pi1420591 - unip

46
UNIP INTERATIVA Projeto Integrado Multidisciplinar III PIM III Cursos Superiores de Tecnologia CONSULTING Teresina - PI 2015

Upload: diego-vinicius

Post on 14-Jan-2016

65 views

Category:

Documents


7 download

DESCRIPTION

PIM III E IV - UNIP - GESTÃO EM TI - 2015 - TERESINA

TRANSCRIPT

Page 1: PI1420591 - UNIP

UNIP INTERATIVA

Projeto Integrado Multidisciplinar III – PIM III

Cursos Superiores de Tecnologia

CONSULTING

Teresina - PI

2015

Page 2: PI1420591 - UNIP

UNIP INTERATIVA

Projeto Integrado Multidisciplinar III – PIM III

Curso Superior em Gestão da Tecnologia da Informação

CONSULTING

Nome: Fabio Ferreira da Silva

PI: 1420591

Curso: Gestão da Tecnologia da Informação

Semestre: 2º

Teresina - PI

2015

Page 3: PI1420591 - UNIP

RESUMO.

Este trabalho é a realização de uma consultoria fictícia realizada pela empresa Consulting que fica localizada em São Paulo-SP, a empresa contratante é a Software Developer, uma empresa desenvolvedora de software que também fica em São Paulo-SP. Essa consultoria tem o

objetivo de entregar um estudo de análise na área de Tecnologia da Informação (TI), e solução no desenvolvimento e de como implantar melhorias e trazer soluções nos mais

diversos processos. Nesta consultoria teremos como tópicos os conceitos básicos, problemas encontrados, análises, soluções. Dentre os pontos analisados encontraremos: Análise de Banco de Dados, Análise dos Sistemas de Informação, Análise dos Recursos de Software e

Hardware, Problemas relacionados com ética e Leis Trabalhistas.

Palavras-chave: Análise, Tecnologia, Soluções.

Page 4: PI1420591 - UNIP

ABSTRACT.

This work is the realization of a fictitious consultancy conducted by Consulting company that is located in São Paulo-SP, the contractor is the Software Developer, an enterprise software

developer who is also in São Paulo-SP. This consultancy aims to deliver an analysis study in the area of Information Technology (IT) solution and in developing and deploying solutions

and bring improvements in various processes. This consultancy will have topics like basic concepts, problems encountered, analysis, solutions. Among the points analyzed meet: Analysis Database, Analysis of Information Systems, Analysis Resources Software and

Hardware Problems with ethics and Labor Laws.

Keywords: Analysis, Technology Solutions.

Page 5: PI1420591 - UNIP

SUMÁRIO

1. INTRODUÇÃO............................................................................................................ 5

2. QUEM É A SOFTWARE DEVELOPER.................................................................. 6

2.1. Recursos de Hardware da Software Developer.................................................7

2.2. Recursos de Software da Software Developer................................................... 8

3. CONCEITO DE BANCO DE DADOS...................................................................... 9

3.1. Considerações e Ações sobre o Hardware, Software e SGBD......................... 9

4. RESPONSABILIDADE SOCIAL E AMBIENTAL DA EMPRESA.................... 13

4.1. NR25 – Norma Regulamentadora do Trabalho 25 – Resíduos Industriais.. 14

5. PROBLEMAS DE ÉTICA E LEGISLAÇÃO PROFISSIONAL.......................... 16

5.1. Conceitos e Orientações a Respeito de Leis e Ética........................................ 16

5.1.1. Elaboração de Código de Ética Profissional e Empresarial.................. 18

5.2. Registro de Software........................................................................................... 19

6. QUESTÕES FINANCEIRAS................................................................................... 20

7. CONCLUSÃO............................................................................................................ 21

REFERÊNCIAS.............................................................................................................. 22

[

D

i

g

i

t

e

u

m

a

c

i

t

a

ç

ã

o

d

o

d

o

c

u

m

e

n

t

o

o

u

o

r

e

Page 6: PI1420591 - UNIP

1. INTRODUÇÃO.

Nos dias atuais é muito comum as empresas solicitarem os serviços de uma

consultoria, seja ela em qual área for, que por sinal é uma necessidade que vem crescendo

muito, principalmente para as Pequenas e Médias Empresas, pois são feitas por profissionais

especializados o que seria muito caro para muitas empresas manterem um funcionário desse

nível como um de seus colaboradores.

As consultorias acontecem por meio de diagnósticos e tem por objetivo identificar as

necessidades dos clientes, identificar e recomendar soluções e elaborar planos de melhorias

gerenciais que visam levar as organizações e as empresas rumo aos seus objetivos que são

crescimento, lucro, conseguir estabilidade e garantir sua permanência no mercado.

As empresas e organizações em geral têm enfrentado uma forte concorrência no

mercado, muitos são os desafios para as empresas se manterem firmes num mundo

competitivo e globalizado como o que vivemos.

A área da Tecnologia da Informação como também na área administrativa tem

sofrido, principalmente nas últimas décadas, constantes evoluções e avanços, daí a

necessidade de as instituições ficarem antenadas e atualizadas em relação às novidades e

avanços que podem auxiliá-las a se manterem competitivas no mercado e conseguirem ao

longo do tempo um desenvolvimento sustentável.

O que veremos nesse trabalho são exatamente a análise e diagnóstico de problemas

encontrados na empresa Software Developer, que por sinal vem sofrendo diversos problemas

administrativos, éticos, operacionais, entre outros e serão recomendadas aos gestores ações e

implantações de novos recursos para que a empresa se mantenha competitiva e utilizem

melhor os recursos disponíveis na atualidade.

Page 7: PI1420591 - UNIP

2. QUEM É A SOFTWARE DEVELOPER.

A Software Developer é uma pequena empresa da cidade de São Paulo-SP, é uma

empresa nova que tem por finalidade desenvolver softwares para bancos e os seus principais

produtos são Sistema de Consórcio, Sistema de Financiamento, Sistema para Empréstimo. A

Software Developer é uma grande colaboradora para que as empresas e organizações

continuem a competir no mercado nacional e internacional, produzindo também Sistemas

Comerciais ou de Apoio aos Negócios, Sistema de Apoio à Decisão, Sistema de Controle de

Processo.

É uma empresa que nasceu no ano de 2010 e é definida pela Lei 139/2011(BRASIL,

2011), que entrou em vigor em 1º de janeiro de 2015, como empresa de pequeno porte (EPP)

como aquela que tem receita bruta anual igual ou inferior a R$ 3.600.000,00.

A empresa conta no seu hall de funcionários com Diretores, Gerentes de áreas, conta

com 2 funcionários na área de RH, 2 funcionários na área de Marketing dentre outras áreas e

especificamente na área de TI e desenvolvimento dos produtos temos: Gestor de TI, 1 DBA, 2

Analistas de Sistemas, 2 Programadores, 1 Técnico de Manutenção. Ao longo dos anos foram

feitas demissões e contratações para melhor se adaptar as suas necessidades.

Durante a primeira década a empresa conseguiu se manter bem no mercado com os

recursos que tinha, porém com o rápido avanço na área da Tecnologia da Informação e com o

aumento da procura por seus produtos e Softwares de Aplicação, nos anos de 2011 e 2012

aconteceram vários problemas relacionado ao servidor de banco de dados. O DBA da empresa

vem alertando que em poucos meses o servidor de banco de dados pode parar por falta de

recurso de hardware. Além do problema físico o DBA vem tentando encontrar uma maneira

de montar um ambiente de teste compatível com o ambiente de produção, porém não há

hardware Unix igual ou similar ao de produção ele está tentando usar um PC com Windows

como pré-produção.

O Gestor de TI da Software Developer usou todos os recursos orçamentários

destinados para a melhoria nos processos de TI com a compra de Notebooks e Smartphones

de gerentes e de algumas estações de trabalho não investindo nada no servidor de banco de

dados.

Page 8: PI1420591 - UNIP

Numa reunião técnica o DBA entregou um relatório detalhado ao gestor apontando

várias falhas de modelagem de dados e de dados que por serem obsoletos não estão sendo

mais usados e podem ser descartados da base de dados. O gestor com pouca experiência e

novo no departamento pretende esperar uma situação mais grave ocorrer no ambiente de

dados para trocar o DBA por outro funcionário que um velho amigo pessoal em vez de

solucionar os problemas.

2.1 Recursos de Hardware da Software Developer.

A empresa conta com equipamentos de informática e de rede atualizados em algumas

áreas e desatualizados em outras áreas como a de servidores tanto de rede como de banco de

dados. Como relatado acima houve uma substituição de máquinas realizada pelo gestor de TI,

a empresa conta com:

5 notebooks da marca Dell (Windows 7 ultimate, processador Intel Core I5, 6GB de

RAM, HD de 500GB).

5 smartphones Samsung Gálaxis S3.

