sistema de controle de custo intangível de propriedade da rede internet

101
  1 UNIVERSIDADE DO SUL DE SANTA CATARINA – UNISUL SISTEMA DE CONTROLE DE CUSTO I NTANGÍVEL DE PROPRIEDADE DA REDE INTERNET Tubarão 2007

Upload: levi-tancredo

Post on 14-Jul-2015

2.019 views

Category:

Documents


0 download

DESCRIPTION

Este trabalho se constitui no produto de uma construção investigativa e de sistematização do acesso a internet nas empresas. A temática de estudo centra-se em um sistema de controle de custo intangível de propriedade da rede internet. Tem por objetivo geral demonstrar os gastos que ficam ocultos com o acesso a internet, a partir de um sistema que analisa os gastos que a empresa tem com funcionários que desperdiçam tempo com navegações inúteis para a empresa. Para compreender-se a realidade foram realizados pesquisas bibliográficas centrada nas categorias teóricas definidas e estudo exploratório desenvolvido a partir de análise de casos que evidenciaram uma perca de bilhões de dólares com acessos indevidos em grandes empresas. Este estudo adotou uma perspectiva quanti-qualitativa dando ênfase a aspectos que revelam a realidade das pessoas como empregados que acessam a internet indevidamente nas empresas e o custo que isso ocasiona para as empresas.

TRANSCRIPT

Page 1: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 1/101

 

  1

UNIVERSIDADE DO SUL DE SANTA CATARINA – UNISUL

SISTEMA DE CONTROLE DE CUSTO INTANGÍVEL DE PROPRIEDADE DA

REDE INTERNET

Tubarão

2007

Page 2: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 2/101

 

  2

Levi Correa Tancredo

Michel Martins Moraes

SISTEMA DE CONTROLE DE CUSTO INTANGÍVEL DE PROPRIEDADE DA

REDE INTERNET

Pré-Monografia do Projeto de Conclusão de Curso submetidaao curso de Sistemas de Informação da Universidade do Sul

de Santa Catarina, como requisito parcial à obtenção do titulode Bacharel em Sistema de Informação.

UNIVERSIDADE DO SUL DE SANTA CATARINA

Orientador: Prof. Dr. Rafael Ávila Faraco

Tubarão2007

Page 3: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 3/101

 

  3

 

DEDICATÓRIA

Dedicamos esse projeto a todas as pessoas

que nos acompanharam durante essa

trajetória, em especial àquelas que nos

incentivaram a persistir.

Page 4: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 4/101

 

  4

AGRADECIMENTOS

Não poderia começar meus agradecimentos

de outro modo senão agradecendo a Deus,

que durante esta trajetória me deu muita força

e coragem para chegar até o final.

Agradeço em especial aos meus pais Edson

e Rosinete, e também a minha noiva Giuliana,

que caminharam junto comigo nos momentos

bons e difíceis, ajudando-me a seguir em

frente e conquistar meu sonho.

Aos Professores que me passam seu

conhecimentos, em especial o coordenador 

Rafael que nos livrou de muitas. Valeu cara!

Durante esta caminhada conquistei muitos

amigos, agradeço a todos que me deram

força, e ao meu grande parceiro Levi, que

esta na batalha comigo, e teve muitapaciência nas horas turbulentas. Abração!

Michel Martins Moraes Michel Martins Moraes Michel Martins Moraes Michel Martins Moraes  

Gostaria antes de tudo, agradecer ao nosso

bondoso Deus, onde nos oferece a saúde

necessária para vencer as batalhas diárias.

Não posso deixar de agradecer a minhafamília, em especial meus pais que

trabalharam por toda a vida para me fornecer 

a educação e formação que possuo hoje, a

minha namorada Josiane pela compreensão

e por ultimo e não menos importante gostaria

de agradecer ao Ivan, meu sócio que soube

compreender o período difícil que vivencieinesse período. Levi Corrêa Tancredo Levi Corrêa Tancredo Levi Corrêa Tancredo Levi Corrêa Tancredo  

Page 5: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 5/101

 

  5

 

“Descobri como é bom chegar quando se

tem paciência, e para chegara onde quer 

que seja, aprendi que não é preciso

dominara força,mas a razão.”

(Couture) 

Page 6: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 6/101

 

  6

 

RESUMO

Este trabalho se constitui no produto de uma construção investigativa e de

sistematização do acesso a internet nas empresas. A temática de estudo centra-se

em um sistema de controle de custo intangível de propriedade da rede internet. Tem

por objetivo geral demonstrar os gastos que ficam ocultos com o acesso a internet, a

partir de um sistema que analisa os gastos que a empresa tem com funcionários que

desperdiçam tempo com navegações inúteis para a empresa. Para compreender-se

a realidade foram realizados pesquisas bibliográficas centrada nas categorias

teóricas definidas e estudo exploratório desenvolvido a partir de análise de casosque evidenciaram uma perca de bilhões de dólares com acessos indevidos em

grandes empresas. Este estudo adotou uma perspectiva quanti-qualitativa dando

ênfase a aspectos que revelam a realidade das pessoas como empregados que

acessam a internet indevidamente nas empresas e o custo que isso ocasiona para

as empresas

Palavras-chave: Internet. Intangível. Ocultos.

Page 7: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 7/101

 

  7

 

ABSTRACT

This work if constitutes in the product of a investigative construction and

systematization of the access the Internet in the companies. The thematic one of 

study is centered in a system of control of intangible cost of property of the Internet

net. It has for general objective to demonstrate the expenses that are occult with the

access the Internet, from a system that analyzes the expenses that the company has

with employees who waste time with useless navigations for the company. To

understand it reality had been carried through bibliographical research centered in

the definite theoretical categories and developed exploratory study from analysis of cases that had evidenced one it loses of billions of dollar with improper accesses in

great companies. This study it adopted a quant-qualitative perspective giving to

emphasis the aspects that disclose the reality of the people as used that they

improperly have access the Internet in the companies and the cost that this causes

for the companies.

Word-key: Internet. Intangible. Occult.

Page 8: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 8/101

 

  8

 

SUMÁRIO

1. INTRODUÇÃO............................................................................................... 12

1.1. Apresentação.............................................................................................. 12

1.2. Objetivos..................................................................................................... 13

1.2.1. Objetivo Geral........................................................................................... 13

1.2.2. Objetivos Específicos............................................................................... 13

1.3. Justificativa.................................................................................................. 14

1.4. Abrangência ............................................................................................... 162. PROXY........................................................................................................... 17 

2.1. Introdução.................................................................................................... 17

2.2. Segurança como ponto forte....................................................................... 19

2.3. Considerações finais................................................................................... 19

3. MONTAGEM DE CUSTO.............................................................................. 21

3.1. Introdução................................................................................................... 21

3.2. A importância dos custos nas empresas.................................................... 223.3. Qual o preço de um empregado para a empresa?..................................... 22

3.4. Qual a formula certa para este calculo dar resultado?................................ 23

3.5. Custos intangíveis....................................................................................... 24

3.5.1. O que são custos intangíveis................................................................... 25

3.5.2.Casos de custos Intangíveis...................................................................... 26

3.6. TCO (total cost of ownership)...................................................................... 26

3.6.1 Como começou?....................................................................................... 27

3.6.2. O que é TCO?.......................................................................................... 27

Page 9: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 9/101

 

  9

3.6.3. Porque TCO nas empresas?.................................................................... 28

3.7. ABC (Activity Based costing)....................................................................... 28

3.7.1 Controle Interno......................................................................................... 30

3.8 Considerações finais.................................................................................... 31

4. SISTEMAS DE APOIO A DECISÃO.............................................................. 32

4.1. Introdução.................................................................................................... 32

4.2. DATAMINING.............................................................................................. 33

4.2.1. que é Data Mining?.................................................................................. 33

4.2.2. Níveis de Abstração................................................................................. 34

4.2.3. KDD – Knowledge Discovery in Database 35

4.4. APRIORI...................................................................................................... 36

4.4.1. Introdução................................................................................................. 36

4.4.2. Como Funciona........................................................................................ 36

4.5 Considerações finais.................................................................................... 37

5. XML (Extensible Markup Language)........................................................... 39

5.1. O surgimento da XML................................................................................. 39

5.2. O que é XML?............................................................................................. 40

5.3. Marcadores................................................................................................. 41

5.4. Modelagem dos documentos...................................................................... 41

5.5. Apresentação da informação...................................................................... 42

5.6. Processamento........................................................................................... 43

5.7. O XML hoje................................................................................................. 43

5.8. Recursos da XML....................................................................................... 44

5.9. A importância do XML neste Projeto........................................................... 45

5.10. Considerações Finais................................................................................ 45

6. PHP ............................................................................................................... 46

6.1. Introdução.................................................................................................... 46

6.2. Como Começou.......................................................................................... 46

6.3. Principais Características............................................................................ 47

6.4. Principais Tarefas........................................................................................ 48

6.5. Conclusão.................................................................................................... 48

7. MYSQL........................................................................................................... 50

Page 10: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 10/101

 

  10

7.1. Introdução.................................................................................................... 50

7.2. Quando Começou....................................................................................... 50

7.3. Principais Características............................................................................ 51

7.4. Estabilidade................................................................................................. 51

7.5. Conclusão.................................................................................................... 52

8. MODELAGEM CONCEITUAL....................................................................... 53

8.1. Diagrama de Funcionamento ..................................................................... 53

8.2. Seqüência do diagrama de funcionamento................................................. 54

8.3. Análise de Requisitos.................................................................................. 55

8.3.1. Levantamento de Requisitos Funcionais e não funcionais...................... 55

8.4. Caso de uso................................................................................................ 59

8.5. Caso de uso detalhado............................................................................... 59

8.5.1. Caso de Uso: Manter Departamento........................................................ 59

8.5.2. Caso de Uso: Manter Funcionários.......................................................... 60

8.5.3. Caso de Uso: Manter Sites....................................................................... 61

8.5.4. Caso de Uso: Manter Usuários................................................................ 62

8.5.5. Caso de Uso: Manter Classificação de Custos........................................ 63

8.5.6. Caso de Uso: Manter Levantamento de Custos....................................... 648.5.7. Caso de Uso: Importar dados................................................................... 64

8.5.8. Caso de Uso: Exportar dados.................................................................. 65

8.5.9. Caso de Uso: Levantamento de custo por site......................................... 66

8.5.10. Caso de Uso: Levantamento de custo por funcionário........................... 66

8.6. Digrama de seqüência ............................................................................... 67

8.6.1. Digrama de seqüência: Manter Departamentos....................................... 67

8.6.2. Digrama de seqüência: Manter Funcionário............................................. 688.6.3. Digrama de seqüência: Manter Sites....................................................... 69

8.6.4. Digrama de seqüência: Manter Usuários................................................. 69

8.6.5. Digrama de seqüência: Manter Classificação de Custos......................... 70

8.6.6. Digrama de seqüência: Levantamento de Custos.................................... 70

8.6.7. Digrama de seqüência: Importar Dados................................................... 71

8.6.8. Digrama de seqüência: Exportar dados .................................................. 71

8.6.9. Digrama de seqüência: Levantamento de custo por site......................... 71

8.6.10. Digrama de seqüência: Levantamento de custo por funcionário........... 72

8.7. Modelo de entidade relacionamento (MER) ............................................... 72

Page 11: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 11/101

 

  11

8.8. Especificação textual do MER..................................................................... 73

8.9. Diagrama Hierárquico de funções (DHF).................................................... 78

8.10. Especificação textual do DHF................................................................... 79

8.11. Lista dos Casos de Uso............................................................................. 80

8.12. Relação Casos de Uso e Funções............................................................ 80

8.13. Relação de Entidades e Funções............................................................. 81

9 MODELAGEM FÍSICA.................................................................................... 82

9.1. Diagrama Físico Tabelas e Relacionamentos............................................. 82

9.2. Descrição das Tabelas................................................................................ 84

9.3. Telas do Sistema......................................................................................... 88

9.3.1. Tela Principal............................................................................................ 88

9.3.2. Tela Manter Departamentos..................................................................... 89

9.3.3. Tela de Funcionários................................................................................ 90

9.3.4. Tela de Site.............................................................................................. 91

9.3.5. Tela de Usuário........................................................................................ 92

9.3.6. Tela de Classificação de Custo................................................................ 93

9.3.7. Tela de Lançamento de Custo................................................................. 94

9.3.8. Tela Importar Access.log.......................................................................... 9510. CONSIDERAÇÕES FINAIS......................................................................... 96

11. METODOLOGIA DE DESENVOLVIMENTO............................................... 97 

11.1. Cronograma.............................................................................................. 97

REFERÊNCIAS

Page 12: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 12/101

 

  12

 

1. INTRODUÇÃO

1.1. Apresentação

Segundo Giurlani (1999, p. 1), no Brasil, o custo anual de cada

microcomputador por usuário chega a US$6 mil.

Kirwin (1997, p. 100-106) cita em 1987, também segundo uma pesquisa

do Gartner Group, em que uma empresa possuía uma media de 600 computadores,

com o custo anual de US$2,3 milhões, após 7 anos a mesma pesquisa indicou que amédia de computadores quadruplicou e os custos totais anuais foram para US$ 19,5

milhões crescendo oito vezes mais. Um detalhe interessante é que o aumento deu-

se mesmo com a bruta queda do preço de hardware e de software. Segundo o autor,

o que contribuiu para o grande acréscimo nos custos foi o uso indevido dos

microcomputadores por parte dos usuários. Exemplo, um gerente brincando com

imagens, usuários acessando sites inadequados ao trabalho, ao invés de estarem

utilizando o computador de modo eficaz.Segundo uma pesquisa realizada pela empresa Smartunion (2005, p. 1)

indica que:

• Em média um terço do tempo gasto on-line na Internet nada tem

a ver com trabalho;

• 45% dos arquivos executáveis baixados através do KAZAA

contêm códigos maliciosos ou vírus;

• 70% de arquivos pornôs são baixados (download) entre 9:00 e17:00. Ou seja, durante o expediente normal de trabalho;

• 77% dos acessos às Rádios on-line (UOL, TERRA) são feitos

Page 13: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 13/101

 

  13

entre 5:00 e 17:00;

• 44% dos empregados usam ativamente Música On-Line.

