Port
Tese: Port. Pesquise 862.000+ trabalhos acadêmicosPor: • 9/5/2013 • Tese • 9.343 Palavras (38 Páginas) • 711 Visualizações
974001904.1)Os diagramas de estados são usados para modelar o
comportamento dinâmico de um sistema. Mostram o ciclo de vida de um objeto
em níveis de detalhe arbitrariamente simples ou complexos [Larman, 2000].
Visualizam a seqüência de estados que um objeto ou uma interação percorre
durante sua vida em resposta a estímulos recebidos, junto com suas próprias
ações e respostas conforme mostra a Figura 8.4.
Por exemplo, o comportamento de um objeto é modelado em função
de qual estado ele está inicialmente, e para qual estado ele vai passar quando
um determinado evento ocorrer.
Os estados representam as condições dos objetos em um
determinado momento.
Os eventos representam incidentes que causam a mudança de um
estado para outro. As linhas de transição descrevem o movimento de um
estado para o outro. Cada linha de transição é rotulada com o evento que
causou a transição.
4.1.2)
O diagrama de implantação representa a configuração e a arquitetura do sistema em que estarão ligados os respectivos componentes.
Neste diagrama também podemos representar toda a estrutura de hardware e requisitos mínimos onde o sistema será executado
Características do Diagrama
Pode representar a estrutura da plataforma em que será utilizado;
Pode representar bancos de dados, Componentes de Terceiros;
Pode representar os servidores, a rede;
Pode representar a configuração dos equipamentos;
Este diagrama não é específico do desenvolvedor, mas em uma equipe onde existe o responsável pela implantação do sistema, este deve estar preocupado com o hardware e a configuração em que o sistema deverá ser executado e a compatibilidade entre os dois.
Os Diagramas de Implantação também podem ser usados para especificar os módulos do sistema que deverão ser instalados no cliente.
Como Fazer:
Identifique os dispositivos e o ambiente que a aplicação deverá ser executada;
Se for possível utilize alguma ferramenta para descobrir a configuração adequada de hardware;
Se a instalação ficar complexa crie mais de um diagrama, cada um focando em um determinado ponto da instalação;
Utilize as notas para explicar melhor cada passo do diagrama;
como um diagrama de implementação representa a arquitetura física de um sistema: Através de um equipamento disponivel para implementação, neste caso, a locadora possui 2 computadores ligados em uma rede lan, um para o funcionário e outro para o proprietário, são 2 maquinas de alto desempenho, com uma internet excelente, contribuindo para o otimo desempenho do software implantado.
qual é a finalidade deste diagrama nesta locadora?
mostrar a configuração dos nós de processamento em tempo de execução e os componentes, processos e objetos que neles residem. Este diagrama mostra como é realizada a distribuição do sistema através de nós de hardware, componentes e dependências de software e as suas devidas relações de comunicação.
O diagrama de implantação pode ser representado de duas formas: como descritor, onde mostra o configuração básica do hardware; ou como uma instância, onde mostra as reais características de configuração de hardware.
Como exemplo podemos ver em seguida um simples diagrama. Ele mostra como uma máquina de um fornedor de uma empresa se comunica com um servidor, utilizando HTTP sobre TCP/IP. E como a mesma mãquina se comunica com um nó de hardware, no caso uma impressora qualquer, através de uma porta USB. O servidor de aplicações, identificado como sendo o Toncat, através de um protocolo SSL, troca informações com o SGBD. Também pode-se notar as relações de dependência do servidor de aplicações para com o SGBD, e dos clientes para com o servidor de aplicações, por fim o diagrama mostra a comunicação do servidor de aplicações com uma aplicação legada, através do protocolo SOAP sobre o HTTP, é observado assim a dependência do servidor de aplicações com o webservice.
4.2) as regras e praticas de etica
A maior responsabilidade de um administrador é tomar decisões que compreendam questões éticas, sociais e empresariais envolvendo sistemas de Informação. A tecnologia, é a chave de sucesso para o desempenho de uma organização, mas ao mesmo tempo faz com que pessoas desobedeçam leis e tirem benefícios dos outros principalmente a privacidade, com isso os administradores passam por dois desafios:
-Entender os riscos morais da nova tecnologia: o administrador deve analisar o impacto ético, social e político entendendo todos seus riscos.
-Estabelecer políticas éticas corporativas que incluam questões dos SIs: deter-se, valorizar mais a área de SI, desenvolvendo políticas que envolvam privacidade, propriedade, prestação de contas, qualidade do sistema e de vida.
Internet e comercio eletrônico são as partes de um SI que mais demonstram o impacto ético causado nas empresas digitais, devido à facilidade de compartilhar informações aumentou a preocupação com dados de clientes e a proteção da privacidade pessoal e intelectual. deve-se pensar nas conseqüências que um SI pode causar, por isso ele deve ter um padrão de qualidade que proteja a segurança do individuo e da sociedade preservando valores e instituições essenciais à qualidade de vida.
Ética é um conjunto de princípios que estabelece o que é certo e o que é errado para que os indivíduos e organizações utilizem para orientar o comportamento. A TI e os SI exigem novas questões éticas, pois geram benefícios e custos ao mesmo tempo para indivíduos e sociedades, criando oportunidades de mudanças para o progresso social, mas ameaçam valores sociais como padrões de distribuição de poder, dinheiro, deveres e obrigações induzindo a criminalidade.
Questões éticas sociais e políticas se interligam, indivíduos sabem como agir, pois instituições sociais (família, organização) possuem regras de comportamento associadas por leis desenvolvidas no setor político, mas Devido às rápidas mudanças é difícil adapta-las. A sociedade da Informação possui diferentes níveis de ação: individual, social e político que com as novas tecnologias necessitam de questões éticas, sociais e políticas com dimensões morais necessárias: direitos e deveres sobre a informação e a propriedade, qualidade do sistema e de vida, prestação de contas e controle.
A TI invalidou leis, causando tensões éticas na sociedade através das tendências tecnológicas: Capacidade de computação dobra a cada 18 meses torna as organizações mais dependentes de sistemas de computadores para operações criticas ex: produção Diminuição de custos de armazenagem de dados aumenta o numero de banco de dados nas organizações com informações para identificar funcionários, clientes, eticamente consideradas invasão de privacidade. Análise de dados empresas analisam grandes quantidades de dados para desenvolver um perfil detalhado do cliente, mas podem descobrir informações pessoais, não necessárias para elas.Avanço das redes e da Internet facilita a transmissão e o acesso a informações o que reduz custos para as empresas, gerando as vezes invasão de privacidade.
A ética envolve alguns conceitos relacionados a sistemas e administradores: Escolha ética: é a escolha individual, decisões tomadas por indivíduos responsáveis pelos seus atos. Responsabilidade: é o aceitamento de custos, deveres e obrigações baseados nas decisões tomadas. Prestação de Contas: característica dos sistemas e instituições sociais significa que existem formas de identificar quem realizou uma ação. Obrigação de Indenizar: amplia o conceito de responsabilidade para as leis permitindo que indivíduos recuperem danos causados a eles por pessoas, sistemas ou organizações, são características de sistemas políticos. Devido Processo Legal: característica de sociedades governadas por leis conhecidas e entendidas com possibilidade de apelar a autoridades superiores para serem cumpridas. TIs são utilizadas por organizações, indivíduos e instituições sociais com diferentes comportamentos juntos, causam impactos sendo pelas conseqüências. Pessoas e instituições podem exigir julgamento sobre danos que sofrem. Para se tomar decisões são utilizados princípios éticos provenientes de muitas culturas ex: Faça aos outros o que gostaria que fizessem a você. Comportamentos antiéticos podem prejudicar pessoas e empresas.
