Você está na página 1de 34

SISTEMA DE ENSINO PRESENCIAL CONECTADO

TECNOLOGIA EM ANLISE E DESENVOLVIMENTO DE SISTEMAS


EDERSON CARVALHO DOS REIS

NOSSA LOCADORA DE LIVROS

Teresina
2014

EDERSON CARVALHO DOS REIS

NOSSA LOCADORA DE LIVROS

Trabalho Individual apresentado Universidade Norte


do Paran - UNOPAR, como requisito parcial para a
obteno de mdia semestral nas seguintes disciplinas:
Sistemas de Computao e Informao; tica, Poltica
e
Sociedade;
Interao
Humano-Computador;
Segurana da Informao e Seminrios I.
Orientadores: Prof. Marco Ikuro Hisatomi
Prof. Srgio de Goes Barbosa
Prof. Merris Mozer
Prof. Adriana Loper

Teresina
2014

SUMRIO

1 INTRODUO ........................................................................................................5
2 OBJETIVO ..............................................................................................................6
2.1 OBJETIVO GERAL ..............................................................................................6
2.2 OBJETIVOS ESPECFICOS ................................................................................6

3 DESENVOLVIMENTO ............................................................................................8
3.1 PESQUISA E ANLISE DE SITES EXISTENTES DE LOCADORAS..................8
3.2 SITES ESCOLHIDOS PARA ANLISE................................................................8
3.3 RESULTADOS DA ANLISE DOS SITES .........................................................12

4 SEGURANA DAS INFORMAES NA EMPRESA ..........................................13


4.1 INFORMAO ...................................................................................................13
4.2 SEGURANA DA INFORMAO .....................................................................14
4.3 SETORES DA SEGURANA DA INFORMAO .............................................15
4.4

SETOR

DE

SEGURANA

DA

INFORMAO

ADMINISTRATIVA

ORGANIZATIVA.......................................................................................................15
4.5 SETOR DE SEGURANA DO PESSOAL .........................................................16
4.6 SETOR DE SEGURANA FSICA.....................................................................17
4.7 SETOR DE SEGURANA DO SOFTWARE......................................................17
4.8 SETOR DE SEGURANA DAS TELECOMUNICAES..................................17
4.9 SETOR DE SEGURANA DAS INSTALAES ...............................................19
4.9.1 SETOR DE SEGURANA DAS OPERAES ..............................................19
4.9.2 SETOR DE SEGURANA DA INFORMAO ...............................................19
4.9.3 ENGENHARIA SOCIAL...................................................................................20

5 RISCOS

SEGURANA

DA

INFORMAO:

AMEAAS

VULNERABILIDADES.............................................................................................21
5.1 RISCOS..............................................................................................................21
5.2 AMEAAS..........................................................................................................21
5.3 VULNERABILIDADES........................................................................................21

5.4 PRINCPIOS E MECANISMO POR TRS DA SEGURANA ...........................22


5.5 AUTENTICAO DE USURIO ........................................................................22
5.6 AUTORIZAO DE USO...................................................................................22
5.7 CONTROLE DE ACESSO..................................................................................23
5.8 CRIPTOGRAFIA ................................................................................................23
5.9 INCIDENTES DE SEGURANA ........................................................................24
5.9.1 POLTICAS DE SEGURANA ........................................................................24
5.9.2 POLTICA DE USO ACEITVEL.....................................................................25

6 ADMINISTRAO EMPRESARIAL .....................................................................26


6.1 HUMANIZAO.................................................................................................26
6.2 RELACIONAMENTO INTERPESSOAL .............................................................26
6.3 A IMPORTNCIA DO RELACIONAMENTO INTERPESSOAL..........................27
6.4 TICA.................................................................................................................27

7 PROPOSTA DE UM SISTEMA DE INFORMAO GERENCIAL .......................31


7.1 SISTEMA DE ADMINISTRAO DE LOCAES ............................................32
7.2 SISTEMA DE ADMINISTRAO DE COMPRAS..............................................32
7.3 SISTEMA DE CONTROLE DE ESTOQUE ........................................................32
7.4 SISTEMA DE ADMINISTRAO FINANCEIRA ................................................32

8 CONCLUSO .......................................................................................................33

REFERNCIAS........................................................................................................34

1 INTRODUO
Com a Informtica cada vez mais presente nos dias atuais, com o
aumento dia aps dia do pblico internauta em todo mundo, bem como dos avanos
tecnolgicos na rea da computao, torna-se praticamente invivel e impensvel
que uma empresa gerencie seus processos transacionais de maneira manual,
utilizando mtodos ultrapassados, sem o uso da Tecnologia da Informao (TI).
Podemos perceber que os computadores e a internet no se
resumiram somente ao entretenimento como muitas pessoas previram no incio dos
anos 90, a informtica consolidou-se como um novo conceito de negcios. Hoje a
internet torna-se uma segunda fachada da empresa, um novo mercado amplo e com
potencial financeiro maior que o do mercado tradicional.
Atualmente a economia est dividida em economia tradicional e
economia digital, o mundo nunca mais ser o mesmo aps o advento da internet e
dos computadores multimdia, podemos afirmar que vivemos em plena era virtual
tanto dos negcios como do entretenimento.
Foi com base nessa nova realidade que propus o presente trabalho,
mostrando que um Sistema de Gerenciamento adequado e bem desenvolvido e um
site de e-commerce bem projetado, no se restringe apenas a grandes corporaes,
qualquer empresa de mdio e pequeno porte tambm pode e deve informatizar os
seus processos para explorar todos os benefcios que a internet e os sistemas de
informao podem trazer. Dessa maneira, foi realizado um dimensionamento as
necessidades da empresa Nossa Locadora de Livros, analisando a sua estrutura e
recursos fsicos e estudando o caso da Locadora expor a idia do projeto de
desenvolvimento de um sistema de informao gerencial e mostrando como projetar
a tela inicial de um site de comrcio eletrnico moldados para a locadora em
questo, capazes de suprir todas as necessidades administrativas e necessidades
relacionadas ao Marketing Digital.

2 OBJETIVOS
Os objetivos deste trabalho esto a seguir apresentados.

2.1 OBJETIVO GERAL

A finalidade deste Portflio descrever, de maneira simples, mas


objetiva, o processo de anlise e implementao do projeto de um Sistema de
Informao Gerencial visando o controle das atividades administrativas relacionadas
a todos os departamentos da empresa, procurando gerenciar de maneira
informatizada a cadeia de clientes, fornecedores e o controle de fluxos de entradas e
sadas de produtos, no nosso caso de livros, da Nossa Locadora de Livros,
investindo nos recursos que a Tecnologia da Informao (TI) pode oferecer,
procurando facilitar a integrao fornecedores-empresa e, principalmente, clienteempresa.
E com relao aos Recursos Humanos, ser feita uma proposio
do que deve ou no ser seguido, considerando a histria da nossa locadora, para
manter a relao entre os funcionrios da melhor forma possvel, como vm
acontecendo desde a sua fundao no ano de 1990, para procurar manter a
harmonia no ambiente de trabalho, preservando a boa comunicao e a interao
dos funcionrios entre os diversos setores e com isso organizar o funcionamento da
Locadora, de modo a assegurar o bom relacionamento entre os funcionrios,
garantindo a produtividade e a eficcia na prestao de servios aos clientes.

