Manual 0654
Manual 0654
Manual 0654
UFCD
0654 Organização e Manutenção
Formadora: Ana Soeiro
Índice
2
1. CONCEITO E TIPOS
O homem humaniza-se por meio dos contatos sociais, estes se dão de formas variadas e impactuam sobre a
formação da personalidade do indivíduo.
Então, podemos definir contatos sociais como os indivíduos estabelecem as relações sociais e as associações
humanas. Uma conversa entre duas pessoas, um aperto de mão, um “bom-dia” ou uma consulta médica são
exemplos de contatos sociais, através dos quais irão surgir as relações sociais e os graus de intensidade dessas
relações.
Evidentemente, as relações estabelecidas entre duas pessoas que se encontram num lugar para conversar serão
muito mais intensas do que aquelas resultantes da conversa entre um médico e um paciente numa consulta
médica. Portanto, existem diferentes tipos de contatos sociais.
Os contatos sociais primários caracterizam-se por serem pessoais, diretos e com uma forte influência emotiva.
Estes são os primeiros tipos de contatos que as pessoas estabelecem e são originados das relações entre pais e
filhos, irmãos, amigos, etc.
Os contatos sociais secundários diferenciam-se dos primários pelo fato de serem calculados, racionais e sem
influências emotivas. Quando alguém vai comprar pão, por exemplo, a pessoa já sabe que vai haver um vendedor
ali e que terá de comunicar com ele. Essa comunicação, extremamente racional, breve, calculada e sem nenhuma
carga emocional é classificada como um contato social secundário.
Notadamente observamos que quanto mais urbano é um lugar, menos contatos primários têm os indivíduos.
Estes contatos acabam resumindo-se em contatos com a família (que geralmente é pequena).
Em centros urbanos o número de contatos e as proximidades físicas são significativamente maiores, porém, nem
sempre esses são pessoais, afetivos. São geralmente frios e “distantes”.
3
Os contatos tendem a ser tão informais que, muitas vezes, chamamos as pessoas pela profissão que possuem e
não pelos seus nomes (o carteiro, o porteiro…).
É importante destacar que proximidade física não significa necessariamente proximidade afetiva.
2. FUNÇÕES
Ficheiro de contactos é uma lista em formato digital que nos permite centralizar todos os dados, (nome, morada,
telefone, telemóvel, email, etc.) dos contactos e organizá-los em grupos. Por exemplo, podemos criar um grupo
“Trabalho” para os contactos profissionais e um grupo “Amigos” para os contactos pessoais.
Ficheiro é um arquivo que permite que o utilizador faça o armazenamento das suas informações. Os ficheiros são
bastante úteis porque possibilitam o armazenamento de arquivos para que assim tenha uma maior organização
e seja mais fácil procurar uma informação quando precisar.
4
Um ficheiro inclui dados como nome, morada, contato telefónico e/ou de email, número fiscal, entre outros que
se mostrem necessários.
Uma base de dados devidamente estruturada dá-lhe acesso a informações precisas e atualizadas. É essencial ter
uma estrutura correta para alcançar os seus objetivos ao trabalhar com uma base de dados e investir o tempo
necessário para aprender os princípios de uma boa estruturação. Desta forma, é mais provável obter uma base
de dados que corresponda às suas necessidades e que permita efetuar alterações facilmente.
5
Especificar chaves primárias
Escolha a chave primária de cada tabela. A chave primária é uma coluna utilizada para identificar cada linha. Por
exemplo, pode ser o ID do Cliente.
Aperfeiçoar a estrutura
Verifique se existem erros na estrutura. Crie as tabelas e adicione alguns registos de dados de exemplo. Veja se
consegue obter os resultados que pretende a partir das tabelas. Ajuste a estrutura conforme necessário.
Se não tiver um formulário existente, imagine que tem de estruturar um formulário para registar as informações
dos clientes. Que informações colocaria no formulário? Que caixas de preenchimento criaria? Identifique e faça
uma lista destes itens. Por exemplo, imaginemos que guarda a lista de clientes em marcadores de índice. Ao
examinar estes marcadores, poderá ver que cada um deles contém o nome do cliente, endereço, distrito, código
postal localidade e número de telefone. Cada um destes itens representa uma potencial coluna numa tabela.
6
Quando preparar esta lista, não se preocupe em deixá-la perfeita inicialmente. Opte por adicionar à lista todos os
itens de que se lembrar. Se alguém estiver a utilizar a base de dados, peça-lhes que também contribuam com
ideias. Pode aperfeiçoar a lista mais tarde.
Em seguida, pense nos tipos de relatório ou e-mail que pretende criar a partir da base de dados. Por exemplo,
poderá querer um relatório de clientes por região. Também poderá querer criar cartas de formulário para enviar
aos clientes a anunciar uma promoção ou uma oferta Premium.
Estruture o relatório na sua cabeça e imagine o seu aspeto. Que informações incluiria no relatório? Faça uma lista
de todos os itens. Repita o mesmo processo para a carta de formulário e para qualquer outro relatório que
pretenda criar.
Pensar nos relatórios e e-mails que pretende criar ajuda-o a identificar os itens de que precisa na sua base de
dados. Por exemplo, imagine que dá aos clientes a possibilidade de optarem por receber (ou não receber)
atualizações periódicas por e-mail e que pretende imprimir uma listagem das pessoas que optaram por receber.
