Você está na página 1de 23

SISTEMA DE ENSINO PRESENCIAL CONECTADO

CURSO SUPERIOR DE ANÁLISE E DESENVOLVIMENTO DE


SISTEMAS

JOSELANE RODRIGUES DOS SANTOS

PORTFÓLIO INTERDISCIPLINAR INDIVIDUAL

Ruy Barbosa
2015
JOSELANE RODRIGUES DOS SANTOS

PORTFÓLIO INTERDISCIPLINAR INDIVIDUAL

Trabalho apresentado ao Curso Análise e


Desenvolvimento de Sistemas da UNOPAR -
Universidade Norte do Paraná, para as disciplinas
[Fundamentos de Redes de Computadores; Tópicos
Avançados em Desenvolvimento de Sistemas; Gestão
do Conhecimento].

Professores: Paulo K. Nishitani


Anderson Emídio M. Gonçalves
Merris Mozer

Ruy Barbosa
2015
SUMÁRIO

1 INTRODUÇÃO.......................................................................................................3
2 OBJETIVO..............................................................................................................4
3 DESENVOLVIMENTO...........................................................................................5
3.1 RECURSOS UTILIZADOS PARA DISPOSITIVOS MÓVEIS, PERSISTÊNCIA,
THREADS, SINCRONISMO DE PROCESSO, INTERFACE COM O USUÁRIO E
FERRAMENTAS DE DESENVOLVIMENTO................................................................5
3.2 GESTÃO DO CONHECIMENTO.....................................................................12
3.3 AÇÕES PARA EVITAR POSSÍVEIS INVASÕES............................................18
4 CONCLUSÃO......................................................................................................21
REFERÊNCIAS...........................................................................................................22
3

1 INTRODUÇÃO

O mercado de aplicações móveis produz serviços cada vez mais


impressionantes.
Nos últimos anos, por conta da tendência no sentido de dispositivos
menores e mais rápidos, junto com a necessidade de acesso à informação em
movimento, tem reformulado o caminho para uma nova tecnologia que reúne o
mundo da Web e da telefonia móvel. Essa tendência na tecnologia é fornecer aos
usuários a capacidade de terem tudo que possivelmente precisariam em um
dispositivo que caiba no bolso. Neste contexto, é proposto um sistema para auxílio
dos controles administrativos em um consultório ortodôntico. Por tanto, foram
pesquisados e encontrados os melhores métodos e tecnologias para o
desenvolvimento deste sistema que suportará o acesso pela Web convencional e
por dispositivos móveis.
Serão também abordado questões sobre gestão do conhecimento,
descrevendo ações sobre as dimensões do conhecimento, tipos de conhecimento,
tipos de capitais de estudos e as ações que contribuem para a gestão do
conhecimento, sobre gestão eletrônica de documentos e sobre as tendências de
RFID E NFC.
4

2 OBJETIVO

De acordo com o que nos foi pedido, o objetivo deste trabalho é


estudar e analisar as possíveis arquiteturas (abordagens) que podem ser adotadas
no desenvolvimento de dispositivos móveis. Identificando as metas e propostas
deste trabalho, elevando assim o aluno ao amplo conhecimento.
5

3 DESENVOLVIMENTO

É muito fácil perceber que avanços tecnológicos mudaram


totalmente a forma de trabalho nas últimas décadas. Por exemplo, até pouco tempo
atrás era necessário utilizar máquinas de escrever para ter qualquer conteúdo
digitado, algo que hoje é totalmente impensável.
Algo que antes exigia o envio de cartas e telegramas hoje é feito
com pouquíssimos toques na tela. Em segundos você pode se comunicar com
qualquer pessoa, em qualquer lugar do mundo. No entanto, não é só na velocidade
e praticidade que a tecnologia alterou formas de trabalho: a mobilidade abriu muito
espaço tanto para as empresas quanto para os funcionários, inclusive criando novas
funções e formas de trabalhar.

3.1 RECURSOS UTILIZADOS PARA DISPOSITIVOS MÓVEIS, PERSISTÊNCIA,


THREADS, SINCRONISMO DE PROCESSO, INTERFACE COM O USUÁRIO E
FERRAMENTAS DE DESENVOLVIMENTO.

