SlideShare uma empresa Scribd logo
1 de 37
UNIP INTERATIVA Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia



PIM III



Brasília

1
2011



2
UNIP INTERATIVA Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia



PIM III



Marcelo Neves de Sá RA 1127767 Tecnologia em Gestão da Tecnologia da Informação 1º
semestre



Brasília

3
2011



4
RESUMO



Consulting Consultoria – Software Developer: um estudo de caso. Brasília, 2011. Projeto
Integrado Multidisciplinar III – PIM III. Unip, 2011.



Este trabalho teve como objetivo elaborar uma consultoria, definindo os aspectos para a
empresa Software Developer. É de suma importância a consultoria junto às empresas para
auxílio no processo de gerenciamento, visando o desenvolvimento de vantagens competitivas,
a fim de manterem-se no mercado de forma consistente e estável. Foi realizado levantamento
bibliográfico, dos principais tópicos e conceitos sobre o assunto. Assim, com base nos cenários
atuais foi possível implantar melhorias nos processos da empresa, com a realização do estudo
de caso. Algumas sugestões e recomendações foram indicadas, de modo a ajudar nos
processos junto à empresa, tais como: auxilio a administração, elaboração da estrutura física e
organizacional, análise geral específica na área de TI. O estudo classifica-se como descritivo,
com cunho qualitativo e de acordo com o procedimento técnico utilizado.



Palavras-chave: Análise Geral. Soluções.



5
6
1 INTRODUÇÃO As turbulências e incertezas do mundo empresarial têm afetado o
comportamento das organizações impondo novos desafios, fazendo com que tenham de se
adaptar rapidamente as mudanças. O novo cenário competitivo do século XXI, caracterizado,
principalmente pelos avanços tecnológicos, globalização e



desregulamentação tem levado a um número cada vez maior de empresas que buscam novos
meios para lhes auxiliar no processo de gestão administrativa e tecnológica, para obter maior
crescimento e desenvolvimento sustentável ao longo tempo. Diante deste contexto, a
consultoria vem assumindo um papel de suma importância para as empresas de pequeno e
médio porte, pois é através dela que as organizações conseguem vantagens competitivas, para
assim poder competir com empresas maiores e, obter resultados positivos para o seu
crescimento, garantir sua permanência no mercado e conseguir estabilidade. Grande parte das
empresas não realiza uma consultoria antes de dar início a suas atividades, visam apenas o
lucro imediato, e logo depois os investimentos transformam-se em dívidas, perdas de negócios
e sonhos frustrados. A consultoria é um instrumento imprescindível para que uma empresa
possa se antecipar, e se preparar para superar desafios impostos pela economia bem como os
cenários de mudanças e transformações econômicas, políticas e tecnológicas que afetam o
mercado, orientando-as para que seja possível alcançar seus objetivos, garantindo a
estabilização dos recursos e das competências da organização, visando aproveitar as melhores
oportunidades. A elaboração da consultoria é de fundamental importância, pois ele dá o
“rumo” à organização, ou seja, direciona o caminho a ser seguido pela empresa, define os
objetivos e verifica os pontos a serem melhorados. Com isto, a consultoria se torna crucial para
que através dela, a empresa defina os investimentos que terá de fazer para amparar seu plano
de crescimento, também servirá como auxilio no

7
estabelecimento das competências que a empresa deverá assumir para garantir o seu
crescimento para os próximos anos.



•



HISTÓRIO DA EMPRESA A microempresa paulista Software Developer nasceu com a intenção
de levar



soluções inovadoras para seus clientes. O início das atividades se deu em 2008, com sete
profissionais, Marcelo Neves diretor da empresa, Thiago Farina Gestor de TI, Wesley
Watanabe DBA (Administrador de Banco de dados), Ricardo Amaro Analista de Sistemas,
Bento Leite programador, Lenilton Lino e Celso Castro como vendedores. Naquela época, a
empresa tinha como seu principal objetivo a comercialização de softwares bancários, porém,
também desenvolviam softwares para gestão comercial. No primeiro ano de funcionamento
iniciou-se o desenvolvimento do primeiro software para gestão bancária. Eram os passos
iniciais para um futuro promissor. O ano seguinte foi o ponto de partida para o início das
vendas do software de gerenciamento bancário. Os vendedores buscavam clientes através de
visita pessoal nos estabelecimentos bancários. O software tinha um perfil conhecido como
pacote, ou seja, produzido para atender as necessidades bancárias sem mudanças específicas.
Os principais produtos da empresa são: Sistema Consórcio, Sistema de Financiamento e
Sistema para Empréstimos. O ano de 2009 marcou uma revolução para a empresa. Conforme a
demanda de software aumentava, foram efetuadas algumas mudanças e investimentos na
empresa, dessa forma, atendendo as exigências do mercado e colaborando com a melhoria
tecnológica dos clientes. Foram efetuadas novas contratações, Thiago Farina entrevistou
alguns candidatos para a vaga de gerente, ele descartou William Humberto que era o mais
preparado, porém William não foi contratado por ser de religião evangélica, assim contratou
Mauro Rocha para gerenciar a empresa, Renato Dias para programador e



8
William de Oliveira para analista de sistemas. Foram trocados os notebooks e smartPhones dos
funcionários, porém não foi realizado investido no servidor de banco de dados nem tão pouco
na ferramenta que gerencia o banco de dados. Em função disso, entre o ano de 2009 e 2010
começaram a surgir diversos problemas. Para resolver os problemas do banco de dados,
Wesley Watanabe está tentando encontrar uma maneira para montar um ambiente de teste
que seja compatível com o ambiente de produção, porém como não há hardware Unix igual ou
similar ao de produção, está sendo usado um computador rodando Windows XP como pré-
produção. Wesley Watanabe também montou um relatório detalhado



evidenciando os problemas em relação à modelagem de dados e dados descartáveis e o
apresentou numa reunião técnica ao gerente Mauro Rocha. Mas Mauro, com pouca
experiência no departamento, ao invés de resolver o problema, pretende trocar o Wesley
Watanabe por outro funcionário de confiança. Thiago Farina prometeu promover um
funcionário, até comentou com Wesley Watanabe. A promoção seria para Bento Leite, mas
numa reunião onde o funcionário Bento Leite fez a sua auto-avaliação ele comentou que
estava realizando o tratamento de uma enfermidade. Por esse motivo Thiago Farina cancelou
a promoção para Bento Leite. Segundo Marcelo Neves, a empresa diminuiu alguns custos em
relação aos últimos gastos da empresa. Ao invés de investir na coleta seletiva, a empresa está
fazendo o descarte em lixo comum. No descarte de lixo da empresa estão: fitas de backup
velhas, pilhas, restos de computador entre outros. O diretor também resolveu que os
funcionários vão assinar as férias, mas não vão tirar. Durante o período de férias, os
funcionários aproveitam para fazer horas adicionais remuneradas, porém não contabilizadas
no demonstrativo de pagamento, então a empresa divide com os funcionários o valor que iria
pagar com os encargos. Com isso, ele acha que está ajudando no capital das despesas
operacionais. Outro caso ocorrido em outubro foi que a empresa conseguiu um novo cliente, a
empresa Sênior Atacadista Ltda., a Sênior contratou o desenvolvimento de um sistema
chamado System-Left, mesmo sendo definido em contrato que o código

9
fonte seria exclusivo da Sênior, Ricardo Amaro, analista que trabalhou no desenvolvimento do
system-left, foi alocado para desenvolver um software similar para a Tecno Atacadista Ltda.
Para ganhar tempo usou na integra os módulos que haviam sido desenvolvidos para o cliente
Sênior e na hora de reportar os custos de desenvolvimento, neste segundo caso ele cobrou
10% do que havia cobrado para desenvolver o system-left da Sênior.



1.2 ESTRUTURA FÍSICA •



8 Notebooks (Windows 7, Processador Intel i5, 4gb de memória RAM, 500gb de disco rígido);



••



2 Smartphones Nokia Gsm E72; 1 Máquina - Servidora para Banco de dados (Unix, Athom X II
2.4, 2gb de memória RAM, 250gb de disco rígido com 7200 rpm de velocidade);



•



1 Máquina - Servidora de teste Banco de dados (Windows XP, Intel Core 2 duo, 2Gb de
memória RAM, 160gb de disco rígido com 7200rpm de velocidade);



••



Sistema com sistema de gerenciamento de banco de dados Interbase; Anti - Vírus Avast
FreeEdition.



1.3 ESTRUTURA ORGANIZACIONAL • • •



Empresa de pequeno porte; Não tem produtos patenteados e nem marca registrada; Possui
em seu quadro de funcionários 10 colaboradores (Diretor da empresa,

10
Gestor de TI, Gerente comercial, DBA administrador de banco de dados, dois analistas de
sistemas, dois programadores, dois vendedores); • Produtos: Software de Gestão Bancária
(principal) e Software Gestão Comercial; • A empresa não possui contador, o responsável por
desempenhar estas tarefas é o diretor da empresa; • • O descarte de materiais é realizado em
lixo comum; Módulos de sistemas vendidos com contrato de exclusividade são reutilizados;



2 FUNDAMENTAÇÃO TEÓRICA ADMINISTRAÇÃO BANCO DE DADOS O Banco de dados é
essencial para gerenciar, monitorar, efetuar backups dos dados e até restaurá-los quando
necessário, assim mantendo a integridade dos dados e evitando alguns problemas como:
dificuldade de acesso, isolamento, redundância, inconsistência, problemas de segurança e
problema de integridade. Existem várias ferramentas de gerenciamento de banco de dados,
sua função é facilitar e simplificar o acesso aos dados pelos usuários, gerenciar grupos
complexos de informações e fornecer segurança contra problemas no sistema e contra a
invasão de acessos restritos. Temos como exemplo as ferramentas Interbase, Oracle Enterprise
Edition, DB2 da IBM, entre outras. O sistema gerenciador de banco de dados Interbase é uma
ferramenta gratuita, de código aberto (Software Livre) e relativamente rápido. Consegue
manter bancos de dados de grande tamanho e seu fabricante é a empresa Borland Software
Corporation com sede em Austin, Texas-EUA. Já o sistema de banco de dados Oracle é
utilizado especialmente quando se necessita de performance e segurança, ele permite
replicação de dados, que é a cópia dos dados de um banco de dados original para outro banco,
por meio do comando

11
“create snapshot”. A instrução “create snapshot” cria um cópia dos dados resultantes de uma
instrução select, a qual é um dos argumentos para a instrução “create snapshot”, também
admite o refresh automático, ou seja, os dados replicados são atualizados de forma contínua
ou em intervalos. O DB2 por sua vez é um sistema gerenciador de banco de dados pertencente
à empresa IBM-International Business Machine, com sede em Armonk, Nova York-EUA.

O DB2 é



bastante robusto e amplamente utilizado em computadores de grande porte,



chamados mainframes. Um SGBD (Sistema de Gerenciamento de Banco de Dados) não
funciona sozinho precisa de um projeto de BD (Banco de Dados) com um bom esquema e
atenção especial a modelagem de dados. A modelagem de dados oferece uma maneira de
descrever o projeto de um banco de dados no nível físico e lógico, temos três tipos de modelo
de dados. O Modelo conceitual que considera a forma da criação das estruturas para o
armazenamento dos dados, é representado através do Diagrama entidaderelacionamento
aonde ocorre o levantamento de dados que dá a sustentação da base de todo o projeto. O
Modelo lógico tem como objetivo definir padrões e nomenclaturas e também estabelecer
chaves primarias e estrangeiras, é o modelo mais usado. O Modelo físico leva em conta o SGDB
e se baseia no modelo lógico para seu desenvolvimento, a partir daí é feito o MER (Modelo
Entidade-Relacionamento), sua função é representar a estrutura lógica geral do banco de
dados e facilitar o desenvolvimento do sistema através de um esquema com representações
gráficas. Existem ferramentas Case que auxiliam na criação dos diagramas, sua função é
acelerar o processo de elaboração dos diagramas, com suas tabelas e relacionamentos, elas
auxiliam o analista na construção do sistema, prevendo como será sua estrutura, quais serão
suas entidades e relacionamentos. A ferramenta Case mais popular e com mais facilidade de
uso é a ERwin Data Modeler conhecida apenas por ERwin, mas é apenas um complemento ás
atividades de modelagem do banco de dados, porque se o processo de modelar e analisar o
problema for realizado de forma errada, a ERwin fará a representação gráfica também errada.



