Escolar Documentos
Profissional Documentos
Cultura Documentos
SISTEMA DE ERP
(Sistema de Gestão Empresarial)
UNIP
2012
UNIP
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia
SISTEMA DE ERP
(Sistema de Gestão Empresarial)
Cleyton felippe
Denis da Silva
Diego Passoni
Gleidson Rodrigues
Guilherme de Paula
SISTEMA DE ERP
(Sistema de Gestão Empresarial)
NOME DO ALUNO
TÍTULO DO TRABALHO: Subtítulo
Aprovado em:
BANCA EXAMINADORA
_______________________/__/___
Prof. Nome do Professor
Universidade Paulista – UNIP
_______________________/__/___
Prof. Nome do Professor
Universidade Paulista – UNIP
_______________________/__/___
Prof. Nome do Professor
Universidade Paulista UNIP
Epígrafe
Agradecemos em primeiro lugar a DEUS por ser à base das minhas conquistas;
As nossas Famílias, por acreditar e terem interesse em minhas escolhas, nos apoiando e esforçando-
se junto a nós, para que nós supríssemos todas elas;
Aos professores, pela dedicação em suas orientações prestadas na elaboração deste trabalho, nos
incentivando e colaborando no desenvolvimento das ideias;
Resumo
Este projeto tem como objetivo apresentar a implantação de um sistema ERP (Sistema de Integrado
de Gerenciamento) que integra as filiais de São Paulo,Rio de Janeiro,Manaus
Porto Alegre, Brasília, Recife e Salvador, com módulos de Recursos Humanos, Vendas, Finanças
exemplificando cada fase,com definição dos recursos para gerenciamento da área de T.I,apresentar
teorias de métodos e objetivos mostrar o ciclo financeiro de vida do projeto
Identificação do uso do SLA e a demonstração do principio de segurança da informação com analise
de riscos, leis normas e padrões de segurança.
1. Introdução
As filiais Manaus, Recife, Salvador, Porto Alegre e Brasília (cerca de 20 funcionários) são apenas
representações comerciais da matriz, a filial do Rio de Janeiro (cerca de 50 funcionários), possui site
backup do database do sistema de SIGE da matriz São Paulo.
• O database (SQL) da matriz São Paulo possui o tamanho aproximado de 100Gb;
• O numero de transações diárias é cerca de 2.500;
• Todo ambiente da Matriz é classificado como missão crítica (pelo menos SLA 99,95);
• O ambiente das filiais (exceto Rio de Janeiro) a SLA pode ser mais flexível;
• Módulos do ERP/SIGE:
recursos humanos
vendas
finanças
2
2.1.1.Missão
A missão de nossa empresa é de forma clara propor suporte a soluções de implantação de ERP
para as organizações, utilizando de recursos de forma sustentável ajudando o meio ambiente e a
sociedade como um todo através de ações sociais.
2.1.2.Visão
2.1.3.Valores
Abaixo estão listados os valores que suportam todas as ações da nossa equipe:
Credibilidade:
Demonstrar que mesmo com os erros redobraremos esforços para amenizar ou eliminar o erro
para que não voltem a acontecer.
Disciplina:
Disciplina é o esforço inteligente, um hábito interno que nos faz cumprir nossas obrigações,
independentemente da circunstância.
Simplicidade: Buscar mesmo nas respostas complexas uma forma de simplificar e ao mesmo
tempo objetivar a solução.
União: Nenhum grupo alcança o sucesso através de somente um individuo e sim de um grupo
unido.
3
2.2.Como trabalhamos
Para oferecer as melhores soluções a XPTO e serviços de tecnologia não basta apenas uma
equipe numerosa, é necessário que todos estejam atualizados e treinados nas principais
tecnologias do mercado.
Por isso a XPTO se preocupa tanto com a qualificação dos seus profissionais. Com a Escola
Permanente de Lideranças a chefia é preparada para gestionar as equipes fundamentada na
cultura e valores da empresa.