20 Desktops Dell (Windows 7 Professional, processador Intel Core 2 Duo, 4GB de

RAM, HD de 360GB).

1 Servidor de Rede e Banco de Dados (Unix, Processador Amd Athlon, 2GB de RAM,

controladora SCSI com 2 HD de 160GB, RAID 5).

1 Servidor de teste (Windows Server 2000, Processador Intel Xeon, 2GB de RAM,

Controladora SCSI com 2 HD de 160GB, RAID 5).

Equipamentos de Rede e Comunicação: (1 Roteadores Cisco 2800, Link banda larga,

2 HUB 3COM com 24 portas cada).

2 Roteadores Wireless D-Link modelo DI-524.

1 Impressora de Rede Multifuncional Lexmark e646x.

5 Impressoras Laser Lexmark e460dn.

1 HD Externo Samsung USB de 500GB.

1 Unidade de fita PowerVault ML6010.

Page 9: PI1420591 - UNIP

2.2 Recursos de Software da Software Developer.

A Software Developer possui instalado em suas máquinas as duas categorias de

Software que são: Software de Sistema e Softwares Aplicativos que serão descritos a seguir:

Sistema Operacional nos servidores Unix e Windows Server 2000.

Nos Notebooks e Desktops Windows 7 nas versões Ultimate e Professional.

Nos Smartphones, Android.

Antivírus AVG versão Free.

Um sistema TPS ou Sistema de Processamento de Transações em tempo real.

Um sistema SIG ou Sistema de Informações Gerenciais.

Um sistema SAD ou Sistemas de Apoio à Decisão.

Um sistema SIE ou Sistema de Informação Executiva.

Um SGBD ou Sistema Gerenciador de Banco de Dados MySQL 3.23 Beta.

As empresas precisam de informações confiáveis e precisas para uma tomada de

decisão acertada, então a única maneira das empresas e organizações se manterem cada vez

mais competitivas no mercado é obter o maior número de informações sobre a sua área de

atuação e de maneira correta para ter um aumento de capacidade e velocidade.

Para que uma empresa atinja seus objetivos ela deve contar com a combinação de

informações, práticas de trabalho, pessoas e tecnologias de informação organizadas, isto é

Sistema de Informação (SI), que por sua vez são constantemente alterados devido as

alterações nas práticas de trabalho, se moldando as novas metas e objetivos de uma empresa

ou organização.

A equipe de TI da Software Developer instalou na empresa um bom conjunto de

soluções de SI, não sendo necessária alguma intervenção, sistemas esses que são capazes de

processar transações de forma rápida e precisa, armazenar e acessar rapidamente grandes

massas de dados, expandir a fronteira da organização, competitivos, dentre outras vantagens.

Page 10: PI1420591 - UNIP

3. CONCEITO DE BANCO DE DADOS.

As empresas precisam de informações precisas e confiáveis para a tomada de

decisão. Portanto, a única maneira de uma empresa tornar-se cada vez mais competitiva no

mercado é acumular uma vasta quantidade de informações de todas as áreas na qual atua e ter

o devido acesso para aumentar a capacidade e velocidade de acesso.

Um banco de dados pode ser definido como sendo uma coleção de dados inter-

relacionados, o banco de dados deve ser o repositório único de armazenamento, pois com isso

diminui a redundância e eliminamos dados semelhantes de diversas fontes. O seu objetivo

principal é manter as informações para serem disponibilizadas ao usuário quando solicitado.

Existem vários tipos de banco de dados, porém os mais conhecidos são: os

relacionais, os não relacionais e o orientado a objetos. Desses citados, o mais utilizado

atualmente é o banco de dados relacional e dentre ele os mais conhecidos são o SQL Server

da Microsoft, o Oracle, o DB2 da IBM, o MySQL (que é Open Source, ou seja, versão

gratuita), etc.

O Sistema de Gerenciamento de Banco de Dados (SGBD) é um sistema cujo objetivo

principal é gerenciar o acesso e a correta manutenção dos dados armazenados, o acesso aos

dados é dado por meio de uma interface gráfica entre o banco e o usuário. O SGBD também é

responsável por atender as requisições de dados e informações de diversos softwares

aplicativos que compõem o Sistema de Informação de uma empresa ou organização.

3.1 Considerações e Ações sobre o Hardware, Software e SGBD.

A Software Developer usa como SGBD o MySQL que é Open Source, atualmente

tem uma popularidade muito grande, porém a versão que está sendo utilizada (3.23 Beta) está

muito desatualizada. Dentre as vantagens de se usar o MySQL (na versão mais atual que é a

5.5) podemos descrever que é um sistema que é pouco exigente quanto a recursos de

hardware, portabilidade (suporta qualquer plataforma atual), o MySQL suporta hoje Unicode,

Full text indexes, hot backup, replicação, OLAP e muitos outros recursos de banco de dados,

suporta trigger, controle transacional, dentre outras.

Page 11: PI1420591 - UNIP

Portanto é necessária a atualização, fazer um upgrade de todo o sistema de banco de

dados, a começar pelo hardware dos servidores, nos Laptops e Desktops não há a necessidade

de mudanças, pois o Gestor de TI de uma forma precipitada e sem planejamento as fez.

Demonstrando tamanha falta de ética, quando não pensou nos interesses e necessidades reais

que a empresa enfrentava no momento e sim em seus próprios interesses e talvez também de

poucos, comprometendo de forma considerável e significativa a empresa que trabalha.

Podemos utilizar o mesmo servidor para Rede e Banco de Dados pela quantidade de

usuários existentes, porém alguns aspectos são importantes na hora da aquisição de uma

máquina, pois o servidor é um tipo de equipamento que não se usa desligar, ou seja, fica o

tempo todo ligado. Lembrando que quando utilizamos o mesmo servidor para recursos de

rede e para banco de dados pode haver perca na performance e desempenho do mesmo.

Avaliando a atual situação da Software Developer, no que diz respeito a recursos

financeiros somente um servidor é o suficiente pela quantidade de usuários e de dados, no

entanto a empresa visa o crescimento e tem condições para isso e se quiser garantir uma boa

performance tem de se preparar para acrescentar mais um servidor, e deixá-lo exclusivo para

repositório de dados. Crescendo a empresa cresce também a quantidade de seus dados e

informações.

Aspectos importantes para servidores:

Processadores de múltiplos núcleos (dual core ou quad core, por exemplo).

Placa básica que suporte a instalação de outro processador (caso seja necessário).

Possuir fontes redundantes, se uma fonte falhar a outra atua automaticamente.

Possuir uma quantidade de RAM suficiente para atender a demanda de solicitações.

Possuir HD de tecnologia SAS (sucessor do SCSI).

Utilizar uma controladora RAID que ofereça suporte a Hot-Swap (permite a troca de

um HD se necessário, devido sua queda, com o servidor funcionando.

Atualmente no mercado podemos destacar e recomendar os seguintes fabricantes de

servidores que possuem equipamentos com as exigências acima citadas e que são empresas

com um padrão de qualidade excelente: Dell, IBM, HP e Itautec. Empresas de ponta, que

estão inseridas nas maiores e melhores empresas nacionais e internacionais. A seguir alguns

modelos sugeridos com seus respectivos valores:

Page 12: PI1420591 - UNIP

Dell – Dispõe do servidor modelo PowerEdge T310 com o valor de R$3.899,00.

IBM – Dispõe do servidor modelo IBM System x 3500 M4 (sem discos de fábrica e

suporta fonte redundante) no valor de R$5.363,45.

HP – Dispõe do modelo HP ProLiant ML350P que custa $2.159,00 (dólares).

Itautec – Dispõe do modelo MX203 que custa R$4.100,00.

Todos os modelos acima citados se enquadram perfeitamente as necessidades da

empresa e todos os fornecedores dão 3 anos de garantia on site e suporte 24 horas.

O DBA da empresa apresentou um relatório contendo vários problemas de

modelagem de dados, ou seja, uma base dados desorganizadas com dados que não são mais

utilizados e com falta de criação de índice. Mais uma vez o DBA não foi ouvido pelos seus

superiores, o mesmo tenta alertar sobre os problemas do Banco de Dados e em vez de

conseguir a atenção de seus imediatos foi completamente ignorado.

O DBA que é o especialista no SGBD adotado pela empresa agiu perfeitamente de

acordo com as suas funções que é controlar a definição e modificação do esquema, controla as

autorizações de acesso, regras de integridade, monitora a performance de acesso, executa os

backups e faz os restores quando necessário.

A ação a ser tomada em relação aos problemas encontrados é refazer toda a parte de

modelagem de base de dados partindo do início, fazendo um projeto de banco de dados cujas

etapas são: Levantamento de Requisitos, Projeto Conceitual, Projeto Lógico e Projeto Físico.

1. Levantamento de Requisitos: É a fase principal par entender do que realmente a

empresa precisa e necessita. Serão necessária reuniões com toda a equipe para coletar

informações sobre os dados de interesse da aplicação, o seu uso e manipulação dos

dados e suas relações.

