uma máquina exclusiva, o que trará muita vantagem em desempenho e a administração muito organizada, caso aconteça de um serviço ter problema, ele fica isolado, não afetando os demais, porém, requer alto custo de implantação devido aquisição de equipamentos, espaço físico, alto consumo de energia e necessidade de mais mão de obra para suas administrações.


Utilizando todos os serviços em uma única máquina com um único sistema operacional

    Com todos os serviços de uma rede centralizados em uma só máquina teremos a economia de espaço e consumo de energia além de um custo muito mais baixo para implantação. Mas observa-se como desvantagem a dificuldade de administração e desempenho, pois um serviço com problema pode afetar todos os outros bem como algum defeito de hardware.

Utilizando uma máquina para virtualizar diversos servidores

    “Virtualização é o processo de executar vários sistemas operacionais em um único equipamento, [...] com a virtualização, um servidor pode manter vários sistemas operacionais em uso”. (HP, 2009)

    Com a virtualização podemos utilizar somente uma máquina para todos os serviços com ótimo desempenho, unindo as vantagens dos outros dois casos mencionados. Podendo ser corrigido as falhas de parada de serviços utilizando uma máquina secundária com todos os backups da primária. Desta forma, se o servidor principal apresentar alguma falha, basta ativar o segundo para que todos os serviços se restabeleçam. (SUDRÉ, 2005).
   
    Em um ambiente virtual, vários sistemas operacionais operam simultaneamente no mesmo equipamento sem um afetar o desempenho do outro, desta forma, pode-se instalar vários serviços (servidores) na mesma máquina, cada qual, com suas especificidades de configurações. (RED HAT, 2007)

    A limitação de quantidade de máquinas virtuais instalados em um mesmo equipamento será ditado pela capacidade de memória, espaço em disco e poder de processamento do servidor. (HP, 2009)

Leia Mais…

sábado, 16 de outubro de 2010

7. SERVIDORES

      Podemos definir como servidor um sistema de computação que fornece e/ou controla serviços em uma rede de computadores.
      A seguir estão as principais classificações de servidores bem como sua utilidade: Servidor de arquivos - armazena arquivos de diversos usuários da rede;
Servidor de impressão – responsável por controlar pedidos de impressão de todos os equipamentos da rede, capaz de gerar relatórios sobre a demanda de impressões.

Servidor de banco de dados – guarda e manipula informações contidas em um sistema gerencial, como por exemplo um cadastro de clientes;

Servidor Proxy – atua como um cache , armazenando páginas na internet visitadas, para aumentar a velocidade de carregamento na próxima vez que a mesma for requisitada, servindo também como um filtro de acesso, podendo bloquear ou liberar acessos a determinados sites, gerando um histórico de tudo que foi acessado a nível de máquina ou usuário. 

Servidor de Virtualização - permite a criação de máquinas virtuais, ou seja, servidores isolados dentro de um mesmo equipamento, utilizando compartilhamento de hardware;

Servidor de e-mail – criação e gerenciamento de e-mails na Internet.


Servidor DNS – responsáveis pela conversão de endereços de sites em endereços IP e vice-versa.

Servidor Web – responsável pelo armazenamento e gerenciamento de páginas de um site;

Servidor FTP – permite acesso de outros usuários a um disco rígido (HD) ou servidor através da Internet.

Firewall - dispositivo de uma rede que tem por objetivo aplicar políticas de segurança a rede, regulando o tráfego de dados e impedindo a transmissão ou recepção de acessos nocivos ou ainda não autorizados.
       
    Um grande erro encontrado nas empresas é a utilização de máquinas comuns (computadores pessoais) atuando como servidor, o que é verdadeiramente um risco, pois, essas máquinas não são projetadas para obter alto desempenho e durabilidade, sendo que, seu preço é baseado geralmente no uso de peças genéricas ou de componentes de baixo custo, já os hardwares para plataforma servidor são projetados para ter alta escalabilidade, flexibilidade e durabilidade, sendo máquinas capazes de trabalhar por anos sem sofrer desgastes físicos. (CONECTIVA, 2001)
    Devido a operar com muitas entradas e saídas de informações, essas máquinas dispões de processadores de alta velocidade, alguns chegam a ser multi-processados, ou seja, possuem mais de um processador, e por operar durante longos intervalos de tempo, os servidores necessitam de um eficiente sistema de dissipação de calor, ou seja, todos os componentes que o integram são altamente qualificados. (CONECTIVA, 2001)
     
    Adotar um computador pessoal (PC) ou um hardware dedicado a plataforma servidor depende do valor e a importância que a empresa atribui à sua informação.