Uma projeção do Gartner Group um grande grupo de pesquisa

internacional diz que para o final do século XXI, acontecerá um aumento no uso de

computadores pessoais nas empresas, isso leva a uma gasto estimado de US$60

mil no final de cinco anos.

Outro fator muito importante a colocar é que segundo Gurovitz (1997, p.

86-95), cada funcionário perde pelo menos 5 horas por semana com problemas de

informática que não tem nenhuma relação com seu trabalho. E o mais preocupante

é que estima-se que sejam perdidos por ano 26 milhões de horas de trabalho, que

corresponde a US$ 750 milhões de dólares nas empresas norte americanas, só com

videogames.

A nossa proposta visa o desenvolvimento de um sistema computacional,

que trabalhará em conjunto com o sistema legado de RH da empresa, que

proporcionará informações sobre os acessos de cada funcionário, permitindo assim

a extração de um relatório completo, que indicará os custos em reais gastos com os

acessos aos sites, tempo de acesso e conteúdos utilizados. Essas informaçõesauxiliarão nas tomadas de decisões estratégicas da empresa. 

1.2. Objetivos

1.2.1. Objetivo Geral

Desenvolver um sistema de informação baseado na web para o

gerenciamento dos custos intangíveis da utilização indevida da rede internet nas

empresas, através de métodos de mineração de dados.

1.2.2. Objetivos Específicos

Page 14: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 14/101

 

  14

 

• Desenvolver uma proposta de cálculo do custo intangível de acesso

indevido da rede Internet nas empresas;

• Pesquisar algumas ferramentas de manipulação de XML para

integrações com sistemas legados, ex: Borland, XML, Mapper.

• Interligar os sistemas transacionais com o sistema gerenciador de

informações desenvolvido;

• Definir ferramentas de Proxy de acesso a internet (Gerador de Log de

acesso);

• Implementar e avaliar o sistema apresentando os resultados.

1.3. Justificativa

A Internet é uma poderosa ferramenta de pesquisa e auxilio dos trabalhos

que são realizados no nosso dia-a-dia. Esse é o principal papel dessa tecnologia,

mas nos dias atuais observamos a utilização da Internet de modo indevido, com

acesso a informações sem utilidades para as reais necessidades das mesmas,

elevando os custos e deixando-as vulneráveis a espionagens, desperdício dos

recursos tecnológicos, vírus e outras inconveniências digitais. Dessa forma, a

Internet tem o seu papel alterado, passando de ferramenta de auxilio para um

recurso que gera custos desnecessários.

Atualmente o constante crescimento de sites que propõe serviços fora do

foco empresarial está provocando um enorme prejuízo, colocando a Internet comoproblema e não mais como uma solução. A  revista Infoexame publicou um estudo

comandado pela empresa Websense, relatando que o prejuízo chega a casa dos 85

bilhões de dólares às empresas americanas com a perda da produtividade, segundo

o estudo os empregados passam 8,3 horas por semana navegando em sites por 

razões pessoais. Segundo Meyer (apud MESQUITA, 2002, p. 1), vice-presidente de

marketing da Websense:

O mau uso da Internet é uma questão crítica para as corporações.Enquanto a web vem sendo considerada, já há um bom tempo, como uma

Page 15: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 15/101

 

  15

ferramenta para acelerar a produtividade, o uso incorreto, em alguns casos,acaba prejudicando esta produtividade nestes tempos de recessãoeconômica.

Em 2006 a empresa Websense realizou outra pesquisa e os númerosforam assustadores, indicando que os acessos a sites inadequados são sempre uma

preocupação e que os riscos as organizações estão cada vez maior, segue os

números:

• 90% das empresas sofreram ataques de hackers no ano passado;

• 30% das solicitações de P2P são para downloads de pornografia;

1 em 3 empresas possui spywares nas redes;• 45% dos administradores de TI reportaram infecções por vírus na rede

da empresa;

• 70% do tráfego de pornografia na Internet ocorrem no horário

comercial.

Essas informações mostram que a pornografia está na grande maioria

dos acessos, expondo as empresas a sérios riscos, porque quando visitamos umsite dessa natureza, baixamos sem nosso consentimento, muitos arquivos espiões.

Em 2006 a Symantec realizou uma pesquisa com dados ainda mais preocupantes. A

pesquisa consiste em analisar a quantidades de vulnerabilidades que os usuários

serão expostos quando navegam na Internet. A pesquisa é focada em navegar em

sites de alguns temas sem qualquer proteção durante 1 hora, e depois analisar tudo

que foi deixado para traz no computador. O tema escolhido foi comércio eletrônico,

viagens e vinhos (temas que são geralmente acessados dentro das empresas) e foi

detectado a instalação de 21 adwares, 2 spywares e 97 cookies, ocupando 52MB de

memória da máquina e 2,273 arquivos que foram transferidos sem o conhecimento

do usuário.

Diante deste contexto, o presente projeto tem o objetivo final de minerar 

as informações e através do cruzamento dos dados que serão fornecidas pela

ferramenta de  proxy  instalada no servidor serão transformadas em conhecimentos,

proporcionando assim o perfil exato dos acessos à rede Internet da empresa,

apontando o tempo perdido, consequentemente o dinheiro desperdiçado. Dessa

forma provendo relatórios gerenciais que auxilie as tomadas de decisões eficazes

Page 16: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 16/101

 

  16

para o controle e redução dos custos gerados por esses acessos.

1.4. Abrangência

O sistema será composto por uma aplicação web que ira monitorar os

acessos, dos usuários a rede Internet, sendo possível obter relatórios de acesso a

Internet que foram utilizados pelos usuários e ainda trabalhará com ferramentas de

apoio a tomada de decisão tendo uma integração com o sistema legado das

empresas. O mesmo irá conter um menu principal onde o gerente poderá fazer 

diversos cadastros como: usuários, sites permitidos, sites bloqueados, horário de

navegação, e outros cadastros auxiliares. O sistema contará também com

configurações e relatórios diversos. O sistema também possuirá alguns gráficos para

melhor análise das informações.

1.5. METODOLOGIA DE DESENVOLVIMENTO 

O projeto será desenvolvido em 7 etapas principais:

1ª Etapa: Elaboração da Revisão Bibliográfica.

2ª Etapa: Definição dos requisitos funcionais e não funcionais.

3ª Etapa: Elaboração da modelagem conceitual.4ª Etapa: Elaboração da modelagem física para a aplicação.

5ª Etapa: Implementação da aplicação.

6ª Etapa: Testes e avaliação da aplicação.

7ª Etapa: Apresentação das conclusões e demonstração da aplicação.

Page 17: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 17/101

 

  17

 

2. PROXY 

2.1. Introdução

Auxílio na segurança, essa é uma das funcionalidades mais populares do

proxy nos dias atuais. Mas discutiremos essa afirmação um pouco mais adiante, pois

precisamos primeiramente entender a sua verdadeira tarefa. A tradução da palavra

proxy segundo o dicionário Micaelis (2000), “significa procurador, substituto, atuar 

como substituto”. Segundo Caporal (2006, p. 14) o proxy atua como elo de ligaçãoentre as duas redes, de um lado a rede local (rede interna) e de outro lado a Internet

(rede externa), esse atua também como repositório de dados pois todos os sites

acessados são armazenados com o propósito de agilizar as próximas visitas,

evitando assim os downloads desnecessários. O Computador da rede interna efetua

a requisição ao servidor proxy, ele por sua vez efetua a busca do site requerido e

devolve o documento ao cliente. Justificando assim o nome procurador, porque ele é

quem faz o acesso propriamente dito a Internet. Mas o compartilhamento da Internetrefere-se ao serviço básico de um proxy. Segundo Lima (2003,p.376) um bom proxy

deve possuir outras características complementares, exemplo:

a) Cache – recurso que permite armazenar uma cópia dos sites visitados

com mais freqüências, a fim de evitar o download desnecessário dos

arquivos, tornando a visitação muito mais rápida, uma vez que os

acessos às páginas em cache são muito mais rápidas que as páginas

remotas.

b) Autenticação – recurso que exige que o usuário, antes de navegar 

Page 18: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 18/101

 

  18

tenha que se identificar, digitando o usuário e a senha, auxiliando o

controle de acesso e o detalhamento do log.

c) Lista de controle de acessos – são controles onde o administrador 

pode determinar quais sites os usuários podem navegar ou não, essas

listas também são conhecidas como ACLs (Access Control List), elas

utilizam vários critérios que podem ser: baseado no login, palavra

chave do domínio, horário de acesso, e entre outros.

d) Proxy transparente – recurso que ausenta a configuração do browse,

facilitando assim o trabalho do administrador, esse recurso requer a

configuração do roteador padrão da rede local, que direcionará todo o

fluxo de rede para o servidor proxy. Esse recurso é necessário também

para evitar que usuários mal intencionados tente pular o servidor de

proxy, evitando a ação das ACLs.

e) Proxy para SSL – SSL (Secure Socket Layer) que significa Camada de

Conexão Segura, é um recurso utilizado pelo servidor da página que

criptografa a camada HTTP para estabelecer uma conexão com

transações seguras e diretas com o browse esse conjunto de recurso é

chamado de protocolo HTTPS, e o proxy permite que o clienteestabeleça essa conexão com o servidor externo.

f) Log de acesso – Arquivo onde são gravadas todas as informações de

navegações, como: data e hora, site acessado, tamanho do objeto,

usuário e IP responsável pelo acesso, entre outras informações.

(Veremos mais a frente esse recurso, pois ele será muito importante

para o funcionamento do projeto).

Proxy é um software que realiza todo esse trabalho. Segundo Lima (2003,

p. 365) existem vários no mercado cada um com características diferentes, uns mais

focados para filtragem de conteúdo e firewall outros mais especializados em

otimização de navegação através de cache e outros ainda preocupados com a

checagem de vírus do conteúdo baixado. No site Freshmeat (2006, p.1) existe uma

enorme lista de softwares com variadas formas de licenças. Podemos destacar 

alguns, como: Squid, Delegate e OOPS.

Page 19: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 19/101

 

  19

 

2.2. Segurança como Ponto Forte 

O proxy age como um elo de ligação entre as redes internas e externas

(Internet), essa ferramenta não permite o tráfego direto entre as duas redes, toda a

comunicação requer o estabelecimento de duas conexões, uma entre o remetente e

o proxy e outras entre o proxy e o destinatário, forçando assim que todos os pacotes

antes de ser ecoado de uma rede para a outra é analisado pelo proxy que decide se

o pacote deve passar ou ser descartado. O resultado é um firewall de aplicação que

consegue detectar riscos que um firewall de rede não detectaria.

O proxy possui uma funcionalidade que tornou o muito conhecido que é o

chamado cache, que permite guardar uma cópia dos sites mais acessados no

servidor para evitar o download desnecessário aumentando a velocidade de

navegação, mas vimos também que essa ferramenta possui uma outra

funcionalidade que nos dias atuais está se tornando muito importante, são as

chamadas ACLs (Access Control List). Em uma pesquisa elaborada pela Symantec,

em apenas 1 hora de navegação foi possível adquirir uma gama enorme deadwares, spywares e cookies. E é nesse ponto que muitos autores como Caporal

(2006, p 4) e Lima (2003, p.377) se referem ao proxy como Firewall Proxy , pois essa

ferramenta tem evitado (quando bem configurado) enormes catástrofes, diminuindo

drasticamente o tempo de navegação com conteúdo pessoal e muitas vezes

impróprios e o mais importante diminuindo a enorme quantidade de vírus, espiões e

lixos eletrônicos baixados na Internet. Sabemos e é fato que é impossível construir 

um ambiente 100% protegido de pragas digitais, pois todos os dias nasceminúmeros vírus ou dispositivos para fraudes digitais, mas se evitarmos que o usuário

navegue em locais não seguros estamos com certeza diminuindo a chance de virar 

um alvo fácil.

2.3. Considerações Finais

O proxy é uma ferramenta indispensável nas empresas, pois agiliza a

Page 20: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 20/101

 

  20

velocidade de navegação, protege a rede interna e propõe um bloqueio de sites que

não são importantes para a empresa. Sendo que essa ferramenta proporcionará

informações valiosíssimas para o nosso sistema através dos logs gravados.

Page 21: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 21/101

 

  21

 

3. MONTAGEM DE CUSTO

3.1. Introdução

A contabilidade é uma ciência muito antiga, e existem vários registros que

mostram que as civilizações antigas usavam técnicas contábeis. Pelo fato do

homem não saber escrever há mais de 20.000 anos atrás, ele criou uma das

primeiras formas de inscrição, que foi através da arte onde ele registrava os

acontecimentos do seu dia.Segundo Sá (1997, p. 21) o documento mais antigo parece ser o

encontrado na gruta D‘Aurignaq na França; uma lamina de osso de rena, que

continha sulcos que indicam quantidade. A humanidade passou por varias

transformações ao longo dos tempos, inclusive no modo como guardava e registrava

seus bens.

Foi no século XVIII, quando acontecia a revolução industrial e tendo como

base a contabilidade financeira que surgiu a contabilidade de custo, e com o passar dos tempos essas técnicas ficaram restritas aos donos de empreendimentos.

Segundo Martins (2003, p. 19) para se apurar os resultados a cada

período, assim como o levantamento do balanço final, simplesmente se fazia o

levantamento dos estoques em termos físicos, já que sua medida em valores

monetários era extremamente simples, a pessoa analisava o montante pago por 

item no estoque e assim custeava as mercadorias, fazendo então o calculo

basicamente por diferença.

E nos dias atuais diz-se que os usuários desta técnica não são mais,

Page 22: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 22/101

 

  22

somente os proprietários, mas também outras pessoas que tem necessidades de

compartilhar esta informação, como por exemplo: governo, sindicatos, fisco, etc.

3.2. A Importância dos Custos nas Empresas

É de conhecimento de toda a importância da contabilidade na vida

econômica de uma empresa, que nos últimos tempos passou a ter funções muitoimportantes na Contabilidade Gerencial.

Segundo Crepaldi (2002, p. 18) a utilização dos dados de custos para

auxilio ao controle e para a tomada de decisões é hoje, talvez, a área mais

valorizada no Brasil e no mundo.

