Post on 14-Jan-2016
description
UNIP INTERATIVA
Projeto Integrado Multidisciplinar III – PIM III
Cursos Superiores de Tecnologia
CONSULTING
Teresina - PI
2015
UNIP INTERATIVA
Projeto Integrado Multidisciplinar III – PIM III
Curso Superior em Gestão da Tecnologia da Informação
CONSULTING
Nome: Fabio Ferreira da Silva
PI: 1420591
Curso: Gestão da Tecnologia da Informação
Semestre: 2º
Teresina - PI
2015
RESUMO.
Este trabalho é a realização de uma consultoria fictícia realizada pela empresa Consulting que fica localizada em São Paulo-SP, a empresa contratante é a Software Developer, uma empresa desenvolvedora de software que também fica em São Paulo-SP. Essa consultoria tem o
objetivo de entregar um estudo de análise na área de Tecnologia da Informação (TI), e solução no desenvolvimento e de como implantar melhorias e trazer soluções nos mais
diversos processos. Nesta consultoria teremos como tópicos os conceitos básicos, problemas encontrados, análises, soluções. Dentre os pontos analisados encontraremos: Análise de Banco de Dados, Análise dos Sistemas de Informação, Análise dos Recursos de Software e
Hardware, Problemas relacionados com ética e Leis Trabalhistas.
Palavras-chave: Análise, Tecnologia, Soluções.
ABSTRACT.
This work is the realization of a fictitious consultancy conducted by Consulting company that is located in São Paulo-SP, the contractor is the Software Developer, an enterprise software
developer who is also in São Paulo-SP. This consultancy aims to deliver an analysis study in the area of Information Technology (IT) solution and in developing and deploying solutions
and bring improvements in various processes. This consultancy will have topics like basic concepts, problems encountered, analysis, solutions. Among the points analyzed meet: Analysis Database, Analysis of Information Systems, Analysis Resources Software and
Hardware Problems with ethics and Labor Laws.
Keywords: Analysis, Technology Solutions.
SUMÁRIO
1. INTRODUÇÃO............................................................................................................ 5
2. QUEM É A SOFTWARE DEVELOPER.................................................................. 6
2.1. Recursos de Hardware da Software Developer.................................................7
2.2. Recursos de Software da Software Developer................................................... 8
3. CONCEITO DE BANCO DE DADOS...................................................................... 9
3.1. Considerações e Ações sobre o Hardware, Software e SGBD......................... 9
4. RESPONSABILIDADE SOCIAL E AMBIENTAL DA EMPRESA.................... 13
4.1. NR25 – Norma Regulamentadora do Trabalho 25 – Resíduos Industriais.. 14
5. PROBLEMAS DE ÉTICA E LEGISLAÇÃO PROFISSIONAL.......................... 16
5.1. Conceitos e Orientações a Respeito de Leis e Ética........................................ 16
5.1.1. Elaboração de Código de Ética Profissional e Empresarial.................. 18
5.2. Registro de Software........................................................................................... 19
6. QUESTÕES FINANCEIRAS................................................................................... 20
7. CONCLUSÃO............................................................................................................ 21
REFERÊNCIAS.............................................................................................................. 22
[
D
i
g
i
t
e
u
m
a
c
i
t
a
ç
ã
o
d
o
d
o
c
u
m
e
n
t
o
o
u
o
r
e
1. INTRODUÇÃO.
Nos dias atuais é muito comum as empresas solicitarem os serviços de uma
consultoria, seja ela em qual área for, que por sinal é uma necessidade que vem crescendo
muito, principalmente para as Pequenas e Médias Empresas, pois são feitas por profissionais
especializados o que seria muito caro para muitas empresas manterem um funcionário desse
nível como um de seus colaboradores.
As consultorias acontecem por meio de diagnósticos e tem por objetivo identificar as
necessidades dos clientes, identificar e recomendar soluções e elaborar planos de melhorias
gerenciais que visam levar as organizações e as empresas rumo aos seus objetivos que são
crescimento, lucro, conseguir estabilidade e garantir sua permanência no mercado.
As empresas e organizações em geral têm enfrentado uma forte concorrência no
mercado, muitos são os desafios para as empresas se manterem firmes num mundo
competitivo e globalizado como o que vivemos.
A área da Tecnologia da Informação como também na área administrativa tem
sofrido, principalmente nas últimas décadas, constantes evoluções e avanços, daí a
necessidade de as instituições ficarem antenadas e atualizadas em relação às novidades e
avanços que podem auxiliá-las a se manterem competitivas no mercado e conseguirem ao
longo do tempo um desenvolvimento sustentável.
O que veremos nesse trabalho são exatamente a análise e diagnóstico de problemas
encontrados na empresa Software Developer, que por sinal vem sofrendo diversos problemas
administrativos, éticos, operacionais, entre outros e serão recomendadas aos gestores ações e
implantações de novos recursos para que a empresa se mantenha competitiva e utilizem
melhor os recursos disponíveis na atualidade.
2. QUEM É A SOFTWARE DEVELOPER.
A Software Developer é uma pequena empresa da cidade de São Paulo-SP, é uma
empresa nova que tem por finalidade desenvolver softwares para bancos e os seus principais
produtos são Sistema de Consórcio, Sistema de Financiamento, Sistema para Empréstimo. A
Software Developer é uma grande colaboradora para que as empresas e organizações
continuem a competir no mercado nacional e internacional, produzindo também Sistemas
Comerciais ou de Apoio aos Negócios, Sistema de Apoio à Decisão, Sistema de Controle de
Processo.
É uma empresa que nasceu no ano de 2010 e é definida pela Lei 139/2011(BRASIL,
2011), que entrou em vigor em 1º de janeiro de 2015, como empresa de pequeno porte (EPP)
como aquela que tem receita bruta anual igual ou inferior a R$ 3.600.000,00.
A empresa conta no seu hall de funcionários com Diretores, Gerentes de áreas, conta
com 2 funcionários na área de RH, 2 funcionários na área de Marketing dentre outras áreas e
especificamente na área de TI e desenvolvimento dos produtos temos: Gestor de TI, 1 DBA, 2
Analistas de Sistemas, 2 Programadores, 1 Técnico de Manutenção. Ao longo dos anos foram
feitas demissões e contratações para melhor se adaptar as suas necessidades.
Durante a primeira década a empresa conseguiu se manter bem no mercado com os
recursos que tinha, porém com o rápido avanço na área da Tecnologia da Informação e com o
aumento da procura por seus produtos e Softwares de Aplicação, nos anos de 2011 e 2012
aconteceram vários problemas relacionado ao servidor de banco de dados. O DBA da empresa
vem alertando que em poucos meses o servidor de banco de dados pode parar por falta de
recurso de hardware. Além do problema físico o DBA vem tentando encontrar uma maneira
de montar um ambiente de teste compatível com o ambiente de produção, porém não há
hardware Unix igual ou similar ao de produção ele está tentando usar um PC com Windows
como pré-produção.
O Gestor de TI da Software Developer usou todos os recursos orçamentários
destinados para a melhoria nos processos de TI com a compra de Notebooks e Smartphones
de gerentes e de algumas estações de trabalho não investindo nada no servidor de banco de
dados.
Numa reunião técnica o DBA entregou um relatório detalhado ao gestor apontando
várias falhas de modelagem de dados e de dados que por serem obsoletos não estão sendo
mais usados e podem ser descartados da base de dados. O gestor com pouca experiência e
novo no departamento pretende esperar uma situação mais grave ocorrer no ambiente de
dados para trocar o DBA por outro funcionário que um velho amigo pessoal em vez de
solucionar os problemas.
2.1 Recursos de Hardware da Software Developer.
A empresa conta com equipamentos de informática e de rede atualizados em algumas
áreas e desatualizados em outras áreas como a de servidores tanto de rede como de banco de
dados. Como relatado acima houve uma substituição de máquinas realizada pelo gestor de TI,
a empresa conta com:
5 notebooks da marca Dell (Windows 7 ultimate, processador Intel Core I5, 6GB de
RAM, HD de 500GB).
5 smartphones Samsung Gálaxis S3.
20 Desktops Dell (Windows 7 Professional, processador Intel Core 2 Duo, 4GB de
RAM, HD de 360GB).
1 Servidor de Rede e Banco de Dados (Unix, Processador Amd Athlon, 2GB de RAM,
controladora SCSI com 2 HD de 160GB, RAID 5).
1 Servidor de teste (Windows Server 2000, Processador Intel Xeon, 2GB de RAM,
Controladora SCSI com 2 HD de 160GB, RAID 5).
