sábado, 5 de maio de 2007

RESUMO 9 - PALESTRA - FABIO MD SISTEMAS ERP

Aula destinada à palestra do Administrador de Empresas e Empresário Fabio Almeida Medeiros que é um dos sócios da MD SISTEMAS, empresa localizada em Vitória/ES que atua com sistemas de informação há 21 anos. Na palestra foram discutidos importantes aspectos de um sistema ERP, que serão discutidos a seguir. ERP é a abreviação de Enterprise Resourse Planning, que em português significa Planejamento de Recursos Empresariais e tem como função armazenar, processar e organizar as informações geradas nos processos organizacionais agregando e estabelecendo relações de informação entre todas as áreas de uma companhia.

A MD SISTEMAS é uma unidade da empresa SÊNIOR SISTEMAS, empresa que tem como produto softwares de gestão. A palestra teve como foco o programa SAPIENS. Este programa basicamente é dividido em cinco módulos que possibilitam um controle total da empresa e suas operações em apenas um programa. A estrutura do sistema está ilustrada abaixo.




Algumas das vantagens da implementação de um ERP numa empresa são:
- Eliminar o uso de interfaces manuais;
- Redução de custos;
- Otimizar o fluxo da informação e a qualidade da mesma dentro da organização (eficiência);
- Otimizar o processo de tomada de decisão;

Outro importante ponto discutido durante a palestra foi sobre a dificuldade de implantação desse tipo de sistema. Há muita resistência à mudança por parte dos funcionários, que algumas vezes temem de perderem seus empregos devido ao gerenciamento das informações por um sistema. Funcionários despreparados e a falta de estrutura, planejamento, conhecimento do todo também dificultam a implantação de um sistema de informações.

segunda-feira, 23 de abril de 2007

RESUMO 8 - XML

Na aula de 20 de abril a Porf. Renata comentou sobre o XML, que é uma especificação técnica desenvolvida pela W3C (World Wide Web Consortium), para superar as limitações do HTML, que é o padrão das páginas da Web. XML é uma abreviação de EXtensible Markup Language, que se trata de uma linguagem que é considerada uma grande evolução na internet. Porém, para quem não é programador ou não trabalha com o uso de linguagens e ferramentas para a Web, é quase imperceptível as vantagens do XML.

A linguagem XML é definida como o formato universal para dados estruturados na Web. Esses dados consistem em tabelas, desenhos, parâmetros de configuração, etc. A linguagem então trata de definir regras que permitem escrever esses documentos de forma que sejam adequadamente visíveis ao computador.

O HTML e o XML tem lá suas semelhanças, sendo a principal o fato de utilizar tags (palavras-chaves e parâmetros). Em ambas as linguagens, cada tag consiste em duas partes, uma que inicia e outra que fecha o comando. No entanto, em muitos casos, se uma tag é aberta no HTML e não é fechada, a página é exibida mesmo assim. Já no XML, se houver qualquer erro desse tipo, a aplicação simplesmente pára. Percebe-se com esse exemplo, que o HTML é uma linguagem mais tolerante, enquanto o XML é altamente rígido. Isso pode até parecer uma desvantagem, mas se for, é compensada pela extensibilidade do XML. Para um melhor entendimento, veja o seguinte fato: no HTML, a tag



indica o início e o fim de um parágrafo. No XML, as tags são usadas para definir blocos de dados. O que isso quer dizer? Quer dizer que,



podem significar qualquer coisa que o programador desejar. Por exemplo,



podem significar peso, pessoa, nome, endereço, classe, carro, enfim, o que o usuário quiser que represente. Por essa característica, o XML é até considerado por muitos uma linguagem capaz de gerar outras linguagens, visto que quem define os comandos e suas funções é o programador. A praticidade é tanta que torna-se possível um usuário criar uma coleção própria de tags e aplicá-las nas páginas e documentos que desejar.
O quadro abaixo segue um exemplo de código que descreve um pouco do XML. Os tags estão representados entre "<>"



A extensibilidade do XML é tanta, que muitas corporações vêm adicionando funções XML em seus produtos, como a Microsoft, Oracle, IBM, Google e Sun. É uma linguagem que tende a alcançar um sucesso cada vez maior, não só no segmento de comércio eletrônico, como vem acontecendo, mas em praticamente todas as áreas da Web.


RESUMO 7 – PROGRAMAÇÃO E SQL.

Nesta aula a Prof. Renata iniciou alguns conceitos sobre SQL através do Microsoft ACCESS. Achei um dos assuntos mais interessantes do período por poder entender um pouco do que é e como funciona a programação de sistema de informações. Tenho participado diariamente do projeto de implantação e customização de um sistema de informações na empresa onde trabalho e pude perceber a complexidade do trabalho de gerenciamento das informações.

