Escolar Documentos
Profissional Documentos
Cultura Documentos
CIÊNCIA DA COMPUTAÇÃO
1 semestre 2011
São Paulo
2011
pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA
RESENHA CRÍTICA DA APOSTILA:
DE NOVAS TECNLOGIAS A INFORMAÇÃO E COMUNUCAÇÃO
UNIVERSIDADE IBIRAPUERA
SÃO PAULO
2011
pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA
A era do computador está acabando diante da única força
tecnológica que poderia superar em impacto a
capacidade do computador de processar e criar
informação. É a comunicação, que é mais essencial aos
seres humanos do que a computação. A comunicação é a
forma pela qual moldamos uma personalidade, uma
família, uma empresa, uma nação e um mundo.
George Gilder
SUMARIO
pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA
1 TELEFONE
2 TELEVISAO
3COMPUTADOR
4CONCLUSÃO
pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA
ERGONOMIA
RESPONSABILIDADE SOCIAL
É uma forma de negocio para as empresa que ser torna responsáveis socialmente com a
comunidade ao seu redor, empregado,cliente,colaboradores.Como o bem estar humano e meio
ambiente e contribui para um desenvolvimento sustentável. Ser responsável socialmente
tornou um fator de competição entre as empresa. O retorno e a imagem perante a sociedade.
Segundo Roberto Silva Waack1
A cada dia que passa, a responsabilidade social é mais discutida nos diferentes ambientes da
sociedade. Ela mudará o mundo das organizações, pois já tem, e terá muito mais, influência
nas relações entre capital e trabalho; avança com consistêncianas interfaces entre empresas e
as comunidades de seus entornos e, recentemente, ampliou seus horizontes para uma
abordagem mais sistêmica, dando substância ao candente conceito de sustentabilidade. Apesar
dos esforços de representantes de quase todos os agentes da sociedade, a responsabilidade
social ainda é adolescente. Em 2004, na Conferência Européia sobre Responsabilidade
Social Corporativa, realizada na cidade de Maastricht, na Holanda, o tema foi apresentado
como um longo e escuro caminho. Sabemos mais ou menos onde queremos chegar: uma
sociedade mais justa e equilibrada, com menores desigualdades e maior qualidade de vida
para todos. Mas a estrada a se trilhar ainda não está iluminada, pavimentada, sinalizada.
Um pouco como zumbis, os diversos atores da sociedade criam suas próprias luzes: algumas
são lanternas fracas, mas consistentes; outras, flashes potentes, mas de pouca duração.
Muitas se apagam ao menor sopro, mas aos poucos aparecem fontes de luz fortes, confiáveis,
estáveis, e o caminho vai sendo percorrido. Freqüentemente, fachos luminosos se opõem uns
a outros, cruzando-se e cegando iniciativas. Em outros casos, convergem, potencializando-se.
Buracos, obstáculos, curvas e abismos vão sendo vencidos. Há momentos de desesperança,
mas avançamos. A universidade tem contribuído consistentemente para a construção desse
caminho. Não é a primeira vez que ela exerce este papel iluminista, nem será a última. O
fortalecimento do terceiro setor tem ampliado os horizontes do convívio humano
e trazido melhor equilíbrio entre os agentes econômicos da sociedade. Nas empresas, a
incorporação de melhores práticas de governança corporativa vem propiciando relevantes
avanços sociais. Aos poucos, harmonizam-se as relações entre os três setores e o foco da
iluminação é mais bem direcionado. Um dos pontos mais relevantes neste processo é a
mensuração dos resultados da aplicação da responsabilidade social nas organizações privadas.
Modelos comprovados de influência na
pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA
reputação, acesso a mercados, melhoria do ambiente interno, harmonização da relação com
stakeholders e ganhos de competitividade são cada vez mais discutidos. Dinamismo e
flexibilidade são características das empresas, e elas aprendem e se desenvolvem
com rapidez. Novas rotinas são criadas e implementadas. É a vez da responsabilidade social,
assim como há poucos anos aconteceu com a área da qualidade e gestão ambiental.