Equipamentos de Rede e Comunicação: (1 Roteadores Cisco 2800, Link banda larga,
2 HUB 3COM com 24 portas cada).
2 Roteadores Wireless D-Link modelo DI-524.
1 Impressora de Rede Multifuncional Lexmark e646x.
5 Impressoras Laser Lexmark e460dn.
1 HD Externo Samsung USB de 500GB.
1 Unidade de fita PowerVault ML6010.
2.2 Recursos de Software da Software Developer.
A Software Developer possui instalado em suas máquinas as duas categorias de
Software que são: Software de Sistema e Softwares Aplicativos que serão descritos a seguir:
Sistema Operacional nos servidores Unix e Windows Server 2000.
Nos Notebooks e Desktops Windows 7 nas versões Ultimate e Professional.
Nos Smartphones, Android.
Antivírus AVG versão Free.
Um sistema TPS ou Sistema de Processamento de Transações em tempo real.
Um sistema SIG ou Sistema de Informações Gerenciais.
Um sistema SAD ou Sistemas de Apoio à Decisão.
Um sistema SIE ou Sistema de Informação Executiva.
Um SGBD ou Sistema Gerenciador de Banco de Dados MySQL 3.23 Beta.
As empresas precisam de informações confiáveis e precisas para uma tomada de
decisão acertada, então a única maneira das empresas e organizações se manterem cada vez
mais competitivas no mercado é obter o maior número de informações sobre a sua área de
atuação e de maneira correta para ter um aumento de capacidade e velocidade.
Para que uma empresa atinja seus objetivos ela deve contar com a combinação de
informações, práticas de trabalho, pessoas e tecnologias de informação organizadas, isto é
Sistema de Informação (SI), que por sua vez são constantemente alterados devido as
alterações nas práticas de trabalho, se moldando as novas metas e objetivos de uma empresa
ou organização.
A equipe de TI da Software Developer instalou na empresa um bom conjunto de
soluções de SI, não sendo necessária alguma intervenção, sistemas esses que são capazes de
processar transações de forma rápida e precisa, armazenar e acessar rapidamente grandes
massas de dados, expandir a fronteira da organização, competitivos, dentre outras vantagens.
3. CONCEITO DE BANCO DE DADOS.
As empresas precisam de informações precisas e confiáveis para a tomada de
decisão. Portanto, a única maneira de uma empresa tornar-se cada vez mais competitiva no
mercado é acumular uma vasta quantidade de informações de todas as áreas na qual atua e ter
o devido acesso para aumentar a capacidade e velocidade de acesso.
Um banco de dados pode ser definido como sendo uma coleção de dados inter-
relacionados, o banco de dados deve ser o repositório único de armazenamento, pois com isso
diminui a redundância e eliminamos dados semelhantes de diversas fontes. O seu objetivo
principal é manter as informações para serem disponibilizadas ao usuário quando solicitado.
Existem vários tipos de banco de dados, porém os mais conhecidos são: os
relacionais, os não relacionais e o orientado a objetos. Desses citados, o mais utilizado
atualmente é o banco de dados relacional e dentre ele os mais conhecidos são o SQL Server
da Microsoft, o Oracle, o DB2 da IBM, o MySQL (que é Open Source, ou seja, versão
gratuita), etc.
O Sistema de Gerenciamento de Banco de Dados (SGBD) é um sistema cujo objetivo
principal é gerenciar o acesso e a correta manutenção dos dados armazenados, o acesso aos
dados é dado por meio de uma interface gráfica entre o banco e o usuário. O SGBD também é
responsável por atender as requisições de dados e informações de diversos softwares
aplicativos que compõem o Sistema de Informação de uma empresa ou organização.
3.1 Considerações e Ações sobre o Hardware, Software e SGBD.
A Software Developer usa como SGBD o MySQL que é Open Source, atualmente
tem uma popularidade muito grande, porém a versão que está sendo utilizada (3.23 Beta) está
muito desatualizada. Dentre as vantagens de se usar o MySQL (na versão mais atual que é a
5.5) podemos descrever que é um sistema que é pouco exigente quanto a recursos de
hardware, portabilidade (suporta qualquer plataforma atual), o MySQL suporta hoje Unicode,
Full text indexes, hot backup, replicação, OLAP e muitos outros recursos de banco de dados,
suporta trigger, controle transacional, dentre outras.
Portanto é necessária a atualização, fazer um upgrade de todo o sistema de banco de
dados, a começar pelo hardware dos servidores, nos Laptops e Desktops não há a necessidade
de mudanças, pois o Gestor de TI de uma forma precipitada e sem planejamento as fez.
Demonstrando tamanha falta de ética, quando não pensou nos interesses e necessidades reais
que a empresa enfrentava no momento e sim em seus próprios interesses e talvez também de
poucos, comprometendo de forma considerável e significativa a empresa que trabalha.
Podemos utilizar o mesmo servidor para Rede e Banco de Dados pela quantidade de
usuários existentes, porém alguns aspectos são importantes na hora da aquisição de uma
máquina, pois o servidor é um tipo de equipamento que não se usa desligar, ou seja, fica o
tempo todo ligado. Lembrando que quando utilizamos o mesmo servidor para recursos de
rede e para banco de dados pode haver perca na performance e desempenho do mesmo.
Avaliando a atual situação da Software Developer, no que diz respeito a recursos
financeiros somente um servidor é o suficiente pela quantidade de usuários e de dados, no
entanto a empresa visa o crescimento e tem condições para isso e se quiser garantir uma boa
performance tem de se preparar para acrescentar mais um servidor, e deixá-lo exclusivo para
repositório de dados. Crescendo a empresa cresce também a quantidade de seus dados e
informações.
Aspectos importantes para servidores:
Processadores de múltiplos núcleos (dual core ou quad core, por exemplo).
Placa básica que suporte a instalação de outro processador (caso seja necessário).
Possuir fontes redundantes, se uma fonte falhar a outra atua automaticamente.
Possuir uma quantidade de RAM suficiente para atender a demanda de solicitações.
Possuir HD de tecnologia SAS (sucessor do SCSI).
Utilizar uma controladora RAID que ofereça suporte a Hot-Swap (permite a troca de
um HD se necessário, devido sua queda, com o servidor funcionando.
Atualmente no mercado podemos destacar e recomendar os seguintes fabricantes de
servidores que possuem equipamentos com as exigências acima citadas e que são empresas
com um padrão de qualidade excelente: Dell, IBM, HP e Itautec. Empresas de ponta, que
estão inseridas nas maiores e melhores empresas nacionais e internacionais. A seguir alguns
modelos sugeridos com seus respectivos valores:
Dell – Dispõe do servidor modelo PowerEdge T310 com o valor de R$3.899,00.
IBM – Dispõe do servidor modelo IBM System x 3500 M4 (sem discos de fábrica e
suporta fonte redundante) no valor de R$5.363,45.
HP – Dispõe do modelo HP ProLiant ML350P que custa $2.159,00 (dólares).
Itautec – Dispõe do modelo MX203 que custa R$4.100,00.
Todos os modelos acima citados se enquadram perfeitamente as necessidades da
empresa e todos os fornecedores dão 3 anos de garantia on site e suporte 24 horas.
O DBA da empresa apresentou um relatório contendo vários problemas de
modelagem de dados, ou seja, uma base dados desorganizadas com dados que não são mais
utilizados e com falta de criação de índice. Mais uma vez o DBA não foi ouvido pelos seus
superiores, o mesmo tenta alertar sobre os problemas do Banco de Dados e em vez de
conseguir a atenção de seus imediatos foi completamente ignorado.
O DBA que é o especialista no SGBD adotado pela empresa agiu perfeitamente de
acordo com as suas funções que é controlar a definição e modificação do esquema, controla as
autorizações de acesso, regras de integridade, monitora a performance de acesso, executa os
backups e faz os restores quando necessário.
A ação a ser tomada em relação aos problemas encontrados é refazer toda a parte de
modelagem de base de dados partindo do início, fazendo um projeto de banco de dados cujas
etapas são: Levantamento de Requisitos, Projeto Conceitual, Projeto Lógico e Projeto Físico.
1. Levantamento de Requisitos: É a fase principal par entender do que realmente a
empresa precisa e necessita. Serão necessária reuniões com toda a equipe para coletar
informações sobre os dados de interesse da aplicação, o seu uso e manipulação dos
dados e suas relações.
2. Projeto Conceitual: Nesta fase é feita a análise dos dados e dos requisitos obtidos, é
realizada a modelagem conceitual onde são analisados os fatos de interesse ou
entidades e seus relacionamentos com seus atributos. A ferramenta mais utilizada
nesta etapa é o Diagrama Entidade-Relacionamento (DER).
