Escolar Documentos
Profissional Documentos
Cultura Documentos
Pimvi 111203083100 Phpapp02 PDF
Pimvi 111203083100 Phpapp02 PDF
COMISSÃO EXAMINADORA:
_______________________________________________________________
Examinador (1)
_______________________________________________________________
Examinador (2)
_______________________________________________________________
Coordenador do PIM – Profº
Observações:
_______________________________________________________________
___________________________________________________________________
___________________________________________________________________
_______________________________________________________
RESULTADO:
_______________________________________________________________
DATA DA APROVAÇÃO: ____ /_____ /______
Resumo
1. INTRODUÇÃO................................................................................................ 1
2. APRESENTAÇÃO.......................................................................................... 2
3. Necessidade de tecnologia ............................................................................. 4
3.1 Necessidade de sistema de informação........................................................ 5
4. ERP ..................................................................................................................5
4.1 Estrutura típica dos sistema ERP................................................................... 7
4.1.1 Benefícios da utilização de sistemas ERP...................................................7
4.2 Problemas na instalação..................................................................................7
4.3 Implantação do sistema ERP......................................................................... 9
5. MÓDULOS ......................................................................................................10
5.1 Modulo de gestão de pessoas...................................................................... 10
5.1.1 Objetivos e benefícios.................................................................................11
5.1.2 Características .......................................................................................... 11
5.2 Módulo de vendas....................................................................................... 11
5.2.1 Recursos....................................................................................................12
5.2.2 Benefícios...................................................................................................12
5.3 Módulo de Finanças......................................................................................13
5.3.1 Recursos.....................................................................................................13
5.3.2 Benefícios...................................................................................................14
5.4 Módulos manufatura......................................................................................14
5.4.1 Recursos....................................................................................................14
5.4.2 Benefícios...................................................................................................15
5.5 Software........................................................................................................16
6. DATA CENTER...............................................................................................16
6.1 Definição.......................................................................................................17
6.2 Planejamento para resiliência do site............................................................18
6.3 Aquisição de software e hardware................................................................20
7. RECURSOS HUMANOS.................................................................................21
7.1 Benefícios......................................................................................................22
8 PLANEJAMENTO ESTRATÉGICO.................................................................22
8.1 Linha estratégica...........................................................................................23
9. POLITICA E SEGURANÇA............................................................................24
9.1 Normas dos usuários..............................................................................24
10. CONCLUSÃO................................................................................................... 26
11. REFERÊNCIAS................................................................................................ 27
1
1. INTRODUÇÃO
2. APRESENTAÇÃO
A empresa XPTO fica sediada na cidade de São Paulo, e vem tentando
ganhar espaço a algum tempo no mercado nacional, trabalhando no ramo de vendas
de produtos de informática e distribuição.
Além da matriz em São Paulo ela conta com outras 6 filiais nas cidades de
Manaus, Recife, Salvador, Rio de Janeiro, Porto Alegre e Brasília. Sendo que a filial
do Rio de Janeiro possui uma estrutura mais complexa do que as outras, que são
apenas representações comerciais.
É em São Paulo que iremos abordar um planejamento de implantação de
ERP (Enterprise Resource Planning) sendo ela a matriz é aonde iremos estruturar o
Data Base. Mais para isto é preciso planejar uma rede de computadores que
suporte todo este trafego de informação de forma bem estruturada e precisa.
Como parte do plano a filial do Rio de Janeiro irá contar com site de backup
do database da matriz de São Paulo. Como sendo uma filial que irá possui controle
apenas para observar suas replicações.
2.1 Estrutura
A matriz de São Paulo possui uma estrutura física muito considerável, com
armazenamento para cerca de 3.000 itens, pelo devido aumento da produtividade, a
implantação de um ERP tem sido de grande necessidade.
A redundância de dados para ser um dos grandes problemas, e para uma
empresa que trabalha com movimentação de estoque a implantação de um ERP,
terá resultados consideráveis,
Na figura a seguir estamos mostrando a abrangência da empresa, a matriz
em São e as filiais nas respectivas cidades.
3
3. Necessidade de Tecnologia
4. ERP
Os sistemas ERP são compostos por uma base de dados única e por
módulos que suportam diversas atividades das empresas. A figura abaixo apresenta
uma estrutura típica de funcionamento de um sistema ERP. Os dados utilizados por
um módulo são armazenados na base de dados centrais para serem manipulados
por outros módulos.