Portanto o Administrador é a peça fundamental para sua empresa, pois se

o mesmo estiver despreparado em uma era tecnológica complexa que é o nosso

cenário atual, ele não conseguira acompanhar a rapidez, a qualidade e o

desempenho necessário hoje em dia para uma empresa ter sucesso.

O avanço que ocorre nos negócios, causados pela competição mundial e

também pela constante inovação da tecnologia, causam mudanças impressionantes

na utilização da informação financeira e não financeiras nas empresas.

Crepaldi (2002, p. 22) diz que o novo ambiente demanda informações

mais relevantes relacionadas a custos e desempenho de atividades, ele diz tambémque uma empresa possui quatro componentes tangíveis: o trabalho, as pessoas, os

órgãos e as relações entre eles, e diz também que a adequação das pessoas ao

trabalho depende de suas habilidades seus interesses e comportamentos.

3.3. Qual o preço de um empregado para a empresa?

Page 23: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 23/101

 

  23

 

Segundo Cogan (2000, p. 1) é considerado como preço ideal, quando o

mesmo cobre os custos para produção e comercialização, e também o percentual de

lucro esperado, isso permite que a empresa se mantenha competitiva.

O custo de algo que se produz não deve se limitar somente ao preço da

matéria-prima e o lucro que você deseja, existem vários processos por onde passam

o seu produto, e cada processo desses, causa alguma despesa, existem custos

ocultos que muitas vezes não são colocados nas formulas de custos um exemplo

são os custos indiretos.

Sobre a confrontação entre as despesas e a receita, Martins (2003, p. 32)diz que este aspecto da teoria Contábil é muito importante para Custos e diz respeito

ao momento do reconhecimento das despesas.

A regra para este confronto é na teoria muito simples: após se conhecer a

receita, deduzem-se dela todos os valores dos esforços que representam as

despesas, esses esforços podem se subdividir em dois grupos, existem também

praticamente dois grupos grandes de despesas:

• As especificamente incorridas para as despesas daquelas receitas que

estão sendo reconhecidas;

• E as incorridas para a obtenção de receitas genéricas e não

necessariamente daquelas que agora estão sendo contabilizadas.

3.4. Qual a formula certa para este calculo dar resultado?

As despesas de uma empresa vêm acompanhadas por vários tipos de

custos, entre eles existe o custo direto, indireto.

Dentre as definições, consultadas, citamos: 

• Crepaldi (2002, p. 81) custos diretos são os custos que podem ser 

Page 24: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 24/101

 

  24

diretamente apropriado aos produtos, bastando que exista uma medida

de consumo como: quilos, horas de mão-de-obra, quantidade de força

consumida, etc.

• CRC-SP (1995, p. 23) custos indiretos são aqueles incorridos dentro do

processo de produção, mas que para serem apropriados aos produtos,

nos obrigam ao uso de rateios, que são artifícios usados para distribuir 

os custos que não conseguimos ver com objetividade e segurança a

quais produtos se referem. Os custos indiretos precisam de esquemas

especiais para a alocação, com base em rateios, estimativas etc.

Para Cogan (2000, p. 2) os cálculos dos custos indiretos ao contrario dos

custos diretos, podem ficar muito longe da realidade.

Mas ele explica que atualmente existem varias técnicas para tentar 

reduzir os desperdícios, técnicas essas que são muito difíceis de se entender, e com

isso as empresas trabalham com resultados de custos que podem estar bastante

longe da sua realidade administrativa. São necessários que se clareiem essas

técnicas de cálculos, através de metodologias que apropriem as despesas indiretas,

através das atividades que consomem recursos.

3.5. Custos Intangíveis

Atrás de toda empresa de sucesso existe uma vantagem invisível,

vantagem essa que ninguém consegue copiar com certa facilidade.

Pessoas, idéias, relacionamentos, sistemas, processos de trabalho, tudo

esta dentro desse desempenho econômico que toda empresa espera.

Segundo Low e Kalafut (2006, p.1) a Sears mediu a satisfação do

empregado e estabeleceram a relação entre estas medidas, a lealdade do cliente e

o desempenho financeiro. Assim, descobriu que um aumento de 5 pontos na atitudedo empregado levou a um aumento de 1,3 ponto em "impressão do cliente" (uma

variável relacionada à retenção do cliente), o que, por sua vez, gerou um aumento

Page 25: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 25/101

 

  25

de 0,5% na receita".

Então o segredo para sua empresa, como diz Low e Kalafut, é com

certeza avaliar com a maior precisão possível as intangíveis que são cruciais para o

sucesso.

Contudo tem-se a certeza de que uma boa administração não é suficiente

para uma empresa se manter em alta, visto que hoje em dia a competição de

mercado requer muito da equipe que administra, e essa equipe tem que estar 

preparada e prover de recursos que as ajude abstrair as informações de todas as

despesas possíveis, para conseguir responder a altura da concorrência imposta no

mercado.

3.5.1. O que são Custos Intangíveis

Segundo Kayo (apud SVEIBY, 1997, p. 5), os ativos intangíveis são

chamados também de "ativos invisíveis". Os intangíveis são custos que ficam

escondidos, quase ocultos dentro de uma estrutura empresarial, familiar etc.O Ativo Intangível é considerado bens que não se pode tocar, pegar, etc.

Os intangíveis apresentam duas características:

• Tem falta de substancia física;

• Possuem um elevado grau de incerteza quanto a benefícios futuros.

É proposto também por Kayo (apud SVEIBY, 1997, p. 5) que os custos

intangíveis sejam divididos em:• Competências dos empregados;

• Estrutura interna;

• Estrutura externa.

Kayo (apud SVEIBY, 1997, p. 10) diz também que “a competência dos

empregados envolve, a capacidade de agir em uma ampla variedade de situações

para criar tanto ativos tangíveis quanto intangíveis”.

Page 26: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 26/101

 

  26

 

3.5.2.Casos de Custos Intangiveis

Segundo Marion (2006, p. 1) cita alguns casos que foram marcantes.

Um dos negócios marcantes que despertou principalmente o meioacadêmico neste assunto foi quando a Philip Morris incorporou a indústriade alimento KRAFT (queijos, sorvetes, etc.) por 10 bilhões de dólares.A surpresa é que o patrimônio físico da empresa adquirida estavacontabilizada por 1 bilhão de dólares, sendo que os 9 bilhões de dólaresadicionais referiam-se aos bens intangíveis (o poder da marca, imagem,posição comercial, ...).

No Brasil, um dos negócios marcantes que veio consolidar a importância dointangível foi a aquisição da Kibom pela Unilever por 930 milhões de dólaresà vista em outubro de 1997.O impacto ocorreu pelo fato também do patrimônio físico da Kibom estar contabilizado por menos de 30% do preço de negociação. Na verdade acompra se referiu não a uma fábrica de sorvetes mas sim à marca Kibom.Outros exemplos bastante conhecidos: a IBM adquiriu a Lotus por 3 bilhõesde dólares, embora o valor contábil desta fosse 250 milhões de dólares. Opatrimônio da Netscape não chegava aos 20 milhões de dólares, mas aoabrir seu capital, o mercado lhe atribuiu valor de 3 bilhões de dólares.

O custo intangível funciona de maneira diferente daqueles tradicionais,

onde só é calculado o que se gastou de caneta para escrever cartas, mas não é

calculado o tempo que foi gasto para escrever todas elas.

As intangíveis são muito importante para as empresas.

Segundo Almeida (2003, p. 1):

As empresas sempre detiveram ativos intangíveis, e a subida desenfreadaque se verifica no racio "Market-to-Book" desde o inicio da década deoitenta,resulta de uma conjugação única de fatores, associados às

características da chamada nova economia:A intensificação da concorrência nos mercados, induzida pelos fenômenosda globalização dos negócios e da desregulação em setores econômicoschave (por exemplo telecomunicações, eletricidade, transportes e serviçosfinanceiros);O advento das tecnologias de informação (TI), cujo expoente máximo, emais recente, se encontra materializado na Internet.

3.6. TCO (total cost of ownership)

Page 27: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 27/101

 

  27

 

3.6.1 Como começou?

Com a inclusão cada vez maior dos sistemas em rede nas empresas e o

modelo cliente/servidor substituindo uma boa parte das funções do mainframe, as

empresas começaram a implantar infra-estruturas de comunicação com uma grande

quantidade de equipamentos em todas as áreas da empresa.

O Gartner Group, um conhecido instituto de pesquisa internacional,

desenvolveu o conceito de TCO aplicado ao ambiente das redes de computadores,

na tentativa de apurar até que ponto as organizações estavam ou não obtendo

ganhos de produtividade com o uso das novas tecnologias de comunicação e do

modelo distribuído de computação,

3.6.2. O que é TCO?

Segundo o Instituto Ecos(2006) O Custo Total de Propriedade - TCO

(total cost of ownership) é um sistema de cálculo para avaliar os custos da empresa,

e também os benefícios relacionados à compra de componentes para a gestão da

Tecnologia da Informação - TI. O conceito de TCO foi inicialmente desenvolvido pelo

Gartner Group, sendo que hoje existem diversas variantes que oferecem maior ou

menor sofisticação.

O instituto também diz que:"O objetivo deste cálculo é a obtenção de umnúmero que contemple todos os custos envolvidos ao longo do ciclo de vida de uma

solução de TI" .

Os custos incluídos no TCO são agrupados da seguinte maneira para

determinar a sua concentração ao longo do ciclo de vida de uma TI:

• Custos de planejamento;

Custos de aquisição;• Custos de operação e manutenção; e

• Custos de alienação

Page 28: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 28/101

 

  28

 

3.6.3. Porque TCO nas empresas?

As empresas hoje em dia dão muita prioridade aos investimentos na area

da tecnologia da informação, e entender o custo que isso gera para empresa é mais

importante ainda, por isso implementar a metodologia de Custo Total de

Propriedade, deixou de ser uma opção e passou a ser parte da gestão empresarial.

No panorama atual, em constante mudança, como poderão as empresas

suportar os custos das TI? Uma vez que estas se tornam necessárias em qualquer 

organização, também os custos do seu aprovisionamento, instalação, utilização e

modificação se tornam essenciais. Geralmente, à medida que as empresas passam

de sistemas desenvolvidos para sistemas emergentes, verifica-se uma mudança de

processos e custos de TI bem pensados para estruturas de custos, processos e

estratégias de gestão pobres. Estes são os maiores riscos para uma boa

administração de Sistemas de Informação.

A metodologia do TCO ajuda o gestor de TI a planejar cuidadosamente oorçamento dos recursos da área da Tecnologia da Informação, identificando

oportunidades e satisfazendo exigências da área.

3.7. ABC (Activity Based costing)

ABC (Activity Based costing) é uma forte ferramenta de custeio que foi

desenvolvida. Para a CRC-SP (1995) uma empresa é um conjunto de atividades,

cada uma composta por tarefas, que transformam os recursos internos, seja estes

mãos-de-obra ou outros custos e despesas, em produtos que teoricamente deveriam

agregar valor ao negocio.

Apesar de certas divergências de contabilistas, o cálculo de custo

baseado em atividades é uma ótima ferramenta para administração gerencial.

Page 29: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 29/101

 

  29

Alguns benefícios do ABC:

• Identifica as reais fontes geradoras de custo em função dos geradores

de custo, podendo, desta forma, identificar exatamente quais e onde os

recursos vêm sendo consumidos

• Identifica o grau de valor agregado que cada atividade atribui ao

negocio.

• Identifica o custo efetivo dos produtos e processos em função da

eliminação das distorções propiciadas pelos atuais sistemas de rateio,

atribuindo aos objetos de custeio os custos efetivamente incorridos.

A contabilidade como sistema de informações deve estar apta a auxiliar 

os gestores no processo de administração dos negócios. Não a Contabilidade

normatizada pela legislação fiscal e societária, mas uma contabilidade que seja

capaz de produzir informações que reflitam o valor econômico dos resultados e do

patrimônio da empresa e que possam auxiliar no processo de tomada de decisões.

(CRC-SP, 1995)

Portanto conhecer os custos da empresa é importante por várias razões,entre elas, podemos citar as tomadas de decisões adequadas para conquistar a

concorrência e ter o conhecimento do lucro ou prejuízo resultante das operações da

empresa, desta forma, quem domina os custos da empresa, tem como garantir que

suas operações estarão sempre adequadas ao tipo de negócio, também pode

manter a produtividade em níveis aceitáveis e reagindo adequadamente aos fatores

de riscos e de oportunidades em seu segmento.

Saber o quanto sua empresa anda gastando ou produzindo é muitoimportante para a gerência, pois é daí que se toma a decisão certa para ganhar a

concorrência e ter conhecimento dos lucros.

Mas os diretores de uma empresa não podem estar presentes em todas

as operações da empresa, nem inteirar-se de todas as decisões tomadas em

diversos setores da empresa.

Crepaldi (2002, p. 65) diz que o sistema de informação são os olhos e

ouvidos dos administradores e uma das características que distinguem as empresas

mais bem sucedidas é em muitas vezes a qualidade das informações que chegam

Page 30: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 30/101

 

  30

ate os responsáveis pela tomada de decisão.

3.7.1 Controle Interno

Mas nem só de sistema vive a empresa. Para Crepaldi (2002, p.66)

Na aplicação da maioria dos procedimentos de controle, podem ocorrer falhas resultantes de entendimento precário das instruções, erros de juízo,descuidos ou outros fatores humanos.Os procedimentos de controle cuja eficácia depende da divisão de funçõespodem ser burlados mediante conivência.Espera-se que um sistema de controle interno proporcione razoável certezada conceituação de seus objetivos. O conceito de certeza razoável leva emconta que o custo do controle interno não deve superar os benefíciosesperados do mesmo. Esses benefícios consistem na redução das perdasdecorrentes da não-consecução dos objetivos gerais implícitos na definiçãode controle contábil.

Desta maneira descrita acima podemos entender a importância do

controle interno dentro de uma empresa, pois entendendo a importância desse

controle, é possível atingir os resultados mais favoráveis com menores desperdícios.

