Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Portifolio Individual 6 Sem

Fazer download em docx, pdf ou txt
Fazer download em docx, pdf ou txt
Você está na página 1de 24

SISTEMA DE ENSINO PRESENCIAL CONECTADO

TECNOLOGIA EM ANÁLISE E DESENVOLVIMENTO DE SISTEMAS

DIEGO MENDONÇA OKADA

TÍTULO DO TRABALHO:
PORTIFÓLIO INDIVIDUAL 6º SEMESTRE

Manaus
2015
DIEGO MENDONÇA OKADA

TÍTULO DO TRABALHO:
PORTIFÓLIO INDIVIDUAL 6º SEMESTRE

Trabalho de Análise e Desenvolvimento de Sistemas


apresentado à Universidade Norte do Paraná -
UNOPAR, como requisito parcial para a obtenção de
média bimestral nas disciplinas: Fundamentos de Redes
de Computadores, Gestão do Conhecimento, Tópicos
Especiais em Desenvolvimento de Sistemas e
Seminários VI.

Orientadores: Prof. Anderson Macedo Gonçalves


Prof. Paulo Kiyoshi Nishitani
Profa. Merris Mozer
Profa Veronice de Freitas

Manaus
2015
SUMÁRIO

1. INTRODUÇÃO 03
2. OBJETIVO.............................................................................................................04
3. RECURSOS UTILIZADOS EM DISPOSITIVOS MÓVEIS 05
3.1 Persistência....................................................................................................05
3.2 Threads.......................................................................................................05,06
3.3 Sincronismos de Processos.........................................................................07
3.4 Interface com Usuários.............................................................................08,09
3.5 Ferramentas de Desenvolvimento................................................................09
4. O QUE É GESTÃO DO CONHECIMENTO?.........................................................10
4.1 Tipos de Conhecimento............................................................................10,11
4.2 Tipos de Capitais.......................................................................................11,12
4.3 Aprendizagem Organizacional.................................................................12-14
4.4 Gestão Eletrônica de Documentos – GED..............................................14,15
4.5 RFID............................................................................................................15-17
4.6 NFC.............................................................................................................17-19
4.7 Plano de Ação Contra Invasão Pela Internet..........................................20,21
5. CONCLUSÃO 22
6. REFERÊNCIAS 23
3

1. INTRODUÇÃO

Com o advento da tecnologia, cada vez mais o acesso à informação


tem se tornado comum a todos, pois através dos recursos disponibilizados pelos
celulares, smartphones, tablets e outros dispositivos móveis, a comunicação tem
sido mais pratica e ágil, além de auxiliar as pessoas a realizar desde tarefas simples
a mais complexas. Nesse respeito iremos abordar neste trabalho alguns processos
necessários para o desenvolvimento desses recursos, ou seja, aplicativos, que estão
disponíveis nos dispositivos móveis.
Além disso, iremos abordar também, sobre a gestão do
conhecimento, seu papel, em transformar conhecimento individual em conhecimento
organizacional ou institucional e através desse processo gerar ou consolidar
vantagens competitivas. Veremos também algumas tecnologias inovadoras que em
breve estarão disponíveis no mercado que ajudarão muito nas tarefas do nosso dia-
a – dia.
4

2. OBJETIVO

Aprimorar o conhecimento com respeito às tecnologias


apresentadas em dispositivos móveis, buscando uma melhor interação quanto aos
recursos disponíveis para melhorias dos aplicativos a serem desenvolvidos, bem
como a disseminação da informação para que mais pessoas detenham esse
também esse conhecimento, aplicando assim a gestão do conhecimento.
5

3. RECURSOS UTILIZADOS EM DISPOSITIVOS MÓVEIS


3.1 - Persistência

Armazenar informações é um dos recursos mais importantes em


qualquer linguagem utilizada na programação, o armazenamento de dados para
uma posterior recuperação é um fator primordial na maioria dos ambientes
computacionais. Para isso utiliza-se a persistência de dados que é a capacidade de
um computador manter as informações mesmo depois de desligado ou fechar um
programa que utiliza a informação. A persistência dados essencialmente preserva o
estado da informação no momento em que se decide salva-lá ou copiar arquivos
para um dispositivo de armazenamento não volátil.

A maioria dos programas de computador usam RAM para armazenar


temporariamente informações que o programa usa, como os dados de função ou
referências a variáveis. Quando se fechar o programa, o computador apagará todos
os dados na memória RAM . Dados persistentes é a informação armazenada em um
local de memória permanente para que possa desligar o programa ou o computador
sem o risco de perder os dados , em seguida, voltar a ele mais tarde e acessar as
mesmas informações .