2.2 OBJETIVOS ESPECFICOS

Para alcanar o objetivo geral foram estabelecidos os seguintes


objetivos intermedirios:
Realizar uma pesquisa em sites j existentes de Locadoras e fazer uma
anlise criteriosa dos mesmos, descrevendo alguns pontos positivos e pontos
negativos relacionados interface e ao desempenho;
De acordo com o resultado da pesquisa mencionada acima e com os
conhecimentos adquiridos com o estudo da disciplina de Interface HomemComputador (IHC), elaborar um diagnstico das prticas de desenvolvimento

Web, relacionando o que deve ou no ser feito em sites, para desenvolver um


site bonito, interativo e acessvel a todos os visitantes, mesmo para aquelas
pessoas com limitaes;
Realizar um estudo relacionado Segurana das Informaes para saber
quais sistemas ou dispositivos podero ser utilizados e implementados na
empresa para garantir a segurana dos dados;
Definir as diretrizes, prticas e atitudes a serem seguidas pelos funcionrios
da empresa no sentido de harmonizar, inter-relacionar e exercer a tica no
ambiente de trabalho;
E por fim, aps pesquisar e analisar todos os tpicos descritos anteriormente
ser feita uma proposio, com exemplos, mostrando como o sistema atender
todos os nveis organizacionais da Locadora de Livros.

3 DESENVOLVIMENTO
3.1 PESQUISA E ANLISE DE SITES EXISTENTES DE LOCADORAS

H muitos detalhes a serem considerados na concepo e


desenvolvimento

de

um

site

de

qualidade.

Devemos

priorizar

algumas

caractersticas vitais como: design da interface, contedo, as funcionalidades e a


facilidade de interao com os visitantes, esses itens so os que devem ser
estudados com mais cuidado, visto que, so essas caractersticas, que considero as
mais importantes, que influenciaro e muito na concluso do desenvolvimento de um
site com aparncia e funcionalidades a nvel profissional.
Depois de ter alcanado o estgio de planejamento do site, os itens
que iro integrar as pginas do mesmo se renem em grandes categorias, que vo
desde a escolha do tipo de Menu que ser empregado, da organizao das
informaes (textos, imagens e vdeos) nas pginas, at a linguagem de
programao escolhida para o desenvolvimento.
Considerando os fatores citados acima e aps acessar vrios sites
existentes de Locadoras de Livros, foram escolhidos dois sites, os quais sero
utilizados neste trabalho para uma anlise detalhada dos mesmos e com base nas
observaes dos referidos sites ser feito uma avaliao diagnstica dos prs e
contras dos recursos que foram utilizados no desenvolvimento do layout e da
interface, e avaliao do funcionamento e desempenho dos sites.
Os nomes e endereos dos respectivos sites esto referenciados a
seguir, juntamente com as imagens ilustrativas e comentrios relacionados aos
pontos positivos e negativos da interface e do funcionamento dos mesmos.

3.2 SITES ESCOLHIDOS PARA ANLISE: Tukano Locadora de Livros e


Locadora de Livros - Pontos positivos e negativos

TUKANO LOCADORA DE LIVROS - ALUGUELIVROS.COM.BR


PONTOS POSITIVOS: O site Tukano Locadora de Livros, que pode
ser visto na Figura 1, apresenta alguns pontos positivos os quais foram destacados
dois pontos favorveis, segue a descrio abaixo:
Simplicidade: O site simples e por no ter tanto contedo,

principalmente na pgina inicial (Home), observa-se uma leveza em todo o site, o


que facilita a navegao e no deixa que os visitantes fiquem esperando por muito
tempo as pginas serem carregadas.
Desempenho: As pginas carregam rapidamente, isso se deve ao
fato de que o mesmo foi desenvolvido baseado em Linguagem de Marcao de
Hipertexto (HTML), o que garante uma maior velocidade de carregamento das
pginas e maior compatibilidade com os navegadores existentes, j que todos os
Browsers atuais interpretam facilmente HTML.
Algumas pginas o desenvolvedor utilizou a linguagem de
programao PHP (um acrnimo recursivo para "PHP: Hypertext Preprocessor",
originalmente Personal Home Page) para a insero de funes no site, como a
pgina de Acervo que utilizando essa linguagem foi possvel a insero da
funcionalidade da realizao de buscas nos ttulos dos livros no banco de dados do
site, garantindo pginas seguras, de carregamentos rpidos e dinmicos.
Figura 1 Pgina Inicial do site Tukano Locadora de Livros

Fonte: www.aluguelivros.com.br

10

PONTOS NEGATIVOS: O site Tukano Locadora de Livros, exibido


na figura acima, deixa a desejar no quesito designer. Segue abaixo a descrio dos
principais pontos negativos encontrados no site:
Cor do site: O site exibe cores neutras, sem vida, cores que variam
somente entre o branco, cinza e o preto, alm disso, a cor de fundo do Menu do
Topo cinza, sendo que a cor da fonte preto, causando um contraste nas cores e
diminuindo a boa visibilidade das letras, dificultando com isso a visualizao dos
links que compem o referido Menu para aquelas pessoas com um pouco de
deficincia visual.
Layout: O site demonstra que o desenvolvedor teve pouqussimo
interesse em projetar um layout mais estruturado, com mais elementos, recursos e
cores mais vivas nas pginas que compem o site. Resultando em um site pobre em
termos de beleza, no atrai o pblico, muito menos o pblico alvo, no tem muito
contedo e as informaes da empresa so bastante limitadas.
Figura 2 Pgina do site Locadora de Livros

Fonte: www.locadoradelivros.com

11

LOCADORA DE LIVROS - LOCADORADELIVROS.COM


PONTOS POSITIVOS: notria a diferena no desenvolvimento
deste site comparando o mesmo com o anterior, as caractersticas mais importantes
do site e que se destacam so as seguintes:
Contedo: O site Locadora de Livros possui mais contedo do que
o site anterior e, por este motivo aparenta ser mais bem elaborado.
Objetividade e Organizao: As principais funes do site esto
bem visveis na primeira pgina (Formulrio para cadastro, Informaes sobre a
Locadora, Alguns livros em destaque e a Pgina no Facebook da empresa), o que
facilita para os visitantes que desejam acess-lo e ir diretamente ao seu interesse,
sem ter que clicar muitas vezes para alcanar seu objetivo. Pode-se perceber que a
interao com o visitante maior, mesmo ainda no sendo o ideal.