Desenvolvimento de Sistemas
Governança
Banco de Dados
Sistemas Operacionais
ERP
Office
4
2.3.Sustentabilidade
Visando atingir este objetivo, surge como solução o conceito de“TI Verde”. Esta é a área da
tecnologia da informação (TI) que liga sustentabilidade a utilização dos recursos computacionais, com
o objetivo de reduzir o consumo de eletricidade, matéria-prima (papéis, tintas, toners) e a emissão do
dióxido de carbono, bem como, o tratamento e encaminhamento do lixo eletrônico, visando reduzir ao
máximo os impactos gerados no meio ambiente.
5
2.4.Ações Sociais:
Qualidade de Vida
Tem por objetivo aumentar a qualidade de vida dos funcionários. Que impulsiona o sucesso
profissional, do bem estar pessoal e da produtividade.
Por meio de eventos realizados no período de uma semana e campanhas permanentes, promove-se
a conscientização de funcionários sobre assuntos importantes como por exemplo: prevenção a
saúde, tabagismo, etc.
Ações Comunitárias
Reunir durante uma vez ao ano, os funcionários para que colaborem com doação de alimentos para
instituições de caridade, e assim também mostrando nosso compromisso com a sociedade.
6
3. ERP
Introdução ao Projeto de Implementação
O Plano de Implementação reúne as informações mais importantes para que a equipe de projeto
possa conduzir as ações relacionadas à implantação do ERP.
Ao adquirir um sistema, criam-se expectativas altas, e para não deixá-las serem suprimidas,
precisamos prever possíveis riscos e planejar ações para a melhor condução do projeto, obtendo
desta forma uma implementação segura e eficiente.
ERP emprega a tecnologia cliente/servidor. Isto significa que o usuário do sistema (cliente) roda
uma aplicação (rotina de um módulo do sistema) que acessa as informações de um sistema de
gerenciamento de uma base de dados única (servidor). Isto, ao contrário do antigo sistema de
mainframe, reflete o conceito de computação descentralizada.
7
O sistema opera então com uma base de dados comum, no coração do sistema. O banco de
dados interage com todos o aplicativos do sistema, desta forma, elimina-se a redundância e
redigitação de dados, o que assegura a integridade das informações obtidas.
Cada sistema de ERP oferece um conjunto de módulos (aplicativos) para aquisição. Estes são os
pacotes funcionais, individualizados para cada unidade de negócio dentro da organização (financeiro,
engenharia, PCP, administração de materiais, contabilidade, etc.).
Os possíveis problemas para implementação um deles é a disponibilidade das pessoas para fazer
parte da equipe de implantação.
Outro problema é a definição da responsabilidade pelo cadastro dos dados mestre, como por
exemplo, clientes, fornecedores, materiais etc. Em relação ainda a este tópico, pode também existir
problemas na limpeza da base de dados, que deverá retirar itens que estiverem sem utilização por
determinado período.
A XPTO também irá prover treinamentos aos funcionários para melhor capacitação, terá também
avaliações periódicas para monitorar o nível de conhecimento de seus colaboradores.
3.1.Modulo de Finanças
3.1.5.Cadastro de Despesas
Através da tela de cadastro de despesas é possível fazer o cadastro de despesas da
empresa. É recomendável o cadastro de todas e quaisquer despesas para que não se
perca o controle financeiro dos lançamentos efetuados pela empresa. É possível cadastrar
despesas com funcionários, fornecedores entre outros centros de custo.
3.1.6.Contas a Pagar
Listagem das duplicatas em aberto no sistema a serem pagas. Tais duplicatas são geradas
através do cadastro de despesa e através dos pedidos de compra gerados no sitema.
3.1.7.Cadastro de Receitas
Através da tela de cadastro de receitas é possível fazer o cadastro de receitas da
empresa. Normalmente a receita é gerada a partir dos pedidos de venda gerados no
sistema. Esta tela é uma segunda maneira de cadastro de receitas dentro da empresa.
3.1.8.Contas a Receber
9
Listagem das duplicatas em aberto no sistema a serem recebidas. Tais duplicatas são
geradas através do cadastro de receitas e através dos pedidos de venda gerados no
sitema.
3.1.9.Lançamentos Financeiros
Através da tela de lançamentos é possível visualizar todas as parcelas (duplicatas) que
foram quitadas no sistema. Além de inclusão de lançamentos avulsos, edição de
duplicatas (parcelas) quitadas e transferência de valores entre as contas bancárias
cadastradas.
