meu portfólio individual, 1º semestre de 2014 - nossa locadora de livros (enviado em 16-05-14)

34
Teresina 2014 EDERSON CARVALHO DOS REIS SISTEMA DE ENSINO PRESENCIAL CONECTADO TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS NOSSA LOCADORA DE LIVROS

Upload: gilmar

Post on 12-Nov-2015

17 views

Category:

Documents


2 download

DESCRIPTION

trabalho Acadêmico de nota semestral.

TRANSCRIPT

  • Teresina 2014

    EDERSON CARVALHO DOS REIS

    SISTEMA DE ENSINO PRESENCIAL CONECTADO TECNOLOGIA EM ANLISE E DESENVOLVIMENTO DE SISTEMAS

    NOSSA LOCADORA DE LIVROS

  • Teresina 2014

    NOSSA LOCADORA DE LIVROS

    Trabalho Individual apresentado Universidade Norte do Paran - UNOPAR, como requisito parcial para a obteno de mdia semestral nas seguintes disciplinas: Sistemas de Computao e Informao; tica, Poltica e Sociedade; Interao Humano-Computador; Segurana da Informao e Seminrios I.

    Orientadores: Prof. Marco Ikuro Hisatomi Prof. Srgio de Goes Barbosa Prof. Merris Mozer Prof. Adriana Loper

    EDERSON CARVALHO DOS REIS

  • SUMRIO

    1 INTRODUO ........................................................................................................5

    2 OBJETIVO ..............................................................................................................6 2.1 OBJETIVO GERAL ..............................................................................................6 2.2 OBJETIVOS ESPECFICOS ................................................................................6

    3 DESENVOLVIMENTO ............................................................................................8 3.1 PESQUISA E ANLISE DE SITES EXISTENTES DE LOCADORAS..................8 3.2 SITES ESCOLHIDOS PARA ANLISE................................................................8 3.3 RESULTADOS DA ANLISE DOS SITES.........................................................12

    4 SEGURANA DAS INFORMAES NA EMPRESA ..........................................13 4.1 INFORMAO...................................................................................................13 4.2 SEGURANA DA INFORMAO .....................................................................14 4.3 SETORES DA SEGURANA DA INFORMAO .............................................15 4.4 SETOR DE SEGURANA DA INFORMAO ADMINISTRATIVA E ORGANIZATIVA.......................................................................................................15 4.5 SETOR DE SEGURANA DO PESSOAL .........................................................16 4.6 SETOR DE SEGURANA FSICA.....................................................................17 4.7 SETOR DE SEGURANA DO SOFTWARE......................................................17 4.8 SETOR DE SEGURANA DAS TELECOMUNICAES..................................17 4.9 SETOR DE SEGURANA DAS INSTALAES ...............................................19 4.9.1 SETOR DE SEGURANA DAS OPERAES ..............................................19 4.9.2 SETOR DE SEGURANA DA INFORMAO ...............................................19 4.9.3 ENGENHARIA SOCIAL...................................................................................20

    5 RISCOS A SEGURANA DA INFORMAO: AMEAAS E VULNERABILIDADES.............................................................................................21 5.1 RISCOS..............................................................................................................21 5.2 AMEAAS..........................................................................................................21 5.3 VULNERABILIDADES........................................................................................21

  • 5.4 PRINCPIOS E MECANISMO POR TRS DA SEGURANA ...........................22 5.5 AUTENTICAO DE USURIO ........................................................................22 5.6 AUTORIZAO DE USO...................................................................................22 5.7 CONTROLE DE ACESSO..................................................................................23 5.8 CRIPTOGRAFIA ................................................................................................23 5.9 INCIDENTES DE SEGURANA ........................................................................24 5.9.1 POLTICAS DE SEGURANA ........................................................................24 5.9.2 POLTICA DE USO ACEITVEL.....................................................................25

    6 ADMINISTRAO EMPRESARIAL.....................................................................26 6.1 HUMANIZAO.................................................................................................26 6.2 RELACIONAMENTO INTERPESSOAL .............................................................26 6.3 A IMPORTNCIA DO RELACIONAMENTO INTERPESSOAL..........................27 6.4 TICA.................................................................................................................27

    7 PROPOSTA DE UM SISTEMA DE INFORMAO GERENCIAL .......................31 7.1 SISTEMA DE ADMINISTRAO DE LOCAES ............................................32 7.2 SISTEMA DE ADMINISTRAO DE COMPRAS..............................................32 7.3 SISTEMA DE CONTROLE DE ESTOQUE ........................................................32 7.4 SISTEMA DE ADMINISTRAO FINANCEIRA ................................................32

    8 CONCLUSO .......................................................................................................33

    REFERNCIAS........................................................................................................34

  • 5

    1 INTRODUO

    Com a Informtica cada vez mais presente nos dias atuais, com o aumento dia aps dia do pblico internauta em todo mundo, bem como dos avanos tecnolgicos na rea da computao, torna-se praticamente invivel e impensvel que uma empresa gerencie seus processos transacionais de maneira manual, utilizando mtodos ultrapassados, sem o uso da Tecnologia da Informao (TI).

    Podemos perceber que os computadores e a internet no se resumiram somente ao entretenimento como muitas pessoas previram no incio dos anos 90, a informtica consolidou-se como um novo conceito de negcios. Hoje a internet torna-se uma segunda fachada da empresa, um novo mercado amplo e com potencial financeiro maior que o do mercado tradicional.

    Atualmente a economia est dividida em economia tradicional e economia digital, o mundo nunca mais ser o mesmo aps o advento da internet e dos computadores multimdia, podemos afirmar que vivemos em plena era virtual tanto dos negcios como do entretenimento.

    Foi com base nessa nova realidade que propus o presente trabalho, mostrando que um Sistema de Gerenciamento adequado e bem desenvolvido e um site de e-commerce bem projetado, no se restringe apenas a grandes corporaes, qualquer empresa de mdio e pequeno porte tambm pode e deve informatizar os seus processos para explorar todos os benefcios que a internet e os sistemas de informao podem trazer. Dessa maneira, foi realizado um dimensionamento as necessidades da empresa Nossa Locadora de Livros, analisando a sua estrutura e recursos fsicos e estudando o caso da Locadora expor a idia do projeto de desenvolvimento de um sistema de informao gerencial e mostrando como projetar a tela inicial de um site de comrcio eletrnico moldados para a locadora em questo, capazes de suprir todas as necessidades administrativas e necessidades relacionadas ao Marketing Digital.

  • 6

    2 OBJETIVOS

    Os objetivos deste trabalho esto a seguir apresentados.