2. Projeto Conceitual: Nesta fase é feita a análise dos dados e dos requisitos obtidos, é

realizada a modelagem conceitual onde são analisados os fatos de interesse ou

entidades e seus relacionamentos com seus atributos. A ferramenta mais utilizada

nesta etapa é o Diagrama Entidade-Relacionamento (DER).

3. Projeto Lógico: Escolhendo-se o modelo relacional. Nesta etapa se baseia no uso de

regras de mapeamento de um DER, que resultará numa estrutura lógica, como um

conjunto de tabelas relacionadas, define-se a chave primária e refinamos os

Page 13: PI1420591 - UNIP

relacionamentos do diagrama construído. Realiza-se o processo de normalização das

tabelas para remover as inconsistências e redundâncias.

4. Projeto Físico: Última etapa onde se realiza a adequação do modelo lógico da etapa

anterior ao formato de representação de dados do SGBD escolhido para a implantação,

deve-se conhecer a DDL e a DCL do SGBD, para realizar a descrição do modelo

lógico. O resultado é a implementação de restrições de integridades e visões.

Foi discutida com toda a equipe de TI, principalmente com o DBA a necessidade de

se criar rotinas preventivas de limpeza do banco de dados, pois com o passar dos dias diversos

dados inseridos nas tabelas não são mais necessários ao dia a dia da empresa.

Recomendo a utilização do Sistema Operacional Windows Server 2008/2012 e SQL

Server como SGBD, pois a plataforma Windows é um sistema mais amigável com o usuário e

possui uma gama de recursos e vantagens excelentes e completas e são sistemas bastante

confiáveis e tem um desempenho melhor.

Serão retirados de todas as máquinas (notebooks e desktops) os antivírus da versão

FreeEdition que tem a sua ação protetora bem limitada sendo imprópria para ambientes

empresariais, que precisam ser protegidas contra spams, vírus, malwares, spywares,

dispositivos USB . Do contrário sugere-se a Symantec ou o Avira Premium que é completo e

é em português.

Para realizar essas mudanças será necessária a aquisição de todos esses softwares

acima citados, que sairão pelos seguintes valores:

Microsoft Windows Server 2008 R2 + 5 CALs + upgrade Windows Server Standard

2012. R$2.638, 00.

Microsoft SQL Server 2012 Enterprise. R$9.220,00.

Antivírus custa em média R$100,00.

Page 14: PI1420591 - UNIP

4. RESPONSABILIDADE SOCIAL E AMBIENTAL DA EMPRESA.

A Empresa Software Developer devido ao custo de operações que seria necessário

para executar a coleta seletiva faz o descarte, em lixo comum, de fitas de backup velhas,

pilhas, restos de computador entre outro, isso vêm ajudando bastante no OPEX da empresa,

uma vez que o descarte desta forma é muito mais simples. OPEX é uma sigla é derivada da

expressão Operational Expenditure, que significa o capital utilizado para manter ou melhorar

os bens físicos de uma empresa.

De fato essa não é uma atitude que visa a responsabilidade social que tem o seu

pricípio de que as empresas e organizações são formadas por indivíduos da sociedade,

utilizam os seus recursos e contribuem positiva ou negativamente à qualidade de vida das

pessoas. A empresa passa a ter responsabilidade social a partir do momento que ela se

compromete com a sociedade de que as suas ações afetarão positivamente a comunidade para

a melhoria da qualidade de vida da mesma.

É de responsabilidade da empresa desenvolver projetos e programas para benefício

da comunidade que sofre direta e imediatamente as consequências de atos e comportamentos

antiéticos.

O resíduo que a empresa Software Developer vem descartando em lixo comum está

classificado como lixo eletrônico e deve ser descartado em local apropriado não devendo ir

para os aterros sanitários comuns devido ao alto poder de contaminação de seus componetes,

tais como: mercúrio, cádmio, arsênio, berílio, chumbo, dentre outros. Eles devem ser

encaminhados para locais que realizam a seleção desses materiais ou solicitar o serviço de

coleta seletiva do lixo eletrônico que por sua vez irá proceder de maneira correta com o

resíduo, enviando para a reciclagem o que puder ser reciclado e enviando as pilhas e lâmpadas

para os fabricantes e fornecedores.

A Norma Regulamentadora do Trabalho 25 (NR25) do Ministério do Trabalho visa

garantir a segurança dos trabalhadores reza sobre os Resíduos Industriais.

A direção da empresa deve optar por investir em coleta seletiva, pois a não

conformidade com as NR sujeita a empresa, em caso de fiscalização, às notificações e

penalidades contidas na NR28.

Page 15: PI1420591 - UNIP

4.1. NR 25 – Norma Regulamentadora do Trabalho 25 – Resíduos Industriais.

A seguir está descrito o que reza a NR25:

25.1 Entendem-se como resíduos industriais aqueles provenientes dos processos

industriais, na forma sólida, líquida ou gasosa ou combinação dessas, e que por suas

características físicas, químicas ou microbiológicas não se assemelham aos resíduos

domésticos. Como cinzas, lodos, óleos, materiais alcalinos ou ácidos, escórias,

poeiras, borras, substâncias lixiviadas e aqueles gerados em equipamentos e

instalações de controle de poluição, bem como demais efluentes líquidos e emissões

gasosas contaminantes atmosféricas.

25.2 A empresa deve buscar a redução da geração de resíduos por meio da adoção das

melhores práticas tecnológicas e organizacionais disponíveis.

25.3 Os resíduos industriais devem ser eliminados dos locais de trabalho através de

métodos, equipamentos ou medidas adequados, sendo proibido o lançamento ou a

liberação no ambiente de trabalho de quaisquer contaminantes que possam

comprometer a segurança e saúde dos trabalhadores, sob a forma de matéria ou

energia, direta ou indiretamente. (Redação alterada pela Portaria SIT 253/2011.)

25.3.1 As medidas, métodos, equipamentos ou dispositivos de controle do lançamento

ou liberação dos contaminantes gasosos, líquidos e sólidos devem ser submetidos ao

exame e à aprovação dos órgãos competentes.

25.3.2 Os resíduos líquidos e sólidos produzidos por processos e operações industriais

devem ser adequadamente coletados, acondicionados, armazenados, transportados,

tratados e encaminhados à adequada disposição final pela empresa.

25.3.2.1. Em cada uma das etapas citadas no subitem 25.3.2 a empresa deve desenvolver

ações de controle, de forma a evitar risco à segurança e saúde dos trabalhadores.

25.3.3 Os resíduos sólidos e líquidos de alta toxicidade e periculosidade devem ser

dispostos com o conhecimento, aquiescência e auxílio de entidades

especializadas/públicas e no campo de sua competência.

Page 16: PI1420591 - UNIP

25.3.3.1 Os rejeitos radioativos devem ser dispostos conforme legislação específica da

Comissão Nacional de Energia Nuclear - CNEN. (Redação inclusa pela Portaria SIT

253/2011)

25.3.3.2 Os resíduos de risco biológico devem ser dispostos conforme previsto nas

legislações sanitária e ambiental. (Redação inclusa pela Portaria SIT 253/2011)

25.4 A empresa deve atender todos os critérios de portabilidade para a água fornecida

aos trabalhadores e utilizada para ingestão, preparo de alimentos e higiene corporal.

(Revogado pela Portaria SIT 253/2011)

25.5 Os trabalhadores envolvidos em atividades de coleta, manipulação,

acondicionamento, armazenamento, transporte, tratamento e disposição de resíduos

devem ser capacitados pela empresa, de forma continuada, sobre os riscos envolvidos

e as medidas de eliminação e controle adequado dos mesmos. (Redação alterada pela

Portaria SIT 253/2011.)

Page 17: PI1420591 - UNIP

5. PROBLEMAS DE ÉTICA E LEGISLAÇÃO PROFISSIONAL.

Foi observado nas diretrizes de trabalho e no relacionamento entre os funcionários da

Empresa Software Developer muitos problemas em relação à postura ética como a quebra de

alguns direitos garantidos pela Constituição Federal e Leis Trabalhistas.

Durante um processo de entrevista o Gestor da área de TI notou que o candidato era

praticante de uma religião especifica, então mesmo o candidato sendo o mais bem preparado

para a vaga ele contratou outro. E novamente o Gestor de TI estava no café e comentou com

um colega de outra área que necessitaria rever se iria promover ou não o funcionário José da

Silva, isso porque durante reunião de feedback o funcionário José comentou que estava

fazendo um tratamento devido uma enfermidade. Mesmo o colega pensando que este assunto

era confidencial, acabou não falando nada e nem reportando para seus superiores, porém outra

pessoa que estava no mesmo ambiente ouviu e o assunto chegou aos ouvidos do funcionário

José da Silva, que se sentiu prejudicado.