PONTOS NEGATIVOS: Apesar de o site ter mais contedo do que o


site anterior, ainda apresenta deficincias na interface, no designer, na organizao
das informaes e dos elementos de desenvolvimento web. O site muito parado e
sem qualquer atrativo interessante que chame a ateno do visitante. Os pontos
negativos que merecem destaque so os seguintes:
Textos e Elementos com Alinhamento Centralizado: A maioria
dos textos, figuras e elementos do site esto alinhados no centro da pgina, o que
alm de deixar o site feio demonstra um site amador e absolutamente sem graa. As
teorias e prticas do design excluem definitivamente essa prtica de centralizao,
salvo algumas excees, mas preciso que o desenvolvedor esteja ciente e
entenda muito bem do assunto para conseguir construir um site sofisticado e
profissional que agrade o visitante em todos os aspectos, tanto no visual como no
conforto da leitura.
Cor e Tamanho da fonte: Algumas fontes do site foram
configuradas em tamanho menor do que o recomendvel para contedos web, que
seria o tamanho 12, dificultando a leitura e causando cansao e fadiga na leitura. O
site limita-se a cores pretas e brancas, tendo poucos textos em vermelho, onde a
nica parte colorida a imagem de fundo e as capas dos livros.

12

3.3 RESULTADOS DA ANLISE DOS SITES

De acordo com o que foi observado nos sites acessados, podemos


concluir que no basta apenas publicar um site na internet de qualquer forma, sem
ter o cuidado de estudar, projetar e analisar bem os recursos web disponveis para o
desenvolvimento. O desenvolvedor tem que ter obrigatoriamente, o mnimo de
conhecimento nas principais reas do projeto, como Designer, Organizao,
Programao e ter um senso crtico do prprio trabalho que ser desenvolvido,
sabendo antecipadamente o que se pretende publicar e, principalmente, como se
deve publicar, para que o site seja bonito, confivel e acessvel, comparvel a sites
profissionais e, atingido esses trs aspectos provvel que o site consiga atrair a
ateno dos visitantes bem como do pblico alvo, quando depois de pronto, o site
dever sempre ser atualizado com novos contedos e recursos.

13

4 SEGURANA DAS INFORMAES NA EMPRESA

Cada vez mais o trabalho de Segurana da Informao exige um


maior preparo a fim de evitar riscos no uso das prprias medidas de proteo da
empresa.
A falta de informao geralmente o que leva as pessoas a
cometerem condutas inadequadas. Se a empresa orientasse seus funcionrios
devidamente os incidentes como sair de sua estao de trabalho deixando o
computador ligado e habilitado para uso atravs de sua identificao, passar sua
senha e identificao de acesso a outro colega, utilizar a internet para fins pessoais,
deixar documentos confidenciais soltos esquecidos na impressora, portar dados
sigilosos em dispositivos mveis como um Pendrive ou Notebook, entre outros
incidentes que bastaria uma boa orientao e a criao de um cdigo de tica para
preveni-los.
O extravio das informaes gera um custo enorme, muitas empresas
esto sujeitas a encar-lo, seja por descuido ou aes furtivas. Muitos eventos
podem ser poupados apenas supervisionando de maneira clara e sem invadir a
privacidade de seus clientes internos.
Desta forma, fica clara a necessidade da criao de um cdigo de
tica abrangendo tambm a TI e o uso de normas e processos para preveno e
medidas a serem tomadas aps incidentes.

4.1 INFORMAO
A informao tornou-se um patrimnio tanto de uma empresa quanto
da prpria pessoa que a possui. Segundo Patrcia Peck Pinheiro (2008, trilha 6),
A informao recebe o ttulo de ativo intangvel, ou seja, o uso indevido ou
divulgao no autorizada pode gerar danos e envolver ilcitos que vo
desde quebra de sigilo profissional, a vazamento de informao confidencial
de uma instituio ou exposio da vida ntima ou privacidade de uma
pessoa.

14

4.2 SEGURANA DA INFORMAO

A segurana da informao a forma para proteger, envolve um


conjunto de aes que devem ser planejadas e programadas de forma a abranger
as questes tcnicas, comportamentais e jurdicas. O trabalho de Segurana da
Informao exige um preparo adequado de modo a evitar riscos no uso das medidas
de proteo da empresa.
Visa garantir a confidencialidade, autenticidade, integridade e
disponibilidade das informaes. A confidencialidade restringe o acesso
informao somente as pessoas autorizadas. A autenticidade permite a prova de
autoria. A integridade protege a informao no tempo contra a adulterao.
Segundo a CERT.BR (CERT.BR, 2006)
Um computador (ou sistema operacional) dito seguro se este atende a
trs requisitos bsicos relacionados aos recursos que o compem:
confidencialidade, integridade e disponibilidade. A confidencialidade diz que
a informao s est disponvel para aqueles devidamente autorizados; a
integridade diz que a informao no destruda ou corrompida e o sistema
tem

um

desempenho

correto,

disponibilidade

diz

que

os

servios/recursos do sistema esto disponveis sempre que forem


necessrios.

necessrio aplicar maior segurana ao processo, por vivermos um


cenrio complexo devido ao aumento da facilidade de carregar informaes. Atravs
de pendrives, HDs Externo (dispositivos de armazenamento de dados porttil),
notebooks e smartphones. Cada vez mais os colaboradores das empresas possuem
maior conhecimento e facilidade de acesso a tecnologia.
As condutas inadequadas mais comuns no ambiente de trabalho
envolvem na maioria dos casos, falta de informao. As empresas no orientam
adequadamente seus colaboradores, ento incidentes que poderiam simplesmente
ser evitados como deixar o computador ligado e operacional sem bloquear o acesso,
nesse caso, outro colaborador mal intencionado pode utilizar rapidamente a estao
de trabalho e realizar algo no autorizado.
essencial para aumentar o nvel da segurana da informao, a
criao de um Cdigo de tica da TI, para estar preparado para eventuais
incidentes. Nessa hora a Segurana da Informao envolve a preveno e

15

preservao de evidncias. Dessa forma tende a garantir que determinada pessoa


ou mquina esteve envolvida em determinado evento. Devido m formulao ou a
inexistncia do cdigo de tica, inmeros casos no possuem as evidncias
necessrias para encontrar o culpado pelo incidente.
Empresas do mundo todo esto sujeitas a terem seus dados
extraviados, seja por descuido de seus clientes internos, como por aes furtivas
realizadas pelos mesmos ou por algum externo.
O extravio das informaes gera um custo enorme as empresas, e
muitos eventos podem ser poupados apenas supervisionando seus clientes internos.
As empresas tendem a pensar que uma vez que se contrata um
funcionrio, o mesmo se torna confivel e ser sempre leal as causas da empresa.
Muitas delas no se preocupam em verificar as referncias antes de contrat-los. O
que pode ser um erro muito caro.
Por isso, algumas empresas tm adotado o papel de orientar sobre a
Segurana de Informao ao contratar um funcionrio. Criando polticas para uso de
e-mail e internet corporativa e fazendo com que este assine um contrato
demonstrando estar ciente de tais polticas.

