Professional Documents
Culture Documents
CONCURSO
PETROBRAS
CARGO:
TÉCNICO DE ADMINISTRAÇÃO
E
CONTROLE JÚNIOR
Conhecimentos Específicos
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
ÍNDICE
Matemática Financeira:
- Razão e proporção........................................................................................................ 03
- Porcentagem ................................................................................................................ 17
- Juros simples e compostos ...........................................................................................19
- Descontos ..................................................................................................................... 21
Noções de Informática:
Processos Administrativos:
2
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
MATEMÁTICA FINANCEIRA
Razão e proporção
* Grandeza
È todo valor que, ao ser relacionado a um outro de tal forma, quando há a variação
de um, como conseqüência o outro varia também.
Obs. Importante.: 1) Lê-se: nove está para doze sendo que o 1 º número é
antecedente e 2º número é conseqüente.
Obs.:
1 – Propriedade Fundamental
Em toda proporção o produto dos meios é sempre igual ao produto dos extremos.
2/5 = 4/10 » 5 x 4 = 20 | 2 x 10 = 20
Aplicação:
2 – Composição
Em toda proporção, a soma dos primeiros termos está para o primeiro ou para o
segundo, assim como a soma dos dois últimos está para o terceiro ou para o quarto termo.
4
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Aplicação:
a = menor
b = maior
3 – Decomposição
Aplicação:
Determinar dois números, sabendo-se que a razão entre eles é de 7/3 e que a
diferença é 48.
a = maior
b = menor
a – b = 48
Portanto,
Se a – b = 48, então b = 84 – 48 = 36
5
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Aplicação:
Aplicação:
a = largura b = comprimento
Aplicação:
6
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Obs. O valor de “b” é calculado seguindo-se o mesmo procedimento para calcular
o valor de “a”.
Divisão Proporcional
2 partes diret. proporcionais
2 partes direta e inversa
n partes diret. proporcionais
n partes direta e inversa
2 partes invers. proporcionais
Regra de Sociedade
n partes invers. proporcionais
A B
=
p q
A B A+B M
= = = =K
p q p+q p+q
A=Kp e B=Kq
A B A+B 100
= = = = 20
2 3 5 5
A B A-B 60
= = = =12
8 3 5 5
7
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Divisão em várias partes diretamente proporcionais
Para decompor um número M em partes X1, X2, ..., Xn diretamente proporcionais a p1, p2,
..., pn, deve-se montar um sistema com n equações e n incógnitas, sendo as somas
X1+X2+...+Xn=M e p1+p2+...+pn=P.
X1 X2 Xn
= = ... =
p1 p2 pn
X1 X2 Xn X1+X2+...+Xn M
= =...= = = =K
p1 p2 pn p1+p2+...+pn P
A B C A+B+C 120
= = = = =10
2 4 6 P 12
A B C 2A+3B-4C 120
= = = = = – 15
2 4 6 2×2+3×4-4×6 -8
logo A=-30, B=-60 e C=-90. Também existem proporções com números negativos! :-)
Assim basta montar o sistema com duas equações e duas incógnitas tal que A+B=M.
Desse modo:
A B A+B M M.p.q
= = = = =K
1/p 1/q 1/p+1/q 1/p+1/q p+q
8
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Exemplo: Para decompor o número 120 em duas partes A e B inversamente proporcionais
a 2 e 3, deve-se montar o sistema tal que A+B=120, de modo que:
A B A-B 10
= = = = 240
1/6 1/8 1/6-1/8 1/24
Para decompor um número M em n partes X1, X2, ..., Xn inversamente proporcionais a p1,
p2, ..., pn, basta decompor este número M em n partes X1, X2, ..., Xn diretamente
proporcionais a 1/p1, 1/p2, ..., 1/pn.
X1 X2 Xn
= = ... =
1/p1 1/p2 1/pn
X1 X2 Xn X1+X2+...+Xn M
= =...= = =
1/p1 1/p2 1/pn 1/p1+1/p2+...+1/pn 1/p1+1/p2+...+1/pn
A B C A+B+C 220
= = = = = 240
1/2 1/4 1/6 1/2+1/4+1/6 11/12
9
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Exemplo: Para obter números A, B e C inversamente proporcionais a 2, 4 e 6, de modo
que 2A+3B-4C=10, devemos montar as proporções:
A B C 2A+3B-4C 10 120
= = = = =
1/2 1/4 1/6 2/2+3/4-4/6 13/12 13
A B A+B M M.p.q
= = = = =K
c/p d/q c/p+d/q c/p+d/q c.q+p.d
A B A+B 58
= = = = 70
2/5 3/7 2/5+3/7 29/35
A B A-B 21
= = = = 72
4/6 3/8 4/6-3/8 7/24
Para decompor um número M em n partes X1, X2, ..., Xn diretamente proporcionais a p1, p2,
..., pn e inversamente proporcionais a q1, q2, ..., qn, basta decompor este número M em n
partes X1, X2, ..., Xn diretamente proporcionais a p1/q1, p2/q2, ..., pn/qn.
10
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
A montagem do sistema com n equações e n incógnitas exige que X1+X2+...+Xn=M e além
disso
X1 X2 Xn
= =...=
p1/q1 p2/q2 pn/qn
X1 X2 Xn X1+X2+...+Xn
= =...= =
P1/q1 p2/q2 pn/qn p1/q1+p2/q2+...+pn/qn
A B C A+B+C 115
= = = = = 100
1/4 2/5 3/6 1/4+2/5+3/6 23/20
A B C 2A+3B-4C 10 100
= = = = =
1/2 10/4 2/5 2/2+30/4-8/5 69/10 69
Regra de Sociedade
pk = Ck tk
C = C1 + C2 + ... + Cn
11
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
A Regra de Sociedade é uma aplicação imediata do caso de decomposição de um valor M
diretamente proporcional aos pesos p1, p2, ..., pn.