3. Projeto Lógico: Escolhendo-se o modelo relacional. Nesta etapa se baseia no uso de
regras de mapeamento de um DER, que resultará numa estrutura lógica, como um
conjunto de tabelas relacionadas, define-se a chave primária e refinamos os
relacionamentos do diagrama construído. Realiza-se o processo de normalização das
tabelas para remover as inconsistências e redundâncias.
4. Projeto Físico: Última etapa onde se realiza a adequação do modelo lógico da etapa
anterior ao formato de representação de dados do SGBD escolhido para a implantação,
deve-se conhecer a DDL e a DCL do SGBD, para realizar a descrição do modelo
lógico. O resultado é a implementação de restrições de integridades e visões.
Foi discutida com toda a equipe de TI, principalmente com o DBA a necessidade de
se criar rotinas preventivas de limpeza do banco de dados, pois com o passar dos dias diversos
dados inseridos nas tabelas não são mais necessários ao dia a dia da empresa.
Recomendo a utilização do Sistema Operacional Windows Server 2008/2012 e SQL
Server como SGBD, pois a plataforma Windows é um sistema mais amigável com o usuário e
possui uma gama de recursos e vantagens excelentes e completas e são sistemas bastante
confiáveis e tem um desempenho melhor.
Serão retirados de todas as máquinas (notebooks e desktops) os antivírus da versão
FreeEdition que tem a sua ação protetora bem limitada sendo imprópria para ambientes
empresariais, que precisam ser protegidas contra spams, vírus, malwares, spywares,
dispositivos USB . Do contrário sugere-se a Symantec ou o Avira Premium que é completo e
é em português.
Para realizar essas mudanças será necessária a aquisição de todos esses softwares
acima citados, que sairão pelos seguintes valores:
Microsoft Windows Server 2008 R2 + 5 CALs + upgrade Windows Server Standard
2012. R$2.638, 00.
Microsoft SQL Server 2012 Enterprise. R$9.220,00.
Antivírus custa em média R$100,00.
4. RESPONSABILIDADE SOCIAL E AMBIENTAL DA EMPRESA.
A Empresa Software Developer devido ao custo de operações que seria necessário
para executar a coleta seletiva faz o descarte, em lixo comum, de fitas de backup velhas,
pilhas, restos de computador entre outro, isso vêm ajudando bastante no OPEX da empresa,
uma vez que o descarte desta forma é muito mais simples. OPEX é uma sigla é derivada da
expressão Operational Expenditure, que significa o capital utilizado para manter ou melhorar
os bens físicos de uma empresa.
De fato essa não é uma atitude que visa a responsabilidade social que tem o seu
pricípio de que as empresas e organizações são formadas por indivíduos da sociedade,
utilizam os seus recursos e contribuem positiva ou negativamente à qualidade de vida das
pessoas. A empresa passa a ter responsabilidade social a partir do momento que ela se
compromete com a sociedade de que as suas ações afetarão positivamente a comunidade para
a melhoria da qualidade de vida da mesma.
É de responsabilidade da empresa desenvolver projetos e programas para benefício
da comunidade que sofre direta e imediatamente as consequências de atos e comportamentos
antiéticos.
O resíduo que a empresa Software Developer vem descartando em lixo comum está
classificado como lixo eletrônico e deve ser descartado em local apropriado não devendo ir
para os aterros sanitários comuns devido ao alto poder de contaminação de seus componetes,
tais como: mercúrio, cádmio, arsênio, berílio, chumbo, dentre outros. Eles devem ser
encaminhados para locais que realizam a seleção desses materiais ou solicitar o serviço de
coleta seletiva do lixo eletrônico que por sua vez irá proceder de maneira correta com o
resíduo, enviando para a reciclagem o que puder ser reciclado e enviando as pilhas e lâmpadas
para os fabricantes e fornecedores.
A Norma Regulamentadora do Trabalho 25 (NR25) do Ministério do Trabalho visa
garantir a segurança dos trabalhadores reza sobre os Resíduos Industriais.
A direção da empresa deve optar por investir em coleta seletiva, pois a não
conformidade com as NR sujeita a empresa, em caso de fiscalização, às notificações e
penalidades contidas na NR28.
4.1. NR 25 – Norma Regulamentadora do Trabalho 25 – Resíduos Industriais.
A seguir está descrito o que reza a NR25:
25.1 Entendem-se como resíduos industriais aqueles provenientes dos processos
industriais, na forma sólida, líquida ou gasosa ou combinação dessas, e que por suas
características físicas, químicas ou microbiológicas não se assemelham aos resíduos
domésticos. Como cinzas, lodos, óleos, materiais alcalinos ou ácidos, escórias,
poeiras, borras, substâncias lixiviadas e aqueles gerados em equipamentos e
instalações de controle de poluição, bem como demais efluentes líquidos e emissões
gasosas contaminantes atmosféricas.
25.2 A empresa deve buscar a redução da geração de resíduos por meio da adoção das
melhores práticas tecnológicas e organizacionais disponíveis.
25.3 Os resíduos industriais devem ser eliminados dos locais de trabalho através de
métodos, equipamentos ou medidas adequados, sendo proibido o lançamento ou a
liberação no ambiente de trabalho de quaisquer contaminantes que possam
comprometer a segurança e saúde dos trabalhadores, sob a forma de matéria ou
energia, direta ou indiretamente. (Redação alterada pela Portaria SIT 253/2011.)
25.3.1 As medidas, métodos, equipamentos ou dispositivos de controle do lançamento
ou liberação dos contaminantes gasosos, líquidos e sólidos devem ser submetidos ao
exame e à aprovação dos órgãos competentes.
25.3.2 Os resíduos líquidos e sólidos produzidos por processos e operações industriais
devem ser adequadamente coletados, acondicionados, armazenados, transportados,
tratados e encaminhados à adequada disposição final pela empresa.
25.3.2.1. Em cada uma das etapas citadas no subitem 25.3.2 a empresa deve desenvolver
ações de controle, de forma a evitar risco à segurança e saúde dos trabalhadores.
25.3.3 Os resíduos sólidos e líquidos de alta toxicidade e periculosidade devem ser
dispostos com o conhecimento, aquiescência e auxílio de entidades
especializadas/públicas e no campo de sua competência.
25.3.3.1 Os rejeitos radioativos devem ser dispostos conforme legislação específica da
Comissão Nacional de Energia Nuclear - CNEN. (Redação inclusa pela Portaria SIT
253/2011)
25.3.3.2 Os resíduos de risco biológico devem ser dispostos conforme previsto nas
legislações sanitária e ambiental. (Redação inclusa pela Portaria SIT 253/2011)
25.4 A empresa deve atender todos os critérios de portabilidade para a água fornecida
aos trabalhadores e utilizada para ingestão, preparo de alimentos e higiene corporal.
(Revogado pela Portaria SIT 253/2011)
25.5 Os trabalhadores envolvidos em atividades de coleta, manipulação,
acondicionamento, armazenamento, transporte, tratamento e disposição de resíduos
devem ser capacitados pela empresa, de forma continuada, sobre os riscos envolvidos
e as medidas de eliminação e controle adequado dos mesmos. (Redação alterada pela
Portaria SIT 253/2011.)
5. PROBLEMAS DE ÉTICA E LEGISLAÇÃO PROFISSIONAL.
Foi observado nas diretrizes de trabalho e no relacionamento entre os funcionários da
Empresa Software Developer muitos problemas em relação à postura ética como a quebra de
alguns direitos garantidos pela Constituição Federal e Leis Trabalhistas.
Durante um processo de entrevista o Gestor da área de TI notou que o candidato era
praticante de uma religião especifica, então mesmo o candidato sendo o mais bem preparado
para a vaga ele contratou outro. E novamente o Gestor de TI estava no café e comentou com
um colega de outra área que necessitaria rever se iria promover ou não o funcionário José da
Silva, isso porque durante reunião de feedback o funcionário José comentou que estava
fazendo um tratamento devido uma enfermidade. Mesmo o colega pensando que este assunto
era confidencial, acabou não falando nada e nem reportando para seus superiores, porém outra
pessoa que estava no mesmo ambiente ouviu e o assunto chegou aos ouvidos do funcionário
José da Silva, que se sentiu prejudicado.
A Direção da Empresa concordou com a idéia que alguns funcionários deram para
que seus salários aumentassem, os funcionários estão assinando férias e não estão saindo de
fato. Durante este período eles assinam o documento de férias e aproveitam para fazer várias
horas adicionais que são remuneradas, porém não contabilizado no demonstrativo de
pagamento, então a empresa divide com o funcionário o valor que iria pagar com os encargos.