3.1.10.Fluxo de Caixa
Através da tela de fluxo de caixa são gerados as previsões de saldo final por período. A
geração do fluxo de caixa é a principal funcionalidade dentro de um sistema financeiro,
permitindo à empresa o controle do saldo bancário da mesma.
Através dos Relatórios Gerenciais do Módulo Financeiro é possível obter uma relação de:
- despesas cadastradas
- receitas cadastradas
- contas a pagar
- contas a receber
- contas pagar
- contas recebidas
- entre outros relatórios
3.1.12.Benefícios
3.2.1.Recursos
Consultas
Relatórios
Recrutamento e seleção
Treinamentos,Controle de EPI
Benefícios:
3.3.Módulo de Vendas
3.3.1.Cadastro de Clientes
Neste ERP é um pedido de venda inicia-se a partir de uma proposta de venda. Dentro da
proposta é possível escolher ou cadastrar o cliente da proposta, os itens da proposta e a
forma de pagamento da proposta. A mesma pode ser enviada para o cliente via e-mail ou
fax.
Através dos Pedidos de Venda gerados a partir de uma proposta podemos ver os dados
do fornecedor, os itens do pedido e as duplicatas (parcelas) do pedido e também os dados
da nota fiscal a ser gerada a partir do pedido de venda.
Através da listagem de notas fiscais de venda geradas a partir dos pedidos de venda é
possível visualizar as informações da nota fiscal bem como editar alguns valores enquanto
a nota fiscal não tiver sido impressa.
3.3.4.Cadastro de Transportadoras
3.3.5.Cadastro de CFOP
Benefícios:
4.Topologia da Rede
A topologia da XPTO® foi desenvolvida, para garantir a comunicação constante existe uma
redundância de link ADSL e também de link MPLS para VPN, os dois links ADSL chegam no mesmo
roteador, o link VPN chega em um roteador diferente não só por uma questão de redundância, mas
visando uma expansão.
14
É nesse roteador que será ligado uma futura ampliação da estrutura. O link dedicado e sua
redundância também chegam nesse roteador. Para proteção dos dados existem dois Firewalls cada
um com regras específicas para acesso externo e interno. O Switch principal da rede, interliga as
áreas da empresa. E em cada uma das áreas existe um switch principal para a rede Wireless e um
outro para rede cabeada.
No projeto da empresa XPTO®, utiliza-se um link VPN que interliga o escritório da matriz em
São Paulo com os escritórios das filiais situadas em Manaus, Recife, Salvador, Rio de Janeiro, Porto
Alegre e Brasília.
15
A Tecnologia VPN (Virtual Private Network ou rede privada virtual) permite a interligação de
lugares distintos usando um meio de comunicação já existente como, por exemplo, a internet. Para
criação de uma VPN basta à empresa dispor de qualquer tipo de acesso a Internet. Uma vez
estabelecida, os usuários de ambos os "pontos" podem acessar sistemas dedicados, arquivos,
impressoras, tudo isso como se estivessem na mesma rede.
As informações passam por um “túnel” VPN criado na internet, onde está interligando a sede
com a WAN. Todos os dados que passam dentro desse túnel, são encriptados, melhorando assim a
confiabilidade da conexão.
Na redundância de Link VPN, estamos usando dois links MPLS dedicados, para garantir assim,
a total comunicação da sede com as filiais. Ambos os links são passados pelos “túneis” VPN, sendo
um link privado ponto a ponto. Devido à exigência da filial do Rio de Janeiro ser o site backup da base
de dados do SIGE (Sistema Integrado de Gestão Empresarial) da matriz, está sendo utilizado um link
dedicado (que também possui um link em redundância), observando as condições de replicação de
dados.
16
5.Rede MPLS
Uma rede MPLS é uma rede privativa virtual. A rede MPLS oferece quatro tipos de serviços
para empresas:
• Dados
• Dados Expressos
• Multimídia
Serviço exclusivo para tráfego multimídia com alto desempenho. Ideal para a realização de
videoconferências e outras aplicações de vídeo.