    2.1 OBJETIVO GERAL

    A finalidade deste Portflio descrever, de maneira simples, mas objetiva, o processo de anlise e implementao do projeto de um Sistema de Informao Gerencial visando o controle das atividades administrativas relacionadas a todos os departamentos da empresa, procurando gerenciar de maneira informatizada a cadeia de clientes, fornecedores e o controle de fluxos de entradas e sadas de produtos, no nosso caso de livros, da Nossa Locadora de Livros, investindo nos recursos que a Tecnologia da Informao (TI) pode oferecer, procurando facilitar a integrao fornecedores-empresa e, principalmente, cliente-empresa.

    E com relao aos Recursos Humanos, ser feita uma proposio do que deve ou no ser seguido, considerando a histria da nossa locadora, para manter a relao entre os funcionrios da melhor forma possvel, como vm acontecendo desde a sua fundao no ano de 1990, para procurar manter a harmonia no ambiente de trabalho, preservando a boa comunicao e a interao dos funcionrios entre os diversos setores e com isso organizar o funcionamento da Locadora, de modo a assegurar o bom relacionamento entre os funcionrios, garantindo a produtividade e a eficcia na prestao de servios aos clientes.

    2.2 OBJETIVOS ESPECFICOS

    Para alcanar o objetivo geral foram estabelecidos os seguintes objetivos intermedirios:

    Realizar uma pesquisa em sites j existentes de Locadoras e fazer uma anlise criteriosa dos mesmos, descrevendo alguns pontos positivos e pontos negativos relacionados interface e ao desempenho; De acordo com o resultado da pesquisa mencionada acima e com os conhecimentos adquiridos com o estudo da disciplina de Interface Homem-Computador (IHC), elaborar um diagnstico das prticas de desenvolvimento

  • 7

    Web, relacionando o que deve ou no ser feito em sites, para desenvolver um site bonito, interativo e acessvel a todos os visitantes, mesmo para aquelas pessoas com limitaes; Realizar um estudo relacionado Segurana das Informaes para saber quais sistemas ou dispositivos podero ser utilizados e implementados na empresa para garantir a segurana dos dados; Definir as diretrizes, prticas e atitudes a serem seguidas pelos funcionrios da empresa no sentido de harmonizar, inter-relacionar e exercer a tica no ambiente de trabalho; E por fim, aps pesquisar e analisar todos os tpicos descritos anteriormente ser feita uma proposio, com exemplos, mostrando como o sistema atender todos os nveis organizacionais da Locadora de Livros.

  • 8

    3 DESENVOLVIMENTO

    3.1 PESQUISA E ANLISE DE SITES EXISTENTES DE LOCADORAS

    H muitos detalhes a serem considerados na concepo e desenvolvimento de um site de qualidade. Devemos priorizar algumas caractersticas vitais como: design da interface, contedo, as funcionalidades e a facilidade de interao com os visitantes, esses itens so os que devem ser estudados com mais cuidado, visto que, so essas caractersticas, que considero as mais importantes, que influenciaro e muito na concluso do desenvolvimento de um site com aparncia e funcionalidades a nvel profissional.

    Depois de ter alcanado o estgio de planejamento do site, os itens que iro integrar as pginas do mesmo se renem em grandes categorias, que vo desde a escolha do tipo de Menu que ser empregado, da organizao das informaes (textos, imagens e vdeos) nas pginas, at a linguagem de programao escolhida para o desenvolvimento.

    Considerando os fatores citados acima e aps acessar vrios sites existentes de Locadoras de Livros, foram escolhidos dois sites, os quais sero utilizados neste trabalho para uma anlise detalhada dos mesmos e com base nas observaes dos referidos sites ser feito uma avaliao diagnstica dos prs e contras dos recursos que foram utilizados no desenvolvimento do layout e da interface, e avaliao do funcionamento e desempenho dos sites.

    Os nomes e endereos dos respectivos sites esto referenciados a seguir, juntamente com as imagens ilustrativas e comentrios relacionados aos pontos positivos e negativos da interface e do funcionamento dos mesmos.

    3.2 SITES ESCOLHIDOS PARA ANLISE: Tukano Locadora de Livros e Locadora de Livros - Pontos positivos e negativos

    TUKANO LOCADORA DE LIVROS - ALUGUELIVROS.COM.BR PONTOS POSITIVOS: O site Tukano Locadora de Livros, que pode

    ser visto na Figura 1, apresenta alguns pontos positivos os quais foram destacados dois pontos favorveis, segue a descrio abaixo:

    Simplicidade: O site simples e por no ter tanto contedo,

  • 9

    principalmente na pgina inicial (Home), observa-se uma leveza em todo o site, o que facilita a navegao e no deixa que os visitantes fiquem esperando por muito tempo as pginas serem carregadas.

    Desempenho: As pginas carregam rapidamente, isso se deve ao fato de que o mesmo foi desenvolvido baseado em Linguagem de Marcao de Hipertexto (HTML), o que garante uma maior velocidade de carregamento das pginas e maior compatibilidade com os navegadores existentes, j que todos os Browsers atuais interpretam facilmente HTML.

    Algumas pginas o desenvolvedor utilizou a linguagem de programao PHP (um acrnimo recursivo para "PHP: Hypertext Preprocessor", originalmente Personal Home Page) para a insero de funes no site, como a pgina de Acervo que utilizando essa linguagem foi possvel a insero da funcionalidade da realizao de buscas nos ttulos dos livros no banco de dados do site, garantindo pginas seguras, de carregamentos rpidos e dinmicos.

    Figura 1 Pgina Inicial do site Tukano Locadora de Livros

    Fonte: www.aluguelivros.com.br

  • 10

    PONTOS NEGATIVOS: O site Tukano Locadora de Livros, exibido na figura acima, deixa a desejar no quesito designer. Segue abaixo a descrio dos principais pontos negativos encontrados no site:

    Cor do site: O site exibe cores neutras, sem vida, cores que variam somente entre o branco, cinza e o preto, alm disso, a cor de fundo do Menu do Topo cinza, sendo que a cor da fonte preto, causando um contraste nas cores e diminuindo a boa visibilidade das letras, dificultando com isso a visualizao dos links que compem o referido Menu para aquelas pessoas com um pouco de deficincia visual.

    Layout: O site demonstra que o desenvolvedor teve pouqussimo interesse em projetar um layout mais estruturado, com mais elementos, recursos e cores mais vivas nas pginas que compem o site. Resultando em um site pobre em termos de beleza, no atrai o pblico, muito menos o pblico alvo, no tem muito contedo e as informaes da empresa so bastante limitadas.

    Figura 2 Pgina do site Locadora de Livros

    Fonte: www.locadoradelivros.com

  • 11

    LOCADORA DE LIVROS - LOCADORADELIVROS.COM PONTOS POSITIVOS: notria a diferena no desenvolvimento

    deste site comparando o mesmo com o anterior, as caractersticas mais importantes do site e que se destacam so as seguintes:

    Contedo: O site Locadora de Livros possui mais contedo do que o site anterior e, por este motivo aparenta ser mais bem elaborado.

