segunda-feira, 28 de maio de 2007

ERP - Enterprise Resource Planning


Muito se fala sobre ERP (Enterprise Resource Planning) hoje em dia. Quem não tem nem idéia do que se trata, ou pior ainda nunca nem ouviu falar, está muito por fora do mundo corporativo e da Tecnologia da Informação. Sabendo disso, a professora Renata trouxe para a aula um profissional da área, o Sr. Fábio Medeiros da MD Sistemas para falar um pouco sobre o assunto.

Segundo a definição do próprio Fábio, ERP é uma arquitetura de software que facilita o fluxo de informações entre todas as atividades da empresa como fabricação, logística, finanças e recursos humanos. Isso significa possuir um banco de dados único, operando em uma plataforma comum que interage com um conjunto integrado de aplicações, consolidando todas as operações do negócio em um simples ambiente computacional.

O ERP irá basicamente padronizar o sistema de informações da empresa, proporcionando assim uma grande economia de tempo nos processos, além de uma diminuição custos de transação. A implantação de um sistema de ERP também auxilia bastante na administração e gerenciamento da empresa, pois oferece a possibilidade melhoria de relatórios, fidelidade de dados, consistência e comparação de dados, devido à utilização de um critério único em todas as atividades da empresa.

Contudo, a implantação de um sistema de ERP não é simples, e deve haver uma análise da viabilidade de se implantar tal sistema na empresa, já que sua implantação depende de um planejamento prévio das mudanças necessárias, além de um conhecimento profundo dos processos da empresa. Outra dificuldade freqüente na implantação é a falta de infra-estrutura e usuários despreparados e em geral resistentes às mudanças.

Contudo os benefícios do ERP são inegáveis, sendo este um investimento muito interessante quando há viabilidade de sua implantação. Uma empresa implante o ERP poderá sem dúvidas reagir muito mais rápido às mudanças no ambiente empresarial, ganhando assim uma grande vantagem competitiva e recuperando o valor investido no sistema rapidamente.

CRM - Customer Relationship Management


Hoje em dia, com a crescente competitividade empresarial, uma empresa precisa de estar sempre buscando uma vantagem competitiva apara se manter no mercado, seja através de redução de custos, busca pela inovação, diferenciação pela qualidade ou personalização do serviço ou produto. Isso fez com que surgisse a necessidade de se usar uma estratégia de negócio voltada ao entendimento e à antecipação das necessidades dos clientes atuais e potenciais de uma empresa, e assim surgiu o conceito de CRM, ou Customer Relationship Management.

Do ponto de vista tecnológico, o CRM envolve capturar os dados do cliente ao longo de toda a empresa, consolidar todos os dados capturados interna e externamente em um banco de dados central, analisar os dados consolidados, distribuir os resultados dessa análise aos vários pontos de contato com o cliente e usar essa informação ao interagir com o cliente através de qualquer ponto de contato com a empresa.

Existem basicamente três tipos de CRM, podendo a empresa utiliza-los em conjunto ou não, da melhor forma possível para suprir suas necessidades.

O CRM Analítico é um sistema de suporte à decisão e sua base está nos dados dos clientes, visando organizar os dados “brutos” de clientes em uma base de dados relacional e permitindo a identificação e o acompanhamento dos dados relacionados aos diferentes tipos de clientes (Clientes de Maior Valor, Clientes de Maior Potencial e clientes Below Zero, ou que dão prejuízo a empresa). Usa como ferramentas softwares para inteligência de negócio, ou Bussiness Inteligence, como data mining e data warehouse.

O CRM Colaborativo permite a automação e a integração entre todos os pontos de contato do cliente com a empresa, conferindo também a empresa diminuição de informações duplicadas. Tem como ferramentas o gerenciamento de e-mail, digitalização e interpretação de fax, monitoramento de chamadas telefônicas, customização do ambiente web, reconhecimento de voz, gerenciamento de contatos, interface para comunicação em tempo real.

Já o CRM Operacional não passa da aplicação da TI para melhorar a eficiência das operações de marketing, serviços e vendas, visando estreitar o relacionamento, a interação com os clientes que interessam à empresa, os CMV e CMP e tornando esse processo de interação o mais personalizado possível. Suas ferramentas são: programação de serviços, apoio à resolução, integração com os sistemas legados da empresa, gerenciamento de campanhas e automoção da força de vendas.

Na minha opinião, o CRM é uma estratégia essencial em qualquer empresa, pois muda o foco do mundo orientado a produtos e entra no mundo orientado a cliente. A empresa passa portanto a ter uma visão muito mais ampla do cliente e o seu relacionamento com a organização, podendo identificar, diferenciar, manter e desenvolver seu melhores clientes com o uso da tecnologia.

SQL

Sem dúvidas, umas das maiores funcionalidades da utilização de um sistema de bancos de dados é a possibilidade de realizar consultas aos dados, otimizando sua utilização pelo usuário. Essas consultas por sua vez, só são possíveis graças à SQL (Structured Query Language, ou Linguagem de Consulta Estruturada), uma linguagem para acesso e manipulação de Bancos de Dados.