• Voz
O objetivo de uma rede MPLS não é o de se conectar diretamente a sistemas finais. Ao invés
disto ela é uma rede de trânsito, transportando pacotes entre pontos de entrada e saída.
Ele é chamado de multiprotocolo, pois pode ser usado com qualquer protocolo da camada
três, apesar de quase todo o foco estar voltado no uso do MPLS com o IP.
5.1.Redução de custos
A distância entre os pontos da VPN ou sua configuração (topologia) não provocam impacto no
custo total, garantindo, assim, o melhor custo e benefício na solução de formação de redes.
5.2.Escalabilidade
17
O crescimento das empresas e o uso das redes, inclusive com novos tipos de aplicações,
sem causar impacto na sua implementação, motivaram a criação do serviço Rede Única de Dados
MPLS.
5.3.Opções de topologia
5.4.Serviços personalizados
Entre essas vantagens a rede MPLS ainda conta com, performance superior para o
roteamento de pacotes da rede.
WAN (Wide Area Network) por fibra ótica. As redes WAN são compostas por duas ou mais
redes LAN, geralmente interligadas por linhas telefônicas exclusivas de alta velocidade,
links de rádio ou por cabos de rede dedicados (ópticos ou elétricos).
A necessidade de se interligar dois pontos (os quais chamaremos de sites utilizamos o
enlace com cabos ópticos (operadoras de serviços de telecomunicações).
Vantagens:
Menor custo de implementação (atualmente, as fibras ópticas são mais baratas que cabos metálicos
como os coaxiais, por exemplo);
- Elevadas taxas de transmissão de informação (muitos superiores as taxas permitidas por qualquer
outro meio de transmissão);
- Maior facilidade de instalação ( a fibra óptica é muito mais leve e flexível do que os cabos coaxiais
ou pares de cobre).
- Baixíssima atenuação. A fibra óptica é o meio físico que apresenta a menor atenuação (perda de
sinal) por unidade de distância (metro, quilômetro, etc).
Supõem mais um passo nos sistemas interativos, já que não se limitam às comunicações diretas de
cada uma das estações remotas com a central, mas permitem responder a pedidos de serviços
avançados e utilizam de modo mais eficaz o segmento espacial.
São sistemas mais potentes, que permitem a comunicação de todos com todos, com uma estrutura
de rede em malha.
- Voz IP
19
- Internet corporativa
Configuração do servidor:
HD 2 x 500GB SATAII
5.7.RAID 1
Tem o espelhamento de disco, também conhecido como mirror. todos os dados serão gravados em
dois discos diferentes; se um disco falhar ou for removido, os dados preservados no outro disco
permitem a não descontinuidade da operação do sistema.
Vantagens:
20
Caso algum setor de um dos discos venha a falhar, basta recuperar o setor defeituoso
copiando os arquivos contidos do segundo disco;
Segurança nos dados (com relação a possíveis defeitos que possam ocorrer no HD).
6.Planejamento Estratégico de TI
A alta gerência de TI, com base na estratégia da alta direção da XPTO®, alinhou suas estratégias
também utilizando o conceito das 5 forças, abaixo segue análise:
Ameaça de novos entrantes. É a área de TI quem deve fornecer confiabilidade em seus serviços,
tanto para atender às necessidades internas quanto a entrega de valor aos serviços prestados aos
clientes. A ameaça de novos entrantes é muito grande nesse segmento, portanto, TI deve estar
embasado nas melhores práticas de mercado, prover constantes treinamentos e uma efetiva gestão
de Recursos Humanos para não perder os profissionais para o mercado.
Ameaça dos produtos substitutos. TI é responsável por definir para a empresa que produtos e
fornecedores devem ser utilizados, devido à empresa ser do ramo de tecnologia, a expertise é
provida por TI, questão que define uma estreita relação entre a alta direção e a gerencia de TI.
Poder de barganha dos clientes. Essa força incide em TI da mesma forma que incide no plano
estratégico da empresa.
Poder de barganha dos fornecedores. Essa força incide em TI da mesma forma que incide no plano
estratégico da empresa.