    Objetividade e Organizao: As principais funes do site esto bem visveis na primeira pgina (Formulrio para cadastro, Informaes sobre a Locadora, Alguns livros em destaque e a Pgina no Facebook da empresa), o que facilita para os visitantes que desejam acess-lo e ir diretamente ao seu interesse, sem ter que clicar muitas vezes para alcanar seu objetivo. Pode-se perceber que a interao com o visitante maior, mesmo ainda no sendo o ideal.

    PONTOS NEGATIVOS: Apesar de o site ter mais contedo do que o site anterior, ainda apresenta deficincias na interface, no designer, na organizao das informaes e dos elementos de desenvolvimento web. O site muito parado e sem qualquer atrativo interessante que chame a ateno do visitante. Os pontos negativos que merecem destaque so os seguintes:

    Textos e Elementos com Alinhamento Centralizado: A maioria dos textos, figuras e elementos do site esto alinhados no centro da pgina, o que alm de deixar o site feio demonstra um site amador e absolutamente sem graa. As teorias e prticas do design excluem definitivamente essa prtica de centralizao, salvo algumas excees, mas preciso que o desenvolvedor esteja ciente e entenda muito bem do assunto para conseguir construir um site sofisticado e profissional que agrade o visitante em todos os aspectos, tanto no visual como no conforto da leitura.

    Cor e Tamanho da fonte: Algumas fontes do site foram configuradas em tamanho menor do que o recomendvel para contedos web, que seria o tamanho 12, dificultando a leitura e causando cansao e fadiga na leitura. O site limita-se a cores pretas e brancas, tendo poucos textos em vermelho, onde a nica parte colorida a imagem de fundo e as capas dos livros.

  • 12

    3.3 RESULTADOS DA ANLISE DOS SITES

    De acordo com o que foi observado nos sites acessados, podemos concluir que no basta apenas publicar um site na internet de qualquer forma, sem ter o cuidado de estudar, projetar e analisar bem os recursos web disponveis para o desenvolvimento. O desenvolvedor tem que ter obrigatoriamente, o mnimo de conhecimento nas principais reas do projeto, como Designer, Organizao, Programao e ter um senso crtico do prprio trabalho que ser desenvolvido, sabendo antecipadamente o que se pretende publicar e, principalmente, como se deve publicar, para que o site seja bonito, confivel e acessvel, comparvel a sites profissionais e, atingido esses trs aspectos provvel que o site consiga atrair a ateno dos visitantes bem como do pblico alvo, quando depois de pronto, o site dever sempre ser atualizado com novos contedos e recursos.

  • 13

    4 SEGURANA DAS INFORMAES NA EMPRESA

    Cada vez mais o trabalho de Segurana da Informao exige um maior preparo a fim de evitar riscos no uso das prprias medidas de proteo da empresa.

    A falta de informao geralmente o que leva as pessoas a cometerem condutas inadequadas. Se a empresa orientasse seus funcionrios devidamente os incidentes como sair de sua estao de trabalho deixando o computador ligado e habilitado para uso atravs de sua identificao, passar sua senha e identificao de acesso a outro colega, utilizar a internet para fins pessoais, deixar documentos confidenciais soltos esquecidos na impressora, portar dados sigilosos em dispositivos mveis como um Pendrive ou Notebook, entre outros incidentes que bastaria uma boa orientao e a criao de um cdigo de tica para preveni-los.

    O extravio das informaes gera um custo enorme, muitas empresas esto sujeitas a encar-lo, seja por descuido ou aes furtivas. Muitos eventos podem ser poupados apenas supervisionando de maneira clara e sem invadir a privacidade de seus clientes internos.

    Desta forma, fica clara a necessidade da criao de um cdigo de tica abrangendo tambm a TI e o uso de normas e processos para preveno e medidas a serem tomadas aps incidentes.

    4.1 INFORMAO A informao tornou-se um patrimnio tanto de uma empresa quanto

    da prpria pessoa que a possui. Segundo Patrcia Peck Pinheiro (2008, trilha 6),

    A informao recebe o ttulo de ativo intangvel, ou seja, o uso indevido ou divulgao no autorizada pode gerar danos e envolver ilcitos que vo desde quebra de sigilo profissional, a vazamento de informao confidencial de uma instituio ou exposio da vida ntima ou privacidade de uma pessoa.

  • 14

    4.2 SEGURANA DA INFORMAO

    A segurana da informao a forma para proteger, envolve um conjunto de aes que devem ser planejadas e programadas de forma a abranger as questes tcnicas, comportamentais e jurdicas. O trabalho de Segurana da Informao exige um preparo adequado de modo a evitar riscos no uso das medidas de proteo da empresa.

    Visa garantir a confidencialidade, autenticidade, integridade e disponibilidade das informaes. A confidencialidade restringe o acesso informao somente as pessoas autorizadas. A autenticidade permite a prova de autoria. A integridade protege a informao no tempo contra a adulterao.

    Segundo a CERT.BR (CERT.BR, 2006) Um computador (ou sistema operacional) dito seguro se este atende a trs requisitos bsicos relacionados aos recursos que o compem: confidencialidade, integridade e disponibilidade. A confidencialidade diz que a informao s est disponvel para aqueles devidamente autorizados; a integridade diz que a informao no destruda ou corrompida e o sistema tem um desempenho correto, e a disponibilidade diz que os servios/recursos do sistema esto disponveis sempre que forem necessrios.

    necessrio aplicar maior segurana ao processo, por vivermos um cenrio complexo devido ao aumento da facilidade de carregar informaes. Atravs de pendrives, HDs Externo (dispositivos de armazenamento de dados porttil), notebooks e smartphones. Cada vez mais os colaboradores das empresas possuem maior conhecimento e facilidade de acesso a tecnologia.

    As condutas inadequadas mais comuns no ambiente de trabalho envolvem na maioria dos casos, falta de informao. As empresas no orientam adequadamente seus colaboradores, ento incidentes que poderiam simplesmente ser evitados como deixar o computador ligado e operacional sem bloquear o acesso, nesse caso, outro colaborador mal intencionado pode utilizar rapidamente a estao de trabalho e realizar algo no autorizado.

    essencial para aumentar o nvel da segurana da informao, a criao de um Cdigo de tica da TI, para estar preparado para eventuais incidentes. Nessa hora a Segurana da Informao envolve a preveno e

  • 15

    preservao de evidncias. Dessa forma tende a garantir que determinada pessoa ou mquina esteve envolvida em determinado evento. Devido m formulao ou a inexistncia do cdigo de tica, inmeros casos no possuem as evidncias necessrias para encontrar o culpado pelo incidente.

    Empresas do mundo todo esto sujeitas a terem seus dados extraviados, seja por descuido de seus clientes internos, como por aes furtivas realizadas pelos mesmos ou por algum externo.