A direção da empresa disse que concordou com a idéia, pois estavam com uma demanda
muito grande de produtos e serviços para serem entregues em um curto espaço de tempo não
podendo “perder” funcionários naquele período crítico.
5.1. Conceitos e Orientações a Respeito de Leis e Ética.
A atual Constituição da República Federativa do Brasil (CF), também denominada
Lei Magna do País, Lei Maior, Lei das Leis e Lei Suprema, tornou-se oficial e pública no ano
de 1988 e por ela também se conhecem os direitos fundamentais do ser humano e é a base de
todo sistema legislativo.
A CF descreve os direitos fundamentais, que são aqueles indispensáveis a toda
pessoa humana e tem como um de seus fundamentos a dignidade da pessoa humana.
O empregador tem poderes para gerir a empresa e estabelecer relações com os
empregados, porém de forma limitada, portanto não pode opor-se ao que é descrito e
determinado na Constituição nem de contrariar os preceitos da Legislação trabalhista. Os
direitos individuais devem ser respeitados, aqueles previstos na CLT, quando entre as partes
há um pacto de prestação de serviço.
O gestor de TI ao notar que o candidato entrevistado era praticante de certa religião e
por isso o reprovou mesmo sendo o mai preparado, contrariou o direito da Liberdade de
Consciência, de Crença e de Culto (art. 5º, incisos VI, VII e VIII da CF) garantido pela
Constituição Federal. Que reza que a liberdade de crença e culto tem cunho religioso, o
indivíduo tem o direito de professar ou não uma religião e ainda de exteriorizar esta crença na
forma de culto e ou cerimônia. Também foi ferido o Direito à igualdade que afirma que todos
são iguais perante a lei, sem distinção de qualquer natureza.
Conforme a Legislação, responde por discriminação quem trata de forma
diferenciada qualquer pessoa, independente de sexo, raça, crença, etc.
Portanto a direção da empresa deve voltar atrás e contratar esse candidato que é bem
preparado para exercer a função que lhe cabe, pois se o candidato por acaso fica sabendo do
motivo pelo qual foi rejeitado, pode e tem o direito de procurar a Justiça para pedir
indenização pela discriminação sofrida.
No caso dos funcionários estarem trabalhando quando deveria estar de férias, a
direção foi orientada de que o conceito de férias abrange também o elemento de ordem
obrigatória que é o descanso, que por sua vez é se suma importância para a saúde do seu
funcionário.
A legislação trabalhista permite ao funcionário vender dez dias de suas férias (abono
pecuniário), ou seja, dos trinta dias que tem direito ele descansa vinte e trabalha dez ou em
casos extraordinários pode ser usufruídos em dois períodos. Isso não deve ser feito, pois é
passível de ações trabalhistas.
Algum funcionário possuído de má fé (se concordou de bom grado com a idéia) ou
se por alguma razão se viu forçado ou intimidado a concordar, pode recolher provas de que
está trabalhando durante o período de férias como, e-mails, circulares, documentos em geral e
principalmente testemunhas. Os Guardará com carinho e os coletará e quem sabe em alguma
oportunidade usar para requerer os seus direitos junto a Justiça do Trabalho, que em caso de
dúvida, o empregado se favorece.
Em relação ao funcionário José da Silva que não conseguiu a sua promoção por estar
fazendo um tratamento de certa enfermidade. Foi orientado a analisar o seu caso em vez de
simplesmente ignorá-lo, pois essa doença pode ser resultante de suas atividades profissionais
constatando assim uma doença ocupacional e se realmente for, a empresa deve se
responsabilizar e disponibilizar a devida assistência médica sem nenhum desconto ao
funcionário. Este episódio serve para que a direção da empresa possa rever a questão do seu
mobiliário, ergonomia e instalações adequadas às atividades de seus funcionários. Atentar de
fato para problemas de higiene e segurança do trabalho, pois a não observância desses pontos
podem ser as grandes causadoras de males na área da saúde de seus funcionários.
De fato, é conveniente que a Empresa Software Developer venha fazer um trabalho
por meio de um programa de prevenção e do emprego de equipamentos de segurança,
programa este que terá medidas que visam minimizar as doenças ocupacionais e os acidentes
de trabalho.
5.1.1. Elaboração de Código de Ética Profissional e Empresarial.
Analisando toda a situação da Empresa Software Developer no que tange à ética, fica
evidente a necessidade de maior orientação e instrução de todo o corpo de funcionário da
empresa no que diz respeito à ética profissional e empresarial, por isso faz-se necessário a
elaboração de um código. A ética é a disciplina que define e avalia o comportamento das
pessoas e das organizações e norteará na conduta correta no exercício de qualquer profissão.
Tal código de ética formalizará e expressará princípios e valores ligados à cultura da empresa
e também deixarão claras as responsabilidades e deve descrever um modelo de conduta para
os membros, tudo com clareza e objetividade para compreensão de todos.
Também trará pontos importantes sobre o respeito para com as leis do País bem
como a transparência nas relações entre dirigentes e funcionários, com os clientes e com os
fornecedores.
5.2. Registro de Software.
Recentemente a Software Developer foi contratada por um cliente chamado XYZ
Atacadistas para desenvolver um sistema chamado system-left, foi definido em contrato que o
código fonte seria da XYZ Atacadista, um dos analistas que trabalhou no desenvolvimento do
system-left foi alocado para desenvolver um software similar para outro cliente. Para ganhar
tempo e poupar trabalho usou na integra os módulos que havia desenvolvido para o cliente
XYZ e na hora de reportar os custos de desenvolvimento, neste segundo caso ele cobrou 10%
do que havia cobrado para desenvolver o software da XYZ.
De fato a Software Developer cometeu um erro grave ao utilizar na íntegra um
projeto desenvolvido de caráter exclusivo para um cliente (mediante um contrato), para o
desenvolvimento de um software para outro cliente.
Empresas desenvolvedoras de software e ou de programas que trabalham para
empresas que as contrataram para desenvolvimento de programas de computador não podem
reivindicar seus direitos na justiça (direitos autorais) sobre os aplicativos desenvolvidos (salvo
se houver a existência de um contrato estabelecendo o contrário).
Todos os direitos de um software ou programa de computador desenvolvido para um
cliente são de propriedade do cliente. Portanto se uma empresa desenvolvedora de software
quiser ter direitos sobre o código fonte tem que deixar isto bem esclarecido no contrato de
licença de uso indicando que o cliente esta comprando o direito de usar o seu programa e não
tem direitos sobre o código fonte.
Neste caso não resta outra maneira de se resolver este problema, sendo assim a
Software Developer deve expor o engano e desenvolver outro software que atenda as
necessidades deste cliente, sem nenhum acréscimo no preço combinado e arcando com todas
as despesas de uma nova instalação e implantação do programa no cliente, caso já tenha sido
feito.
Foi proposta para a Software Developer uma nova estratégia de mercado, a de
aluguel de sistemas, softwares e programas, a empresa desenvolveria e faria o registro de seus
produtos para oferecer além da venda, o aluguel de seus produtos e serviços, o que poderia
aumentar tanto o seu lucro bruto como o líquido.
6. QUESTÕES FINANCEIRAS.
Como já foi descrito antes, o Gestor de TI fez um investimento interessante, porém
completamente equivocado para o momento e necessidade que a Empresa Software
Developer está atravessando. O gestor gastou todo orçamento destinado ao investimento que
deveria ter sido no servidor e no banco de dados, que são as maiores necessidades atuais da
empresa e agora não conta com mais recursos imediatos.
A sugestão é que se faça um empréstimo ou um financiamento, devendo tomar a
precaução de escolhê-lo corretamente, deve-se analisar qual a taxa de juros a ser usada no
empréstimo, como por exemplo, juros simples e juros compostos.
Juro simples é o juro de cada intervalo de tempo é sempre calculado sobre o capital
inicial, já o composto calcula-se o juro de cada intervalo de tempo a partir do saldo no início
do correspondente intervalo. O juro simples é mais vantajoso para empréstimos com maior
duração de tempo.
Para sabermos qual é mais vantajoso usaremos as formulas correspondentes. Se
somarmos todo o gasto que a Software Developer precisará para fazer os investimentos
necessários nos seus hardwares e software girará em torno de R$20.000,00.
Juros Simples:
FV = PV. (1 + j . n), onde:
FV – valor emprestado mais os juros.