PERSISTÊNCIA
Identificam-se algumas vantagens propiciadas pela persistência local
temporária em aplicações desenvolvidas para dispositivos móveis e que acessam
dados externos a estes dispositivos. Para isso, desenvolveu-se uma aplicação
moldada sob os princípios da arquitetura cliente-servidor, sendo uma única versão
para a aplicação servidora e duas versões para a aplicação cliente. Diante disso,
realizou-se um comparativo quanto ao desempenho das duas versões cliente, uma
com persistência local temporária e outra sem esta característica.
A persistência local temporária junto às aplicações clientes instalada
em dispositivos móveis oferece maior agilidade e flexibilidade. Isto porque os
modelos em que as aplicações clientes acessam diretamente uma aplicação
servidora resultam em um maior número de acessos e necessitam do
estabelecimento de conexões permanentes. Já com a persistência local temporária
se evita o estabelecimento deste tipo de conexões quando os dados já estão
armazenados no dispositivo.
Além do contexto apresentado a abordagens que utilizam
6

persistência local em dispositivos móveis são úteis em quaisquer situações em que


os usuários precisem de agilidade e flexibilidade. Além disso, deve-se considerar
também a economia de recursos (tempo e dinheiro, por exemplo) propiciada, pois
não haverá gastos com tráfego de dados ou, pelo menos, estes gastos serão
reduzidos.
Os dispositivos móveis são cada vez mais utilizados, tanto por
pessoas quanto por empresas, e propiciam mobilidade e praticidade na execução de
tarefas do dia-a-dia. Com isso, o número de aplicações para tais dispositivos tem
crescido, fazendo com que haja transmissão de dados mesmo sem um meio físico
de comunicação (sem fio –Wireless). Neste processo, a aplicação cliente (dispositivo
móvel) executa requisições à aplicação servidora, onde se encontra o banco de
dados, mas pode ter um baixo desempenho, perda de velocidade e ser custoso ao
se considerar o tráfego de informações.
Diante destas circunstâncias, torna-se (no mínimo) interessante
trabalhar com um nível de persistência local temporária nestes dispositivos móveis
como solução para as desvantagens citadas. Assim, somente haveria requisições
entre as aplicações cliente e servidora quando a primeira não possuísse os dados
necessários em seu repositório local ou quando fosse necessário persistirem novos
dados gerados. Diante desta nova perspectiva, reduz-se o tráfego de informações e
melhoram-se os resultados com relação a tempo, desempenho e custos, dentre
outras vantagens quanto a realizar constantes buscas junto ao banco de dados
(aplicação servidora). Para avaliar a influência da persistência local em dispositivos
móveis utilizou-se a plataforma Java Micro Edition (Java ME).

THREADS
Um pequeno programa que trabalha como um subsistema
independente de um programa maior, executando alguma tarefa específica. Um
programa dividido em vários threads pode rodar mais rápido que um programa
monolítico, pois várias tarefas podem ser executadas simultaneamente. Os vários
threads de um programa podem trocar dados entre sí e compartilhar o mesmo
espaço de memória e os mesmos recursos do sistema.
Para o programador, existem vantagens e desvantagens em dividir
um programa em vários threads. Por um lado isso facilita o desenvolvimento, pois é
possível desenvolver o programa em módulos, testando-os isoladamente, ao invés
7

de escrever um único bloco de código. Mas, por outro lado, com vários threads o
trabalho torna-se mais complexo, devido à interação entre eles.
O Android possui um sistema bastante sofisticado de gerenciamento
de threads. Possui um thread único nas aplicações padrão e interface com o
usuário, ou seja, que todas as tarefas de longa duração dentro de um aplicativo
devem rodar em um thread em segundo plano.

SINCRONISMO DE PROCESSO
Um protocolo de sincronização define o fluxo de trabalho para a
comunicação durante uma seção de sincronização de dados quando o dispositivo
móvel é conectado à rede fixa. Para BREITBART, KOMONDOOR, RASTOGI (1999),
deve dar suporte à identificação de registros, comandos de protocolo comuns para
sincronização de dados local e de rede, e poder apoiar a identificação e resolução
de conflitos de sincronização. Atualmente diversos fabricantes oferecem uma
variedade de produtos de sincronização de dados. Cada protocolo funciona apenas
para transportes específicos implementados para alguns dispositivos. A proliferação
de tecnologias de sincronização complica as tarefas de usuários, fabricantes de
dispositivos, provedores de serviços e desenvolvedores de aplicações. A falta de um
protocolo de sincronização de dados comum impede o crescimento do uso de
dispositivos móveis, restringindo a habilidade de usuários para ter acesso dados e
limitando a entrega de operações realizadas sobre dados móveis.
A sincronização entre dispositivos móveis é determinada por uma
variedade de fatores, incluindo a latência da sincronização, a quantidade de bateria
utilizada, o custo monetário envolvido (conexão a rede, tempo, etc.), a robustez e a
confiabilidade da rotina de sincronização. Um bom protocolo de sincronização é
aquele que tende a estas direções.
Os dispositivos móveis são limitados na comunicação devido às
ligações de rede que os conectam, possuem poderes computacionais limitados,
memória e bateria limitadas.
A computação e a comunicação têm ligação direta com a latência e
utilização da bateria. A memória dos dispositivos móveis é limitada e nenhum
protocolo que consumir muita memória será apropriado. Ao mesmo tempo, nós
desejamos desenvolver protocolos que permitam que um grande número dispositivo
na rede sincronizem entre si, que sejam robustos e preferivelmente peer-topeer em
8

vez do centralizado, mantendo-se na linha com a natureza de redes ad-hoc.