    O extravio das informaes gera um custo enorme as empresas, e muitos eventos podem ser poupados apenas supervisionando seus clientes internos.

    As empresas tendem a pensar que uma vez que se contrata um funcionrio, o mesmo se torna confivel e ser sempre leal as causas da empresa. Muitas delas no se preocupam em verificar as referncias antes de contrat-los. O que pode ser um erro muito caro.

    Por isso, algumas empresas tm adotado o papel de orientar sobre a Segurana de Informao ao contratar um funcionrio. Criando polticas para uso de e-mail e internet corporativa e fazendo com que este assine um contrato demonstrando estar ciente de tais polticas.

    4.3 SETORES DA SEGURANA DA INFORMAO

    Segundo o Cibernarium (Cibernarium, 2009), um projeto colaborativo entre a Europa e a Amrica latina coordenado em Barcelona "a segurana da informao pode ser dividida em oito setores". So eles: Setor de segurana da informao administrativa e organizativa; Setor de segurana do pessoal; Setor de segurana fsica; Setor de segurana do Software; Setor de segurana das telecomunicaes; Setor de segurana das instalaes; Setor de segurana das operaes; Setor de segurana da informao.

    4.4 SETOR DE SEGURANA DA INFORMAO ADMINISTRATIVA E ORGANIZATIVA

    Segundo o Cibernarium (Cibernarium, 2009) "Pode-se dizer que a segurana administrativa a parte mais importante da segurana da informao e constitui sua pedra angular", ou seja, o ponto de partida. Sem uma poltica e

  • 16

    princpios de segurana bem planejados, a implementao de um sistema de segurana pode ruir.

    necessrio definir, organizar e registrar as responsabilidades, assim como as medidas a serem tomadas em caso de perigo ou acidente. Para implementar um sistema de segurana necessrio instruir os colaboradores. A segurana da informao responsabilidade de todos, sendo assim, todos devem seguir e anunciar as regras e medidas relativas mesma.

    Segundo Cibernarium (Cibernarium, 2009), "Sem um desenho, uma gesto e implementao bem organizados, impossvel que o sistema de segurana da informao tenha grandes lacunas ou que os objetivos das medidas de proteo sejam errneos."

    4.5 SETOR DE SEGURANA DO PESSOAL

    A segurana do pessoal e a segurana administrativa seguem sempre juntas. Para nada ir servir uma administrao bem definida se o pessoal no conhecer ou no pratic-la. Segundo o Cibernarium (Cibernarium, 2009),

    "A formao o elemento chave para a implementao da segurana no que se refere aos colaboradores. Alm de aprender a utilizar software de proteo e ampliar conhecimentos, para a implementao de um sistema de segurana da informao, tambm necessrio ter outro tipo de conhecimentos gerais sobre informtica. Com isto, tambm reduz o nmero de acidentes no intencionados."

    Outro aspecto importante em relao segurana pessoal so os colaboradores que saram da empresa. muito importante definir como sero administrados os assuntos confidenciais e o acesso a empresa, seja acesso fsico, como a empresa, ou acesso lgico, como computadores e banco de dados.

    Algumas empresas dependendo do cargo do colaborador, quando o mesmo desligado da empresa, oferecem um acordo no qual continuar recebendo o salrio durante um perodo, para que o mesmo no possa entrar em outra empresa do ramo por levar consigo muitas informaes triviais ou confidenciais.

    Ao invs de criar regras individuais para cada funcionrio, atravs do sistema de segurana da informao, tais medidas se definidas, so tomadas imediatamente alertando os responsveis pelas aes, evitando que alguma ao

  • 17

    como, por exemplo, o bloqueio de acesso seja esquecido. Nesse setor tambm definido as regras de acesso a visitantes.

    4.6 SETOR DE SEGURANA FSICA Neste setor decidido medidas de segurana fsica, com intuito de

    proteger sistemas de dados dos danos fsicos e de acessos no autorizados. Pode incluir computadores ou redes, como por exemplo, cabos e

    roteadores, assim como arquivos. Este tipo de proteo necessria em caso de danos por incndio, gua, falha eltrica ou roubos. A segurana fsica pode implementar um controle de acesso a fim de proteger os equipamentos do sistema de dados em um lugar fechado sob chave e a prova de incndio.

    4.7 SETOR DE SEGURANA DO SOFTWARE Segundo o Cibernarium (Cibernarium, 2009) "A segurana do

    software refere-se ao desenho de sistemas de dados e a aquisio de software com o objetivo de ajudar a manter a segurana da informao". Ao serem adquiridas mquinas e licenas de softwares, necessrio levar em considerao os assuntos relativos segurana da informao. A compatibilidade do software, a verso, qual mquina necessria para rod-lo, tudo isso precisa ser analisado. Este setor abrange tambm o software relativo segurana da informao, garantindo sua qualidade e funcionalidade.

    Atualizaes frequentes dos sistemas e softwares so altamente necessrias, pois cdigos maliciosos so criados a toda hora.

    Devemos nos conscientizar de que nenhuma atualizao em excesso, pois, sem as mesmas nossas mquinas ficam desprotegidas.

    4.8 SETOR DE SEGURANA DAS TELECOMUNICAES Segundo o Cibernarium (Cibernarium, 2009),

    "A segurana das telecomunicaes garante que a confidencialidade da informao permanea inalterada ao ser transferida de um sistema a outro, tanto se for dentro da prpria empresa como se tratando de uma transferncia a um destinatrio externo."

    Garante para o usurio o uso seguro de e-mail, internet e a

  • 18

    segurana de conexes remotas. Para garantir a segurana da informao se faz necessrio utilizar

    de diferentes programas e equipamentos para segurana. Firewalls, mtodos de criptografia e identidade dos usurios diante de uma assinatura digital, mtodos estes explicados mais adiante.

    Segundo o Cibernarium (Cibernarium, 2009) "Para proteger uma conexo remota, importante organizar um controle de acesso e proteger a telecomunicao ao transmitir a informao".

    Este setor inclui a identificao de computadores e usurios. Os computadores que esto conectados entre si tm seus prprios identificadores. Tambm podem emitir-se certificados para os servios. Segundo o Cibernarium (Cibernarium, 2009) "Um certificado um identificador eletrnico que garante que a informao enviada pelo equipamento objetivo precisa. Se o emissor do certificado for de confiana, tambm podemos confiar no contedo do certificado".

    Cada colaborador precisa julgar se o organismo certificador ou no confivel. Se o emissor do certificado conhecido, ou se o registro de certificado pode ser consultado.

    Para controlar o acesso dos usurios aos sistemas definida uma senha e uma identificao nica. Atravs da identificao pode aloc-lo a um grupo e definir a este grupo suas permisses de acesso. Os dados que o mesmo pode acessar, alterar ou excluir. As senhas no so infalveis, j que outras pessoas podem adivinhar ou descobrir durante a transmisso de informao. Para evitar que as senhas sejam descobertas necessrio aplicar um nvel de complexidade e alter-las com alguma frequncia.