PV – valor inicial do empréstimo.
n – quantidade de tempo.
J – taxa de juros.
FV = 20000(1 + 0.04 . 12) FV = R$29.600,00
Juros Composto:
FV = PV. (1 + j)n FV = 20000(1 + 0.04)12 FV = R$32.000,00
O exemplo acima corresponde à taxa de 4% ao mês em um empréstimo de 12 meses,
vimos pelas fórmulas que optar pelas taxas de juros simples neste caso é mais vantajoso.
7. CONCLUSÃO.
Neste trabalho, que objetivou a realização de uma consultoria fictícia para uma
empresa chamada Software Developer, pode-se notar como é importante que se faça uma
consultoria empresarial principalmente na área de TI, pois é uma das áreas que mais há
inovações e avanços e isso tudo de uma maneira rápida.
Nesta consultoria foram analisados e estudados diversos pontos e trazidas soluções
cabíveis para cada caso, direcionando a empresa de forma que se mantenha em contínuo
crescimento e competitiva num mercado extremamente exigente.
Concluímos então que a prática de se realizar consultorias de maneira periódica é de
suma importância principalmente para micro, pequena e média empresa.
REFERÊNCIAS.
COSTA, Ivanir. Sistemas de Informação. São Paulo, 2015.
MARIANO, Kelly Suzana de Oliveira; PACHECO, Vinicius Heltai. Ética e Legislação
Profissional. São Paulo: Sol, 2015.
PINTO, Gisele Lopes Batista. Matemática Aplicada. São Paulo, 2015.
SANTOS, Luiz Fernando de Lima; PINTO, Gisele Lopes Batista. Administração de Banco
de Dados. São Paulo: Sol, 2015.
Home Page. Disponível em: <http://www.administradores.com.br/informe-se/artigos/para-
que-serve-um-consultor/45818/>. Acessado em 11/05/2015.
Home Page. Disponível em: <http://www.administradores.com.br/informe-
se/artigos/consultoria-o-que-e-e-para-que-serve/40610/>. Acessado em 12/05/2015.
Home Page. Disponível em: <
http://revistapegn.globo.com/EditoraGlobo/componentes/article/edg_article_print/1,3916,162
3713-2983-1,00.html>. Acessado em 12/05/2015.
Home Page. Disponível em: <http://www.atak.com.br/base-tecnologica/servidores-
equipamentos/8/>. Acessado em 12/05/2015.
Home Page. Disponível em: <http://pt.wikipedia.org/wiki/MySQL>. Acessado em
13/05/2015.
Home Page. Disponível em: <http://educaproconsp.blogspot.com.br/2012/08/o-correto-
descarte-do-lixo-eletronico.html>. Acessado em 13/05/2015.
Home Page. Disponível em:
<http://portal.mte.gov.br/data/files/8A7C816A31B027B80131B4F9B2F25242/nr25.pdf>. Acessado
em 13/05/2015.
Home Page. Disponível em: <http://angeloaugustin.blogspot.com.br/2009/05/direito-as-
ferias.html>. Acessado em 13/05/2015.
[
D
i
g
i
t
e
u
m
a
c
i
t
a
ç
ã
o
d
o
d
o
c
u
m
e
n
t
o
o
u
o
r
e
Disponível em: <http://matematica-financeira.info/mos/view/Juros/>. Acessado Home Page.
em 17/05/2015.
Home Page. Disponível em: <http://www.macoratti.net/d120103.htm>. Acessado em
17/05/2015.
Home Page. Disponível em: <http://www.assespro-rj.org.br/publique/media/lei9609.pdf>.
Acessado em 18/05/2015.
Home Page. Disponível em: <http://www.dicasgratisbrasil.com/direitos-do-trabalhador/>.
Acessado em 14/05/2015.
UNIP INTERATIVA
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia
PROJETO INTEGRADO MULTIDISCIPLINAR IV – PIM IV
Teresina - PI
2015
UNIP INTERATIVA
Projeto Integrado Multidisciplinar
Cursos Superiores de Tecnologia
PROJETO INTEGRADO MULTIDISCIPLINAR IV – PIM IV
Nome: Fabio Ferreira da Silva
PI: 1420591
Curso: Gestão da Tecnologia da Informação
Semestre: 2º
Teresina - PI
2015
“As oportunidades multiplicam-se
à medida que são agarradas”
(Sun Tzu)
Resumo
Uma nova onda na rede esta se formando sem que seja percebida por seus usuários,
esta onda inovadora promete mudar a maneira de como as pessoas se relacionam hoje com a
internet, esta inovação vem sendo chamada de Web Semântica ou simplesmente Web 3.0.
Apesar de ainda estar no seu princípio, a Web 3.0 já dá traços do que será daqui algum tempo
e de todo o seu potencial, pensando nisso a pesquisa contida neste documento, solicitada pela
UniPIM e realizada pela empresa WEB3.PIM, tenta preparar um ambiente computacional
universitário, onde se possa ter uma experiência real dessa inovação. Fechado em uma
intranet, este ambiente propiciará a todos os campis da Universidade, uma preparação dos
seus usuários para esta inovação tecnológica, de maneira que possam conhecer a fundo as
tecnologias, as linguagens empregadas e suas tendências, com isso as ferramentas terão sido
dadas para que se formem opiniões do que pode vir a ser a Web Semântica e como podemos
usá-la.
Palavras-chave: Web 3.0. Web Semântica. Intranet. WEB 3.0 Experience Room. VPN.
LAN.
Abstract
A new wave in forming this network without being perceived by its users, this
innovative wave promises to change the way how people interact with the internet today, this
innovation has been called the Semantic Web, or simply Web 3.0. Though still in its
beginning, the Web 3.0 already gives traces of what will be here a while and its full potential,
thinking that the research contained in this document, requested by UniPIM and performed by
WEB3.PIM, try to prepare an environment computational university where they can have a
real experience of this innovation. Closed on an intranet, this environment will provide all
units University, a preparation of its users to this technological innovation, so that they may
know the background technologies, languages used and trends, with the tools that have been
given to from forming opinions of what might be the Semantic Web and how we use it.
Key-words: Web 3.0. Semantic Web. Intranet. Web 3.0 Experience Room. VPN. LAN.
Sumário
1. INTRODUÇÃO..................................................................................................................... 6
2. WEB 3.0 ................................................................................................................................. 7
2.1. Conceito .............................................................................................................................. 8
2.2. Aplicação ............................................................................................................................ 9
2.3. Tecnologia........................................................................................................................... 9
2.4. Data Mining e Web Mining ............................................................................................ 10
3. WEB 3.0 EXPERIENCE ROOM ...................................................................................... 11
3.1. Rede da UnipPIM por campi .......................................................................................... 11
3.2. Conteúdo........................................................................................................................... 12
3.3. Servidor de Banco de Dados ........................................................................................... 12
3.4. Sala Web 3.0 Experience Room...................................................................................... 16
3.5. Rede LAN (Local Area Network)................................................................................... 16
3.6. WAN (Wide Area Network) E VPN (Virtual Private Network) ................................. 17
3.7. Switch Nível 2 ................................................................................................................... 18
4. METODOLOGIA DE TESTE .......................................................................................... 18
5. PREVISÃO DE CUSTO .................................................................................................... 19
6. CONCLUSÃO ..................................................................................................................... 20
REFERÊNCIAS.................................................................................................................. 21
6
1. INTRODUÇÃO
Com o crescente debate sobre a Web Semântica no meio acadêmico, a Universidade
UniPIM, preocupada em estar atualizada com as novas tendências, se interessou em procurar
a empresa de tecnologia WEB3.PIM para orientá-la em um projeto de introdução dessa
inovação. Fruto dessa preocupação, a WEB3.PIM elaborou um projeto chamado Web 3.0
Experience Room, que consiste em uma sala com computadores interconectados e conectados
ao conteúdo de tecnologia Web 3.0 que será disponibilizado em forma de um motor de busca
hospedado no Data Center da própria Universidade. O objetivo desse projeto é dar os usuários
do ambiente Web 3.0 uma experiência real do que será a internet no futuro e também
despertar interesse de novos futuros desenvolvedores para essa tecnologia. O projeto objetiva
também o sigilo do que será desenvolvido neste ambiente, requerendo por parte da
WEB3.PIM uma solução viável usando a própria internet como rede privada para conectar
todos os campi da Universidade UniPIM ao conteúdo Web3.0.