Além deles, alguns sistemas ERP possuem módulos adicionais, tais como:
Gerenciamento da Qualidade, Gerenciamento de Projetos, Gerenciamento de
Manutenção, entre outros.
Sem duvidas que as vantagens que um ERP traz para uma empresa são algo
muito vantajoso, apesar dos custos de sua implantação, e manutenção, sempre
acarreta problemas.
Mais geralmente, algumas das empresas que se envolvem com a implantação
de sistemas gerenciais enfrentam graves problemas que podem ser sintetizados em
dois tópicos principais: o valor orçado inicialmente é completamente ultrapassado e
o cronograma não é minimamente cumprido.
A simples menção da implantação ou até mesma a substituição de um ERP é
sinônimo de muita dor de cabeça para os administradores e geral.
É muito comum, senão obrigatório que, ao iniciar o trabalho de implantação, a
empresa seja surpreendida com a necessidade de aquisições de mais módulos,
8
5. MÓDULOS
e eficaz que proporciona uma total segurança nos cálculos e está sempre em
conformidade com a legislação vigente.
• Esta solução tem como objetivo proporcionar um controle total sobre gestão
de salários, treinamento e recrutamento das empresas. Auxilia na conquista
de certificações, adequação de candidato ao cargo em processos de seleção,
formatação de uma política de remuneração motivacional, avaliação de
desempenho de funcionários e manutenção de talentos.
5.1.2 Características
• Treinamento e Desenvolvimento;
• Levantamento automático de necessidades treinamento com revisões e
validades;
• Gerenciamento do orçamento de treinamentos e dos investimentos já
realizados (previsto x realizado);
• Certificação de capacitação profissional;
• Gestão de Salários;
• Registro das matrizes salariais por plano, bem como seu histórico;
• Descrições de cargos amplamente flexíveis atendendo as mais modernas
tendências como a identificação das competências;
• Recrutamento e Seleção;
• Abertura de vagas com possibilidade de visualização do Quadro de Lotação;
• Cadastramento de candidatos e análise de currículos;
• Triagem de candidatos através de uma montagem flexível de requisitos.
5.2.1 Recursos
5.2.2 Benefícios
5.3.1 Recursos
5.3.2 Benefícios
5.4.1 Recursos
5.4.2 Benefícios
5.4 Software
• Baan – http://www.baan.com
• Datasul - http://www2.datasul.com.br/
• JD Edwards - http://www.jdedwards.com/
• Microsiga - http://www.microsiga.com.br/
• MKGroup (Computer Associates) - http://www.mkgroup.com/
• Oracle - http://www.oracle.com/applications/
• Peoplesoft - http://www.peoplesoft.com/
• SAP - http://www.sap.com/
• SENIOR SISTEMAS - http://www.senior.com.br/
• eGESTOR - http://www.egestor.com.br.
6. DATA CENTER
6.1 Definição
O Data Base deve ser definido como o centralizador dos processos, sendo
onde possui todos os dados principais da empresa. Como exemplo, utilizamos o
Microsoft Exchange Server que inclui uma nova estrutura unificada de recuperação
para a caixa de correio que inclui novos recursos como o grupo a disponibilidade do
banco de dados (DAG) e cópias do banco de dados caixa de correio. Embora a
implantação desses novos recursos seja um processo rápido e simples, um
cuidadoso planejamento deve ser realizado com antecedência para garantir que
18
O site backup do Rio de janeiro deve ter todos os serviços habilitados, que
são fornecidos no datacenter primário na matriz (a menos que o serviço não é
incluído como parte da resiliência do site SLA). Isso inclui o Active Directory, infra-
estrutura de rede (DNS, TCP / IP, etc), serviços de telefonia (caso da Unificação de
Mensagens está em uso), e infra-estrutura local (energia, refrigeração, etc.)
A configuração de rede necessária deve ser posto em prática para apoiar a
transição para o datacenter. Isso pode significar ter certeza que as configurações do
balanceamento de carga estão no lugar, que o DNS está configurado global, e que a
conexão com a Internet é habilitada com o adequado encaminhamento configurado.