    Se uma rede interna est conectada diretamente a internet, necessrio assegurar de que no existe nenhuma forma direta, sem que seja filtrada pelo servidor, de acessar contedo externo. As conexes devem ser permitidas de diferentes formas para cada grupo. Conexes no autorizadas entre a internet e as redes internas podem ser evitadas mediante um firewall.

    Segundo Cibernarium (Cibernarium, 2009) "O uso de firewall controla os servios e acessos permitidos, monitora o uso e tentativas de violao e protege contra invases externas."

    O requisito prvio para uma telecomunicao segura a criptografia. Pode-se criptografar a informao de seu computador. Existem diferentes formas e

  • 19

    nveis de criptografia, cabe ao setor definir qual ir utilizar.

    4.9 SETOR DE SEGURANA DAS INSTALAES

    Segundo o Cibernarium (Cibernarium, 2009) O objetivo da segurana das instalaes diminuir os riscos da segurana da informao devidos a avarias das mquinas. A segurana das instalaes abrange o uso correto das mquinas e os locais a serem armazenados para proteger contra avarias.

    4.9.1 SETOR DE SEGURANA DAS OPERAES

    Segundo o Cibernarium (Cibernatium, 2009) A segurana das operaes ocupa o funcionamento sem falhas dos sistemas de dados. Incluem o fato de ensinar a fazer um uso seguro dos sistemas de dados, especialmente referente a programas de segurana da informao, identificadores de usurio e senhas, etc. Alm disso, deve acostumar os empregados a fazer uso seguro do correio eletrnico e Internet.

    Para manter a segurana da informao em todas as operaes de uma empresa necessrio atribuir diversas circunstncias, estas, definidas neste setor.

    Os colaboradores devem receber apenas direito de acesso necessrio para a realizao de suas tarefas. Cada rea da empresa deve possuir direitos de acessos nicos. No h a necessidade de conceder privilgios de administrador para os colaboradores, e somente para os verdadeiros administradores. 4.9.2 SETOR DE SEGURANA DA INFORMAO

    Segundo o Cibernarium (Cibernarium, 2009) A segurana da informao refere-se identificao, classificao, controle da informao e o sistema que contm a informao nas diferentes fases de processamento da mesma.

    A segurana da informao inclui a classificao e proteo da

  • 20

    informao, a realizao de cpias de segurana e o arquivo e destruio da mesma.

    4.9.3 ENGENHARIA SOCIAL

    A engenharia social quando uma pessoa tenta enganar a outra para obter algum proveito. Pode ocorrer quando uma pessoa solicita senha emprestada, ou acessa um e-mail com cdigo malicioso, entre outros.

    Segundo a CERT.BR (CERT.BR, 2006) descreve um mtodo de ataque, onde algum faz uso da persuaso, muitas vezes abusando da ingenuidade ou confiana do usurio, para obter informaes que podem ser utilizadas para ter acesso no autorizado a computadores ou informaes.

    Infelizmente no Brasil as pessoas tratam as senhas apenas como um cdigo para acesso esquecendo que atravs deste pode ser provado autoria. Ao emprestar uma senha a algum esta pode realizar algo no permitido, e, nesse caso, quem sofrer pena ser o detentor da senha.

  • 21

    5 RISCOS A SEGURANA DA INFORMAO: AMEAAS E VULNERABILIDADES

    Os riscos associados segurana da informao podem ser classificados em duas categorias: ameaas e vulnerabilidades. Ameaas referem-se s aes e a natureza tomadas pelas pessoas a qual coloca em perigo a informao e infra-estrutura de uma empresa. Vulnerabilidades referem-se s deficincias na infra-estrutura e organizao que expem riscos a eventos imprevistos e indesejveis a empresa.

    Ameaas e vulnerabilidades andam em conjunto. As ameaas so aes em potenciais que seguir o caminho de menor resistncia, ou seja, vulnervel.

    5.1 RISCOS

    O risco medido atravs da probabilidade de que uma ameaa pode acontecer e o dano que pode ser gerado empresa.

    5.2 AMEAAS

    A ameaa de segurana a inteno da parte de algum em causar dano a um indivduo ou uma organizao. Podem ser realizadas por pessoas na prpria organizao como funcionrios, fornecedores e visitantes, como por pessoas externas. Os tipos de danos so ilimitados. Entre eles podem ser: sabotagem de hardware ou software, o roubo de informaes, ataques a infra-estrutura, entre outros.

    5.3 VULNERABILIDADES

    A vulnerabilidade qualquer fraqueza em computadores ou rede, seja em hardware ou software, que deixa uma abertura para que seja realizado ataques. Pode ser resultado de uma imperfeio, implantao ou configurao. Entre elas podem ser: m configurao do sistema operacional o qual permite ao usurio total direito administrativo sobre a mquina, um sistema de banco de dados

  • 22

    com defeitos nas prioridades de acesso, uma falha em um programa que permite acesso aos dados do usurio, entre outros.

    5.4 PRINCPIOS E MECANISMO POR TRS DA SEGURANA

    H diversas maneiras de proteger a informao dentro das empresas, tanto de pessoas internas quanto externas. Entre elas: autenticao de usurio, autorizao de acesso, controle de acesso, criptografia, confidencialidade, integridade, disponibilidade, no-repdio e auditoria.

    5.5 AUTENTICAO DE USURIO

    A autenticao do usurio no define somente sua identidade, ela a prova do mesmo. Quando uma pessoa realiza a autenticao, ela somente aceita como identidade quando ela prova ser a mesma. No conceito de sistemas de informao essa prova acontece geralmente atravs de um login (nome de acesso) de um usurio seguido por sua senha. Somente a pessoa referida ao nome de acesso deve possuir a senha, pois quando a mesma a utiliza, o sistema, se bem configurado, armazena suas aes.

    Para prevenir que seus colaboradores no sejam vtimas de roubo de senha h algumas medidas simples que podem ser tomadas. Referentes as senhas necessrio definir o nmero mnimo de caracteres que a mesma possui, tipos de caracteres obrigatrios, validade, ou seja, um tempo a qual a senha expira e h a necessidade de alter-la, um nmero mnimo de dias necessrios para que a senha possa ser alterada novamente, alert-los que a senha nica e que serve como prova de autoria, entre outros.

    5.6 AUTORIZAO DE USO

    Define quais informaes o usurio tem acesso, quais dados ele pode visualizar, alterar ou excluir. Autorizao e controle de acesso a maneira de dividir responsabilidades. Os dados de uma organizao so ou precisam ser classificados e liberados de acordo com a necessidade individual. A autenticao um dos meios de controlar quem pode visualizar o que de cada informao.