Governo. Essa força incide em questões de leis e auditorias, TI por deter toda a informação lógica da
empresa e ter acesso a informações de clientes, deve garantir através de normas, documentações e
processos padronizados, claros e repetíveis a sua forma de funcionamento, hierarquia e matriz de
responsabilidades.
Essa questão é largamente vista pelo Cobit, framework que auxilia a empresa a garantir uma
governança efetiva em TI com foco em controle.
21
7.Segurança da Informação
A informação é um ativo que, como qualquer outro ativo importante, é essencial para os negócios de
uma organização e consequentemente necessita ser adequadamente protegida.
Além do que foi citado acima, devemos minimizar o risco ao negócio, maximizar o retorno sobre os
investimentos, programar um conjunto de controles adequados para que a empresa XPTO®, esteja
em linha de frente, com Know-how no mercado competitivo.
Análise de riscos:
Auditoria de sistemas
Aspectos tecnológicos;
• ISO 27.002 Código de Prática para gestão de Segurança da Informação (Antiga ISO 17.799).
A XPTO® utiliza o Cobit como guia de melhores práticas a fim de atender aos processos de auditorias
em suas instalações e assessorar seus clientes. Políticas de Grupo e Controles de Acesso são
determinadas para garantir a segurança lógica e física a ambientes que contenham equipamentos
críticos e de informações confidenciais.
7.1.Termo de Reconhecimento
7.2.Funções e Responsabilidades
Inclui o pessoal que será responsável por estabelecer, manter ou gerenciar a conexão, incluindo
administradores de rede, de sistema, supervisores de Segurança de TI, administradores de
Servidores (Banco de Dados). Deve ser escolhido pessoal que tenha especialidade no assunto em
questão. Se contratados estão envolvidos, a organização deve solicitar um acordo de
confidencialidade para resguardar a confidencialidade e a integridade das informações trocadas.
7.3.Agendamento
7.4.Acordo de Segurança
7.6.Firewalls
Detecção de Intrusão: Um sistema de detecção de intrusão (IDS) detecta ameaças a segurança pela
observação de padrões de atividade que são associados com tentativas de intrusão ou mal usa de
usuários internos. Todas as entidades envolvidas devem programar sistemas IDS (ou configurar um
IDS. Para detectar atividade maliciosa ou indesejável que possam afetar a interconexão ou as
informações que passam por ela. Uma combinação de IDS baseado em rede ou em host pode ser
utilizada, se necessário. Mecanismos de alerta devem ser configurados para notificar administradores
de redes, de sistemas ou administradores de Segurança de TI quando tentativas de intrusão ou
atividades inesperadas são detectadas.
24
7.7.Políticas de segurança
Confidencialidade:
Propriedade que limita o acesso à informação tão somente às entidades legítimas, ou seja, àquelas
autorizadas pelo proprietário da informação.
Integridade:
Propriedade que garante que a informação manipulada mantenha todas as características originais
estabelecidas pelo proprietário da informação, incluindo controle de mudanças e garantia do seu ciclo de
vida (nascimento,manutenção e destruição).
Disponibilidade:
Propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por
aqueles usuários autorizados pelo proprietário da informação.
aspectos preliminares:
política de senhas:
o backups;
o diretrizes para configuração e instalação de sistemas e equipamentos de rede;
o autoridade para conceder e revogar autorizações de acesso, conectar e desconectar
sistemas e equipamentos de rede, alocar e registrar endereços e nomes de sistemas
e equipamentos;
o monitoramento de sistemas e equipamentos de rede;
o normas de segurança física.
Os firewalls de estado foram introduzidos originalmente em 1991 pela empresa DEC com o produto
SEAL, porém, não foi até 1994, com os israelenses da Checkpoint, que a tecnologia ganharia
maturidade suficiente. O produto Firewall-1 utilizava a tecnologia patenteada chamada de Stateful
Inspection, que tinha capacidade para identificar o protocolo dos pacotes transitados e "prever" as
respostas legítimas. Na verdade, o firewall guardava o estado de todas as últimas transações
efetuadas e inspecionava o tráfego para evitar pacotes ilegítimos.