Além de permitir o usuário realizar consultas, a SQL também possibilita a inserção, exclusão e atualização de registros, tabelas e índices (chaves) e ainda outras funções ligadas à segurança e eficiência.

Bastante simples e versátil, a SQL é ainda extremamente eficiente, principalmente por suas consultas especificarem a forma do resultado e não o caminho para chegar a ele, sendo assim uma linguagem declarativa.

Existem inúmeras funções de SQL, e determinadas bases de dados podem ainda implementar funções específicas que não têm necessariamente que funcionar em outras. Porém alguns operadores de consulta em SQL são básicos, como o SELECT, que juntamente com os operadores de refinamento WHERE, ORDER BY, DISTINCT, INNER JOIN, AND & OR E AS podem gerar consultas sofisticadas e que atendem o usuário da melhor forma possível. Há ainda as funções INSERT, UPDATE e DELETE, que permitem a inserção de novos registros e a atualização e exclusão de registros antigos, respectivamente. Para ver um exemplo de SQL em MS Accsess clique aqui.

É claro que estas são apenas algumas funções de SQL que tivemos a oportunidade de aprender nas nossas aulas de TI com a professora Renata, até mesmo porque para se tornar expert em programação de Bancos de Dados só mesmo fazendo uma especialização na área.

Apesar disso, só com essa noção inicial de Banco de Dados e SQL, fomos capazes de estruturar um Banco de Dados para um Sistema de eComerce de uma clínica médica fictícia, fazendo uma diversificação do seu atendimento através da marcação de consultas online pelos pacientes.

quarta-feira, 16 de maio de 2007

Resumo Aula do dia 20/04/2007

Nesta aula tivemos a oportunidade de conhecer a linguagem XML (eXtensible Markup Language), uma recomendação da W3C e em grande expansão por sua flexibilidade e por permitir grandes avanços no desenvolvimento da Web.

A linguagem XML é de formatação parecida com a HTML, porém como alguns podem pensar, a XML não foi criada para substituir a HTML, e sim complementá-la. A duas linguagens possuem objetivos bem distintos: enquanto a HTML foi criada para “mostrar” a informação e se concentrar na forma como ela aparece, a XML foi criada para “descrever” a informação armazenando, estruturando e disponibilizando esta.

Além disso, a XML não possui tags pré-definidos, como é o caso da HTML, ficando a cargo do designer conforme definir os tags a serem utilizados, conforme sua necessidade.

Uma grande vantagem da linguagem XML, e que a caracteriza como a linguagem do futuro para Web, é o fato de ela ser a base para o desenvolvimento da Web Semântica, proporcionando que não apenas os usuários entendam as informações disponíveis na Web, mas também os agentes de software.

O componente básico em XML são os “elementos”, isto é, o texto limitado entre delimitadores (tags) < > ... (incluindo os próprios delimitadores) tal como pessoa, nome, idade e e-mail. Ainda é possível associar atributos e comentários a elementos.

Abaixo temos um exemplo de linguagem XML, onde podemos ver como esta é uma linguagem simples de ser usada:

Para a apresentação da informação a XML conta com um grande aliado: a XSL (eXtensible Stylesheet Language), que funciona como um “conversor” da XML para a HTML.

Enfim, nesta aula podemos perceber como uma linguagem tão simples como a XML pode ser tão sofisticada e possuir uma extensibilidade tão grande, o que a torna uma linguagem promissora e indispensável para grandes companhias.

sexta-feira, 16 de março de 2007

Aula 05 – General Electric (GE)

1. Leilão, pois a GE envia um pedido de orçamento para diversos fornecedores. Em seguida, escolhe o fornecedor que enviou a oferta mais atrativa.





2. O comércio eletrônico é dividido em dois grupos: o B2B (Business-to-Business) e o B2C (Business-to-Consumer). O B2B são os negócios feitos entre empresas, que podem ser usuárias dos produtos, compradoras ou vendedoras. Já O B2C são as vendas de empresas ao consumidor final. As lojas vendem seus produtos e serviços através de um web site para uso pessoal do cliente. A GE pratica B2B posto que é uma negociação via comercio eletrônico de empresa para empresa.





3. Em minha opinião, essa mudança foi ocasionada pela expansão da internet, que gerou novas oportunidades de negócios, inclusive serviços. Além disso, o setor de terciário é o setor que mais tem crescido atualmente, e uma ferramenta como a internet possibilita uma diversificação maior desses novos serviços que estão surgindo.

sexta-feira, 9 de março de 2007

Relatório – Aula 04

Questão 1
a) Criptografia é o ato de codificar dados em informações aparentemente sem sentido, para que pessoas não consigam ter acesso às informações que foram cifradas.