7
2. WEB 3.0
A Web semântica ou Web 3.0 é o que todos se perguntam, mais o que é isto, qual sua
tendência, para muitos é a inovação. Mais o que está vindo por ai é uma web inteligente como
vários recursos para seus usuários, dando mais riqueza em seu conteúdo e interação ao
navegador. Vários estudiosos dizem que esta web nada mais é do uma web com todas as
informações organizadas de forma, que não somente seres humanos possam intentá-las mais
principalmente as máquinas. Eles citam maquinas, por que na verdade elas nos ajudaram em
tarefa que hoje seriam feita manualmente.
Agora imaginemos que você precise de uma passagem para Londres, e você pede
para o computador encontrar uma companhia aérea que siga as seguintes instruções: que tenha
um voo para amanhã na classe econômica e seja a companhia que tenha o preço mais barato.
E em poucos momentos o computador lhe fornece o resultado da busca com a companhia que
melhor se encaixa nas medidas impostas. Sendo assim você só tem o trabalho de reservar o
lugar. Para muito estudiosos essa é Web Semântica.
Hoje em dia a internet nos disponibiliza informações complexas que são fáceis de ser
compreendida por qualquer sistema, isso ficam evidentes que os conteúdos que as varias
páginas nos disponibilizam não está sendo criadas de forma semântica. Sendo assim o que nos
resta usar são os robôs de buscas.
Com isso a Web Semântica ou Web 3.0 incorpora significados a informações da
web, isto nos proporciona um ambiente onde máquinas e usuários trabalhem de forma
conjunta. Tendo cada tipo de informação identificada, ficando mais fácil para um sistema
encontrar informações mais precisas para determinado assunto.
Então o ambiente que tanto se fala que é a Web 3.0, resumindo é ambiente que terá
informações devidamente identificáveis e terá sistemas personalizados que possam manipular,
compartilhar e reusar de forma pratica as informações provida pela web.
Existem duas tecnologias que estão disparando, uma é a XML (Extensible Markup
Language) e a RDF (Resource Description Framework). XML permite que todos criem suas
próprias tags, labels ocultos tais como rótulos, anotações nas páginas da Web ou seções de
textos em uma página. Scripts, ou programas, podem fazer uso dessas tags de sofisticadas
maneiras, mas quem for escrever o script tem que saber quais as tags que a página está
8
utilizando e como. Em resumo, o XML permite aos usuários adicionar estrutura arbitrária aos
seus documentos, mas nada diz sobre o que significam as estruturas.
As tags serão a forma mais correta de tornar uma página semântica, são elas que
definirão que determinado tipo de informação está em determinada parte da página exibida,
assim, os buscadores ao lerem a tag que será um modo de nome e valor vão identificar a
informação (valor) conforme o tipo de dados (nome).
2.1. Conceito
A Web 1.0 no início era marcada por sites estáticos, onde apenas se lia o conteúdo,
sem interação com os usuários de uma forma unidirecional. A primeira grande mudança na
forma de usarmos a internet veio com a larga aplicação de sites de comércio eletrônico, onde,
a internet passou a oferecer produtos e serviços. Em seguida, surgiram os sites de
relacionamentos, onde o usuário passou a adicionar e compartilhar seu conteúdo de uma
maneira bidirecional, usando a internet com plataforma, caracterizando-se assim, a Web 2.0.
Agora, a internet é constituída por estes bilhões de conteúdos publicados diariamente,
gerando-se um caos de informação e uma necessidade crescente de organização destas
informações. A Web 3.0 ou Web Semântica propõe organizar e fazer um uso mais inteligente
de todo esse conteúdo caótico que é a internet atualmente. Ainda em fase de desenvolvimento
ela será capaz de analisar toda essa informação e ligá-las entre si, não se limitando a mostrar
milhares de páginas como resultados. A Web 3.0 conterá páginas feitas não só para serem
lidas por pessoas, mas também por máquinas e, aos poucos a internet deixará de ser um
mundo de documentos e passará a ser um mundo de dados. Nova Spivack (2006) "Eu a
chamo de World Wide Database”.
9
Figura 1 - Web 1.0, 2.0 e Web semântica.
Fonte de referência: http://nalole81.blogspot.com.br
2.2. Aplicação
Serão várias as aplicações para a Web 3.0 ou Web Semântica, mas a principal se
refere à capacidade de os sistemas computacionais interpretarem o conteúdo disponível nos
sites da internet e conseguir entender de forma diferenciada uma página em que a palavra
hobby é uma atividade de lazer ou é um roupão de banho. Mais que um simples entendimento
de palavras soltas – como o exemplo da palavra hobby, a web semântica poderá levar em
conta cada usuário de forma individual, traçando perfis e procurando entregar ao usuário
exatamente aquilo que ele quer com base no que os sistemas de informação conhecem de seu
comportamento. A aplicação em termos de uso poderá ser algo totalmente inovador e prático.
Além de melhorar os resultados das buscas tornando-a mais relevante, a Web 3.0 ou Web
Semântica pode ser “inteligente”. O usuário poderá, por exemplo, se viajar, registrar no
buscador qual o valor médio que gostaria de gastar por viagem, assim a Web 3.0 faria toda a
parte burocrática da viagem e lhe deixaria todos os dados em sua conta de e-mail.
2.3. Tecnologia
Apesar de ser o centro da criação e manutenção da Web, os computadores em si não
conseguem entender toda a informação. Eles não podem ler, fazer relações ou tomar decisões
como os seres humanos. A Web 3.0 ou Web Semântica propõe ajudar os computadores a "ler"
e usar a internet, ou seja, o conteúdo é interpretado de acordo com seu contexto. A forma com
10
o que os sistemas irão executar esse rastreamento e interpretação será com base em mudanças
na forma com que as páginas serão construídas, usando a combinação de linguagens e
tecnologias como o RDF (Resource Description Framework), URIs (Uniforme Resource
Identifiers), OWL (Ontology Web Language) e o XML (eXtensible Markup Language) que
farão com que a informação possa ser analisadas, percebida e usadas pelas máquinas.
2.4. Data Mining e Web Mining
Mineração de Dados ou Data Mining, é o processo de explorar grandes quantidades
de dados à procura de padrões consistentes, extraindo ou ajudando a evidenciar a descoberta
de conhecimento contido neles. São formados por um conjunto de ferramentas e técnicas de
áreas como estatística, recuperação de informação, inteligência artificial e reconhecimento de
padrões.
Na Internet, as vantagens de se obter informações sobre os dados trafegados e
armazenados vão desde analisar melhor logs de erros de servidor, até descobrir perfis de
usuários. Esse procedimento envolve etapas de pré-processamento, descoberta de
conhecimento e pós-processamento dos dados.
Já a Web Mining consiste na aplicação das técnicas de Mineração de Dados na Web,
a fim de obter conhecimento, encontrar padrões e relações não conhecidos nessa base dados.
Na Web é possível fazer três tipos de mineração: de conteúdo, de estrutura e de uso da
internet.
• Mineração do Conteúdo da Web – que abrange as ferramentas que efetuam
recuperação inteligente de informações do que está dentro dos documentos.
• Mineração de Estruturas – voltada para a informação que está implícita, sendo o
seu principal foco as ligações de hipertextos que unem os documentos.
• Mineração de Uso – uma das tarefas mais difíceis na Web Mining, pode ser
definida como sendo a descoberta automática de padrões de acesso dos usuários aos
servidores que disponibilizam informações na rede.
Os resultados dos processos de mineração de dados podem ser bem melhores quando
aplicados a dados organizados, estruturados por metadados e identificados semanticamente.
Assim, ao analisar os dados, seria possível filtrar por conteúdos mais específicos, já que é
possível saber do que estão tratando.
11
A Web 3.0 pode ser considerada como um grande conjunto de dados estruturados em
que a semântica aplicada a eles, permite que etapas da mineração, como o pré-processamento
e a extração de conhecimento, possam se tornar mais simples e eficientes.
Pelo fato de guardar um enorme volume de dados que não se encontram bem
estruturados, a Web atual possui uma grande quantidade de problemas. A proposta da Web
3.0 é associar semântica aos dados contidos na Web e consequentemente facilitar as tarefas de
Mineração de Dados para atingir seu principal objetivo: recuperar informação relevante.
3. WEB 3.0 EXPERIENCE ROOM
A WEB3.PIM propõe fornecer um ambiente computacional, acessado de uma sala,
denominada WEB 3.0 Experience Room, por meio de uma WAN com um range de
endereçamento IPv4 privado, para todos os 27 campi (um para cada estado Brasileiro e
Distrito Federal) da Universidade, levando os usuários a uma experiência na nova tecnologia
que mudará a internet do futuro. O projeto prevê também um sigilo nas informações, tendo
como uma de suas prioridades a segurança dos dados.