Empresários, executivos, consultores e acadêmicos estão construindo práticas socioambientais
da mesma forma como, Prefácio / Cláudio Pinheiro Machado Filho XVII
no passado, fizeram com as rotinas de marketing, finanças e produção. Pouco a pouco, o
conceito de triple bottom line (people,planet and profits)2 passa a ser mais um jargão no
mundo corporativo. O setor financeiro também avança com rapidez. Move-se
de uma situação de distância do tema para a redução de riscos de reputação via triagem de
setores e práticas de potenciais clientes. Progride na exploração de oportunidades de mercado
relacionadas à responsabilidade social. Este trabalho navega nesses mares todos. Em uma
abordagem que mescla teorias e conceitos acadêmicos com casos reais, o professor Cláudio
Pinheiro Machado Filho consolida, com consistência, diversas iniciativas da Faculdade de
Economia e Administração da USP nos campos da responsabilidade social,
governança corporativa, ética nos negócios e nova economia institucional. Seu livro é, sem
dúvida, uma fonte de luz única sobre a relação da responsabilidade social com o estudo das
instituições, certamente um dos mais importantes fatores para o desenvolvimento da sociedade.
COMÉRCIO ELETRÔNICO
Edson Almeida Junior material compilado por Edson Almeida Junior nior.com.br
Disponível em http://www.edsonalmeidaju
MSN: eajr@hotmail.com
E-Mail: eajr@hotmail.com
pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA
Comércio eletrônico Int. Além de tornar muito mais ágil e eficiente a forma como as pessoas
comunicam-se, procuram informações e adquirem conhecimento, a internet possibilitou o
surgimento de um novo meio de comercialização chamado e-commerce (comércio eletrônico).
feita especialmente através de um equipamento eletrônico, como, por exemplo, um
computador.
mercado mundial está absorvendo o comércio eletrônico em grande escala. Muitos ramos da
economia agora estão ligadas ao comércio eletrônico.
demais produtos palpáveis e de características tangíveis. Contudo, com o avanço da tecnologia,
surge uma nova tendência para a comercialização on-line. Começa a ser viabilizado a venda
de serviços pela web, como é o caso dos pacotes turísticos, por exemplo. Muitas operadoras
de turismo estão se preparando para abordar seus clientes dessa nova maneira.
vendedor com a finalidade de vender um produto, assim como um comprador que está
interessado por este produto e a partir desses interesses será dado início a uma negociação
comercial.
que se imagina, mesmo com as pessoas e empresas não estando cientes disto pois ao se fazer
uma compra e efetuar o seu pagamento através de caixas eletrônicos, cartão de crédito ou
qualquer outro meio digital, essa atividade pode ser considerada como uma forma de comércio
eletrônico. Da mesma forma, quando se faz uma encomenda ou se recebe uma encomenda por
fax, também se está realizando comércio eletrônico. Portanto não se pode dizer que o
comércio eletrônico está inventando um novo tipo de comércio, pois ele apenas está
aproveitando as novas tecnologias como a de Informática e a de Comunicação para realizar as
tarefas tradicionais de compra e venda, de uma forma mais rápida, segura e barata do que até
então eram realizados sem estes recursos.