Aplicações que reconciliam e solucionam mudanças em dados entre
duas fontes distintas são amplamente utilizadas por empresas de geração de
softwares para sistemas móveis. Porém, o mercado de sincronização atual consiste
em soluções proprietárias múltiplas, que não satisfazem todo o espectro de
funcionalidades e o suporte requerido aos dispositivos pela maioria das
organizações. Muitas organizações não estão dispostas a desenvolver múltiplos
canais e a implementar várias soluções de sincronização para permitir o acesso de
múltiplos dispositivos a um único banco de dados devido à complexidade e o custo
de manutenção requerido.

INTERFACE COM O USUÁRIO


O tamanho de um dispositivo portátil limita muito a interface com o
usuário, as tecnologias de janelas dos softwares atuais é inadequada devido ao
tamanho da tela. Barras de tarefas ou títulos ocupam muito espaço na tela e por isso
são consideradas desnecessárias. Várias maneiras de aumentar a interface ou pelo
menos dar a impressão que ela foi aumentada estão sendo estudadas. Técnicas de
reconhecimento da escrita e da fala são englobadas ao dispositivo com o intuito de
diminuir o tamanho e aumentar a durabilidade.
Com o crescimento da variedade de dispositivos móveis e seu uso
em ambientes totalmente dinâmicos por vários tipos de usuários, adaptar a interface
a este novo contexto tornou-se uma necessidade. O desenvolvimento para
dispositivos móveis envolve vários desafios, como ambientes heterogêneos,
limitações físicas do aparelho, entre outras. A reutilização de código é um aspecto
fundamental neste contexto. O reuso de interfaces do usuário é complexo devido ao
surgimento de novos modelos de aparelhos com características diversas. Para
flexibilizar esta reutilização, é necessário criar e utilizar formas de desenvolvimento
que sejam menos dependentes das propriedades de um dispositivo específico. Para
que uma página possa ser visualizada tanto em computadores pessoais como em
dispositivos móveis, o desenvolvedor pode optar por uma página para o tipo
determinado ou fazê-lo uma única vez de forma que a mesma possa ser adaptada e
visualizada conforme a necessidade da tecnologia utilizada. O esforço exigido por
parte do desenvolvedor é grande, pois deve modelar uma página para cada
dispositivo. É modelada somente uma única vez e adaptada conforme o contexto do
9

aparelho que solicitar uma aplicação. Ao contrário da abordagem anterior, nesta


ocorre uma redução no trabalho do designer, uma vez que não haverá a
necessidade da geração de diversas interfaces Este trabalho visa apresentar uma
ferramenta para a Geração de Interfaces Adaptativas (GIA) que partindo de um
modelo genérico tem como objetivo a criação de interfaces que se adaptem às
características distintas de dispositivos móveis, retornando dinamicamente para
cada cliente.

FERRAMENTAS DE DESENVOLVIMENTO
Nos últimos anos a demanda por aplicativos móveis cresceu em um
ritmo acelerado. Somente no último trimestre de 2011, foram vendidos 157, 8
milhões de smartphones, um aumento de 54,7% em relação ao mesmo período do
ano anterior, segundo a consultoria IDC. À medida que as vendas crescem a
necessidade de aplicações também cresce tanto no âmbito corporativo quanto no
entretenimento. A partir deste crescimento, cada vez mais surgem técnicas e
ferramentas para tornar este desenvolvimento produtivo, principalmente nas três
plataformas mais populares do momento: iOS, Android e Windows Phone.
Diante do que foi abordado, será apresentado três modos de
desenvolvimento para dispositivos móveis: desenvolvimento nativo, cross-platform e
site móvel (web mobile).  Focando nas suas principais vantagens e desvantagens,
apresentando casos de sucesso no intuito de permitir que o leitor conheça melhor as
três abordagens e ajudando a definir qual a melhor alternativa para cada situação.

Aplicativo Nativo
É a abordagem mais simples e direta: para cada plataforma é
desenvolvida uma versão do aplicativo.
O grande benefício desta abordagem é a melhor experiência de
interface e comportamento obtida. Os aplicativos móveis requerem excelentes
experiências de uso na interface e comportamento para se destacarem e obtiver a
atenção do usuário. E a experiência de uso não é portável de uma plataforma para
outra. Ela deve ser repensada e construída do zero a cada plataforma em que o
aplicativo é criado. Um simples exemplo pode ser visto na posição das abas: no iOS,
as abas se posicionam abaixo do conteúdo;  enquanto no Android, acima.
Apresentando maior diferença, o Windows Phone as “abas” estão todas em um
10

mesmo plano, sendo acessadas deslocando o conteúdo horizontalmente.