3.1. Rede da UnipPIM por campi
Para implantação de uma rede na UnipPIM iremos formar primeiramente uma Lan, a
proposta foi instalar uma rede privada baseada num sistema Web 3.0, sendo que cada estado
mais o distrito federal terá um campi com 4 maquinas cada um.
A rede local tem seus benefícios dentre eles esta compartilhamento de recursos,
centralização de informações, controle de acesso centralizado facilidade na rotina de backups.
A topologia esta na figura abaixo, a configuração do IP é classe C, no modelo ipv4,
na figura abaixo demonstraremos um exemplo da rede:
12
Figura 2 - Topologia de rede
Como visto utilizaram 32 sub-redes; como precisaríamos de 27 sub-redes, pegamos o
ultimo octeto e utilizamos 5 bits para rede e os outros 3 bits para hosts, a máscara da sub-rede
é a 255.255.255.248; e o IP da rede é 192.168.0.0; já o broadcast é 192.168.0.
3.2. Conteúdo
O conteúdo será disponibilizado em forma um aplicativo de um Site de Busca
chamado de Search Web 3.0, desenvolvido com a tecnologia Web 3.0, onde o usuário terá a
oportunidade de interagir com este conteúdo de forma a ter acesso a sua construção. Será
disponibilizado também, um espaço no site com material técnico e links sobre o que a de mais
recente na tecnologia, para que os usuários interessados possam criar seus próprios projetos e
também publicá-los, dessa maneira poderão compartilhar suas experiências e conhecimento
com os demais usuários logados na intranet. Incentivando assim o desenvolvimento da
tecnologia no ambiente acadêmico, onde todos ganharão inclusive a Universidade.
3.3. Servidor de Banco de Dados
O local escolhido para instalação do banco de dados será nos Campi de São Paulo, a
modelagem do banco de dados será feito em UML, mais existe um conceito muito importante
encontrado nos diagramas de bancos de dados RUP.
O RUP (Ration Unified Process) é um processo que mostra uma abordagem
disciplinada para o desenvolvimento de software nomeando tarefas e responsabilidades dentro
de uma organização, o objetivo é dar a maior confiabilidade na produção de software,
satisfazendo seus usuários finais dentro de cronograma e orçamento previsível através de
integração das fases do desenvolvimento do software. Uns dos quesitos também é a criação de
13
modelos visando minimizar a sobrecarga associada à geração e a manutenção de documentos
e maximizar o conteúdo das informações relevantes.
O RUP utiliza a UML para desenvolvimento dos diagramas do sistema. É nestes
diagramas e representação que seus analistas e projetistas se basearão para finalizar cada
ciclo, tendo em mente as mudanças que podem ocorrer após a entrega de um software em
relação ao ambiente, aos sistemas operacionais, ao banco de dados e ao hardware.
Workflows – são os tipos de artefatos mais importante do RUP. Um workflow é uma
simplificação da realidade, proporcionado uma melhor compreensão do sistema que esta
sendo criado. No RUP, existem noves modelos que em conjunto, abrangem decisões
importantes para visualização, a especificação, a construção e a documentação de um sistema
complexo de software, os workflows são:
• Modelo de negócio; Requisitos;
• Analise e projeto; Implementação; Teste; Implantação;
• Gerenciamento de configuração e mudanças; Gerenciamento de projeto;
• Ambiente.
A website é a parte visível do sistema na web. Esta subdivisão é propagada para os
diagramas de atividade, diagramas de interação, diagramas de estados, diagramas de classes,
projeto de banco de dados e projeto de interface gráfica.
Um requisito importante no workflow é a analise e do projeto que tem o foco
principal na modelagem do sistema para web
A UML é uma linguagem para modelagem de sistemas de software intensivos. Para
a modelagem de páginas web, algumas extensões foram implementadas, utilizando
estereótipos de acordo com o modelo empregado.
Os criadores da UML reconheceram que o padrão UML não se ajustava
perfeitamente a todos os tipos de aplicações, e, assim, visando satisfazer as necessidades
destas situações especiais, definiram um modo formal para estender tais funcionalidades
através de uma semântica diferente aplicada aos elementos de modelagem. As aplicações web
representam uma destas situações.
14
Uma extensão UML definiu um mecanismo para permitir que certos domínios
possam estender a semântica de elementos a modelos específicos. O mecanismo de extensão
permite a inclusão de novos atributos, de diferentes semânticas e de restrições adicionais.
Parte do mecanismo de extensão de UML é a habilidade para nomear ícones diferentes a
classes estereotipadas.
A extensão da UML para web define um conjunto de estereótipos, valores
etiquetados (tagged values) e regras que permitem a modelagem de aplicações web. São
aplicados estereótipos e regras a elementos que são particulares a aplicações web. Isto permite
que estes elementos sejam representados nos mesmos modelos e diagramas que descrevem o
restante do sistema ser seguidas ao agrupar os elementos do modelo.
Modelos nos auxiliam a entender o sistema, simplificando alguns dos detalhes. A
escolha do que modelar tem um efeito significativo na compreensão do problema e na busca
de sua solução. Aplicações web são representadas, assim como outros sistemas, com um
conjunto de modelos.
A modelagem deve fornecer subsídios que tragam benefícios aos usuários do
modelo. O modelo do interior do servidor de rede ou dos detalhes do browser não ajudará os
desenhistas e arquitetos de uma aplicação web. Porém, a modelagem das páginas do cliente
com suas ligações e seu conteúdo dinâmico é importante.
São estes os artefatos projetados pelos desenhistas, que são utilizados como
instrumento de implementação. Páginas, hyperlinks e conteúdo dinâmico no cliente, e no
servidor, são o que deveria ser modelado.
Páginas web, scripts ou páginas compiladas são elementos em UML. Um elemento é
a “parte física” e substituível do sistema. A visão de implementação (Visão do Elemento) do
modelo descreve os elementos do sistema e seus relacionamentos.
Em uma aplicação web, esta visão descreve toda a rede, o sistema e as suas relações
(hyperlinks).
Os elementos representam o empacotamento físico das interfaces, eles não são
satisfatórios para modelar as colaborações dentro das páginas. Cada página web é uma classe
da UML na visão de projeto do modelo (visão lógica), e suas relações para outras páginas
(associações) representam hyperlinks. Esta abstração considera que qualquer página web pode
15
representar um conjunto de funções e colaborações que só existem no servidor, e um conjunto
completamente diferente que só existe no cliente.
O comportamento lógico de uma página web no servidor é completamente diferente
da página do cliente. Enquanto executado no servidor, tem-se acesso aos recursos de páginas
disponíveis no servidor (por exemplo, bancos de dados e sistema de arquivos). Em uma
página web (ou a produção de HTML daquela página), o cliente usa um comportamento e um
conjunto de relações completamente diferente. No cliente, uma página de script tem relações
com o browser pelo DOM - Modelo de Objeto de Documento - e com Java Applet, ou
controle ActiveX que a página tenha especificado.
Pode-se modelar o servidor e o cliente como páginas web através de classes, usando
o mecanismo de extensão da UML para definir estereótipos e ícones para cada um, isto é,
«server page» e «client page». Classes estereotipadas e ícones podem ser utilizados em um
diagrama da UML, ou o nome do estereótipo, representado por guillmets («»), pode ser
adicionado no diagrama. Os ícones são úteis para avaliar os diagramas quando atributos e
operações de classes são representados neles.
Para páginas web, os estereótipos indicam que as classes são uma abstração do
comportamento lógico de uma página no cliente ou no servidor. As duas abstrações são
relacionadas entre si através de uma relação direcional. Esta associação estereotipada é
denominada «builds» desde que uma página do cliente seja construída por uma página do
servidor. Cada página web dinâmica é construída com uma página de servidor. Toda página
de cliente é construída por uma única página de servidor, porém, é possível uma página de
servidor construir páginas de cliente múltiplas.
Um hyperlink em uma aplicação web é representado por uma associação
estereotipada «link». Esta associação origina-se de uma página de cliente e aponta para uma
página de cliente ou uma página de servidor.
Os formulários – o mecanismo de entrada de dados principal para páginas de web é o
formulário. Formulários estão definidos em um documento de HTML com tags <form>. Cada
formulário especifica a página que é submetida para o servidor.