4.3 SETORES DA SEGURANA DA INFORMAO

Segundo o Cibernarium (Cibernarium, 2009), um projeto colaborativo


entre a Europa e a Amrica latina coordenado em Barcelona "a segurana da
informao pode ser dividida em oito setores". So eles: Setor de segurana da
informao administrativa e organizativa; Setor de segurana do pessoal; Setor de
segurana fsica; Setor de segurana do Software; Setor de segurana das
telecomunicaes; Setor de segurana das instalaes; Setor de segurana das
operaes; Setor de segurana da informao.

4.4

SETOR

DE

SEGURANA

DA

INFORMAO

ADMINISTRATIVA

ORGANIZATIVA

Segundo o Cibernarium (Cibernarium, 2009) "Pode-se dizer que a


segurana administrativa a parte mais importante da segurana da informao e
constitui sua pedra angular", ou seja, o ponto de partida. Sem uma poltica e

16

princpios de segurana bem planejados, a implementao de um sistema de


segurana pode ruir.
necessrio definir, organizar e registrar as responsabilidades,
assim como as medidas a serem tomadas em caso de perigo ou acidente. Para
implementar um sistema de segurana necessrio instruir os colaboradores. A
segurana da informao responsabilidade de todos, sendo assim, todos devem
seguir e anunciar as regras e medidas relativas mesma.
Segundo Cibernarium (Cibernarium, 2009),
"Sem um desenho, uma gesto e implementao bem organizados,
impossvel que o sistema de segurana da informao tenha grandes
lacunas ou que os objetivos das medidas de proteo sejam errneos."

4.5 SETOR DE SEGURANA DO PESSOAL

A segurana do pessoal e a segurana administrativa seguem


sempre juntas. Para nada ir servir uma administrao bem definida se o pessoal
no conhecer ou no pratic-la. Segundo o Cibernarium (Cibernarium, 2009),
"A formao o elemento chave para a implementao da segurana no
que se refere aos colaboradores. Alm de aprender a utilizar software de
proteo e ampliar conhecimentos, para a implementao de um sistema de
segurana da informao, tambm necessrio ter outro tipo de
conhecimentos gerais sobre informtica. Com isto, tambm reduz o nmero
de acidentes no intencionados."

Outro aspecto importante em relao segurana pessoal so os


colaboradores que saram da empresa. muito importante definir como sero
administrados os assuntos confidenciais e o acesso a empresa, seja acesso fsico,
como a empresa, ou acesso lgico, como computadores e banco de dados.
Algumas empresas dependendo do cargo do colaborador, quando o
mesmo desligado da empresa, oferecem um acordo no qual continuar recebendo
o salrio durante um perodo, para que o mesmo no possa entrar em outra
empresa do ramo por levar consigo muitas informaes triviais ou confidenciais.
Ao invs de criar regras individuais para cada funcionrio, atravs do
sistema de segurana da informao, tais medidas se definidas, so tomadas
imediatamente alertando os responsveis pelas aes, evitando que alguma ao

17

como, por exemplo, o bloqueio de acesso seja esquecido. Nesse setor tambm
definido as regras de acesso a visitantes.

4.6 SETOR DE SEGURANA FSICA


Neste setor decidido medidas de segurana fsica, com intuito de
proteger sistemas de dados dos danos fsicos e de acessos no autorizados.
Pode incluir computadores ou redes, como por exemplo, cabos e
roteadores, assim como arquivos. Este tipo de proteo necessria em caso de
danos por incndio, gua, falha eltrica ou roubos. A segurana fsica pode
implementar um controle de acesso a fim de proteger os equipamentos do sistema
de dados em um lugar fechado sob chave e a prova de incndio.

4.7 SETOR DE SEGURANA DO SOFTWARE


Segundo o Cibernarium (Cibernarium, 2009) "A segurana do
software refere-se ao desenho de sistemas de dados e a aquisio de software com
o objetivo de ajudar a manter a segurana da informao". Ao serem adquiridas
mquinas e licenas de softwares, necessrio levar em considerao os assuntos
relativos segurana da informao. A compatibilidade do software, a verso, qual
mquina necessria para rod-lo, tudo isso precisa ser analisado. Este setor
abrange tambm o software relativo segurana da informao, garantindo sua
qualidade e funcionalidade.
Atualizaes frequentes dos sistemas e softwares so altamente
necessrias, pois cdigos maliciosos so criados a toda hora.
Devemos nos conscientizar de que nenhuma atualizao em
excesso, pois, sem as mesmas nossas mquinas ficam desprotegidas.

4.8 SETOR DE SEGURANA DAS TELECOMUNICAES


Segundo o Cibernarium (Cibernarium, 2009),
"A segurana das telecomunicaes garante que a confidencialidade da
informao permanea inalterada ao ser transferida de um sistema a outro,
tanto se for dentro da prpria empresa como se tratando de uma
transferncia a um destinatrio externo."

Garante para o usurio o uso seguro de e-mail, internet e a

18

segurana de conexes remotas.


Para garantir a segurana da informao se faz necessrio utilizar
de diferentes programas e equipamentos para segurana. Firewalls, mtodos de
criptografia e identidade dos usurios diante de uma assinatura digital, mtodos
estes explicados mais adiante.
Segundo o Cibernarium (Cibernarium, 2009) "Para proteger uma
conexo remota, importante organizar um controle de acesso e proteger a
telecomunicao ao transmitir a informao".
Este setor inclui a identificao de computadores e usurios. Os
computadores que esto conectados entre si tm seus prprios identificadores.
Tambm podem emitir-se certificados para os servios. Segundo o Cibernarium
(Cibernarium, 2009) "Um certificado um identificador eletrnico que garante que a
informao enviada pelo equipamento objetivo precisa. Se o emissor do certificado
for de confiana, tambm podemos confiar no contedo do certificado".
Cada colaborador precisa julgar se o organismo certificador ou no
confivel. Se o emissor do certificado conhecido, ou se o registro de certificado
pode ser consultado.
Para controlar o acesso dos usurios aos sistemas definida uma
senha e uma identificao nica. Atravs da identificao pode aloc-lo a um grupo
e definir a este grupo suas permisses de acesso. Os dados que o mesmo pode
acessar, alterar ou excluir. As senhas no so infalveis, j que outras pessoas
podem adivinhar ou descobrir durante a transmisso de informao. Para evitar que
as senhas sejam descobertas necessrio aplicar um nvel de complexidade e
alter-las com alguma frequncia.
Se uma rede interna est conectada diretamente a internet,
necessrio assegurar de que no existe nenhuma forma direta, sem que seja filtrada
pelo servidor, de acessar contedo externo. As conexes devem ser permitidas de
diferentes formas para cada grupo. Conexes no autorizadas entre a internet e as
redes internas podem ser evitadas mediante um firewall.
Segundo Cibernarium (Cibernarium, 2009) "O uso de firewall
controla os servios e acessos permitidos, monitora o uso e tentativas de violao e
protege contra invases externas."
O requisito prvio para uma telecomunicao segura a criptografia.
Pode-se criptografar a informao de seu computador. Existem diferentes formas e

19

nveis de criptografia, cabe ao setor definir qual ir utilizar.