A Direção da Empresa concordou com a idéia que alguns funcionários deram para

que seus salários aumentassem, os funcionários estão assinando férias e não estão saindo de

fato. Durante este período eles assinam o documento de férias e aproveitam para fazer várias

horas adicionais que são remuneradas, porém não contabilizado no demonstrativo de

pagamento, então a empresa divide com o funcionário o valor que iria pagar com os encargos.

A direção da empresa disse que concordou com a idéia, pois estavam com uma demanda

muito grande de produtos e serviços para serem entregues em um curto espaço de tempo não

podendo “perder” funcionários naquele período crítico.

5.1. Conceitos e Orientações a Respeito de Leis e Ética.

A atual Constituição da República Federativa do Brasil (CF), também denominada

Lei Magna do País, Lei Maior, Lei das Leis e Lei Suprema, tornou-se oficial e pública no ano

de 1988 e por ela também se conhecem os direitos fundamentais do ser humano e é a base de

todo sistema legislativo.

A CF descreve os direitos fundamentais, que são aqueles indispensáveis a toda

pessoa humana e tem como um de seus fundamentos a dignidade da pessoa humana.

Page 18: PI1420591 - UNIP

O empregador tem poderes para gerir a empresa e estabelecer relações com os

empregados, porém de forma limitada, portanto não pode opor-se ao que é descrito e

determinado na Constituição nem de contrariar os preceitos da Legislação trabalhista. Os

direitos individuais devem ser respeitados, aqueles previstos na CLT, quando entre as partes

há um pacto de prestação de serviço.

O gestor de TI ao notar que o candidato entrevistado era praticante de certa religião e

por isso o reprovou mesmo sendo o mai preparado, contrariou o direito da Liberdade de

Consciência, de Crença e de Culto (art. 5º, incisos VI, VII e VIII da CF) garantido pela

Constituição Federal. Que reza que a liberdade de crença e culto tem cunho religioso, o

indivíduo tem o direito de professar ou não uma religião e ainda de exteriorizar esta crença na

forma de culto e ou cerimônia. Também foi ferido o Direito à igualdade que afirma que todos

são iguais perante a lei, sem distinção de qualquer natureza.

Conforme a Legislação, responde por discriminação quem trata de forma

diferenciada qualquer pessoa, independente de sexo, raça, crença, etc.

Portanto a direção da empresa deve voltar atrás e contratar esse candidato que é bem

preparado para exercer a função que lhe cabe, pois se o candidato por acaso fica sabendo do

motivo pelo qual foi rejeitado, pode e tem o direito de procurar a Justiça para pedir

indenização pela discriminação sofrida.

No caso dos funcionários estarem trabalhando quando deveria estar de férias, a

direção foi orientada de que o conceito de férias abrange também o elemento de ordem

obrigatória que é o descanso, que por sua vez é se suma importância para a saúde do seu

funcionário.

A legislação trabalhista permite ao funcionário vender dez dias de suas férias (abono

pecuniário), ou seja, dos trinta dias que tem direito ele descansa vinte e trabalha dez ou em

casos extraordinários pode ser usufruídos em dois períodos. Isso não deve ser feito, pois é

passível de ações trabalhistas.

Algum funcionário possuído de má fé (se concordou de bom grado com a idéia) ou

se por alguma razão se viu forçado ou intimidado a concordar, pode recolher provas de que

está trabalhando durante o período de férias como, e-mails, circulares, documentos em geral e

principalmente testemunhas. Os Guardará com carinho e os coletará e quem sabe em alguma

Page 19: PI1420591 - UNIP

oportunidade usar para requerer os seus direitos junto a Justiça do Trabalho, que em caso de

dúvida, o empregado se favorece.

Em relação ao funcionário José da Silva que não conseguiu a sua promoção por estar

fazendo um tratamento de certa enfermidade. Foi orientado a analisar o seu caso em vez de

simplesmente ignorá-lo, pois essa doença pode ser resultante de suas atividades profissionais

constatando assim uma doença ocupacional e se realmente for, a empresa deve se

responsabilizar e disponibilizar a devida assistência médica sem nenhum desconto ao

funcionário. Este episódio serve para que a direção da empresa possa rever a questão do seu

mobiliário, ergonomia e instalações adequadas às atividades de seus funcionários. Atentar de

fato para problemas de higiene e segurança do trabalho, pois a não observância desses pontos

podem ser as grandes causadoras de males na área da saúde de seus funcionários.

De fato, é conveniente que a Empresa Software Developer venha fazer um trabalho

por meio de um programa de prevenção e do emprego de equipamentos de segurança,

programa este que terá medidas que visam minimizar as doenças ocupacionais e os acidentes

de trabalho.

5.1.1. Elaboração de Código de Ética Profissional e Empresarial.

Analisando toda a situação da Empresa Software Developer no que tange à ética, fica

evidente a necessidade de maior orientação e instrução de todo o corpo de funcionário da

empresa no que diz respeito à ética profissional e empresarial, por isso faz-se necessário a

elaboração de um código. A ética é a disciplina que define e avalia o comportamento das

pessoas e das organizações e norteará na conduta correta no exercício de qualquer profissão.

Tal código de ética formalizará e expressará princípios e valores ligados à cultura da empresa

e também deixarão claras as responsabilidades e deve descrever um modelo de conduta para

os membros, tudo com clareza e objetividade para compreensão de todos.

Também trará pontos importantes sobre o respeito para com as leis do País bem

como a transparência nas relações entre dirigentes e funcionários, com os clientes e com os

fornecedores.

Page 20: PI1420591 - UNIP

5.2. Registro de Software.

Recentemente a Software Developer foi contratada por um cliente chamado XYZ

Atacadistas para desenvolver um sistema chamado system-left, foi definido em contrato que o

código fonte seria da XYZ Atacadista, um dos analistas que trabalhou no desenvolvimento do

system-left foi alocado para desenvolver um software similar para outro cliente. Para ganhar

tempo e poupar trabalho usou na integra os módulos que havia desenvolvido para o cliente

XYZ e na hora de reportar os custos de desenvolvimento, neste segundo caso ele cobrou 10%

do que havia cobrado para desenvolver o software da XYZ.

De fato a Software Developer cometeu um erro grave ao utilizar na íntegra um

projeto desenvolvido de caráter exclusivo para um cliente (mediante um contrato), para o

desenvolvimento de um software para outro cliente.

Empresas desenvolvedoras de software e ou de programas que trabalham para

empresas que as contrataram para desenvolvimento de programas de computador não podem

reivindicar seus direitos na justiça (direitos autorais) sobre os aplicativos desenvolvidos (salvo

se houver a existência de um contrato estabelecendo o contrário).

Todos os direitos de um software ou programa de computador desenvolvido para um

cliente são de propriedade do cliente. Portanto se uma empresa desenvolvedora de software

quiser ter direitos sobre o código fonte tem que deixar isto bem esclarecido no contrato de

licença de uso indicando que o cliente esta comprando o direito de usar o seu programa e não

tem direitos sobre o código fonte.

Neste caso não resta outra maneira de se resolver este problema, sendo assim a

Software Developer deve expor o engano e desenvolver outro software que atenda as

necessidades deste cliente, sem nenhum acréscimo no preço combinado e arcando com todas

as despesas de uma nova instalação e implantação do programa no cliente, caso já tenha sido

feito.

Foi proposta para a Software Developer uma nova estratégia de mercado, a de

aluguel de sistemas, softwares e programas, a empresa desenvolveria e faria o registro de seus

produtos para oferecer além da venda, o aluguel de seus produtos e serviços, o que poderia

aumentar tanto o seu lucro bruto como o líquido.

Page 21: PI1420591 - UNIP

6. QUESTÕES FINANCEIRAS.

Como já foi descrito antes, o Gestor de TI fez um investimento interessante, porém

completamente equivocado para o momento e necessidade que a Empresa Software

Developer está atravessando. O gestor gastou todo orçamento destinado ao investimento que

deveria ter sido no servidor e no banco de dados, que são as maiores necessidades atuais da

empresa e agora não conta com mais recursos imediatos.

A sugestão é que se faça um empréstimo ou um financiamento, devendo tomar a

precaução de escolhê-lo corretamente, deve-se analisar qual a taxa de juros a ser usada no

empréstimo, como por exemplo, juros simples e juros compostos.

Juro simples é o juro de cada intervalo de tempo é sempre calculado sobre o capital

inicial, já o composto calcula-se o juro de cada intervalo de tempo a partir do saldo no início

do correspondente intervalo. O juro simples é mais vantajoso para empréstimos com maior

duração de tempo.

Para sabermos qual é mais vantajoso usaremos as formulas correspondentes. Se

somarmos todo o gasto que a Software Developer precisará para fazer os investimentos

necessários nos seus hardwares e software girará em torno de R$20.000,00.

Juros Simples:

FV = PV. (1 + j . n), onde:

FV – valor emprestado mais os juros.