feita por meio de propaganda, mala direta, telefone, entre outros ou encontrar-se diretamente
com um vendedor, onde o mesmo visa satisfazer as necessidades do cliente com o produto que
a empresa tem a oferecer. omércio eletrônico ou e-commerce, ou ainda comércio virtual, é um
tipo de transação comercial ato de vender ou comprar pela internet é em si um bom exemplo
de comércio eletrônico. O o início, a comercialização on-line era e ainda é, realizada com
produtos como CD's, livros e comércio eletrônico, assim como uma loja comum, é um
conjunto de atividades, onde existe um Definimos e-commerce como a compra e venda por
meios digitais.” (O’Brien, 2004, p. 205) lumenschein e Freitas (2001) afirmam que, o
comércio eletrônico já é realizado há mais tempo maneira tradicional de se f azer uma venda
é baseada na procura feita pelos clientes, podendo ser .1 Categorias de aplicação de comércio
eletrônico
SEGURANÇA DA INFORMAÇÃÕ
Com o avanço da tecnologia e o custo cada vez menor do acesso a Internet, é realidade dizer
que existem mais usuários conectados a rede mundial de computadores, e por esse motivo é
maior a exposição das empresa tornando necessário que seja investido em tecnologias como
equipamentos que garantam a segurança dos negócios, porém mesmo com esses equipamentos
ainda não se pode garantir a eficácia da segurança da informação. Muitas empresa não tomam
medidas, básicas e mínimas, de segurança para enfrentar tais riscos. Deixando de atualizar
seus sistemas operacionais com as correções disponibilizadas pelos fornecedores, deixando
pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA
sem atualização seus programas anti-vírus e, mostrando irresponsabilidade na navegação pela
Internet sem o uso de um firewall
Sabemos que no mundo real não existem sistemas totalmente seguros e o mundo virtual segue
o mesmo preceito. Por maior que seja a proteção adotada, estaremos sempre sujeitos as
invasões, roubos e ataques. Então é importante que conheçamos o perigo e saibamos como
nos proteger.
Atualmente já utilizamos a Internet para realizar diversos serviços corriqueiros, como compras,
serviços bancários, investimentos, além de negócios ou troca de informações confidenciais via
e-mail. Grandes partes dos problemas ocorrem por puro desconhecimento dos procedimentos
básicos de segurança por parte dos usuários. Saber como agir em caso de problemas, também
poderá ajudar, e muito, nas investigações policiais dos crimes virtuais.
- PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO
A segurança da informação busca reduzir os riscos de vazamentos, fraudes, erros, uso
indevido, sabotagens, paralisações, roubo de informações ou qualquer outra ameaça que possa
prejudicar os sistemas de informação ou equipamentos de um indivíduo ou organização. Uma
solução de segurança adequada deve satisfazer os seguinte princípios:
- CONFIABILIDADE: significa proteger informações contra sua revelação para alguém não
autorizado - interna ou externamente. Consiste em proteger a informação contra leitura e/ou
cópia por alguém que não tenha sido explicitamente autorizado pelo proprietário daquela
informação. A informação deve ser protegida qualquer que seja a mídia que a contenha, como
por exemplo, mídia impressa ou mídia digital.
- INTEGRIDADE: consiste em proteger a informação contra modificação sem a permissão
explícita do proprietário daquela informação. A modificação inclui ações como escrita,
alteração de conteúdo, alteração de status, remoção e criação de informações.
- DISPONIBILIDADE: consiste na proteção dos serviços prestados pelo sistema de forma que
eles não sejam degradados ou se tornem indisponíveis sem autorização, assegurando ao
usuário o acesso aos dados sempre que deles precisar. Isto pode ser chamado também de
continuidade dos serviços.
- AUTENTICIDADE: está associado com identificação correta de um usuário ou computador.
O serviço de autenticação em um sistema deve assegurar ao receptor que a mensagem é
realmente procedente da origem informada em seu conteúdo.
Também podemos contar um termo muito usado na área de segurança: o NÃO-REPÚDIO.
Não-Repúdio é a garantia de que um agente não consiga negar um ato ou documento de sua
autoria. Essa garantia é condição necessária para a validade jurídica de documentos e
transações digitais. Só se pode garantir o não-repúdio quando houver AUTENTICIDADE e
INTEGRIDADE.