Para registar essas informações, adicione uma coluna "Enviar e-mail" à tabela de clientes. Pode definir o campo
como Sim ou Não para cada cliente.
O requisito para enviar mensagens de e-mail aos clientes sugere outro item a registar. Quando souber que um
cliente pretende receber mensagens de e-mail, também terá de saber o endereço de e-mail para o qual as deve
enviar. Consequentemente, precisa de registar um endereço de e-mail para cada cliente.
Faz todo o sentido construir um protótipo de cada relatório ou listagem de resultados e considerar quais os itens
necessários para produzir o relatório. Por exemplo, quando se examina uma carta de formulário, algumas coisas
podem vir à mente. Se quiser incluir uma saudação adequada – por exemplo, a corda "Sr." ou "Sra." que inicia
uma saudação, terá de criar um item de saudação. Além disso, podes começar uma carta com "Sr. Santos", em
vez de "Sr. Carlos Santos". Isto sugere que normalmente gostaria de armazenar o apelido separado do primeiro
nome.
Um ponto chave a lembrar é que deve dividir cada peça de informação nas suas partes mais pequenas e úteis. No
caso de um nome, para disponibilizar o apelido, irá dividir o nome em duas partes — Primeiro Nome e Apelido.
Para classificar um relatório com apelido, por exemplo, ajuda ter o apelido do cliente armazenado
separadamente. Em geral, se quiser ordenar, pesquisar, calcular ou reportar com base num item de informação,
deve colocar esse item no seu próprio campo.
7
Tratamento de dados pessoais
O tratamento de dados pessoais abrange um amplo conjunto de operações efetuadas sobre dados pessoais, por
meios manuais ou automatizados. Inclui a recolha, o registo, a organização, a estruturação, a conservação, a
adaptação ou alteração, a recuperação, a consulta, a utilização, a divulgação por transmissão, difusão ou qualquer
outra forma de disponibilização, a comparação ou interconexão, a limitação, o apagamento ou a destruição de
dados pessoais.
8
- Consentimento do titular dos dados, dado de forma específica, informada, livre e inequívoca, através da
qual por declaração ou ato positivo o titular comunica o seu acordo para o tratamento dos seus dados
pessoais.
Tendo em vista a conformidade com o RGPD, as empresas devem avaliar se toda a informação que recolhem dos
seus clientes é absolutamente necessária. Se não houver uma justificação clara para recolher e tratar esses dados,
é aconselhável que as empresas não os recolham. Todos os dados que recolherem deverão estar espelhados no
regulamento interno, bem como a justificação de os ter recolhido e de como os trata.
É por isso necessário dedicar algum tempo a avaliar o processo de recolha de dados. As empresas devem informar
o utilizador do propósito da recolha e serem claras e diretas na mensagem transmitida – ou seja, acabaram as
letras miudinhas.
Recorde-se que se deve recolher e processar dados pessoais só para objetivos legais, e proteger sempre esses
dados. Os requisitos de segurança incluem prevenção de destruição acidental ou criminosa, perda,
processamento, divulgação, acesso e alteração. Ou seja, estes requisitos devem garantir, entre outros, os direitos
ARCO (Acesso; Retificação; Cancelamento; Oposição).
O tipo e a quantidade de dados pessoais que uma empresa pode tratar dependem do motivo pelo qual estão a
efetuar o tratamento e da finalidade do mesmo. Assim sendo, a empresa deve respeitar várias regras
fundamentais, nomeadamente:
1. Os dados pessoais devem ser tratados de forma lícita e transparente, garantindo a lealdade do
tratamento para com as pessoas cujos dados pessoais estão a ser tratados;
2. Devem existir finalidades específicas para o tratamento dos dados e a empresa deve comunicá-las às
pessoas aquando da recolha dos seus dados pessoais;
3. Uma empresa não pode simplesmente recolher dados pessoais para fins indefinidos;
4. A empresa deve recolher e tratar apenas os dados pessoais necessários para cumprir essa finalidade;
5. A empresa deve garantir que os dados pessoais são exatos e estão atualizados, tendo em conta as
finalidades para as quais são tratados, e corrigi-los caso tal não se verifique;
6. A empresa não pode utilizar os dados pessoais para outras finalidades que não sejam compatíveis com
a finalidade original da recolha;
7. A empresa deve garantir que os dados pessoais são conservados apenas durante o tempo necessário às
finalidades para as quais foram recolhidos;
9
8. A empresa deve instalar garantias técnicas e organizacionais adequadas para garantir a segurança dos
dados pessoais, incluindo a proteção contra o seu tratamento não autorizado ou ilícito e contra a sua
perda, destruição ou danificação acidental, adotando as tecnologias adequadas.
Tendo em consideração as medidas e os procedimentos para garantir a conformidade com o RGPD, as empresas
devem assegurar, então, os seguintes requisitos:
10
23. Utilização de mecanismos de criptografia para garantir que a troca de informação é feita de forma
segura;
24. Implementar mecanismos de autenticação seguros no acesso à rede ou dispositivos (VPNs, máquinas
virtuais, etc.);
25. Implementar sistemas de cópias de segurança;
26. Implementar mecanismos de monitorização, firewalls, IDSS, geração de relatórios e alertas;
27. Manter, em suporte de papel e eletrónico, uma descrição técnica das medidas de segurança adotadas
(tem de estar disponível no caso de uma auditoria ou revisão pela autoridade de supervisão sempre que
solicitada);
28. Assegurar a conformidade da política de cookies.
11