Para realizar analises éticas e tomar decisões deve-se seguir 5 estágios: 1)Identificar e descrever fatos: descobrir os responsáveis, erros e soluções 2)Definir o conflito e identificar valores: questões éticas sociais e políticas tem valores (liberdade, privacidade...) diferentes. 3)Identificar interessados:descobrir quem se interessa e sua opinião.4)identificar alternativas a adotar: escolher soluções que resolvam o problema da maioria.5)Identificar conseqüências das opções: nem sempre atenderá tudo e a todos.
Códigos de conduta profissional são criados por associações de profissionais, ou seja, grupos de pessoas que assumem direitos e obrigações especiais e específicos elaborando Códigos de ética que regulamentam a profissão e exigem respeito, EX: AITP (Associação dos profissionais em tecnologia da informação).
Sistemas de Informação criaram novos dilemas éticos onde um conjunto de interesses se opõe a outros gerando conflitos, por exemplo, empresas monitoram o que os funcionários fazem na internet para economizar gerando produtividade, pois dizem que são instrumentos de trabalho, mas eles dizem ter direito de usar para também realizar tarefas pessoais.
Em cada dimensão moral são identificados níveis éticos, social e político de analise para conhecer valores envolvidos, interessados e opções a escolher. Privacidade: é o direito de pessoas não serem incomodadas e ficarem livres da vigilância, principalmente eletrônica e interferências de outras pessoas, organizações ou do estado, a TI e os SI ameaçam estes direitos, pois são lucros. A proteção destes direitos varia de pais para pais, podem ser por leis escritas, manifestações , associações tendo como ponto chave o devido processo legal que define um conjunto de regras de como os indivíduos devem ser tratados e os mecanismos de apelação, construídos na década de 70 na Doutrina de Práticas Justas.Nos EUA e Europa usam a FIP (práticas para Informação Justa) formada por princípios e leis baseados em interesses entre quem guarda o registro(agente empresarial, governamental) e a pessoa que tem interesse de participar de uma transação, as informações registradas não podem ser usadas para outros fins sem seu consentimento. Nos EUA busca se proteger a privacidade de usuários da Internet onde a FIP possui princípios centrais que estabelecem que sites devam divulgar as políticas de privacidade antes de coletar dados e permitir aos consumidores que definam para que possam usar suas informações além da transação. As leis da privacidade também são utilizadas para processar judicialmente agencias ou empresas para receber indenização contra danos sofridos, no Canadá existem comissões que processam as reclamações das pessoas. Na Europa não é permitido as empresas o uso de informações sem consentimento do consumidor, para isso criaram a Diretiva da Comissão Européia da Proteção de Dados exigindo que as empresas quando coletam as informações divulguem como serão armazenadas e utilizadas, dando permissão ao cliente de altera-las.Consentimento Informado são dados com conhecimentos de fatos utilizados para tomar decisões, por exemplo na UE não podem transferir dados de pessoas a outros paises que não possuam as mesmas leis de privacidade.
A Internet além de introduzir tecnologia, introduz desafios há proteção da privacidade individual, pois as informações transmitidas passam por diversas redes de computadores antes de chegar ao destino final com a possibilidade de serem monitoradas, rastreadas, capturadas, armazenadas, copiadas e alteradas, só com o monitoramento é possível sem que o usuário saiba quem como e quando acessou o tal site, para este tipo de monitoração empresas utilizam ferramentas que ajudam a determinar quem visita seus sites a fim de oferecer ofertas, também utilizam para fiscalizar o trabalho dos funcionários, ou seja, para que estão usando estes recursos além do trabalho. A demanda comercial virtual por informações é insaciável, pois a intenção é expandir os negócios, até os varejistas utilizam para observar o comportamento de compras. Sites Web conseguem informações quando pessoas registram-se voluntariamente ou através do uso de COOKIES que são arquivos minúsculos depositados nos HDs quando um usuário acessa um site identificando o browser do visitante rastreando suas visitas, quando este retorna a um site que usa esta tecnologia será feita uma busca pelo cookie em seu computador sabendo então o que fez durante a visita e no passado, podendo personalizar o site para cada visitante oferecendo produtos. Ainda a possibilidade de combinar cookie com registro manual e outras ferramentas de monitoração com dados de outras fontes, pesquisas, compras por catalogo fora da rede enfim a intenção é desenvolver um perfil do cliente, as ferramentas de vigilância utilizada principalmente por profissionais de marketing para monitorar quem esta lendo uma pagina são chamadas bugs Web ou gifs: minúsculos arquivos gráficos invisíveis embutidos nas próprias paginas ou e-mails. Nos EUA empresas coletam informações de markteplaces sem consentimento do usuário para marketing, já no e-commerce é estabelecido para que serão usadas, através de caixas de opção de retirada. Defensores da privacidade defendem o modelo de opção de adesão sendo proibido uma empresa coletar e usar informações pessoais sem o consumidor aprovar. Governos peocupam-se com privacidade on-line criando até leis, Ex: EUA autorização dos pais para visitas de crianças menores de 13 anos aos sites .Existem empresa que rastreiam informações para outras a fim de fazer propagandas. Outras utilizam TRUSTe (selos de identificação que identificam que seus sites utilizam princípios de privacidade), membros da indústria e propaganda através da NAI (iniciativa da propaganda em rede) desenvolveram políticas próprias de privacidade para ajudar consumidores indenizar empresas por abusos. Além das leis para proteção da privacidade on-line estão sendo desenvolvidas tecnologias, por exemplo, Gerenciamento de cookies (Cookie Crusher) bloqueando a implantação destes nos computadores de usuários, Bloqueio de Anúncios (AdSubtract) controla anúncios com base no perfil do usuário, evitando que coletem ou enviem informações. Criptografia (Pretty Good Privacy, SafeMessage.com) disfarçam e-mails ou dados para não serem lidos. Garantidores de Anonimato (Anonymizer.com) acessos de usuários e e-mails anônimos. Plataforma para preferências de privacidade (p3p) habilita comunicação automática de políticas de privacidade de sites para seus usuários comparando suas preferências e padrões. Os usuários podem usa-las para selecionar o nível de privacidade que desejam manter com o site. Questões éticas de privacidades: deve-se informar para que utilizamos as informações dos outros e ter um limite de coleta. Questões sociais referem-se ao desenvolvimento de normas de privacidade e atitudes publicas. Questões políticas desenvolve estatutos que regulem relações entre quem armazena registros e os indivíduos.
Propriedade Intelectual propriedade criada por indivíduos ou empresas, sua proteção por meio de leis e praticas sociais são desafiadas pelos SIs e TIs, pois a informação computadorizada é fácil de ser distribuída. As leis são 3: Segredos Comerciais é qualquer produto de trabalho intelectual, formula dispositivo ou modelo de compilação de dados usados por empresas, à lei protege idéias e manifestações reivindicando status onde empresas através de contratos com clientes e funcionários não permitem a publicação, mas no uso de software deve-se tomar cuidado. Direito Autoral concessão regida por lei que protege criadores da propriedade intelectual por 28 anos contra copias, aplicadas a livros, mapas, projetos, softwares para estimular a produção intelectual garantindo as pessoas criativas que recebam benefícios pelo seu trabalho, também indenização se causar ou sofrer danos, a desvantagem é que um concorrente pode usar o software entender como funciona e produzir outro com os mesmos conceitos sem infringir o direito autoral, por exemplo, posso mudar só a interface. Patente: concede por 20 anos um monopólio ao proprietário de idéias de invenções de maquinas, dispositivos, ou métodos para que recebam compensação financeira e permitam ou não a utilização por outras pessoas. Conceitos chaves são originalidade, invenção e inovação, programas de computador fazem parte deste processo desde que contribuam para benefícios na sociedade.