Devido ao gerenciamento de informações, estamos conseguindo em nossa empresa manter todos os funcionários (da matriz e filiais), parceiros, clientes e fornecedores atualizados, constantemente de todas as etapas de um processo de importação.

Gostaria de ressaltar que ao se implantar um sistema de gerenciamento de informações cabe a gerencia o trabalho de conscientização de todos os funcionários e colaboradores, que serão responsáveis por suprir o sistema de informações de que o pleno sucesso do sistema dependerá do trabalho de cada funcionário. De nada adianta um amplo sistema de gerenciamento de informações capaz elaborar consultas completas sem funcionário conscientes da necessidade da constante atualização das informações.


SQL é a abreviação de Structured Query Language, que é mais do que uma linguagem padrão de comunicação com base de dados. É uma linguagem normalizada que nos permite trabalhar com qualquer tipo de linguagem (ASP ou PHP) em combinação com qualquer tipo de base de dados (MS Access, SQL Server, MySQL...).


RESUMO 6 - BANCO DE DADOS

Nesta aula começamos a estudar Banco de Dados (BD) através do Software Microsoft Access. Após a apresentação do programa, iniciamos a programação do BD para uma clínica médica, com quatro médicas, que atendem das 08:00 às 18:00hs, com consultas de 30 em 30 minutos. Sendo que os próprios clientes poderão verificar os horários disponíveis para a consulta e agendá-la.

Bancos de dados, (ou bases de dados), são conjuntos de dados com uma estrutura regular que organizam a informação. Um banco de dados normalmente agrupa informações utilizadas para um mesmo fim.

Um banco de dados é usualmente mantido e acessado por meio de um software conhecido como Sistema Gerenciador de Bando de Dados (SGBD). Normalmente um SGBD adota um modelo de dados, de forma pura, reduzida ou extendida. Muitas vezes o termo banco de dados é usado como sinônimo de SGDB.

O Access considera como base das atividades de banco de dados, os objetos, como - tabelas de dados, formulários de entrada e impressão, consultas que fornecem as respostas de determinadas perguntas e relatórios que resumem as informações - e as propriedades que os descrevem. Através desse modelo de objetos, o Access permite configurar estrutura, inter-relacionar dados, definir cores e valores, atividades essas, que são descritas na lista de propriedades dos objetos.

As tabelas consistem na estrutura básica do Access para armazenar dados. Uma tabela é composta de campos que possuem duas qualidades que determinam os dados que podem ser armazenados neles.A primeira é a qualidade do tipo de dado, que pode ser texto, memorando, número, moeda, data/hora, sim/não, contador ou objeto OLE.A segunda propriedade refere-se à lista de propriedades relacionada a cada campo, como tamanho, formato, casas decimais, legenda, valor padrão, regra e texto de validação.

Os formulários permitem a apresentação dos dados de várias formas. São formados por controles, que por sua vez são objetos que representam informações como textos, listas de itens, botões, caixas de verificação e gráficos. Esses controles estão vinculados a campos específicos de determinadas tabelas. Os dados contidos nesses campos serão apresentados nos controles.
Quando um controle é alterado, essa modificação é refletida nos dados originais, diferentemente dos controles não-vinculados que armazenam dados nos formulários temporariamente.

É possível estabelecer ligações entre as tabelas de seu banco de dados que serão reconhecidas por exemplo, quando forem realizadas operações de consulta. Essas ligações podem ser definidas nas consultas, produzindo um dynaset que contém dados de tabelas relacionadas.

Os formulários e os relatórios possuem uma estrutura comum: seções e controles. Os relatórios diferem dos formulários por aceitarem o uso de seções de grupo que ajudam a totalizar os valores de grupos de registros e permitem a impressão de dados.

Após cumprir as etapas anteriores, você estará apto a:
1. identificar em um conjunto de informações, grupos de dados relacionados, criando as respectivas tabelas.2. armazenar e consistir os dados através de formulários.3. relacionar dados de diferentes tabelas através das consultas.4. gerar e imprimir relatórios.

quinta-feira, 22 de março de 2007

RESUMOS

AULA 2 – ORGANIZAÇÃO DA INFORMAÇÃO 09/03/07

Toda empresa lida, diariamente, com uma série de informações, e a melhor forma de organizá-las é utilizar o SGBD, Sistema de Gerência de Base de Dados. Utilizando este sistema todos os registros e informações estarão organizados e acessíves.

Os serviços que este sistema dispõe são:
Redundância controlada – controle de informações repetidas
Reconstrução – backup; retorno após pane
Segurança – proteção de dados, controle de acessos
Restrições de integridade – manutenção da consistência da base de dados

Também foi introduzido o modelo Relacional, onde utiliza-se tabelas e álgebra. Foi conceituados tuplas, atributos e chave.