4.9 SETOR DE SEGURANA DAS INSTALAES

Segundo o Cibernarium (Cibernarium, 2009) O objetivo da


segurana das instalaes diminuir os riscos da segurana da informao devidos
a avarias das mquinas. A segurana das instalaes abrange o uso correto das
mquinas e os locais a serem armazenados para proteger contra avarias.

4.9.1 SETOR DE SEGURANA DAS OPERAES

Segundo o Cibernarium (Cibernatium, 2009)


A segurana das operaes ocupa o funcionamento sem falhas dos
sistemas de dados. Incluem o fato de ensinar a fazer um uso seguro dos
sistemas de dados, especialmente referente a programas de segurana da
informao, identificadores de usurio e senhas, etc. Alm disso, deve
acostumar os empregados a fazer uso seguro do correio eletrnico e
Internet.

Para manter a segurana da informao em todas as operaes de


uma empresa necessrio atribuir diversas circunstncias, estas, definidas neste
setor.
Os colaboradores devem receber apenas direito de acesso
necessrio para a realizao de suas tarefas. Cada rea da empresa deve possuir
direitos de acessos nicos. No h a necessidade de conceder privilgios de
administrador

para

os

colaboradores,

somente

para

os

verdadeiros

administradores.
4.9.2 SETOR DE SEGURANA DA INFORMAO

Segundo o Cibernarium (Cibernarium, 2009) A segurana da


informao refere-se identificao, classificao, controle da informao e o
sistema que contm a informao nas diferentes fases de processamento da
mesma.
A segurana da informao inclui a classificao e proteo da

20

informao, a realizao de cpias de segurana e o arquivo e destruio da


mesma.

4.9.3 ENGENHARIA SOCIAL

A engenharia social quando uma pessoa tenta enganar a outra


para obter algum proveito. Pode ocorrer quando uma pessoa solicita senha
emprestada, ou acessa um e-mail com cdigo malicioso, entre outros.
Segundo a CERT.BR (CERT.BR, 2006)
descreve um mtodo de ataque, onde algum faz uso da persuaso,
muitas vezes abusando da ingenuidade ou confiana do usurio, para obter
informaes que podem ser utilizadas para ter acesso no autorizado a
computadores ou informaes.

Infelizmente no Brasil as pessoas tratam as senhas apenas como


um cdigo para acesso esquecendo que atravs deste pode ser provado autoria. Ao
emprestar uma senha a algum esta pode realizar algo no permitido, e, nesse
caso, quem sofrer pena ser o detentor da senha.

21

RISCOS

SEGURANA

DA

INFORMAO:

AMEAAS

VULNERABILIDADES

Os riscos associados segurana da informao podem ser


classificados em duas categorias: ameaas e vulnerabilidades. Ameaas referem-se
s aes e a natureza tomadas pelas pessoas a qual coloca em perigo a informao
e infra-estrutura de uma empresa. Vulnerabilidades referem-se s deficincias na
infra-estrutura e organizao que expem riscos a eventos imprevistos e
indesejveis a empresa.
Ameaas e vulnerabilidades andam em conjunto. As ameaas so
aes em potenciais que seguir o caminho de menor resistncia, ou seja,
vulnervel.

5.1 RISCOS

O risco medido atravs da probabilidade de que uma ameaa pode


acontecer e o dano que pode ser gerado empresa.

5.2 AMEAAS

A ameaa de segurana a inteno da parte de algum em causar


dano a um indivduo ou uma organizao. Podem ser realizadas por pessoas na
prpria organizao como funcionrios, fornecedores e visitantes, como por pessoas
externas. Os tipos de danos so ilimitados. Entre eles podem ser: sabotagem de
hardware ou software, o roubo de informaes, ataques a infra-estrutura, entre
outros.

5.3 VULNERABILIDADES

A vulnerabilidade qualquer fraqueza em computadores ou rede,


seja em hardware ou software, que deixa uma abertura para que seja realizado
ataques. Pode ser resultado de uma imperfeio, implantao ou configurao.
Entre elas podem ser: m configurao do sistema operacional o qual permite ao
usurio total direito administrativo sobre a mquina, um sistema de banco de dados

22

com defeitos nas prioridades de acesso, uma falha em um programa que permite
acesso aos dados do usurio, entre outros.

5.4 PRINCPIOS E MECANISMO POR TRS DA SEGURANA

H diversas maneiras de proteger a informao dentro das


empresas, tanto de pessoas internas quanto externas. Entre elas: autenticao de
usurio, autorizao de acesso, controle de acesso, criptografia, confidencialidade,
integridade, disponibilidade, no-repdio e auditoria.

5.5 AUTENTICAO DE USURIO

A autenticao do usurio no define somente sua identidade, ela


a prova do mesmo. Quando uma pessoa realiza a autenticao, ela somente
aceita como identidade quando ela prova ser a mesma. No conceito de sistemas de
informao essa prova acontece geralmente atravs de um login (nome de acesso)
de um usurio seguido por sua senha. Somente a pessoa referida ao nome de
acesso deve possuir a senha, pois quando a mesma a utiliza, o sistema, se bem
configurado, armazena suas aes.
Para prevenir que seus colaboradores no sejam vtimas de roubo
de senha h algumas medidas simples que podem ser tomadas. Referentes as
senhas necessrio definir o nmero mnimo de caracteres que a mesma possui,
tipos de caracteres obrigatrios, validade, ou seja, um tempo a qual a senha expira e
h a necessidade de alter-la, um nmero mnimo de dias necessrios para que a
senha possa ser alterada novamente, alert-los que a senha nica e que serve
como prova de autoria, entre outros.

5.6 AUTORIZAO DE USO

Define quais informaes o usurio tem acesso, quais dados ele


pode visualizar, alterar ou excluir. Autorizao e controle de acesso a maneira de
dividir responsabilidades. Os dados de uma organizao so ou precisam ser
classificados e liberados de acordo com a necessidade individual. A autenticao
um dos meios de controlar quem pode visualizar o que de cada informao.

23

Pelo fato do controle de acesso ser dependente de identificao do


usurio, a autorizao de uso freqentemente integrada com os mecanismos de
autenticao.