Cada uma das plataformas possui suas convenções sobre interfaces


e comportamentos. Essas convenções auxiliam ao usuário a rapidamente
compreender a utilização do aplicativo, já que ele é habituado com a plataforma
onde todos os aplicativos seguem os mesmos padrões de interface e
comportamento.
As capacidades de cada dispositivo e plataforma também são
acessíveis sem restrições.  A cada nova versão da plataforma, novas bibliotecas são
adicionadas, tornando possível ou facilitando o desenvolvimento de vários recursos
pelos aplicativos. Essas versões são liberadas em uma alta frequência, uma por ano
ou mais, e geralmente coincidem com a chegada de novos aparelhos cujo hardware
aproveita todos essas novas capacidades. Os usuários desses novos aparelhos
requererão os novos recursos o mais breve possível, e utilizando o desenvolvimento
nativo é possível satisfaze-los mais facilmente (versões betas são liberadas
anteriormente para os desenvolvedores).
O desenvolvimento nativo também conta com uma documentação
mais abrangente e completa, e a busca por soluções ou resolução de problemas é
facilitada, já que a maioria dos desenvolvedores opta por essa alternativa.

Aplicativo Cross-Platform
O desenvolvimento Cross-Platform, consiste em um
desenvolvimento único para várias plataformas. Atualmente, existem várias
ferramentas que permitem essa abordagem, onde a parte visual é normalmente
desenvolvida em HTML 5 e CSS e que são “renderizados” em um browser embutido
no SDK padrão da linguagem nativa (Objective-C do iOS, Java do Android, etc.)
tornando assim possível o desenvolvimento para várias plataformas. Abaixo são
listadas duas das principais ferramentas do mercado e que foram utilizadas
internamente:

Adobe Air
Utilizando o Adobe Air é possível programar em Actionscript 3.0 em
background e desenvolver a parte visual utilizando MXL (linguagem de marcação da
Adobe) ou ainda utilizando HTML 5/CSS. Atualmente é possível criar versões para
11

Android, iOS e Blackberry Tablet OS. Para instalar um aplicativo desenvolvido


utilizando o Adobe AIR é necessário ter instalado no dispositivo o Adobe AIR
Runtime. Entretanto, ao tentar instalar um aplicativo desenvolvido no AIR,
automaticamente é solicitada a instalação do o Adobe Air Runtime.  O SDK do
Adobe Air é totalmente gratuito, porém, o Flash Builder que é uma IDE também
desenvolvida para Adobe, com uma série facilidades para desenvolvimento é paga.
A referência da linguagem (Actionscript) é bem detalhada, porém a documentação
da parte visual não é tão rica.

Motorola Rhomobile
A plataforma Rhodes foi adquirida pela Motorola no início de 2012 se
tornando Rhomobile. No Rhomobile é possível desenvolver em Ruby, com o
framework parecido com o já famigerado Rails, já a parte visual pode ser
desenvolvida em HTML5 e CSS. Ao criar um projeto novo, já está incluso um “skin”
em CSS de cada plataforma.  A própria criação do projeto já contém uma rotina que
determina em qual plataforma o aplicativo está rodando.  Também possui uma vasta
camada de abstração de banco de dados, tornando esta parte do desenvolvimento
simples. Em contrapartida, a parte da sua API que trata requisições HTTP e Threads
ainda é muito instável, além disso, a documentação e o suporte no Brasil deixam a
desejar, principalmente nas questões de licenciamento do produto.

Outras ferramentas disponíveis no mercado:


 PhoneGap
 Appcelerator Titanium SDK
 MoSync

Aplicativos desenvolvidos em ferramentas cross-platform,


geralmente diminuem consideravelmente o custo de um projeto, principalmente
quando várias plataformas são envolvidas. Porém pelo fato de ser genérico, o
acesso a recursos nativos se torna mais trabalhoso e frequentemente problemático.
A parte visual também se transforma em um problema, pois em algumas
ferramentas se comporta de maneira substancialmente diferente nos vários
dispositivos suportados. Sendo assim, frequentemente é utilizado no
desenvolvimento de aplicativos simples que não necessitam tanto de recursos
12