Exemplo: Ocorreu a formação de uma sociedade por três pessoas A, B e C, sendo que A
entrou com um capital de R$50.000,00 e nela permaneceu por 40 meses, B entrou com
um capital de R$60.000,00 e nela permaneceu por 30 meses e C entrou com um capital de
R$30.000,00 e nela permaneceu por 40 meses. Se o resultado (que pode ser um lucro ou
um prejuizo) da empresa após um certo período posterior, foi de R$25.000,00, quanto
deverá receber (ou pagar) cada sócio?
Os pesos de cada sócio serão indicados em milhares para não termos muitos zeros nas
expressões dos pesos. Desse modo:
A B C
= =
2000 1800 1200
A B C A+B+C 25000
= = = = =5
2000 1800 1200 5000 5000
Uma regra de três simples direta é uma forma de relacionar grandezas diretamente
proporcionais.
X W
=K e =K
Y Z
assim
X W
=
Y Z
12
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
extremidade dessa mola, qual será o deslocamento no comprimento da mola?
(Kg=quilograma e cm=centímetro).
10 54
=
15 X
Uma regra de três simples inversa é uma forma de relacionar grandezas inversamente
proporcionais para obter uma proporção.
A·B=K e C·D=K
segue que
A·B=C·D
logo
A D
=
C B
13
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Velocidade (Km/h) Tempo (s)
180 20
200 T
180 T
=
200 20
Os números 180 e 200 aparecem na mesma ordem que apareceram na tabela, enquanto
que os números 20 e T aparecem na ordem inversa da ordem que apareceram na tabela
acima.
O método funcional para resolver um problema dessa ordem é montar uma tabela com
duas linhas, sendo que a primeira linha indica as grandezas relativas à primeira situação
enquanto que a segunda linha indica os valores conhecidos da segunda situação.
Se A1, B1, C1, D1, E1, ... são os valores associados às grandezas para uma primeira
situação e A2, B2, C2, D2, E2, ... são os valores associados às grandezas para uma
segunda situação, montamos a tabela abaixo lembrando que estamos interessados em
obter o valor numérico para uma das grandezas, digamos Z2 se conhecemos o
correspondente valor numérico Z1 e todas as medidas das outras grandezas.
Z1 A1 · B1 · C1 · D1 · E1 · F1 …
=
Z2 A2 · B2 · C2 · D2 · E2 · F2 …
14
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Quando todas as grandezas são diretamente proporcionais à grandeza Z, exceto a
segunda grandeza (com a letra B, por exemplo) que é inversamente proporcional à
grandeza Z, resolvemos a proporção com B1 trocada de posição com B2:
Z1 A1 · B2 · C1 · D1 · E1 · F1 …
=
Z2 A2 · B1 · C2 · D2 · E2 · F2 …
Z1 A1 · B2 · C1 · D2
=
Z2 A2 · B1 · C2 · D1
Observação: O problema difícil é analisar de um ponto de vista lógico quais grandezas são
diretamente proporcionais ou inversamente proporcionais. Como é muito difícil realizar
esta análise de um ponto de vista geral, apresentaremos alguns exemplos para entender o
funcionamento da situação.
Exemplos:
Tal análise deve ser feita de uma forma independente para cada par de
grandezas.
400 5×6
=
x 7×9
400 30
=
x 63
A grandeza Número de dias (C) é a que servirá como referência para as outras
grandezas. Analisaremos se as grandezas Quilômetros (A) e Horas por dia (B)
são diretamente proporcionais ou inversamente proporcionais à grandeza C que
representa o Número de dias.
Tal análise deve ser feita de uma forma independente para cada par de
grandezas.
2 1000
=
X 2000
Resolvendo esta proporção, obtemos X=4, significando que para percorrer 500
Km, rodando 5 h por dia, o motociclista levará 4 dias.
PORCENTAGEM
Para indicar um índice de 10 por cento, escrevemos 10% e isto significa que em cada 100
unidades de algo, tomaremos 10 unidades. 10% de 80 pode ser obtido como o produto de
10% por 80, isto é:
Exemplos:
Um fichário tem 25 fichas numeradas, sendo que 52% dessas fichas estão etiquetadas
com um número par. Quantas fichas têm a etiqueta com número par? uantas fichas têm a
etiqueta com número ímpar?
Nesse fichário há 13 fichas etiquetadas com número par e 12 fichas com número
ímpar.
17
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
1. Num torneio de basquete, uma determinada seleção disputou 4 partidas na
primeira fase e venceu 3. Qual a porcentagem de vitórias obtida por essa seleção
nessa fase?
X% de 4 = 3
Assim:
(X/100).4 = 3
4X/100 = 3
4X = 300
X = 75
42,5% de X = 255
Assim:
42,5%.X = 255
42,5.X = 25500
425.X = 255000
X = 255000/425 = 600
18
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
3. Ao comprar uma mercadoria, obtive um desconto de 8% sobre o preço marcado
na etiqueta. Se paguei R$ 690,00 pela mercadoria, qual o preço original dessa
mercadoria?
92% de X = 690
logo
Os Juros Simples - São acréscimos que são somados ao capital inicial no final da
aplicação
Juros Compostos - São acréscimos que são somados ao capital, ao fim de cada
período de aplicação, formando com esta soma um novo capital.
A grande diferença dos juros é que no final das contas quem financia por juros simples
obtem um montante (valor total a pagar) inferior ao que financia por juros compostos.
Onde:
19
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Considerando que uma pessoa empresta a outra a quantia de R$ 2.000,00, a juros
simples, pelo prazo de 3 meses, à taxa de 3% ao mês. Quanto deverá ser pago de juros?
t
A fórmula dos Juros Compostos é: M = C. (1 + i)
Onde:
20
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
DESCONTOS
Descontos Simples
Existem dois tipos básicos de descontos simples nas operações financeiras: o desconto
comercial e o desconto racional.
Neste tipo de desconto, o percentual de desconto incide sobre o valor líquido do título a
ser descontado.
N = valor nominal de um título (é o valor de face ou seja, o valor que está impresso no
título a ser descontado).
L = valor líquido ou seja, o valor nominal do título menos o desconto (L = N - Dr).