O software é um severo desafio aos regimes de propriedade intelectual, pois são facilmente duplicados transmitidos e alterados com o uso da Internet, não só eles, mas livros musicas e outros que são digitalizados. Sites Web podem usar enquadramento (framing) que são acessos a outros sites por meios de um. Para melhorar estas situações a Lei do Direto Autoral do Milênio Digital (DMCA) por meio do tratado chamado Organização Mundial para Propriedade Intelectual determina ser ilegal fraudar proteções tecnológicas de materiais que tenham direitos autorais assegurados Ex: é exigido aos Provedores que retirem sites que causam infrações. Questões éticas: referem-se se vale a pena proteger a propriedade intelectual do software, livros, musicas ou vídeos digitalizados. Questões sociais: relacionam-se a propriedade requerida pela TI onde softwares são facilmente copiados e distribuídos ameaçando a velocidade de desenvolvimento produtividade e bem estar social, até o roubo de um clips pode ser considerado. Questões Políticas relaciona-se a criação de leis que assegurem investimentos feitos pelos criadores de softwares, livros e entretenimento digital a fim de evitar a pirataria. Nas empresas o uso do software é limitado por um licenciamento para evitar duplicação e infração de direitos que deve estar em mãos do gerente ou departamento de informática, portanto se alguém descobrir a pirataria ou realizá-la deve ser denunciado e demitido, no caso da empresa multada. A maioria das pessoas não concordam com leis antipirataria devido o alto custo dos produtos, mas deve-se pensar que se não forem criadas e usadas os softwares passarão a ser livres e os criadores então não serão valorizados.
Junto com leis de privacidade e propriedade novas TI desafiam a lei da indenização e praticas sociais existentes que determinam à responsabilidade civil de pessoas e empresas, pois se algo der errado alguém vai ter prestar contas, mas quem? a empresa o desenvolvedor? o próprio usuário? Ex: em 1990 o sistema de computadores não detectou o erro de um funcionário e 93 mil barris de petróleo foram entregues ao comerciante errado o prejuízo foi 2 milhões de dólares ao comerciante que recebeu o óleo, mais tarde foi indenizado o funcionário que digitou a informação errada no SI e a Shell foi multada por não ter um SI eficiente. executivos do departamento de SI e os desenvolvedores são responsáveis pelos danos causados pelos SIs, mas com a possibilidade de identificar o usuário este também deve ser indenizado se o erro for dele. Questões éticas: com a obrigação de indenizar referem-se a indivíduos que criam produzem e vendem TI sendo responsáveis pelos danos que podem causar. Questões sociais com a obrigação de indenizar referem-se a expectativas que a sociedade permitir desenvolver em relação aos SI prestadores de serviço, por exemplo, publicação de informações. Questões Políticas com a obrigação de indenizar refere se aos desenvolvedores de software e provedores que querem livrar-se de regras para obter lucros e usuários que querem serviço de alta qualidade e seguros.
Indivíduos e empresas podem ser indenizados pela qualidade de sistemas, erros de sistemas, pois deviam prevê-los e tentar corrigir através de testes para disponibilizar produtos de qualidade e que possam ser implementados alertando os usuários os riscos que podem correr as 3 principais causas de erros de sistemas são: bugs de software, falhas de hardware e baixa qualidade de entrada de dados, estes não tem padrões de testes por parte das indústrias de software. Para as empresas os erros são mais relacionados à entrada de dados. Questões éticas relacionam-se a qualidade do SI,informar riscos, testes, benefícios Questões sociais: refere-se a expectativas deve se comunicar ou não as pessoas e empresas do que pode fazer o SI? Questões políticas: referem-se a leis e prestação de contas.
A TI ao ser introduzida na sociedade traz benefícios, mas ao mesmo tempo pode destruir valores, culturas e outros componentes da sociedade com conseqüências negativas individuais, sociais e políticas.
Na era do mainframe (computador central, armazenava todos os dados de uma empresa) as decisões ficavam centralizadas em um nível da organização, mas à medida que evoluiu o computador e diminuiu o preço as decisões passaram a ser compartilhadas podendo ser tomadas em qualquer nível de acordo com a utilização, só as mais importantes são centralizadas. Os SIstemas de informação ajudam a criar mercados nacionais e internacionais mais eficientes, pois dispositivos de absorção de informações aumentam a concorrência e busca de desempenho nas empresas que se não alcançarem podem ser excluídas do mercado juntamente com nossos empregos.
A facilidade de se realizar trabalhos em qualquer lugar com a tecnologia dos computadores enfraquecem relações de família, amigos e lazer, detendo-se só a trabalho que não possui mais numero de horas e torna a vida privada. O enfraquecimento destas relações pode até prejudicar os trabalhadores, pois poderiam auxiliar no seu trabalho para conhecimento, busca de objetivos etc.Empresas escolas e instituições dependem cada vez mais de SI para realização de tarefas e acabam ignorando as falhas ocorridas aumentando ainda mais a demanda por outros que sem regras continuarão assim.
A tecnologia introduz novos tipos de crimes, formas de roubar e prejudicar pessoas. o crime digital atos cometidos com o uso de computadores a outros sistemas ou a pessoas, onde computadores podem ser o próprio instrumento para realiza-los ex: acesso ilegal ou sofrer eles ex: ter arquivos destruídos. não se tem idéia de quantos sistemas são invadidos e quantas pessoas são prejudicadas, mas sabe-se que o custo é alto, mas empresas preferem não manifestar-se ao sofrer um crime digital, pois pode ser que seus próprios funcionários estejam envolvidos. Os crimes digitais mais comuns hoje são introdução de vírus de computador que já existem mais de 20 mil documentados, roubo de serviços principalmente de comunicação e a desconexão de sistemas, roubo de arquivos, os responsáveis por cometer estes tipos de crimes são chamados de hacker, eles aumentam a cada dia ameaçando as organizações ligadas a Internet. Os prejuízos causados por dados perdidos ou computadores danificados por vírus são altos , no entanto que foram desenvolvidas vacinas, que são os programa antivírus que funcionam na maioria dos casos.Os mais terríveis crimes digitais são cometidos pelos próprios funcionários que tem conhecimento de e acesso aos dados da empresa. Abusos digitais são atos não considerados ilegais que envolvem computadores o mais comum é o envio de spam (anúncios propagandas às vezes até falsas) onde organizações ou indivíduos enviam milhares deles por e-mails e outros serviços eletrônicos com intuito de aumentarem vendas pelo anuncio das mercadorias, mas pode causar danos como congestionamento de rede e poluição de caixas de correio perdendo-se tempo. Outros tipos de abusos e crimes digitais jammers técnica que trava computadores impedindo acesso a sites. Sniffing rastreamento de informações. Spoofing criação de sites falsos para obter informações pessoais.O uso da tecnologia pode causar perda de empregos, pois exige qualificação e experiência, para isso é utilizada a reengenharia nas organizações onde são valorizadas pessoas qualificadas e demitidas as outras, com exceção de gerentes mais velhos.
O impacto da tecnologia sobre a sociedade é preocupante, pois não são todas as pessoas que tem acesso a ela (exclusão digital), por exemplo, as famílias de baixa renda, paises subdesenvolvidos podem não disponibilizar elas em escolas e instituições diminuindo a oportunidade de conhecimento das pessoas e a facilidade de realizar tarefas. Em alguns paises são realizados movimentos para inclusão digital a fim de equilibrar a sociedade dando oportunidade a todos inclusive a pessoas que não tem idéia do que é e como funciona um computador.