12
O Administrador de banco de dados (DBA) exerce algumas funções como: definir o esquema,
no caso o DBA cria o esquema de banco de dados original executando um conjunto de
instruções de dados; estruturar o armazenamento e definir o método de acesso; efetuar
modificações no esquema e na organização física, para melhorar o desempenho; efetuar
concessão de autorização para acesso a dados, implementando mecanismos de segurança
baseados em garantias ou restrições de acesso, através do login do usuário, permitindo em
partes o acesso por exemplo a ler dados, inserir novos dados, atualizar dados ou excluir dados;
efetuar manutenção de rotina, tais como, realizar backups periódicos do banco de dados,
garantir que haja espaço livre suficiente em disco para operações normais e aumentar o
espaço em disco de acordo com o necessário; monitorar tarefas sendo executadas no banco
de dados e assegurar que o desempenho não seja comprometido. Caso ocorra algum tipo de
dano ao banco de dados é utilizado um método para recuperação chamado Recovery. O
Recovery, recuperação do banco de dados, a um estado que se sabe ser correto depois que
alguma falha, queda de energia ou erro na mídia (queda da cabeça de gravação sobre o disco),
isso pode ser feito usando RAID - Conjunto Redundante de Discos Econômicos, é um meio de
se criar um sub-sistema de armazenamento composto por vários discos individuais, com a
finalidade de ganhar segurança e desempenho. O melhor é o RAID 1+0, ou 10, exige ao menos
4 discos rígidos. Cada par será espelhado, garantindo redundância, e os pares serão
distribuídos, melhorando desempenho. Até metade dos discos pode falhar simultaneamente,
sem colocar o conjunto a perder, desde que não falhem os dois discos de um espelho qualquer
— razão pela qual usam-se discos de lotes diferentes de cada ‘lado’ do espelho. RAID 10 é o
nível recomendado para bases de dados, por ser o mais seguro e dos mais velozes. Vantagens:
Segurança contra perda de dados e em caso de falha de um ou dois discos, basta trocar por
outro espelhado. Desvantagens: Alto custo de expansão de hardware (custo mínimo = 2N
HDs), Os drivers devem ficar em sincronismo de velocidade para obter o máximo desempenho.
Quando se opta por gerenciar os discos via software, o sistema



13
operacional gerencia o RAID através da controladora de discos, sem a necessidade de um
controlador de RAIDs, tornando-a mais barata. A configuração do RAID via software é feita
pelo sistema operacional, que precisa ter no próprio núcleo a utilização de RAIDs via software.
É possível criar RAIDs via software no Mac OS X, Linux, FreeBSD e no Windows (versão server).
Recuperação de sistema é quando o conteúdo da memória é perdido, nesse caso, o sistema
mantém um log ou diário em disco, no qual são registrado detalhes de todas as operações de
atualização, o sistema marca um ponto de verificação, gravando fisicamente o conteúdo dos
buffers do banco de dados físico e gravando fisicamente um registro ponto de verificação
especial no log físico. Ele vai fornece uma lista de todas as transações que estavam no
momento em que o checkpoint (ponto de verificação) foi marcado. A recuperação da mídia
envolve a restauração do banco de dados a partir de uma cópia de backup. O objetivo geral de
sistemas de banco de dados é fornecer suporte ao desenvolvimento e à execução de
aplicações de banco de dados. A estrutura desse sistema é dividida em duas partes: Cliente e
Servidor. Cliente são as diversas aplicações executadas em cima do SGBD, tanto aplicações
escritas pelos usuários ou as internas. O Servidor é o próprio SGBD, exercido através de uma
máquinaservidora com configurações específicas para fornecer um melhor desempenho ao
SGBD e aos seus clientes. Para cada computador que opera com o servidor, é necessário
possuir uma licença de uso de servidor. Todos os dispositivos ou usuários de sua rede local que
acessem servidores precisam de licenças de uso, as CALs (Client Access License). Uma CAL não
é um produto, mas apenas um documento legal que dá ao dispositivo ou usuário o direito de
acessar os serviços do software servidor. A Microsoft e outros fabricantes de software
praticam modelos de comercialização baseados no número de usuários que fazem uso de suas
soluções. Assim, você paga somente pelo o que você usa. Adicionalmente, a Microsoft
também oferece outros modelos de licenciamento, como: por dispositivo, processador e para
usuários externos. Esta flexibilidade permite que você possa aderir ao modelo que melhor se
adeque às suas necessidades, conferindo um melhor custobenefício para sua empresa. Com o
licenciamento por Servidor + CAL, cada usuário

14
ou dispositivo que acessa os recursos de um software servidor precisa de uma CAL,
independentemente da quantidade de servidores existentes na sua rede. Os antivírus são
concebidos para prevenir, detectar e eliminar os vírus. Os vírus informáticos apareceram e
propagaram-se em larga escala devido à má gestão e programação de certos produtos que
foram lançados para o mercado antes de serem devidamente testados. O segredo do antivírus
é mantê-lo atualizado, e essa é uma tarefa que a maioria deles já faz automaticamente,
bastando estar conectado à internet para ser baixado do site do fabricante a atualização e
estar configurado para isso. Devido a uma série de motivos, a família de sistema operacional
Windows é a mais visada pelos projetistas de vírus. Alguns dos motivos mais citados estão
listados abaixo: • • • Amplamente utilizado; Alto índice de usuários leigos; Forma como foi
projetada inicialmente: sem sistema de permissões e monousuário (argumento questionável e
considerado por muitos, falso); • Relativa demora na entrega de correções (argumento
questionável e considerado por muitos, falso); • Dependente de software de terceiros para
eficaz segurança.



2.1 ANÁLISE GERAL O SGBD utilizado pela empresa Software Developer é o Interbase, por se
tratar de uma ferramenta gratuita e de código aberto (Software Livre), mas não suporta a
demanda dos softwares desenvolvidos. O DBA Wesley Watanabe fez seu papel de forma
correta identificando os problemas que estão ocorrendo em relação ao banco de dados.



15
A empresa investiu em notebooks e smartphones, mas esqueceu da máquina servidora que
está com um sério problema de baixo desempenho e que conta com um sistema operacional
Unix antigo. É necessário adquirir uma nova máquina com sistema operacional especifico para
o SGBD. Além disso, está sendo utilizado o antivírus Avast FreeEdition, ele é bom, mas é
inadequado por se tratar de uma empresa, pois é preciso um antivírus mais seguro para
proteger seus computadores e servidores contra vírus, spywares, spams e outras ameaças
web. Também prevenir infecções oriundas de dispositivos USB, manter seguras as conexões
Wi-Fi e incluir filtragem de URL para bloquear sites perigosos.



2.2 SOLUÇÕES •



Investir na troca do gerenciador de banco de dados Interbase para o Oracle Enterprise Edition,
aumentando a qualidade de serviço prestado, trazendo mais segurança e agilidade.



•



Corrigir os erros de modelagem de dados, utilizando a ferramenta case ERwin para agilizar e
facilitar a tarefa de modelagem e identificação de dados desnecessários, já migrando para o
novo SGBD.



•



Investir num antivírus empresarial, ap’os analisar alguns softwares no mercado decidiu-se pelo
produto “ViruScan” da empresa McAfee sediada em Santa Clara, Califórnia-EUA.



•



Investir em uma máquina servidora de qualidade com sistema operacional Windows Server
2008.



ORÇAMENTO DA MÁQUINA SERVIDORA
SERVIDORA DELL PowerEdge T410 - BRH9410, Windows Server®2008 SP2,



16
Enterprise x64, IncluiHyper-V™, 10 CALs VALOR TOTAL: R$ 17.819,00



17
ESPECIFICAÇÕES



•



Processor Processador Intel® Xeon® Six Core X5660 (2.8 GHz, 12 MB cache 1333MHZ);



•



Processador Adicional Processador Intel® Xeon® Six Core X5660 (2.8 GHz, 12 MB cache
1333MHZ);



•



Sistema Operacional Windows Server®2008 R2 SP1, Enterprise Edition x64, Inclui 10 CALs
(Licenças de acesso no servidor);



•••



Memória Memória de 8GB, 1333MHz (4X2 LV RDIMMS); Configuração de HD RAID 10 para
controladora PERC S300; Controladora Primária Controladora PERC S300, 3Gb/s SAS/SATA
Software de RAID interno, para configuração Hot Plug;



•



Seletor de Discos Rígidos Disco Rígido de 250 GB SATA, 7.2Krpm, 3Gbps, Hot Plug, 3.5;



••
Mídia Óptica Unidade de SATA DVD+/-RW; Adaptador de rede Placa de rede INTEL® GIGABIT
Ethernet NIC, DUAL PORT, COPPER, PCIe 4x;



•••



Gerenciamento integrado iDRAC6 Enterprise com Vflash, 8gb sdcard; Power Supply Fonte de
Alimentação, Redundante , 580W; Cabo de força Dois cabos NEMA 5-15P - C13 plug de parede,
15 A, 3 metros;



18
•



Sistema de Documentação Documentação eletrônica e OpenManage DVD Kit.



SERVIÇOS



Garantia de 3 anos.



3 FUNDAMENTAÇÃO TEÓRICA ÉTICA E LEGISLAÇÃO PROFISSIONAL O direito é essencial à vida
em sociedade, ao definir direitos e obrigações entre as pessoas e ao resolver os conflitos de
interesse. Seus efeitos sobre o cotidiano das pessoas vão desde a compra de um imóvel até um
acordo trabalhista, desde uma eleição presidencial até a punição de um crime. O direito é
tradicionalmente dividido em ramos: como o direito civil, direito do trabalho, direito
constitucional, e outros, cada um destes responsáveis por regular as relações interpessoais nos
diversos aspectos da vida em sociedade. O individuo tem a liberdade de tomar uma decisão,
de cumprir ou não as regras estabelecidas, mas as consequências podem ser distintas, sofrer
condenação moral e judicial. A noção do direito está associada à noção de justiça. Direito Civil,
é um ramo do direito privado. Trata-se de um conjunto de normas jurídicas que regula as
relações entre as pessoas e entre estas e seus bens. O Código Civil define a forma de
funcionamento, a composição das sociedades empresariais e os tipos de empresas, trata das
obrigações, dos contratos e do direito das coisas. O homem pratica atos voluntários ou
involuntários, que podem ser classificados de bons ou maus e provocar benefícios ou danos a
si próprios ou a outrem, disso decorrem os fatos que podem ser prejudiciais ou não. Nos
aspectos jurídicos temos: o ato jurídico que é o ato humano voluntário que produz efeitos
regulados em lei, o fato jurídico são acontecimentos da vida em virtude, e o negocio

19
jurídico que é o ato humano voluntario, pelo qual o agente tem o propósito de realizar efeitos
jurídicos em seu interesse. Direito de Propriedade, é o direito que uma pessoa tem sobre
alguma coisa, de forma que ela possa dispor e usufruir desse bem, além de reavê-lo quando
lhe for retirado indevidamente, ou requerer indenização no caso de alguém lhe causar dano
total ou parcial. Está subdivido em Propriedade Intelectual e Industrial. Para evitar perdas
decorrentes das ações de competidores capazes de copiar os produtos e vendê-los é
importante usar um dispositivo de proteção chamado patente, que é um titulo de propriedade
temporária sobre a invenção ou modelo de utilidade, outorgados pelo estado aos inventores
ou autores ou outras pessoas físicas ou jurídicas detentoras de direitos sobre a criação.
Também registrar a marca da empresa, que é um nome, termo, signo ou símbolo ou design, ou
uma combinação desses elementos, para identificar produtos ou serviços de um vendedor ou
grupo de vendedores e diferenciá-los de seus concorrentes. Garantindo seu uso exclusivo em
todo território nacional em seu ramo de atividade econômica. A lei nº 9.841 de 05/10/1999,
institui o estatuto da microempresa e da empresa de pequeno porte, favorecendo com
tratamento diferenciado e simplificado nos campos administrativos, fiscal, previdenciário,
trabalhista, creditício de desenvolvimento empresarial. Para fins de enquadramento no
SIMPLES – Sistema Integrado e Pagamento de Impostos e Contribuições de Microempresas das
Empresas de Pequeno Porte é considerada microempresa a pessoa jurídica que aufira receita
bruta igual ou inferior a R$ 120.000,00 por ano, e empresa de pequeno porte, a pessoa jurídica
que aufira receita bruta superior a R$ 120.000,00 e igual ou inferior a R$ 1.200.000,00 por ano.
A finalidade de um contrato é afiançar o comprometimento referente aos compromissos
assumidos, sejam eles societários, comerciais ou de outra categoria, estabelecendo um vinculo
jurídico com o propósito de resguardar, modificar ou extinguir direitos e obrigações. Quebra
de contrato é o descumprimento, por alguma das partes contratantes, de qualquer uma das
cláusulas contidas no instrumento legal que deve estar firmado de acordo com o que foi
acertado e combinado e é previsto no

20
Código Civil sendo normatizada por legislação ordinária. O direito do trabalho é um conjunto
de normas que regula as relações entre empregadores e empregados, estabelecendo os
recíprocos direitos e obrigações decorrentes dessa atividade. De acordo com a lei, considera-
se empregador a empresa, individual ou coletiva que, assumindo os riscos da atividade
econômica, admite, assalaria e dirige prestação pessoal de serviços. E é considerado
empregado toda pessoa física que presta serviços de natureza não eventual a empregador, sob
dependência deste e mediante salário, não havendo distinções relativas à espécie de emprego
e à condição de trabalhador, nem entre trabalho intelectual, técnico e manual. O direito do
trabalho, a Constituição Federal garante aos trabalhadores a relação de emprego contra
demissão injusta ou arbitrária, o Fundo de Garantia por Tempo de Serviço (FGTS), o seguro-
desemprego, férias anuais, repouso semanal remunerado, salário mínimo, licença-
maternidade, aviso prévio e aposentadoria, direito a carteira de trabalho e previdência social,
ao registro de empregados em livros de registros específicos pelo Ministério do Trabalho, à
jornada de trabalho predefinida por lei e a remuneração pelos serviços prestados. A lei
também garante o direito coletivo de entidades representativas de trabalhadores. O direito
constitucional é um ramo de direito publico que tem por objetivo estudar os princípios e as
normas fundamentais da ordenação jurídica do país. Seus principais fundamentos são: a
soberania, a cidadania e a dignidade da pessoa humana. É por meio do trabalho que a maioria
dos indivíduos obtém os recursos necessários para sua existência e sobrevivência, como a
alimentação, a saúde e a educação. Ética é o ramo da filosofia que busca estudar e indicar o
melhor modo de viver no cotidiano e na sociedade. Diferencia-se da moral, pois enquanto esta
se fundamenta na obediência a normas, tabus, costumes ou mandamentos culturais,
hierárquicos ou religiosos recebidos, a ética, ao contrário, busca fundamentar o bom modo de
viver pelo pensamento humano. Segundo Alonso, Castrucci e López (2006), são faculdades
superiores do homem, a inteligência, a vontade, e a amorosidade. Os princípios clássicos da
ética social dizem respeito: a dignidade humana, ao direito de propriedade, à primazia do
trabalho, à primazia do bem comum, à solidariedade e a subsidiariedade, no qual corresponde
ao auxilio dado. As normas escritas, como os

21
códigos de ética, são de grande importância, notadamente no aspecto educativo, porém não
devem ser substituídas pelas normas naturais, estabelecidas pelas famílias para a formação
das pessoas. O núcleo familiar é a sociedade primordial e fundamental na qual o ser humano
recebe as primeiras lições para a sua formação e educação. Em 1945, é criada a Organizações
das Nações Unidas (ONU), com finalidade de manter a paz e a cooperação entre as nações.
Pode-se se destacar alguns órgãos das Nações Unidas voltados para o tema da ética: ACNUR,
CDH, CDS, CSW, DPKO, OCHA, UNICEF. A globalização atual é resultante das novas tecnologias
da informática e das telecomunicações, que permitem um crescente e intenso inter-
relacionamento cultural, político, econômico, e social entre os povos. Atrelados aos benefícios
proporcionados pela tecnologia facilitadora da integração global surgem também mais e
maiores conflitos éticos. Código de ética é um instrumento para orientar o desempenho de
empresas em suas ações e na interação com seu diversificado público. Para a concretização
deste relacionamento, é necessário que a empresa desenvolva o conteúdo do seu código de
ética com clareza e objetividade, facilitando a compreensão dos seus funcionários. Se cada
empresa elaborasse seu próprio código, especificando sua estrutura organizacional, a atuação
dos seus profissionais e colaboradores poderia orientar-se através do mesmo. O sucesso da
empresa depende das pessoas que a compõe, pois são elas que transformam os objetivos,
metas, projetos e até mesmo a ética em realidade. Por isso é importante o comprometimento
do indivíduo com o código de ética. A ética empresarial pode ser entendida como um valor da
organização que assegura sua sobrevivência, sua reputação e, consequentemente, seus bons
resultados. Para Moreira, a ética empresarial é "o comportamento da empresa - entidade
lucrativa - quando ela age em conformidade com os princípios morais, e as regras do bem
proceder aceitas pela coletividade (regras éticas)”. A ética profissional e consequentemente
das organizações é considerada um fator importantíssimo para a sobrevivência delas, tanto
das pequenas quanto das grandes empresas. As