Leia Mais…

quarta-feira, 6 de outubro de 2010

6 REDES E SUA TOPOLOGIA

      Rede é a forma de se interligar dois ou mais computadores para o compartilhamento de arquivos, Internet, impressoras, entre outros. (TYSON, 2009)
      As redes podem ser desenvolvidas de várias formas, as mais utilizadas são com cabo de rede e sem fio. Para a escolha de uma rede é necessário o levantamento de um estudo do tráfego da rede, quais informações são transmitidas, quantos computadores fazem parte dela, entre outros fatores, pois no caso de uma rede sem fio, não se indica sua utilização em redes de grande tráfego onde se espera rapidez com alta carga de transporte de dados, como por exemplo a alta demanda de pedidos de impressão na rede.
       A topologia de rede diz respeito ao layout de como as máquinas estão interligadas em uma rede, o tipo e a distribuição dos cabos de rede. (GdH, 2009)
      As mais utilizadas são o Anel, Barramento e Estrela.
      O Barramento, apenas liga os computadores seqüencialmente, um nó é conectado ao outro através de um backbone . (TYSON, 2009)
FIGURA 2 – Topologia de rede de barramento - Fonte: Tyson (2009)

       Na topologia em Anel, os computadores também estão ligados em sequência, mas diferente do barramento ele fecha um circuito completo. (TYSON, 2009)

FIGURA 3 – Topologia de rede em Anel - Fonte: Tyson (2009)
      A forma mais eficiente e utilizada é a estrela, em que cada computador se conecta a um hub, podendo ser conectado posteriormente a um servidor ou roteador. A combinação de topologia de rede estrela com barramento cria um ambiente de rede versátil, podendo conectar várias redes estrelas através de vários hubs. (TYSON, 2009)

FIGURA 4 – Topologia de rede em estrela e barramento em estrela – Fonte: Tyson (2009)
 
No quadro 2 temos uma comparação dos pontos positivos e negativos de cada rede.


Quadro 2 - Comparação entre topologias - Fonte: UNICENTRO (2009

Leia Mais…

quinta-feira, 16 de setembro de 2010

5 ESTRUTURAS TECNOLOGICAS ORGANIZACIONAIS

      Stoner (1992, p. 230 apud OLIVEIRA, 2009, p. 01) define a estrutura organizacional como a “forma pela qual as atividades de uma organização são divididas, organizadas e coordenadas.”
A Estrutura Tecnológica organizacional segue as mesmas premissas, estruturando a área de Tecnologia da empresa.

5.5.1 Estrutura orientada para funções

       Cruz (1998) cita que esta é a estrutura tradicional adotada pela maioria das empresas, chamada também de Estrutura Departamentalizada, onde um conjunto de funções podem ou não estar inter-relacionadas e a autoridade sempre passa pelos níveis de gerenciamento para depois ser compartilhada. Este tipo de estrutura sofre vários problemas, como fluxo de informação truncada e desorganizada.

       “Ele [processo numa estrutura funcional] é o retrato fiel da ineficiência, da baixa produtividade, dos constantes atrasos na produção e no atendimento a clientes etc”. (CRUZ, 1998, p. 78)

5.5.2 Estrutura orientada para processo

       Esta estrutura é praticamente baseada em um projeto de reengenharia, consiste no planejamento da estrutura física, lógica ou ambos. (CRUZ, 1998)

       O autor considera a estrutura física e lógica orientada para o processo a estrutura ideal, quase chegando a perfeição, pois adota a plataforma de tecnologia cliente-servidor, que seria a melhor forma de gerenciamento de uma estrutura, tendo assim uma centralização de informações.

       Em base, este modelo reestrutura toda a empresa, desde hardware até os softwares utilizados, de acordo com suas necessidades reais.

Leia Mais…

terça-feira, 14 de setembro de 2010

4.1 Análise SWOT

        “O planejamento estratégico, tanto de TI como de negócios, deve considerar não somente as necessidades dos processos atuais, mas também o aproveitamento das oportunidades e o tratamento das ameaças, além da possibilidade de inovação no negócio.” (ALBERTINI, 1999, p. 40) A análise SWOT, ferramenta de gestão utilizada para o planejamento estratégico, ajuda a analisar o ambiente interno e externo de uma organização, avaliando seus pontos fortes e fracos, ameaças e oportunidades. (GOLDSHIMIDT, 2003)
        Tarapanoff (2001) explica que o termo SWOT é uma sigla proveniente do inglês, sendo um acrônimo de Forças (Strengths), Fraquezas (Weaknesses), Oportunidades (Opportunities) e Ameaças (Threats).