O uso de computadores pode causar riscos à saúde, doenças como LER (lesão nos músculos por esforço repetitivo) sendo a mais comum delas causadas pelo teclado a STC (Síndrome do túnel do carpo), pressão sobre a estrutura óssea do pulso causada pelo numero freqüente de batidas no teclado durante um único turno, os sintomas são amortecimento, dor aguda incapacidade de segurar objetos e formigamento. Pode ser evitada adequando o ambiente de trabalho com apoio para o pulso, suporte para os pés, posição do monitor para manter postura correta, utilizar teclados ergonômicos, realizar pausas freqüentes no trabalho, rotatividade de funcionários e mudar a forma de entrada de dados Ex: voz. Também podem causar dores no pescoço, nas costas cansaço nas pernas e dores nos pés. Outra doença comum é STC (Síndrome da tela do computador) stresse ocular causado pelo monitor, tem sintomas temporários como dor de cabeça, visão embaçada, olhos secos e irritados. A mais nova doença é o TECNOSTRESSE que tem como sintomas exasperação, hostilidade em relação a seres humanos, impaciência e fadiga. Especialistas dizem que utilitários de computadores querem que pessoas ajam como as maquinas dando respostas instantâneas, total atenção e falta de emoção, exemplos simples são impaciência de esperar ao telefone, irritação quando o computador demora a realizar tarefas. Relaciona-se ao alto nível de rotatividade nos postos de emprego, aposentadoria e aos níveis de uso de drogas e álcool. Nos paises industrializados pessoas que trabalham diariamente com computador são as mais estressadas. OBS: estudos estão sendo feitos sobre A emissão de irradiações pelos terminais de vídeo penetram no corpo causando efeitos desconhecidos sobre enzimas moléculas e cromossomos de membranas celulares, que geram estresse, perda de peso em recém nascidos e defeitos congênitos, em alguns paises já existem padrões para diminuir.
O computador e o uso da Internet faz parte de nossa vida social, política “econômica” e cultural fazendo com que questões éticas e sociais sejam agravadas e não respeitadas, para tentar melhorar empresas (IBM) desenvolvem códigos de ética para melhorar comportamentos e atividades. Um administrador deve lutar por um código de ética especifico para SI que inclua as seguintes dimensões morais. Direitos e obrigações da informação,direitos e obrigações da propriedade, prestação de contas e controle, qualidade de sistema e qualidade de vida.
Enfim os administradores é que são produtores de códigos de ética, encarregados de realizar políticas e procedimentos inclusive para utilização de SI, resolução de conflitos, pois se sabe que as mudanças causadas pela TI fazem com que questões éticas políticas e sociais nem sempre sejam respeitadas e impossível de resolver, portanto é preciso um novo sistema de ética para guiar escolhas de ações individuais e organizacionais que são aumentadas com o crescimento do poder da computação, redes e armazenagem, ou seja, as diferentes capacidades e facilidade de transmitir informações desafia regras tradicionais sobre comportamento certo e errado.
agregar
Nas últimas décadas, após inúmeros trabalhos de investigação e investimentos ainda mais significativos por parte das organizações, o conceito “Gestão do Conhecimento” cresceu e sua importância se tornou reconhecida. A pesquisa nesta área está ligada a várias disciplinas, entre as quais, teoria das organizações, marketing, economia, entre outras. Para compreender Gestão do Conhecimento, deve-se iniciar com os conceitos de informação, conhecimento e, por fim, o processo do mesmo. A principal preocupação na área reside na busca da melhoria de desempenho das organizações através de condições organizacionais favoráveis, através das ferramentas e tecnologias de informação e comunicação.
Acredita-se que uma boa prática de Gestão do Conhecimento influencia, direta e indiretamente, no bom desempenho organizacional e financeiro de uma organização ou empresa. Com o objetivo de controlar, facilitar o acesso e manter um gerenciamento integrado das informações em seus diversos meios, a Gestão do Conhecimento é um processo sistemático, articulado e intencional, apoiado na geração, codificação, disseminação e apropriação de conhecimentos, atingindo assim a excelência organizacional.
Inserido na Gestão do Conhecimento, três pilares costumam atuar de maneira transversal. A informação é dinâmica e possui um valor associado. Toda informação possui um ciclo, desde o instante em que é gerada, passando pela organização, armazenamento, distribuição e utilização, até quando perde o valor e é descartada. Um diferencial de gestão é alcançado quando os gestores de uma empresa dispõem de mecanismos de acesso a qualquer artefato de comunicação.
Há uma constante preocupação em transformar dados em informação e conhecimento, de modo a promover um entendimento ou consciência geral de uma instituição. Diretor do Núcleo SM da Sociedade Brasileira de Gestão do Conhecimento – SBGC, Andrewes Pozeczek Koltermann é também Diretor Administrativo da Dois – Agência de Conteúdo, acredita que a empresa participa do ciclo dado-informação-conhecimento visto que, em linhas gerais, Gestão do Conhecimento é todo o processo que transforma as informações, tanto tácitas quanto explícitas, em conhecimento coletivo. “A capacidade que a empresa tem de reter, documentar e armazenar o conhecimento organizacional é maior que a soma do conhecimento de todos os seus colaboradores”, explica Koltermann.
Diante de um cenário de rara complexidade, no mundo corporativo e na sociedade em geral, somos impulsionados pela tecnologia da informação e pelas comunicações, uma realidade da qual não podemos escapar.
Neste contexto de Gestão do Conhecimento devemos transformar um valioso recurso estratégico para a vida das pessoas e das empresas. O conceito de Gestão do Conhecimento parte da premissa de que todo o conhecimento existente pertence à organização. Na DoisAc, este processo iniciou com a organização da “memória organizacional” com a digitalização de todos os trabalhos na plataforma wiki. “Dessa forma, além de oportunizar uma biblioteca digital, os colaboradores vão ter, de uma forma organizada, base para o desenvolvimento/aprimoramento de seu trabalho”, finaliza Andrewes Koltermann.
descarte de lixo eletronico
Definição
Lixo Eletrônico é todo resíduo material produzido pelo descarte de equipamentos eletrônicos. Com o elevado uso de equipamentos eletrônicos no mundo moderno, este tipo de lixo tem se tornado um grande problema ambiental quando não descartado em locais adequados.
Exemplos de lixo eletrônico:
- Monitores de Computadores
- Telefones Celulares e baterias
- Computadores
- Televisores
- Câmeras Fotográficas
- Impressoras
Problemas causados pelo descarte inadequado
- Este descarte é feito quando o equipamento apresenta defeito ou se torna obsoleto (ultrapassado). O problema ocorre quando este material é descartado no meio ambiente. Como estes equipamentos possuem substâncias químicas (chumbo, cádmio, mercúrio, berílio, etc.) em suas composições, podem provocar contaminação de solo e água.
- Além do contaminar o meio ambiente, estas substâncias químicas podem provocar doenças graves em pessoas que coletam produtos em lixões, terrenos baldios ou na rua.
- Estes equipamentos são compostos também por grande quantidade de plástico, metais e vidro. Estes materiais demoram muito tempo para se decompor no solo.
Onde Jogar? Descarte correto e reutilização
- Para não provocar a contaminação e poluição do meio ambiente, o correto é fazer o descarte de lixo eletrônico em locais apropriados como, por exemplo, empresas e cooperativas que atuam na área de reciclagem.
- Celulares e suas baterias podem ser entregues nas empresas de telefonia celular. Elas encaminham estes resíduos de forma a não provocar danos ao meio ambiente.
- Outra opção é doar equipamentos em boas condições, mas que não estão mais em uso, para entidades sociais que atuam na área de inclusão digital. Além de não contaminar o meio ambiente, o ato ajudará pessoas que precisam.