AULA 3 –REDES DE COMPUTADORES

Com uma rede de computadores implantada, a empresa pode, alem de organizar os seus dados e arquivos, reduzir os seus custos, pois promove um intercambio de dados e informações com bom desempenho e compatibilidade.
São classificadas como: LANs (redes locais), MANs (redes metropolitanas) e WANs (rede geograficamente distribuída ou remota), intranet e extranet.

AULA 4 – REDES DE COMPUTADORES – CONTINUACAO

Existem dois tipos de transmissão de dados, que são:
Comutação de circuitos – possui um único caminho de envio de informação, tornando-a mais confiável porem menos eficiente, pois ocorrem desperdícios de recursos, que ficam ociosos quando não há a transferência de dados. Se caracteriza pela utilização permanente destes recursos durante a transmissão.
Comutação por pacotes – a mais usada em redes como a Internet. A informação é transmitida por vários caminhos. Os recursos são melhores utilizados e a transmissão é mais simples, porem menos previsível e confiável.

sexta-feira, 16 de março de 2007

AULA 16/03/2007 - CASO DELL COMPUTADORES

1) As principais diferenças entre a empresa Dell e as empresas de venda de computadores a varejo englobam o atendimento comercial aos clientes, suporte técnico e a customização de produtos. Através do atendimento direto ao cliente via web e a customização de PCs a Dell conseguiu aumentar as vendas e diminuir custos com a estocagem, redistribuição e suporte técnico.'

2) O ramo automobilístico poderia se beneficiar muito ao lançar um modelo de vendas via web, sem concessionária. O atendimento pessoal se daria através de parcerias com revendedores e oficinas credenciadas para compra e manutenção.

3)

a. Sim. O site divide muito bem as categorias de produtos e disponibiliza a customização com rápido acesso, alem de deixar disponível na pagina inicial links de acesso a serviços e um numero 0800 para eventuais duvidas.

b. O programa de afiliados permite que um “terceiro” ofereça produtos diretamente da Dell. O que é uma excelente estratégia de mercado para ampliar a rede de mercado da empresa. Inclusive quero participar do programa de afiliados em meu blog.

AULA 09/03/2007 - SEGURANÇA

CRIPTOGRAFIA

Criptografia (Do Grego kryptós, "escondido", e gráphein, "escrever") é geralmente entendida como sendo o estudo dos princípios e das técnicas pelas quais a informação pode ser transformada da sua forma original para outra ilegível, algoritmo (Um algoritmo é uma sequência não ambígua de instruções que é executada até que determinada condição se verifique. Mais especificamente, em matemática, constitui o conjunto de processos (e símbolos que os representam) para efectuar um cálculo. O conceito de algoritmo é freqüentemente ilustrado pelo exemplo de uma receita, embora muitos algoritmos sejam mais complexos. Eles podem repetir passos (fazer iterações) ou necessitar de decisões (tais como comparações ou lógica) até que a tarefa seja completada. Um algoritmo corretamente executado não irá resolver um problema se estiver implementado incorretamente ou se não for apropriado ao problema.) a menos que seja conhecida uma "chave secreta", o que a torna difícil de ser lida por alguém não autorizado. Assim sendo, só o receptor da mensagem pode ler a informação com facilidade.

ASSINATURA DIGITAL

Em criptografia, a assinatura digital é um método de autenticação de informação digital tipicamente tratada, por vezes com demasiada confiança, como análoga à assinatura física em papel. Embora existam analogias, também existem diferenças que podem ser importantes. O termo assinatura eletrônica, por vezes confundido, tem um significado diferente: refere-se a qualquer mecanismo, não necessariamente criptográfico, para identificar o remetente de uma mensagem electrônica. A legislação pode validar, por vezes, tais assinaturas electrónicas como endereços Telex e cabo, bem como a transmissão por fax de assinaturas manuscritas em papel.A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:autenticação - o receptor deve poder confirmar a assinatura do emissor; integridade - a assinatura não pode ser falsificável; não repúdio - o emissor não pode negar a sua autenticidade;