Pois os custos determinam o preço da venda, portanto quanto maior as

despesas, maior será também o custo de venda de seu produto, se os custos forem

maiores que o preço de venda, a empresa terá prejuízos e não lucro que na verdade

é o que se espera.

As empresas estão em constante aprimoramento das atividades para

reduzir custos. Conquistando essa meta, mais tarde a mesma já estará ultrapassada

sendo que será necessário se preparar para uma nova estratégia de aprimoramento

de custo.

Para Drucker (1977, p. 95) “seis meses mais tarde, os custos já terão

voltado ao ponto de partida – e a empresa prepara-se para o próximo esforço para

reduzir os custos”.

Page 31: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 31/101

 

  31

 

3.8 Considerações Finais

Analisando o capitulo acima sobre custos, pode-se entender que para

qualquer empresa, sendo de grande, médio, ou pequeno porte, calcular os custos é

muito importante ,para poder-se então calcular os lucros. E a habilidade para

controla-los, pode muitas vezes definir o sucesso que a empresa vai ter no seu

futuro administrativo, sucesso esse que define se a empresa continua ou fecha suas

portas. Por isso é muito importante ter o conhecimento de todos os tipos de custos

que acontece na sua empresa. O conhecimento desses custos ajuda a trabalha-los

de melhor forma, para que a empresa tenha sempre um ganho cada vez maior,

tendo assim um sucesso garantido.

Page 32: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 32/101

 

  32

 

4. SISTEMAS DE APOIO A DECISÃO

4.1. Introdução

A globalização e a enorme gama de informação em que vivemos hoje

exigem às organizações que sejam selecionadas, organizadas e processadas todas

as informações relevantes para o processo de auxilio na decisão. O enorme

crescimento das empresas e a forte concorrência encaminham as empresas ao

aproveitamento máximo das informações. Essa necessidade vem desde a décadade 70, vários fatores tem influenciado, sendo algumas delas as seguintes:

• Competição cada vez maior entre as organizações;

• Necessidade de informações rápidas para auxiliar no processo de

tomada de decisão;

• Disponibilidade de tecnologias de hardware e software para armazenar 

e buscar rapidamente as informações;

• Possibilidade de armazenar o conhecimento e as experiências deespecialistas em bases de conhecimentos;

• Necessidade da informática para apoiar o processo de planejamento

estratégico empresarial.

Mas afinal o que é Sistemas de Apoio a Decisão (SAD)? Para Spregue

(1991, p.27) "SAD é um sistema de informação que apóia qualquer processo de

tomada de decisão em áreas de planejamento estratégico, controle gerencial econtrole operacional".

Page 33: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 33/101

 

  33

São inúmeras as funcionalidades que um SAD pode destacar-se, mas

dentre elas a mais importante é a de fornecer informações detalhadas sobre

passado, presente e tendências futuras sobre o comportamento do mercado ou

atividades para que essa ferramenta possa nos auxiliar nas tomadas de decisões ou

ações.

4.2. Datamining

As empresas vêm acumulando informações todos os dias em seus

Bancos de Dados, com isso os mesmos passam a possuir um grande tesouro, onde

neles contêm muitas informações dos procedimentos da empresa. Mas apesar do

grande valor que esses Bancos de Dados possuem, as informações que neles

contêm, estão escondidas em uma montanha de dados que sozinhos nada dizem, e

que ultrapassa a capacidade humana de interpretação. Por isso a solução é o Data

Mining.

4.2.1. O que é Data Mining?

Data Mining é um processo de analise onde se explora grandes

quantidades de dados, relacionando-se as informações.

A mineração de dados, é usada para que a enorme quantidade de dadosque a empresa mantém em seus bancos, seja transformada em conhecimento, para

serem utilizados em atividades próprias.

Segundo NAVEGA (2002, p. 1).

Data Mining é parte de um processo maior de conhecimento denominadoKnowledge Discovery in Database (KDD). KDD consiste,fundamentalmente, na estruturação do banco de dados; na seleção,preparação e pré-processamento dos dados; na transformação, adequaçãoe redução da dimensionalidade dos dados; no processo de Data Mining; e

nas análises, assimilações, interpretações e uso do conhecimento extraídodo banco de dados, através do processo de Data Mining.”[...] Encontrar padrões requer que os dados brutos sejam sistematicamentesimplificados de forma a desconsiderar aquilo que é específico e privilegiar 

Page 34: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 34/101

 

  34

aquilo que é genérico. Faz-se isso porque não parece haver muitoconhecimento a extrair de eventos isolados. Uma loja de sua rede quetenha vendido a um cliente em particular uma quantidade impressionante deum determinado produto em uma única data pode apenas significar queesse cliente em particular procurava grande quantidade desse produto

naquele exato momento. Mas isso provavelmente não indica nenhumatendência de mercado.

4.2.2. Níveis de Abstração

As empresas recebem informação do meio ambiente e também interagem

com essas informações. Durante essas atividades, necessita-se distinguir vários

níveis de informação. A figura 1 apresenta pirâmide da informação

Figura 1: Pirâmide da Informação

Fonte: Site http://www.intelliwise.com/reports/i2002.htm acessado em 06/12/2006

Segundo Navega(2002, p. 1):

Abstrair é representar uma informação através de correspondentes

simbólicos e genéricos. Este ponto é importante: como acabamos de ver,para ser genérico, é necessário "perder" um pouco dos dados, para sóconservar  a essência da informação. O processo de Data Mining localizapadrões através da judiciosa aplicação de processos de generalização, algo

Page 35: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 35/101

 

  35

que é conhecido como indução.

4.2.3. KDD – Knowledge Discovery in Database

O KDD tem o objetivo de encontrar uma maneira automatizada de

explorar as bases de dados e reconhecer os padrões existentes através da

modelagem de fenômenos do mundo real.

Segundo o Wikipédia (2006, p. 1):

O KDD refere-se às etapas que produzem conhecimentos a partir de dadosrelacionados e sua principal característica é a extração não-trivial deinformações implicitamente contidas em uma base de dados. Essasinformações são de difícil detecção por métodos tradicionais de análise edevem ser potencialmente úteis para tomada de decisão. Enquanto osmétodos tradicionais são capazes de tratar apenas as informaçõesexplícitas, o KDD é capaz de detectar informações implícitas armazenadasnos Bancos de Dados.

Três etapas essenciais fazem parte do processo de Descoberta de

Conhecimento de Banco de Dados:

•  Pré-processamento: Atividades que visam gerar uma representação

conveniente para os algoritmos de mineração, a partir da base de

dados. Inclui a seleção (automática e/ou manual de atributos

relevantes), amostragem, transformações de representação, etc ;

•  Mineração de dados: Aplicação de algoritmos de aprendizado aos

dados préprocessados;

•  Pós-processamento: Seleção e ordenação das descobertas

interessantes, mapeamentos de representação de conhecimento,

geração de relatórios.

Segundo o Wikipédia (2006, p. 1):

Page 36: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 36/101

 

  36

O KDD é de interesse comum a diversas áreas, e as primeiras contribuiçõescientíficas e técnicas foram apresentadas por pesquisadores de áreascomo: aprendizado de máquinas; banco de dados inteligente; computaçãode alta performance; estatística; inteligência artificial; visualização de dados;reconhecimento de padrões e sistemas especialistas. Foram desenvolvidas

aplicações de KDD também para astronomia, biologia, seguros, marketing,medicina e muitos outros campos.

4.4. APRIORI

4.4.1. Introdução

O Algoritmo de Apriori é uma regra de associação, e segundo o site

Wikipédia (2007,p.1) as regras de associação "são usadas para descobrir elementos

que ocorrem em comum dentro de um determinado conjunto de dados". E ele

funciona realizando buscas de regras de associação em bases de dados.

Segundo Romão, Niederauer e Martins (2007, p.5) o algoritmo de Apriori

é um dos mais indicados quando se fala em mineração de regras de associação em

bancos de grande porte..

4.4.2. Como Funciona

O algoritmo de Apriori tem a função de achar padrões. Ele funciona

encontrando todos os conjuntos de itens freqüentes, que são chamados de itemsets

freqüentes.

Segundo Carvalho,Sampaio e Mongiovi (2007, p.5) uma regra de

associação é definida assim: “Se X então Y ou X Y, onde X e Y são conjuntos de

itens e X ∩ Y =∅.. Diz-se que X é o antecedente da regra, enquanto que Y é o

conseqüente da mesma”.

Segundo Romão, Niederauer, Martins , Tcholakian, Pacheco e (2007, p.5)

o Apriori usa duas funções que são Apriori_gen, que serve para gerar os candidatos

Page 37: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 37/101

 

  37

e eliminar aqueles que não aparecem com maior freqüência, e Genrules, que serve

para extrair as regras de associação.

O objetivo, então, é encontrar todas as regras de associação relevantesentre os itens, do tipo X (antecedente) ⇒   Y (conseqüente). Para tratar destaquestão, Agrawal et alli (1993) propuseram um modelo matemático, onde asregras de associação geradas devem atender a um suporte e confiançamínimos especificados pelo decisor. O suporte corresponde à freqüênciacom que ocorrem os padrões em toda a base; é a percentagem dospesquisadores da base que possuem X e Y. Enquanto que a confiança éuma medida da força das regras, vale dizer, a percentagem depesquisadores de X que possuem Y. (ROMÃO, NIEDERAUER, MARTINS , TCHOLAKIAN, PACHECO E BACIA ,2007, p.3)

Exemplo:

Muito usadas para análise comercial (shopping cart ).

 – Pode ser usada para várias finalidades (Carvalho).

• Objetivo: encontrar associações de itens ouconjuntos (itemsets) que sejam:

 – Significativos: devem existir em quantidade no conjunto

de dados = ter suporte acima de determinado valor .

• Suporte XY : número de registros que contém X e Y divididopor número total de registros.

 – Freqüentes: que caracterizem bem a associação = ter bom grau de confiança.

• Confiança XY : número de registros que contém X e Y divididopor número de registros que contém X. Fonte: site www.lac.inpe.br/~rafael.santos/CAP/cap359/2005/dm10.pdf acessado em 02/05/2007 

4.5 Considerações finais

Neste capitulo pode-se entender que os sistemas que apóiam na tomada

de decisão, os Sistemas de Apoio a Decisão ( SAD ), são de grande importânciapara as empresas, especialmente para as de grande porte onde há uma

impossibilidade de se trabalhar com um montante enorme de informação, onde os

Page 38: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 38/101

 

  38

SAD`s tem sua principal função, ajudando nas analises das informações, para

facilitar nas decisões, criações , etc. Decisões que ajudam num enorme ganho de

tempo e precisão para as empresas, atuando assim com mais qualidade. 

Page 39: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 39/101

 

  39

 

5. XML (EXTENSIBLE MARKUP LANGUAGE)

5.1. O Surgimento da XML

A XML ganhou conhecimento mesmo nos anos 60, que foi quando a IBM

começou a trabalhar com a GML (Linguagem de Marcação Generalizada).

Isso se realizou devido a necessidade que os desenvolvedores tinham

para trocar documentos com a maioria dos formatos existentes, eles necessitavam

de algo que fosse possível funcionar em varias plataformas diferentes.Este trabalho se estendeu durante vários anos. Foi em 1986, que a ISO

(Organização Internacional de Padronização) adotou essa versão da IBM que

passou então a ser conhecida com SGML (Linguagem de

Marcação Generalizada Padrão).

A Linguagem de Marcação se tornou muito usada por grandes empresas

devido a flexibilidade de criar seus próprios formatos de documentos. Alguns

problemas também foram encontrados na publicação dos pequenos documentosdevido a sofisticação que trazia consigo a complexidade.

Então por volta de 1996, a XML teve inicio. Segundo Pitts e Kirk (2000, p.

34) foram Gurus da editoração e os Nerds da Web, que se juntaram e tiveram a

idéia de criar um subconjunto do SGML que trabalharia especificamente com a Web.

A idéia era criar uma linguagem que usasse os recursos do SGML, mas

porem sem a complexibilidade que a acompanhava.

O primeiro esboço do XML foi publicado em novembro do mesmo ano.

Pouco tempo depois em 1997 surge o primeiro analisador sintático, e em março os

primeiros aplicativos já feitos em XML. E daí em diante o XML começou a ganhar 

Page 40: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 40/101

 

  40

mercado e a resolver muitos problemas. 

5.2. O que é XML?

Segundo Ray (2000, p. 1) XML (Extensible Markup Language) é um kit

com ferramentas para armazenamento de dados, com um padrão aberto,

configurável para qualquer tipo de informação, e no momento esta em evolução com

ajuda de todos sem exceção.

Ray diz também que a XML tem esse sucesso devido a algumas

características, que são:

• Ela pode armazenar e organizar praticamente qualquer tipo de

informação em um formato que se adequam as suas necessidades;

• Não é paga nenhuma fortuna para utiliza-la, pois é um padrão aberto;

• Com o Unicode como seu conjunto de caracteres padrão, a XML aceita

um numero muito grande de Scripts e símbolos;

• Por causa de sua sintaxe simples uma estrutura sem ambigüidade, a

XML se torna fácil de ser entendida por seres humanos assim como é

entendida pelas maquinas.

O volumoso numero de informações que chegam ao nosso alcance é

enorme, porém a quantidade de tecnologia e a deficiência de comunicação entre

elas, também é um fator que esta ao nosso redor.Ray diz que ela pode ter vários níveis. Em um nível, a XML é um

protocolo que serve para conter e gerenciar informações. Em outro, é um grupo de

tecnologias que pode fazer de tudo, desde formatar os documentos ate filtrar dados.

E, no mais alto nível, é uma filosofia de tratamento de informações que serve para

conseguir a maior flexibilidade com os dados.

Na criação de um documento XML o que realmente você esta fazendo é

definir uma hierarquia e especificando os elementos e sub-elementos.

Page 41: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 41/101

 

  41

5.3. Marcadores

No primeiro nível da XML elas contem e gerenciam informações com a

marcação. A XML é um conjunto de regras para se criar a linguagem de marcação.

Para Ray (2000, p. 2), diz que “Marcação é um conjunto de símbolos que

pode ser colocado no texto de um documento para demarcar e rotular as partes

desse documento”.