Lembre-se:
- O primeiro passo para evitar a poluição do meio ambiente é fazer a coleta seletiva em casas, escolas e empresas. O lixo eletrônico deve sempre ser separado dos resíduos orgânicos e dos materias recicláveis (papel, plástico, metal).
Como organizar uma campanha de reciclagem de papel na empresa ?
Ana Claudia Corrêa
Verifique se há espaço disponível para depositar o material a ser coletado.
Contatar sucateiros que compram papeis, questionando preços e a retirada no local.
Treinar o pessoal da limpeza quanto a forma de coletar e armazenar.
Escolher um responsável para gerenciar a coleta e acompanhar o processo.
Colocar caixas de papelão, identificadas com o símbolo da reciclagem, perto de impressoras/copiadoras e longe de máquinas de café.
Realizar uma campanha educativa na empresa, explicando como separar o papel.
Você poderá adaptar o texto exemplo abaixo para comunicar a campanha que chega para ficar.
Panorama
O lixo é um dos maiores problemas da sociedade moderna, em função da enorme quantidade gerada e dos poucos locais disponíveis para sua destinação adequada.
No Brasil, menos de 1% do lixo é reciclado.
São geradas 241 mil toneladas de lixo por dia.
Em São Paulo, 5 dos seus 7 aterros sanitários estão lotados.
O brasileiro produz 1 quilo de lixo domiciliar por dia.
Somos um dos campeões mundiais do desperdício.
Jogamos fora : materiais de construção, alimentos, energia e água.
A reciclagem contribui para diminuir este problema.
Combata o desperdício
Repense seus hábitos de consumo e de jogar fora.
Consuma o necessário, sem exageros.
Reduza o consumo de papel. Utilize a informática, diminua o uso de fotocópias, tire cópias frente e verso e reutilize o papel velho para rascunho. Com 40 kg de papel velho, você poupa o corte de uma árvore.
Por que reciclar ?
- a reciclagem diminui a poluição do solo, da água e do ar;
- evita o desmatamento;
- melhora a limpeza da cidade, evitando o entupimento de bueiros e enchentes;
- reduz o consumo de energia;
- promove economia para as indústrias;
- evita o esgotamento dos recursos naturais;
- reduz os custos da limpeza urbana;
- aumenta a vida útil dos aterros sanitários;
- gera empregos
Como funcionará a campanha ?
Em cada área ou andar, serão colocadas caixas de papelão com saco plástico, identificadas com o símbolo da campanha. Nestas caixas, você poderá colocar todo o tipo de papel reciclável.
Indique um representante na sua área para estimular a participação.
Periodicamente, os papeis serão recolhidos e colocados no depósito para doação ou venda posterior. O destino do dinheiro arrecadado será definido pela comissão de funcionários representantes liderado pela Assistente Social.
Papéis recicláveis
Aparas, caixas, cartazes velhos, envelopes, folhas de caderno, formulários de computador, fotocópias, jornais, cartões, papel de fax, rascunhos escritos, revistas e impressos em geral.
Papéis não recicláveis
Etiquetas adesivas, papel vegetal, papel carbono, papel toalha, papel metalizado, plastificado, higiênico, parafinado, fotografias, espirais e fitas adesivas.
Tarde do saco cheio
Para começar a campanha a todo vapor, marcamos para a última sexta-feira deste mês, a "Tarde do saco cheio". Vamos todos fazer uma limpeza nos armários, arquivos e gavetas para enchermos o saco de papéis velhos.
Participe ! A sua adesão ao programa é muito importante para o meio ambiente, para a desburocratização da empresa e para você como cidadão.
Outras informações úteis para implantar a coleta seletiva :
Doação
A Associação de Apoio à Criança com Câncer, AACC, recebe papel, papelão e latas. A entidade atende 274 crianças carentes por mês.
A entrega pode ser feita em postos de gasolina e em quartéis do Corpo de Bombeiros em 30 bairros de São Paulo. Ligue para saber qual é o posto de coleta mais perto de você, tel : 5588-2047 ou 5588-3646.
Quem compra
All-maço, tel : 5588-2047 ou 5588-3646 retira qualquer quantidade a ser doada para a AACC; compra no mínimo 100 kg.
Cantareira, tel : 6950-0773 - retira no mínimo 200 kg; pode colocar prensa e contêiner na empresa ou condomínio.
Leme, tel : 223-1163 retira acima de 150 kg nas proximidades da Lapa, Casa Verde e Centro.
Orientação, assessoramento e palestras
Cempre : Compromisso empresarial para a reciclagem, tel : 852-5200.
www.cempre.org.br
Este site e o www.prodam.sp.gov.br , indicam lugares para a venda de lixo reciclado.
O comércio de produtos recicláveis é informal e de baixa eficiência.
O que mais é reciclável ?
Plástico filme e rígido, latas de alumínio e aço, vidro, pneus e PET (ex. garrafas de refrigerante).
A Latasa compra latas de alumínio ou troca por eletrodomésticos, tel : 826-8388.
A Santa Marina troca vidro por mercadorias, tel : 3874-7823.
Organizar uma coleta de lixo reciclável pode não trazer uma grande renda à empresa, mas reverte em benefícios para os funcionários que passam por um processo de educação ambiental e para a saúde do planeta.
O que é
inclusão digital?
inclusão digital e o combate à exclusão social e econômica estão intimamente ligados, em uma sociedade onde cada vez mais o conhecimento é considerado riqueza e poder. Se há um consenso a respeito
do que é inclusão digital é o de que o desenvolvimento socioeconômico e polí-
tico deste início de século XXI passa também pelo domínio das chamadas TICs
— tecnologias de informação e comunicação.
Como escreveu o professor Manuel Castells, da Universidade da Califórnia,
Berkeley, em seu livro A Galáxia da Internet (2001: 269):
Desenvolvimento sem a Internet seria o equivalente a industrialização sem eletricidade na era industrial. É por isso, que
a declaração freqüentemente ouvida sobre a necessidade de se
começar com “os problemas reais do Terceiro Mundo” — designando com isso: saúde, educação, água, eletricidade e assim por diante — antes de chegar a Internet, revela uma profunda incompreensão das questões atuais relativas ao desenvolvimento. Porque, sem uma economia e um sistema de administração baseados
na Internet, qualquer país tem pouca chance de gerar os recursos
necessários para cobrir suas necessidades de desenvolvimento, num
terreno sustentável — sustentável em termos econômicos, sociais
e ambientais.
A inclusão digital deve favorecer a apropriação da tecnologia de forma
consciente, que torne o indivíduo capaz de decidir quando, como e para que
utilizá-la. Do ponto de vista de uma comunidade, a inclusão digital significa apliA10
car as tecnologias a processos que contribuam para o fortalecimento de suas
atividades econômicas, de sua capacidade de organização, do nível educacional
e da auto-estima de seus integrantes, de sua comunicação com outros grupos, de
suas entidades e serviços locais e de sua qualidade de vida.
Iniciativas de promoção da inclusão estariam, então, diretamente relacionadas à motivação e à capacidade para a utilização das TICs de forma crítica e
empreendedora, objetivando o desenvolvimento pessoal e comunitário. A idéia
é que, apropriando-se destes novos conhecimentos e ferramentas, os indivíduos
possam desenvolver uma consciência histórica, política e ética, associada a uma
ação cidadã e de transformação social, ao mesmo tempo em que se qualificam
profissionalmente.
É neste contexto que propomos discutir a inclusão digital e as ações de
responsabilidade social das empresas.