  • 23

    Pelo fato do controle de acesso ser dependente de identificao do usurio, a autorizao de uso freqentemente integrada com os mecanismos de autenticao.

    5.7 CONTROLE DE ACESSO

    Toda organizao tem controle total para limitar o acesso ao contedo de seus funcionrios. Atravs dos conhecidos e mais utilizados firewalls para proteo. Um firewall um filtro projetado para bloquear ou admitir vrios tipos de trfico na rede. Por exemplo, pode bloquear um e-mail ou sites definidos como imprprios pelo administrador de rede.

    Figura 3 Firewall (Parede de Fogo)

    Fonte: http://pt.wikipedia.org/wiki/Firewall

    Na figura acima demonstrada um firewall como uma parede que fica entre as redes LAN e WAN.

    5.8 CRIPTOGRAFIA

    Criptografia refere-se ao processo de transformar dados em um cdigo secreto que pode ser lido somente por algum ou algo que possui a uma senha secreta. Com ela possvel adicionar maior segurana aos dados da

  • 24

    empresa, como por exemplo, os e-mails corporativos, os dados de clientes, funcionrios, entre outros.

    Existem cinco tipos de criptografias atualmente em uso. Criptografia simtrica, criptografia de senha pblica, troca de senhas, assinatura digital e resumo da mensagem.

    A criptografia assimtrica considerada mais segura do que a criptografia simtrica, porque a chave usada para criptografar os dados diferente da que usada para descriptograf-los. Primeiro criptografamos o texto definindo sua chave privada a qual somente ela ir possuir para poder alter-la, depois gera-se uma chave pblica que permite a outras pessoas visualizar seu texto.

    5.9 INCIDENTES DE SEGURANA

    Segundo a CERT.BR (CERT.BR, 2006), Um incidente de segurana pode ser definido como qualquer evento adverso, confirmado ou sob suspeita, relacionado segurana de sistemas de computao ou de redes de computadores.

    5.9.1 POLTICAS DE SEGURANA

    So polticas adotadas de maneira formal pelas organizaes de maneira a descrever como a empresa deve ser protegida. O objetivo das polticas de descrever o que fazer para proteger a informao.

    Segundo a CERT.BR (CERT.BR, 2006), A poltica de segurana atribui direitos e responsabilidades s pessoas que lidam com os recursos computacionais de uma instituio e com as informaes neles armazenadas. Ela tambm define as atribuies de cada um em relao segurana dos recursos com os quais trabalham. Uma poltica de segurana tambm deve prever o que pode ser feito na rede da Instituio e o que ser considerado inaceitvel. Tudo o que descumprir a poltica de segurana pode ser considerado um incidente de segurana. Na poltica de segurana tambm so definidas as penalidades s quais esto sujeitos aqueles que no cumprirem a poltica.

    Antes que a poltica de segurana seja escrita, necessrio definir a informao a ser protegida. Segundo a CERT.BR (CERT.BR, 2003),

  • 25

    Uma poltica de segurana deve cobrir os seguintes aspectos: aspectos preliminares; poltica de senhas; direitos e responsabilidades do usurio; direitos e responsabilidades do provedor dos recursos; e aes previstas em caso de violao da poltica

    5.9.2 POLTICA DE USO ACEITVEL

    Segundo a CERT.BR (CERT.BR, 2003) A poltica de uso aceitvel (AUP Acceptable Use Policy) o documento que define como os recursos computacionais da organizao podem ser utilizados. Ela deve ser pblica e estar disponvel a todos os que utilizam a infra-estrutura computacional da organizao, sendo recomendvel que a autorizao para uso dos recursos seja condicionada a uma concordncia expressa com os seus termos. A AUP geralmente parte integrante da poltica de segurana global. Para muitas organizaes, ela ser composta pelos itens da poltica que afetam diretamente os usurios de recursos computacionais, principalmente os que definem seus direitos e responsabilidades. Por outro lado, organizaes que oferecem acesso a usurios externos (tais como provedores de acesso a Internet) devem definir uma poltica de uso aceitvel para esses usurios que seja independente da AUP qual esto sujeitos os seus usurios internos. importante que os usurios externos tomem conhecimento dessa poltica e saibam que o uso dos recursos est condicionado ao seu cumprimento.

    Ou seja, necessrio informar aos usurios dos recursos computacionais a poltica da empresa informando seus direitos e responsabilidades.

  • 26

    6 ADMINISTRAO EMPRESARIAL

    No mundo globalizado, As organizaes e administraes empresariais evoluem constantemente. As organizaes e a sociedade precisam superar novos desafios. Neste contexto de rpidas mudanas em diferentes mbitos, mais do que cortar custos, precisa-se criar inovar e principalmente empreender. Nestas circunstncias faz uma diferena enorme contar com a ajuda de um excelente administrador empresarial com habilidades para planejar, organizar, dirigir, coordenar e controlar os empreendimentos humanos. O administrador responsvel pelo planejamento, organizao e funcionamento da empresa. Cuida e fiscaliza a execuo do planejamento de modo a assegurar a produtividade e eficcia dos servios.

    Segue trs temas importantes referentes Administrao Empresarial que deve ser levado em considerao na empresa Nossa Locadora de Livros.

    6.1 HUMANIZAO

    A humanizao no setor empresarial significa respeitar e valorizar os empregados, atravs de benefcios tais como: plano de sade, vale-refeio, banco de horas, etc. Alm disso, a empresa deve estimular seus colaboradores a cuidar da sua qualidade de vida. Analisando o ambiente externo, se v que a busca desenfreada pelo lucro da grande maioria das empresas faz com que as mesmas pensem apenas em metas e esqueam o lado humano da organizao. Para alguns autores, as relaes interpessoais refletem-se tanto na produtividade quanto na eficincia de um grupo. Nesse sentido, observa-se que a competncia de um grupo de pessoas no o nico fator que leva a produtividade e eficincia, a solidariedade de suas relaes interpessoais devem ser consideradas. As equipes bem entrosadas evitam conflitos no ambiente de trabalho, aumentando a produtividade e o bem estar dos funcionrios.

    6.2 RELACIONAMENTO INTERPESSOAL

    O relacionamento interpessoal mais comum no mundo dos

  • 27

    negcios e das empresas. Envolvem as habilidades e capacidades, inteligncias e estratgias em comum de um grupo, para que haja um crescimento geral. Para um bom relacionamento interpessoal entre uma equipe de trabalho, existem algumas dicas para desenvolver um bom relacionamento.

    Saber ouvir Ouvir o que os colegas de trabalho tm a dizer, e interpret-los

    corretamente. As concluses precipitadas podem prejudicar um bom relacionamento interpessoal, e a produtividade de toda a equipe.

    Saber falar Saber expor as opinies e todos os seus pontos de vista muito

    importante para um bom relacionamento com todo o grupo de trabalho. Mas as palavras mal escolhidas podem causar certo desentendimento, portanto, nada melhor do que analisar vrias vezes o que se quer expressar.