Dr = desconto racional.
i = taxa de descontos simples.
n = número de períodos.
Como o desconto racional incide sobre o valor líquido do título, teremos por definição: Dr =
L. i . n; como L = N - Dr , vem, substituindo:
Dr = (N - Dr).i.n. Desenvolvendo, fica:
Dr = N.i.n - Dr.i.n e daí, Dr + Dr.i.n = N.i.n, de onde tiramos Dr(1 + i.n) =N.i.n e,
finalmente:
Dr = N.i.n / (1 + i.n)
Exemplo: Considere um título cujo valor nominal seja $10.000,00. Calcule o desconto
racional a ser concedido para um resgate do título 3 meses antes da data de vencimento,
a uma taxa de desconto de 5% a.m.
Solução:
Temos: n = 3, i = 5% = 5/100 = 0,05 a. m. , N = 10000. Logo:
Dr = (10000.0,05.3) / (1 + 0,05.3) = 1500 / 1,15 = R$1304,35
Assim, o valor líquido a ser recebido pelo título após o desconto nas condições
especificadas no problema seria igual a:
L = 10000 - 1304,35 = R$8695,65
21
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
II - DESCONTO COMERCIAL ou desconto por fora
N = valor nominal de um título (é o valor de face ou seja, o valor que está impresso no
título a ser descontado).
L = valor líquido ou seja, o valor nominal do título menos o desconto (L = N - Dc).
Dc = desconto comercial.
i = taxa de descontos simples.
n = número de períodos.
Como o desconto comercial incide sobre o valor nominal do título a ser descontado,
teremos por definição: Dc = N. i . n
Exemplo: Considere um título cujo valor nominal seja $10.000,00. Calcule o desconto
comercial a ser concedido para um resgate do título 3 meses antes da data de vencimento,
a uma taxa de desconto de 5% a.m.
Solução: Dc = 10000.0,05.3 = R$1500,00
Exemplo:
Solução:
22
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Daí, o valor líquido do título será: L = 100000 - 32750 = 67250
Logo, L = $67250,00
A taxa efetiva de juros da operação será:
i = (32750) / (67250) = 0,4870 nos 6 meses
Observe que a taxa de juros efetiva da operação, é muito superior à taxa de desconto, o
que é amplamente favorável ao banco.
IV - Duplicatas
Notas:
Considere que uma empresa disponha de faturas a receber e que, para gerar capital de
giro, ela dirija-se a um banco para trocá-las por dinheiro vivo, antecipando as receitas.
Entende-se como duplicatas, essas faturas a receber negociadas a uma determinada taxa
de descontos com as instituições bancárias.
Exemplo:
Uma empresa oferece uma duplicata de $50000,00 com vencimento para 90 dias, a um
determinado banco. Supondo que a taxa de desconto acertada seja de 4% a. m. e que o
banco, além do IOF de 1,5% a.a. , cobra 2% relativo às despesas administrativas,
determine o valor líquido a ser resgatado pela empresa e o valor da taxa efetiva mensal da
operação.
Solução:
Teremos então:
a) 10%
b) 10,44%
c) 10,77%
d) 11,11%
Solução:
2 - AFRF - 2003) Um título sofre um desconto comercial de R$9810,00 três meses antes
do seu vencimento a uma taxa de desconto simples de 3% ao mês.Indique qual seria o
desconto à mesma taxa se o desconto fosse simples e racional.
a) R$ 9810,00 d) R$ 9200,00
b) R$ 9521,34 e) R$ 9000,00
c) R$ 9500,00
Solução:
Teremos: Dc = N.i.n , onde Dc = 9810, i = 3% = 0,03 e n = 3. Substituindo os valores
conhecidos fica:
24
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
$50000,00 que vai ser descontada 3 meses antes do vencimento, pede-se calcular a taxa
efetiva de juros da operação.
NOÇÕES DE INFORMÁTICA
Quando um computador está conectado a uma rede de computadores, ele pode ter acesso
às informações que chegam a ele e às informações presentes nos outros computadores
ligados a ele na mesma rede, o que permite um número muito maior de informações
possíveis para acesso através daquele computador.
LAN (REDE LOCAL): Uma rede que liga computadores próximos (normalmente em um
mesmo prédio ou, no máximo, entre prédios próximos) e podem ser ligados por cabos
apropriados (chamados cabos de rede). Ex: Redes decomputadores das empresas em
geral.
WAN (REDE EXTENSA): Redes que se estendem além das proximidades físicas dos
computadores. Como, por exemplo, redes ligadas por conexão telefônica, por satélite,
ondas de rádio, etc. (Ex: A Internet, as redes dos bancos internacionais, como o
CITYBANK).
Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se
trata apenas de uma LAN, são usados outros equipamentos diferentes, como Switchs e
Roteadores, que funcionam de forma semelhante a um HUB, ou seja, com a função de
fazer convergir as conexões físicas, mas com algumas características técnicas (como
velocidade e quantidade de conexões simultâneas) diferentes dos primos mais
“fraquinhos” (HUBS).
A Internet apresenta -nos uma série de serviços, como uma grande loja de departamentos,
que tem de tudo para vender. Podemos usar a Rede somente para comunicação, com
nosso endereço de E-mail (daqui a pouco, será mais usado que o correio tradicional, se já
não é), podemos apenas buscar uma informação sobre um determinado assunto e até
mesmo comprar sem sair de casa. Ah! Tem mais: Assistir filmes e desenhos animados,
paquerar, vender, tirar extratos bancários, fazer transferências, pagar o cartão de crédito,
jogar uma partidinha de xadrez com o sobrinho do Kasparov na Rússia, marcar hora no
dentista, etc...
Nós, meros usuários, estamos na ponta das linhas que saem dos provedores,
normalmente conectados pela linha telefônica. Mas hoje em dia existem novos sistemas,
acessíveis a grande parte da população internauta do mundo, para realizar um acesso
mais rápido, como ondas de rádio, sub-redes em condomínios, discagem mais veloz, etc.