- AMEAÇAS
Para se garantir a proteção de uma rede ou sistema é importante conhecer as ameaças e
técnicas de ataque utilizadas pelos invasores, para então aplicar as medidas e ferramentas
necessárias para proteção desses recursos. Sem o conhecimento desses fatores, toda a
aplicação de mecanismos de proteção pode ser anulada, pois se existir algum ponto vulnerável
ou protegido de maneira incorreta, todo sistema estará comprometido. Dessa maneira, vamos
identificar as principais ameaças e técnicas de ataque contra a segurança da informação.
pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA
1) VÍRUS: são programas maliciosos, criados para se replicar automaticamente e danificar o
sistema. A principal característica de um vírus é sua capacidade de se copiar sozinho e de se
anexar a arquivos. Podem ser:
VÍRUS DE BOOT: afetam o setor de boot e o sistema operacional. Normalmente se copiam
para o MBR do HD, apagando o seu conteúdo ou permanecendo lá, para serem carregados
sempre que o sistema operacional for executado;
VÍRUS DE MACRO: afetam programas da Microsoft. As instruções desses vírus são, na
verdade, macros existentes em arquivos .doc ou .xls, que, quando executados, dão origem a
várias operações inconvenientes no micro, podendo até apagar arquivos.
2) WORMS: programa capaz de se propagar automaticamente através de redes, enviando
cópias de si mesmo de computador para computador. Diferente do vírus, o worm não
necessita ser explicitamente executado para se propagar. Sua propagação se dá através da
exploração de vulnerabilidades existentes ou falhas na configuração de softwares instalados
em computadores. Worms são notadamente responsáveis por consumir muitos recursos.
Degradam sensivelmente o desempenho de redes e podem lotar o disco rígido de
computadores, devido à grande quantidade de cópias de si mesmo que costumam propagar.
Além disso, podem gerar grandes transtornos para aqueles que estão recebendo tais cópias.
3) CAVALO DE TRÓIA Também conhecidos como Trojans, são códigos maliciosos,
geralmente camuflados como programas inofensivos que, uma vez instalados no computador
da vítima, podem permitir que o criador da praga obtenha o controle completo sobre a
máquina infectada, que passa a ser chamada de "zumbi". Alguns tipos de Trojans conhecidos,
como o BO e o Netbus, permitem acesso ao computador, deixando vulneráveis arquivos do
sistema e senhas gravadas no disco e na memória.
4) EXPLOIT: programa de computador, uma porção de dados ou uma sequência de comandos
que se aproveita das vulnerabilidades de um sistema computacional. São geralmente
elaborados por hackers como programas de demonstração das vulnerabilidades, a fim de que
as falhas sejam corrigidas, ou por crackers a fim de ganhar acesso não autorizado a sistemas.
5) SNIFFERS: Os “farejadores” são programas que espionam a comunicação em uma rede.
Eles exploram o fato do tráfego dos pacotes das aplicações TCP/IP não utilizar nenhum tipo
de cifragem nos dados. Dessa maneira um sniffer pode obter nomes de usuários, senhas ou
qualquer outra informação transmitida que não esteja criptografada. A dificuldade no uso de
um sniffer é que o atacante precisa instalar o programa em algum ponto estratégico da rede,
como entre duas máquinas.
6) PORT SCANNERS: são programas que vasculham um computador a procura de portas de
comunicação abertas. Esses programas ficam enviando vários pacotes seguidos para esse
computador, em diferentes portas, apenas para receber a resposta de uma delas e, com isso,
constatar a presença de portas abertas.
7) BACKDOOR: ou “porta dos fundos”, é uma brecha, normalmente colocada de forma
intencional pelo programador, que permite a invasão do sistema por quem conhece a falha.
Vrsões antigas do ICQ possuem defeito que abre um Backdoor que permite ao hacker
derrubar a conexão do programa com o servidor, fazendo que ele pare de funcionar.
8) SPYWARE E ADWARE: O Spyware é basicamente programa, cuja função é a de coletar
suas informações pessoais sem que você saiba o que está havendo. Você pode ser o alvo de
um spyware se você faz download de músicas de programas de compartilhamento de arquivos,
jogos gratuitos de sites, ou outros softwares de origem desconhecida. O Spyware é
freqüentemente associado com softwares que exibem propagandas, chamados Adware. O
Adware são programas instalados no computador do usuário que realizam constantemente a
abertura de janelas de anúncios de propagandas. Alguns anunciantes podem instalar software
pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA
adware em seu sistema e gerar uma série de anúncios não solicitados que podem encher o seu
desktop e afetar sua produtividade.