22
organizações estão percebendo a necessidade de utilizar a ética, para que o "público" tenha
uma melhor imagem do seu "slogan", que permitirá, ou não, um crescimento da relação entre
funcionários e clientes. Desse modo, é relevante ter consciência de que toda a sociedade vai se
beneficiar através da ética aplicada dentro da empresa, bem como os clientes, os
fornecedores, os sócios, os funcionários, o governo, etc. Se a empresa agir dentro dos padrões
éticos, ela só tende a crescer, desde a sua estrutura em si, como aqueles que a compõem.
Quando a empresa tira vantagem de clientes, abusando do uso dos anúncios publicitários, por
exemplo, de início ela pode ter um lucro em curto prazo, mas a confiança será perdida,
forçando o cliente a consumir produtos da concorrência. Além disso, recuperar a imagem da
empresa não vai ser fácil como da primeira vez. A ética na empresa visa garantir que os
funcionários saibam lidar com determinadas situações e que a convivência no ambiente de
trabalho seja agradável. De forma ética. O lucro é a parte sensível de uma organização, por
isso exige cuidado no momento do planejamento para sua obtenção. Isto significa que ser
antiético, enganando seus clientes, não é uma boa conduta para a empresa que almeja se
desenvolver e crescer perante a concorrência. Assim, pode-se deduzir que a obtenção do lucro
é um dos fatores advindos a satisfação dos clientes, pois é objetivo do negócio, que a empresa
desenvolve para cumprir suas metas, tendo como retorno o resultado dos serviços prestados.
Valor ético é um conjunto de ações éticas que auxiliam gerentes e funcionários a tomar
decisões de acordo com os princípios da organização. Os valores éticos tendem a especificar a
maneira como a empresa administrará os negócios e como irá consolidar as relações com
fornecedores, clientes e outras pessoas envolvidas. A ideia de responsabilidade social
incorporada aos negócios é, portanto, relativamente recente. Com o surgimento de novas
demandas e maior pressão por transparência nos negócios, empresas se veem forçadas a
adotar uma postura mais responsável em suas ações. Envolvem melhor desempenho nos
negócios e, consequentemente, maior lucratividade. A busca da responsabilidade social
corporativa tem, grosso modo, as seguintes características: É plural. Empresas não devem
satisfações apenas aos seus acionistas. Muito pelo contrário. O mercado deve



23
agora prestar contas aos funcionários, à mídia, ao governo, ao setor não governamental e
ambiental e, por fim, às comunidades com que opera. É distributiva. A responsabilidade social
nos negócios é um conceito que se aplica a toda a cadeia produtiva. É sustentável.
Responsabilidade social anda de mãos dadas com o conceito de desenvolvimento sustentável.
É transparente. A globalização traz consigo demandas por transparência. Direito autoral é a
denominação utilizada em referência ao rol de direitos aos autores de suas obras intelectuais
que podem ser literárias, artísticas ou científicas. Código Brasileiro de Defesa do Consumidor
(CDC) é, no ordenamento jurídico brasileiro, um conjunto de normas que visam a proteção aos
direitos do consumidor, bem como disciplinar as relações e as responsabilidades entre o
fornecedor (fabricante de produtos ou o prestador de serviços) com o consumidor final,
estabelecendo padrões de conduta, prazos e penalidades. Suas normas prestam a atingir as
seguintes finalidades: proteger o consumidor quanto a prejuízos à saúde e à segurança; educar
o consumidor sobre o consumo adequado, com liberdade de escolha; prestar informação
adequada e clara sobre os produtos; proteger contra publicidade enganosa; a modificação de
cláusulas contratuais; a efetiva prevenção e reparação de danos patrimoniais e morais,
individuais, coletivos e difusos; acesso ao judiciário para a busca da reparação de danos; a
facilidade da defesa do consumidor, adequada prestação dos serviços públicos em geral. A
liberdade de comunicação consiste num conjunto de direitos, formas, processos e veículos,
que possibilitam a coordenação desembaraçada da criação, expressão e difusão do
pensamento e da informação. A comunicação está evoluindo muito rápido, mas não se devem
esquecer os preceitos éticos e legais que são fundamentais para o bem comum da sociedade.
“Nesse sentido a liberdade de informação compreende a procura, ao acesso, o recebimento e
a difusão de informações ou ideias, por qualquer meio, e sem dependência de censura,
respondendo cada qual pelos abusos que cometer.” Crime informático são termos utilizados
para se referir a toda à atividade onde um computador é utilizado como uma ferramenta, uma
base de ataque ou como



24
meio de crime segundo Guimarães e Furlaneto Neto, Crime Informático significa: "qualquer
conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de
dados e/ou transmissão de dados". Essa categoria de crime apresenta algumas características,
dentre elas: transnacionalidade – pois não está restrita apenas a uma região do globo -
universalidade – trata-se de um fenômeno de massa e não de elite - e ubiquidade – ou seja,
está presente nos setores privados e públicos. O crime por computador pode acarretar danos
tanto pessoais como empresariais. Os danos pessoais são obtidos no envio de mensagens com
conteúdo pejorativo, falso ou pessoal em nome da pessoa, utilizando somente os dados dos
emails, na movimentação de contas bancárias com o intuito de fazer transações, saques ou até
mesmo pagamento de contas, na utilização de dados de cartão de crédito para fazer compras
e na divulgação de fotos ou imagens com intenção de causar danos morais. As empresas
também sofrem com estas invasões nos seus dados e informações confidenciais. Os crimes
ocasionam não somente danos financeiros, mas também danos empresariais, visto que as
organizações têm que fazer novamente a manutenção das máquinas danificadas. A higiene do
trabalho é um conjunto de medidas preventivas relacionadas ao ambiente do trabalho,
visando a redução de acidentes de trabalho e doenças ocupacionais. A higiene no trabalho
consiste em combater as doenças profissionais. Uma das atividades da higiene do trabalho é a
análise ergonômica do ambiente de trabalho, não apenas para identificar fatores que possam
prejudicar a saúde do trabalhador e no pagamento de adicional de
insalubridade/periculosidade, mas para eliminação ou controlar esses riscos, e para a redução
do absenteísmo (doença). Segurança do trabalho é um conjunto de ciências e tecnologias tem
o objetivo de promover a proteção do trabalhador no seu local de trabalho, visando reduzir os
acidentes de trabalho e doenças ocupacionais. É uma área de engenharia e de medicina do
trabalho cujo objetivo é identificar, avaliar e controlar situações de risco, proporcionando um
ambiente de trabalho mais seguro e saudável para as pessoas.



25
No Brasil, um dos instrumentos de gestão da segurança do trabalho é o Serviço Especializado
em Engenharia de Segurança e em Medicina do Trabalho (SESMT). Este serviço está previsto
na legislação trabalhista brasileira e regulamentado em uma portaria do Ministério do
Trabalho e Emprego, por intermédio da Norma Regulamentadora nº 4 (NR-4). Essa norma
estabelece as atribuições do SESMT e determina a sua composição de acordo com o grau de
risco da atividade da empresa e a quantidade de empregados. Em muitas empresas tem a
contribuição da CIPA (Comissão Interna de Prevenção de Acidentes), na elaboração,
implantação e manutenção de programas de prevenção de acidentes, conforme atribuições
regulamentadas pelo Ministério do Trabalho.



3.1 ANÁLISE GERAL No momento que a Software Developer vendeu um módulo de sistema de
gestão comercial para a Sênior Atacadista Ltda., a Sênior passou a ter o Direito de Propriedade
desse sistema. Também foi estabelecido um contrato de venda desse módulo, com umas das
clausulas que se refere à exclusividade do módulo adquirido. No entanto a Software Developer
reutilizou o módulo adquirido pela Sênior no desenvolvimento de um software para uma
empresa concorrente, a Tecno Atacadista Ltda., “quebrando” o contrato estabelecido. Isso
pode gerar vários transtornos para a empresa, a quebra de contrato além de constitucional é
prevista no Código Civil Brasileiro sendo normatizada por legislação ordinária. Além de ser uma
falta de ética empresarial. A SoftwareDeveloper não tem seus produtos patenteados e nem
sua marca registrada. O registro de patente e da marca da empresa iria evitar perdas em
relação a competidores no mercado, além de garantir a sua marca exclusiva, podendo usá-la
em todo território nacional. A SoftwareDeveloper se enquadra no simples de empresa de
pequeno porte,

26
pois é pessoa jurídica sob o CNPJ n º 55.777.888/0001-22 que aufira receita bruta anual em
torno de R$ 240.000,00 (duzentos e quarenta mil reais). Thiago Farina deixou de contratar um
funcionário competente porque ele era praticante da religião evangélica. No entanto, isso é
considerado crime. O Ministério Público do Trabalho do Brasil, no desempenho de suas
atribuições institucionais tem se dedicado a reprimir toda e qualquer forma de discriminação
que limite o acesso ou a manutenção de postos de trabalho. Thiago Farina não deu a
promoção ao funcionário Bento Leite, porque ele está com problema de saúde. Está violando o
direito a dignidade humana, pois a constituição faz-se, portanto, cada vez mais importante por
proporcionar garantias ao trabalhador e ao profissional das mais diversas áreas e setores das
atividades humanas. O funcionário poderá requere seus direitos na justiça. A empresa ao invés
de investir na coleta seletiva, está fazendo o descarte, em lixo comum, de fitas de backup
velhas, pilhas, restos de computador entre outros. De acordo com a norma NR25 do ministério
do trabalho, esse tipo de coleta comum é incorreto, podendo gerar multas para a empresa se
não for seguida a norma descrita abaixo: • 25.2 A empresa deve buscar a redução da geração
de resíduos por meio da adoção das melhores práticas tecnológicas e organizacionais
disponíveis. • 25.3 Os resíduos industriais devem ter destino adequado sendo proibido o
lançamento ou a liberação no ambiente de trabalho de quaisquer contaminantes que possam
comprometer a segurança e saúde dos trabalhadores. (Alterado pela Portaria SIT n.º 253, de
04/08/11) • 25.3.1 As medidas, métodos, equipamentos ou dispositivos de controle do
lançamento ou liberação dos contaminantes gasosos, líquidos e sólidos devem ser submetidos
ao exame e à aprovação dos órgãos competentes. • 25.3.2 Os resíduos líquidos e sólidos
produzidos por processos e operações industriais devem ser adequadamente

27



coletados,



acondicionados,
armazenados, transportados, tratados e encaminhados à adequada disposição final pela
empresa. • 25.3.2.1 Em cada uma das etapas citadas no subitem 25.3.2 a empresa deve
desenvolver ações de controle, de forma a evitar risco à segurança e saúde dos trabalhadores.
• 25.3.3 Os resíduos sólidos e líquidos de alta toxicidade e periculosidade devem ser dispostos
com o conhecimento, aquiescência e auxílio de entidades especializadas/públicas e no campo
de sua competência. (Alterado pela Portaria SIT n.º 253, de 04/08/11) • 25.3.3.1 Os rejeitos
radioativos devem ser dispostos conforme legislação específica da Comissão Nacional de
Energia Nuclear - CNEN. (Inserido pela Portaria SIT n.º 253, de 04/08/11) • 25.3.3.2 Os resíduos
de risco biológico devem ser dispostos conforme previsto nas legislações sanitária e ambiental.
(Inserido pela Portaria SIT n.º 253, de 04/08/11) • 25.5 Os trabalhadores envolvidos em
atividades de coleta, manipulação, acondicionamento, armazenamento, transporte,
tratamento e disposição de resíduos devem ser capacitados pela empresa, de forma
continuada, sobre os riscos envolvidos e as medidas de controle e eliminação adequadas.
(Alterado pela Portaria SIT n.º 253, de 04/08/11) O diretor também resolveu que os
funcionários vão assinar as férias, mas não vão gozar as férias, eles vão aproveitar para fazer
horas adicionais que são remuneradas, porém não contabilizadas no demonstrativo de
pagamento, e a empresa vai dividir com o funcionário o valor que iria pagar de encargos. Isso é
violar a lei CLT, todo o trabalhador tem seus direitos garantidos por lei, isso pode causar um
passivo trabalhista caso algum funcionário resolva denunciar ou caso ocorra fiscalização na
empresa.



28
3.2 SOLUÇÕES •



Reverter à situação com a empresa Tecno Atacadista Ltda., alegar ter utilizado o módulo por
engano em outro projeto, montar um novo projeto de sistema e cobrar o mesmo preço
combinado anteriormente.



•



Patentear seus produtos e registrar a marca da empresa. Isso é um custo – beneficio.



•



Demitir o Mauro Rocha, pois mostrou que não é um bom profissional, e contratar William
Humberto, que é o mais indicado e preparado para a vaga de gerente. Assim mostrando que a
empresa não tem nenhum tipo de discriminação.



•



Como não saiu a promoção, fazer um acordo com Bento Leite, pagando um plano de saúde a
ele.



•



A coleta seletiva é obrigatória, pois influencia na higiene e segurança do trabalho.



•



Contratar um contador para organizar os contratos dos funcionários, folha de pagamento, e
outros, visando adequar e manter os processos do departamento financeiro de acordo com a
lei. Consultar um advogado de confiança para atualizar-se sobre o direito dos funcionários.
•



Instalar o Sonicwall para controle, segurança de acesso e transações na Internet, tendo em
vista as fraudes que ocorrem por meio da internet.



4 FUNDAMENTAÇÃO TEÓRICA MATEMÁTICA APLICADA A matemática aplicada é um ramo da
matemática que trata da aplicação do

29
conhecimento matemático a outros domínios. Tais aplicações estudadas incluem funções,
ajustes de curvas, matrizes e sistemas lineares, matemática financeira. A preocupação deve
restringir-se a fazer investimentos em TI, e não gastar dinheiro com tecnologia inútil. A
diferença entre estes dois conceitos é enorme – e absolutamente fundamental para a
evolução da empresa. Fazer investimento é uma ação que deve, sempre, preceder a uma
reação: o RETORNO. Qualquer investimento que não vise a um retorno deixa de ser
investimento e transforma-se em gasto. O investimento em TI, da mesma forma, deve priorizar
o retorno, ou seja, a contribuição que será dada (em curto, médio ou longo prazo) para as
operações da empresa.