    Saber respeitar Certamente, o trabalho que envolve outras pessoas pode ser

    complicado em certos pontos. O ser humano possui inmeras diferenas que os faz ser nico. preciso saber respeitar estas diferenas, e saber dizer no momento certo e com as palavras certas, o que lhe incomoda no outro. preciso tambm, saber ouvir quais so os defeitos que voc possui, ou as atitudes que incomodam o prximo.

    6.3 A IMPORTNCIA DO RELACIONAMENTO INTERPESSOAL

    O relacionamento interpessoal pode ser muito importante no andamento da produtividade de empresas, pois onde este mais presente. Quando todos os funcionrios possuem um bom relacionamento entre si, uma boa comunicao e tambm uma boa produo, todos estes fatores influenciaro na qualidade e no faturamento da empresa. O relacionamento interpessoal so todas as normas de educao geral que j conhecemos, aplicadas s pessoas e seus contatos.

    6.4 TICA

    A tica um conjunto de crenas sobre certo e errado. Normalmente

  • 28

    ensinada no mbito ainda familiar, de pai para filho, com o exemplo de dentro de casa. Que depois se segue no exemplo na escola, e no trabalho. Tem um cunho educacional e de conscientizao muito grande.

    Vivemos uma poca de transio. Estamos aderindo a novas tecnologias que mudam a forma de fazer as coisas, de trabalhar, de viver, bem como estamos tambm reavaliando o conjunto de valores sociais que precisam ser protegidos, por uma conveno social, no apenas no Brasil, mas global.

    Sendo assim, como de fato ensinar que agora a regra no cobiar o contedo do prximo, que copiar e colar trabalhos alheios uma vergonha e no uma esperteza, que a liberdade de expresso no confere o direito de ofender, que o uso de um apelido no confere o direito de ser annimo, proibido pela Constituio.

    Como explicar que pirataria to grave quanto o furto, que o uso de imagem no autorizado gera mais danos que uma facada e nem sempre d para consertar o estrago feito na reputao de um indivduo, que deixar o computador aberto to arriscado quanto deixar a porta de casa aberta.

    No mundo corporativo, em que a governana em TI se passa justamente por estabelecer regras de conduta que tragam transparncia, bem como garantam confidencialidade, acessibilidade, integridade s informaes, a questo fica ainda mais agravada. Pois as equipes, muitas vezes, no esto com este conjunto de valores j estabelecidos.

    Ento, no adianta apenas ter uma Poltica de Segurana da Informao e um conjunto de normas de uso de e-mail, internet, rede, dispositivos mveis.

    preciso ter sim um Cdigo de tica de TI, que seja no apenas para funcionrios ou colaboradores internos, mas com captulo especfico para abranger os terceirizados, que so muito comuns neste mercado, atuando dentro do ambiente da empresa, atravs de um fornecedor em projetos, como tambm fazendo suporte ou atendendo via externa, e muitas vezes at com acesso remoto.

    As equipes de TI possuem acesso privilegiado s informaes, aos equipamentos, at mesmo s senhas, atuam na conteno, na contingncia, nos incidentes, na proteo contra vulnerabilidades. Por isso, fundamental que tenham regras prprias para reger sua atuao, com termo de responsabilidade especfico, de confidencialidade e, se houver desenvolvimento interno, Termo de Cesso. E

  • 29

    tudo isso, em seu nvel mais estratgico, deve ser fixado pelo Cdigo de tica e Conduta Profissional em TI.

    tica no trabalho profundamente necessrio para um ambiente saudvel. Mesmo quando no h um Cdigo de tica formalmente definido h um conjunto de aspectos que so considerados "bom senso" (mas deixam espao para interpretaes variadas). Um cdigo de tica definido formalmente positivo porque remove dvidas que possam surgir por divergncias de opinio de cunho moral ou valorativo, j que as definies do "bom senso" nem sempre so compartilhadas. Segue uma pequena lista de 10 itens que podem ajudar a pautar a confeco do cdigo de tica pessoal dos funcionrios da Nossa Locadora de Livros.

    1. Ser honesto, honrado e digno em qualquer situao. 2. Nunca fazer algo que no possa assumir perante a equipe, os

    superiores, os subordinados ou o pblico. 3. Ser humilde, tolerante, flexvel e disposto a ouvir crticas e

    sugestes. 4. Crticas e repreenses devem ser feitos primeiro pessoa a quem

    se referem, olho no olho. Se houver o dever de lev-los a uma terceira pessoa, que faa, mas com o conhecimento da pessoa.

    5. A privacidade do colega, do cliente e de todos os demais inviolvel. Independentemente de questes de propriedade corporativa, mexer na mesa, gaveta, informaes ou documentos alheios exige autorizao (de norma ou da pessoa envolvida) em qualquer circunstncia.

    6. Em aes e discusses internas, assuma sempre seus valores e princpios e as conseqncias dos atos a que eles conduzirem, mesmo que isso signifique ficar contra a maioria mas jamais procure obstruir o direito de expresso e voto no posicionamento alheio.

    7. Fique longe de fofocas e comentrios maldosos, mesmo que paream fazer parte da cultura do grupo. Muitas vezes, o simples fato de dar ouvido a elas pode ser suficiente para identific-lo com o rtulo de fofoqueiro.

    8. A relao hierrquica e de equipe no deve considerar amizades nem antipatias. O subordinado amigo deve ao seu chefe o mesmo tratamento que os demais, e o chefe amigo precisa cuidar para jamais privilegiar o subordinado que lhe prximo. Da mesma forma, antipatias pessoais no tm espao no ambiente

  • 30

    profissional. Reserve-as para seu ntimo e procure oportunidades para super-la. No trabalho, trate o colega com o devido respeito, mantenha distncia se possvel, e no comente com outro o que ocorrer.

    9. Sempre d crdito a quem merece, sem jamais aceitar elogios ou recompensas pelo mrito alheio.

    10. Ao errar, reconhea, sem exageros. A atitude esperada "no foi um erro intencional, vou providenciar para que no ocorra novamente".

  • 31

    7 PROPOSTA DE UM SISTEMA DE INFORMAO GERENCIAL

    No estudo do caso da Nossa Locadora de Livros e diante da responsabilidade que foi dada aos alunos da UNOPAR para o desenvolvimento do sistema, devemos propor um sistema a altura, para que a empresa mantenha o sucesso que vem conseguido desde a sua fundao, preocupando-se com estratgias para manuteno da posio atual em que a empresa se encontra e buscar novos mercados.

    O Sistema proposto tem por objetivo informatizar a empresa para oferecer mais e melhores servios, com facilidade e segurana.

    Neste contexto, so apresentadas as principais caractersticas do Sistema de Informao Gerencial para a Locadora. O sistema a ser implantado ser subdividido pelos mdulos, a saber:

    Sistema de Administrao de Locaes; Sistema de Administrao de Compras; Sistema de Controle de Estoque; Sistema de Administrao Financeira.