nativos.
Site Móvel (Web Mobile)
Com a popularização do HTML 5 e a sua adoção pelos navegadores
dos dispositivos móveis, abriu-se uma nova frente para o desenvolvimento: os sites
móveis.
O acesso aos recursos do dispositivo como câmera, GPS,
acelerômetro etc., é possível, embora complicado em alguns momentos.
Um site móvel não depende de uma loja de aplicativos e a sua
respectiva política de avaliação. Isso permite entregas rápidas, onde existe uma ágil
implementação de novos recursos e correções de erros. O fato de não necessitar de
instalação por parte do usuário também pode ser contado como um fator positivo.
Em um site móvel não se deve simular o visual e comportamento de
um aplicativo nativo. Usuários sabem distinguir entre uma ótima experiência em um
aplicativo nativo e uma ótima experiência um site móvel. Para obter essa ótima
experiência, a atenção deve ser focada em construir um site que tenha uma ótima
usabilidade em telas de toque e/ou pequenas.
O custo de construir um site móvel é mais baixo do que construir
aplicativos nativos para cada plataforma. É mais comum a existência de
profissionais que conheçam a tecnologia envolvida. Entretanto, os sites móveis,
obviamente tem um requisito principal, acesso à internet. Embora isto seja um
requisito básico, nos Estados Unidos e na Europa, no Brasil a rede móvel ainda não
é tão comum nos smartphones e tablets. Por isso, um site móvel torna-se mais
interessante quando o aplicativo necessite essencialmente de acesso a web.

3.2 GESTÃO DO CONHECIMENTO

Acredita-se que o primeiro grande desafio de ordem teórico-


conceitual encontrado pelas empresas seja, de fato, quanto às bases da Gestão do
Conhecimento, isto porque, ao se compreender as bases de um processo de
Gestão, pode-se planejar melhor o processo que ele enseja, assim como mapear
melhor os riscos que esse processo prevê, criando estratégias para minimizar os
riscos e maximizar os ganhos. A gestão do conhecimento, embora com
aproximadamente duas décadas de existência, não dispõe ainda de muitos relatos
13

de experiência e análise de casos que pudessem permitir um vasto benchmark, isto


se dá basicamente em função de ser um processo de médio/longo prazo que está
em andamento e ainda não finalizado em boa parte das organizações.
A Gestão do Conhecimento, especialmente nessas duas últimas
décadas, tornou-se um processo central na busca e obtenção da inteligência
competitiva e, devido às amplas possibilidades de processamento, armazenamento
e acesso à informação e dados, amparados nas tecnologias de informação e
comunicação, ela tem crescido cada dia mais, com um diálogo mais efetivo e com
propostas cada vez mais bem desenvolvidas e com estratégias de bastante
sucesso.

DIMENSÕES
Para que possamos entender a gestão do conhecimento, há
necessidade de que esta seja relacionada a sete dimensões que avaliam a
existência de ações, valores, normas e mecanismos compatíveis com a implantação
do processo sistêmico de gestão que envolve três diferentes níveis da prática
gerencial: o estratégico, o organizacional e o estrutural.
Fatores estratégicos e o papel da alta administração: Seu papel é
indispensável na clarificação da estratégia empresarial e na definição de metas.
Cultura e valores organizacionais: A organização deve desenvolver
uma cultura voltada à inovação, experimentação, aprendizado contínuo,
comprometida com resultados de longo prazo e com a otimização de todas as áreas
da empresa.
Estrutura organizacional: Baseadas no trabalho de equipes
multidisciplinares com alto grau de autonomia.
Administração de recursos humanos: Melhorando a capacidade das
organizações de atrair e reter profissionais com habilidades, comportamentos e
competências, estimulando comportamentos alinhados com os requisitos dos
processos individual e coletivo de aprendizado e adotando políticas de remuneração,
associadas à aquisição de competências individuais, ao desempenho da equipe e da
organização.
Sistemas de informação: Processos de geração, difusão e
armazenamento de conhecimento, dentro de um ambiente de confiança,
transparência e colaboração.
14

Mensuração dos resultados: Avaliar várias dimensões do capital


intelectual.
Aprendizado com o ambiente: Por intermédio de alianças com outras
organizações e do estreitamento do relacionamento com clientes.

TIPOS DE CONHECIMENTO
Levando em consideração o fator competitivo numa organização, o
conhecimento provém de um processo seletivo adquirido não só através da
educação formal, como também da experiência prática. Variados níveis de
profissionais constituem uma organização, são profissionais que representam fontes
de informação, conhecimento, qualidade e produtividade, além de serem
responsáveis pelo bom ou mau desempenho das diversas atividades da
organização. Toda a força produtiva de uma organização agrega informação e
conhecimento, nesse contexto, a gestão do conhecimento é uma ferramenta
estratégica importante, uma vez que o conhecimento é o aprendizado compartilhado
e a força de trabalho da organização.
A soma do conhecimento de todos em uma empresa lhe proporciona
vantagem competitiva. O conhecimento tácito e o explícito estão presentes no
âmbito organizacional por meio de seu capital intelectual. O conhecimento tácito é
aquele disponível em pessoas e não se encontra formalizado em meios concretos.
Já o conhecimento explícito é aquele que pode ser armazenado, por exemplo, em
documentos, manuais, bancos de dados ou em outras mídias.
Para transformar o conhecimento tácito em explícito e, a partir daí,
poder criar inovações, as pessoas devem ser estimuladas a participar ativamente
dos processos decisórios e, principalmente, a compartilharem o conhecimento tácito
que detém na forma de experiências. As estratégias de gestão do conhecimento
podem ser utilizadas para facilitar desde o compartilhamento do conhecimento tácito
entre as pessoas, até a disseminação deste conhecimento por toda a organização.