A Internet é a maior rede de computadores do mundo (por sinal, todos já sabem disso), e
nos oferece vários serviços para que tiremos proveito de seu uso.
Imagine uma loja que oferece um serviço de entrega em domicílio. Esta loja dispõe de um,
ou mais, funcionário para realizar este serviço, entregando a mercadoria na casa do
cliente. A loja oferece o serviço, o cliente usa o serviço e o funcionário realiza o serviço. É
simples, não?
E na Internet, imagine um provedor (empresa que “dá” acesso à Rede) que oferece, além
do serviço de acesso (que está inerente à sua função como empresa), oferece o serviço
de E-mail, atribuindo ao usuário uma caixa postal para envio e recebimento de mensagens
eletrônicas. Já temos, para fins de comparação, quem oferece e quem usa, mas quem
realiza o serviço?
26
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
que está inteira ou parcialmente dedicado à realização de uma determinada tarefa (manter
aquele dado serviço funcionando). Neste computador está sendo
executada uma aplicação servidora, ou seja, um programa que tem por função “realizar” as
tarefas solicitadas pelos computadores dos usuários. Na maioria das vezes, o servidor
nem dispões de teclado ou monitor para acesso ao seu console, está simplesmente
funcionando sem a presença de um usuário em frente a ele.
Uma empresa pode ter diversos servidores: um somente para e-mail interno, outro
somente para e-mail externo, outro para manter os sites acessíveis, outro servidor para
manter arquivos disponíveis para cópia, outro ainda para possibilitar o “bate-papo” em
tempo real. Em suma, para cada serviço que uma rede oferece, podemos ter um servidor
dedicado a ele.
Todos os servidores têm seu endereço próprio, assim como cada computador ligado à
Rede. Esse endereço é dado por um conjunto de 4 números, e é chamado de endereço
IP, convencionado a partir das regras que formam o Protocolo TCP/IP, usado na Internet
(veremos adiante).
CLIENTES
Programas “clientes” são aqueles que solicitam algo aos servidores (leia-se aqui como os
computadores que possuem as aplicações servidoras). Tomemos um exemplo: para que o
serviço de Correio Eletrônico seja perfeitamente realizado, deve haver uma aplicação
servidora funcionando corretamente, e os usuários devem ter uma aplicação cliente que
sirva para solicitar o serviço e entender a resposta proveniente do servidor.
Para a Internet, foi criado um protocolo chamado TCP/IP (Transmission Control Protocol /
Internet Protocol) que tem como característica principal o fato de que cada computador
ligado à Rede deve possuir um endereço, chamado endereço IP, distinto dos outros.
O Endereço IP é formado por 4 números, que variam de 0 a 255, separados por pontos,
como no exemplo: 203.12.3.124 ou em 2.255.255.0 ou até 17.15.1.203. Acho que já deu
pra entender
27
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Dois computadores não podem ter, ao mesmo tempo, o mesmo endereço IP, isso
acarretaria problemas no recebimento de qualquer tipo de informações. Para certificar-se
que não haverá dois computadores com o mesmo endereço IP na Internet – que é muito
vasta – foi desenvolvido um sistema de atribuição automática desse endereço.
Nas redes internas, em empresas, normalmente os endereços IP são fixos, ou seja, cada
máquina já traz consigo seu endereço, cabe ao administrador da rede projeta-la para evitar
conflitos com outras máquinas.
O protocolo TCP/IP não é apenas um protocolo, é um conjunto deles, para que as diversas
“faces” da comunicação entre computadores sejam realizadas, podemos citar alguns dos
protocolos que formam esta complexa “língua”:
No nosso imenso mundo “real”, dispomos de várias informações para localização física,
identificação pessoal, entre outros... E no “mundo virtual”, como achar informações sem ter
que recorrer aos endereços IP, que denotariam um esforço sobre-humano para decorar
alguns? Como elas estão dispostas, organizadas já que se localizam, fisicamente,
gravadas em computadores pelo mundo?
Baseando-se neste domínio, pode haver muita coisa, como Sites (seria, por exemplo,
http://www.telelista.com.br), endereços de E-mail para os usuários da empresa, como
em diretor@telelista.com.br, jdarruda@telelista.com.br, contato@telelista.com.br,
entre outros, servidores para FTP (transferência de arquivos) como ftp.telelista.com.br, e
muito mais.
Por padrão, os endereços de domínios e suas URLs derivadas são escritos em minúsculas
(para evitar confusões). O que não exclui a possibilidade de haver algum endereço com
uma ou mais letras maiúsculas.
No início da Web, era possível colocar documentos com conteúdo apenas de texto, com o
passar do tempo, a linguagem de criação destes documentos (HTML) e os programas
clientes para vê-los (os Browsers) foram se tornando mais cheios de recursos, como a
possibilidade de apresentar figuras, sons, interatividades (links e formulários) e animações
(que chamamos, generalizadamente, de multimídia).
29
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Os documentos existentes na WWW são chamados de “páginas”, esses documentos na
verdade são arquivos construídos com uma linguagem chamada HTML (Hyper Text
Markup Language, ou linguagem de marcação de hipertexto). Um conjunto destas
páginas, dentro de um escopo definido, é chamado de site (ou Website). Um exemplo
simples é o seguinte:
Para que um usuário da rede possa ver um site, ele deve possuir um programa Cliente
para a Web, esse tipo de programa é chamado Browser (literalmente “folheador” ou mais
conhecido como “navegador”). Os dois mais conhecidos navegadores no mercado são o
Internet Explorer, da Microsoft, e o Netscape Navigator.
Os botões apresentados na parte superior da tela do Browser são muito úteis durante uma
navegação um pouco mais demorada:
VOLTAR: Faz com que o Browser volte à página que estava sendo visualizada antes da
atual.
AVANÇAR: Caso se tenha voltado demais, pode-se avançar para uma página à frente.
PARAR: Se a página estiver demorando muito para ser carregada e suas informações
ainda não estiverem sendo mostradas (consumindo completamente a paciência) pode-se
clicar neste botão para solicitar ao Browser que não a carregue mais.