FIREWALL

Um firewall é um dispositivo de segurança, veremos exatamente o que faz e em que baseia seu funcionamento. Um firewall é um dispositivo que funciona como corta-fogos entre redes, permitindo ou denegando as transmissões de uma rede a outra. Um uso típico é situá-lo entre uma rede local e a rede Internet, como dispositivo de segurança para evitar que os intrusos possam acessar à informação confidencial. Um firewal é simplesmente um filtro que controla todas as comunicações que passam de uma rede a outra e em função do que sejam permite ou denega seu passo. Para permitir ou denegar uma comunicação o firewal examina o tipo de serviço ao que corresponde, como podem ser o web, o correio ou o IRC. Dependendo do serviço o firewall decide se o permite ou não. Ademais, o firewall examina se a comunicação está entrando ou saindo e dependendo da sua direção pode permití-la ou não. Um firewall pode ser um dispositivo software ou hardware, ou seja, um aparelhinho que se conecta entre a rede e o cabo da conexão à Internet, ou então um programa que se instala na máquina que tem o modem que conecta com Internet. Inclusive podemos encontrar computadores muito potentes e com softwares específicos que o único que fazem é monitorizar as comunicações entre redes. WEP ("Wired Equivalent Privacy") é um protocolo para proteger redes sem fio (wireless). Ele encripta cada pacote TCP/IP antes de enviá-lo e faz a desencriptação quando ele alcança o outro lado do link. No entanto, sua credibilidade ficou abalada quando várias vulnerabilidades foram encontradas. Essas falhas propiciam a crackers caminhos para se apossar da rede. Como reduzir o risco de ataques bem sucedidos? Seguem-se algumas idéias:

1 - Não use senhas fáceis. Procure sempre misturar números e letras, nunca palavras, datas, nomes de parentes etc, pois senhas assim são sempre as primeiras a ser tentadas.

2 - Assegure-se de usar encriptação de 128 bits, no mínimo.

3 - Use o protocolo WPA, se sua placa de rede tiver suporte a ele.

4 - Tente usar o VPN, apesar de sua configuração não ser fácil para usuários domésticos. SSLSSL significa Secure Socket Layer (servidor com encriptação1 de dados para utilização em transações via Web). É um padrão (protocolo) desenvolvido pela Netscape Communications para transferir informações de modo seguro na internet, desde que ambos, o servidor e o cliente, apoiem o protocolo. O SSL providencia autenticação, confidencialidade e integridade dos dados, sendo planejado para autenticar o servidor e opcionalmente o cliente. Como este padrão é aberto, vários desenvolvedores podem aprimorá-lo, inclusive implementar com novas características e funções.

SSL

O SSL permitirá que o cliente se conecte ao Web Site e, de forma transparente será criado um canal de comunicação seguro entre o Site e o Cliente. Uma vez que esta conexão é feita, informações, como o número de cartões de crédito, senhas de contas corrente, poderão ser fornecidas sem que alguma outra pessoa possa interceptar os dados, ou seja, de uma maneira segura. Esta segurança é garantida pela encriptação, os usuários que interceptarem a mensagem no caminho, ficam impedidos de acessar o conteúdo da mensagem, já que não conseguirão entender o que está sendo transmitido.


2)

A) NÃO.

B) No caso do Google, sim. Porem no Yahoo, mesmo alterando as preferencias para apresentar resultados apenas em portugues, os links relacionados sao em outras linguas.
C) No uso da interface comum dos programas de busca, temos que mencionar uma palavra, ou relação de palavras para achar o assunto. Já no sistema de diretórios, vamos afinando a pesquisa de acordo com o assunto que buscamos. Ex.: Turismo à Hotéis à Etc...

3)

a) Teclado virtual, Seleção de informação normalmente conhecido apenas pelos titulares das contas.

b) SSL (Secure Sockets Layer) é uma tecnologia de segurança que é comumente utilizada para codificar os dados trafegados entre o computador do usuário e um website. Um tipo de criptografia.A idéia básica do SSL é encriptar e emitir os dados sensíveis através da Internet para abaixar a possibilidade de terceiros interceptarem os dados durante o trânsito.

Criptografia

É codificação de dados de maneira que somente os destinatários desejados possam decodificá-los. Fornece proteção na transmissão de dados confidenciais, como senhas de email, número de cartão de crédito, através de fiação pública como a Internet.Como sei que estarei seguro?Simplesmente usando " https: " em vez " do HTTP: " seu navegador compila os dados através do SSL e trafega os dados encriptografados com certificados seguros.O ícone “cadeado fechado” na parte inferior do seu browser é um símbolo da criptografia das informações, e o usuário passa a manusear as informações em ambiente seguro com proteção SSL. Bloqueio automático de senhas:Essa ferramenta não julgo muito valida, pois inutiliza ferramentas que o cliente possui o direito de utilizar em algum momento.


Certificado digital:

Este certificado é muito valido, pois possibilita a utilização do sistema “apenas pelo usuário”, pois “apenas” com um arquivos instalado em seu micro que será “possível o acesso”Teclado Virtual:Minimiza a utilização de algoritmos que tem a finalidade copiar determinadas informações digitadas pelo usuárioBrowser DefenseÉ um tipo de Firewall ativado no momento das transações de informações como uma dificuldade a mais.Cadastramento de computadores:Boa, pois mesmo que terceiros consigam informações eles não conseguiram utilizar em computadores que não seja o seu.

BEM VINDO!!!

UFA!!! CONSEGUI CRIAR ESSE BLOG...