A marcação é importante para os documentos eletrônicos para os

programas conseguirem distinguir uma parte da outra

Ray cita um exemplo onde “um jornal sem espaço entre os artigos e

somente um estilo de texto seria um imenso bloco de texto sem despertar qualquer 

interesse”.

Mas a marcação veio para solucionar este problema.

Um exemplo de como fica uma marcação incorporada em um texto

simples:

<message><exclamation> Alo, Mundo </exclamtion>

<paragraph> XML é

<emphasis> fácil de usar. </emphasis>

</paragraph>

</message>

5.4. Modelagem dos Documentos

As Tags determinam o inicio e o fim de uma coleção de textos e

marcação, também rotula alguns textos como um parágrafo em vez de uma lista,

trata o elemento de forma diferente dependendo dentro de qual tag ele aparece etc.

Segundo Ray (2000, p. 4) “A XML ajuda a formatar o documento para

torná-lo mais compreensível para seres humanos”.

Qual o documento que se utiliza XML? Utiliza-se na XML desde textos

como: artigo, ou uma historia, até informações de um banco de dados.Uma das aplicações mais promissoras da XML é como um formato para a

Page 42: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 42/101

 

  42

troca dos dados de uma aplicação para outra.

Existem duas maneiras para empreender a criação de uma linguagem

baseada em XML. A primeira é a XML em forma livre. Nessa maneira existem

algumas regras sobre como formar e usar as tags, mais pode se usar qualquer 

nome nas tags, e em qualquer ordem. Mas existe um limite. Como as tags não têm

restrições de uso, também não tem especificações que sirvam como instruções para

uso da linguagem. Essa é uma maneira muito fácil de se cometer erros

Uma maneira mais segura de não cometer erros é utilizando a

modelagem de documento. Ela envolve especificações que estabelecem regras

sobre a aparência do documento a ser tratado.

É um modelo com o qual você tem a opção de testar seu documento para

ter a certeza de que combina com sua especificação de linguagem, esse teste

chama-se validação. O documento sendo valido, ele esta então livre de erros, como:

grafia incorreta das tags falta de dados etc.

Segundo Ray (2000, p.6) “A maneira mais comum de modelar 

documentos é com uma definição de tipo de documento (DTD)”.

O DTD segundo Ray “é um conjunto de regras ou declarações que

especificam qual as tags que podem ser usada e o que elas podem conter“.

5.5. Apresentação da Informação

A apresentação descreve como um documento deverá estar quando

pronto para ser mostrado por algum programa.É possível através do HTML, misturar informações de estilo com

marcação pura. Ele descreve como as coisas devem aparecer e não a função que

ela tem dentro do documento, já em XML isso não é incentivada.

A separação de estilo é muito importante no XML, as informações de

cada tag são mantidas em uma folha de estilo, assim quando você precisar mudar 

uma formatação, por exemplo as frases enfáticas de sublinhado para itálico, edita-se

apenas uma linha na folha de estilo em vez de mudar todas as tags .

Mantendo o estilo fora do documento melhora as possibilidades de

apresentar, pois não se estará preso a um único conjunto de estilo, poderá também

Page 43: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 43/101

 

  43

criar versões diferentes durante a execução.

5.6. Processamento

É quando o software interpreta os comandos dados em XML. Então

quando um programa consegue fazer essa ação, ele é conhecido como processador 

XML.

Ray (2000, p.8) diz que ”o processador XML mais fundamental lê os

documentos internos convertendo-os para outros programas ou sub-rotinas

utilizarem. Isso é chamado de analisador”. O analisador é muito importante para os

programas que processam XML, ele transforma o fluxo de caracteres dos arquivos

em grandes pedaços que são chamados de tokens.

Os analisadores XML são escritos, se um caractere de marcação, ou uma

tag, estiverem errados, o analisador devera informar o erro e consequentemente

cancelar qualquer operação após isso. Um documento só é consideravelmente bem

formado quando todos os erros de sintaxe forem consertados.O grande motivo para isso acontecer é que dessa maneira é possível

prever o comportamento dos processadores XML que atuam sobre os documentos.

Isso acontece porque a XML tem como um dos princípios, a liberdade de ser usada

em qualquer lugar e atuar da mesma maneira o tempo todo. A XML reduz a

incompatibilidade de documentos. 

5.7. O XML hoje

Desde 1996 quando foi criada, a XML vem com grande aceitação sendo

utilizada por todos que precisam de sua utilidade.

Segundo Pitts e Kirk (2000, p.28) diz que ”O XML fornece uma maneira

padrão que codifica o conteúdo, e mais especificamente, é uma maneira de criar e

estruturar dados específicos.”.

Pitts e Kirk falam também que o XML é uma marcação baseada num

Page 44: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 44/101

 

  44

conjunto de regras, e isso permite que os desenvolvedores marquem uma variedade

de documentos como:

• Um formulário HTML com uma estrutura de verdade codificada dentro

dele;

• Qualquer coisa que comunique-se entre computador e pessoa, ou

computador e computador;

• Objetos com dados e métodos como o Java ou um controle ActiveX;

• Registros de bancos de dados;

• Documentos padrão que contenham textos e links para imagens e

recursos externos;

• Metaconteudo, como o de um canal do Internet Explorer.

A XML evoluiu muito em um pouco espaço de tempo. Essa evolução se

deu por causa do apoio das comunidades de desenvolvimento para web, que não

queriam somente uma linguagem de marcação e de exibição como o HTML.

5.8. Recursos da XML

A XML possui um comitê regulador que supervisiona a criação da XML e

esse comitê definiu quais os recursos que a XML deve oferecer. Esse comitê se

chama Word Wide Web Consortium (W3C), e as diretrizes segundo Pitts e Kirk

(2000, p.22-23) são:

* A XML deve ser utilizado de forma direta e objetiva na Internet. A XMLdeve ser bastante simples para que os projetistas voltados a Web possamcolocar em pratica rapidamente. Ele foi criado para ser usado junto arecursos da Web aprovados. A transição do HTML para a XML deve ser supostamente indolor;* A XML deve suportar uma variedade de aplicativos. Ela deve suportar vários aplicativos, e deve ser o mesmo numero de aplicativos que o HTMLsuporta;* A XML deve ser compatível com o SGML. Não deve haver nenhum

inconveniente ao se trabalhar com documentos SGML ou XML quando seestiver usando aplicativos específicos SGML;* A XML deve ser fácil o bastante para escrever programas que processemdocumentos XML. Os desenvolvedores não podem deixar de escrever 

Page 45: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 45/101

 

  45

aplicativos por ser difícil de entender;* A XML deve ter poucos ou nenhum recurso adicional. Ela deve ser o maissimples possível;* Os documentos XML precisam ser legíveis e relativamente claros. Osdocumentos XML devem ser de fácil entendimento para os seres humanos;

* O projeto da XML deve ser capaz de ser preparado rapidamente;* O projetista da XML deve ser formal e conciso. As marcações devem sebem significativas;* Os documentos XML devem ser fáceis de ser criados;* A concisão na marcação da XML é de pouca importância. As marcaçõesnão devem ser reduzidas como a do HTML.

5.9. A Importância do XML neste Projeto

O XML é necessário neste projeto, pela necessidade de se transportar as

informações de um Banco de Dados externo para o Banco de Dados desta

aplicação, sendo que este projeto tem a necessidade de acesso ao sistema legado

da empresa para cruzar informações.

5.10. Considerações Finais

Pode-se entender neste capitulo que o XML é uma poderosa arma para

transferência de informações, podendo-se transportar as mesmas entre varias

plataformas diferentes.

Page 46: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 46/101

 

  46

 

6. PHP

6.1. Introdução

Segundo Forbeck (2006, p.4) o PHP (Hipertext Preprocessor),"é uma

linguagem de programação interpretada".

Forbeck (2006, p.4) diz também que o PHP é mais utilizado no

desenvolvimento de aplicativos web para se criar conteúdos dinâmicos, e é uma

linguagem que pode ser escrita dentro de um texto HTML, podendo então interagir com os usuários através de formulários.

A linguagem PHP é considerada livre por não haver necessidade de se

pagar nenhuma licença, é também muito poderosa quando se trata de pequenos

scripts.

6.2. Como Começou

Segundo Pizani (2006, p.3) a linguagem apareceu no inicio da década de

90, na forma de um subconjunto de scripts Perl e tem como criador Rasmus Lerdof e

teve seu primeiro nome como Personal Home Page Tools. As primeiras versões não

foram disponibilizadas, tendo sido utilizadas em sua home-page apenas para que

ele pudesse ter informações sobre as visitas que estavam sendo feitas. No ano

seguinte foi disponibilizado uma versão para as pessoas.

Tempos mais tarde em 1995 surgiu uma nova versão com novos pacotes que se

Page 47: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 47/101

 

  47

chamava PHP/FI (Forms Interpreter ) que trazia de novidade um interpretador de

comandos SQL.

Segundo Forbeck (2006, p.5) até 1997 o PHP trazia consigo algumas

deficiências e, portanto não era tão poderoso. Então Andi juntamente com Ramus e

Zeev, reescreveram a linguagem, então saiu em 1998 a versão 3 do PHP.

E cada vez mais aumentava as pessoas que queriam contribuir. E em

2000 surgiu o PHP 4 que compilava códigos inteiros.

Como tudo tende a evoluir, assim aconteceu com o PHP, que em 2004 foi

lançado com a versão 5, trazendo varias funcionalidades novas, e desde então o

PHP vem evoluindo e melhorando sua aplicação.

6.3. Principais Características 

Segundo Forbeck (2006, p7)

As suas principais características são que possui Código aberto, ou seja, ocódigo fonte está disponível, tem Custo zero: porque é gratuito é só fazer odownload no site www.php.net; é Multiplataforma: pois roda em Windows,Linux etc; e com relação a Eficiência: consome pouco recurso do servidor, émais rápido e evita chamada externa, tornando-o mais eficiente; tem Acessoa Banco de Dados: acessa qualquer banco de dados, diretamente ou por meio do ODBC; é capaz de Processar Imagens: criando imagens dinâmicase enviando ao browser do usuário; lê também informações padrão XML,processa arquivos, manipula variáveis complexas, utiliza funções, classes egera código JavaScript, manipula e-mails e gerencia documentos PDF.

Segundo o site Infowester (2007, p.1) existem 6 principais características

que são:

• código aberto

• custo zero

• multiplataforma

• eficiência

• acesso a banco de dados

• processamento de imagens

Page 48: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 48/101

 

  48

Seu principal propósito nos dias de hoje é solucionar problemas

relacionados com a Web da maneira mais fácil possível.

6.4. Principais Tarefas

Qualquer coisa pode ser feita com o PHP, como coletar dados de um

formulário, gerar páginas dinamicamente ou enviar e receber cookies.

Segundo Forbek (2006, p.10) as principais funções são :

• função de correio eletrônico - facilidade para envio de e-mail

• gestão de base de dados - é composta por interfaces para acesso a

vários dados comerciais

• gestão de ficheiros – consegue-se realizar qualquer tipo de função

devido a uma grande biblioteca

• tratamento de imagens - é muito dinâmico no tratamento das imagens

e permite a criação automática de botões

Esta linguagem tem uma ampla exploração em criação de sites, devido ao

custo zero, fácil aprendizagem e grande suporte de vários sites especializados e

tudo sem nenhum custo. Utilizando um único servidor de baixo custo pode-se

atender milhões de acessos por dia.

Segundo Welling e Thomsom (2003, p.13) o PHP tem conexões nativasque permitem que se possa conectar a vários bancos de dados. E possui também

uma biblioteca arrojada que permite em poucas linhas executar vários comandos.

Sua portabilidade é ampla, sendo disponível para vários sistemas operacionais.

6.5. Conclusão

Page 49: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 49/101

 

  49

O PHP é uma linguagem de programação, muito explorada por pessoas

que procuram os custos baixos do softwares livres, no desenvolvimentos de sites de

dinâmicos de qualidade.

Page 50: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 50/101

 

  50

 

7. MYSQL

7.1. Introdução

MySQL é um servidor de banco de dados. E segundo Gonzaga e Birckan

(2000, p3) "é uma implementação cliente-servidor que consiste de um servidor e

diferentes programas clientes e bibliotecas". O servidor MySQL é bastante robusto,

rápido e flexível.

Segundo Welling e Thomson(2003, p.13)

O servidor de MySQL controla o acesso aos dados para assegurar quemúltiplos usuários possam trabalhar com dados ao mesmo tempo, fornecer acesso rápido aos dados e assegurar que somente usuários autorizadospossam obter acesso. Portanto, o MySQL é um servidor multiusuário emultidirecionado. Ele utiliza SQL, a linguagem de consulta padrão de bancode dados em todo o mundo.

7.2. Quando começou

Segundo o site Mysql (2007, p.1)o MySql foi criado por dois suecos,

David Axmark e Allan Larsson, e um finlandês Michael Widenius que trabalhavam

 juntos desde 1980.

Eles necessitavam de um mecanismo que permitisse a conexão de

tabelas na linguagem SQL. Depois do fracasso do MSQL, nasceu o MySQL quecontinha um código estável, e o MySQL esta em funcionamento desde 1996 quando

Page 51: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 51/101

 

  51

foi aberto ao publico, o MySQL é a solução robusta para quase todo tipo de

aplicação.

7.3. Principais Características

O M y S Q L o f e r e c e o m e l h o r c e n á r i o d e t o d o s S G B D , e x e c u t a e m m u i t a s

p l a t a f o r m a s , o f e r e c e u m b a i x o T C O ( c u s t o t o t a l d e p r o p r i e d a d e ) e é m u i t o e s t á v e l .   

O MySQL Possui varias características que são:

• O Cliente conecta no MySQL através de conexões TCP/IP;

• Multi-plataforma, portanto suporta diferentes plataformas: Win32, Linux,

etc;

• Código fonte escrito em C e C++ ;

• As tabelas criadas podem ter tamanho de até 4 GB;

• Banco de dados de código aberto e gratuito;• Suporte às API´s das Seguintes linguagens: PHP, Perl, C,C++,Java,

etc;

• Suporte a múltiplos processadores;

• Um sofisticado sistema de senhas criptografadas, flexível e Seguro,

Suporta até 16 índices por tabela;

• Suporte à ODBC, pode-se conectar o Access a um banco de dados do

MySQL;• Capacidade para manipular bancos com até 50 milhões de registros.