Supostamente a manutenção e instalação são mais eficientes (em termos de custo e tempo de
execução), pois a solução se concentra no modelo conceitual do TCP/IP. Porém, com o avançar da
tecnologia e dos padrões de tráfego da Internet, projetos complexos de firewall para grandes redes de
serviço podem ser tão custosos e demorados quanto uma implementação tradicional.
Firewall de Aplicação
Com a explosão do comércio eletrônico, percebeu-se que mesmo a última tecnologia em filtragem de
pacotes para TCP/IP poderia não ser tão efetiva quanto se esperava. Com todos os investimentos
dispendidos em tecnologia de stateful firewalls, os ataques continuavam a prosperar de forma
avassaladora. Somente a filtragem dos pacotes de rede não era mais suficiente. Os ataques
26
Apesar de o projeto original do TIS Firewall concebido por Marcos Ranum já se orientar a
verificação dos métodos de protocolos de comunicação, o conceito atual de Firewall de Aplicação
nasceu principalmente pelo fato de se exigir a concentração de esforços de análise em protocolos
específicos, tais como servidores Web e suas conexões de hipertexto HTTP. A primeira
implementação comercial nasceu em 2000 com a empresa israelense Sanctum, porém, o conceito
ainda não havia sido amplamente difundido para justificar uma adoção prática.
Alguns projetos de código-aberto, como por exemplo o ModSecurity para servidores Apache, têm
por objetivo facilitar a disseminação do conceito para as aplicações Web.
Vantagens
Pode suprir a deficiência dos modelos tradicionais e mapear todas as transações específicas
que acontecem na camada da aplicação Web proprietária;
Por ser um terminador do tráfego SSL, pode avaliar hipertextos criptografadas ( HTTPS)
que originalmente passariam despercebidos ou não analisados por firewalls tradicionais de
rede;
Desvantagens
Pelo fato de embutir uma grande capacidade de avaliação técnica dos métodos
disponibilizados por uma aplicação (Web), este tipo de firewall exige um grande poder
computacional—geralmente traduzido para um grande custo de investimento;
Ao interceptar aplicações Web e suas interações com o cliente (o navegador de Web), pode
acabar por provocar alguma incompatibilidade no padrão de transações (fato que exigirá, sem
sombra de dúvidas, um profundo trabalho de avaliação por parte dos implementadores);
Alguns especialistas ou engenheiros de tecnologia refutam o firewall de aplicação baseando-
se nas seguintes argumentações:
o A tecnologia introduz mais um ponto de falha sem adicionar significativos avanços na
tecnologia de proteção;
o O firewall e o IDS/IPS já seriam suficientes para cobrir grande parte dos riscos
associados a aplicação Web;
o A tecnologia ainda precisa amadurecer o suficiente para ser considerada um
componente indispensável de uma arquitetura de segurança;
Mecanismos de segurança
7.9.2.Controles lógicos:
são barreiras que impedem ou limitam o acesso a informação, que está em ambiente controlado,
geralmente eletrônico, e que, de outro modo, ficaria exposta a alteração não autorizada por elemento mal
intencionado.
8.Conclusão
28
Concluímos com este projeto que através das matérias lecionadas neste semestre a
importância de cada uma delas para o projeto,mostrando a capacidade e as
alternativas para soluções de desenvolvimento e implantação de um sistema de ERP
em uma organização e os benefícios que pode trazer a empresa utilizando esta
ferramenta de gerenciamento das necessidades que uma organização tem de ter
para comportar um projeto deste porte.
9.Referencias
29
Loja,Solidlink,
Tecmundo,
Wikipédia,Raid1.
Soluções,Embratel,
DELL,
Unifei
Wikipédia,Protheus,
Modulode vendas,Tecnicon,
ADDTech,Blog
Stateful firewall,Wikipedia,
31
Cert.br,praticas de segurança;
Disponivel em <:http://www.cert.br/docs/seg-adm-redes/seg-adm-redes.html#subsec2.1>Acesso
em: 18 Mai. 2012.
Clubedohardware, fórum,
Disponivel em <:http://forum.clubedohardware.com.br/redes-fibras-opticas/188580?
s=f77e5ea54d6f5cfbc4e1a48c52fd46ba& >Acesso em: 19 Mai. 2012.