PV – valor inicial do empréstimo.

n – quantidade de tempo.

J – taxa de juros.

FV = 20000(1 + 0.04 . 12) FV = R$29.600,00

Juros Composto:

FV = PV. (1 + j)n FV = 20000(1 + 0.04)12 FV = R$32.000,00

O exemplo acima corresponde à taxa de 4% ao mês em um empréstimo de 12 meses,

vimos pelas fórmulas que optar pelas taxas de juros simples neste caso é mais vantajoso.

Page 22: PI1420591 - UNIP

7. CONCLUSÃO.

Neste trabalho, que objetivou a realização de uma consultoria fictícia para uma

empresa chamada Software Developer, pode-se notar como é importante que se faça uma

consultoria empresarial principalmente na área de TI, pois é uma das áreas que mais há

inovações e avanços e isso tudo de uma maneira rápida.

Nesta consultoria foram analisados e estudados diversos pontos e trazidas soluções

cabíveis para cada caso, direcionando a empresa de forma que se mantenha em contínuo

crescimento e competitiva num mercado extremamente exigente.

Concluímos então que a prática de se realizar consultorias de maneira periódica é de

suma importância principalmente para micro, pequena e média empresa.

Page 23: PI1420591 - UNIP

REFERÊNCIAS.

COSTA, Ivanir. Sistemas de Informação. São Paulo, 2015.

MARIANO, Kelly Suzana de Oliveira; PACHECO, Vinicius Heltai. Ética e Legislação

Profissional. São Paulo: Sol, 2015.

PINTO, Gisele Lopes Batista. Matemática Aplicada. São Paulo, 2015.

SANTOS, Luiz Fernando de Lima; PINTO, Gisele Lopes Batista. Administração de Banco

de Dados. São Paulo: Sol, 2015.

Home Page. Disponível em: <http://www.administradores.com.br/informe-se/artigos/para-

que-serve-um-consultor/45818/>. Acessado em 11/05/2015.

Home Page. Disponível em: <http://www.administradores.com.br/informe-

se/artigos/consultoria-o-que-e-e-para-que-serve/40610/>. Acessado em 12/05/2015.

Home Page. Disponível em: <

http://revistapegn.globo.com/EditoraGlobo/componentes/article/edg_article_print/1,3916,162

3713-2983-1,00.html>. Acessado em 12/05/2015.

Home Page. Disponível em: <http://www.atak.com.br/base-tecnologica/servidores-

equipamentos/8/>. Acessado em 12/05/2015.

Home Page. Disponível em: <http://pt.wikipedia.org/wiki/MySQL>. Acessado em

13/05/2015.

Home Page. Disponível em: <http://educaproconsp.blogspot.com.br/2012/08/o-correto-

descarte-do-lixo-eletronico.html>. Acessado em 13/05/2015.

Home Page. Disponível em:

<http://portal.mte.gov.br/data/files/8A7C816A31B027B80131B4F9B2F25242/nr25.pdf>. Acessado

em 13/05/2015.

Home Page. Disponível em: <http://angeloaugustin.blogspot.com.br/2009/05/direito-as-

ferias.html>. Acessado em 13/05/2015.

[

D

i

g

i

t

e

u

m

a

c

i

t

a

ç

ã

o

d

o

d

o

c

u

m

e

n

t

o

o

u

o

r

e

Page 24: PI1420591 - UNIP

Disponível em: <http://matematica-financeira.info/mos/view/Juros/>. Acessado Home Page.

em 17/05/2015.

Home Page. Disponível em: <http://www.macoratti.net/d120103.htm>. Acessado em

17/05/2015.

Home Page. Disponível em: <http://www.assespro-rj.org.br/publique/media/lei9609.pdf>.

Acessado em 18/05/2015.

Home Page. Disponível em: <http://www.dicasgratisbrasil.com/direitos-do-trabalhador/>.

Acessado em 14/05/2015.

Page 25: PI1420591 - UNIP

UNIP INTERATIVA

Projeto Integrado Multidisciplinar

Cursos Superiores de Tecnologia

PROJETO INTEGRADO MULTIDISCIPLINAR IV – PIM IV

Teresina - PI

2015

Page 26: PI1420591 - UNIP

UNIP INTERATIVA

Projeto Integrado Multidisciplinar

Cursos Superiores de Tecnologia

PROJETO INTEGRADO MULTIDISCIPLINAR IV – PIM IV

Nome: Fabio Ferreira da Silva

PI: 1420591

Curso: Gestão da Tecnologia da Informação

Semestre: 2º

Teresina - PI

2015

Page 27: PI1420591 - UNIP

“As oportunidades multiplicam-se

à medida que são agarradas”

(Sun Tzu)

Page 28: PI1420591 - UNIP

Resumo

Uma nova onda na rede esta se formando sem que seja percebida por seus usuários,

esta onda inovadora promete mudar a maneira de como as pessoas se relacionam hoje com a

internet, esta inovação vem sendo chamada de Web Semântica ou simplesmente Web 3.0.

Apesar de ainda estar no seu princípio, a Web 3.0 já dá traços do que será daqui algum tempo

e de todo o seu potencial, pensando nisso a pesquisa contida neste documento, solicitada pela

UniPIM e realizada pela empresa WEB3.PIM, tenta preparar um ambiente computacional

universitário, onde se possa ter uma experiência real dessa inovação. Fechado em uma

intranet, este ambiente propiciará a todos os campis da Universidade, uma preparação dos

seus usuários para esta inovação tecnológica, de maneira que possam conhecer a fundo as

tecnologias, as linguagens empregadas e suas tendências, com isso as ferramentas terão sido

dadas para que se formem opiniões do que pode vir a ser a Web Semântica e como podemos

usá-la.

Palavras-chave: Web 3.0. Web Semântica. Intranet. WEB 3.0 Experience Room. VPN.

LAN.

Page 29: PI1420591 - UNIP

Abstract

A new wave in forming this network without being perceived by its users, this

innovative wave promises to change the way how people interact with the internet today, this

innovation has been called the Semantic Web, or simply Web 3.0. Though still in its

beginning, the Web 3.0 already gives traces of what will be here a while and its full potential,

thinking that the research contained in this document, requested by UniPIM and performed by

WEB3.PIM, try to prepare an environment computational university where they can have a

real experience of this innovation. Closed on an intranet, this environment will provide all

units University, a preparation of its users to this technological innovation, so that they may

know the background technologies, languages used and trends, with the tools that have been

given to from forming opinions of what might be the Semantic Web and how we use it.

Key-words: Web 3.0. Semantic Web. Intranet. Web 3.0 Experience Room. VPN. LAN.

Page 30: PI1420591 - UNIP

Sumário

1. INTRODUÇÃO..................................................................................................................... 6

2. WEB 3.0 ................................................................................................................................. 7

2.1. Conceito .............................................................................................................................. 8

2.2. Aplicação ............................................................................................................................ 9

2.3. Tecnologia........................................................................................................................... 9

2.4. Data Mining e Web Mining ............................................................................................ 10

3. WEB 3.0 EXPERIENCE ROOM ...................................................................................... 11

3.1. Rede da UnipPIM por campi .......................................................................................... 11

3.2. Conteúdo........................................................................................................................... 12

3.3. Servidor de Banco de Dados ........................................................................................... 12

3.4. Sala Web 3.0 Experience Room...................................................................................... 16

3.5. Rede LAN (Local Area Network)................................................................................... 16

3.6. WAN (Wide Area Network) E VPN (Virtual Private Network) ................................. 17

3.7. Switch Nível 2 ................................................................................................................... 18

4. METODOLOGIA DE TESTE .......................................................................................... 18

5. PREVISÃO DE CUSTO .................................................................................................... 19

6. CONCLUSÃO ..................................................................................................................... 20

REFERÊNCIAS.................................................................................................................. 21

Page 31: PI1420591 - UNIP

6

1. INTRODUÇÃO

Com o crescente debate sobre a Web Semântica no meio acadêmico, a Universidade

UniPIM, preocupada em estar atualizada com as novas tendências, se interessou em procurar

a empresa de tecnologia WEB3.PIM para orientá-la em um projeto de introdução dessa

inovação. Fruto dessa preocupação, a WEB3.PIM elaborou um projeto chamado Web 3.0

Experience Room, que consiste em uma sala com computadores interconectados e conectados

ao conteúdo de tecnologia Web 3.0 que será disponibilizado em forma de um motor de busca

hospedado no Data Center da própria Universidade. O objetivo desse projeto é dar os usuários

do ambiente Web 3.0 uma experiência real do que será a internet no futuro e também

despertar interesse de novos futuros desenvolvedores para essa tecnologia. O projeto objetiva

também o sigilo do que será desenvolvido neste ambiente, requerendo por parte da

WEB3.PIM uma solução viável usando a própria internet como rede privada para conectar

todos os campi da Universidade UniPIM ao conteúdo Web3.0.