4.1 DEMONSTRATIVO DE VALORES DIAGRAMA DE FLUXO DE CAIXA 250.000 250.000



2008 100.000



2009 30.000



2010 60.000



2011 40.000



Quantidade de produtos vendidos em 2009, quando a receita alcançou 250.000,00. Valor de
cada módulo é de R$ 50.000,00. RT = p.q RT: 250.000,00 P = R$ 50.000,00 250.000,00 =
50.000,00.q q = 250.000,00 / 50.000,00



30
q = 5 módulo vendidos em 2009.



5 CONCLUSÃO O presente trabalho objetivou elaborar a consultoria, definindo o
direcionamento dos pontos estratégicos da empresa Software Developer, sendo que durante
todo o processo de elaboração foram levantados alguns pontos importantes a serem
considerados: Diante de um ambiente de mudanças constantes e de maneira acelerada, num
mercado altamente competitivo, a consultoria é essencial à Tecnologia de Informação,
assumindo o papel de fator determinante a sobrevivência, principalmente das empresas de
pequeno porte, atuando como ferramenta importantíssima junto ao processo gerencial. É
imprescindível destacar a importância da formulação e execução da consultoria, ao passo que
através da definição de uma lista de ações adequadas à finalidade da empresa, será possível
obter melhores resultados, pois a empresa estará mais bem preparada fisicamente,
direcionando seus esforços às ações certas. Através da consultoria pode-se definir a melhor
maneira de aproveitamento dos recursos disponíveis, planejando e decidindo ações para seu
futuro, estando assim mais preparada para enfrentar as ameaças e aproveitar as
oportunidades encontradas no ambiente no qual está inserida. Pode-se destacar que
empreendedores das empresas normalmente não fazem nenhum tipo de consultoria
detalhando seus pontos relevantes. Acredita-se que com uma visão generalizada do ambiente
em que atua, unindo as técnicas de tecnologia da informação e as ferramentas da consultoria,
podese proporcionar o crescimento e gerenciamento eficaz da empresa estudada. Por fim,
pode-se concluir que o trabalho proporcionou aprendizado distinto correspondendo aos
conteúdos investigados e apresentados no texto, tendo a base

31
teórica como referência e como parte de um maior conhecimento e aprofundamento do tema,
que antes o era de uma forma mais superficial. O aprendizado obtido com o estudo serviu para
aumentar o conhecimento e desenvolvimento profissional e intelectual.



32
REFERÊNCIAS



Atum, Cida ; Administração em Banco de dados: conteúdo programático. Brasília: Unip. Lessa,
Gilberto ; Ética e Legislação Profissional: conteúdo programático. Brasília: Unip. Lessa,
Gilberto; Ética e Legislação Profissional: conteúdo programático. Brasília: Unip. Pizzo, Maria
Ângela. Matemática Aplicada: conteúdo programático. Brasília: Unip. MINISTÉRIO DO
TRABALHO E EMPREGO. 2010. Resíduos Industriais – NR 25, referente à seleta coletiva.
Disponível em:
http://portal.mte.gov.br/data/files/8A7C816A31B027B80131B4F9B2F25242/nr25.pdf .
WIKIPÉDIA-A ENCICLOPÉDIA LIVRE. Disponível em:
http://pt.wikipedia.org/wiki/P%C3%A1gina_principal. SEVERINO A. J. Metodologia Científica.
São Paulo: Cortez, 2001; Disponível em:
http://www3.unip.br/servicos/biblioteca/download/manual_de_normalizacao.pdf.



33
Pim 3

Mais conteúdo relacionado

Mais procurados

PROJETO INTEGRADOR IV: DESENVOLVIMENTO DE SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃO
PROJETO INTEGRADOR IV: DESENVOLVIMENTO DE SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃOPROJETO INTEGRADOR IV: DESENVOLVIMENTO DE SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃO
PROJETO INTEGRADOR IV: DESENVOLVIMENTO DE SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃOOrlando Oliveira Orlando
 
Relatório final (Consultoria em empresa de agronegócios)
Relatório final (Consultoria em empresa de agronegócios)Relatório final (Consultoria em empresa de agronegócios)
Relatório final (Consultoria em empresa de agronegócios)Adriano Alves de Aquino
 
Implantando um Centro de Serviços Compartilhados (CSC): do conceito à geração...
Implantando um Centro de Serviços Compartilhados (CSC): do conceito à geração...Implantando um Centro de Serviços Compartilhados (CSC): do conceito à geração...
Implantando um Centro de Serviços Compartilhados (CSC): do conceito à geração...Universidade Corporativa do Transporte
 
PIM I _ COCA COLA INDUSTRIAS LTDA.pdf
PIM I _ COCA COLA INDUSTRIAS LTDA.pdfPIM I _ COCA COLA INDUSTRIAS LTDA.pdf
PIM I _ COCA COLA INDUSTRIAS LTDA.pdfManoelMessiasLeitede
 
PI III - IMPLEMENTACAO DE PROJETOS DE TI
PI III - IMPLEMENTACAO DE PROJETOS DE TIPI III - IMPLEMENTACAO DE PROJETOS DE TI
PI III - IMPLEMENTACAO DE PROJETOS DE TINilo Basílio
 
Gestão de documentos arquivísticos: uma realidade para a ALMG?
Gestão de documentos arquivísticos: uma realidade para a ALMG?Gestão de documentos arquivísticos: uma realidade para a ALMG?
Gestão de documentos arquivísticos: uma realidade para a ALMG?leandronegreiros2004
 
Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...
Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...
Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...Evilasio Cesar
 
Sistemas de Informações - Aula 10: Sistemas de Apoio à Decisão (SAD e SAD-G)
Sistemas de Informações - Aula 10: Sistemas de Apoio à Decisão (SAD e SAD-G)Sistemas de Informações - Aula 10: Sistemas de Apoio à Decisão (SAD e SAD-G)
Sistemas de Informações - Aula 10: Sistemas de Apoio à Decisão (SAD e SAD-G)Marcus Araújo
 
Administração de recursos humanos material de apoio
Administração de recursos humanos   material de apoioAdministração de recursos humanos   material de apoio
Administração de recursos humanos material de apoioSheila Santos
 
MODELOS DE GERENCIAMENTO DE SERVICOS DE TI
MODELOS DE GERENCIAMENTO DE SERVICOS DE TIMODELOS DE GERENCIAMENTO DE SERVICOS DE TI
MODELOS DE GERENCIAMENTO DE SERVICOS DE TINilo Basílio
 
Gestão Da Informação
Gestão Da InformaçãoGestão Da Informação
Gestão Da InformaçãoFelipe Goulart
 
Projeto de implantação de um sistema ERP
Projeto de implantação de um sistema ERPProjeto de implantação de um sistema ERP
Projeto de implantação de um sistema ERPVictor Claudio
 
Plano de negocios para retaurante vegetariano
Plano de negocios para retaurante vegetarianoPlano de negocios para retaurante vegetariano
Plano de negocios para retaurante vegetarianoJosilene Silva Alves
 
Exemplo de plano de continuidade de ti
Exemplo de plano de continuidade de tiExemplo de plano de continuidade de ti
Exemplo de plano de continuidade de tiFernando Palma
 
Apostila contabilidade
Apostila contabilidadeApostila contabilidade
Apostila contabilidadeRogério Otoch
 

Mais procurados (20)

PROJETO INTEGRADOR IV: DESENVOLVIMENTO DE SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃO
PROJETO INTEGRADOR IV: DESENVOLVIMENTO DE SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃOPROJETO INTEGRADOR IV: DESENVOLVIMENTO DE SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃO
PROJETO INTEGRADOR IV: DESENVOLVIMENTO DE SERVIÇOS DE TECNOLOGIA DA INFORMAÇÃO
 
Relatório final (Consultoria em empresa de agronegócios)
Relatório final (Consultoria em empresa de agronegócios)Relatório final (Consultoria em empresa de agronegócios)
Relatório final (Consultoria em empresa de agronegócios)
 
Pim
PimPim
Pim
 
Implantando um Centro de Serviços Compartilhados (CSC): do conceito à geração...
Implantando um Centro de Serviços Compartilhados (CSC): do conceito à geração...Implantando um Centro de Serviços Compartilhados (CSC): do conceito à geração...
Implantando um Centro de Serviços Compartilhados (CSC): do conceito à geração...
 
PIM I _ COCA COLA INDUSTRIAS LTDA.pdf
PIM I _ COCA COLA INDUSTRIAS LTDA.pdfPIM I _ COCA COLA INDUSTRIAS LTDA.pdf
PIM I _ COCA COLA INDUSTRIAS LTDA.pdf
 
PI III - IMPLEMENTACAO DE PROJETOS DE TI
PI III - IMPLEMENTACAO DE PROJETOS DE TIPI III - IMPLEMENTACAO DE PROJETOS DE TI
PI III - IMPLEMENTACAO DE PROJETOS DE TI
 
Gestão de documentos arquivísticos: uma realidade para a ALMG?
Gestão de documentos arquivísticos: uma realidade para a ALMG?Gestão de documentos arquivísticos: uma realidade para a ALMG?
Gestão de documentos arquivísticos: uma realidade para a ALMG?
 
Gerenciamento de Documentos com Software Alfresco
Gerenciamento de Documentos com Software AlfrescoGerenciamento de Documentos com Software Alfresco
Gerenciamento de Documentos com Software Alfresco
 
Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...
Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...
Tcc_Implantação de um sistema para o gerenciamento de suporte de TI baseado n...
 
Governança de TI
Governança de TIGovernança de TI
Governança de TI
 
Sistemas de Informações - Aula 10: Sistemas de Apoio à Decisão (SAD e SAD-G)
Sistemas de Informações - Aula 10: Sistemas de Apoio à Decisão (SAD e SAD-G)Sistemas de Informações - Aula 10: Sistemas de Apoio à Decisão (SAD e SAD-G)
Sistemas de Informações - Aula 10: Sistemas de Apoio à Decisão (SAD e SAD-G)
 
Administração de recursos humanos material de apoio
Administração de recursos humanos   material de apoioAdministração de recursos humanos   material de apoio
Administração de recursos humanos material de apoio
 
PIM I GESTAO DE TI
PIM I GESTAO DE TIPIM I GESTAO DE TI
PIM I GESTAO DE TI
 
MODELOS DE GERENCIAMENTO DE SERVICOS DE TI
MODELOS DE GERENCIAMENTO DE SERVICOS DE TIMODELOS DE GERENCIAMENTO DE SERVICOS DE TI
MODELOS DE GERENCIAMENTO DE SERVICOS DE TI
 
Governança de TI
Governança de TIGovernança de TI
Governança de TI
 
Gestão Da Informação
Gestão Da InformaçãoGestão Da Informação
Gestão Da Informação
 
Projeto de implantação de um sistema ERP
Projeto de implantação de um sistema ERPProjeto de implantação de um sistema ERP
Projeto de implantação de um sistema ERP
 
Plano de negocios para retaurante vegetariano
Plano de negocios para retaurante vegetarianoPlano de negocios para retaurante vegetariano
Plano de negocios para retaurante vegetariano
 
Exemplo de plano de continuidade de ti
Exemplo de plano de continuidade de tiExemplo de plano de continuidade de ti
Exemplo de plano de continuidade de ti
 
Apostila contabilidade
Apostila contabilidadeApostila contabilidade
Apostila contabilidade
 

Destaque

Projeto Integrado Multidisciplinar - PIM III
Projeto Integrado Multidisciplinar - PIM IIIProjeto Integrado Multidisciplinar - PIM III
Projeto Integrado Multidisciplinar - PIM IIIHenry Jackman
 
Modelos de gestão da Ética Empresarial
Modelos de gestão da Ética EmpresarialModelos de gestão da Ética Empresarial
Modelos de gestão da Ética EmpresarialFlavio Farah
 
Slide share unip 2014 1
Slide share unip 2014 1Slide share unip 2014 1
Slide share unip 2014 1Angelastillos
 
Uso de Analisadores em Linhas em Plantas de Petróleo e Gás
Uso de Analisadores em Linhas em Plantas de Petróleo e GásUso de Analisadores em Linhas em Plantas de Petróleo e Gás
Uso de Analisadores em Linhas em Plantas de Petróleo e GásJunior Ozono
 
Ética empresarial: estudo de caso em uma indústria de autopeças
Ética empresarial: estudo de caso em uma indústria de autopeçasÉtica empresarial: estudo de caso em uma indústria de autopeças
Ética empresarial: estudo de caso em uma indústria de autopeçasFundação Dom Cabral - FDC
 
Manual pim i comum entre os cursos de gestão - turma 2010
Manual pim i   comum entre os cursos de gestão - turma 2010Manual pim i   comum entre os cursos de gestão - turma 2010
Manual pim i comum entre os cursos de gestão - turma 2010Jose Rudy
 
Seg do trabalho_estatistica_aplicada
Seg do trabalho_estatistica_aplicadaSeg do trabalho_estatistica_aplicada
Seg do trabalho_estatistica_aplicadaroaugustus2010
 
Pim 1 -_finalizado
Pim 1 -_finalizadoPim 1 -_finalizado
Pim 1 -_finalizadoCarla Lee
 
Projeto multidisciplinar ambiente empresarial
Projeto multidisciplinar ambiente empresarial Projeto multidisciplinar ambiente empresarial
Projeto multidisciplinar ambiente empresarial Rosiane Oliveira
 
PROJETO INTEGRADO MULTIDISCIPLINAR IV - PIM IV
PROJETO INTEGRADO MULTIDISCIPLINAR IV - PIM IVPROJETO INTEGRADO MULTIDISCIPLINAR IV - PIM IV
PROJETO INTEGRADO MULTIDISCIPLINAR IV - PIM IVHenry Jackman
 
Criando uma empresa Fictícia
Criando uma empresa Fictícia Criando uma empresa Fictícia
Criando uma empresa Fictícia Gabriel Henrique
 
Trabalho de estatística
Trabalho de estatísticaTrabalho de estatística
Trabalho de estatística1721lab
 