TIPOS DE CAPITAIS
O capital humano se refere ao conhecimento explícito ou implícito,
útil para a empresa, na qual possuem as pessoas que trabalham na organização, e
sua capacidade de aprender. O Capital humano é a base para a geração de dois
outros tipos de capital intelectual.
15

O capital estrutural é o conhecimento que a organização consegue


formalizar, explicitar e sistematizar. Isto inclui todo o conhecimento estruturado que
depende da eficácia e eficiência interna da organização: os sistemas de informação
e comunicação, a tecnologia disponível, processos de trabalho, patentes, sistemas
de gestão. O capital estrutural é de propriedade da empresa, é fica na organização
quando as pessoas saem.
Capital relacional se refere ao valor que tem para a empresa o
conjunto de relações que mantém com o exterior. A qualidade e a sustentabilidade
da base de clientes de uma empresa e seu potencial para gerar novos clientes no
futuro são questões essenciais para o sucesso, como é o conhecimento que pode
ser obtido a partir da relação com outros agentes do exterior (alianças, fornecedores,
etc.).

AÇÕES QUE CONTRIBUEM PARA A GESTÃO DO


CONHECIMENTO
Conhecido os conceitos e finalidades dos termos em estudo
importante saber qual é a efetiva contribuição da gestão do conhecimento para a
melhoria contínua em um processo produtivo. Administrar a produção é a atividade
de gerenciar recursos destinados à produção e disponibilização de bens e serviços.
O processo produtivo constitui-se em utilizar os recursos de forma
eficiente e eficaz agregando valor sob a ótica do cliente. O processo produtivo
engloba atividades onde é necessária a interação da matéria prima, mão de obra,
método, medição, máquinas, meio ambiente de maneira a garantir produtos e/ou
serviços como resultado.
Ou seja, a empresa deve ser mais competitiva no mercado e no
meio ambiente em que se insere e que, por meio de melhor atendimento, possa
oferecer a seus clientes melhores produtos a preços melhores.

GESTÃO ELETRÔNICA DE DOCUMENTOS


Gerenciamento Eletrônico de Documentos (GED), ou como
conhecido mundialmente por Enterprise Document Management (EDM), que é um
conjunto de tecnologias correlatas para os processos de captura (ou conversão) de
documentos físicos, gerenciamento de fluxos e armazenagem e recuperação. Estes
processos são conhecidos respectivamente como Document Imaging, Workflow e
16

Enterprise Content Management (ECM).


O uso da tecnologia de GED traz consigo algumas mudanças
importantes no que diz respeito à maneiras de como criar, armazenar, distribuir um
documento, assim como, gerenciar um fluxo de trabalho baseado em documentos
eletrônicos. Ela é resultado da aplicação de um conjunto de novas tecnologias para
otimizar o fluxo de documentos em empresas e organizações assim como agilizar as
comunicações, e aumentar a produtividade de processos de negócios.
Na maioria dos projetos, o GED é utilizado baseando-se na
tecnologia de Document Imaging, a qual compõe os processos de captura, controle
de qualidade e indexação dos documentos físicos, tornando-os uma cópia fiel e
inteligente do documento original. Desta maneira, o uso do documento físico passa a
ser apenas legal, uma vez que a legislação de vários países (inclusive o Brasil, o
qual está em fase de adaptação desta filosofia) não aceita a imagem digital de um
documento como documento legal.
Outro passo fundamental do GED é a disponibilização do documento
digital, o que é realizado por sistemas de gerenciamento de conteúdo. Esta a parte
onde o usuário final tem contato com o GED, e por isso deve fazer parte de uma
ampla análise a fim de garantir que todo o trabalho de digitalização dos documentos
seja funcional e muito bem utilizado, fazendo com que o documento original seja
completamente ignorado pelos usuários.