Page 32: PI1420591 - UNIP

7

2. WEB 3.0

A Web semântica ou Web 3.0 é o que todos se perguntam, mais o que é isto, qual sua

tendência, para muitos é a inovação. Mais o que está vindo por ai é uma web inteligente como

vários recursos para seus usuários, dando mais riqueza em seu conteúdo e interação ao

navegador. Vários estudiosos dizem que esta web nada mais é do uma web com todas as

informações organizadas de forma, que não somente seres humanos possam intentá-las mais

principalmente as máquinas. Eles citam maquinas, por que na verdade elas nos ajudaram em

tarefa que hoje seriam feita manualmente.

Agora imaginemos que você precise de uma passagem para Londres, e você pede

para o computador encontrar uma companhia aérea que siga as seguintes instruções: que tenha

um voo para amanhã na classe econômica e seja a companhia que tenha o preço mais barato.

E em poucos momentos o computador lhe fornece o resultado da busca com a companhia que

melhor se encaixa nas medidas impostas. Sendo assim você só tem o trabalho de reservar o

lugar. Para muito estudiosos essa é Web Semântica.

Hoje em dia a internet nos disponibiliza informações complexas que são fáceis de ser

compreendida por qualquer sistema, isso ficam evidentes que os conteúdos que as varias

páginas nos disponibilizam não está sendo criadas de forma semântica. Sendo assim o que nos

resta usar são os robôs de buscas.

Com isso a Web Semântica ou Web 3.0 incorpora significados a informações da

web, isto nos proporciona um ambiente onde máquinas e usuários trabalhem de forma

conjunta. Tendo cada tipo de informação identificada, ficando mais fácil para um sistema

encontrar informações mais precisas para determinado assunto.

Então o ambiente que tanto se fala que é a Web 3.0, resumindo é ambiente que terá

informações devidamente identificáveis e terá sistemas personalizados que possam manipular,

compartilhar e reusar de forma pratica as informações provida pela web.

Existem duas tecnologias que estão disparando, uma é a XML (Extensible Markup

Language) e a RDF (Resource Description Framework). XML permite que todos criem suas

próprias tags, labels ocultos tais como rótulos, anotações nas páginas da Web ou seções de

textos em uma página. Scripts, ou programas, podem fazer uso dessas tags de sofisticadas

maneiras, mas quem for escrever o script tem que saber quais as tags que a página está

Page 33: PI1420591 - UNIP

8

utilizando e como. Em resumo, o XML permite aos usuários adicionar estrutura arbitrária aos

seus documentos, mas nada diz sobre o que significam as estruturas.

As tags serão a forma mais correta de tornar uma página semântica, são elas que

definirão que determinado tipo de informação está em determinada parte da página exibida,

assim, os buscadores ao lerem a tag que será um modo de nome e valor vão identificar a

informação (valor) conforme o tipo de dados (nome).

2.1. Conceito

A Web 1.0 no início era marcada por sites estáticos, onde apenas se lia o conteúdo,

sem interação com os usuários de uma forma unidirecional. A primeira grande mudança na

forma de usarmos a internet veio com a larga aplicação de sites de comércio eletrônico, onde,

a internet passou a oferecer produtos e serviços. Em seguida, surgiram os sites de

relacionamentos, onde o usuário passou a adicionar e compartilhar seu conteúdo de uma

maneira bidirecional, usando a internet com plataforma, caracterizando-se assim, a Web 2.0.

Agora, a internet é constituída por estes bilhões de conteúdos publicados diariamente,

gerando-se um caos de informação e uma necessidade crescente de organização destas

informações. A Web 3.0 ou Web Semântica propõe organizar e fazer um uso mais inteligente

de todo esse conteúdo caótico que é a internet atualmente. Ainda em fase de desenvolvimento

ela será capaz de analisar toda essa informação e ligá-las entre si, não se limitando a mostrar

milhares de páginas como resultados. A Web 3.0 conterá páginas feitas não só para serem

lidas por pessoas, mas também por máquinas e, aos poucos a internet deixará de ser um

mundo de documentos e passará a ser um mundo de dados. Nova Spivack (2006) "Eu a

chamo de World Wide Database”.

Page 34: PI1420591 - UNIP

9

Figura 1 - Web 1.0, 2.0 e Web semântica.

Fonte de referência: http://nalole81.blogspot.com.br

2.2. Aplicação

Serão várias as aplicações para a Web 3.0 ou Web Semântica, mas a principal se

refere à capacidade de os sistemas computacionais interpretarem o conteúdo disponível nos

sites da internet e conseguir entender de forma diferenciada uma página em que a palavra

hobby é uma atividade de lazer ou é um roupão de banho. Mais que um simples entendimento

de palavras soltas – como o exemplo da palavra hobby, a web semântica poderá levar em

conta cada usuário de forma individual, traçando perfis e procurando entregar ao usuário

exatamente aquilo que ele quer com base no que os sistemas de informação conhecem de seu

comportamento. A aplicação em termos de uso poderá ser algo totalmente inovador e prático.

Além de melhorar os resultados das buscas tornando-a mais relevante, a Web 3.0 ou Web

Semântica pode ser “inteligente”. O usuário poderá, por exemplo, se viajar, registrar no

buscador qual o valor médio que gostaria de gastar por viagem, assim a Web 3.0 faria toda a

parte burocrática da viagem e lhe deixaria todos os dados em sua conta de e-mail.

2.3. Tecnologia

Apesar de ser o centro da criação e manutenção da Web, os computadores em si não

conseguem entender toda a informação. Eles não podem ler, fazer relações ou tomar decisões

como os seres humanos. A Web 3.0 ou Web Semântica propõe ajudar os computadores a "ler"

e usar a internet, ou seja, o conteúdo é interpretado de acordo com seu contexto. A forma com

Page 35: PI1420591 - UNIP

10

o que os sistemas irão executar esse rastreamento e interpretação será com base em mudanças

na forma com que as páginas serão construídas, usando a combinação de linguagens e

tecnologias como o RDF (Resource Description Framework), URIs (Uniforme Resource

Identifiers), OWL (Ontology Web Language) e o XML (eXtensible Markup Language) que

farão com que a informação possa ser analisadas, percebida e usadas pelas máquinas.

2.4. Data Mining e Web Mining

Mineração de Dados ou Data Mining, é o processo de explorar grandes quantidades

de dados à procura de padrões consistentes, extraindo ou ajudando a evidenciar a descoberta

de conhecimento contido neles. São formados por um conjunto de ferramentas e técnicas de

áreas como estatística, recuperação de informação, inteligência artificial e reconhecimento de

padrões.

Na Internet, as vantagens de se obter informações sobre os dados trafegados e

armazenados vão desde analisar melhor logs de erros de servidor, até descobrir perfis de

usuários. Esse procedimento envolve etapas de pré-processamento, descoberta de

conhecimento e pós-processamento dos dados.

Já a Web Mining consiste na aplicação das técnicas de Mineração de Dados na Web,

a fim de obter conhecimento, encontrar padrões e relações não conhecidos nessa base dados.

Na Web é possível fazer três tipos de mineração: de conteúdo, de estrutura e de uso da

internet.

• Mineração do Conteúdo da Web – que abrange as ferramentas que efetuam

recuperação inteligente de informações do que está dentro dos documentos.

• Mineração de Estruturas – voltada para a informação que está implícita, sendo o

seu principal foco as ligações de hipertextos que unem os documentos.

• Mineração de Uso – uma das tarefas mais difíceis na Web Mining, pode ser

definida como sendo a descoberta automática de padrões de acesso dos usuários aos

servidores que disponibilizam informações na rede.

Os resultados dos processos de mineração de dados podem ser bem melhores quando

aplicados a dados organizados, estruturados por metadados e identificados semanticamente.

Assim, ao analisar os dados, seria possível filtrar por conteúdos mais específicos, já que é

possível saber do que estão tratando.

Page 36: PI1420591 - UNIP

11

A Web 3.0 pode ser considerada como um grande conjunto de dados estruturados em

que a semântica aplicada a eles, permite que etapas da mineração, como o pré-processamento

e a extração de conhecimento, possam se tornar mais simples e eficientes.

Pelo fato de guardar um enorme volume de dados que não se encontram bem

estruturados, a Web atual possui uma grande quantidade de problemas. A proposta da Web

3.0 é associar semântica aos dados contidos na Web e consequentemente facilitar as tarefas de

Mineração de Dados para atingir seu principal objetivo: recuperar informação relevante.

3. WEB 3.0 EXPERIENCE ROOM

A WEB3.PIM propõe fornecer um ambiente computacional, acessado de uma sala,

denominada WEB 3.0 Experience Room, por meio de uma WAN com um range de

endereçamento IPv4 privado, para todos os 27 campi (um para cada estado Brasileiro e

Distrito Federal) da Universidade, levando os usuários a uma experiência na nova tecnologia

que mudará a internet do futuro. O projeto prevê também um sigilo nas informações, tendo

como uma de suas prioridades a segurança dos dados.