5.7 CONTROLE DE ACESSO

Toda organizao tem controle total para limitar o acesso ao


contedo de seus funcionrios. Atravs dos conhecidos e mais utilizados firewalls
para proteo. Um firewall um filtro projetado para bloquear ou admitir vrios tipos
de trfico na rede. Por exemplo, pode bloquear um e-mail ou sites definidos como
imprprios pelo administrador de rede.
Figura 3 Firewall (Parede de Fogo)

Fonte: http://pt.wikipedia.org/wiki/Firewall

Na figura acima demonstrada um firewall como uma parede que


fica entre as redes LAN e WAN.
5.8 CRIPTOGRAFIA

Criptografia refere-se ao processo de transformar dados em um


cdigo secreto que pode ser lido somente por algum ou algo que possui a uma
senha secreta. Com ela possvel adicionar maior segurana aos dados da

24

empresa, como por exemplo, os e-mails corporativos, os dados de clientes,


funcionrios, entre outros.
Existem cinco tipos de criptografias atualmente em uso. Criptografia
simtrica, criptografia de senha pblica, troca de senhas, assinatura digital e resumo
da mensagem.
A criptografia assimtrica considerada mais segura do que a
criptografia simtrica, porque a chave usada para criptografar os dados diferente
da que usada para descriptograf-los. Primeiro criptografamos o texto definindo
sua chave privada a qual somente ela ir possuir para poder alter-la, depois gerase uma chave pblica que permite a outras pessoas visualizar seu texto.

5.9 INCIDENTES DE SEGURANA

Segundo a CERT.BR (CERT.BR, 2006),


Um incidente de segurana pode ser definido como qualquer evento
adverso, confirmado ou sob suspeita, relacionado segurana de sistemas
de computao ou de redes de computadores.

5.9.1 POLTICAS DE SEGURANA

So polticas adotadas de maneira formal pelas organizaes de


maneira a descrever como a empresa deve ser protegida. O objetivo das polticas
de descrever o que fazer para proteger a informao.
Segundo a CERT.BR (CERT.BR, 2006),
A poltica de segurana atribui direitos e responsabilidades s pessoas que
lidam com os recursos computacionais de uma instituio e com as
informaes neles armazenadas. Ela tambm define as atribuies de cada
um em relao segurana dos recursos com os quais trabalham. Uma
poltica de segurana tambm deve prever o que pode ser feito na rede da
Instituio e o que ser considerado inaceitvel. Tudo o que descumprir a
poltica de segurana pode ser considerado um incidente de segurana. Na
poltica de segurana tambm so definidas as penalidades s quais esto
sujeitos aqueles que no cumprirem a poltica.

Antes que a poltica de segurana seja escrita, necessrio definir a


informao a ser protegida. Segundo a CERT.BR (CERT.BR, 2003),

25
Uma poltica de segurana deve cobrir os seguintes aspectos: aspectos
preliminares; poltica de senhas; direitos e responsabilidades do usurio;
direitos e responsabilidades do provedor dos recursos; e aes previstas em
caso de violao da poltica

5.9.2 POLTICA DE USO ACEITVEL

Segundo a CERT.BR (CERT.BR, 2003)


A poltica de uso aceitvel (AUP Acceptable Use Policy) o documento
que define como os recursos computacionais da organizao podem ser
utilizados. Ela deve ser pblica e estar disponvel a todos os que utilizam a
infra-estrutura computacional da organizao, sendo recomendvel que a
autorizao para uso dos recursos seja condicionada a uma concordncia
expressa com os seus termos. A AUP geralmente parte integrante da
poltica de segurana global. Para muitas organizaes, ela ser composta
pelos itens da poltica que afetam diretamente os usurios de recursos
computacionais,

principalmente

os

que

definem

seus

direitos

responsabilidades. Por outro lado, organizaes que oferecem acesso a


usurios externos (tais como provedores de acesso a Internet) devem definir
uma poltica de uso aceitvel para esses usurios que seja independente da
AUP qual esto sujeitos os seus usurios internos. importante que os
usurios externos tomem conhecimento dessa poltica e saibam que o uso
dos recursos est condicionado ao seu cumprimento.

Ou seja, necessrio informar aos usurios dos recursos


computacionais a poltica da empresa informando seus direitos e responsabilidades.

26

6 ADMINISTRAO EMPRESARIAL
No

mundo

globalizado,

As

organizaes

administraes

empresariais evoluem constantemente. As organizaes e a sociedade precisam


superar novos desafios. Neste contexto de rpidas mudanas em diferentes mbitos,
mais do que cortar custos, precisa-se criar inovar e principalmente empreender.
Nestas circunstncias faz uma diferena enorme contar com a ajuda de um
excelente administrador empresarial com habilidades para planejar, organizar, dirigir,
coordenar e controlar os empreendimentos humanos. O administrador responsvel
pelo planejamento, organizao e funcionamento da empresa. Cuida e fiscaliza a
execuo do planejamento de modo a assegurar a produtividade e eficcia dos
servios.
Segue

trs

temas

importantes

referentes

Administrao

Empresarial que deve ser levado em considerao na empresa Nossa Locadora de


Livros.

6.1 HUMANIZAO

A humanizao no setor empresarial significa respeitar e valorizar os


empregados, atravs de benefcios tais como: plano de sade, vale-refeio, banco
de horas, etc. Alm disso, a empresa deve estimular seus colaboradores a cuidar da
sua qualidade de vida. Analisando o ambiente externo, se v que a busca
desenfreada pelo lucro da grande maioria das empresas faz com que as mesmas
pensem apenas em metas e esqueam o lado humano da organizao. Para alguns
autores, as relaes interpessoais refletem-se tanto na produtividade quanto na
eficincia de um grupo. Nesse sentido, observa-se que a competncia de um grupo
de pessoas no o nico fator que leva a produtividade e eficincia, a solidariedade
de suas relaes interpessoais devem ser consideradas. As equipes bem
entrosadas evitam conflitos no ambiente de trabalho, aumentando a produtividade e
o bem estar dos funcionrios.

6.2 RELACIONAMENTO INTERPESSOAL

O relacionamento interpessoal mais comum no mundo dos

27

negcios e das empresas. Envolvem as habilidades e capacidades, inteligncias e


estratgias em comum de um grupo, para que haja um crescimento geral. Para um
bom relacionamento interpessoal entre uma equipe de trabalho, existem algumas
dicas para desenvolver um bom relacionamento.
Saber ouvir
Ouvir o que os colegas de trabalho tm a dizer, e interpret-los
corretamente. As concluses precipitadas podem prejudicar um bom relacionamento
interpessoal, e a produtividade de toda a equipe.
Saber falar
Saber expor as opinies e todos os seus pontos de vista muito
importante para um bom relacionamento com todo o grupo de trabalho. Mas as
palavras mal escolhidas podem causar certo desentendimento, portanto, nada
melhor do que analisar vrias vezes o que se quer expressar.
Saber respeitar
Certamente, o trabalho que envolve outras pessoas pode ser
complicado em certos pontos. O ser humano possui inmeras diferenas que os faz
ser nico. preciso saber respeitar estas diferenas, e saber dizer no momento
certo e com as palavras certas, o que lhe incomoda no outro. preciso tambm,
saber ouvir quais so os defeitos que voc possui, ou as atitudes que incomodam o
prximo.