TECNOLOGIAS RFID E NFC


RFID (Radio Frequency Identification – Identificação por Rádio
Freqüência) é uma tecnologia utilizada para identificar, rastrear e gerenciar desde
produtos e documentos até animais ou mesmo indivíduos, sem contato e sem a
necessidade de um campo visual. Uma grande intensificação no uso da tecnologia
RFID em aplicações em logística e no comércio varejista é prevista para os próximos
anos, principalmente aquelas voltadas à cadeia de suprimentos. A possibilidade de
ser aplicada a inúmeras situações tornou a tecnologia RFID objeto de diversos
projetos-piloto, em diferentes lugares no mundo.
Um sistema de RFID é composto, basicamente, de uma antena, um
transceptor, que faz a leitura do sinal e transfere a informação para um dispositivo
leitor, e também um transponder ou etiqueta de RF (rádio frequência), que deverá
conter o circuito e a informação a ser transmitida.  Estas etiquetas podem estar
17

presentes em pessoas, animais, produtos, embalagens, enfim, em equipamentos


diversos.
Assim, a antena transmite a informação, emitindo o sinal do circuito
integrado para transmitir suas informações para o leitor, que por sua vez converte as
ondas de rádio do RFID para informações digitais. Agora, depois de convertidas,
elas poderão ser lidas e compreendidas por um computador para então ter seus
dados analisados.

A tecnologia NFC (Near Field Communication) tem um sistema bem


simples de ser utilizado: apenas com a proximidade de dois dispositivos eletrônicos
compatíveis, você é capaz de realizar a troca de informações de maneira bastante
segura. Com isto, é possível captar informações de qualquer objeto em que a
tecnologia for aplicada. Por exemplo, você pode obter informações de um cartaz ou
de um display em um supermercado, apenas encostando seu celular nele. Comprar
ingressos para um espetáculo aproximando seu celular do cartaz que anuncia o
show. Outras aplicações para a tecnologia seriam a aquisição de produtos e
serviços, além de fazer parte de documentos, como a identidade ou o passaporte.
A NFC é uma tecnologia que surgiu a partir da RFID (Radio
Frequency Identification). A RFID permite a comunicação de dois aparelhos à longa
distância, por meio de radiofrequência: um deles traz uma fonte de energia e age
ativamente, buscando informações no outro dispositivo, que não necessita de uma
fonte de energia própria para funcionar.
A Near Field Communication, como o nome sugere, limita o campo
de atuação de frequências para uma distancia de até 10 centímetros. Assim, é
necessário estar bastante próximo ao objeto para que haja a troca de dados - o que
a torna bastante segura. É importante observar que os dados são obtidos da fonte
passiva pela fonte ativa. Assim, as informações contidas em qualquer aparelho que
use a tecnologia não podem ser acessadas por outros dispositivos.
A NFC foi criada para transmitir dados de maneira mais segura.
Enquanto a RFID é a melhor opção para o rastreamento de animais, por exemplo, a
NFC pode ser aplicada para a realização operações bancária. Isso por que a
abrangência da frequência RFID poderia ser utilizada por pessoas com más
intenções, para tentar obter dados sem autorização ou clonar aparelhos, o que a
necessidade de proximidade da NFC não permite.
18

3.3 AÇÕES PARA EVITAR POSSÍVEIS INVASÕES

O medo de ser infectado pelas pragart5rt5s da internet é cada vez


mais comum. Quanto mais a tecnologia se desenvolve, mais coisas são feitas pelos
computadores pessoais, como pagamento de contas, arquivos com informações
pessoais. Dessa forma, também aumenta o interesse dos hackers em invadir
sistemas.
O que deve ser feito para proteger as máquinas sempre é uma
dúvida. “Se já possuo antivírus, por que ainda assim fui infectado?”. Na verdade não
é um programa, mas um conjunto de ações que permitem que o PC fique o mais
protegido possível.

Antivírus
O antivírus pode não ser o único responsável pela segurança do
computador, mas com certeza, é um dos principais e primeiro passo para quem
deseja proteger sua máquina.
É possível encontrar bons softwares de proteção – os pagos que
existem no mercado são superiores aos gratuitos, já que oferecem amplo suporte.

Firewall
O firewall trabalha, de certa forma, juntamente com o antivírus. Uma
vez que ele é o responsável em expulsar o que é de caráter duvidoso antes que ele
entre na máquina. Uma vez dentro (quando o firewall falha) ainda se tem o antivírus
que fará o que for possível para eliminá-lo

Antispyware
Os antispywares são responsáveis em executar varreduras no
computador com o objetivo de tentar eliminar do sistema spywares - programas
deixados pelos hackers em seu computador com o intuito de recolher suas
informações.

Sistema operacional atualizado


Quando o sistema está desatualizado é muito mais fácil para os
hackers conseguirem se infiltrar no PC. Mantenha-o sempre atualizado. As
19

atualizações podem ser configuradas para serem realizadas automaticamente ou


mesmo feitas manualmente - quando o usuário a desejar.

Não acesse links desconhecidos


Em e-mails, sites, programas de conversa, ou praticamente tudo o
que se tem acesso na internet pode, vez ou outra, estar com algum link de caráter
malicioso. O cuidado e precaução nessa situação é essencial e auxilia, diretamente,
na proteção da máquina.

Não enviar dados pessoais por e-mail


Com a senha do seu e-mail, o hacker tem, assim como você, acesso
a todos os e-mails que já foram enviados ou recebidos. Tente, o máximo possível,
não enviar seus dados pessoais, assim como senha de conta bancária, por exemplo.