No que se refere persistência quando tratamos de ambientes


computacionais, existe um complicador que é quando esse ambiente tem recursos
restritos, encontrando uma arquitetura hardware e software bem diferente de
desktops ou grandes servidores, como é o caso dos dispositivos móveis.
Na orientação a objetos, chama-se “objetos persistentes” aqueles que permanecem
existindo mesmo com o término da execução do programa. Só é possível eternizar
um objeto quando este não possui dados dinâmicos, ou seja, dados que só fazem
sentido no contexto do tempo em que estão executando, como sockets. Existem
algumas vantagens propiciadas pela persistência local temporária em aplicações
desenvolvidas para dispositivos móveis e que acessam dados externos a estes
dispositivos. Para isso, desenvolveu-se uma aplicação moldada sob os princípios da
arquitetura cliente-servidor, sendo uma única versão para aplicação servidora e
várias versões para a aplicação cliente oferecendo assim maior agilidade e
flexibilidade.
6

3.2 Threads
Os processadores trabalham muito bem com os processos, mas a
execução de muitos processos simultaneamente acarreta na lentidão da CPU. Isso
ocorre porque, mesmo um processador tendo dois ou mais núcleos, existe um limite
para ele.Explicar isso é bem simples. Suponha que estamos tratando de uma CPU
com dois núcleos. Em teoria, ela é capaz de executar dois programas ao mesmo
tempo. Contudo, você está com seis programas abertos e todos respondendo em
tempo real. O processador consegue trabalhar com todos os aplicativos e apresentar
resultados satisfatórios devido à velocidade de processamento. Sendo assim,
“parece” que os processos são executados simultaneamente.
A princípio, a presença de múltiplos núcleos era suficiente para a
maioria dos usuários. Todavia, a evolução dos softwares e dos componentes de
hardware requisitou uma divisão ainda melhor das tarefas. As linhas de instruções
dos processos adquiriram características únicas, que possibilitaram separá-las para
execuções em diferentes núcleos.
Essas linhas de instruções ficaram conhecidas como threads, mas
muita gente preferiu traduzir a palavra “thread” para tarefa. A questão é que o nome
em si não faz diferença, visto que, de certa maneira, uma linha de instrução é uma
tarefa que o processador deverá realizar. Entretanto, algumas coisas mudaram no
processador.
Enfim, chegamos ao ponto que interessa. Como já vimos, a thread é
uma divisão do processo principal de um programa. Todavia, nem todos os
processos são divididos em múltiplas threads, assim como nem todos os
processadores são capazes de trabalhar “tranquilamente” com uma enormidade de
threads.
Os mais recentes processadores vêm com especificações quanto
aos núcleos e às threads. E como saber o que exatamente isso significa? Vamos
tomar como exemplo o processador Intel Core i7 2600. Verificando no site da
fabricante, temos a informação de que esse modelo vem com quatro núcleos e tem
suporte para trabalhar com até oito threads.
Isso quer dizer que essa CPU pode trabalhar com quatro processos
indivisíveis simultaneamente (um em cada núcleo) ou com até oito linhas de
execução (threads) — as quais podem ou não ser de um mesmo processo. Saber
como cada aplicativo é executado dentro do processador não é tão simples, mas o
7

que importa é ter noção de que existem aplicativos que serão executados de uma
maneira mais satisfatória nas CPUs mais novas.
Vale ressaltar que não é garantido que um processador multithread
sempre apresente maior desempenho. Contudo, a chance de aumento na eficiência
é grande, pois, tendo suporte para trabalhar com múltiplas threads, é mais provável
que a CPU execute mais programas ao mesmo tempo.
Agora que já sabemos o que é uma threads podemos utiliza-la no
desenvolvimento de programas, pois com ela é possível desenvolver o programa em
módulos, testando-os isoladamente, ao invés de escrever um único bloco de
códigos, por outro lado com a maior quantidade de threads o trabalho torna-se mais
complexo devido a interação entre eles.
Um exemplo de thread pode ser expresso através de um jogo onde
o mesmo pode ser modelado com linhas de execução diferentes, sendo uma para
desenho de imagem e outra para áudio. Neste caso há um thread para tratar rotinas
de desenho e outro thread para tratar áudio. No ponto de vista do usuário, a imagem
é desenhada ao mesmo tempo em que o áudio é emitido pelos alto-falantes.

3.3 Sincronismos de Processos


A sincronização dos processos é a parte do estudo dos sistemas
operacionais que se preocupa em ordenar a execução dos processos. Isto é
necessário porque em muitos casos a ordem de execução dos processos gera
diferentes resultados. Muitos desses resultados podem ser danosos para os
processos como, por exemplo, perda momentânea de recursos e travamentos.
Através do sincronismo é possível gerenciar o acesso concorrente a
recursos do sistema operacional de forma controlada por parte dos processos, de
maneira que um recurso não seja modificado em simultâneo, ou que processos não
fiquem em espera até que o recurso seja liberado. Cada processo possui um
segmento de código, chamado Seção Crítica, que pode alterar variáveis comuns,
como atualizar uma tabela, ou gravar um arquivo. Quando um processo está
executando em sua seção crítica, nenhum outro processo tem permissão para
executar na sua seção crítica, ou seja, dois processos não podem executar suas
seções críticas ao mesmo tempo. Existem várias soluções para esse problema,
Solução de Peterson, Hardware de Sincronismo, Semáforos, Deadlock e Starvation.
8