ATUALIZAR: Botão que solicita ao Browser uma nova carga da página, caso a mesma
tenha sido interrompida por algum motivo.
PÁGINA INICIAL: Faz o Browser voltar à página que estiver configurada como página
inicial em suas configurações.
IMPRIMIR: Imprime a página que estiver sendo visualizada (embora seja mais
interessante acionar o comando ARQUIVO / IMPRIMIR).
Um recurso muito utilizado pela WWW e que foi copiado pelos programas mais novos
(como WORD, EXCEL, etc.) é o HYPERLINK (área na página onde o mouse vira uma
“mãozinha”). Link ou Hyperlink é uma ligação entre duas informações, quando clicamos
30
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
em um link (como o da coca-cola, acima) somos imediatamente transportados para o
determinado endereço e passamos a ver aquela informação pelo nosso Browser.
É isso que faz da WWW uma rede interligada, cada página tem um ou mais links, que
ligam a outras páginas com mais links, formando uma rede de informações que levaria “a
vida toda e mais seis meses” para ser vista por completo...
Se você não sabe qual o endereço que contém aquela informação que você procura, pode
iniciar sua jornada num SITE DE BUSCA (Página que ajuda você a procurar por assuntos):
www.cade.com.br www.altavista.com.br
www.yahoo.com www.google.com.br
Estar conectado a uma rede é muito vantajoso e nos traz uma série de possibilidades,
como compartilhamento de arquivos e até mesmo de dispositivos físicos (impressoras e
modems) com outras máquinas. Mas para copiar arquivos de uma localidade remota para
o nosso micro e vice versa, nós nos utilizamos, direta ou indiretamente, de um recurso
chamado FTP (File Transfer Protocol).
Abaixo estão listadas as formas atuais de conexão com a Internet, bem como o
equipamento necessário para a conexão e a velocidade de acesso de cada um:
ADSL - Linha dedicada ao usuário 24h por dia, não há impulsos. Utiliza modem ADSL
Entre 256Kbps e 1024Kbps. Ex: Velox
31
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Cabo - Internet acessando através do “cabo” da TV por assinatura. Utiliza modem a Cabo
(Cable Modem). Velocidade: Entre 256Kbps e 1024Kbps
LAN - Acessando uma LAN (rede local) em que exista um servidor conectado à Internet, é
possível a todos os computadores da rede se conectarem também. Utiliza Placa de Rede.
Velocidade: Depende da banda de conexão entre o SERVIDOR e o Provedor externo.
Relembrando:
WWW (WORLD WIDE WEB) - Parte da internet que reúne uma série de informações
dispostas em páginas (Sites), essas informações – no geral – estão disponíveis para todos
os usuários da rede. As Páginas apresentam muitas informações em forma de texto, sons,
vídeo, links, imagens estáticas, etc.
SITE - Conjunto de informações em forma de páginas que estão situadas em algum local
da internet, normalmente em endereços do tipo www.empresa.com.
SITES DE BUSCA - Sites que servem para procurar outros sites na rede por assunto.
Caso não saibamos em que endereço se encontra determinada informação, vamos a um
Site de Busca e solicitamos que este procure pelo assunto desejado.
URL - Endereço que localiza algum recurso (arquivo, pasta, página) na Internet.
32
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
POP3 - Post Office Protocol 3 – protocolo usado para recebimento de mensagens de e-
mail (o programa Outlook Express e os outros programas de e-mail utilizam o protocolo
POP3 para receber mensagens)
HTTP - Hyper Text Transfer Protocol: Protocolo para transferência de hiper texto, é usado
pelos browsers para a
transferência de páginas da internet para o nosso computador com o intuito de serem
lidas.
COOKIE - Pequeno arquivo de texto que é criado no computador do usuário por um site
visitado. Por exemplo, as “lojas virtuais” costumam escrever “cookies” nos computadores
das pessoas que os visitam, para poder identificá-las posteriormente (inclusive para
apresentar, na página algo como “Oi Fulano!”). Um cookie é uma espécie de “crachá” que
um site coloca em seu computador.
33
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
34
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
INTRANET
O que é "Intranet"?
Uma intranet tem as mesmas capacidades de uma internet, sendo que a diferença entre
elas se encontra no fato de que a intranet é usada dentro de organizações. Por isso, o
"gateway" para a informação corporativa não precisa ser global. Intranets são agora
consideradas a tecnologia de rede que está crescendo mais rápido. Intranets fornecem
acesso rápido e fácil à dados corporativos, eliminando a necessidade de um monte de
papeis, e comunicação por voz ou de modo eletronico (e-mail).
Com certeza você já ouviu falar da Internet, também conhecida como a rodovia da
informação, a qual conecta mais de 50 milhões de pessoas e empresas ao redor do
mundo, através de uma rede enorme, estável, barata e acessível às pessoas através de
seus microcomputadores. A Intranet fornece a mesma tecnologia comprovada, porém
dentro da sua Instituição e com a segurança comercial necessária. Intranets são tão
eficientes que atualmente crescem mais rápido do que a própria Internet. Os métodos
tradicionais, baseados em papéis e pessoas, utilizam documentos escritos, apostilas,
provas escritas, relatórios, documentos de pesquisa etc., são caros, lentos e estão
sujeitos a muitos transtornos.
35
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
configurar, expandir e requerem muito menos treinamento, viabilizando as informações
em qualquer lugar - o que era praticamente impossível em arquiteturas cliente/servidor e
mainframe. Intranet tem implantação rápida, é baseada em padrões de sistemas abertos,
tem um amplo leque de ofertas de produtos, fornecedores e especialistas para suporte
técnico. Intranet se integra eletronicamente aos dados corporativos armazenados em
seus bancos de dados tais como: dados financeiros, material didático, incluindo apostilas
multimídia, relatórios de desempenho de alunos, dados de recurso humanos, incluindo
políticas da Instituição etc.
Intranet envolve o uso de tecnologias desenvolvidas para a Internet para criar "internets"
privadas nas organizações.