9) DOS: Denial of Service, ou Negação de Serviço, é um ataque onde o acesso a um
sistema/aplicação é interrompido ou impedido, deixando de estar disponível; ou uma
aplicação, cujo tempo de execução é crítico, é atrasada ou abortada. Esse tipo de ataque é um
dos mais fáceis de implementar e mais difíceis de se evitar. O objetivo é incapacitar um
servidor, uma estação ou algum sistema de fornecer os seus serviços para os usuários
legítimos. Normalmente o ataque DoS não permite o acesso ou modificação de dados.
Usualmente o atacante somente quer inabilitar o uso de um serviço, não corrompê-lo.
10) KEYLOGGER: Programa capaz de capturar e armazenar as teclas digitadas pelo usuário
no teclado de um computador. Normalmente, a ativação do keylogger é condicionada a uma
ação prévia do usuário, como por exemplo, após o acesso a um site de comércio eletrônico ou
Internet Banking, para a captura de senhas bancárias ou números de cartões de crédito.
- MECANISMOS DE SEGURANÇA
Uma vez conhecidos as principais ameaças e técnicas utilizadas contra a segurança da
Informação, pode-se descrever as principais medidas e ferramentas necessárias para eliminar
essas ameaças e garantir a proteção de um ambiente computacional.
1) ANTI-VÍRUS: Os antivírus são programas que detectam, anulam e eliminam os vírus de
computador. Atualmente, os programas antivírus foram ganhando novas funcionalidades e
conseguem eliminar Cavalos de Tróia, barram programas hostis e verificam e-mails. Alguns
antivírus ainda verificam o funcionamento dos programas de seu computador, avisando ao
usuário, caso algum programa comece a apresentar algum comportamento suspeito. Algumas
versões de antivírus são gratuitas para uso pessoal e podem ser baixadas pela Internet.
2) FIREWALL: Os firewalls são sistemas ou programas que barram conexões indesejadas na
Internet. Assim, se algum hacker ou programa suspeito tenta fazer uma conexão ao seu
computador o firewall irá bloquear. Com um firewall instalado em seu computador, grande
parte dos Cavalos de Tróia serão barrados mesmo se já estiverem instalados em seu
computador. Alguns programas de Firewall chegam ao requinte de analisar continuamente o
conteúdo das conexões, filtrando os Cavalos de Tróia e os Vírus de e-mail antes mesmo que
os antivírus entrem em ação. Existem, ainda, pacotes de Firewall que funcionam em conjunto
com os antivírus possibilitando ainda um nível maior de segurança nos computadores que são
utilizados em conexões com a Internet. Assim como certos antivírus, alguns fabricantes de
Firewalls oferecem versões gratuitas de seus produtos para uso pessoal.
3) IDS: Intrusion Detection Systems, ou Sistemas de Detecção de Intrusão, são, basicamente,
como uma ferramenta inteligente capaz de detectar tentativas de invasão e tempo real. Esses
sistemas podem atuar de forma a somente alertar as tentativas de invasão, como também em
forma reativa, aplicando ações necessárias contra o ataque.
4) CRIPTOGRAFIA: Criptografia é arte ou ciência de escrever em cifra ou em códigos. É
então um conjunto de técnicas que tornam uma mensagem incompreensível permitindo apenas
que o destinatário que conheça a chave de encriptação possa decriptar e ler a mensagem com
clareza. Sobre criptografia, precisamos falar um pouco mais..
No Brasil, assim como em outras partes do mundo, cresce o número de usuários de internet e
do tempo de permanência deles conectados à rede de computadores. As empresas, atentas a
esse crescimento, investem em meios de comunicação virtuais, além dos tradicionais website
e e-mail. Nesse contexto, os blogs corporativos passam a integrar a estratégia de comunicação
de diversas organizações com diferentes objetivos, como criar um espaço virtual para a troca
de informações e estreitar os laços existentes. Contudo, ainda não existem registros sobre os
resultados práticos do blog para uma empresa
Segundo Douglas rezende Atualmente, a grande maioria das empresas concentra seus esforços
em vendas, contudo o que essas empresas não estão levando em consideração são as
vantagens competitivas em estender um atendimento, agregando valor ao mesmo e aos
produtos ou serviços com garantias, manutenção, programas de trocas, serviços, assistência
técnica dentre outros à pós-venda propriamente dito. Neste sentido, se faz necessário
implantar o pós-venda de forma que o consumidor sinta segurança em estar adquirindo um
produto ou serviço de determinada empresa, e estas por sua vez, devem passar a ver a venda
não apenas como uma venda isolada, mas sim como um início de uma serie de outras vendas.