3.4 Interface com Usuários


A Interface com o Usuário é uma parte fundamental de um software;
é a parte do sistema visível para o usuário, através da qual, ele se comunica para
realizar suas tarefas. Pode se tornar uma fonte de motivação e até, dependendo de
suas características, uma grande ferramenta para o usuário, ou então, se mal
projetada, pode se transformar em um ponto decisivo na rejeição de um sistema.
As interfaces atuais têm como objetivo fornecer uma interação
pessoa-computador o mais "amigável" possível. Dessa forma, ela deve ser fácil de
ser usada pelo usuário, fornecendo seqüências simples e consistentes de interação,
mostrando claramente as alternativas disponíveis a cada passo da interação sem
confundir nem deixar o usuário inseguro. Ela deve passar despercebida para que o
usuário possa se fixar somente no problema que deseja resolver utilizando o
sistema.
Em dispositivos moveis desenvolver sites e aplicações para mobile
requer atenção para alguns critérios que tem um grande impacto na forma com que
as pessoas interagem com estes dispositivos, critérios que devem ser considerados:
Reduzir clicks: Em um projeto usual de interface as melhores práticas indicam que
seria mais adequado disponibilizar toda a informação necessária em uma única tela
e poupar cliques do usuário.
Reduzir funcionalidade: Restringir a quantidade de funcionalidades,
mantendo as que são necessárias ao ambiente mobile, diminui a chance dos
usuários se confundirem diante de todas as possibilidades e opções oferecidas.
Reduzir conteúdo: Devido ao tamanho das telas, o conteúdo para
mobile exige uma carga cognitiva maior e, portanto, pode ser até duas vezes mais
difícil de compreender. Como a memória de curto prazo é fraca, quanto mais os
usuários tiverem que rolar para se lembrar de um conteúdo, menos eles o farão.
Dar escolhas ao usuário: Textos mais concisos e funcionalidades
mais restritas são necessários. Mas é importante manter um link para a versão
convencional do site, caso o usuário precise acessar algum recurso que não esteja
na versão mobile. O usuário deve ter o direito de escolha sobre como ele deseja
visualizar o site.
Um dos principais objetivos no projeto de IUs é a obtenção de
interfaces amigáveis, isto é, interfaces que o usuário se sinta confortável e
encorajado de usar. Quando alguns aspectos, como os fatores humanos e fatores
9

do domínio (compreensão do problema) são considerados, obtém-se um diálogo


natural; se ignorados, o resultado é um sistema não amigável.

3.5 Ferramentas de Desenvolvimento

Existem várias plataformas que um desenvolvedor pode escolher


para seus aplicativos. Porém, em geral, são mutuamente incompatíveis (ou seja, um
aplicativo desenvolvido em uma plataforma não irá rodar em outra). Além disso,
cada dispositivo móvel suporta apenas uma plataforma em particular. Portanto, para
maximizar o alcance e as receitas para as suas aplicações, um desenvolvedor
precisa decidir cuidadosamente quais plataformas irá apoiar. Para isso segue abaixo
uma lista de ferramentas para desenvolvimento nas principais plataformas
disponíveis hoje no mercado.

Para o desenvolvimeto na plataformar Android, pode se utilizar as


ferramentas: Java, Eclipse, Android SDK, ADT Plugin.

A empresa Motorola, visando facilitar este processo de instalação


criou o MOTODEV STUDIO, vale lembrar que o programas desenvolvidos
funcionaram em qualquer dispositivo android.

Para o desenvolvimento na plataforma iOS utilizada pela Apple,


temos: iOS SDK, XCode para desenvolvimento restrito para plataforma Mac OS. As
demais ferramentas estão integradas no kit de desenvolvimento: iPhone Simulator,
Instruments, Interface Builder. Essas ferramentas fazem parte de um pacote
disponibilizado pela Apple gratuitamente, como citado anteriormente chamado de
iOS SDK e pode ser baixado do próprio site da Apple. Porém, para vender suas
aplicações criadas é necessário pagar para adquirir uma licença de desenvolvedor
que custa a partir de $99/ano e pode chegar até $299/ano.

Por fim a terceira plataforma mais conhecida da atualidade é o


Windows Mobile em suas versões 6.7 e Windows Phone 7, que podem ser
desenvolvidas com as seguintes ferramentas: Visual C++, Visual C# e Visual Basic,
JScript Client- side, ASP.NET.
10

4.O QUE É GESTÃO DO CONHECIMENTO?

O termo “Gestão do Conhecimento” provém do inglês “Knowledge


Management” (KM), e trata-se de uma área de atuação transversal entre as diversas
disciplinas relacionadas, sobretudo, à gestão estratégica, teoria das organizações,
sistema de informação, gestão da tecnologia, e às áreas mais tradicionais como a
economia, sociologia, psicologia, marketing, entre outras.
Para compreender Gestão do Conhecimento, deve-se iniciar
descrevendo os conceitos de dado, informação, conhecimento, chegando por fim, ao
processo de Gestão do Conhecimento.
Dado pode ter significados distintos, dependendo do contexto no
qual a palavra é utilizada. Para uma organização, dado é o registro estruturado de
transações. Genericamente, pode ser definido como um conjunto de fatos distintos e
objetivos, relativos a eventos. É informação bruta, descrição exata de algo ou de
algum evento. Os dados em si não são dotados de relevância, propósito e
significado, mas são importantes porque são a matéria-prima essencial para a
criação da informação.
Informação é uma mensagem com dados que fazem diferença,
podendo ser audível ou visível, e onde existe um emitente e um receptor. É o
insumo mais importante da produção humana. .São dados interpretados, dotados de
relevância e propósito. É um fluxo de mensagens, um produto capaz de gerar
conhecimento. É um meio ou material necessário para extrair e construir o
conhecimento. Afeta o conhecimento acrescentando - lhe algo ou reestruturando-o.
O conhecimento deriva da informação assim como esta, dos dados.
O conhecimento não é puro nem simples, mas é uma mistura de elementos; é fluido
e formalmente estruturado; é intuitivo e, portanto, difícil de ser colocado em palavras
ou de ser plenamente entendido em termos lógicos. Ele existe dentro das pessoas e
por isso é complexo e imprevisível. O conhecimento pode ser comparado a um
sistema vivo, que cresce e se modifica à medida que interage com o meio ambiente.
Os valores e as crenças integram o conhecimento, pois determinam, em grande
parte, o que o conhecedor vê, absorva e conclui a partir das suas observações.
4.1 – Tipos de Conhecimento
O conhecimento humano pode ser classificado em dois tipos:
11