Senhas improváveis e diferentes em cada site


Colocar senhas diferentes em sites é um passo importantíssimo para
proteger suas contas. Mesmo que alguém descubra sua senha e login de um
determinado site, não será possível acessar outros com os mesmos dígitos. Se não
conseguiu proteger uma conta, ao menos conseguirá preservar as demais.

Cuidado em downloads
Downloads são um dos grandes motivos de inserção de pragas nas
máquinas. Vez ou outra, quando se procura um programa específico, o site pode dar
a entender que o download será feito por um link que, na verdade, acarretará em
vírus.
Mesmo que todos os passos tenham sido feitos corretamente, ainda
assim preste atenção a todos os softwares adicionais que o programa indica durante
a instalação. Evite aceitar tudo durante o processo. Mesmo que não tenha
malwares, ainda assim os adicionais podem diminuir a eficácia da sua máquina e
deixá-la mais vulnerável.

Arquivos “.exe” e “.scr”


Um truque simples, mas nem sempre eficaz, para verificar se o link
contém vírus é passar o mouse sobre ele (sem clicar) e verificar – no canto inferior
20

esquerdo a barra de status do navegador – qual o local que você será encaminhado
se clicar nele.
Caso se trate de um “.exe” quer dizer que é um executável, ou seja,
um programa, provavelmente, e não site. Então, a possibilidade de ser um malware
é muito grande.
O ”.scr” geralmente se refere a protetores de tela, o que costuma
confundir o usuário. Evite, sempre que possível clicar nos links que aparecem com
tais extensões.

Sites de confiança
É comum, principalmente quando se recorre a buscadores, ser
encaminhado para sites desconhecidos de compras, para assistir a vídeos, ou
outras ações. Alguns usuários possuem malícia o suficiente para conseguir operar
em tais sites sem adquirir vírus, mas para leigos evitar tais páginas, pelo menos no
início, é essencial.
21

4 CONCLUSÃO

No mundo atual, onde os mais diversos dispositivos podem ser


utilizados para manusear as informações, a conectividade e interatividade chegaram
a níveis altíssimos, e usuários pretendem obter as informações a qualquer instante e
em qualquer lugar.
Dentro deste contexto os dispositivos móveis tornaram-se um
importante meio físico para o tramite de informações.
Relatou-se o conhecimento, cada vez mais, tem sido colocado como
um recurso indispensável para a obtenção de vantagem competitiva e diferenciação
estratégica. As empresas já começaram a perceber que é preciso superar o antigo
paradigma industrial de investimentos em bens tangíveis e gordas contas bancárias
para ousar buscar novos mercados e enfrentar os desafios da Era do Conhecimento.
Uma pequena introdução e verificar quanto a tecnologia do GED
pode ajudar no gerenciamento e armazenamento de documentos eletrônicos e
reduzir o custo e o espaço físico utilizado nas empresas e instituições.
Foi constatada a evolução da comunicação móvel bem como o
crescente aumento na utilização de dispositivos móveis. Foram realizados estudos
detalhados sobre as tecnologias RFID e NFC, seus conceitos e características.
E estabelecer algumas informações de como evitar possíveis
invasões pela rede.
22

REFERÊNCIAS

Marcus, A. “Mobile User Interface Design: For Work, Home, and On the Way”. In
ACM SIGCHI 2004. ACM, Viena, Austria, 2004.

BUTLER, M. H.; DELI: A Delivery Context Library for CC/PP and UAProf, 2002.
Disponível em: . Acesso em: 19 mar. 2006. CONINX, K.; LUYTEN, K.;

VANDERVELPEN, C.; VAN DEN BERGH, J.; and CREEMERS, B.; Dygimes:
Dynamically Generating Interfaces for Mobile Computing Devices and Embedded
Systems. In Chittaro, L., editor, Mobile HCI, volume 2795 of Lecture Notes in
Computer Science, pages 256--270. Springer, 2003.

3DES. Wikipedia. 2007. Disponível em: http://pt.wikipedia.org/wiki/3DES . [Acessado


em 25/03/2007]. ADIBA, M.; SERRANO-ALVARADO, P.; RONCACIO, C. L. Mobile
Transaction Supports for DBMS: An Overview. LSR-IMAG Laboratory, 2001.

ALMEIDA, D. A.; LEAL, F. PINHO, A. F.; FAGUNDES, L. D. Gestão do


Conhecimento na análise de falhas: mapeamento de falhas através de sistema de
informação. Produção, São Paulo, v. 16, n. 1, 2006.

CARBONE, Pedro Paulo et al. Gestão por Competências e gestão do conhecimento.


Rio de Janeiro: FGV, 2005.

Você também pode gostar