7.4. Estabilidade

Segundo o site MySQL  (2007, p.1)depois de aberta ao publico, asdistribuições foram sendo usadas, e os clientes foram encontrando erros que foram

Page 52: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 52/101

 

  52

sendo corrigidos ao longo de novas versões ate que segou-se a versão 4.0 que não

esta totalmente livre de bugs, mas que mantém sua perspectiva.

O site MySQL (2007, p.1) também mostra que:

Grandes grupos de servidores usando replicação estão em uso, com bomresultados. O trabalho no aprimoramento dos recursos de replicaçãocontinua no MySQL 4.x.O mecanismo de armazenamento transacional InnoDB foi declarado estávelna árvore do MySQL 3.23, a partir da versão 3.23.49. InnoDB tem sidousado em sistema de produção grandes e com carga pesada.O código do Berkeley DB é muito estável, mas ainda estamos melhorando ainterface do mecanismo de armazenamento transacional do BDB noServidor MySQL, assim levará algum tempo até que ele esteja tão bemtestado quanto os outro tipos de tabela.Pesquisa full-text funcionam mas ainda não são largamente usadas.Melhoramentos importantes forma implementados no MySQL 4.0.Em grande uso na produção. Alguns problemas apresentados parecem ser relacionados a aplicação e independente do driver ODBC ou do servidor debanco de dados.Este status se aplica apenas ao novo código que confere no mecanismo dearmazenamento MyISAM que verifica, na inicialização, se a tabela foifechada corretamente e executa uma conferência/reparo automático databela em caso negativo.Novo recurso nas tabelas MyISAM no MySQL 4.0 para inserções maisrápidas de vários registros.Esse módulo é muito dependente do sistema. Em alguns sistemas existemcertos problemas por utilizar o locking padrão do SO (fcntl(). Nestes casos,você deve executar o mysqld com o parâmetro --skip-external-locking. Sãoconhecidos alguns problemas ocorridos em alguns sistemas Linux e noSunOS quando utiliza-se sistemas de arquivos montados em NFS.

7.5. Conclusão

O MySQL é um banco de ótima qualidade que não necessita de que se

pague para utilizá-lo, atendendo assim desde os mais simples sistemas e também

tendo a capacidade de atender aos sistemas de maior porte.

Page 53: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 53/101

 

  53

 

8. MODELAGEM CONCEITUAL

Com base na análise de requisitos realizada, este capitulo terá como

objetivo detalhar o sistema segundo a visão do usuário e conterá a descrição das

entidades do sistema, as funções do sistema e o fluxo das informações.

A estrutura do documento é constituída pela construção de um modelo

entidade relacionamento (MER), a especificação textual desse modelo, a elaboração

do diagrama hierárquico de funções (DHF), assim como sua especificação textual

com a descrição das funções e da relação entre entidades e funções, através de

uma matriz de uso.

8.1. Diagrama de Funcionamento

Page 54: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 54/101

 

  54

 Figura 2: Ciclo de funcionamento do sistema

8.2. Seqüência do diagrama de funcionamento

Seq Descrição

1 Usuário abre o navegador e digita um endereço qualquer de Internet, ex:

www.google.com.br 

2 O proxy verifica se ele possui essa página já armazenada em cache.

3 Caso o proxy detecte que não possui a pagina em cache, tenta localiza-la e

armazena o site em cache, para agilizar a próxima pesquisa.

4 A Internet devolve o resultado do site pesquisado.

5 Caso o proxy detecte que possui a página em cache, localiza o conteúdo

6 O cache devolve o resultado do site pesquisado.

7 Devolve o conteúdo para o navegador do usuário.

Page 55: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 55/101

 

  55

8 Ao fim do processo de pesquisa do site, o proxy grava o resultado num

arquivo de log. Com os seguintes campos: data, hora, usuário, página nome

do objeto, tamanho e entre outras informações.

9 De tempos em tempo o sistema abre o arquivo log, minera os dados.

10 Após a mineração dos dados o sistema grava as informações num banco de

dados.

11 Quando solicitado o sistema emite os relatórios gerenciais.

12 Quando solicitado o sistema exporta o resultado das minerações num

arquivo XML para leitura de sistemas legados

13 O sistema legado por sua vez lê o arquivo XML e extrai as informações que

lhe são convenientes.

14 Quando solicitado o sistema legado grava informações importantes para o

Sistema de Controle. Como funcionários, folha de pagamento e entre

outros.

15 O Sistema de Controle por sua vez lê o arquivo XML e extrai as informações

que lhe são convenientes.

8.3. Análise de Requisitos

Com base no estudo realizado e contatos estabelecidos com os futuros

usuários, a seguir são descritos os processos envolvidos com o sistema, utilizando a

ferramenta Enterprise Architect para representar os diagramas de seqüência dos

Casos de Uso. A estrutura deste documento é constituída pelo levantamento dos

requisitos funcionais e não funcionais, diagrama de Caso de Uso Geral e pelos

diagramas de Casos de Uso Específicos com suas descrições.

8.3.1. Levantamento de Requisitos Funcionais e não funcionais

Page 56: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 56/101

 

  56

 

Os requisitos funcionais e não funcionais estão representados nos

quadros abaixo, onde Fn é o requisito funcional e NFn é o seu requisito não

funcional.

F1 – Manter Departamento Oculto ( )

Descrição: O usuário poderá incluir, alterar e excluir os departamentos que fazem

parte da empresa.

Nome Restrição Categoria Permanente

NF 1.1

Controle de

Acesso

A função só pode ser acessada por 

usuário com perfil de

administrador.

Segurança X

F2 - Manter Funcionários Oculto ( )

Descrição: O usuário poderá incluir, alterar e excluir os funcionários que compõe a

empresa.

Nome Restrição Categoria Permanente

NF 2.1

Controle de

Acesso

A função só pode ser acessada por 

usuário com perfil de

administrador.

Segurança X

F3 - Manter Sites Oculto ( )

Descrição: O usuário poderá incluir, alterar e excluir os sites que são conhecidos e

usualmente utilizados pelos funcionários.

Nome Restrição Categoria Permanente

NF 3.1

Controle de

Acesso

A função só pode ser acessada por 

usuário com perfil de

administrador.

Segurança X

F4 - Manter Usuários Oculto ( )

Descrição: O usuário poderá incluir, alterar e excluir os usuários que poderão

possuir acesso ao sistema.

Page 57: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 57/101

 

  57

Nome Restrição Categoria Permanente

NF 4.1

Controle de

Acesso

A função só pode ser acessada por 

usuário com perfil de

administrador.

Segurança X

F5 - Manter Classificação de Custos Oculto ( )

Descrição: O usuário poderá incluir, alterar e excluir os agrupamentos de custos

mensais da empresa.

Nome Restrição Categoria Permanente

NF 5.1

Controle de

Acesso

A função só pode ser acessada por 

usuário com perfil de

administrador.

Segurança X

F6 – Levantamento de Custos Oculto ( )

Descrição: O usuário poderá incluir e alterar os custos mensais da empresa.

Nome Restrição Categoria Permanente

NF 6.1

Controle de

Acesso

A função só pode ser acessada por 

usuário com perfil de

administrador.

Segurança X

F7 – Importar Dados Oculto ( )

Descrição: O usuário deverá importar os registros que o software de proxy

armazena, alimentando assim o sistema.

Nome Restrição Categoria Permanente

NF 7.1

Controle de

Acesso

A função só pode ser acessada

por usuário com perfil de

administrador.

Segurança X

F8 – Exportar Dados Oculto ( )

Descrição: O usuário poderá exportar as informações processadas pelo sistema

para outros sistemas.

Nome Restrição Categoria Permanente

Page 58: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 58/101

 

  58

NF 8.1

Controle de

Acesso

A função só pode ser acessada

por usuário com perfil de

administrador.

Segurança X

F9 – Relatório de Levantamento de custo por site Oculto ( )

Descrição: O usuário poderá obter uma listagem do valor gasto por site.

Nome Restrição Categoria Permanente

NF 9.1

Controle de

Acesso

A função só pode ser acessada

por usuário com perfil de

administrador.

Segurança x

F10 – Relatório de Levantamento de custo por funcionário Oculto ( )

Descrição: O usuário poderá obter uma listagem do valor gasto por funcionários.

Nome Restrição Categoria Permanente

NF 10.1

Controle de

Acesso

A função só pode ser acessada

por usuário com perfil de

administrador.

Segurança x

Page 59: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 59/101

 

  59

 

8.4. Caso de uso

A figura a seguir relaciona em um só diagrama as funções dos atores

(Usuário e Administrador) com seus casos de usos específicos.

uc Caso de Uso - Administrador 

Administrador Usuario

Manter departamentos

Manter funcionarios

Manter sites

Manter usuarios

Manter ClassificaçãoCusto

Lev antamento deCustos

Importar DadosExportar Dados

Levantamento de custo por funcionário

Levantamento de custo por site

DataMining

 

8.5. Caso de uso detalhado

8.5.1. Caso de Uso: Manter Departamento

Page 60: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 60/101

 

  60

 

A) Descrição: Esse caso de uso (Manter Departamento) tem como objetivo

cadastrar, alterar, excluir os departamentos que a empresa possui.

B) Atores envolvidos: Administrador 

C) Pré-condições: Somente o Administrador do sistema poderá utilizar o caso de uso

Manter Departamentos.

D) Fluxo principal:

1. O Administrador informa o nome do departamento;

2. O Administrador informa o local do departamento;

3. O Administrador informa o nome do responsável pelo departamento;

4. O Administrador clica no botão para confirmar o cadastro;

5. O sistema localiza o código seqüencial do último departamento cadastrado e

preenche com o próximo código disponível.

6. O sistema por ultimo inclui o departamento no banco de dados.

E) Fluxo alternativo:

7. O caso algum campo não estiver preenchido, o sistema não grava a

informação e volta para o passo 1.

F) Pós-condições: O sistema teve um novo departamento cadastrado.

8.5.2. Caso de Uso: Manter Funcionários

A) Descrição: Esse caso de uso (Manter Funcionários) tem como objetivo cadastrar,

alterar, excluir os funcionários que fazem parte do quadro da empresa e possuem o

privilegio de acesso à Internet.

B) Atores envolvidos: Administrador 

Page 61: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 61/101

 

  61

C) Pré-condições: Somente o Administrador do sistema poderá utilizar o caso de uso

Manter Funcionários.

D) Fluxo principal:

1. O Administrador informa o nome do funcionário;

2. O Administrador informa o IP do computador que o funcionário utiliza;

3. O Administrador informa o ramal do funcionário;

4. O Administrador informa o código do departamento que o funcionário

trabalha;

5. O Administrador informa o salário mensal do funcionário;

6. O Administrador informa a quantidade de horas de trabalho que usuário

cumpre mensalmente;

7. O Administrador clica no botão para confirmar o cadastro;

8. O sistema localiza o código seqüencial do último funcionário cadastrado e

preenche com o próximo código disponível.

9. O sistema por último inclui o departamento no banco de dados

E) Fluxo alternativo:10. Caso algum campo não estiver preenchido, o sistema não grava a informação

e volta para o passo 1.

11. Caso o nome do funcionário não for único o sistema volta para o passo 1.

12. Caso o IP do computador do funcionário não for único o sistema volta para o

passo 2.

F) Pós-condições: O sistema teve um novo funcionário cadastrado.

8.5.3. Caso de Uso: Manter Sites

A) Descrição: Esse caso de uso (Manter Sites) tem como objetivo cadastrar, alterar,

excluir os sites que fazem parte do quadro de sites importantes para a empresa.

B) Atores envolvidos: Administrador 

Page 62: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 62/101

 

  62

 

C) Pré-condições: Somente o Administrador do sistema poderá utilizar o caso de uso

Manter Sites.

D) Fluxo principal:

1. O Administrador informa o nome do site;

2. O Administrador informa a URL principal do site;

3. O Administrador clica no botão para confirmar o cadastro;

4. O sistema localiza o código seqüencial do último site cadastrado e preenche

com o próximo código disponível.

5. O sistema por último inclui o site no banco de dados

E) Fluxo alternativo:

6. Caso algum campo não estiver preenchido, o sistema não grava a informação

e volta para o passo 1.

7. Caso a URL do site não for único o sistema volta para o passo 2.

F) Pós-condições: O sistema teve um novo site cadastrado.

8.5.4. Caso de Uso: Manter Usuários

A) Descrição: Esse caso de uso (Manter Usuários) tem como objetivo cadastrar,

alterar, excluir os usuários que possuem acesso ao sistema.

B) Atores envolvidos: Administrador 

C) Pré-condições: Somente o Administrador do sistema poderá utilizar o caso de uso

Manter Usuários.

D) Fluxo principal:

1. O Administrador informa o login do usuário;

2. O Administrador informa o nome do usuário;

3. O Administrador informa a senha do usuário;

Page 63: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 63/101

 

  63

4. O Administrador confirma a senha do usuário;

5. O Administrador informa se o usuário é administrador ou usuário comum;

6. O Administrador clica no botão para confirmar o cadastro;

7. O sistema por sua vez inclui o usuário no banco de dados.

E) Fluxo alternativo:

8. Caso algum campo não estiver preenchido, o sistema não grava a informação e

volta para o passo 1.

9. Caso o campo login do usuário não for único o sistema não grava a informação e

volta para o passo 1.

F) Pós-condições: O sistema teve um novo usuário cadastrado.

8.5.5. Caso de Uso: Manter Classificação de Custos

A) Descrição: Esse caso de uso (Manter Classificação de Custos) tem como objetivoincluir, alterar e excluir os agrupamentos de custos mensais da empresa.

B) Atores envolvidos: Administrador 

C) Pré-condições: Somente o Administrador do sistema poderá utilizar o caso de uso

Manter Usuários.

D) Fluxo principal:

1. O Administrador informa o nome da classificação;

2. O Administrador clica no botão para confirmar o cadastro;

3. O sistema por sua vez inclui o usuário no banco de dados.

E) Fluxo alternativo:

4. Caso algum campo não estiver preenchido, o sistema não grava a informação e

volta para o passo 1.