conhecimento tácito e conhecimento explícito.


Conhecimento explícito é o que pode ser articulado na linguagem
formal, inclusive em afirmações gramaticais, expressões matemáticas,
especificações, manuais etc., facilmente transmitido, sistematizado e comunicado.
Ele pode ser transmitido formal e facilmente entre os indivíduos. Esse foi o modo
dominante de conhecimento na tradição filosófica ocidental.
O conhecimento tácito é difícil de ser articulado na linguagem formal,
é um tipo de conhecimento mais importante. É o conhecimento pessoal incorporado
à experiência individual e envolve fatores intangíveis como, por exemplo, crenças
pessoais, perspectivas, sistema de valor, insights, intuições, emoções, habilidades.
É considerado como uma fonte importante de competitividade entre
as organizações. Só pode ser avaliado por meio da ação.
Os conhecimentos tácito e explícito são unidades estruturais básicas
que se complementam e a interação entre eles é a principal dinâmica da criação do
conhecimento na organização de negócios.
Para se tornar uma “empresa que gera conhecimento” (knowledge
creating company) a organização deve completar uma “espiral do conhecimento”,
espiral esta que vai de tácito para tácito, de explícito a explícito, de tácito a explícito,
e finalmente, de explícito a tácito. Logo, o conhecimento deve ser articulado e então
internalizado para tornar-se parte da base de conhecimento de cada pessoa. A
espiral começa novamente depois de ter sido completada, porém em patamares
cada vez mais elevados, ampliando assim a aplicação do conhecimento em outras
áreas da organização.
4.2 – Tipos de Capitais
Capital Intelectual é a soma do conhecimento de todos em uma
organização, o que lhe proporciona vantagens competitivas; é a capacidade mental
coletiva, a capacidade de criar continuamente e proporcionar valor de qualidade
superior. Criado a partir do intercâmbio entre:
Capital humano - capacidade organizacional que uma empresa
possui de suprir as exigências do mercado. Está nas habilidades dos funcionários,
em seus conhecimentos tácitos e nos obtidos nas suas informações profissionais, na
busca permanente de atualização de saber, nas informações alcançáveis, nas
informações documentadas sobre clientes, concorrentes, parceiros e fornecedores.
Essencialmente diz respeito às pessoas, seu intelecto, seus conhecimentos e
12

experiências;
Capital estrutural - soma das patentes, processos, manuais, marcas,
conceitos, sistemas administrativos, bancos de dados disponibilizados, tecnologia,
estruturas organizacionais;
Capital de clientes - é o valor dos relacionamentos de uma empresa
com as pessoas com as quais faz negócios.
Capital organizacional - competência sistematizada e em pacotes,
além de sistemas de alavancagem dos pontos fortes inovadores da empresa e do
capital organizacional de criar valor; i) capital de inovação - força de renovação de
uma empresa, expressa como propriedade intelectual, que é protegida por direitos
comerciais, e outros ativos e valores intangíveis, como conhecimentos, receita e
segredos de negócios; e i) capital de processo - processos combinados de criação
de valor e de nãocriação de valor.
Capital Intelectual se encontra em três formas e em três lugares
distintos:
• na forma de conhecimento dentro da cabeça de cada pessoa.
• na forma de conhecimento adicional que é gerado quando as
pessoas se relacionam e compartilham o seu conhecimento.
• na forma de conhecimento armazenado em livros, revistas, jornais,
fotografias, desenhos, fitas, discos, CD, CD . Rom, Bases de Dados, etc.
Considera ainda a introdução do conceito de capital digital - o capital
intelectual digitalizado - conseqüência do uso da Internet que permite que as
pessoas se contatem, se relacionem e compartilhem seu conhecimento (capital
intelectual individual) independentemente da distância e armazenem e
disponibilizem na Internet boa parte do conhecimento de que dispõem. Esses fatos
fizeram com que o conhecimento que as pessoas produzem e a que têm acesso,
uma vez digitalizado e disponibilizado na Internet, aumente exponencialmente,
produza uma explosão de novas idéias, fundamentando uma nova forma de gerar
riqueza. Muitas organizações já estão utilizando tecnologias facilitadoras para a
aprendizagem coletiva e o compartilhamento de conhecimentos, como por exemplo,
a Intranet, como su-porte tecnológico a aprendizagem organizacional.