b) Assinatura digital é um método de autenticação de informação digital tipicamente tratada, por vezes com demasiada confiança, como análoga à assinatura física em papel.
A utilização da assinatura digital providencia a prova inegável de que uma mensagem veio do emissor. Para verificar este requisito, uma assinatura digital deve ter as seguintes propriedades:
autenticação - o receptor deve poder confirmar a assinatura do emissor;
integridade - a assinatura não pode ser falsificável;
não repúdio - o emissor não pode negar a sua autenticidade;

c) Firewall é o nome dado ao dispositivo de uma rede de computadores que tem por função regular o tráfego de rede entre redes distintas e impedir a transmissão de dados nocivos ou não autorizados de uma rede a outra. É utilizado para evitar que o tráfego não autorizado possa fluir de um domínio de rede para o outro.

d) Secure Sockets Layer (SSL) e seu sucessor Transport Layer Security (TLS) são protocolos criptográficos que provêem comunicação segura na Internet para serviços como email (SMTP), navegação por páginas (HTTP) e outros tipos de transferência de dados. Há algumas pequenas diferenças entre o SSL 3.0 e o TLS 1.0, mas o protocolo permanece substancialmente o mesmo. O termo "SSL" usado aqui aplica-se a ambos os protocolos, exceto se disposto em contrário.

e) WEP significa Wired Equivalent Privacy, e foi introduzido na tentativa de dar segurança na autenticação, proteção e confiabilidade na comunicação entre os dispositivos Wireless. Porém é inseguro devido a sua arquitetura.
O primeiro protocolo de segurança adotado, que conferia no nível do enlace uma certa segurança para as redes sem fio semelhante a segurança das redes com fio foi o WEP (Wired Equivalent Privacy).

Questão 2
a) Não. As páginas resultantes da pesquisa não são as mesmas entre o Google e Yahoo! e, além disso, nas pesquisas efetuadas o Google sempre apresentou mais resultados que o Yahoo!
b) Mudando o idioma de pesquisa para o inglês o Google continua apresentando mais resultados. Como era de se esperar, para as palavras em inglês pesquisadas ambos diretórios apresentaram mais resultados do que com preferências de resultados em português. Porém os dois diretórios continuaram apresentando páginas de resultados diferentes.
c) Apesar de ter achado mais fácil pesquisar utilizando a interface de busca, os resultados do diretório são mais objetivos e em sua maioria mais relevantes. Entretanto a interface de busca apresenta bem mais resultados à pesquisa.

Questão 3
a) Na página do Banco do Brasil consigo visualizar diversas ferramentas de segurança, tais como:
Instalar e sempre manter atualizado um programa antivírus;
Sempre manter atualizado o navegador de browser;
Cadastramento de computadores: solução para acesso ao canal auto-atendimento Bancário pela Internet, que tem a finalidade de proporcionar maior segurança na hora de realizar suas operações pela Internet;

Além dos itens mencionados acima, se clicarmos no link “Saiba mais” abaixo:

Atenção! Mais segurança para suas transações eletrônicas.Instale sempre o teclado virtual e a ferramenta de segurança.
Saiba mais »

obtemos diversas informações complementares e interessantes sobre como efetuar transações eletrônicas com mais segurança, como o bloqueio automática de senha, teclado virtual (“o teclado virtual incrementa a proteção contra alguns tipos de "cavalos de tróia" ou trojans que monitoram a digitação no teclado, os campos de digitação em páginas Web e as informações, antes de serem criptografadas pelo browser.”), certificado virtual (“funciona como um documento eletrônico que visa atestar a identidade do seu titular (pessoa ou organização) no mundo virtual.”), browser deffense (“sistema de proteção que, durante a execução de transações eletrônicas, atua como uma blindagem de seu computador contra ataques de programas maliciosos na Internet”) e mais detalhes sobre limites e horários das transações para uma maior segurança.
É possível observar também o link “Acesso e Segurança”, na parte inferior da tela.


b) O ícone cadeado significa que este site é seguro, posto que utiliza a ferramenta SSL (Secure Socket Layer) que é uma tecnologia utilizada para codificar os dados trafegados entre o computador do usuário e um website.


c) As ferramentas disponíveis para pessoas físicas são:

· Bloqueio automática de senha;
· Teclado virtual;
· Certificado virtual;
· Browser deffense;
· Cadastramento de computadores.

Levando em conta a veracidade de inserção de novos vírus na internet, julgo as ferramentas de segurança acima citadas num nível entre fraca e suficiente. Isso porque, ao dizer que essas ferramentas são fracas, estaria negando a relativa sofisticação de algumas delas; contudo, também não posso julgá-las suficientes, pois dessa maneira estaria dizendo que as ferramentas de segurança existentes atualmente suprem as necessidades dos usuários (o que não ocorre, tendo em vista as notícias diárias sobre transações financeiras indevidas, por exemplo).

sexta-feira, 2 de março de 2007

Olá!!
Então....este blog é um projeto sobre Tecnologia da Informação, e estarei postando aqui minhas impressões sobre as aulas de Tecnologia da Informação da professora Renata Guizzard na FUCAPE.
Espero poder contribuir com algo para vcs, com informações e discussões!
Por enquanto é so...em breve colocarei minhas anotações!

Voltem sempre!