A estratégia para a viabilização das mudanças de DNS necessárias para uma
transição para o datacenter deve ser entendida. As alterações específicas do DNS,
20
incluindo o seu Time to Live (TTL) nas configurações, e devem ser definidos e
documentados para apoiar o SLA (s) em vigor.
Uma estratégia para testar a solução e que também deve ser estabelecidos e
tidos em conta no SLA. É validação periódica da implantação, é a única maneira de
garantir que a qualidade e a viabilidade da implantação não se degradam com o
tempo.
Sabemos que conclusão dessas etapas de planejamento irá impactar
diretamente o sucesso de uma transição para o datacenter. Por exemplo, o projeto
namespace mal feito pode causar dificuldades com os certificados, e uma
configuração de certificado incorreto pode impedir que os usuários sejam capazes
de acessar serviços.
Após a implantação é validado, é recomendável que todas as partes da
configuração que afetam diretamente o sucesso de uma transição para o datacenter
ser explicitamente documentadas. Além disso, pode ser prudente para melhorar a
gestão de processos de mudança em torno dos segmentos da implantação.
A tabela nos mostra que a aquisição de software e hardware terá que ser
realizada de forma racional, por que muitas vezes a empresa já se disponibiliza de
recursos necessários, para sua implantação.
7. RECURSOS HUMANOS
7.1 Benefícios
8. PLANEJAMENTO ESTRATÉGICO
Comunicação
Cultura
Organizacional Governança
Transparência e Postura
Pró-Ativa
Postura
Crítica e
Construtiva.
Ações baseadas na
Missão
Gestão eficiente
das Pessoas Sustentabilidade
Fortalecimento Aumento
da Imagem qualitativo da
Produtividade
9. POLITICA E SEGURANÇA
A implantação de um Sistema de Segurança de Informação envolve
primeiramente a análise de riscos na infra-estrutura de TI. Esta análise permite
identificar os pontos vulneráveis e as falhas nos sistemas, que deverão ser
corrigidos. Além disso, no SSI, são definidos processos para detectar e responder a
incidentes de segurança e procedimentos para auditorias.
Um assunto bastante relevante no SSI é a implementação de um programa
de treinamento e conscientização dos usuários nas questões relativas à Segurança
da Informação. Isto se deve ao fato do usuário ser um ponto fraco para os casos de
invasão de sistemas devido à falta de conhecimento das principais técnicas
utilizadas pelos invasores.
Prova disso é o sucesso dos ataques de spam, onde o usuário recebe um e-
mail que o induz a executar um programa ou a acessar um site que coleta
informações e as envia para algum invasor.
No SSI, também é importante a definição de uma Política de Segurança. Essa
política consiste de um documento que formaliza os procedimentos para segurança
da informação e que devem ser de conhecimento de todos. Em tal documento são
definidas regras, responsabilidades e penalidades para os casos de violação das
regras, além de conter um termo de responsabilidades onde o funcionário confirma
seu conhecimento a respeito das normas ali estabelecidas.
Uma questão muito importante é o procedimento que deve ser aplicado aos
usuários no que diz respeito ao uso dos equipamentos e acesso ao sistema. Muitas
vezes os funcionários não se conscientizam da forma que utilizam os acessos que
são permitidos, e por fim acabam gerando vários inconvenientes.
Todos os tópicos abaixo devem ser relacionados nas normas do regimento
interno da corporação.
• Controle de usuário/senha – todos os funcionários devem ter um usuário e senha
para acesso ao sistema, e a responsabilidade de uso é de cada um;
• Autenticação dos usuários – deve ter um controle de senha e contas;
25
• Autorização usuários – deve definir um nível de acesso para cada usuário, para
que os não envolvidos não tenham permissão, é uma forma preservação de
informação confidenciais;
• Acesso à internet – deve orientar os usuários sobre o acesso para que não se
desvie o foco das suas funções. Sabemos que a internet é uma grande fonte, e
deve ser bem aproveitada;
• Controle acesso do e-mail – deve ser definido o uso do e-mail da empresa,
porque também é um ponto muito vulnerável.
Na figura abaixo mostra como deve ser tratada a relação com a rede de uma
organização.
26
10. CONCLUSÃO
11. REFERÊNCIAS