Como Elaborar Um Projeto De Pesquisa
Como Elaborar Um Projeto De PesquisaComo Elaborar Um Projeto De Pesquisa
Como Elaborar Um Projeto De Pesquisamauricio aquino
 

Destaque (17)

Projeto Integrado Multidisciplinar - PIM III
Projeto Integrado Multidisciplinar - PIM IIIProjeto Integrado Multidisciplinar - PIM III
Projeto Integrado Multidisciplinar - PIM III
 
Modelos de gestão da Ética Empresarial
Modelos de gestão da Ética EmpresarialModelos de gestão da Ética Empresarial
Modelos de gestão da Ética Empresarial
 
Slide share unip 2014 1
Slide share unip 2014 1Slide share unip 2014 1
Slide share unip 2014 1
 
Uso de Analisadores em Linhas em Plantas de Petróleo e Gás
Uso de Analisadores em Linhas em Plantas de Petróleo e GásUso de Analisadores em Linhas em Plantas de Petróleo e Gás
Uso de Analisadores em Linhas em Plantas de Petróleo e Gás
 
Pim v 2011
Pim v 2011Pim v 2011
Pim v 2011
 
Ética empresarial: estudo de caso em uma indústria de autopeças
Ética empresarial: estudo de caso em uma indústria de autopeçasÉtica empresarial: estudo de caso em uma indústria de autopeças
Ética empresarial: estudo de caso em uma indústria de autopeças
 
Manual ABNT - Unip
Manual ABNT - Unip Manual ABNT - Unip
Manual ABNT - Unip
 
Manual pim i comum entre os cursos de gestão - turma 2010
Manual pim i   comum entre os cursos de gestão - turma 2010Manual pim i   comum entre os cursos de gestão - turma 2010
Manual pim i comum entre os cursos de gestão - turma 2010
 
Seg do trabalho_estatistica_aplicada
Seg do trabalho_estatistica_aplicadaSeg do trabalho_estatistica_aplicada
Seg do trabalho_estatistica_aplicada
 
Pim finalizando
Pim finalizandoPim finalizando
Pim finalizando
 
Pim 1 -_finalizado
Pim 1 -_finalizadoPim 1 -_finalizado
Pim 1 -_finalizado
 
Projeto multidisciplinar ambiente empresarial
Projeto multidisciplinar ambiente empresarial Projeto multidisciplinar ambiente empresarial
Projeto multidisciplinar ambiente empresarial
 
PROJETO INTEGRADO MULTIDISCIPLINAR IV - PIM IV
PROJETO INTEGRADO MULTIDISCIPLINAR IV - PIM IVPROJETO INTEGRADO MULTIDISCIPLINAR IV - PIM IV
PROJETO INTEGRADO MULTIDISCIPLINAR IV - PIM IV
 
Aula 1 - Higiene e Segurança do Trabalho
Aula 1 - Higiene e Segurança do TrabalhoAula 1 - Higiene e Segurança do Trabalho
Aula 1 - Higiene e Segurança do Trabalho
 
Criando uma empresa Fictícia
Criando uma empresa Fictícia Criando uma empresa Fictícia
Criando uma empresa Fictícia
 
Trabalho de estatística
Trabalho de estatísticaTrabalho de estatística
Trabalho de estatística
 
Como Elaborar Um Projeto De Pesquisa
Como Elaborar Um Projeto De PesquisaComo Elaborar Um Projeto De Pesquisa
Como Elaborar Um Projeto De Pesquisa
 

Semelhante a Pim 3

Teoria de Sistemas de Informação - Aula 10
Teoria de Sistemas de Informação - Aula 10Teoria de Sistemas de Informação - Aula 10
Teoria de Sistemas de Informação - Aula 10Alessandro Almeida
 
FREEDOM ERP E PENTAHO BI: ALTERNATIVAS PARA PEQUENAS EMPRESAS
FREEDOM ERP E PENTAHO BI:  ALTERNATIVAS PARA PEQUENAS EMPRESASFREEDOM ERP E PENTAHO BI:  ALTERNATIVAS PARA PEQUENAS EMPRESAS
FREEDOM ERP E PENTAHO BI: ALTERNATIVAS PARA PEQUENAS EMPRESASAnderson De Faro
 
Web Analytics - Uma Visão Brasileira 2
Web Analytics - Uma Visão Brasileira 2Web Analytics - Uma Visão Brasileira 2
Web Analytics - Uma Visão Brasileira 2Marcelo Azeredo
 
Parte9 - Fundamentos de Sistema de Informação
Parte9 - Fundamentos de Sistema de InformaçãoParte9 - Fundamentos de Sistema de Informação
Parte9 - Fundamentos de Sistema de InformaçãoGabriel Faustino
 
Business intelligence-olap-oltp
Business intelligence-olap-oltpBusiness intelligence-olap-oltp
Business intelligence-olap-oltpAna Mercedes Gauna
 
Web Analytics - Uma visão Brasileira - Volume 2
Web Analytics - Uma visão Brasileira - Volume 2Web Analytics - Uma visão Brasileira - Volume 2
Web Analytics - Uma visão Brasileira - Volume 2Guga Alves
 
Wa Uma VisãO Brasileira Ii
Wa   Uma VisãO Brasileira IiWa   Uma VisãO Brasileira Ii
Wa Uma VisãO Brasileira IiRuy Carneiro
 
e-Book Web Analytics - 2º edição
e-Book Web Analytics - 2º ediçãoe-Book Web Analytics - 2º edição
e-Book Web Analytics - 2º ediçãogrnribeiro
 
e-Book Web Analytics Uma Visão Brasileira - 2a. edição
e-Book Web Analytics Uma Visão Brasileira - 2a. ediçãoe-Book Web Analytics Uma Visão Brasileira - 2a. edição
e-Book Web Analytics Uma Visão Brasileira - 2a. ediçãoLeonardo Naressi
 
Web analytics-uma-visao-brasileira-2
Web analytics-uma-visao-brasileira-2Web analytics-uma-visao-brasileira-2
Web analytics-uma-visao-brasileira-2Pedro Quintanilha
 
e-Book Web Analytics - Uma Visão Brasileira II
e-Book Web Analytics - Uma Visão Brasileira IIe-Book Web Analytics - Uma Visão Brasileira II
e-Book Web Analytics - Uma Visão Brasileira IIGerson Ribeiro
 
Web Analytics - Uma Visão Brasileira II
Web Analytics - Uma Visão Brasileira IIWeb Analytics - Uma Visão Brasileira II
Web Analytics - Uma Visão Brasileira IIPoliana Lopes
 
Relatório Diagrama de Ishikawa w45 a w49
Relatório Diagrama de Ishikawa w45 a w49Relatório Diagrama de Ishikawa w45 a w49
Relatório Diagrama de Ishikawa w45 a w49AdmFabioAraujo
 
Web SemâNtica, Erp, Crm, Bi E Bpm
Web SemâNtica, Erp, Crm, Bi E BpmWeb SemâNtica, Erp, Crm, Bi E Bpm
Web SemâNtica, Erp, Crm, Bi E Bpmodlegio2
 
Caso-de-estudo-bongas-sagex3
Caso-de-estudo-bongas-sagex3Caso-de-estudo-bongas-sagex3
Caso-de-estudo-bongas-sagex3Marco Leite
 

Semelhante a Pim 3 (20)

Teoria de Sistemas de Informação - Aula 10
Teoria de Sistemas de Informação - Aula 10Teoria de Sistemas de Informação - Aula 10
Teoria de Sistemas de Informação - Aula 10
 
FREEDOM ERP E PENTAHO BI: ALTERNATIVAS PARA PEQUENAS EMPRESAS
FREEDOM ERP E PENTAHO BI:  ALTERNATIVAS PARA PEQUENAS EMPRESASFREEDOM ERP E PENTAHO BI:  ALTERNATIVAS PARA PEQUENAS EMPRESAS
FREEDOM ERP E PENTAHO BI: ALTERNATIVAS PARA PEQUENAS EMPRESAS
 
Webanalytics uma visao_brasileira_2
Webanalytics uma visao_brasileira_2Webanalytics uma visao_brasileira_2
Webanalytics uma visao_brasileira_2
 
Web Analytics: uma visão brasileira 2
Web Analytics: uma visão brasileira 2Web Analytics: uma visão brasileira 2
Web Analytics: uma visão brasileira 2
 
Web Analytics (SEO) - Uma Visão Brasileira
Web Analytics (SEO) - Uma Visão BrasileiraWeb Analytics (SEO) - Uma Visão Brasileira
Web Analytics (SEO) - Uma Visão Brasileira
 
Web Analytics - Uma Visão Brasileira 2
Web Analytics - Uma Visão Brasileira 2Web Analytics - Uma Visão Brasileira 2
Web Analytics - Uma Visão Brasileira 2
 
Parte9 - Fundamentos de Sistema de Informação
Parte9 - Fundamentos de Sistema de InformaçãoParte9 - Fundamentos de Sistema de Informação
Parte9 - Fundamentos de Sistema de Informação
 
Tecnologia e Sustentabilidade
Tecnologia e Sustentabilidade Tecnologia e Sustentabilidade
Tecnologia e Sustentabilidade
 
Business intelligence-olap-oltp
Business intelligence-olap-oltpBusiness intelligence-olap-oltp
Business intelligence-olap-oltp
 
Web Analytics - Uma visão Brasileira - Volume 2
Web Analytics - Uma visão Brasileira - Volume 2Web Analytics - Uma visão Brasileira - Volume 2
Web Analytics - Uma visão Brasileira - Volume 2
 
Wa Uma VisãO Brasileira Ii
Wa   Uma VisãO Brasileira IiWa   Uma VisãO Brasileira Ii
Wa Uma VisãO Brasileira Ii
 
e-Book Web Analytics - 2º edição
e-Book Web Analytics - 2º ediçãoe-Book Web Analytics - 2º edição
e-Book Web Analytics - 2º edição
 
e-Book Web Analytics Uma Visão Brasileira - 2a. edição
e-Book Web Analytics Uma Visão Brasileira - 2a. ediçãoe-Book Web Analytics Uma Visão Brasileira - 2a. edição
e-Book Web Analytics Uma Visão Brasileira - 2a. edição
 
Web analytics-uma-visao-brasileira-2
Web analytics-uma-visao-brasileira-2Web analytics-uma-visao-brasileira-2
Web analytics-uma-visao-brasileira-2
 
e-Book Web Analytics - Uma Visão Brasileira II
e-Book Web Analytics - Uma Visão Brasileira IIe-Book Web Analytics - Uma Visão Brasileira II
e-Book Web Analytics - Uma Visão Brasileira II
 
Web Analytics - Uma Visão Brasileira II
Web Analytics - Uma Visão Brasileira IIWeb Analytics - Uma Visão Brasileira II
Web Analytics - Uma Visão Brasileira II
 
Relatório Diagrama de Ishikawa w45 a w49
Relatório Diagrama de Ishikawa w45 a w49Relatório Diagrama de Ishikawa w45 a w49
Relatório Diagrama de Ishikawa w45 a w49
 
Business intelligence
Business intelligenceBusiness intelligence
Business intelligence
 
Web SemâNtica, Erp, Crm, Bi E Bpm
Web SemâNtica, Erp, Crm, Bi E BpmWeb SemâNtica, Erp, Crm, Bi E Bpm
Web SemâNtica, Erp, Crm, Bi E Bpm
 
Caso-de-estudo-bongas-sagex3
Caso-de-estudo-bongas-sagex3Caso-de-estudo-bongas-sagex3
Caso-de-estudo-bongas-sagex3
 