4.3- Aprendizagem Organizacional


13

O tema central da Gestão do Conhecimento é aproveitar os recursos


que já existem na organização para que as pessoas procurem, encontrem e
empreguem as melhores práticas em vez de tentar criar algo que já havia sido
criado. Cuida de agregar valor às informações, filtrando, resumindo e sintetizando as
informações e, dessa forma, desenvolvendo um perfil de utilização pessoal que
ajuda a chegar ao tipo de informação necessário para passar à ação.
Através da aprendizagem contínua, a organização exercita a sua
competência e inteligência coletiva para responder ao seu ambiente interno
(objetivos, metas, resultados) e externo (estratégia). Nas “organizações que
aprendem as pessoas expandem continuamente sua capacidade de criar resultados
que elas realmente desejam, onde maneiras novas e expansivas de pensar são
encorajadas, onde a aspiração coletiva é livre, e onde as pessoas estão
constantemente aprendendo a aprender coletivamente”.
A organização que aprende possui a capacidade de, continuamente,
criar o futuro que realmente deseja. Para isto, reflete sobre o desempenho atual e os
fatores que o geram, pensa sobre os diversos futuros possíveis e qual entre eles é o
desejado, e planeja e implementa as ações para se mover da situação atual para a
desejada.
De forma customizada e flexível, mede seus resultados a partir de
um conjunto consistente de indicadores e medidores de aprendizagem
organizacional. A medida que se olham os fatores de tomada de decisão e se reflete
sobre os seus resultados, pode-se notar os erros e acertos, e tomar decisões mais
acertadas, deixando o processo mais transparente para os envolvidos com as ações
de aprendizagem da organização.
Nestas organizações, as habilidades mínimas serão substituídas por
habilidades pessoais e interpessoais. As “organizações que aprendem” ou
“organizações baseadas no conhecimento” são mais flexíveis, adaptáveis e mais
capazes de se reinventarem.
A aprendizagem organizacional é portanto, o processo contínuo de
detectar e corrigir erros. Errar significa aprender, envolvendo a autocrítica, a
avaliação de riscos, a tolerância ao fracasso e a correção de rumo, até alcançar os
objetivos. É a capacidade das organizações em criar, adquirir e transferir
conhecimentos e em modificar seus comportamentos para refletir estes novos
conhecimentos e insights. Isso implementa um mecanismo pelo qual os
14

trabalhadores contribuem para o desempenho da empresa por meio da aplicação


dos seus conhecimentos e habilidades em resolver problemas e de inovar
constantemente. Cria-se a organização que aprende e que gera conhecimento.

4.4- Gestão Eletrônica de Documentos – GED


A sigla GED significa Gerenciamento Eletrônico de Documentos ou
Gestão Eletrônica de Documentos.
Em linhas gerais, podemos descrever GED como um conjunto de
tecnologias que permite a uma empresa gerenciar seus documentos em forma
digital. Esses documentos podem ser das mais diversas origens, tais como papel,
microfilme, imagem, som, planilhas eletrônicas, arquivos de texto etc.
As principais tecnologias relacionadas a GED são:
• Capture - Acelera processos de negócio através da captação de
documentos e formulários, transformando em informações confiáveis e recuperáveis,
passíveis de serem integradas a todas as aplicações de negócios.
•Document Imaging (DI) – É a tecnologia de GED que propicia a
conversão de documentos do meio físico para o digital.
Trata-se da tecnologia mais difundida do GED, muito utilizada para
conversão de papel em imagem, através de processo de digitalização com
aparelhos scanners.
• Document Management (DM) (Gerenciamento de Documentos) - É
a tecnologia que permite gerenciar com mais eficácia a criação, revisão, aprovação
e descarte de documentos eletrônicos.
Dentre as suas principais funcionalidades estão o controle de
informações (autoria, revisão, versão, datas etc.), segurança, busca, check-in /
check-out e versionamento.
•Workflow / BPM – Controla e gerencia processos dentro de uma
organização, garantindo que as tarefas sejam executadas pelas pessoas corretas no
tempo previamente definido.
Organiza tarefas, prazos, trâmites, documentos e sincroniza a ação
das pessoas.
•COLD/ERM – Tecnologia que trata páginas de relatórios, incluindo
a captura, indexação, armazenamento, gerenciamento e recuperação de dados.
Esta tecnologia permite que relatórios sejam armazenados de forma
15

otimizada, em meios de baixo custo, mantendo-se sua forma original.