3.1. Rede da UnipPIM por campi

Para implantação de uma rede na UnipPIM iremos formar primeiramente uma Lan, a

proposta foi instalar uma rede privada baseada num sistema Web 3.0, sendo que cada estado

mais o distrito federal terá um campi com 4 maquinas cada um.

A rede local tem seus benefícios dentre eles esta compartilhamento de recursos,

centralização de informações, controle de acesso centralizado facilidade na rotina de backups.

A topologia esta na figura abaixo, a configuração do IP é classe C, no modelo ipv4,

na figura abaixo demonstraremos um exemplo da rede:

Page 37: PI1420591 - UNIP

12

Figura 2 - Topologia de rede

Como visto utilizaram 32 sub-redes; como precisaríamos de 27 sub-redes, pegamos o

ultimo octeto e utilizamos 5 bits para rede e os outros 3 bits para hosts, a máscara da sub-rede

é a 255.255.255.248; e o IP da rede é 192.168.0.0; já o broadcast é 192.168.0.

3.2. Conteúdo

O conteúdo será disponibilizado em forma um aplicativo de um Site de Busca

chamado de Search Web 3.0, desenvolvido com a tecnologia Web 3.0, onde o usuário terá a

oportunidade de interagir com este conteúdo de forma a ter acesso a sua construção. Será

disponibilizado também, um espaço no site com material técnico e links sobre o que a de mais

recente na tecnologia, para que os usuários interessados possam criar seus próprios projetos e

também publicá-los, dessa maneira poderão compartilhar suas experiências e conhecimento

com os demais usuários logados na intranet. Incentivando assim o desenvolvimento da

tecnologia no ambiente acadêmico, onde todos ganharão inclusive a Universidade.

3.3. Servidor de Banco de Dados

O local escolhido para instalação do banco de dados será nos Campi de São Paulo, a

modelagem do banco de dados será feito em UML, mais existe um conceito muito importante

encontrado nos diagramas de bancos de dados RUP.

O RUP (Ration Unified Process) é um processo que mostra uma abordagem

disciplinada para o desenvolvimento de software nomeando tarefas e responsabilidades dentro

de uma organização, o objetivo é dar a maior confiabilidade na produção de software,

satisfazendo seus usuários finais dentro de cronograma e orçamento previsível através de

integração das fases do desenvolvimento do software. Uns dos quesitos também é a criação de

Page 38: PI1420591 - UNIP

13

modelos visando minimizar a sobrecarga associada à geração e a manutenção de documentos

e maximizar o conteúdo das informações relevantes.

O RUP utiliza a UML para desenvolvimento dos diagramas do sistema. É nestes

diagramas e representação que seus analistas e projetistas se basearão para finalizar cada

ciclo, tendo em mente as mudanças que podem ocorrer após a entrega de um software em

relação ao ambiente, aos sistemas operacionais, ao banco de dados e ao hardware.

Workflows – são os tipos de artefatos mais importante do RUP. Um workflow é uma

simplificação da realidade, proporcionado uma melhor compreensão do sistema que esta

sendo criado. No RUP, existem noves modelos que em conjunto, abrangem decisões

importantes para visualização, a especificação, a construção e a documentação de um sistema

complexo de software, os workflows são:

• Modelo de negócio; Requisitos;

• Analise e projeto; Implementação; Teste; Implantação;

• Gerenciamento de configuração e mudanças; Gerenciamento de projeto;

• Ambiente.

A website é a parte visível do sistema na web. Esta subdivisão é propagada para os

diagramas de atividade, diagramas de interação, diagramas de estados, diagramas de classes,

projeto de banco de dados e projeto de interface gráfica.

Um requisito importante no workflow é a analise e do projeto que tem o foco

principal na modelagem do sistema para web

A UML é uma linguagem para modelagem de sistemas de software intensivos. Para

a modelagem de páginas web, algumas extensões foram implementadas, utilizando

estereótipos de acordo com o modelo empregado.

Os criadores da UML reconheceram que o padrão UML não se ajustava

perfeitamente a todos os tipos de aplicações, e, assim, visando satisfazer as necessidades

destas situações especiais, definiram um modo formal para estender tais funcionalidades

através de uma semântica diferente aplicada aos elementos de modelagem. As aplicações web

representam uma destas situações.

Page 39: PI1420591 - UNIP

14

Uma extensão UML definiu um mecanismo para permitir que certos domínios

possam estender a semântica de elementos a modelos específicos. O mecanismo de extensão

permite a inclusão de novos atributos, de diferentes semânticas e de restrições adicionais.

Parte do mecanismo de extensão de UML é a habilidade para nomear ícones diferentes a

classes estereotipadas.

A extensão da UML para web define um conjunto de estereótipos, valores

etiquetados (tagged values) e regras que permitem a modelagem de aplicações web. São

aplicados estereótipos e regras a elementos que são particulares a aplicações web. Isto permite

que estes elementos sejam representados nos mesmos modelos e diagramas que descrevem o

restante do sistema ser seguidas ao agrupar os elementos do modelo.

Modelos nos auxiliam a entender o sistema, simplificando alguns dos detalhes. A

escolha do que modelar tem um efeito significativo na compreensão do problema e na busca

de sua solução. Aplicações web são representadas, assim como outros sistemas, com um

conjunto de modelos.

A modelagem deve fornecer subsídios que tragam benefícios aos usuários do

modelo. O modelo do interior do servidor de rede ou dos detalhes do browser não ajudará os

desenhistas e arquitetos de uma aplicação web. Porém, a modelagem das páginas do cliente

com suas ligações e seu conteúdo dinâmico é importante.

São estes os artefatos projetados pelos desenhistas, que são utilizados como

instrumento de implementação. Páginas, hyperlinks e conteúdo dinâmico no cliente, e no

servidor, são o que deveria ser modelado.

Páginas web, scripts ou páginas compiladas são elementos em UML. Um elemento é

a “parte física” e substituível do sistema. A visão de implementação (Visão do Elemento) do

modelo descreve os elementos do sistema e seus relacionamentos.

Em uma aplicação web, esta visão descreve toda a rede, o sistema e as suas relações

(hyperlinks).

Os elementos representam o empacotamento físico das interfaces, eles não são

satisfatórios para modelar as colaborações dentro das páginas. Cada página web é uma classe

da UML na visão de projeto do modelo (visão lógica), e suas relações para outras páginas

(associações) representam hyperlinks. Esta abstração considera que qualquer página web pode

Page 40: PI1420591 - UNIP

15

representar um conjunto de funções e colaborações que só existem no servidor, e um conjunto

completamente diferente que só existe no cliente.

O comportamento lógico de uma página web no servidor é completamente diferente

da página do cliente. Enquanto executado no servidor, tem-se acesso aos recursos de páginas

disponíveis no servidor (por exemplo, bancos de dados e sistema de arquivos). Em uma

página web (ou a produção de HTML daquela página), o cliente usa um comportamento e um

conjunto de relações completamente diferente. No cliente, uma página de script tem relações

com o browser pelo DOM - Modelo de Objeto de Documento - e com Java Applet, ou

controle ActiveX que a página tenha especificado.

Pode-se modelar o servidor e o cliente como páginas web através de classes, usando

o mecanismo de extensão da UML para definir estereótipos e ícones para cada um, isto é,

«server page» e «client page». Classes estereotipadas e ícones podem ser utilizados em um

diagrama da UML, ou o nome do estereótipo, representado por guillmets («»), pode ser

adicionado no diagrama. Os ícones são úteis para avaliar os diagramas quando atributos e

operações de classes são representados neles.

Para páginas web, os estereótipos indicam que as classes são uma abstração do

comportamento lógico de uma página no cliente ou no servidor. As duas abstrações são

relacionadas entre si através de uma relação direcional. Esta associação estereotipada é

denominada «builds» desde que uma página do cliente seja construída por uma página do

servidor. Cada página web dinâmica é construída com uma página de servidor. Toda página

de cliente é construída por uma única página de servidor, porém, é possível uma página de

servidor construir páginas de cliente múltiplas.

Um hyperlink em uma aplicação web é representado por uma associação

estereotipada «link». Esta associação origina-se de uma página de cliente e aponta para uma

página de cliente ou uma página de servidor.

Os formulários – o mecanismo de entrada de dados principal para páginas de web é o

formulário. Formulários estão definidos em um documento de HTML com tags <form>. Cada

formulário especifica a página que é submetida para o servidor.