O tema deste relatório de estágio supervisionado é o pós-venda, e por meio, deste que as
organizações tende como objetivo gerar satisfação e fidelização sendo estás ações voltadas aos
clientes, buscando sempre que estes tornem-se cada vez mais próximos de seus produtos e/ou
serviços, de forma a utilizá-los e recomendá-los a inúmeras pessoas, pois indiretamente e
imperceptivelmente, reconhecem o valor e o esforço a eles disponibilizado por aquela empresa,
que a todo momento se preocupa com seu bem estar e atende prontamente suas solicitações.
O objetivo deste estudo é identificar o impacto da criação de pós-venda na empresa XY
Tecnologia da Informação, do segmento de tecnologia da informação, e propor sugestões de
melhoria.
A realização deste estudo se justifica devido à importância na criação de pós-venda, pois o
mesmo é responsável por garantir satisfação, e assim contribuir no processo de fidelização do
cliente e a divulgar a imagem da empresa para outros possíveis compradores em potencial.
Quanto à metodologia adotada, no relatório de estágio supervisionado trata-se de uma
pesquisa bibliográfica elaborada a partir de materiais já publicados, constituídos
principalmente de livros, jornais, revistas e materiais disponibilizados na Internet.
Para Gil (1991, p. 46), a principal vantagem da pesquisa bibliográfica consiste “em permitir ao
investigador a cobertura de uma ampla gama de fenômenos, muito mais ampla do que aquela
que poderia pesquisar diretamente”.
A pesquisa bibliográfica deu suporte a todas as fases do trabalho, uma vez que auxiliou na
definição do problema, na determinação dos objetivos, na construção de hipóteses, na
fundamentação da justificativa da escolha do tema e na elaboração do relatório final. De
pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA
acordo com Gil (apud SILVA; MENEZES, 2001), ela é de fundamental importância para a
validação dos argumentos do pesquisador.
Quanto à natureza, o estudo pode ser classificado, segundo Silva e Menezes (2001, p. 20),
como uma pesquisa aplicada, dada sua intenção de servir de apoio aos profissionais da área de
mercado de capitais para a tomada de decisões, embora respeitando os interesses de cada um.
Segundo as autoras, a pesquisa aplicada, além de envolver verdades e interesses locais,
“objetiva gerar conhecimento para aplicação prática em soluções de problemas específicos”.
Para uma melhor compreensão, este relatório subdivide-se nos seguintes tópicos: Instituição
analisada; Diagnóstico situacional; Situação problemática; Referencial teórico; Proposta de
solução; Considerações finais e Referências.
No tópico referente à instituição analisada são apresentadas diferentes informações desde o
histórico até a sua atual estrutura organizacional. O diagnóstico situacional traz um
levantamento sobre a situação da empresa nas diferentes áreas, detectando pontos positivos e
negativos. A situação problemática dimensiona o problema que será estudado. O referencial
teórico serve de sustentação para o alcance do objetivo, e busca soluções para o problema a
partir da visão de alguns autores. Assim, segue-se para a proposta de solução com possíveis
sugestões para resolver o problema escolhido. Por fim, são apresentadas as considerações
finais e as referências.
CONCLUSAO
DADOS BIBLIOGRAFICOS
pdfMachine - is a pdf writer that produces quality PDF files with ease!
Get yours now!
“Thank you very much! I can use Acrobat Distiller or the Acrobat PDFWriter but I consider your
product a lot easier to use and much preferable to Adobe's" A.Sarras - USA