    A Locadora enquanto empresa deve gerar resultados e lucros. Para isso, em um ambiente de mercado competitivo, um sistema de informao gerencial de grande importncia como suporte para decises a serem tomadas pelos nveis hierrquicos da empresa, um sistema integrado e eficaz fundamental. O gestor tem suporte tomada de decises, com uma anlise contextualizada de dados compartilhados. Isso significa alocao ideal de recursos fsicos e humanos, controle de todos os processos, o melhor desempenho de cada atividade.

    Pode-se dizer que a informao gerada pelo sistema de informao gerencial em termos sintticos em seu fluxo usada como: informaes para planejamento, informaes para acompanhamento e informaes para avaliao, sendo que seus usurios seriam: os mantenedores, os conselheiros, os dirigentes. Em termos analticos as informaes.

    De forma analtica a informao gerada pelo SIG em seu fluxo so aes administrativas geradas pelos chefes de departamentos e chefes de divises administrativas.

  • 32

    7.1 SISTEMA DE ADMINISTRAO DE LOCAES

    Este sistema ser o responsvel em gerenciar a parte de locao. Tarefas rotineiras e repetitivas podero ser executadas rapidamente e de forma automtica. O desenvolvimento deste mdulo ser todo direcionado para a empresa prestar seus servios de locao de livros, de forma gil e prtica, onde ser possvel controlar os livros a serem locados, desde o incio da seleo do livro at a impresso do boleto para o cliente, com informao da descrio dos livros, valores, prazos, reservas e pagamentos efetuados.

    7.2 SISTEMA DE ADMINISTRAO DE COMPRAS

    Este sistema tem como objetivo o controle de compras de livros da Locadora, do controle de estoque, da reposio em caso de danos etc. O mesmo possibilitar a consulta rpida ao acervo conforme critrio definido pelo operador e em conjunto com o Sistema de Locao citado acima ir facilitar o controle de multas por atraso na entrega dos exemplares por parte dos clientes. Ter estatsticas de emprstimos identificando os exemplares mais solicitados e controle da situao dos clientes com locaes pendentes, com emisso de relatrio da movimentao, bem como de controle de reservas e de disponibilidades.

    7.3 SISTEMA DE CONTROLE DE ESTOQUE

    Funcionar em conjunto com todos os sistemas, em especial, com o Controle de compras, ajudando no controle de requisies, na gerao de relatrios referentes a quantidade de Livros disponveis no estoque, para serem locados e/ou vendidos.

    7.4 SISTEMA DE ADMINISTRAO FINANCEIRA

    O controle financeiro da Locadora importante para o equilbrio financeiro da empresa, para tanto o sistema proposto ir fornecer ferramentas eficazes de administrao, no sentido de fornecer informaes precisas e seguras para que o gestor possa tomar decises concretas que viabilizem a continuao e crescimento financeiro da empresa.

  • 33

    8 CONCLUSO

    Atravs da confeco deste trabalho foi feita uma anlise de sites j existentes de locadoras e foi observado que, para que os sites desenvolvidos tragam os resultados esperados, eles tm que ser bem projetados e os desenvolvedores devem escolher a tecnologia web mais atuais para que o site possa mostrar aos visitantes e clientes todo o seu potencial, relacionado tanto ao designer, como ao seu funcionamento de um modo geral.

    Os resultados obtidos apontam que os sites ainda precisam melhorar em diversos aspectos para que possam responder a todos os requisitos de qualidade destes sistemas web. Esperava que esta anlise desenvolvida pudesse de alguma forma, sensibilizar os responsveis pelos referidos sites para a necessidade de se estabelecerem critrios de qualidade que permitissem melhorar a funcionalidade e utilidade dos inmeros sites hoje existentes.

    Foi visto tambm a importncia de se estabelecer na empresa polticas de segurana e aquisio de equipamentos e softwares para garantir a segurana dos dados na Locadora, foi mostrado tambm que h a necessidade de um estudo criterioso das ameaas existentes e os provveis incidentes que podem ocorrer em ter na empresa funcionrios desinformados e no qualificados, sem qualquer preparo para li dar com o assunto segurana, o que pode comprometer toda a empresa.

    Tratamos da humanizao e tica no ambiente de trabalho. A tica pode definir o correto e o incorreto, contudo cabe ao indivduo tomar como referncia os princpios ticos na hora de agir seja dentro da Tecnologia da Informao (TI) ou em qualquer outra rea, mas concordo que se faz necessrio a criao de normas de condutas para o uso, que hoje praticamente indiscriminado, das tantas ramificaes na rea de TI.

    Com relao ao Sistema de Informao Gerencial, propomos o desenvolvimento de um sistema para informatizar a Locadora e atender os departamentos da mesma. Mas, deixemos bem claro que, mesmo com o desenvolvimento do sistema, devemos dar total ateno aos clientes, fornecedores, para que se possa garantir um melhor posicionamento no mercado, buscando estratgia para que Nossa Locadora de Livros possa se manter no mercado de forma competitiva como vem acontecendo desde a sua fundao.

  • 34

    REFERNCIAS

    ALMEIDA, Mrcia Bastos de; BATTINI, Okana. TICA, POLTICA E SOCIEDADE So Paulo: Pearson Education do Brasil, 2013.

    CERT.br, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil, Cartilha de Segurana para Internet , acessado em 10 de maio de 2014.

    CERT.br, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana no Brasil, Praticas de Segurana para Administradores de Redes Internet, , acessado em 10 de maio de 2014.

    CHAK, Andrew. COMO CRIAR SITES PERSUASIVOS, So Paulo: Pearson, 2003.

    COACHMAN, Erika. SEGURANA DA INFORMAO. 5. So Paulo: Pearson Education do Brasil, 2010.

    LAUDON, Kenneth C.; LAUDON, Jane Price. SISTEMAS DE INFORMAO GERENCIAIS, 5 ed. So Paulo: Pearson Prentice Hall, 2006

    LAUDON, Kenneth C.; LAUDON, Jane Price. SISTEMAS DE INFORMAO GERENCIAIS, 7 ed. So Paulo: Pearson Prentice Hall, 2009.

    Locadora de Livros Colaborativa < http://www.locadoradelivros.com/>, acessado em 10 de maio de 2014.

    MORAIS, Everson Matias de; SOLER, Luciano. PROJETO INTERFACE HOMEM-COMPUTADOR, So Paulo: Pearson Education do Brasil, 2010.

    SOLER, Luciano; MORAIS, Everson Matias de. DESENVOLVIMENTO DE APLICAO WEB, So Paulo: Pearson Education do Brasil, 2010.

    Tukano Locadora de Livros e Grfica Digital , acessado em 10 de maio de 2014.