Pim 3

  • 1. UNIP INTERATIVA Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia PIM III Brasília 1
  • 3. UNIP INTERATIVA Projeto Integrado Multidisciplinar Cursos Superiores de Tecnologia PIM III Marcelo Neves de Sá RA 1127767 Tecnologia em Gestão da Tecnologia da Informação 1º semestre Brasília 3
  • 5. RESUMO Consulting Consultoria – Software Developer: um estudo de caso. Brasília, 2011. Projeto Integrado Multidisciplinar III – PIM III. Unip, 2011. Este trabalho teve como objetivo elaborar uma consultoria, definindo os aspectos para a empresa Software Developer. É de suma importância a consultoria junto às empresas para auxílio no processo de gerenciamento, visando o desenvolvimento de vantagens competitivas, a fim de manterem-se no mercado de forma consistente e estável. Foi realizado levantamento bibliográfico, dos principais tópicos e conceitos sobre o assunto. Assim, com base nos cenários atuais foi possível implantar melhorias nos processos da empresa, com a realização do estudo de caso. Algumas sugestões e recomendações foram indicadas, de modo a ajudar nos processos junto à empresa, tais como: auxilio a administração, elaboração da estrutura física e organizacional, análise geral específica na área de TI. O estudo classifica-se como descritivo, com cunho qualitativo e de acordo com o procedimento técnico utilizado. Palavras-chave: Análise Geral. Soluções. 5
  • 6. 6
  • 7. 1 INTRODUÇÃO As turbulências e incertezas do mundo empresarial têm afetado o comportamento das organizações impondo novos desafios, fazendo com que tenham de se adaptar rapidamente as mudanças. O novo cenário competitivo do século XXI, caracterizado, principalmente pelos avanços tecnológicos, globalização e desregulamentação tem levado a um número cada vez maior de empresas que buscam novos meios para lhes auxiliar no processo de gestão administrativa e tecnológica, para obter maior crescimento e desenvolvimento sustentável ao longo tempo. Diante deste contexto, a consultoria vem assumindo um papel de suma importância para as empresas de pequeno e médio porte, pois é através dela que as organizações conseguem vantagens competitivas, para assim poder competir com empresas maiores e, obter resultados positivos para o seu crescimento, garantir sua permanência no mercado e conseguir estabilidade. Grande parte das empresas não realiza uma consultoria antes de dar início a suas atividades, visam apenas o lucro imediato, e logo depois os investimentos transformam-se em dívidas, perdas de negócios e sonhos frustrados. A consultoria é um instrumento imprescindível para que uma empresa possa se antecipar, e se preparar para superar desafios impostos pela economia bem como os cenários de mudanças e transformações econômicas, políticas e tecnológicas que afetam o mercado, orientando-as para que seja possível alcançar seus objetivos, garantindo a estabilização dos recursos e das competências da organização, visando aproveitar as melhores oportunidades. A elaboração da consultoria é de fundamental importância, pois ele dá o “rumo” à organização, ou seja, direciona o caminho a ser seguido pela empresa, define os objetivos e verifica os pontos a serem melhorados. Com isto, a consultoria se torna crucial para que através dela, a empresa defina os investimentos que terá de fazer para amparar seu plano de crescimento, também servirá como auxilio no 7
  • 8. estabelecimento das competências que a empresa deverá assumir para garantir o seu crescimento para os próximos anos. • HISTÓRIO DA EMPRESA A microempresa paulista Software Developer nasceu com a intenção de levar soluções inovadoras para seus clientes. O início das atividades se deu em 2008, com sete profissionais, Marcelo Neves diretor da empresa, Thiago Farina Gestor de TI, Wesley Watanabe DBA (Administrador de Banco de dados), Ricardo Amaro Analista de Sistemas, Bento Leite programador, Lenilton Lino e Celso Castro como vendedores. Naquela época, a empresa tinha como seu principal objetivo a comercialização de softwares bancários, porém, também desenvolviam softwares para gestão comercial. No primeiro ano de funcionamento iniciou-se o desenvolvimento do primeiro software para gestão bancária. Eram os passos iniciais para um futuro promissor. O ano seguinte foi o ponto de partida para o início das vendas do software de gerenciamento bancário. Os vendedores buscavam clientes através de visita pessoal nos estabelecimentos bancários. O software tinha um perfil conhecido como pacote, ou seja, produzido para atender as necessidades bancárias sem mudanças específicas. Os principais produtos da empresa são: Sistema Consórcio, Sistema de Financiamento e Sistema para Empréstimos. O ano de 2009 marcou uma revolução para a empresa. Conforme a demanda de software aumentava, foram efetuadas algumas mudanças e investimentos na empresa, dessa forma, atendendo as exigências do mercado e colaborando com a melhoria tecnológica dos clientes. Foram efetuadas novas contratações, Thiago Farina entrevistou alguns candidatos para a vaga de gerente, ele descartou William Humberto que era o mais preparado, porém William não foi contratado por ser de religião evangélica, assim contratou Mauro Rocha para gerenciar a empresa, Renato Dias para programador e 8
  • 9. William de Oliveira para analista de sistemas. Foram trocados os notebooks e smartPhones dos funcionários, porém não foi realizado investido no servidor de banco de dados nem tão pouco na ferramenta que gerencia o banco de dados. Em função disso, entre o ano de 2009 e 2010 começaram a surgir diversos problemas. Para resolver os problemas do banco de dados, Wesley Watanabe está tentando encontrar uma maneira para montar um ambiente de teste que seja compatível com o ambiente de produção, porém como não há hardware Unix igual ou similar ao de produção, está sendo usado um computador rodando Windows XP como pré- produção. Wesley Watanabe também montou um relatório detalhado evidenciando os problemas em relação à modelagem de dados e dados descartáveis e o apresentou numa reunião técnica ao gerente Mauro Rocha. Mas Mauro, com pouca experiência no departamento, ao invés de resolver o problema, pretende trocar o Wesley Watanabe por outro funcionário de confiança. Thiago Farina prometeu promover um funcionário, até comentou com Wesley Watanabe. A promoção seria para Bento Leite, mas numa reunião onde o funcionário Bento Leite fez a sua auto-avaliação ele comentou que estava realizando o tratamento de uma enfermidade. Por esse motivo Thiago Farina cancelou a promoção para Bento Leite. Segundo Marcelo Neves, a empresa diminuiu alguns custos em relação aos últimos gastos da empresa. Ao invés de investir na coleta seletiva, a empresa está fazendo o descarte em lixo comum. No descarte de lixo da empresa estão: fitas de backup velhas, pilhas, restos de computador entre outros. O diretor também resolveu que os funcionários vão assinar as férias, mas não vão tirar. Durante o período de férias, os funcionários aproveitam para fazer horas adicionais remuneradas, porém não contabilizadas no demonstrativo de pagamento, então a empresa divide com os funcionários o valor que iria pagar com os encargos. Com isso, ele acha que está ajudando no capital das despesas operacionais. Outro caso ocorrido em outubro foi que a empresa conseguiu um novo cliente, a empresa Sênior Atacadista Ltda., a Sênior contratou o desenvolvimento de um sistema chamado System-Left, mesmo sendo definido em contrato que o código 9
  • 10. fonte seria exclusivo da Sênior, Ricardo Amaro, analista que trabalhou no desenvolvimento do system-left, foi alocado para desenvolver um software similar para a Tecno Atacadista Ltda. Para ganhar tempo usou na integra os módulos que haviam sido desenvolvidos para o cliente Sênior e na hora de reportar os custos de desenvolvimento, neste segundo caso ele cobrou 10% do que havia cobrado para desenvolver o system-left da Sênior. 1.2 ESTRUTURA FÍSICA • 8 Notebooks (Windows 7, Processador Intel i5, 4gb de memória RAM, 500gb de disco rígido); •• 2 Smartphones Nokia Gsm E72; 1 Máquina - Servidora para Banco de dados (Unix, Athom X II 2.4, 2gb de memória RAM, 250gb de disco rígido com 7200 rpm de velocidade); • 1 Máquina - Servidora de teste Banco de dados (Windows XP, Intel Core 2 duo, 2Gb de memória RAM, 160gb de disco rígido com 7200rpm de velocidade); •• Sistema com sistema de gerenciamento de banco de dados Interbase; Anti - Vírus Avast FreeEdition. 1.3 ESTRUTURA ORGANIZACIONAL • • • Empresa de pequeno porte; Não tem produtos patenteados e nem marca registrada; Possui em seu quadro de funcionários 10 colaboradores (Diretor da empresa, 10
  • 11. Gestor de TI, Gerente comercial, DBA administrador de banco de dados, dois analistas de sistemas, dois programadores, dois vendedores); • Produtos: Software de Gestão Bancária (principal) e Software Gestão Comercial; • A empresa não possui contador, o responsável por desempenhar estas tarefas é o diretor da empresa; • • O descarte de materiais é realizado em lixo comum; Módulos de sistemas vendidos com contrato de exclusividade são reutilizados; 2 FUNDAMENTAÇÃO TEÓRICA ADMINISTRAÇÃO BANCO DE DADOS O Banco de dados é essencial para gerenciar, monitorar, efetuar backups dos dados e até restaurá-los quando necessário, assim mantendo a integridade dos dados e evitando alguns problemas como: dificuldade de acesso, isolamento, redundância, inconsistência, problemas de segurança e problema de integridade. Existem várias ferramentas de gerenciamento de banco de dados, sua função é facilitar e simplificar o acesso aos dados pelos usuários, gerenciar grupos complexos de informações e fornecer segurança contra problemas no sistema e contra a invasão de acessos restritos. Temos como exemplo as ferramentas Interbase, Oracle Enterprise Edition, DB2 da IBM, entre outras. O sistema gerenciador de banco de dados Interbase é uma ferramenta gratuita, de código aberto (Software Livre) e relativamente rápido. Consegue manter bancos de dados de grande tamanho e seu fabricante é a empresa Borland Software Corporation com sede em Austin, Texas-EUA. Já o sistema de banco de dados Oracle é utilizado especialmente quando se necessita de performance e segurança, ele permite replicação de dados, que é a cópia dos dados de um banco de dados original para outro banco, por meio do comando 11
  • 12. “create snapshot”. A instrução “create snapshot” cria um cópia dos dados resultantes de uma instrução select, a qual é um dos argumentos para a instrução “create snapshot”, também admite o refresh automático, ou seja, os dados replicados são atualizados de forma contínua ou em intervalos. O DB2 por sua vez é um sistema gerenciador de banco de dados pertencente à empresa IBM-International Business Machine, com sede em Armonk, Nova York-EUA. O DB2 é bastante robusto e amplamente utilizado em computadores de grande porte, chamados mainframes. Um SGBD (Sistema de Gerenciamento de Banco de Dados) não funciona sozinho precisa de um projeto de BD (Banco de Dados) com um bom esquema e atenção especial a modelagem de dados. A modelagem de dados oferece uma maneira de descrever o projeto de um banco de dados no nível físico e lógico, temos três tipos de modelo de dados. O Modelo conceitual que considera a forma da criação das estruturas para o armazenamento dos dados, é representado através do Diagrama entidaderelacionamento aonde ocorre o levantamento de dados que dá a sustentação da base de todo o projeto. O Modelo lógico tem como objetivo definir padrões e nomenclaturas e também estabelecer chaves primarias e estrangeiras, é o modelo mais usado. O Modelo físico leva em conta o SGDB e se baseia no modelo lógico para seu desenvolvimento, a partir daí é feito o MER (Modelo Entidade-Relacionamento), sua função é representar a estrutura lógica geral do banco de dados e facilitar o desenvolvimento do sistema através de um esquema com representações gráficas. Existem ferramentas Case que auxiliam na criação dos diagramas, sua função é acelerar o processo de elaboração dos diagramas, com suas tabelas e relacionamentos, elas auxiliam o analista na construção do sistema, prevendo como será sua estrutura, quais serão suas entidades e relacionamentos. A ferramenta Case mais popular e com mais facilidade de uso é a ERwin Data Modeler conhecida apenas por ERwin, mas é apenas um complemento ás atividades de modelagem do banco de dados, porque se o processo de modelar e analisar o problema for realizado de forma errada, a ERwin fará a representação gráfica também errada. 12
  • 13. O Administrador de banco de dados (DBA) exerce algumas funções como: definir o esquema, no caso o DBA cria o esquema de banco de dados original executando um conjunto de instruções de dados; estruturar o armazenamento e definir o método de acesso; efetuar modificações no esquema e na organização física, para melhorar o desempenho; efetuar concessão de autorização para acesso a dados, implementando mecanismos de segurança baseados em garantias ou restrições de acesso, através do login do usuário, permitindo em partes o acesso por exemplo a ler dados, inserir novos dados, atualizar dados ou excluir dados; efetuar manutenção de rotina, tais como, realizar backups periódicos do banco de dados, garantir que haja espaço livre suficiente em disco para operações normais e aumentar o espaço em disco de acordo com o necessário; monitorar tarefas sendo executadas no banco de dados e assegurar que o desempenho não seja comprometido. Caso ocorra algum tipo de dano ao banco de dados é utilizado um método para recuperação chamado Recovery. O Recovery, recuperação do banco de dados, a um estado que se sabe ser correto depois que alguma falha, queda de energia ou erro na mídia (queda da cabeça de gravação sobre o disco), isso pode ser feito usando RAID - Conjunto Redundante de Discos Econômicos, é um meio de se criar um sub-sistema de armazenamento composto por vários discos individuais, com a finalidade de ganhar segurança e desempenho. O melhor é o RAID 1+0, ou 10, exige ao menos 4 discos rígidos. Cada par será espelhado, garantindo redundância, e os pares serão distribuídos, melhorando desempenho. Até metade dos discos pode falhar simultaneamente, sem colocar o conjunto a perder, desde que não falhem os dois discos de um espelho qualquer — razão pela qual usam-se discos de lotes diferentes de cada ‘lado’ do espelho. RAID 10 é o nível recomendado para bases de dados, por ser o mais seguro e dos mais velozes. Vantagens: Segurança contra perda de dados e em caso de falha de um ou dois discos, basta trocar por outro espelhado. Desvantagens: Alto custo de expansão de hardware (custo mínimo = 2N HDs), Os drivers devem ficar em sincronismo de velocidade para obter o máximo desempenho. Quando se opta por gerenciar os discos via software, o sistema 13