•Forms Processing (processamento de formulários) - tecnologia que
possibilita reconhecer as informações e relacioná-las com campos em bancos de
dados, automatizando o processo de digitação.
Neste sistema são utilizados o ICR (Intelligent Character
Recognition) e OCR (Optical Character Recognition) para o reconhecimento
automático de caracteres.
•Records and Information Management (RIM) - É o gerenciamento
do ciclo de vida de um documento, independente da mídia em que se encontre.
Através de um sistema RIM gerencia-se a criação, armazenamento,
processamento, manutenção, disponibilização e descarte dos documentos, sob
controle de categorização e tabelas de temporalidade.
4.5 - RFID
RFID (Radio Frequency Identification – Identificação por Rádio
Freqüência) é uma tecnologia utilizada para identificar, rastrear e gerenciar desde
produtos e documentos até animais ou mesmo indivíduos, sem contato e sem a
necessidade de um campo visual. Uma grande intensificação no uso da tecnologia
RFID em aplicações em logística e no comércio varejista é prevista para os próximos
anos, principalmente aquelas voltadas à cadeia de suprimentos. A possibilidade de
ser aplicada a inúmeras situações tornou a tecnologia RFID objeto de diversos
projetos-piloto, em diferentes lugares no mundo.
Composta por transponders (RF tags), leitores com antenas e
computador ou outro tipo de controlador, RFID é uma tecnologia de identificação que
utiliza a radiofreqüência para capturar os dados, permitindo que uma tag seja lida
sem a necessidade de campo visual, através de barreiras e objetos tais como
madeira, plástico, papel etc. Um sistema RFID digital funciona como um sistema
poderoso de aquisição de dados em tempo real, com a vantagem de eliminação de
intervenções humanas manuais e visuais, dinamizando assim o tempo de transições
e assegurando eficiência e eficácia.
Por apresentar alto grau de dinamismo no processo de aquisição de
informação, sem impor grandes barreiras à entrada de dados, o RFID constitui-se
em uma grande oportunidade para o Brasil nesse mercado, especialmente em
aplicações voltadas ao atendimento de necessidades específicas do processo de
manufatura das indústrias brasileiras.
16

Usos e Vantagens
A tecnologia RFID pode ser aplicada em uma série de situações:
segurança e controle de acessos, controle de tráfego de veículos, identificação
pessoal, rastreamento animal, identificação de objetos, etc. Suas áreas de aplicação
são igualmente as mais variadas: setor público (controle de passaportes,
identificação de ativos em bibliotecas), farmacêutico (autenticidade de produtos),
automotivo (imobilizador eletrônico de motor), varejista (controle do fluxo de
mercadoria), aéreo (identificação e movimentação de bagagens em aeroportos),
médico-hospitalar (identificação de pacientes, controle da administração de
medicamentos) entre outros.
O RFID pode ser utilizado também na manufatura, logística e
distribuição, proporcionando mais visibilidade, rastreamento e sincronização da
cadeia de suprimentos, com total confiabilidade.
Processos como o inventário na central de distribuição, estoque ou
nas próprias gôndolas poderão ser feitos de forma instantânea, sem erros e em
tempo real, dinamizando a operação, reduzindo custos, diferenças físicas e
contábeis.
Além disso, por não necessitar de contato manual, os colaboradores
estarão voltados a atividades que agregam mais valor, implicando diretamente na
melhoria do nível de serviço e atendimento ao consumidor.
Apesar de o RFID ter algumas funções similares às do código de
barras, cada vez mais se comprova que o RFID, com suas etiquetas inteligentes,
completa o código de barras. A perspectiva é que uma grande revolução na gestão
da cadeia de suprimentos será proporcionada através da larga adoção de RFID,
fornecendo informações em tempo real para o seu gerenciamento.
Estabelecimento de Padrões
Apesar de simples, a aplicação da tecnologia em diferentes
situações demanda soluções específicas para questões como faixa de
radiofreqüência, alcance, interferência, barreiras às ondas de rádio, compatibilidade
de hardware e software, fontes de energia e estruturas de códigos padronizadas.
A aplicação ampla da tecnologia em cadeias e mercados
globalizados só será possível a partir da adoção de padrões globais, tanto do
hardware e do software, como também dos processos e estruturas de sistemas de
informação. Sem isto, não haverá a necessária escala e compatibilidade de
17

sistemas, limitando a aplicabilidade a algumas soluções proprietárias de empresas.


O RFID CoE, através da HP, é membro do EPCglobal, órgão
regulador na área de desenvolvimento internacional de padrões da tecnologia
EPC/RFID estando, portanto, a par dos mais novos conceitos nessa área.

4.6-NFC
A princípio, podemos encarar o NFC como uma tecnologia de
comunicação sem fio. Mas, diante de tantas opções para este fim, como Wi-Fi e
Bluetooth, qual a vantagem de sua adoção? A resposta está não somente no que a
tecnologia é capaz de fazer, mas principalmente em como.
Em poucas palavras, o NFC é uma especificação que permite a
comunicação sem fio (wireless) entre dois dispositivos mediante uma simples
aproximação entre eles, sem que o usuário tenha que digitar senhas, clicar em
botões ou realizar alguma ação do tipo para estabelecer a conexão. Daí o nome:
Near Field Communication - Comunicação de Campo Próximo.
Isso significa que, tão logo os dispositivos envolvidos estejam
suficientemente próximos, a comunicação é estabelecida automaticamente e dispara
a ação correspondente. Estes dispositivos podem ser telefones celulares, tablets,
crachás, cartões de bilhetes eletrônicos e qualquer outro item capaz de suportar a
instalação de um chip NFC.
A distância que os dispositivos devem ter entre si para estabelecer
uma conexão é realmente curta, para deixar evidente a intenção de comunicação,
sem conexão acidental: o máximo é algo em torno dos 10 centímetros. Apesar da
justificativa, um alcance tão limitado parece ser uma grande desvantagem, certo?
Não se você entender as aplicações do NFC.
A tecnologia NFC pode ser utilizada em uma infinidade de
aplicações, inclusive naquelas mais críticas, que envolvem dados sigilosos do
usuário. Um exemplo vem do serviço Google Wallet, que trabalha com a
possibilidade de o usuário utilizar um smartphone com sistema operacional Android
para pagar suas contas (mobile payment) em vez do tradicional cartão de crédito ou
mesmo do "dinheiro vivo".
Como? É mais simples do que parece: o usuário aproxima seu
smartphone de um receptor, que pode estar no caixa de um mercado, por exemplo
(é claro que ambos os dispositivos precisam contar com um chip NFC). Assim que a
18