Um formulário contém vários elementos de entrada os quais são expressos com tags

HTML. As tags mais comuns são o <input>, o <select> e o <textarea>. A tag de entrada é

Page 41: PI1420591 - UNIP

16

sobrecarregada podendo ser: text field, checkbox, radio button, push button, image, hidden

field, como também alguns outros tipos menos comuns. Para a modelagem do formulário,

utiliza-se outro estereótipo de classe: «Form». Um «Form» é utilizado em qualquer operação

na qual poderia ser definida uma tag <form> existente na página de cliente. Os elementos de

entrada de um formulário são todos os atributos estereotipados da classe «Form». Um «Form»

pode ter relações com Applets ou controles de ActiveX que agem como controles de entrada.

Cada formulário também tem uma relação com uma página de servidor, ou seja, a página que

processa a submissão do formulário. Nesta relação é utilizado o estereótipo «submit». Desde

que formulários são completamente contidos em um documento HTML, eles são expressos

em um diagrama da UML como uma forma de agregação.

Frames permitem que múltiplas páginas sejam ativas e visíveis ao usuário em um

determinado momento. Usando scripts do tipo Dynamic HTML (DHTML), os elementos

nestas páginas podem interagir entre si. O potencial para interações complexas no cliente é

significativamente maior e a necessidade de modelar isto também.

A modelagem de aplicações para web apresenta uma complexidade peculiar. Esta

complexidade precisa ser compatibilizada com outros modelos da UML de forma a

proporcionar uma padronização ao longo de todo o ciclo de desenvolvimento de software.

3.4. Sala Web 3.0 Experience Room

Em todos os campis deverá ser montada uma sala com uma pequena LAN para o

acesso ao Search Web 3.0. A sala deverá conter como equipamentos: 4 (quatro)

computadores, 1 (um) Switch Nível 2, mesas e cadeiras.

3.5. Rede LAN (Local Area Network)

Todos os equipamentos da sala Web 3.0 Experience Room deverão estar interligados

através de cabos CAT 5e e conectores RJ45 passados por canaletas até o Switch Nível 2, que

também faz o roteamento dos pacotes e a saída encriptada para a internet pelo cliente VPN,

configurando assim um rede LAN (Local Area Network) com IPv4 com range de numeração

privado e de topologia tipo ESTRELA.

Page 42: PI1420591 - UNIP

17

Figura 3 – Topologia Estrela Rede LAN

Fonte de referência: http://estudoderedes.files.wordpress.com

3.6. WAN (Wide Area Network) E VPN (Virtual Private Network)

Como mencionado anteriormente no escopo do projeto, precisamos criar uma rede

WAN que interligue todos os campis da universidade com largura de banda satisfatória, para

isso, iremos utilizar a estrutura da própria internet, criando um tunelamento “encriptado”

chamado de VPN. A VPN trabalha com encriptação na camada 3 do modelo OSI e é dividida

com Cliente/Servidor, onde, o Servidor é instalado no Data Center e o cliente em cada

Estação da Web 3.0 Experience Room dos 27 campis. Com esta tecnologia podemos então

atender a exigência do projeto de darmos um range de endereço IPv4 Privado.

Figura 4 - Modelo de VPN.

Fonte de referência: http://www.sonic.net

Como o Projeto WEB 3.0 Experience Room se trata de uma transmissão de

informação estratégica e sigilosa pela Internet, utilizaremos essa tecnologia para tentar tornar

esse meio de comunicação que é a Internet em um meio mais confiável e confidencial de

Page 43: PI1420591 - UNIP

18

transmissão por meio da encriptação. Com a VPN teremos a segurança da transmissão entre

os diferentes pontos da rede, pois esta é a sua principal característica. As conexões VPN

utilizando a Internet também oferecem um custo mais baixo quando comparadas com a

contratação de links dedicados, principalmente quando as distâncias envolvidas são grandes,

como é o caso do nosso projeto.

3.7. Switch Nível 2

São os switches tradicionais, que efetivamente funcionam como bridges multiportas.

Sua principal finalidade é de dividir uma LAN em múltiplos domínios de colisão, ou, nos

casos das redes em anel, segmentar a LAN em diversos anéis.

Os switches de camada 2 possibilitam, portanto, múltiplas transmissões simultâneas,

a transmissão de uma sub-rede não interferindo nas outras sub-redes. Os switches de camada

2 não conseguem, porém filtrar broadcasts, multicasts (no caso em mais de uma sub-rede

contenham as estações pertencentes ao grupo multicast de destino), e quadros cujo destino

ainda não tenha sido incluído na tabela de endereçamento

4. METODOLOGIA DE TESTE

A Informação é atualmente o recurso mais valioso de uma empresa e, garantir a sua

segurança é uma atividade crítica e essencial para o alcance do sucesso em qualquer projeto.

Uma das maiores preocupações de uma empresa é manter a confidencialidade, integridade e

disponibilidade de suas informações. A Web3.PIM se preocupou em implementar diversos

mecanismos de segurança, tais como Firewall, IDS, VPN, Sistema de Monitoramento com o

objetivo de proteger a informação de forma proativa, não apenas dificultando ao máximo

atividades não-autorizadas na rede como também identificando e registra quaisquer

ocorrências que violem uma política de uso aceitável. Porém a implementação por si só não é

suficiente. Tem que haver um acompanhamento contínuo, um gerenciamento controlado e

centralizado destes mecanismos. É necessário que haja uma auditoria periódica em seus

sistemas para avaliar se eles estão funcionando como deveriam. Para isso a Web3.PIM usará a

metodologia NIST, denominado "Guideline Network Test Security" que enumera alguns dos

principais testes de segurança que devemos realizar em uma infraestrutura. Como: varredura

de rede, varredura de vulnerabilidades, auditoria de senhas, análise de registros (logs),

verificação de integridade e teste de invasão. Dentre os testes sugeridos pelo documento, o de

Page 44: PI1420591 - UNIP

19

Invasão merece um maior destaque, pois algumas normas internacionais como SoX e PCI-

DSS estão exigindo estes testes em sua adequação.

5. PREVISÃO DE CUSTO

A definição dos componentes usados no projeto é essencial para se determinar o

custo final. É recomendado que se faça cotações em diferentes fornecedores visando o melhor

preço com o máxima de garantia oferecida pelo fabricante ou revenda. Segue abaixo a

planilha de custos com os componentes necessários para a realização do projeto WEB 3.0 e

buscando a economia no orçamento.

ITEM DESCRIÇÃO QUANT. PREÇO UNIT VALOR

1 Computadores 108 R$ 1.299,00 R$ 140.292,00 2 Cabos UTP 305mts R$ 319,00 R$ 319,00 3 Conectores RJ45 216 R$ 0,70 R$ 151,00 4 Switch 12 Portas 27 R$ 119,00 R$ 3.213,00 5 Mesas para 4 computadores 27 R$ 399,00 R$ 10.773,00 6 Cadeiras 108 R$ 129,00 R$ 13.932,00 7 Softwares 27 R$ 500,00 R$ 13.500,00

Total R$ 182.180,00

Page 45: PI1420591 - UNIP

20

6. CONCLUSÃO

A Web 3.0, ou se preferir Web Semântica, poderá demorar ainda alguns anos para

ser alcançada. Os browsers terão que evoluir, as páginas terão que serem atualizadas e ainda

será preciso estruturas de dados mais complexas quase como um segundo nível de informação

por baixo da web atual. Mas com projetos proposto como este pela Universidade UniPIM em

todo o mundo, com certeza esse tempo irá diminuir bastante Atualmente existem empresas

apostando em padrões de Web Semântica umas já estão melhorando suas pesquisas através de

imagens, outras estão avançando para tecnologias 3D. Mas a verdade é que ninguém sabe ao

certo como será o aspecto da terceira onda da Web e qual o impacto que ela causará de fato,

mas uma coisa é certa… irá acontecer, e o projeto Web 3.0 Experience Room junto com

tantos outros espalhados pelo mundo estarão presente.

Page 46: PI1420591 - UNIP

21

7. REFERÊNCIAS

BEST Vpn Views. VPN Security Testing Methodology. Disponível em:

<http://bestvpnreviews.com/best-vpn-security-testing-methodology>. Acesso em: 13 Maio.

2015.

IWS. Guideline on Network Security Testing. Disponível em:

<http://www.iwar.org.uk/comsec/resources/netsec-testing/sp800-42.pdf>. Acesso em: 07

Maio. 2015.

MARKOFF, John. Entrepreneurs See a Web Guided by Common Sense. The New York

Times, New York, 12 nov. 2006. Disponível em:

<http://www.nytimes.com/2006/11/12/business/12web.html?_r=1>. Acesso em: 13 Mar.

2015.

MICROFOT ThechNet. Configuração comum para o servidor VPN. Disponível em:

<http://technet.microsoft.com/pt-br/library/cc781006(WS.10).aspx>. Acesso em: 08 Fev.

2015.

PROJETOS de Redes. Tutorial Projetos de Redes. Disponível em:

http://www.projetoderedes.com.br/tutoriais/>. Acesso em: 08 Fev. 2015.