  • 14. operacional gerencia o RAID através da controladora de discos, sem a necessidade de um controlador de RAIDs, tornando-a mais barata. A configuração do RAID via software é feita pelo sistema operacional, que precisa ter no próprio núcleo a utilização de RAIDs via software. É possível criar RAIDs via software no Mac OS X, Linux, FreeBSD e no Windows (versão server). Recuperação de sistema é quando o conteúdo da memória é perdido, nesse caso, o sistema mantém um log ou diário em disco, no qual são registrado detalhes de todas as operações de atualização, o sistema marca um ponto de verificação, gravando fisicamente o conteúdo dos buffers do banco de dados físico e gravando fisicamente um registro ponto de verificação especial no log físico. Ele vai fornece uma lista de todas as transações que estavam no momento em que o checkpoint (ponto de verificação) foi marcado. A recuperação da mídia envolve a restauração do banco de dados a partir de uma cópia de backup. O objetivo geral de sistemas de banco de dados é fornecer suporte ao desenvolvimento e à execução de aplicações de banco de dados. A estrutura desse sistema é dividida em duas partes: Cliente e Servidor. Cliente são as diversas aplicações executadas em cima do SGBD, tanto aplicações escritas pelos usuários ou as internas. O Servidor é o próprio SGBD, exercido através de uma máquinaservidora com configurações específicas para fornecer um melhor desempenho ao SGBD e aos seus clientes. Para cada computador que opera com o servidor, é necessário possuir uma licença de uso de servidor. Todos os dispositivos ou usuários de sua rede local que acessem servidores precisam de licenças de uso, as CALs (Client Access License). Uma CAL não é um produto, mas apenas um documento legal que dá ao dispositivo ou usuário o direito de acessar os serviços do software servidor. A Microsoft e outros fabricantes de software praticam modelos de comercialização baseados no número de usuários que fazem uso de suas soluções. Assim, você paga somente pelo o que você usa. Adicionalmente, a Microsoft também oferece outros modelos de licenciamento, como: por dispositivo, processador e para usuários externos. Esta flexibilidade permite que você possa aderir ao modelo que melhor se adeque às suas necessidades, conferindo um melhor custobenefício para sua empresa. Com o licenciamento por Servidor + CAL, cada usuário 14
  • 15. ou dispositivo que acessa os recursos de um software servidor precisa de uma CAL, independentemente da quantidade de servidores existentes na sua rede. Os antivírus são concebidos para prevenir, detectar e eliminar os vírus. Os vírus informáticos apareceram e propagaram-se em larga escala devido à má gestão e programação de certos produtos que foram lançados para o mercado antes de serem devidamente testados. O segredo do antivírus é mantê-lo atualizado, e essa é uma tarefa que a maioria deles já faz automaticamente, bastando estar conectado à internet para ser baixado do site do fabricante a atualização e estar configurado para isso. Devido a uma série de motivos, a família de sistema operacional Windows é a mais visada pelos projetistas de vírus. Alguns dos motivos mais citados estão listados abaixo: • • • Amplamente utilizado; Alto índice de usuários leigos; Forma como foi projetada inicialmente: sem sistema de permissões e monousuário (argumento questionável e considerado por muitos, falso); • Relativa demora na entrega de correções (argumento questionável e considerado por muitos, falso); • Dependente de software de terceiros para eficaz segurança. 2.1 ANÁLISE GERAL O SGBD utilizado pela empresa Software Developer é o Interbase, por se tratar de uma ferramenta gratuita e de código aberto (Software Livre), mas não suporta a demanda dos softwares desenvolvidos. O DBA Wesley Watanabe fez seu papel de forma correta identificando os problemas que estão ocorrendo em relação ao banco de dados. 15
  • 16. A empresa investiu em notebooks e smartphones, mas esqueceu da máquina servidora que está com um sério problema de baixo desempenho e que conta com um sistema operacional Unix antigo. É necessário adquirir uma nova máquina com sistema operacional especifico para o SGBD. Além disso, está sendo utilizado o antivírus Avast FreeEdition, ele é bom, mas é inadequado por se tratar de uma empresa, pois é preciso um antivírus mais seguro para proteger seus computadores e servidores contra vírus, spywares, spams e outras ameaças web. Também prevenir infecções oriundas de dispositivos USB, manter seguras as conexões Wi-Fi e incluir filtragem de URL para bloquear sites perigosos. 2.2 SOLUÇÕES • Investir na troca do gerenciador de banco de dados Interbase para o Oracle Enterprise Edition, aumentando a qualidade de serviço prestado, trazendo mais segurança e agilidade. • Corrigir os erros de modelagem de dados, utilizando a ferramenta case ERwin para agilizar e facilitar a tarefa de modelagem e identificação de dados desnecessários, já migrando para o novo SGBD. • Investir num antivírus empresarial, ap’os analisar alguns softwares no mercado decidiu-se pelo produto “ViruScan” da empresa McAfee sediada em Santa Clara, Califórnia-EUA. • Investir em uma máquina servidora de qualidade com sistema operacional Windows Server 2008. ORÇAMENTO DA MÁQUINA SERVIDORA
  • 17. SERVIDORA DELL PowerEdge T410 - BRH9410, Windows Server®2008 SP2, 16
  • 18. Enterprise x64, IncluiHyper-V™, 10 CALs VALOR TOTAL: R$ 17.819,00 17
  • 19. ESPECIFICAÇÕES • Processor Processador Intel® Xeon® Six Core X5660 (2.8 GHz, 12 MB cache 1333MHZ); • Processador Adicional Processador Intel® Xeon® Six Core X5660 (2.8 GHz, 12 MB cache 1333MHZ); • Sistema Operacional Windows Server®2008 R2 SP1, Enterprise Edition x64, Inclui 10 CALs (Licenças de acesso no servidor); ••• Memória Memória de 8GB, 1333MHz (4X2 LV RDIMMS); Configuração de HD RAID 10 para controladora PERC S300; Controladora Primária Controladora PERC S300, 3Gb/s SAS/SATA Software de RAID interno, para configuração Hot Plug; • Seletor de Discos Rígidos Disco Rígido de 250 GB SATA, 7.2Krpm, 3Gbps, Hot Plug, 3.5; ••
  • 20. Mídia Óptica Unidade de SATA DVD+/-RW; Adaptador de rede Placa de rede INTEL® GIGABIT Ethernet NIC, DUAL PORT, COPPER, PCIe 4x; ••• Gerenciamento integrado iDRAC6 Enterprise com Vflash, 8gb sdcard; Power Supply Fonte de Alimentação, Redundante , 580W; Cabo de força Dois cabos NEMA 5-15P - C13 plug de parede, 15 A, 3 metros; 18
  • 21. • Sistema de Documentação Documentação eletrônica e OpenManage DVD Kit. SERVIÇOS Garantia de 3 anos. 3 FUNDAMENTAÇÃO TEÓRICA ÉTICA E LEGISLAÇÃO PROFISSIONAL O direito é essencial à vida em sociedade, ao definir direitos e obrigações entre as pessoas e ao resolver os conflitos de interesse. Seus efeitos sobre o cotidiano das pessoas vão desde a compra de um imóvel até um acordo trabalhista, desde uma eleição presidencial até a punição de um crime. O direito é tradicionalmente dividido em ramos: como o direito civil, direito do trabalho, direito constitucional, e outros, cada um destes responsáveis por regular as relações interpessoais nos diversos aspectos da vida em sociedade. O individuo tem a liberdade de tomar uma decisão, de cumprir ou não as regras estabelecidas, mas as consequências podem ser distintas, sofrer condenação moral e judicial. A noção do direito está associada à noção de justiça. Direito Civil, é um ramo do direito privado. Trata-se de um conjunto de normas jurídicas que regula as relações entre as pessoas e entre estas e seus bens. O Código Civil define a forma de funcionamento, a composição das sociedades empresariais e os tipos de empresas, trata das obrigações, dos contratos e do direito das coisas. O homem pratica atos voluntários ou involuntários, que podem ser classificados de bons ou maus e provocar benefícios ou danos a si próprios ou a outrem, disso decorrem os fatos que podem ser prejudiciais ou não. Nos aspectos jurídicos temos: o ato jurídico que é o ato humano voluntário que produz efeitos regulados em lei, o fato jurídico são acontecimentos da vida em virtude, e o negocio 19
  • 22. jurídico que é o ato humano voluntario, pelo qual o agente tem o propósito de realizar efeitos jurídicos em seu interesse. Direito de Propriedade, é o direito que uma pessoa tem sobre alguma coisa, de forma que ela possa dispor e usufruir desse bem, além de reavê-lo quando lhe for retirado indevidamente, ou requerer indenização no caso de alguém lhe causar dano total ou parcial. Está subdivido em Propriedade Intelectual e Industrial. Para evitar perdas decorrentes das ações de competidores capazes de copiar os produtos e vendê-los é importante usar um dispositivo de proteção chamado patente, que é um titulo de propriedade temporária sobre a invenção ou modelo de utilidade, outorgados pelo estado aos inventores ou autores ou outras pessoas físicas ou jurídicas detentoras de direitos sobre a criação. Também registrar a marca da empresa, que é um nome, termo, signo ou símbolo ou design, ou uma combinação desses elementos, para identificar produtos ou serviços de um vendedor ou grupo de vendedores e diferenciá-los de seus concorrentes. Garantindo seu uso exclusivo em todo território nacional em seu ramo de atividade econômica. A lei nº 9.841 de 05/10/1999, institui o estatuto da microempresa e da empresa de pequeno porte, favorecendo com tratamento diferenciado e simplificado nos campos administrativos, fiscal, previdenciário, trabalhista, creditício de desenvolvimento empresarial. Para fins de enquadramento no SIMPLES – Sistema Integrado e Pagamento de Impostos e Contribuições de Microempresas das Empresas de Pequeno Porte é considerada microempresa a pessoa jurídica que aufira receita bruta igual ou inferior a R$ 120.000,00 por ano, e empresa de pequeno porte, a pessoa jurídica que aufira receita bruta superior a R$ 120.000,00 e igual ou inferior a R$ 1.200.000,00 por ano. A finalidade de um contrato é afiançar o comprometimento referente aos compromissos assumidos, sejam eles societários, comerciais ou de outra categoria, estabelecendo um vinculo jurídico com o propósito de resguardar, modificar ou extinguir direitos e obrigações. Quebra de contrato é o descumprimento, por alguma das partes contratantes, de qualquer uma das cláusulas contidas no instrumento legal que deve estar firmado de acordo com o que foi acertado e combinado e é previsto no 20
  • 23. Código Civil sendo normatizada por legislação ordinária. O direito do trabalho é um conjunto de normas que regula as relações entre empregadores e empregados, estabelecendo os recíprocos direitos e obrigações decorrentes dessa atividade. De acordo com a lei, considera- se empregador a empresa, individual ou coletiva que, assumindo os riscos da atividade econômica, admite, assalaria e dirige prestação pessoal de serviços. E é considerado empregado toda pessoa física que presta serviços de natureza não eventual a empregador, sob dependência deste e mediante salário, não havendo distinções relativas à espécie de emprego e à condição de trabalhador, nem entre trabalho intelectual, técnico e manual. O direito do trabalho, a Constituição Federal garante aos trabalhadores a relação de emprego contra demissão injusta ou arbitrária, o Fundo de Garantia por Tempo de Serviço (FGTS), o seguro- desemprego, férias anuais, repouso semanal remunerado, salário mínimo, licença- maternidade, aviso prévio e aposentadoria, direito a carteira de trabalho e previdência social, ao registro de empregados em livros de registros específicos pelo Ministério do Trabalho, à jornada de trabalho predefinida por lei e a remuneração pelos serviços prestados. A lei também garante o direito coletivo de entidades representativas de trabalhadores. O direito constitucional é um ramo de direito publico que tem por objetivo estudar os princípios e as normas fundamentais da ordenação jurídica do país. Seus principais fundamentos são: a soberania, a cidadania e a dignidade da pessoa humana. É por meio do trabalho que a maioria dos indivíduos obtém os recursos necessários para sua existência e sobrevivência, como a alimentação, a saúde e a educação. Ética é o ramo da filosofia que busca estudar e indicar o melhor modo de viver no cotidiano e na sociedade. Diferencia-se da moral, pois enquanto esta se fundamenta na obediência a normas, tabus, costumes ou mandamentos culturais, hierárquicos ou religiosos recebidos, a ética, ao contrário, busca fundamentar o bom modo de viver pelo pensamento humano. Segundo Alonso, Castrucci e López (2006), são faculdades superiores do homem, a inteligência, a vontade, e a amorosidade. Os princípios clássicos da ética social dizem respeito: a dignidade humana, ao direito de propriedade, à primazia do trabalho, à primazia do bem comum, à solidariedade e a subsidiariedade, no qual corresponde ao auxilio dado. As normas escritas, como os 21
  • 24. códigos de ética, são de grande importância, notadamente no aspecto educativo, porém não devem ser substituídas pelas normas naturais, estabelecidas pelas famílias para a formação das pessoas. O núcleo familiar é a sociedade primordial e fundamental na qual o ser humano recebe as primeiras lições para a sua formação e educação. Em 1945, é criada a Organizações das Nações Unidas (ONU), com finalidade de manter a paz e a cooperação entre as nações. Pode-se se destacar alguns órgãos das Nações Unidas voltados para o tema da ética: ACNUR, CDH, CDS, CSW, DPKO, OCHA, UNICEF. A globalização atual é resultante das novas tecnologias da informática e das telecomunicações, que permitem um crescente e intenso inter- relacionamento cultural, político, econômico, e social entre os povos. Atrelados aos benefícios proporcionados pela tecnologia facilitadora da integração global surgem também mais e maiores conflitos éticos. Código de ética é um instrumento para orientar o desempenho de empresas em suas ações e na interação com seu diversificado público. Para a concretização deste relacionamento, é necessário que a empresa desenvolva o conteúdo do seu código de ética com clareza e objetividade, facilitando a compreensão dos seus funcionários. Se cada empresa elaborasse seu próprio código, especificando sua estrutura organizacional, a atuação dos seus profissionais e colaboradores poderia orientar-se através do mesmo. O sucesso da empresa depende das pessoas que a compõe, pois são elas que transformam os objetivos, metas, projetos e até mesmo a ética em realidade. Por isso é importante o comprometimento do indivíduo com o código de ética. A ética empresarial pode ser entendida como um valor da organização que assegura sua sobrevivência, sua reputação e, consequentemente, seus bons resultados. Para Moreira, a ética empresarial é "o comportamento da empresa - entidade lucrativa - quando ela age em conformidade com os princípios morais, e as regras do bem proceder aceitas pela coletividade (regras éticas)”. A ética profissional e consequentemente das organizações é considerada um fator importantíssimo para a sobrevivência delas, tanto das pequenas quanto das grandes empresas. As 22
  • 25. organizações estão percebendo a necessidade de utilizar a ética, para que o "público" tenha uma melhor imagem do seu "slogan", que permitirá, ou não, um crescimento da relação entre funcionários e clientes. Desse modo, é relevante ter consciência de que toda a sociedade vai se beneficiar através da ética aplicada dentro da empresa, bem como os clientes, os fornecedores, os sócios, os funcionários, o governo, etc. Se a empresa agir dentro dos padrões éticos, ela só tende a crescer, desde a sua estrutura em si, como aqueles que a compõem. Quando a empresa tira vantagem de clientes, abusando do uso dos anúncios publicitários, por exemplo, de início ela pode ter um lucro em curto prazo, mas a confiança será perdida, forçando o cliente a consumir produtos da concorrência. Além disso, recuperar a imagem da empresa não vai ser fácil como da primeira vez. A ética na empresa visa garantir que os funcionários saibam lidar com determinadas situações e que a convivência no ambiente de trabalho seja agradável. De forma ética. O lucro é a parte sensível de uma organização, por isso exige cuidado no momento do planejamento para sua obtenção. Isto significa que ser antiético, enganando seus clientes, não é uma boa conduta para a empresa que almeja se desenvolver e crescer perante a concorrência. Assim, pode-se deduzir que a obtenção do lucro é um dos fatores advindos a satisfação dos clientes, pois é objetivo do negócio, que a empresa desenvolve para cumprir suas metas, tendo como retorno o resultado dos serviços prestados. Valor ético é um conjunto de ações éticas que auxiliam gerentes e funcionários a tomar decisões de acordo com os princípios da organização. Os valores éticos tendem a especificar a maneira como a empresa administrará os negócios e como irá consolidar as relações com fornecedores, clientes e outras pessoas envolvidas. A ideia de responsabilidade social incorporada aos negócios é, portanto, relativamente recente. Com o surgimento de novas demandas e maior pressão por transparência nos negócios, empresas se veem forçadas a adotar uma postura mais responsável em suas ações. Envolvem melhor desempenho nos negócios e, consequentemente, maior lucratividade. A busca da responsabilidade social corporativa tem, grosso modo, as seguintes características: É plural. Empresas não devem satisfações apenas aos seus acionistas. Muito pelo contrário. O mercado deve 23