6.3 A IMPORTNCIA DO RELACIONAMENTO INTERPESSOAL

O relacionamento interpessoal pode ser muito importante no


andamento da produtividade de empresas, pois onde este mais presente.
Quando todos os funcionrios possuem um bom relacionamento entre si, uma boa
comunicao e tambm uma boa produo, todos estes fatores influenciaro na
qualidade e no faturamento da empresa. O relacionamento interpessoal so todas
as normas de educao geral que j conhecemos, aplicadas s pessoas e seus
contatos.

6.4 TICA

A tica um conjunto de crenas sobre certo e errado. Normalmente

28

ensinada no mbito ainda familiar, de pai para filho, com o exemplo de dentro de
casa. Que depois se segue no exemplo na escola, e no trabalho. Tem um cunho
educacional e de conscientizao muito grande.
Vivemos uma poca de transio. Estamos aderindo a novas
tecnologias que mudam a forma de fazer as coisas, de trabalhar, de viver, bem como
estamos tambm reavaliando o conjunto de valores sociais que precisam ser
protegidos, por uma conveno social, no apenas no Brasil, mas global.
Sendo assim, como de fato ensinar que agora a regra no
cobiar o contedo do prximo, que copiar e colar trabalhos alheios uma
vergonha e no uma esperteza, que a liberdade de expresso no confere o
direito de ofender, que o uso de um apelido no confere o direito de ser
annimo, proibido pela Constituio.
Como explicar que pirataria to grave quanto o furto, que o uso de
imagem no autorizado gera mais danos que uma facada e nem sempre d para
consertar o estrago feito na reputao de um indivduo, que deixar o computador
aberto to arriscado quanto deixar a porta de casa aberta.
No mundo corporativo, em que a governana em TI se passa
justamente por estabelecer regras de conduta que tragam transparncia, bem como
garantam confidencialidade, acessibilidade, integridade s informaes, a questo
fica ainda mais agravada. Pois as equipes, muitas vezes, no esto com este
conjunto de valores j estabelecidos.
Ento, no adianta apenas ter uma Poltica de Segurana da
Informao e um conjunto de normas de uso de e-mail, internet, rede, dispositivos
mveis.
preciso ter sim um Cdigo de tica de TI, que seja no apenas
para funcionrios ou colaboradores internos, mas com captulo especfico para
abranger os terceirizados, que so muito comuns neste mercado, atuando dentro do
ambiente da empresa, atravs de um fornecedor em projetos, como tambm
fazendo suporte ou atendendo via externa, e muitas vezes at com acesso remoto.
As equipes de TI possuem acesso privilegiado s informaes, aos
equipamentos, at mesmo s senhas, atuam na conteno, na contingncia, nos
incidentes, na proteo contra vulnerabilidades. Por isso, fundamental que tenham
regras prprias para reger sua atuao, com termo de responsabilidade especfico,
de confidencialidade e, se houver desenvolvimento interno, Termo de Cesso. E

29

tudo isso, em seu nvel mais estratgico, deve ser fixado pelo Cdigo de tica e
Conduta Profissional em TI.
tica no trabalho profundamente necessrio para um ambiente
saudvel. Mesmo quando no h um Cdigo de tica formalmente definido h um
conjunto de aspectos que so considerados "bom senso" (mas deixam espao para
interpretaes variadas). Um cdigo de tica definido formalmente positivo porque
remove dvidas que possam surgir por divergncias de opinio de cunho moral ou
valorativo, j que as definies do "bom senso" nem sempre so compartilhadas.
Segue uma pequena lista de 10 itens que podem ajudar a pautar a confeco do
cdigo de tica pessoal dos funcionrios da Nossa Locadora de Livros.

1. Ser honesto, honrado e digno em qualquer situao.


2. Nunca fazer algo que no possa assumir perante a equipe, os
superiores, os subordinados ou o pblico.
3. Ser humilde, tolerante, flexvel e disposto a ouvir crticas e
sugestes.
4. Crticas e repreenses devem ser feitos primeiro pessoa a quem
se referem, olho no olho. Se houver o dever de lev-los a uma terceira pessoa, que
faa, mas com o conhecimento da pessoa.
5. A privacidade do colega, do cliente e de todos os demais
inviolvel. Independentemente de questes de propriedade corporativa, mexer na
mesa, gaveta, informaes ou documentos alheios exige autorizao (de norma ou
da pessoa envolvida) em qualquer circunstncia.
6. Em aes e discusses internas, assuma sempre seus valores e
princpios e as conseqncias dos atos a que eles conduzirem, mesmo que isso
signifique ficar contra a maioria mas jamais procure obstruir o direito de expresso
e voto no posicionamento alheio.
7. Fique longe de fofocas e comentrios maldosos, mesmo que
paream fazer parte da cultura do grupo. Muitas vezes, o simples fato de dar ouvido
a elas pode ser suficiente para identific-lo com o rtulo de fofoqueiro.
8. A relao hierrquica e de equipe no deve considerar amizades
nem antipatias. O subordinado amigo deve ao seu chefe o mesmo tratamento que
os demais, e o chefe amigo precisa cuidar para jamais privilegiar o subordinado que
lhe prximo. Da mesma forma, antipatias pessoais no tm espao no ambiente

30

profissional. Reserve-as para seu ntimo e procure oportunidades para super-la. No


trabalho, trate o colega com o devido respeito, mantenha distncia se possvel, e
no comente com outro o que ocorrer.
9. Sempre d crdito a quem merece, sem jamais aceitar elogios ou
recompensas pelo mrito alheio.
10. Ao errar, reconhea, sem exageros. A atitude esperada "no
foi um erro intencional, vou providenciar para que no ocorra novamente".

31

7 PROPOSTA DE UM SISTEMA DE INFORMAO GERENCIAL


No estudo do caso da Nossa Locadora de Livros e diante da
responsabilidade que foi dada aos alunos da UNOPAR para o desenvolvimento do
sistema, devemos propor um sistema a altura, para que a empresa mantenha o
sucesso que vem conseguido desde a sua fundao, preocupando-se com
estratgias para manuteno da posio atual em que a empresa se encontra e
buscar novos mercados.
O Sistema proposto tem por objetivo informatizar a empresa para
oferecer mais e melhores servios, com facilidade e segurana.
Neste contexto, so apresentadas as principais caractersticas do
Sistema de Informao Gerencial para a Locadora. O sistema a ser implantado ser
subdividido pelos mdulos, a saber:
Sistema de Administrao de Locaes;
Sistema de Administrao de Compras;
Sistema de Controle de Estoque;
Sistema de Administrao Financeira.