Doar computadores, periféricos e recursos financeiros, prover a conectividade e encorajar o voluntariado interno são apenas algumas formas de promover a inclusão digital como ação de responsabilidade social. Incentivar a produ-
ção e a troca de conhecimento nas comunidades localizadas na área de entorno
da empresa; fornecer dicas profissionais, compartilhar experiências, elaborar projetos em conjunto; incentivar e influenciar a busca de auto-sustentabilidade das
comunidades; incentivar o empreendedorismo e fornecer apoio tecnológico também são, hoje, valiosas ações corporativas que contribuem para a prática da responsabilidade social, favorecendo a inclusão digital e, conseqüentemente, a social.
Do ponto de vista de uma empresa com responsabilidade social, investir
em programas de inclusão digital significa entender “solidariedade” não só como
mero conceito assistencialista, mas como promoção de oportunidades para a
produção e a disseminação de conhecimento e renda.
Cristina De Luca
março/2004A IMPORTÂNCIA
DA INCLUSÃO
DIGITALPara um acesso real
A situação no Brasil13
O
acesso às tecnologias da informação e da comunicação, também
chamado inclusão digital, está diretamente relacionado, no mundo
atual, aos direitos básicos à informação e à liberdade de opinião e
expressão. A exclusão digital é uma das muitas formas de manifestação da exclusão social. Não é um fenômeno isolado ou que possa ser compreendido separadamente, pois se trata de mais uma conseqüência das diferenças já existentes na
distribuição de poder e de renda. Num momento em que empresas e governos
migram informações e serviços para os meios eletrônicos, o excluído digital
passa a ter dificuldade de conhecer e de exercer seus direitos de cidadão.
A inclusão digital não se resume à disponibilidade de computadores e
de telefones, mas à capacitação das pessoas para o uso efetivo dos recursos
tecnológicos. Para ser incluído digitalmente, não basta ter acesso a micros
conectados à Internet. Também é preciso estar preparado para usar estas máquinas, não somente com capacitação em informática, mas com uma preparação
educacional que permita usufruir de seus recursos de maneira plena.
As tecnologias da informação e da comunicação precisam se tornar ferramentas que contribuam para o desenvolvimento social, intelectual, econômico e político do cidadão. Do ponto de vista de uma comunidade, isto significa
aplicá-las a processos que contribuam para o fortalecimento de suas atividades
econômicas, de sua capacidade de organização, do nível educacional e da autoestima de seus integrantes, de sua comunicação com outros grupos, de suas
entidades e serviços locais e de sua qualidade de vida.
Mas a inclusão digital não beneficia somente o indivíduo. Uma empresa
com colaboradores incluídos consegue se comunicar com a equipe de forma
mais eficiente e mais barata e pode tirar maior proveito de seus investimentos
em tecnologia. E estas vantagens também se refletem na competitividade e na
eficiência do próprio País. Para o prof. Gilson Schwartz, diretor da Cidade do14
Conhecimento da Universidade de São Paulo (USP), a exclusão digital limita a
inserção global do Brasil. “A questão de fundo é técnica e metodológica, mas
também política e empresarial”, escreveu Schwartz
1
. “Enquanto não houver políticas fortes de formação de redes e indicadores socioeconômicos correspondentes, a presença de mais ou menos PCs no País pode até causar algum alarme,
sem que o caminho para superar o atraso seja mesmo trilhado.”
Entre os dias 10 e 12 de dezembro de 2003, a União Internacional de
Telecomunicações (UIT), agência da Organização das Nações Unidas (ONU),
organizou em Genebra a Cúpula Mundial sobre a Sociedade da Informação (WSIS,
na sigla em inglês). Durante os três dias de conferência, que reuniu mais de 10
mil pessoas de 176 países no Palácio das Exposições (Palexpo), foram discutidos, entre outros assuntos, o problema da exclusão digital, as experiências de
sucesso ao redor do mundo para combatê-lo e também como as tecnologias da
informação e da comunicação podem contribuir para a redução da desigualdade social.
No último dia, foi divulgada uma declaração final
2
, que, entre outros pontos, aponta o desafio de se usar a tecnologia para promover as metas de desenvolvimentos previstas na Declaração do Milênio, da ONU: a erradicação da pobreza extrema e da fome; a conquista da educação primária universal; a promo-
ção da igualdade entre os sexos e da valorização da mulher; a redução da mortalidade infantil; a melhora da saúde materna; o combate à Aids, à malária e a outras doenças; a garantia da sustentabilidade ambiental; e o desenvolvimento de
parcerias globais para se alcançar um mundo mais pacífico, justo e próspero.
O relatório traz uma lista de princípios essenciais para uma sociedade
da informação que beneficie a todos:
• melhora do acesso à infra-estrutura de informática e comunicação,
bem como à informação e ao conhecimento;
• elevação da capacidade de acesso;
1
“Exclusão digital limita a
inserção global do Brasil”
Folha de S. Paulo, 13/4/2003.
http://
www1.folha.uol.com.br/
fsp/dinheiro/
fi1304200311.htm
2
http://www.itu.int/
wsis/documents/
doc_single-en-1161.asp15
• aumento da confiança e da segurança no uso da tecnologia;
• criação, em todos os níveis, de um ambiente que incentive a adoção da
tecnologia;
• desenvolvimento e ampliação das aplicações da tecnologia;
• incentivo e respeito à diversidade cultural;
• reconhecimento do papel dos meios de comunicação;
• atenção às dimensões éticas da sociedade da informação;
• incentivo à cooperação internacional e regional.
Ao lado de governos e do terceiro setor, as empresas têm um papel importante na transformação das tecnologias da informação e da comunicação em
ferramenta de inclusão social. Elas podem contribuir para o desenvolvimento
de ações complementares à política pública, auxiliando as comunidades a se
desenvolverem, a gerarem renda e a ganharem autonomia.16
Para um acesso real
A Bridges.org
3
é uma entidade sem fins lucrativos, da África do Sul, criada para ajudar na melhora da qualidade de vida nos países em desenvolvimento
com a informática e as comunicações. Ela definiu 12 critérios para avaliar se
existe acesso real à tecnologia:
Acesso Físico — os computadores e telefones precisam ser acessíveis
e estar disponíveis ao usuário.
Adequação — as soluções tecnológicas devem ser adequadas às condições locais de vida.
Preço Acessível — o custo da tecnologia e de seu uso precisa estar
de acordo com a capacidade que a maioria das pessoas e organizações
tem de pagar por elas.
Capacidade — as pessoas precisam conhecer o potencial de uso da
tecnologia de maneira ampla, de forma a poder empregá-la criativamente nos diversos momentos de sua vida.
Conteúdo Relevante — é necessário haver conteúdo adequado aos
interesses e às atividades da comunidade local, bem como linguagem
acessível.
Integração — a tecnologia não pode se tornar uma dificuldade na
vida das pessoas, mas deve se integrar ao dia-a-dia da comunidade.
3
http://www.bridges.org/
digitaldivide/
realaccess.html17
Fatores Socioculturais — questões como gênero e raça não podem
ser barreiras ao acesso à tecnologia.
Confiança — as pessoas precisam ter condições de confiar na
tecnologia que usam e entender suas implicações no que diz respeito
a questões como privacidade e segurança.
Estrutura Legal e Regulatória — as leis e regulamentos devem ser
elaboradas com o objetivo de incentivar o uso da tecnologia.
Ambiente Econômico Local — deve haver condições que permitam o uso da tecnologia para o crescimento da economia local.
Ambiente Macroeconômico — a política econômica deve dar sustentação ao uso da tecnologia, em questões como transparência,
desregulamentação, investimento e trabalho.
Vontade Política — os governos precisam de vontade política para
fazer as mudanças necessárias para uma adoção ampla da tecnologia,
com base em forte apoio da população.