Um formulário contém vários elementos de entrada os quais são expressos com tags
HTML. As tags mais comuns são o <input>, o <select> e o <textarea>. A tag de entrada é
16
sobrecarregada podendo ser: text field, checkbox, radio button, push button, image, hidden
field, como também alguns outros tipos menos comuns. Para a modelagem do formulário,
utiliza-se outro estereótipo de classe: «Form». Um «Form» é utilizado em qualquer operação
na qual poderia ser definida uma tag <form> existente na página de cliente. Os elementos de
entrada de um formulário são todos os atributos estereotipados da classe «Form». Um «Form»
pode ter relações com Applets ou controles de ActiveX que agem como controles de entrada.
Cada formulário também tem uma relação com uma página de servidor, ou seja, a página que
processa a submissão do formulário. Nesta relação é utilizado o estereótipo «submit». Desde
que formulários são completamente contidos em um documento HTML, eles são expressos
em um diagrama da UML como uma forma de agregação.
Frames permitem que múltiplas páginas sejam ativas e visíveis ao usuário em um
determinado momento. Usando scripts do tipo Dynamic HTML (DHTML), os elementos
nestas páginas podem interagir entre si. O potencial para interações complexas no cliente é
significativamente maior e a necessidade de modelar isto também.
A modelagem de aplicações para web apresenta uma complexidade peculiar. Esta
complexidade precisa ser compatibilizada com outros modelos da UML de forma a
proporcionar uma padronização ao longo de todo o ciclo de desenvolvimento de software.
3.4. Sala Web 3.0 Experience Room
Em todos os campis deverá ser montada uma sala com uma pequena LAN para o
acesso ao Search Web 3.0. A sala deverá conter como equipamentos: 4 (quatro)
computadores, 1 (um) Switch Nível 2, mesas e cadeiras.
3.5. Rede LAN (Local Area Network)
Todos os equipamentos da sala Web 3.0 Experience Room deverão estar interligados
através de cabos CAT 5e e conectores RJ45 passados por canaletas até o Switch Nível 2, que
também faz o roteamento dos pacotes e a saída encriptada para a internet pelo cliente VPN,
configurando assim um rede LAN (Local Area Network) com IPv4 com range de numeração
privado e de topologia tipo ESTRELA.
17
Figura 3 – Topologia Estrela Rede LAN
Fonte de referência: http://estudoderedes.files.wordpress.com
3.6. WAN (Wide Area Network) E VPN (Virtual Private Network)
Como mencionado anteriormente no escopo do projeto, precisamos criar uma rede
WAN que interligue todos os campis da universidade com largura de banda satisfatória, para
isso, iremos utilizar a estrutura da própria internet, criando um tunelamento “encriptado”
chamado de VPN. A VPN trabalha com encriptação na camada 3 do modelo OSI e é dividida
com Cliente/Servidor, onde, o Servidor é instalado no Data Center e o cliente em cada
Estação da Web 3.0 Experience Room dos 27 campis. Com esta tecnologia podemos então
atender a exigência do projeto de darmos um range de endereço IPv4 Privado.
Figura 4 - Modelo de VPN.
Fonte de referência: http://www.sonic.net
Como o Projeto WEB 3.0 Experience Room se trata de uma transmissão de
informação estratégica e sigilosa pela Internet, utilizaremos essa tecnologia para tentar tornar
esse meio de comunicação que é a Internet em um meio mais confiável e confidencial de
18
transmissão por meio da encriptação. Com a VPN teremos a segurança da transmissão entre
os diferentes pontos da rede, pois esta é a sua principal característica. As conexões VPN
utilizando a Internet também oferecem um custo mais baixo quando comparadas com a
contratação de links dedicados, principalmente quando as distâncias envolvidas são grandes,
como é o caso do nosso projeto.
3.7. Switch Nível 2
São os switches tradicionais, que efetivamente funcionam como bridges multiportas.
Sua principal finalidade é de dividir uma LAN em múltiplos domínios de colisão, ou, nos
casos das redes em anel, segmentar a LAN em diversos anéis.
Os switches de camada 2 possibilitam, portanto, múltiplas transmissões simultâneas,
a transmissão de uma sub-rede não interferindo nas outras sub-redes. Os switches de camada
2 não conseguem, porém filtrar broadcasts, multicasts (no caso em mais de uma sub-rede
contenham as estações pertencentes ao grupo multicast de destino), e quadros cujo destino
ainda não tenha sido incluído na tabela de endereçamento
4. METODOLOGIA DE TESTE
A Informação é atualmente o recurso mais valioso de uma empresa e, garantir a sua
segurança é uma atividade crítica e essencial para o alcance do sucesso em qualquer projeto.
Uma das maiores preocupações de uma empresa é manter a confidencialidade, integridade e
disponibilidade de suas informações. A Web3.PIM se preocupou em implementar diversos
mecanismos de segurança, tais como Firewall, IDS, VPN, Sistema de Monitoramento com o
objetivo de proteger a informação de forma proativa, não apenas dificultando ao máximo
atividades não-autorizadas na rede como também identificando e registra quaisquer
ocorrências que violem uma política de uso aceitável. Porém a implementação por si só não é
suficiente. Tem que haver um acompanhamento contínuo, um gerenciamento controlado e
centralizado destes mecanismos. É necessário que haja uma auditoria periódica em seus
sistemas para avaliar se eles estão funcionando como deveriam. Para isso a Web3.PIM usará a
metodologia NIST, denominado "Guideline Network Test Security" que enumera alguns dos
principais testes de segurança que devemos realizar em uma infraestrutura. Como: varredura
de rede, varredura de vulnerabilidades, auditoria de senhas, análise de registros (logs),
verificação de integridade e teste de invasão. Dentre os testes sugeridos pelo documento, o de
19
Invasão merece um maior destaque, pois algumas normas internacionais como SoX e PCI-
DSS estão exigindo estes testes em sua adequação.
5. PREVISÃO DE CUSTO
A definição dos componentes usados no projeto é essencial para se determinar o
custo final. É recomendado que se faça cotações em diferentes fornecedores visando o melhor
preço com o máxima de garantia oferecida pelo fabricante ou revenda. Segue abaixo a
planilha de custos com os componentes necessários para a realização do projeto WEB 3.0 e
buscando a economia no orçamento.
ITEM DESCRIÇÃO QUANT. PREÇO UNIT VALOR
1 Computadores 108 R$ 1.299,00 R$ 140.292,00 2 Cabos UTP 305mts R$ 319,00 R$ 319,00 3 Conectores RJ45 216 R$ 0,70 R$ 151,00 4 Switch 12 Portas 27 R$ 119,00 R$ 3.213,00 5 Mesas para 4 computadores 27 R$ 399,00 R$ 10.773,00 6 Cadeiras 108 R$ 129,00 R$ 13.932,00 7 Softwares 27 R$ 500,00 R$ 13.500,00
Total R$ 182.180,00
20
6. CONCLUSÃO
A Web 3.0, ou se preferir Web Semântica, poderá demorar ainda alguns anos para
ser alcançada. Os browsers terão que evoluir, as páginas terão que serem atualizadas e ainda
será preciso estruturas de dados mais complexas quase como um segundo nível de informação
por baixo da web atual. Mas com projetos proposto como este pela Universidade UniPIM em
todo o mundo, com certeza esse tempo irá diminuir bastante Atualmente existem empresas
apostando em padrões de Web Semântica umas já estão melhorando suas pesquisas através de
imagens, outras estão avançando para tecnologias 3D. Mas a verdade é que ninguém sabe ao
certo como será o aspecto da terceira onda da Web e qual o impacto que ela causará de fato,
mas uma coisa é certa… irá acontecer, e o projeto Web 3.0 Experience Room junto com
tantos outros espalhados pelo mundo estarão presente.
21
7. REFERÊNCIAS
BEST Vpn Views. VPN Security Testing Methodology. Disponível em:
<http://bestvpnreviews.com/best-vpn-security-testing-methodology>. Acesso em: 13 Maio.
2015.
IWS. Guideline on Network Security Testing. Disponível em:
<http://www.iwar.org.uk/comsec/resources/netsec-testing/sp800-42.pdf>. Acesso em: 07
Maio. 2015.
MARKOFF, John. Entrepreneurs See a Web Guided by Common Sense. The New York
Times, New York, 12 nov. 2006. Disponível em:
<http://www.nytimes.com/2006/11/12/business/12web.html?_r=1>. Acesso em: 13 Mar.
2015.
MICROFOT ThechNet. Configuração comum para o servidor VPN. Disponível em:
<http://technet.microsoft.com/pt-br/library/cc781006(WS.10).aspx>. Acesso em: 08 Fev.
2015.
PROJETOS de Redes. Tutorial Projetos de Redes. Disponível em:
http://www.projetoderedes.com.br/tutoriais/>. Acesso em: 08 Fev. 2015.