F) Pós-condições: O sistema teve uma nova classificação de custo cadastrado.

Page 64: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 64/101

 

  64

 

8.5.6. Caso de Uso: Manter Levantamento de Custos

A) Descrição: Esse caso de uso (Manter  Levantamento de Custos) tem como

objetivo incluir e alterar os custos mensais da empresa.

B) Atores envolvidos: Administrador 

C) Pré-condições: Somente o Administrador do sistema poderá utilizar o caso de usoManter Usuários.

D) Fluxo principal:

1. O Administrador informa o mês referencia (mês + ano);

2. O Administrador informa os gastos da empresa classificadas em grupos;

3. O Administrador clica no botão para confirmar o cadastro;

4. O sistema por sua vez rateia o total do custo mensal, em: mês, semana, dia,hora, minuto e segunda.

5. O sistema inclui o custo no banco de dados.

E) Fluxo alternativo:

6. Caso algum campo não estiver preenchido, o sistema não grava a informação e

volta para o passo 1.

F) Pós-condições: O sistema teve um novo custo cadastrado.

8.5.7. Caso de Uso: Importar dados

A) Descrição: Esse caso de uso (Importar dados) tem como objetivo importar para o

sistema as páginas visitadas pelos usuários.

Page 65: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 65/101

 

  65

B) Atores envolvidos: Administrador 

C) Pré-condições: Somente o Administrador do sistema poderá utilizar o caso de uso

Importar dados.

D) Fluxo principal:

1. O Administrador informa o local onde o arquivo log se encontra;

2. O Administrador clica no botão importar;

3. O sistema por último lê o arquivo e grava no banco de dados.

E) Fluxo alternativo:

4. Caso o arquivo de log informado não exista o sistema não grava a informação

e volta para o passo 1.

F) Pós-condições: O sistema teve as informações importadas para o banco de

dados onde servirá para geração de relatórios e estatísticas.

8.5.8. Caso de Uso: Exportar dados

A) Descrição: Esse caso de uso (Exportar dados) tem como objetivo exportar dados

do sistema para sistemas legados.

B) Atores envolvidos: Administrador 

C) Pré-condições: Somente o Administrador do sistema poderá utilizar o caso de uso

Exportar dados.

D) Fluxo principal:

1. O Administrador informa o local onde o sistema gravará o arquivo de

exportação;

2. O Administrador clica no botão exportar;

3. O sistema por último lê o banco de dados e grava o arquivo de exportação.

Page 66: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 66/101

 

  66

 

E) Fluxo alternativo:

4. Caso o local de gravação do arquivo não for válido o sistema não gera o

arquivo e volta para o passo 1.

F) Pós-condições: O sistema gerou um arquivo para exportação.

8.5.9. Caso de Uso: Levantamento de custo por site

A) Descrição: Esse caso de uso (Levantamento de custo por site) tem como objetivo

gerar um levantamento do custo por acesso a Internet dos agrupado por site.

B) Atores envolvidos: Usuário

C) Pré-condições: Somente um usuário cadastrado no sistema ou o Administrador 

do sistema poderão utilizar o caso de uso Levantamento de custo por site.

D) Fluxo principal:

1. O Usuário informa a data inicial do levantamento;

2. O Usuário informa a data final do levantamento;

3. O Usuário informa (não obrigatório) se deseja o relatório por site especifico;

4. O Usuário clica no botão gerar;

5. O sistema por último lê as informações no banco de dados e mostra oresultado na tela.

E) Fluxo alternativo: Não possui

F) Pós-condições: O sistema gerou um relatório com o levantamento de custo por 

site.

8.5.10. Caso de Uso: Levantamento de custo por funcionário

Page 67: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 67/101

 

  67

 

A) Descrição: Esse caso de uso (Levantamento de custo por funcionário) tem como

objetivo gerar um levantamento do custo por acesso a Internet agrupado por 

funcionário.

B) Atores envolvidos: Usuário

C) Pré-condições: Somente um usuário cadastrado no sistema ou o Administrador 

do sistema poderão utilizar o caso de uso Levantamento de custo por funcionário.

D) Fluxo principal:

1. O Usuário informa a data inicial do levantamento;

2. O Usuário informa a data final do levantamento;

3. O Usuário informa (não obrigatório) se deseja o relatório por departamento

especifico;

4. O Usuário informa (não obrigatório) se deseja o relatório por funcionário

especifico;5. O Usuário clica no botão gerar;

6. O sistema por último lê as informações no banco de dados e mostra o

resultado na tela.

E) Fluxo alternativo: Não possui

F) Pós-condições: O sistema gerou um relatório com o levantamento de custo por funcionário.

8.6. Digrama de seqüência

8.6.1. Digrama de seqüência: Manter Departamentos

Page 68: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 68/101

 

  68

 

8.6.2. Digrama de seqüência: Manter Funcionário

Page 69: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 69/101

 

  69

 

8.6.3. Digrama de seqüência: Manter Sites

8.6.4. Digrama de seqüência: Manter Usuários

Page 70: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 70/101

 

  70

8.6.5. Digrama de seqüência: Manter Classificação de Custos

sd Classificação de Custo

Administrador 

Manter Classificação

Custo

Informa o nome da classificação

Clica no botão para confirmar o cadastro

localiza o código seqüencial código disponível

Inclui a classificação no banco de dados

 

8.6.6. Digrama de seqüência: Levantamento de Custos

sd Levantamento de Custos

Administrador 

Levantamento de

Custos

Informa o mês/ano de referência

Informa os gastos da em presa classifi cados em grupos

Clica no botão para confirmar o cadastro

O sistema rateia o total do custo mensal em várias periodicidades

localiza o código seqüencial código disponível

Inclui o custos no banco de dados

 

Page 71: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 71/101

 

  71

8.6.7. Digrama de seqüência: Importar Dados

sd Importar dados

Administrador 

Importar Dados

Informa o local onde o arquivo de importação se encontra

Clica no botão importar 

Lê o arquivo e grava no banco de dados

 

8.6.8. Digrama de seqüência: Exportar dados

sd Exportar dados

Administrador 

Exportar Dados

Informa o local onde o a rquivo de exportação será gravado

Clica no botão exportar 

Lê o o banco de dados e grava arquivo

 

Page 72: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 72/101

 

  72

8.6.9. Digrama de seqüência: Levantamento de custo por site

8.6.10. Digrama de seqüência: Levantamento de custo por funcionário

Page 73: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 73/101

 

  73

8.7. Modelo de entidade relacionamento (MER)

Page 74: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 74/101

 

  74

 

Page 75: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 75/101

 

  75

 

8.8. Especificação textual do MER

Entidade: departamentos

Objetivo: Manter as informações dos departamentos cadastrados no sistema.

Atributo Descrição

cod_departamento Código do departamento

nom_departamento Nome do departamento

local_departamento Localização do departamento, como por exemplo:

Bloco, Prédio, etc.responsavel_departamento Nome do responsável pelo departamento

Entidade: usuarios

Objetivo: Manter as informações dos usuários cadastrados no sistema.

Atributo Descrição

login_usuario Login que o usuário utiliza para entrar no sistema

nom_usuario Nome do usuário

senha_usuario Senha que o usuário utiliza para entrar no sistema

flg_admin Campo indicador se o usuário é Administrador (S) ounão Administrador (N)

Entidade: funcionáriosObjetivo: Manter as informações dos funcionários cadastrados no sistema.

Atributo Descrição

cod_funcionario Código do funcionário

nom_funcionario Nome do funcionário

Login_funcionario Login do funcionario

ramal_funcionario Ramal do funcionário

ip_funcionario IP da maquina que o usuário utiliza para acessar aInternet

cod_departamento Código do departamento que o funcionário pertence(Chave estrangeira)

salario_funcionario Remuneração Salarial por mês do funcionário

carga_mensal Quantidade de horas que o funcionário trabalha por mês

Page 76: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 76/101

 

  76

Sexo_funcionario Indica o sexo do funcionário

Nascto_funcionario Data de nascimento do funcionário

Entidade: sitesObjetivo: Manter as informações dos sites cadastrados no sistema.

Atributo Descrição

cod_site Código do site

nom_site Nome do site

Entidade: funcionarios_sites_importantesObjetivo: Manter as informações dos sites importantes para cada funcionário

cadastrado no sistema.Atributo Descrição

cod_funcionario Código do funcionário para ligação com o site (Chaveestrangeira)

cod_site Código do site para ligação com o funcionário (Chaveestrangeira)

Entidade: funcionarios_acessos

Objetivo: Manter as informações dos sites acessados pelos funcionários

cadastrados no sistema.Atributo Descrição

cod_funcionario Código do funcionário

seq_acesso Seqüência de acessos

url_acesso Url acessada

cod_site Código do site

datahora_acesso Data e hora dos acessos

tempo_acesso Tempo de acesso

tamanho_acesso Tamanho dos acessos

repositorio_download Indica se o objeto foi baixado do cachê ou da Internet

Entidade: configurações

Objetivo: Alterar as configurações do sistema quando necessário.

Atributo Descrição

tipo_acesso Tipos de acessos

dat_alteração Data da alteração das configurações

Page 77: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 77/101

 

  77

classificacao_cod_folhapagto Classificação do codigo da folha de pagamento

classificacao_cod_encargos Classificação do codigo de encargos

percentual_encargos Percentual de encargos

Entidade: custos

Objetivo: Incluir e alterar os custos mensais da empresa.

Atributo Descriçãocod_custo Código do custo

mes_referencia Mês de referencia

data_referencia Data de referencia

total_mes Total mensal

total_semana Total semanal

total_dia Total diário

total_hora Total por hora

total_minuto Total por minuto

total_segundo Total por segundo

Entidade : classificação

Objetivo: Manter os agrupamentos de custos mensais da empresa.

Atributo Descrição

cod_classificacao Código da classificação

Nom_classificacao Nome de classificação

Flg_automatico Campo que indica se esse custo será alimentadopelo usuário(N) ou pelo sistema(S)

Page 78: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 78/101

 

  78

 

Entidade: sites_url

Objetivo: Manter os sites que fazem parte do quadro de sites importantes para a

empresa

Atributo Descrição

cod_site Código do site

url_site Url do site

Entidade: custos_itens

Objetivo: Manter o levantamento do custo por acesso a Internet dos agrupado por 

site.

Atributo Descrição

cod_custo Código do custom

cod_classificacao Código da classificação

vlr_custo Valor do custo

Page 79: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 79/101

 

 

8.9. Diagrama Hierárquico de funções (DHF)

SistemaSCCIPRI

V1.0 beta

Cadastros Importar Dados

(F7)

Exportar Dados

(F8)

R

Departamentos(F1)

Funcionários

(F2)

Sites(F3)

Usuários(F4)

Levantameto de cust

por site(F9)

Classificação de Custos

(F5)

LanctoCusto(F6)

Page 80: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 80/101

 

  80

8.10. Especificação textual do DHF

Função Descrição

Departamentos (F1) Permitir ao administrador manipular (cadastrar,

alterar e excluir) a relação de departamentos.

Funcionários (F2) Permitir ao administrador manipular (cadastrar,

alterar e excluir) a relação de funcionários.

Sites (F3) Permitir ao administrador manipular (cadastrar,

alterar e excluir) a relação de sites conhecidos.

Usuários (F4) Permitir ao administrador manipular (cadastrar,

alterar e excluir) a relação de usuários.

Classificação de Custos (F5) Permite ao administrador (cadastrar, alterar eexcluir) a relação de agrupamento de custos.

Lancto de Custo (F6) Permite ao administrador (cadastrar e alterar) os

custos diretos mensais da empresa.

Importar Dados (F7) Permitir ao administrador importar os arquivos de

log para o sistema.

Exportar Dados (F8) Permitir ao administrador exportar informações do

sistemas para sistemas legados.

Levantamento de custo por site

(F9)

Permitir ao usuário/administrador imprimir o

levantamento de custo por site.

Levantamento de custo por Permitir ao usuário/administrador imprimir o

Page 81: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 81/101

 

  81

funcionário (F10) levantamento de custo por funcionário.

DataMining (F11) Levantamento de padrões dentro do sistema,

utilizando técnicas de Datamining.

Ajuda (F12) Permitir o acesso aos cursos disponíveis.

8.11. Lista dos Casos de Uso

Nr. Caso Descrição do caso de uso

Caso 1 Caso de Uso Manter Departamento

Caso 2 Caso de Uso Manter Funcionários

Caso 3 Caso de Uso Manter Sites

Caso 4 Caso de Uso Manter Usuários

Caso 5 Caso de Uso Classificação de Custos

Caso 6 Caso de Uso Levantamento de Custos

Caso 7 Caso de Uso Importar Dados

Caso 8 Caso de Uso Exportar Dados

Caso 9 Caso de Uso Levantamento de custo por site

Caso 10 Caso de Uso Levantamento de custo por funcionário

Caso 11 Caso de Uso DataMining

8.12. Relação Casos de Uso e Funções

Funções

/ CasosF1 F2 F3 F4 F5 F6 F7 F8 F9 F10 F11 F12

Caso 1 X

Caso 2 X

Caso 3 X

Page 82: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 82/101

 

  82

Caso 4 X

Caso 5 X

Caso 6 X

Caso 7 X

Caso 8 X

Caso 9 X

Caso 10 X

Caso 11 X

Caso 12 X

8.13. Relação de Entidades e Funções

Entidades / Funções

   D  e  p  a  r   t  a  m  e  n   t  o

   F  u  n  c   i  o  n   á  r   i  o  s

   F  u  n  c   i  o  n  a  r   i  o  s_

  a  c  e  s  s  o  s

   F

  u  n  c   i  o  n  a  r   i  o  s_

  s   i   t  e  s_

   i  m  p  o  r   t  a

  n   t  e  s

   S   i   t  e  s

   U  s  u   á  r   i  o  s

   C  o  n   f   i  g  u  r  a  ç   õ  e  s

   C  u  s   t  o  s

   C  u  s   t  o  s_

  c   l  a  s  s   i   f   i  c  a  c  a  o

   S   i   t  e  s_

  u  r   l

   C  u  s   t  o  s_

   i   t  e  n  s

Manter Departamento IACE

Manter FuncionáriosIACE

Manter Sites IACE

Manter Usuários IACE

Classificação de Custo IACE

Lancto Custos IAC IACE

Importar Dados C I C C C

Exportar Dados C C C C C C C C C C

Relatório Levantamentode custo por site

C C C C C

Relatório Levantamentode custo por funcionário

C C C C C C C C C

DataMining C C C C C C C C C C C

Legenda:

I – Incluir A – Alterar C – Consultar E – Excluir P – Imprimir  

Page 83: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 83/101

 

  83

 

9 MODELAGEM FÍSICA

Esta fase do projeto tem como finalidade principal descrever a forma como foi

implementado o sistema, com informações técnicas em nível físico do sistema. Para

isso serão apresentados: diagrama físico de tabelas e relacionamentos, descrição

das tabelas, diagrama hierárquico dos módulos e os módulos.