comunicação estiver estabelecida (demora apenas alguns segundos), o aparelho


recebe as informações referentes ao processo, como o valor total da compra. Em
seguida, basta ao usuário informar em seu celular um código pessoal para então
efetuar o pagamento.
No caso do Google Wallet, o serviço só funciona de maneira
associada ao serviço PayPass, da Mastercard (pelo menos até o fechamento deste
artigo), o que faz com que só funcione com cartões desta bandeira.
Isso significa que o usuário ainda precisa ter um cartão de crédito
para usufruir do serviço, mas nada impede que, em um futuro próximo, ferramentas
semelhantes permitam que os valores sejam debitados diretamente em sua conta
bancária e que, para confirmar a transação, a aplicação utilize algum tipo de
identificação biométrica, por exemplo.
A partir daqui você talvez já consiga imaginar outras aplicações para
o NFC. Eis mais algumas:
- Identificação: o NFC pode ser utilizado em um crachá, por
exemplo, para identificar a chegada de um funcionário à empresa ou o seu acesso a
um determinado setor;
- Guia turístico virtual: se o usuário estiver em um museu, pode
aproximar seu celular de um receptor próximo para ter em seu aparelho mais
informações sobre o material em exposição;
- Publicidade: enquanto aguarda o ônibus, o usuário pode
aproximar seu celular de um cartaz de publicidade próximo e, ao fazê-lo, obter um
desconto na loja do anunciante, por exemplo;
- Preços: para saber o preço de um produto na prateleira ou mesmo
obter mais detalhes sobre este, basta aproximar seu celular do item para as
informações adicionais aparecerem na tela.
O Japão é um país que explora há tempos a tecnologia NFC. Por lá
é possível, por exemplo, pagar uma passagem do Metrô de Tóquio aproximando o
celular de um receptor na catraca ou mesmo comprar itens em máquinas de vendas
(muito comuns por lá) repetindo o mesmo gesto.
O NFC é uma tecnologia criada para permitir a comunicação entre
dois dispositivos, não mais do que isso. O princípio é simples: um deles faz o papel
de Initiator, respondendo pela tarefa de iniciar a comunicação e controlar a troca de
informações. O outro faz o papel de Target, devendo responder às solicitações do
19

Initiator.
A comunicação é estabelecida mediante radiofrequência, a partir da
faixa de 13,56 MHz, com a velocidade de transmissão de dados variando entre 106,
212 e 424 Kb/s (kilobits por segundo). Mais recentemente, passou a ser possível
também trabalhar com a taxa máxima de 848 Kb/s, embora não oficialmente. Como
já mencionado, a distância máxima entre os dois dispositivos normalmente é de 10
cm.

NFC: por padrão, distância de até 10 cm e velocidade de até 424 Kb/s


A transmissão pode ocorrer de dois modos:
- Passivo: neste modo, apenas um dos dispositivos (normalmente, o
Initiator) gera o sinal de radiofrequência da conexão. O segundo é apenas
alimentado por este. Com isso, é possível colocar etiquetas NFC em itens que não
recebem alimentação elétrica direta, como cartões, embalagens e cartazes;
- Ativo: no modo ativo, ambos os dispositivos geram o sinal de
rádio. É o modo que é utilizado, por exemplo, em um sistema de pagamento
envolvendo um smartphone e um receptor no caixa de uma loja.
Há de considerar ainda a existência de três modos de operação, que
juntos aumentam as possibilidades de uso do padrão:
- Leitura e gravação: tendo como base a comunicação passiva,
permite leitura ou alteração de dados existentes em um dispositivo NFC, como um
receptor que desconta créditos registrados em um cartão de viagens;
- Peer-to-peer: é um modo para troca biredicional de informações
entre os dois dispositivos, ou seja, cada um pode tanto receber quanto enviar dados
para o outro. Pode ser útil, por exemplo, para a troca de arquivos entre dois
celulares;
- Emulação de cartão: neste modo, o dispositivo NFC pode se
20