A Locadora enquanto empresa deve gerar resultados e lucros. Para


isso, em um ambiente de mercado competitivo, um sistema de informao gerencial
de grande importncia como suporte para decises a serem tomadas pelos nveis
hierrquicos da empresa, um sistema integrado e eficaz fundamental. O gestor tem
suporte tomada de decises, com uma anlise contextualizada de dados
compartilhados. Isso significa alocao ideal de recursos fsicos e humanos, controle
de todos os processos, o melhor desempenho de cada atividade.
Pode-se dizer que a informao gerada pelo sistema de informao
gerencial em termos sintticos em seu fluxo usada como: informaes para
planejamento, informaes para acompanhamento e informaes para avaliao,
sendo que seus usurios seriam: os mantenedores, os conselheiros, os dirigentes.
Em termos analticos as informaes.
De forma analtica a informao gerada pelo SIG em seu fluxo so
aes administrativas geradas pelos chefes de departamentos e chefes de divises
administrativas.

32

7.1 SISTEMA DE ADMINISTRAO DE LOCAES

Este sistema ser o responsvel em gerenciar a parte de locao.


Tarefas rotineiras e repetitivas podero ser executadas rapidamente e de forma
automtica. O desenvolvimento deste mdulo ser todo direcionado para a empresa
prestar seus servios de locao de livros, de forma gil e prtica, onde ser
possvel controlar os livros a serem locados, desde o incio da seleo do livro at a
impresso do boleto para o cliente, com informao da descrio dos livros, valores,
prazos, reservas e pagamentos efetuados.
7.2 SISTEMA DE ADMINISTRAO DE COMPRAS
Este sistema tem como objetivo o controle de compras de livros da
Locadora, do controle de estoque, da reposio em caso de danos etc. O mesmo
possibilitar a consulta rpida ao acervo conforme critrio definido pelo operador e
em conjunto com o Sistema de Locao citado acima ir facilitar o controle de multas
por atraso na entrega dos exemplares por parte dos clientes. Ter estatsticas de
emprstimos identificando os exemplares mais solicitados e controle da situao dos
clientes com locaes pendentes, com emisso de relatrio da movimentao, bem
como de controle de reservas e de disponibilidades.
7.3 SISTEMA DE CONTROLE DE ESTOQUE
Funcionar em conjunto com todos os sistemas, em especial, com o
Controle de compras, ajudando no controle de requisies, na gerao de relatrios
referentes a quantidade de Livros disponveis no estoque, para serem locados e/ou
vendidos.
7.4 SISTEMA DE ADMINISTRAO FINANCEIRA
O controle financeiro da Locadora importante para o equilbrio
financeiro da empresa, para tanto o sistema proposto ir fornecer ferramentas
eficazes de administrao, no sentido de fornecer informaes precisas e seguras
para que o gestor possa tomar decises concretas que viabilizem a continuao e
crescimento financeiro da empresa.

33

8 CONCLUSO
Atravs da confeco deste trabalho foi feita uma anlise de sites j
existentes de locadoras e foi observado que, para que os sites desenvolvidos tragam
os resultados esperados, eles tm que ser bem projetados e os desenvolvedores
devem escolher a tecnologia web mais atuais para que o site possa mostrar aos
visitantes e clientes todo o seu potencial, relacionado tanto ao designer, como ao
seu funcionamento de um modo geral.
Os resultados obtidos apontam que os sites ainda precisam
melhorar em diversos aspectos para que possam responder a todos os requisitos de
qualidade destes sistemas web. Esperava que esta anlise desenvolvida pudesse
de alguma forma, sensibilizar os responsveis pelos referidos sites para a
necessidade de se estabelecerem critrios de qualidade que permitissem melhorar a
funcionalidade e utilidade dos inmeros sites hoje existentes.
Foi visto tambm a importncia de se estabelecer na empresa
polticas de segurana e aquisio de equipamentos e softwares para garantir a
segurana dos dados na Locadora, foi mostrado tambm que h a necessidade de
um estudo criterioso das ameaas existentes e os provveis incidentes que podem
ocorrer em ter na empresa funcionrios desinformados e no qualificados, sem
qualquer preparo para li dar com o assunto segurana, o que pode comprometer
toda a empresa.
Tratamos da humanizao e tica no ambiente de trabalho. A tica
pode definir o correto e o incorreto, contudo cabe ao indivduo tomar como referncia
os princpios ticos na hora de agir seja dentro da Tecnologia da Informao (TI) ou
em qualquer outra rea, mas concordo que se faz necessrio a criao de normas
de condutas para o uso, que hoje praticamente indiscriminado, das tantas
ramificaes na rea de TI.
Com relao ao Sistema de Informao Gerencial, propomos o
desenvolvimento de um sistema para informatizar a Locadora e atender os
departamentos da mesma. Mas, deixemos bem claro que, mesmo com o
desenvolvimento do sistema, devemos dar total ateno aos clientes, fornecedores,
para

que se possa garantir um melhor posicionamento no mercado, buscando

estratgia para que Nossa Locadora de Livros possa se manter no mercado de


forma competitiva como vem acontecendo desde a sua fundao.

34

REFERNCIAS
ALMEIDA, Mrcia Bastos de; BATTINI, Okana. TICA, POLTICA E SOCIEDADE
So Paulo: Pearson Education do Brasil, 2013.
CERT.br, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana
no Brasil, Cartilha de Segurana para Internet
<cartilha.cert.br/sobre/old/cartilha_seguranca_3.1.pdf>, acessado em 10 de maio de
2014.
CERT.br, Centro de Estudos, Resposta e Tratamento de Incidentes de Segurana
no Brasil, Praticas de Segurana para Administradores de Redes Internet,
<http://www.cert.br/docs/seg-adm-redes/old/seg-adm-redes-1.1.1.pdf>, acessado em
10 de maio de 2014.
CHAK, Andrew. COMO CRIAR SITES PERSUASIVOS, So Paulo: Pearson, 2003.
COACHMAN, Erika. SEGURANA DA INFORMAO. 5. So Paulo: Pearson
Education do Brasil, 2010.
LAUDON, Kenneth C.; LAUDON, Jane Price. SISTEMAS DE INFORMAO
GERENCIAIS, 5 ed. So Paulo: Pearson Prentice Hall, 2006
LAUDON, Kenneth C.; LAUDON, Jane Price. SISTEMAS DE INFORMAO
GERENCIAIS, 7 ed. So Paulo: Pearson Prentice Hall, 2009.
Locadora de Livros Colaborativa < http://www.locadoradelivros.com/>, acessado
em 10 de maio de 2014.
MORAIS, Everson Matias de; SOLER, Luciano. PROJETO INTERFACE HOMEMCOMPUTADOR, So Paulo: Pearson Education do Brasil, 2010.
SOLER, Luciano; MORAIS, Everson Matias de. DESENVOLVIMENTO DE
APLICAO WEB, So Paulo: Pearson Education do Brasil, 2010.
Tukano Locadora de Livros e Grfica Digital <http://www.aluguelivros.com.br>,
acessado em 10 de maio de 2014.

Você também pode gostar