Não se pode dizer no entanto, na essência da palavra que a Intranet seja um conceito
novo. O conceito de Intranet já era utilizada há muito tempo, não com tanta ênfase como
se propõe hoje, em ambientes Unix onde eram compartilhados arquivos, utilizava-se e-
mail, etc baseados no protocolo TCP/IP.
36
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Qual a função da Intranet?
· Evitar o retrabalho
· A atualização das mesmas "par e passo" passam a ser fundamental para a correta
utilização desta ferramenta.
E quanto a segurança?
A confidencialidade dos dados é de vital relevância num projeto de Intranet, o qual deve
estar em conformidade com a política de segurança da Instituição. Quando uma
Instituição se conecta à Internet, todos os seus funcionários, professores e alunos
podem, confortavelmente e ao mesmo tempo, acessarem a Internet. Da mesma forma,
qualquer pessoa ou empresa conectada a Internet pode também acessar os dados da
37
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Instituição em questão, o que torna obrigatório o controle ao acesso à rede de dados
definindo-se o que é público e o que é restrito. Num projeto Intranet, a proteção ou
restrição ao acesso aos dados é vital é feita através de um mecanismo ou ferramenta
conhecido como porta corta fogo (firewall).
Pequeno Glossário
INTERNET: significa a "rede das redes", genericamente uma coleção de redes locais ou
de longa distância, interligada por roteadores, pontes e gateways.
SITE: Uma instituição, onde computadores são instalados e operados; No mundo virtual,
é um endereço cuja porta de entrada é sempre sua home page.
BROWSER: Programa de aplicação cliente que permite acessar, por meio de uma
interface gráfica (Windows), de maneira aleatória ou sistemática, informações diversas,
contendo textos, imagens e gráficos, sons, etc. O acesso ao servidor remoto, que pode
ou não estar ligado à Internet, pode ser feito via rede local ou modem.
Não existiria nenhuma função no computador se este não possuísse programas que
pudéssemos usar na vida profissional, estes programas que têm funções definidas para
nosso uso são chamados de APLICATIVOS.
Os aplicativos estão divididos (acho que de forma didática) em várias categorias, como:
Processadores de texto, Planilhas, Bancos de Dados, Linguagens de Programação, Jogos,
Ilustradores gráficos, Animadores, Programas de Comunicação e assim vai...
38
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Netscape
O Netscape já teve seus dias de glória, sendo usado por mais de 80% dos internautas.
Esses tempos felizes acabaram com a jogada suja da Microsoft. Após passar por maus
bocados, e agora sob a marca AOL, o Netscape volta à ativa. E volta melhorado! Isso se
deve à liberação de seu código-fonte; programadores que “adotaram” o projeto criaram, a
partir dele, o Mozilla Suite, que serve de base para a sétima versão do Netscape.
Justamente por isso há tantas semelhanças entre Mozilla e Netscape. Mesmo assim, o
programa não conseguiu emplacar novamente, e ainda anda mal das pernas…
39
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Mozilla Suite
Navegador open source (código aberto) que está sendo muito bem aceito pelo público em
geral, não só pelo fato de ser open source, mas principalmente pela sua rapidez e
versatilidade. É totalmente configurável: dá pra personalizar tudo nele! Seus destaques
são a ótima velocidade de abertura de páginas, navegação em abas e bloqueador de
popups.
Opera
Rápido, leve, e cheio de recursos, a diferença dele para o IE é brutal. Tem um sistema de
abas, onde pode-se abrir várias páginas numa só janela, deixando a barra de tarefas
descongestionada, além de um gerenciador de downloads que continua downloads
interrompidos. Sua compatibilidade com sites mal feitos, ou otimizados para IE, melhorou
bastante em relação à sexta versão.
Firefox
CORREIO ELETRÔNICO
Essas mensagens podem conter texto ou imagens, muitas vezes em arquivos a ela
anexados. Quando o destinatário ler a mensagem, poderá copiar para o seu computador
os arquivos que lhe foram enviados.
É lido por um mailer, ou seja, é necessário ter um programa de correio eletrônico - mailer -
instalado no computador (Mozilla Thunderbird, Messenger da suite Mozilla, Eudora,
40
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Outlook, Pegasus, etc).
Note-se que só é necessário estar conectado à internet para receber e enviar os e-mails. A
leitura e a resposta podem ser feitas com a conexão desligada.
São lidos pelo navegador (Firefox, Mozilla suite, Netscape, Internet Explorer, Planet,
Opera, etc), usando um endereço http.
O e-mail não precisa de que se configure um computador para usá-lo, bastando que o pc
tenha um navegador instalado. Ou seja, é um mail que não mais necessita de um
programa de correio (mailer) instalado.
Os mails serão lidos em uma página com um endereço do tipo http. Portanto, a partir de
qualquer lugar do mundo se consegue acesso ao email, bastando usar um computador
conectado à Internet.
Uma senha é estabelecida, de modo que o mail será de uso particular. (Os provedores se
comprometem a nao dar acesso para outras pessoas àquela área).
Note-se que é necessário estar conectado à internet para receber, ler, responder e enviar
os e-mails.
E-mail grátis
Atualmente há muitos endereços em que se pode ter um endereço eletrônico grátis, tanto
pop3 como web.
Aprendendo mais:
Sistema de e-mail
O formato na Internet para mensagens de e-mail é definido na RFC 2822 e uma série de
outras RFCs (RFC 2045 até a RFC 2049) que são conhecidas como MIME.
Funcionalidades
Hoje os grandes sítios da Internet criaram uma série de facilidades para o usuário. Note
que essa variação é só uma facilidade e não um novo tipo de e-mail. Entre estas podemos
citar:
E-mail restrito
Alguns sítios restringem alguns tipos de e-mail. Esse tipo de restrição normalmente é
usado a fim de evitar a atuação de um spammer ou divulgador não autorizado de
mensagens em massa. Normalmente esse tipo de mensagem eletrônica é mais usado em
empresas.