Os critérios da Bridges.org mostram como a questão da inclusão digital
vai muito além do acesso físico à tecnologia e da capacitação em informática. As
empresas podem contribuir, e muito, para melhorar a qualidade de vida dos
indivíduos e para construir uma sociedade mais justa.
Ações de incentivo à leitura
Além de apoiar na realização das pesquisas, a Biblioteca também se dedica a ações de estímulo à leitura, por entender que investir no “capital humano” da Empresa melhora sua eficiência e, de maneira mais fácil e natural, auxilia para o alcance dos objetivos traçados. E um colaborador equilibrado, esclarecido, que possui uma visão crítica aprimorada e que interage de forma positiva com seus colegas e superiores pode atuar mais efetivamente como um ser que contribui para a transformação da sociedade em que vive num meio melhor e impulsionar a Empresa a conquistar melhores resultados. Enfim, colabora para a qualidade de vida no trabalho e para a melhoria do clima organizacional.
Os benefícios da leitura são cientificamente comprovados, já que, enquanto uma pessoa lê, várias áreas do seu cérebro são ativadas. Entre os principais pontos positivos estão o desenvolvimento da capacidade de escrita, a ampliação do vocabulário, o estímulo à memória, à criatividade e ao raciocínio rápido, além da diversão e prazer proporcionados pela atividade. Diante de tantos benefícios, muitas empresas estão desenvolvendo iniciativas para estimular a leitura entre seus funcionários.
O Shopping Minascasa, localizado na região Nordeste da Capital, é um exemplo. A partir de um programa de endomarketing, iniciado há cerca de três anos, o centro de compras começou a incentivar os colaboradores a doarem livros e DVDs. Com o material arrecadado, foi montada uma biblioteca, que hoje é utilizada por funcionários do shopping e das lojas. "A biblioteca está localizada em um ambiente chamado de ‘Espaço do Descanso’, que busca proporcionar momentos de lazer e descontração para os funcionários. Além disso, acreditamos que a iniciativa contribui para ampliar a cultura e traz benefícios para a rotina do shopping", afirma o gerente de Marketing do Minascasa, Kleyton Otoni.
Para ampliar a ação, o centro de compras fez uma parceria com a Construtora Lider, que também mantém uma biblioteca própria. Por meio da parceria, os funcionários de uma empresa podem solicitar exemplares de outra, e os livros são entregues através de malote em ambas as unidades.
A distribuidora de combustíveis ALE também mantém iniciativas de incentivo à leitura. Entre as principais ações da empresa estão os programas "Livro para Voar" e "ALE Grandes Escritores". Fruto de uma parceria com os postos revendedores da rede, o movimento "Livro para Voar" foi criado no Brasil pela ALE para facilitar a troca gratuita de livros e estimular a democratização da leitura no país. Encontrar um livro em um posto, pegar, ler e, depois, "esquecê-lo" em um local público para que o processo recomece são as instruções do movimento, iniciado pela companhia em 2008. Os escritórios da ALE e cerca de 130 postos revendedores já possuem estantes do programa.
Além disso, o "Livro para Voar" encontra respaldo no programa "ALE Grandes Escritores", uma caravana cultural que proporciona ao público dos municípios do interior do Brasil a oportunidade de ter contato com grandes nomes da literatura brasileira, através de encontros na forma de palestras, conversas e debates. O programa também promove a doação de livros para as bibliotecas públicas municipais e a instalação de pontos oficiais de troca do projeto "Livro para Voar" em cada uma das cidades visitadas. Desde 2010, 14 cidades já receberam a iniciativa.
Hotelaria - Na Rede Tauá, que administra o Grande Hotel e Termas de Araxá, o Tauá Caeté e o Tauá Atibaia, o próprio presidente do grupo, João Pinto Ribeiro, implantou uma iniciativa em prol da leitura na empresa. Em 2008, o empresário, que possui vasta experiência na área educacional - ele também fundou o Supletivo Visão -, criou o projeto "Ler para Vencer", que funciona como um grupo de leitura.
A empresa adquire os livros, geralmente técnicos, sobre gestão e hotelaria ou de autoajuda e motivação, os funcionários os leem e se reúnem, a cada dois meses, para discutir sobre os assuntos abordados nas obras e compartilhar conhecimento e experiência adquiridos. Além das reuniões, são promovidos passeios culturais a museus e centros históricos. "A iniciativa é positiva para todos os lados. O hotel, por ter funcionários capacitados, bem articulados e com elevado nível de cultura e conhecimento vocabular, e os colaboradores, que ficam mais integrados, informados, autoconfiantes e se sentem valorizados no trabalho", afirma o diretor operacional da Rede Tauá, João Luiz Chequer.
Algumas franquias do O Boticário em Belo Horizonte e região metropolitana também seguem o exemplo. A partir da ideia do proprietário de 10 lojas, Fábio Vieira Attie, surgiu o projeto "Biblioteca Virtual", iniciado há seis meses e que já conta com a participação de 50% dos funcionários. A biblioteca foi montada com o propósito de estimular a administração do tempo e aprimorar os conhecimentos sobre gestão de negócios, já que a maioria das obras está ligada aos temas: vendas, liderança, administração e desenvolvimento pessoal. "Hoje são mais de 50 títulos. Alguns eu comprei e outros foram doados pelos funcionários", afirma o empresário.
A "Biblioteca Virtual" inova quando mistura leitura e tecnologia. O projeto funciona através de um blog, onde os interessados podem pesquisar as obras e títulos ofertados, saber se estão disponíveis e fazer o pedido por e-mail. Uma gerente da equipe fica responsável por gerenciar a solicitação e encaminhar os pedidos por malote para a loja que o funcionário trabalha. Todos têm o prazo de um mês para terminar a leitura. Com o incentivo do empresário, profissionais já se animaram a dar continuidade aos estudos e se formar na faculdade. "O objetivo é promover a leitura, o conhecimento, mas, além disso, saber que estamos dando o impulso inicial para a futura carreira de alguém", finaliza Attie.
Na World Study, agência de educação intercultural, os funcionários são incentivados a ler revistas e jornais de diversas partes do mundo. Na recepção foi montada uma biblioteca com publicações nacionais e internacionais, com informações sobre cultura, comportamento e principais atrações de cada país. De acordo com o diretor da World Study, Daniel Trivellato, o objetivo é que os funcionários tenham curiosidade em saber mais sobre os destinos.
"Além de contribuir para o crescimento pessoal, essas informações também ajudam os funcionários durante os atendimentos. Quem lê mais, geralmente consegue explicar melhor as vantagens de cada destino", afirma. Para que a biblioteca tenha sempre movimento, a empresa busca atualizar o material com publicações que tenham um conteúdo que interesse ao público jovem. Festas, música, gastronomia e comportamento estão entre os temas mais procurados.
4.3
Comunicação de Dados e Redes de Computadores
Autor: Forouzan, Behrouz A.
Protocolo Tcp/ip - 3ª Ed.
Autor: Fegan, Sophia Chung; Forouzan, Behrouz A.
Servidores Linux - Guia Prático
Autor: Morimoto, Carlos E.
Redes - Guia Prático - 2ª Ed.
Autor: Morimoto, Carlos Eduardo
Redes de Computadores Para Leigos - 9ª Ed. 2011
Autor: Lowe, Doug
Guia Completo de Cabeamento de Redes
Autor: Pinheiro, José Maurício S.
