Nossa locadora de livros
Por: AVPG • 17/9/2015 • Trabalho acadêmico • 2.960 Palavras (12 Páginas) • 289 Visualizações
1 INTRODUÇÃO
O trabalho apresenta o conhecimento no ramo da Tecnologia da Informação de uma Locadora de Livros, fundada em 20 de janeiro de 1990. Seu proprietário o senhor João Carlos tem como objetivo atender a demanda de locação de livros. Dessa forma o proprietário pretende realizar um levantamento para saber as necessidades de cada funcionário, por setor e o que será preciso melhorar dentro da empresa para adquirir mais conhecimento e obter lucros.
4
2 OBJETIVO
Construir uma locadora para atender todos os requisitos para um bom funcionamento da empresa, boa interação em todos os departamentos, e assim adquirindo mais conhecimento e obtendo lucro.
5
3 DESENVOLVIMENTO
3.1 AVALIAÇÕES DOS SITES DE LOCADORAS DE LIVROS
No site da locadora de livros Ler é viver no endereço http://www.lereviver.com.br/, possui os menus e submenus. No centro da página possui o título do livro em destaque, o autor em destaque e um lugar onde os leitores podem deixar suas opiniões, e também possui o livro em destaque na língua inglesa. A locadora possui também convênio com empresas, onde é só você entrar no site e fazer o cadastro de empresário.
O internauta fica bem a vontade no site, porque possui um espaço coorporativo, adequado para se sentir bem.
Essa é a descrição do site, passamos agora para os pontos positivos da locadora de livros Ler é viver com relação a disciplina de IHC que são como a empresa preocupa em saber porque as pessoas não possuem o hábito de leitura e oferecer um acesso rápido, fácil e de baixo custo. Com isso fizeram uma pesquisa e descobriram que as pessoas gostavam de ler, mas não tinham condições financeiras para terem um maior hábito de leitura, então a locadora ofereceu um serviço que possibilitasse diminuir o abismo entre gostar de ler e ter o hábito da leitura.
Só que com esse serviço surgiram os pontos negativos, que para os clientes não eram oferecidas informações suficientes para que fizessem a locação de livros, partindo assim para outra locadora que oferecesse mais informações. No site também não eram oferecidas informações adequadas para fazer com garantir e qualidade a locação de livros. O site deixa muito a desejar, muito espaço em branco, deixando a aparência feia. Não é um site chamativo, com cores alegres, meio desorganização, deixando o leitor com medo de locar livros.
Acessando outro site pesquisado, agora sendo a Balaio de Gato Locadora de Livros pelo endereço http://www.balaiodegatolivros.com.br, essa vem com a tela inicial bem chamativa, com cores fortes, com o nome da locadora em letras grandes. E na parte central estão localizados todos os menus. O site possui um lembrete no início da página, dizendo aos clientes que atenderão somente através do serviço de delivery, e pedindo para que consultem no site o acervo e peça o livro, através de telefone ou atendimento online. Possui também uma mensagem de boas vindas e o telefone de atendimento.
6
Levando em conta a disciplina de IHC, a exposição do site Balaio de Gato Locadora de Livros possui alguns pontos positivos, que é a linha de menus que não desaparece quando estamos navegando, podendo assim entrar em outra página do site sem precisar voltar ao início.
Outro ponto positivo são as letras que são legíveis, grandes e fáceis de ser compreendidas.
Mas com esses pontos positivos existem também os negativos, por exemplo, a área do login não é na página inicial, temos que clicar em um link para sermos redirecionados a outra página.
Outro ponto negativo é o fato de não ser apresentado na página inicial o autor em destaque, o livro em destaque e um lugar para o leitor dar sua opinião.
7
3.2 ALGUMAS FERRAMENTAS NECESSÁRIAS PARA SEGURANÇA DAS INFORMAÇÕES
Em relação à Segurança das Informações é necessário programar ferramentas tecnológicas para cumprir obrigações fiscais, trabalhistas e prevenir ocorrências indesejáveis de crime praticados por meio de canais tecnológicos, sendo assim o uso da tecnologia tornou-se uma questão de sobrevivência e tendo que ser inovado para proteger a empresa dos diversos tipos de estelionatos.
A empresa precisa buscar o máximo de redução de riscos com a utilização da tecnologia e escolher bem os equipamentos, além de adquirir produtos de marcas boas e de confiança no mercado, para isso o empresário precisa saber o que sua empresa precisa e aonde ele quer chegar com a aquisição desses equipamentos, com essa estratégia o empresário não pode esquecer o perfil dos usuários.
O empresário precisa ter um planejamento tecnológico para saber o tipo e a quantidade de equipamentos que devem ser adquiridos, terem um bom fornecedor, porque o empresário corre riscos ao comprar equipamentos duvidosos, sem falar na garantia e a assistência técnica que também podem ser prejudicadas. Então essa aquisição de equipamentos tem que ser vista como um investimento na segurança dos negócios. Tem que ser visto também se a assistência técnica é próxima da empresa e os custos com peças de reposição e com a assistência técnica dos equipamentos.
Temos que nos preocupar também com a escolha de softwares, conhecendo suas principais características e ficando sempre informados sobre as atualizações de segurança oferecidas pelo fabricante. Além dos softwares de prateleira, a empresa precisa de um funcionário desenvolvedor de um programa próprio para a empresa, ou seja, aquele que irá desenvolver um programa adequado para os negócios da empresa, garantindo a segurança da “nossa locadora de livros”.
Precisamos ter muito cuidado com as senhas da empresa, que são uma porta de entrada para as informações desta, considerando que o inimigo está sempre atento aos deslizes do gerenciamento das senhas, merecendo uma atenção especial desde sua formulação, concessão e o bloqueio, sendo tudo muito bem planejado.
Não podemos esquecer o e-mail e o spam que na maioria das vezes
8
as fraudes se iniciam por meio destes. São canais rápidos e baratos, por isso possuem um enorme potencial para o bem, e para o mal. É preciso então prevenir com algumas ações simples como: nunca abrir anexos de pessoas desconhecidas; analise os e-mails de pessoas conhecidas para evitar problemas; não efetue e nem preencha cadastros enviados por e-mail; apague e-mails enviados por instituições
...