Normalmente usado por autoridades e seu uso é controlado. Por medida de segurança
alguns organismos e entidades internacionais ou mesmo ligados a Governos, categorizam
o e-mail como:
42
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
E-mail categorizado ou especial
Especial ou categorizado em níveis, que são de uso exclusivo dos provedores de Internet.
Servem para testes e verificar se funciona ou não o seu sistema anti-spam (contra as
mensagens eletrônicas em massa).
E-mails gratuitos
Popularidade
O correio eletrônico se tornou tão popular devido a sua grande facilidade em quebrar
barreiras geográficas. Pessoas que estão em diferentes continentes podem se comunicar,
desde que possuam computadores conectados a Internet, eles podem enviar e receber
mensagens a qualquer hora do dia e para qualquer parte do mundo.
Observa-se que o correio eletrônico deixa de ser apenas um meio de troca de mensagens
entre pessoas para se tornar um grande fator na produtividade das empresas. Grandes
empresas estão cada vez mais utilizando o correio eletrônico para desempenhar papéis
decisivos em suas negociações. A Intranet pode ser utilizada para tornar a comunicação
de funcionários com outros grupos tornando assim mais fácil o trabalho e eliminando
mensagens em massa e outras mensagens indesejadas.
Áreas de Aplicações
Embora não tenha sido desenvolvida como uma ferramenta de trabalho cooperativo, os
serviços de correio eletrônico adaptaram-se muito bem ao ambiente de grupos de trabalho
onde se tornaram indispenáveis nas organizações, agilizando processos, democratizando
o acesso as informações e diminuindo os custos. Esta é uma das formas mais utilizadas
para o estabelecimento de comunicações através do computador.
Problemas
43
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
• Spam - mensagens de e-mail não desejadas e enviadas em massa para múltiplas
pessoas por um spammer, agente difundidor dessas mensagens, que normalmente
possui códigos maliciosos e vírus diversos;
É aconselhável nunca abrir e-mail desconhecido, exceto se for de um sítio confiável, não
sem antes observar os procedimentos de segurança.
Fraudes
Com o grande aumento do uso da Internet e do correio eletrônico na vida das pessoas,
tornou-se grande o número de pessoas maliciosas que tentam utilizar esses meios para
realizar fraudes. O grande foco desses fraudadores são pessoas que utilizam sítios de
instituições financeiras na Internet. Os fraudadores eletrônicos utilizam a grande facilidade
com que uma caixa de correio pode ser forjada e falsificada. Eles utilizam listas e
programas para envio de spam em grande escala juntamente com arquivos executáveis e
serviços de hospedagem gratuitos e que não necessitem de identificação legítima.
A falta de legislação e meios de segurança que controlem esse tipo de ação tem se
tornado um fator positivo para que esses fraudadores continuem a atuar. Além disso não
há nenhum mecanismo que permita rastrear, identificar e coibir a ação desses fraudadores
tornando assim cada vez mais difícil a atuação das autoridades nesses casos. Mensagens
de e-mail indesejadas de instituições que queiram solicitar dados pessoais devem ser
ignoradas, pois essas não enviam tais mensagens para seus clientes.
44
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Aplicativos comerciais para edição de textos
e planilhas e para correio eletrônico
( Ver apostilas anexas)
APRESENTAÇÃO DE SLIDES
Há muitas razões para isso, mas algumas das mais comuns estão ligadas à perda do foco
de quem as prepara: ao invés de construir as transparências como um complemento à sua
comunicação verbal com a platéia, acaba procurando transformá-las em uma boa apostila
com conteúdo que possa ser consultado posteriormente, em forma impressa, pela
audiência, ou ainda em um bom apoio à sua própria capacidade de memorizar tudo o que
terá que dizer.
São razões nobres, sem dúvida – mas nem sempre são compatíveis com uma boa
apresentação. Se você quer criar um excelente material audiovisual, preparar uma boa
apostila com resumo para a consulta posterior e um índice adequado para não esquecer
nenhum ponto durante a apresentação, fará muito melhor se criar 3 documentos, e não
tentar condensá-los em um só. A platéia, acordada e atenta, agradece!
A regra dos 10/20/30: esta regra foi proposta inicialmente pelo investidor Guy Kawazaki, e
é uma jóia em sua simplicidade. Segundo ele, nenhuma apresentação efetiva deve ter
mais de 10 slides, durar mais de 20 minutos ou ter alguma fonte de tamanho menor que
30. Se você não tiver tempo de ler nenhuma das outras dicas, procure seguir esta regra, e
já estará com meio caminho andado.
Outras dicas:
• Os slides não são a apresentação. Nunca esqueça que a atenção deve estar em
você, e não nos slides. Você não deseja competir com eles pela atenção do seu
público.
• Siga uma seqüência lógica. Se possível, comece rabiscando num papel quais os
pontos que você precisa abordar.
• Seja legível. Se você vai escrever algo no slide, todo mundo precisa conseguir ler.
Mas escreva o mínimo possível. Use fontes sem serifa (Arial, Verdana, Helvetica…)
nos títulos, e serifadas (Garamond, Goudy, Palatino…) no conteúdo.
45
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
• Slide não é relatório. Se você precisar comunicar um longo conteúdo textual,
imprima-o e entregue à platéia – se possível, antes do início da apresentação. Nos
slides, sempre que possível, substitua as palavras por um gráfico ou imagem, para
complementar o que você vai dizer.
• Menos é mais, especialmente quando estamos tratando de efeitos visuais e
sonoros. Faça todos os itens do slide aparecerem ao mesmo tempo – ninguém na
platéia espera ser surpreendido 90 vezes durante a sua apresentação.
• Distribua um folheto – antes! - a não ser que sua intenção seja fazer surpresas,
distribuir um folheto com todos os slides ANTES da apresentação ajudará a manter
as pessoas prestando atenção em você, e não no slide. Se você tem dúvidas se o
público prestará atenção na apresentação se já tiver imagens de todos os slides em
mãos antes da apresentação, há algo errado com a apresentação, ou com o
público.