  • 26. agora prestar contas aos funcionários, à mídia, ao governo, ao setor não governamental e ambiental e, por fim, às comunidades com que opera. É distributiva. A responsabilidade social nos negócios é um conceito que se aplica a toda a cadeia produtiva. É sustentável. Responsabilidade social anda de mãos dadas com o conceito de desenvolvimento sustentável. É transparente. A globalização traz consigo demandas por transparência. Direito autoral é a denominação utilizada em referência ao rol de direitos aos autores de suas obras intelectuais que podem ser literárias, artísticas ou científicas. Código Brasileiro de Defesa do Consumidor (CDC) é, no ordenamento jurídico brasileiro, um conjunto de normas que visam a proteção aos direitos do consumidor, bem como disciplinar as relações e as responsabilidades entre o fornecedor (fabricante de produtos ou o prestador de serviços) com o consumidor final, estabelecendo padrões de conduta, prazos e penalidades. Suas normas prestam a atingir as seguintes finalidades: proteger o consumidor quanto a prejuízos à saúde e à segurança; educar o consumidor sobre o consumo adequado, com liberdade de escolha; prestar informação adequada e clara sobre os produtos; proteger contra publicidade enganosa; a modificação de cláusulas contratuais; a efetiva prevenção e reparação de danos patrimoniais e morais, individuais, coletivos e difusos; acesso ao judiciário para a busca da reparação de danos; a facilidade da defesa do consumidor, adequada prestação dos serviços públicos em geral. A liberdade de comunicação consiste num conjunto de direitos, formas, processos e veículos, que possibilitam a coordenação desembaraçada da criação, expressão e difusão do pensamento e da informação. A comunicação está evoluindo muito rápido, mas não se devem esquecer os preceitos éticos e legais que são fundamentais para o bem comum da sociedade. “Nesse sentido a liberdade de informação compreende a procura, ao acesso, o recebimento e a difusão de informações ou ideias, por qualquer meio, e sem dependência de censura, respondendo cada qual pelos abusos que cometer.” Crime informático são termos utilizados para se referir a toda à atividade onde um computador é utilizado como uma ferramenta, uma base de ataque ou como 24
  • 27. meio de crime segundo Guimarães e Furlaneto Neto, Crime Informático significa: "qualquer conduta ilegal, não ética, ou não autorizada que envolva o processamento automático de dados e/ou transmissão de dados". Essa categoria de crime apresenta algumas características, dentre elas: transnacionalidade – pois não está restrita apenas a uma região do globo - universalidade – trata-se de um fenômeno de massa e não de elite - e ubiquidade – ou seja, está presente nos setores privados e públicos. O crime por computador pode acarretar danos tanto pessoais como empresariais. Os danos pessoais são obtidos no envio de mensagens com conteúdo pejorativo, falso ou pessoal em nome da pessoa, utilizando somente os dados dos emails, na movimentação de contas bancárias com o intuito de fazer transações, saques ou até mesmo pagamento de contas, na utilização de dados de cartão de crédito para fazer compras e na divulgação de fotos ou imagens com intenção de causar danos morais. As empresas também sofrem com estas invasões nos seus dados e informações confidenciais. Os crimes ocasionam não somente danos financeiros, mas também danos empresariais, visto que as organizações têm que fazer novamente a manutenção das máquinas danificadas. A higiene do trabalho é um conjunto de medidas preventivas relacionadas ao ambiente do trabalho, visando a redução de acidentes de trabalho e doenças ocupacionais. A higiene no trabalho consiste em combater as doenças profissionais. Uma das atividades da higiene do trabalho é a análise ergonômica do ambiente de trabalho, não apenas para identificar fatores que possam prejudicar a saúde do trabalhador e no pagamento de adicional de insalubridade/periculosidade, mas para eliminação ou controlar esses riscos, e para a redução do absenteísmo (doença). Segurança do trabalho é um conjunto de ciências e tecnologias tem o objetivo de promover a proteção do trabalhador no seu local de trabalho, visando reduzir os acidentes de trabalho e doenças ocupacionais. É uma área de engenharia e de medicina do trabalho cujo objetivo é identificar, avaliar e controlar situações de risco, proporcionando um ambiente de trabalho mais seguro e saudável para as pessoas. 25
  • 28. No Brasil, um dos instrumentos de gestão da segurança do trabalho é o Serviço Especializado em Engenharia de Segurança e em Medicina do Trabalho (SESMT). Este serviço está previsto na legislação trabalhista brasileira e regulamentado em uma portaria do Ministério do Trabalho e Emprego, por intermédio da Norma Regulamentadora nº 4 (NR-4). Essa norma estabelece as atribuições do SESMT e determina a sua composição de acordo com o grau de risco da atividade da empresa e a quantidade de empregados. Em muitas empresas tem a contribuição da CIPA (Comissão Interna de Prevenção de Acidentes), na elaboração, implantação e manutenção de programas de prevenção de acidentes, conforme atribuições regulamentadas pelo Ministério do Trabalho. 3.1 ANÁLISE GERAL No momento que a Software Developer vendeu um módulo de sistema de gestão comercial para a Sênior Atacadista Ltda., a Sênior passou a ter o Direito de Propriedade desse sistema. Também foi estabelecido um contrato de venda desse módulo, com umas das clausulas que se refere à exclusividade do módulo adquirido. No entanto a Software Developer reutilizou o módulo adquirido pela Sênior no desenvolvimento de um software para uma empresa concorrente, a Tecno Atacadista Ltda., “quebrando” o contrato estabelecido. Isso pode gerar vários transtornos para a empresa, a quebra de contrato além de constitucional é prevista no Código Civil Brasileiro sendo normatizada por legislação ordinária. Além de ser uma falta de ética empresarial. A SoftwareDeveloper não tem seus produtos patenteados e nem sua marca registrada. O registro de patente e da marca da empresa iria evitar perdas em relação a competidores no mercado, além de garantir a sua marca exclusiva, podendo usá-la em todo território nacional. A SoftwareDeveloper se enquadra no simples de empresa de pequeno porte, 26
  • 29. pois é pessoa jurídica sob o CNPJ n º 55.777.888/0001-22 que aufira receita bruta anual em torno de R$ 240.000,00 (duzentos e quarenta mil reais). Thiago Farina deixou de contratar um funcionário competente porque ele era praticante da religião evangélica. No entanto, isso é considerado crime. O Ministério Público do Trabalho do Brasil, no desempenho de suas atribuições institucionais tem se dedicado a reprimir toda e qualquer forma de discriminação que limite o acesso ou a manutenção de postos de trabalho. Thiago Farina não deu a promoção ao funcionário Bento Leite, porque ele está com problema de saúde. Está violando o direito a dignidade humana, pois a constituição faz-se, portanto, cada vez mais importante por proporcionar garantias ao trabalhador e ao profissional das mais diversas áreas e setores das atividades humanas. O funcionário poderá requere seus direitos na justiça. A empresa ao invés de investir na coleta seletiva, está fazendo o descarte, em lixo comum, de fitas de backup velhas, pilhas, restos de computador entre outros. De acordo com a norma NR25 do ministério do trabalho, esse tipo de coleta comum é incorreto, podendo gerar multas para a empresa se não for seguida a norma descrita abaixo: • 25.2 A empresa deve buscar a redução da geração de resíduos por meio da adoção das melhores práticas tecnológicas e organizacionais disponíveis. • 25.3 Os resíduos industriais devem ter destino adequado sendo proibido o lançamento ou a liberação no ambiente de trabalho de quaisquer contaminantes que possam comprometer a segurança e saúde dos trabalhadores. (Alterado pela Portaria SIT n.º 253, de 04/08/11) • 25.3.1 As medidas, métodos, equipamentos ou dispositivos de controle do lançamento ou liberação dos contaminantes gasosos, líquidos e sólidos devem ser submetidos ao exame e à aprovação dos órgãos competentes. • 25.3.2 Os resíduos líquidos e sólidos produzidos por processos e operações industriais devem ser adequadamente 27 coletados, acondicionados,
  • 30. armazenados, transportados, tratados e encaminhados à adequada disposição final pela empresa. • 25.3.2.1 Em cada uma das etapas citadas no subitem 25.3.2 a empresa deve desenvolver ações de controle, de forma a evitar risco à segurança e saúde dos trabalhadores. • 25.3.3 Os resíduos sólidos e líquidos de alta toxicidade e periculosidade devem ser dispostos com o conhecimento, aquiescência e auxílio de entidades especializadas/públicas e no campo de sua competência. (Alterado pela Portaria SIT n.º 253, de 04/08/11) • 25.3.3.1 Os rejeitos radioativos devem ser dispostos conforme legislação específica da Comissão Nacional de Energia Nuclear - CNEN. (Inserido pela Portaria SIT n.º 253, de 04/08/11) • 25.3.3.2 Os resíduos de risco biológico devem ser dispostos conforme previsto nas legislações sanitária e ambiental. (Inserido pela Portaria SIT n.º 253, de 04/08/11) • 25.5 Os trabalhadores envolvidos em atividades de coleta, manipulação, acondicionamento, armazenamento, transporte, tratamento e disposição de resíduos devem ser capacitados pela empresa, de forma continuada, sobre os riscos envolvidos e as medidas de controle e eliminação adequadas. (Alterado pela Portaria SIT n.º 253, de 04/08/11) O diretor também resolveu que os funcionários vão assinar as férias, mas não vão gozar as férias, eles vão aproveitar para fazer horas adicionais que são remuneradas, porém não contabilizadas no demonstrativo de pagamento, e a empresa vai dividir com o funcionário o valor que iria pagar de encargos. Isso é violar a lei CLT, todo o trabalhador tem seus direitos garantidos por lei, isso pode causar um passivo trabalhista caso algum funcionário resolva denunciar ou caso ocorra fiscalização na empresa. 28
  • 31. 3.2 SOLUÇÕES • Reverter à situação com a empresa Tecno Atacadista Ltda., alegar ter utilizado o módulo por engano em outro projeto, montar um novo projeto de sistema e cobrar o mesmo preço combinado anteriormente. • Patentear seus produtos e registrar a marca da empresa. Isso é um custo – beneficio. • Demitir o Mauro Rocha, pois mostrou que não é um bom profissional, e contratar William Humberto, que é o mais indicado e preparado para a vaga de gerente. Assim mostrando que a empresa não tem nenhum tipo de discriminação. • Como não saiu a promoção, fazer um acordo com Bento Leite, pagando um plano de saúde a ele. • A coleta seletiva é obrigatória, pois influencia na higiene e segurança do trabalho. • Contratar um contador para organizar os contratos dos funcionários, folha de pagamento, e outros, visando adequar e manter os processos do departamento financeiro de acordo com a lei. Consultar um advogado de confiança para atualizar-se sobre o direito dos funcionários.
  • 32. • Instalar o Sonicwall para controle, segurança de acesso e transações na Internet, tendo em vista as fraudes que ocorrem por meio da internet. 4 FUNDAMENTAÇÃO TEÓRICA MATEMÁTICA APLICADA A matemática aplicada é um ramo da matemática que trata da aplicação do 29
  • 33. conhecimento matemático a outros domínios. Tais aplicações estudadas incluem funções, ajustes de curvas, matrizes e sistemas lineares, matemática financeira. A preocupação deve restringir-se a fazer investimentos em TI, e não gastar dinheiro com tecnologia inútil. A diferença entre estes dois conceitos é enorme – e absolutamente fundamental para a evolução da empresa. Fazer investimento é uma ação que deve, sempre, preceder a uma reação: o RETORNO. Qualquer investimento que não vise a um retorno deixa de ser investimento e transforma-se em gasto. O investimento em TI, da mesma forma, deve priorizar o retorno, ou seja, a contribuição que será dada (em curto, médio ou longo prazo) para as operações da empresa. 4.1 DEMONSTRATIVO DE VALORES DIAGRAMA DE FLUXO DE CAIXA 250.000 250.000 2008 100.000 2009 30.000 2010 60.000 2011 40.000 Quantidade de produtos vendidos em 2009, quando a receita alcançou 250.000,00. Valor de cada módulo é de R$ 50.000,00. RT = p.q RT: 250.000,00 P = R$ 50.000,00 250.000,00 = 50.000,00.q q = 250.000,00 / 50.000,00 30
  • 34. q = 5 módulo vendidos em 2009. 5 CONCLUSÃO O presente trabalho objetivou elaborar a consultoria, definindo o direcionamento dos pontos estratégicos da empresa Software Developer, sendo que durante todo o processo de elaboração foram levantados alguns pontos importantes a serem considerados: Diante de um ambiente de mudanças constantes e de maneira acelerada, num mercado altamente competitivo, a consultoria é essencial à Tecnologia de Informação, assumindo o papel de fator determinante a sobrevivência, principalmente das empresas de pequeno porte, atuando como ferramenta importantíssima junto ao processo gerencial. É imprescindível destacar a importância da formulação e execução da consultoria, ao passo que através da definição de uma lista de ações adequadas à finalidade da empresa, será possível obter melhores resultados, pois a empresa estará mais bem preparada fisicamente, direcionando seus esforços às ações certas. Através da consultoria pode-se definir a melhor maneira de aproveitamento dos recursos disponíveis, planejando e decidindo ações para seu futuro, estando assim mais preparada para enfrentar as ameaças e aproveitar as oportunidades encontradas no ambiente no qual está inserida. Pode-se destacar que empreendedores das empresas normalmente não fazem nenhum tipo de consultoria detalhando seus pontos relevantes. Acredita-se que com uma visão generalizada do ambiente em que atua, unindo as técnicas de tecnologia da informação e as ferramentas da consultoria, podese proporcionar o crescimento e gerenciamento eficaz da empresa estudada. Por fim, pode-se concluir que o trabalho proporcionou aprendizado distinto correspondendo aos conteúdos investigados e apresentados no texto, tendo a base 31
  • 35. teórica como referência e como parte de um maior conhecimento e aprofundamento do tema, que antes o era de uma forma mais superficial. O aprendizado obtido com o estudo serviu para aumentar o conhecimento e desenvolvimento profissional e intelectual. 32
  • 36. REFERÊNCIAS Atum, Cida ; Administração em Banco de dados: conteúdo programático. Brasília: Unip. Lessa, Gilberto ; Ética e Legislação Profissional: conteúdo programático. Brasília: Unip. Lessa, Gilberto; Ética e Legislação Profissional: conteúdo programático. Brasília: Unip. Pizzo, Maria Ângela. Matemática Aplicada: conteúdo programático. Brasília: Unip. MINISTÉRIO DO TRABALHO E EMPREGO. 2010. Resíduos Industriais – NR 25, referente à seleta coletiva. Disponível em: http://portal.mte.gov.br/data/files/8A7C816A31B027B80131B4F9B2F25242/nr25.pdf . WIKIPÉDIA-A ENCICLOPÉDIA LIVRE. Disponível em: http://pt.wikipedia.org/wiki/P%C3%A1gina_principal. SEVERINO A. J. Metodologia Científica. São Paulo: Cortez, 2001; Disponível em: http://www3.unip.br/servicos/biblioteca/download/manual_de_normalizacao.pdf. 33