9.1. Diagrama Físico Tabelas e Relacionamentos

Page 84: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 84/101

 

  84

 

Page 85: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 85/101

 

  85

 

9.2. Descrição das Tabelas

Tabela: Funcionários 

Campo Chave Descrição Tipo/Tamanho

cod_funcionario S Código do funcionário Integer(11)

nom_funcionario N Nome do funcionário Varchar(50)

login_funcionario N Login do funcionário Varchar(35)

ramal_funcionario N Ramal do funcionario Varchar(15)

Ip_funcionario N Ip do funcionário Varchar(15)

cod_departamento N Código do departamento Integer(11)

salario_funcionario N Salário do funcionário Decimal(12,2)

carga_mensal N Hora mensal de acesso Integer(11)

sexo_funcionario N Sexo do funcionário Char (1)

Nascto_funcionario N Nascimento do funcionário Date

Tabela: Departamento 

Campo Chave Descrição Tipo/Tamanhocod_departamento S Código do departamento Integer(11)

nom_departamento N Nome do departamento Varchar(50)

local_departamento N Local do departamento Varchar(25)

responsavel_depart

amento

N Responsavel pelo departamento Varchar(35)

Page 86: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 86/101

 

  86

Tabela: Funcionarios_acessos

Campo Chave Descrição Tipo/Tamanho

cod_funcionario S Codigo do funcionario Integer(11)

seq_acesso S Sequencia de acesso Integer(11)

url_acesso N url de acesso Varchar(150)

cod_site N Codigo do site Integer(11)

datahora_acesso N Data e hora do acesso Timestamp

tempo_acesso N Tempo de acesso Float

Tamanho_acesso N Tamanho do objeto baixado Decimal (10,3)

repositorio_downloa

d

N Indica se o objeto foi baixado do

cachê ou da Internet

Char (1)

Tabela: Funcionarios_sites_importantes

Campo Chave Descrição Tipo/Tamanho

cod_funcionario S Codigo do funcionario Integer(11)

cod_site S cod_site Integer (11)

Tabela: Sites

Campo Chave Descrição Tipo/Tamanho

cod_site S Codigo do site Integer(11)

nom_site N Nome do site Varchar(50)

Tabela: Usuários

Campo Chave Descrição Tipo/Tamanho

Page 87: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 87/101

 

  87

login_usuario S Login do usuario Varchar(25)

nom_usuario N Nome do usuario Varchar(50)

senha_usuario N Senha do usuario Varchar(50)

flg_admin N Administrador: Sim ou Não Char(1)

Tabela: Configurações

Campo Chave Descrição Tipo/Tamanho

tipo_acesso N Tipo de acesso Char(1)

dat_alteração N Data da alteração Timestamp

classificacao_cod_f 

olhapagto

N Classificação do codigo da folha

de pagamento

Int(11)

classificacao_cod_e

ncargos

n Classificação do codigo de

encargos

Int(11)

percentual_encargo

s

N Percentual de encargos Float

Tabela: Custos

Campo Chave Descrição Tipo/Tamanho

cod_custo S Código do custom Int(11)

mes_referncia N Mês de referência Varchar(7)

data_referencia N Data de referência Date

total_mes N Total mensal Floate

total_semana N Total semanal Floate

total_dia N Total diário Floate

total_hora N Total por hora Floatetotal_minuto N Total por minuto Floate

Page 88: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 88/101

 

  88

total_segundo N Total por segundo Floate

Tabela: Custos_classificacao

Campo Chave Descrição Tipo/Tamanho

cod_classificacao S Código da classificação Int (11)

Nom_classificacao N Nome de classificação Varchar(65)

Flg_automatico N Campo que indica se esse

custom sera alimentado pelousuário(N) ou pelo sistema(S)

Char(1)

Tabela: Sites_url

Campo Chave Descrição Tipo/Tamanho

cod_site S Código do site Int (11)

url_site S Url do site Varchar(200)

Tabela: Custos_itens

Campo Chave Descrição Tipo/Tamanho

cod_custo S Código do custom Int(11)cod_classificacao S Código da classificação Int(11)

vlr_custo N Valor do custo Float

Page 89: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 89/101

 

  89

9.3. Telas do Sistema

9.3.1. Tela Principal

Descrição : Tela principal após o Login que da acesso a todas as outras telas

secundárias do sistema.

Page 90: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 90/101

 

  90

9.3.2. Tela Manter Departamentos

Descrição: Tela de cadastro de departamentos.

Page 91: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 91/101

 

  91

9.3.3. Tela de Funcionários

Descrição: Tela de cadastro de departamento.

Page 92: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 92/101

 

  92

9.3.4. Tela de Site

Descrição: Tela de cadastro de site.

Page 93: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 93/101

 

  93

9.3.5. Tela de Usuário

Descrição: Tela de cadastro de usuários.

Page 94: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 94/101

 

  94

9.3.6. Tela de Classificação de Custo

Descrição: Tela de classificação dos custos, onde se cadastra os custos diretos.

Page 95: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 95/101

 

  95

9.3.7. Tela de Lançamento de Custo

Descrição: Tela de lançamento dos custos, sabendo-se quanto gastou no mês.

Page 96: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 96/101

 

  96

9.3.8. Tela Importar Access.log

Descrição: Tela de importação dos logs de acessos.

Page 97: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 97/101

 

  97

 

10. CONSIDERAÇÕES FINAIS

A produção deste trabalho ampliou a perspectiva de análise sobre os

custos que estão ocultos e não são observados por muitas empresas com o mau

uso da Internet, e que podem ser evitados drasticamente.

Agregam-se a estas considerações, as percepções que emergiam com a

pesquisa e a sistematização do processo teórico-metodológico construído.

Observando que são muitas as empresas que necessitam de um sistema

para controlar gastos excessivos devidos a acessos a Internet, este trabalho é a

criação de um sistema que traz tecnologia e uma estrutura que ira resolver este

problema, dando solução gerencial para a empresa, resolvendo um enorme

problema que vinha assombrando as empresas, que é a duvida do que fazer para

evitar, que seus empregados venham perder um tempo precioso, navegando em

paginas da web, paginas que não irão agregar nenhum conhecimento técnico

favorável a empresa, e o quanto isto esta custando para a empresa.

Este sistema vem para solucionar este problema, sendo que ele o

administrador informado dos gastos que sua empresa anda gastando, com autilização indevida da internet, e também com outras informações gerenciais que

ajudarão na tomada de decisão.

A utilização do nosso sistema ajudara muito, a controlar os gastos da

empresa, sendo este um fator importante para toda e qualquer empresa.

Page 98: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 98/101

 

  98

 

REFERÊNCIAS

ALMEIDA, Pedro Jorge Martins Borges de, Disponível em: <http://in3.dem.ist.utl.pt/master/thesis/00files/13thesis.pdf>. Acesso em: 1 dez 2006.

CAPORAL, Cássio Brodbeck. Introdução a redes de Computadores, Tubarão, 1.ed, 2006.

CARVALHO, Juliano Varela de; SAMPAIO, Marcuas Costa; MONGIOVI, Giuseppe.Utilização de técnicas de datamining para o reconhecimento de caracteresmanuscritos. Disponivel em: <www.inf.ufsc.br/sbbd99/anais/SBBD-Completo/20.pdf>. Acesso em: 20 mar. 2007.

COGAN, Samuel. Activity-based costing (abc): a poderosa estratégiaempresarial, 3. ed. São Paulo:Pioneira, 2000.

CRC - CONSELHO REGIONAL DE CONTABILIDADE DO ESTADO DE SÃOPAULO. Custo como ferramenta gerencial, São Paulo: Atlas, 1995.

CREPALDI, Silvio Aparecido. Contabilidade gerencial: teoria e prática, 2. ed. SãoPaulo:Atlas, 2002.

DRUCKER, Peter F. Administração lucrativa, 5. ed. Rio de Janeiro: Zahar, 1977.

FORBECK, Vera. Universidade Bandeirante de São Paulo, Disponível em: <http://www.apostilando.com.br>. Acesso em: 12 mai. 2007.

GIURLANI, Silvia. A difícil arte de fazer contas. Gestão Empresarial, no 3, p. 6-16,maio/99.

Page 99: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 99/101

 

  99

 

GOLÇALVES, Márcio. Extração de dados para data warehouse, Rio de Janeiro:Axcel Books do Brasil, 2003.

GONZAGA, Flavio S; BIRCKAN,Guilherme. Curso de PHP e MySQL, Florianópolis,2000.

GUROVITZ, Helio. Delete-se. Revista Exame, ano 30 no 12 edição 637, junho/97.

INFOWESTER, Disponível em: <http://www.infowester.com>. Acesso em: 10 abr.2007.

KIMBALL, R.; ROSS, M. The data warehouse toolkit, 2. ed. Rio de Janeiro:Campus, 2002.

KIRWIN, William. O verdadeiro custo de um micro. HSM Management, ano 1 no 2,maio-junho/97.

LIMA, João Paulo de. Administração de redes Linux: passo a passo, 1. ed.Goiânia:Terra, 2003.

LOW, Jonathan; KALAFUT, Pam, Disponível em:<http://www.abraman.org.br/biblioteca_e_publicacoes/quality_23a.pdf>. Acesso em:12 jun. 2007.

MACHADO, Felipe N. R. Tecnologia e projeto de data warehouse: uma visãomultidimensional, 2. ed. São Paulo: Érica, 2006.

MySQL, Disponível em: <http://dev.mysql.com/doc/refman/4.1/pt/stability.html>.Acesso em: 26 mai. 2007.

 ______, Disponível em: <http://dev.mysql.com/doc/refman/4.1/pt/history.html>.Acesso em: 23 mai. 2007.

 ______, Disponível em: < http://www.mysqlbrasil.com.br/empresa> . Acesso em : 25

mai. 2007

Page 100: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 100/101

 

  100

MARION, José Carlos, Disponível em: < http://www.marion.pro.br/portal/modules/wfdownloads/visit.php?cid=2&lid=7>. Acesso em: 1 dez. 2006.

MESQUITA, R. Empresas perdem US$85 bi com mau uso da web, Info exame, 14nov. 2002 Disponível em: <http://info.abril.uol.com.br/aberto/infonews/112002/14112002-3.shl>. Acesso em: 2 out. 2006.

MINISTÉRIO DAS COMUNICAÇÕES. O que é internet ?, Disponível em: <http://www.idbrasil.gov.br/docs_prog_gesac/o_que_e_internet/o_que_e_internet>. Acessoem: 2 out. 2006.

MÓDULO SECURITY MAGAZINE, Conscientização de usuários: como envolver 

seu público com a Segurança da Informação, 08 ago 2005. Disponívelem:<http://www.modulo.com.br/pt/page_i.jsp?page=3&catid=6&objid=93&pagenumber=0&idiom=0>. Acesso em: 2 out. 2006.

NAVEGA, Sérgio, Disponível em: <http://www.intelliwise.com/reports/i2002.htm>.Acesso em: 1 dez. 2006.

PITTS-MOULTIS, N.; KIRK, C. XML black book, tradução Ariovaldo Griesi, SãoPaulo: Makron Books do Brasil, 2000.

Pizani, Keila, Linguagem PHP. Disponível em:< http://www.apostilando.com/download.php?cod=2378&categoria=PHP>. Acessoem 28 mai. 2007.

RAY, Erik T. Aprendendo XML: Tradução Daniel Vieira, Rio de Janeiro: Campus,2001.

ROMÃO, Wesley; NIEDERAUDER, Carlos A. P; MARTINS, Alejandro;TCHOLAKIAN, Aran; PACHECO, Roberto C. S; BACIA, Ricardo M. Extração deregras de associação em c&t : o Algoritmo Apriori. Disponível em:<www.din.uem.brwesleyApriori.pdf>. Acesso em: 30 mai. 2007.

SMART UNION, Estatística de utilização da Internet e informática nasEmpresas. Disponível em: <www.smartunion.com.br/estatisticasutilizacao.asp>.Acesso em: 21 ago. 2006.

SPRAGUE, Jr; Ralph H.; WATSON, Hugh J. Sistema de Apoio à Decisão, Rio deJaneiro: Editora Campus, 1991.

Page 101: Sistema de controle de custo intangível de propriedade da rede internet

5/13/2018 Sistema de controle de custo intangível de propriedade da rede internet - slidepdf.com

http://slidepdf.com/reader/full/sistema-de-controle-de-custo-intangivel-de-propriedade-da-rede-internet 101/101

 

  101

 

SYMANTEC. Symantec apresenta resultados da pesquisa sobre ocomportamento dos usuários na Internet, Disponível em:

<http://www.symantec.com/pt/br/about/news/release/article.jsp?prid=20060217_01>.Acesso em: 2 out. 2006.

SVEIBY, Karl Erik. A nova riqueza das organizações: gerenciando e avaliandopatrimônios de conhecimento. 7.ed. Rio de Janeiro: Campus, 1998. 260 p.

WEBSENSE. Websense resource center , Disponível em: <http://www.websense.com/global/pt/ResourceCenter>. Acesso em: 2 out. 2006.

WELLING, Luke; THOMSON Laura. PHP e MySQL Desenvolvimento Web. 2. ed.São Paulo: Elsevier, 2003.