Data Centers
Autor: Marin, Paulo Sérgio
Virtualização - Componente Central do Datacenter
Autor: Veras, Manoel
A Virtualização da Arquitetura
Autor: Piazzalunga, Renata
Redes Linux - Livro de Receitas
Autor: Schroder, Carla
4.4
Assinando procedimentos armazenados usando um certificado é útil quando você quer solicitar permissões sobre o procedimento armazenado, mas você não quer para conceder um usuário desses direitos. Embora você possa realizar essa tarefa de outras formas, como o uso da instrução EXECUTE AS, usando um certificado permite que você use um rastreamento para encontrar o chamador original do procedimento armazenado. Isto proporciona um nível elevado de auditoria, especialmente durante operações de segurança ou Data Definition Language (DDL).
Você pode criar um certificado no banco de dados mestre para permitir a nível de servidor permissões, ou você pode criar um certificado em qualquer banco de dados de usuário para permitir nível de banco de permissões. Neste cenário, um usuário sem direitos a tabelas base deve acessar um procedimento armazenado no banco de dados AdventureWorks2008R2, e que pretende auditar a trilha de acesso ao objeto. Ao invés de usar métodos de outras cadeia de propriedade, você vai criar um servidor de banco de dados ea conta do usuário sem direitos a objetos base, e uma conta de usuário do banco com direito a uma mesa e um procedimento armazenado. Tanto o procedimento armazenado ea segunda conta de usuário do banco de dados será protegido com um certificado. O segundo banco de dados conta terá acesso a todos os objetos, e conceder acesso para o procedimento armazenado para a primeira conta de banco de dados do usuário.
Neste cenário você vai primeiro criar um certificado de banco de dados, um procedimento armazenado, e um usuário, e então você vai testar o processo seguindo estes passos:
Configurar o ambiente.
Criar um certificado.
Criar e assinar um procedimento armazenado usando o certificado.
Criar uma conta de certificado usando o certificado.
Conceder os certificados de direitos de banco de dados de conta.
Apresentar o contexto de acesso.
Redefinir o ambiente.
Cada bloco de código neste exemplo é explicado em linha. Para copiar o exemplo completo, consulte Exemplo completo no final deste tutorial.
Configurar o ambiente
Para definir o contexto inicial do exemplo, no SQL Server Management Studio abra uma nova consulta e execute o código a seguir para abrir o banco de dados AdventureWorks2008R2. Este código altera o contexto de banco de dados AdventureWorks2008R2 e cria um login novo servidor e banco de dados de conta de usuário (TestCreditRatingUser), usando uma senha.
USE AdventureWorks2008R2;
GO
-- Set up a login for the test user
CREATE LOGIN TestCreditRatingUser
WITH PASSWORD = 'ASDECd2439587y'
GO
CREATE USER TestCreditRatingUser
FOR LOGIN TestCreditRatingUser;
GO
2. Criar um certificado
Você pode criar certificados no servidor usando o banco de dados mestre como o contexto, usando um banco de dados do usuário, ou ambos. Existem várias opções para proteger o certificado.
Executar este código para criar um banco de dados de certificado e fixá-lo usando uma senha.
CREATE CERTIFICATE TestCreditRatingCer
ENCRYPTION BY PASSWORD = 'pGFD4bb925DGvbd2439587y'
WITH SUBJECT = 'Credit Rating Records Access',
EXPIRY_DATE = '12/05/2010';
GO
3. Criar e assinar um procedimento armazenado usando o certificado
Use o seguinte código para criar um procedimento armazenado que seleciona dados da tabela Vendor no esquema do banco de Compras, restringindo o acesso apenas as empresas com um rating de crédito de 1. Note-se que a primeira seção do procedimento armazenado mostra o contexto da conta do usuário que executa o procedimento armazenado, que é demonstrar os conceitos apenas. Não é necessário para satisfazer os requisitos.
CREATE PROCEDURE TestCreditRatingSP
AS
BEGIN
-- Show who is running the stored procedure
SELECT SYSTEM_USER 'system Login'
, USER AS 'Database Login'
, NAME AS 'Context'
, TYPE
, USAGE
FROM sys.user_token
-- Now get the data
SELECT AccountNumber, Name, CreditRating
FROM Purchasing.Vendor
WHERE CreditRating = 1
END
GO
Execute este código para assinar o procedimento armazenado com o certificado de banco de dados, usando uma senha.
ADD SIGNATURE TO TestCreditRatingSP
BY CERTIFICATE TestCreditRatingCer
WITH PASSWORD = 'pGFD4bb925DGvbd2439587y';
GO
4. Criar uma conta de certificado usando o certificado
Execute este código para criar um usuário de banco de dados (TestCreditRatingcertificateAccount) do certificado. Essa conta não tem login do servidor, e acabará por controlar o acesso às tabelas subjacentes.
USE AdventureWorks2008R2;
GO
CREATE USER TestCreditRatingcertificateAccount
FROM CERTIFICATE TestCreditRatingCer;
GO
5. Conceder o certificado Direitos banco de dados conta
Execute este código para conceder direitos TestCreditRatingcertificateAccount para a tabela base eo procedimento armazenado.
GRANT SELECT
ON Purchasing.Vendor
TO TestCreditRatingcertificateAccount;
GO
GRANT EXECUTE
ON TestCreditRatingSP
TO TestCreditRatingcertificateAccount;
GO
6. Apresentar o contexto de acesso
Para exibir os direitos associados ao acesso de procedimento armazenado, execute o código a seguir para conceder os direitos para executar o procedimento armazenado para o usuário TestCreditRatingUser.
GRANT EXECUTE
ON TestCreditRatingSP
TO TestCreditRatingUser;
GO
Em seguida, execute o código a seguir para executar o procedimento armazenado como o login dbo você usou no servidor. Observe a saída da informação de contexto do utilizador. Ela vai mostrar a conta dbo como o contexto com os seus próprios direitos e não através de uma associação de grupo.
EXECUTE TestCreditRatingSP;
GO
Execute o seguinte código para usar a instrução EXECUTE AS para se tornar a conta TestCreditRatingUser e executar o procedimento armazenado. Desta vez, você vai ver o contexto do usuário está definido para o usuário mapeado para contexto de certificado.
EXECUTE AS LOGIN = 'TestCreditRatingUser';
GO
EXECUTE TestCreditRatingSP;
GO
Isso mostra que a auditoria disponível porque você assinou o procedimento armazenado.
7. Redefinir o ambiente
O código a seguir usa a instrução REVERT para retornar o contexto da conta corrente para dbo e redefine o meio ambiente.
REVERT;
GO
DROP PROCEDURE TestCreditRatingSP;
GO
DROP USER TestCreditRatingcertificateAccount;
GO
DROP USER TestCreditRatingUser;
GO
DROP LOGIN TestCreditRatingUser;
GO
DROP CERTIFICATE TestCreditRatingCer;
GO
Exemplo completo
Esta seção exibe o código de exemplo completo
/* Step 1 - Open the AdventureWorks2008R2 database */
USE AdventureWorks2008R2;
GO
-- Set up a login for the test user
CREATE LOGIN TestCreditRatingUser
WITH PASSWORD = 'ASDECd2439587y'
GO
CREATE USER TestCreditRatingUser
FOR LOGIN TestCreditRatingUser;
GO
/* Step 2 - Create a certificate in the AdventureWorks2008R2 database */
CREATE CERTIFICATE TestCreditRatingCer
ENCRYPTION BY PASSWORD = 'pGFD4bb925DGvbd2439587y'
WITH SUBJECT = 'Credit Rating Records Access',
EXPIRY_DATE = '12/05/2010';
GO
/* Step 3 - Create a stored procedure and
sign it using the certificate */
CREATE PROCEDURE TestCreditRatingSP
AS
BEGIN
-- Shows who is running the stored procedure
SELECT SYSTEM_USER 'system Login'
, USER AS 'Database Login'
, NAME AS 'Context'
, TYPE
, USAGE
FROM sys.user_token;
--
...