FIGURA 1 – Diagrama Swot - Fonte: Tarapanoff (2001)
        Em suma, podemos afirmar que para iniciar o processo de PDTI será necessário a utilização de análise SWOT, pois desta forma a empresa poderá analisar tanto seu ambiente interno como externo, fazendo levantamento dos fatores macroambientais e microambientais, os quais podem afetar diretamente em seu desempenho.
        Há mai de 2 mil anos Sun Tzu (500 a.C., apud TARAPANOFF, 2001, p. 209) já citava: “Concentre-se nos pontos fortes, reconheça as fraquezas, agarre as oportunidades e proteja-se contra as ameaças.”
Segundo Goldshimidt (2003), após a realização da análise SWOT a organização poderá estabelecer metas de melhoria dos itens que tenham sido considerados prioritários e de baixo desempenho, traçar objetivos para aproveitamento de oportunidades, bem como se precaver de eventuais ameaças.

Leia Mais…

segunda-feira, 23 de agosto de 2010

4. PLANO DIRETOR DE TECNOLOGIA DA INFORMAÇÃO

Em muitas empresas as decisões de TI (Tecnologia da Informação) são tomadas de forma isolada. Desta forma todo o planejamento estratégico do ambiente de TI é colocado em segundo plano, ou nem mesmo é realizado. (SEBRAE, 2008)
O PDI (Plano Diretor de Informática) é composto de levantamento de necessidades e análise de custo e o benefício da solução apresentada (hardware, software e pessoal). (POLLONI, 2000)
Conforme o Modelo de Elaboração de PDTI (Plano Diretor de Tecnologia da Informação) do SEBRAE (2008, p. 7) “o PDTI provém de um estudo de viabilidade necessário para moldar a empresa para os próximos anos”.
Neste âmbito, o PDTI irá auxiliar no planejamento estratégico da aquisição de recursos de informática e sua correta utilização, buscando a modernização e eficiência técnica e administrativa, utilizando princípios de racionalização, uniformidade e qualidade, criando uma política voltada para resultados.
No modelo de elaboração do PDTI do SEBRAE (2008, p. 7), consta que “a gestão de Tecnologia da Informação consiste em um processo gerencial-operacional composto dos seguintes estágios”:
• Mapeamento de necessidades e oportunidades de tecnologia;
• Prospecção de tecnologias;
• Avaliação de tecnologias;
• Disseminação de tecnologias;
• Aplicação (Absorção) de tecnologias;
• Monitoramento/gestão de tecnologias.

Leia Mais…

domingo, 15 de agosto de 2010

3 O VALOR DA INFORMAÇÃO

Vejamos como exemplo um escritório de contabilidade, o qual é responsável por todas as informações fiscais de seus clientes. Imaginemos agora se por um acidente ele perdesse essas informações, os prejuízos seriam incalculáveis, pois além do tempo que levariam para recuperar e lançar as informações perdidas, possivelmente perderia esse cliente, causando também uma imagem negativa quanto a sua credibilidade. Stair e Reynolds (2002) afirmam que “o valor da informação está diretamente ligado ao modo com que esta auxilia os tomadores de decisão a alcançar as metas de sua organização”.
Se o resultado da tomada de uma decisão geraria um lucro X para a organização, o valor da informação resultante para esse lucro também seria X. (STAIR; REYNOLDS, 2002)
Podemos perceber que nem sempre o valor da informação é mensurável como no exemplo do escritório de contabilidade, pois ele trabalha apenas com as informações, isso nos leva a considerar que a informação é realmente tão importante quanto ao produto em si.
Segundo Drucker (1988 apud ALBERTIN, 1999, p. 36) “A nova organização depende fundamentalmente da TI, uma vez que se fundamenta na completa disponibilidade de informações”.