passar por um cartão inteligente, de forma que o aparelho leitor não consiga
distinguir um do outro.
4.7 – Plano de Ação Contra Invasão Pela Internet
A fim de combater as ameaças que desafiam a segurança da
informação, existem três etapas que devem compor um bom sistema.
O primeiro passo é a prevenção, pois abrange as medidas que buscam proteger a
rede por inteiro e os arquivos contidos em cada computador. Os programas antivírus
são uma alternativa eficaz, pois impedem a infiltração de programas mal-
intencionados. Existem também os roteadores e os firewalls, eles protegem a rede
contra tentativas de invasão, sendo ameaça interna ou externa.
A segunda etapa é a detecção de intrusões, pois ela é coordenada por sistemas
automáticos que observam o fluxo das trocas de dados, procurando atividades
suspeitas.
A terceira etapa da segurança da informação é a recuperação dos
dados, que reduz os danos provocados pelos ataques por meio de cópias de
segurança dos arquivos importantes. Essas cópias de informação devem ser
estocadas em CPU’s isoladas de servidores. A cada atualização, os arquivos de
segurança devem ser substituídos por novos, garantindo a sua integridade e sua
disponibilidade. Mesmo que ocorra um ataque provocando a perda, distorção de
informação haverá cópias intactas desses dados em um HD que não estará ao
alcance dos invasores.
A segurança da informação tornou-se recorrente em varias campos
da sociedade. As autoridades públicas vêm trabalhando em prol da elaboração e
aprovação de leis que normatizem e controlem o uso das ferramentas digitais. Os
esforços são bastante expressivos no âmbito internacional para uma ação conjunta
contra os piratas virtuais. Os sistemas de informáticademandam controle e
gerenciamento rígidos, capazes de torná-los imunes às ameaças que os cercam.
Os ataques à informação podem partir de fontes distintas, abrangendo diversas
partes como panes ou sobrecargas na rede de energia, pirataria, fraudes e acessos
não credenciados. Qualquer política de segurança deve garantir o controle do
acesso físico e lógico aos seus dados, porem, por mais perfeito que seja o sistema
de defesa, o seu acesso sempre dependerá da participação voluntaria de todos os
membros da empresa.
Em relação a Política de segurança para controles de acesso lógico
21

a primeira que devemos pensar é sobre o monitoramento dos arquivos de log. Entre
outras funções, os controles regulam a disponibilidade dos dados, garantindo
apenas o acesso aos aplicativos e arquivos de que cada usuário precisa no
desempenho de suas tarefas. O aprimoramento dos mecanismos de segurança
também introduziu novas formas de autenticação. Ao invés de solicitar a tradicional
senha, eles utilizam sistemas “inteligentes”, capazes de identificar o usuário pela
retina, traços do rosto ou formato da mão, além das impressões digitais e do timbre
da voz.
Devemos dar importância aos controles de acesso físico, ao
contrario do que se imaginam, eles não ficam limitados às portas de entrada da
empresa. Eles também interferem em áreas onde tradicionalmente é pouco provável
se pensar em segurança, como é o caso do lixo. Estratégias de controle eficaz
devem levar em consideração o teor das informações que estão sendo descartadas.
Imagine que uma organização importante resolveu se desfazer de papéis
confidenciais. Ao invés de descartá-los normalmente, será mais sensato picotar ou
mesmo incinerar os documentos, impedindo o acesso não credenciado às
informações.
22

5. CONCLUSÃO

Com os avanços tecnológicos o uso dos dispositivos móveis vem se


intensificando. Na maioria das vezes eles acabam substituindo as atividades
desempenhadas por maquinas desktop, nas atividades como: edição de texto, redes
sociais, e-mail e dentre várias outras atividades. Assim se fazendo necessário a
melhoria continua das tecnologias. Esse trabalho pode nos mostrar que através de
alguns recursos podemos melhoras os processos e interação com os dispositivos
móveis. Através de uma boa interface apresentado pelo dispositivo com telas, textos
interativos e facilidade de acesso, teremos um feedback positivo e boa aceitação
dos usuários. E o mais importante nunca esquecer dos critérios fundamentais da
segurança da informação, pois assim estaremos nos protegendo do mundo virtual
de ataques e ameaças susceptíveis.
Vimos neste trabalho também o quanto a gestão da informação é
necessária para a evolução quer pessoal ou empresarial, pois transforma o
conhecimento tácito em explicito tornando-o disponível a todos, garantindo assim o
compartilhamento do conhecimento e a evolução da sociedade como um todo.
23

6. REFERÊNCIAS

MEISTER, J. C. Educação Corporativa . A Gestão do Capital Intelectual através


das Universidades Corporativas. São Paulo, Makron Books, 1999.

Persistência em Java ME – uma pequena introdução. Disponível em


http://rvlaraujo.wordpress.com/2009/12/04/persistencia-em-java-me-uma-pequena-
plicacao/Acesso em 17 de Abril de 2015.

Persistência de dados. Disponível em


http://pt.wikipedia.org/wiki/Persistencia_de_dados. Acesso em 18 de setembro de
2015.

Thread. Disponível em http://www.hardware.com.br/termos/thread Acesso em 17 de


Abril de 2015.

Marcus, A. “Mobile User Interface Design: For Work, Home, and On the Way”.
ACM SIGCHI 2004. ACM, Viena, Austria, 2004.

NONAKA, I. & TAKEUCHI, H. Criação do conhecimento na empresa. Rio de


Janeiro:Campus, 1997.

SAPIRO, Arão. Inteligência empresarial: a revolução informacional da ação


competitiva. Revista de Administração de Empresas, 3:106-124, maio-jun. 1993.

SENGE, P. M. A quinta disciplina. Arte, teoria e prática da organização de


aprendizagem. São Paulo: Best Seller , 1999.

SKANDIA INSURANCE. Human capital in transformation: intellectual capital


prototype report 1998. HSM Management 2/09/2000

SVEIBY, K. E.. A nova riqueza das organizações . Rio de Janeiro: Campus, 1998.

TAPSCOTT, D.. Palestra . A nova era da economia digital .São Paulo, 2000.

TERRA, J.C.C. Gestão do Conhecimento: o grande desafio empresarial. Rio de


Janeiro: Negócio, 2000.

Você também pode gostar