Leia Mais…

2.1 Desequilíbrios em tecnologia da informação

Cruz (1998, p. 42) expõe 4 regras básicas para a má empregabilidade da tecnologia descritas abaixo:
• Tecnologia ultrapassada é tecnologia cara!
• Tecnologia desatualizada é tecnologia que atrapalha!
• Tecnologia desconhecida causa perda de oportunidade!
• Tecnologia desequilibrada causa prejuízo!
Deparamos constantemente com empresas que não querem investir com novas tecnologias e treinamento para seus funcionários alegando ser um gasto desnecessário, mas na realidade é muito pelo contrário.
Máquinas obsoletas geram mais custos com manutenção, por serem tecnologia ultrapassada, muitas vezes quase nem se acham peças para reposição, demorando muito para serem arrumadas, deixando o operador com trabalho parado até o conserto, gerando prejuízos reais para a empresa. Por outro lado ainda temos o alto custo de peças mais antigas, que chegam a ser até duas vezes mais caras que as atuais.
Outro fator de grande desequilíbrio do uso da tecnologia é a falta de treinamento dos funcionários, um estudo publicado pela Gartner Group constatou que um funcionário mal treinado pode gerar um prejuízo de até US$ 15.000,00 (quinze mil dólares) por ano. (CRUZ, 1998)
Cruz (1998, p. 41) ainda afirma que “isso é o tipo de tecnologia burra! Não economiza nada e ainda causa um descontrole geral no processo produtivo”.

Leia Mais…

2 A TECNOLOGIA E A INFORMAÇÃO

A Tecnologia de Informação nasceu com o uso dos computadores nas empresas e organizações, mecanizando o fluxo de tratamento de informações, que antes eram feitas manualmente. (SEBRAE, 2008)
Com o advento do uso dos computadores principalmente no início da década de 90, tem-se focado cada vez mais em busca da qualidade total, seja na redução de custos ou na otimização de processos. (POLLONI, 2000)
Segundo Moresi (2000) na sociedade pós-industrial a informação assume tanta importância quanto os outros recursos de uma empresa, se não o mais importante, a informação assume uma nova realidade devido aos processos de globalização, o que antes era considerado apenas um recurso hoje passou a ser um recurso-chave de competitividade e lucratividade.
“Pessoas que gastam a maior parte do seu dia de trabalho criando, usando e distribuindo informação, são denominados trabalhadores do conhecimento”. (STAIR; REYNOLDS, 2002, p. 4)
Neste âmbito, a tecnologia vem para organizar o fluxo de informações, trazendo maior segurança, flexibilidade e confiabilidade dos dados gerados.
Conforme Cruz (1998, p. 24) “Tecnologia da Informação é todo e qualquer dispositivo que tenha capacidade de tratar dados e ou informações, tanto de forma sistêmica como esporádica, quer esteja aplicada no produto, quer esteja aplicada no processo”.

Leia Mais…

1 ÉTICA NA GESTÃO DA TECNOLOGIA DA INFORMAÇÃO

“Desde quando foi inventado, até o final da década de 80, o computador era usado em poucos nichos de aplicações militares, acadêmicas e comerciais. Hoje, os computadores são um produto de consumo em massa”. (MASIERO; BIGONHA, 2008, p. 33)
Observado este aspecto, a cada dia surgem novas tecnologias e estruturas computacionais, o que dá muito mais acesso, oportunidades e liberdade ao usuário.
Sendo assim, a cada nova tecnologia lançada no mercado, surgem novas questões de ética, as quais envolvem vários temas como acesso não autorizado, propriedade intelectual, privacidade, confidencialidade e competência profissional. (MASIERO; BIGONHA, 2008)
Hoje ainda, não há um código de Ética oficial, devido à área não ser regulamentada. Com base nisso, Leme Filho (2002) expõe um pequeno código de conduta criado pelo Instituto para Ética na Computação, chamado de “Os 10 Mandamentos para a Ética na Informática”, enumerado a seguir:
1. Você não deverá usar o computador para produzir danos em outra pessoa;
2. Você não deve interferir no trabalho de computação de outra pessoa;
3. Você não deve interferir nos arquivos de outra pessoa;
4. Você não deve usar o computador para roubar;
5. Você não deve usar o computador para dar falso testemunho;
6. Você não deverá usar software pirateado;
7. Você não deverá usar recursos de computadores de outras pessoas;
8. Você não deverá se apropriar do trabalho intelectual de outra pessoa;
9. Você deverá refletir sobre as conseqüências sociais do que escreve;
10. Você deverá usar o computador de maneira que mostre consideração e respeito ao interlocutor.

Leia Mais…