• Conheça as estatísticas – estudos recentes mostraram que apresentações de
slides apenas com títulos, gráficos e imagens levam a uma retenção de conteúdo
28% maior que a dos slides tradicionais com listas de itens, e uma capacidade 78%
maior de aplicar a informação recebida.
O Windows Media Player compete com outros programas freeware como o RealPlayer da
RealNetworks, o Winamp da Nullsoft e o QuickTime e iTunes da Apple.
O Windows Media Player vem acoplado ao sistema operacional Windows. Apesar disso,
as versões mais novas do leitor necessitam também de versões mais novas do sistema
operacional, como por exemplo a versão 11 do WMP que só funciona no Windows XP
Service Pack 2 e no Windows Vista.
46
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Multimídia
Gráficos
O termo multimídia refere-se portanto a tecnologias com suporte digital para criar,
manipular, armazenar e pesquisar conteúdos. Os conteúdos multimédia estão associados
normalmente a um computador pessoal que inclui suportes para grandes volumes de
dados, os discos ópticos como os CDs(CD-ROM,MINI-CD,CD-CARD) e DVDs, abrange
também nas ferramentas de informática a utilização de arquivos digitais para a criação de
apresentações empresarias, catalogos de produtos,exposição de eventos e para catalogos
eletrônicos com mais facilidade e economia. Privilegiando o uso dos diversos sentidos
visão, audição e tacto este tipo de tecnologia abrange diversas áreas de informatica.
Tipos de media
Natureza espácio-temporal
47
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Origem
Interacção
Divulgação
• Baseados em páginas
• Baseados no tempo
48
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Durante o desenvolvimento deste tipo de produtos multimédia os conteúdos podem
ser sincronizados permitindo assim definir o momento em que dois ou mais deles
estão visíveis.
A interactividade neste tipo de produtos é adicionada através da utilização de
scripts.
A multimídia é hoje um dos mais eficazes recursos para garantir a percepção e o acúmulo
de conhecimento. Isso porque os recursos multimídia estimulam mais sentidos que as
simples mídias. A partir do momento em que o usuário é estimulado em mais de um
sentido, a capacidade de processamento e armazenamento das informações aumentam
consideravelmente. Segundo Márcio Matias, o percentual de eficácia das principais mídias
na percepção humana é de:
Quando combinadas, as mídias tendem a aumentar ainda mais essa percentagem. Isso
ocorre pelo fato dos recursos multimídia serem mais parecidos com as experiências do
cotidiano das pessoas. Torna cada vez mais interativo, cada vez mais real.
49
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Conceitos de segurança
Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do
nível de segurança existente e, com isto, serem estabelecidas as bases para análise da
melhoria ou piora da situação de segurança existente. A segurança de uma determinada
informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza
dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que
têm o objetivo de furtar, destruir ou modificar tal informação.
Mecanismos de segurança
• Controles físicos: são barreiras que limitam o contato ou acesso direto a informação
ou a infra-estrutura (que garante a existência da informação)que a suporta.
50
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Existem mecanismos de segurança que apóiam os controles físicos:
Existe hoje em dia um elevado numero de ferramentas e sistemas que pretendem fornecer
segurança. Alguns exemplos são os detectores de intrusões, os anti-virus, firewalls,
firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc.
Ameaças à segurança
51
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de
agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes
maliciosos, pois tentam ajudar a encontrar possiveis falhas). Estas pessoas são motivadas
para fazer esta ilegalidade por vários motivos. Os principais são: notoriedade, auto-estima,
vingança e o dinheiro. De acordo com pesquisa elaborada pelo Computer Security
Institute, mais de 70% dos ataques partem de usuários legítimos de sistemas de
informação (Insiders) -- o que motiva corporações a investir largamente em controles de
segurança para seus ambientes corporativos (intranet).
Nível de segurança
Segurança física
Segurança lógica
Atenta contra ameaçadas ocasionadas por vírus, acessos remotos á rede, backup
desactualizados, violação de palavras passe, etc.
Políticas de segurança
De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança
consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores dos
recursos de uma organização.
O documento que define a política de segurança deve deixar de fora todos os aspectos
técnicos de implementação dos mecanismos de segurança, pois essa implementação
pode variar ao longo do tempo. Deve ser também um documento de fácil leitura e
compreensão, além de resumido.
Algumas normas definem aspectos que devem ser levados em consideração ao elaborar
políticas de segurança. Entre essas normas estão a BS 7799 (elaborada pela British
Standards Institution) e a NBR ISO/IEC 17799 (a versão brasileira desta primeira). A ISO
começou a publicar a série de normas 27000, em substituição à ISO 17799 (e por
conseguinte à BS 7799), das quais a primeira, ISO 27001, foi publicada em 2005.
52
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que
não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é
permitido).
Políticas de Senhas
Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a regra
fundamental é a conscientização dos colaboradores quanto ao uso e manutenção das
senhas.
• Inibir a repetição
Adota-se através de regras predefinidas que uma senha uma vez utilizada não
poderá ter mais que 60% dos caracteres repetidos, p. ex: senha anterior “123senha”
nova senha deve ter 60% dos caracteres diferentes como “456seuze”, neste caso
foram repetidos somente os caracteres “s” “e” os demais diferentes.
Monta-se uma base de dados com formatos conhecidos de senhas e proíbir o seu
uso, como por exemplo o usuário chama-se Jose da Silva, logo sua senha não deve
conter partes do nome como 1221jose ou 1212silv etc, os formatos DDMMAAAA ou
19XX, 1883emc ou I2B3M4 etc.
53
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Os usuários devem ser conscientizados para que não usem senhas relacionadas com o
mesmo, por exemplo gostos pessoais, nomes de parentes e animais de estimação, etc.
Baseado nas respostas para as perguntas anteriores, um usuário deve atribuir maior ou
menor importância a cada um dos cuidados discutidos abaixo:
Escolha dos dados: cópias de segurança devem conter apenas arquivos confiáveis do
usuário, ou seja, que não contenham vírus ou sejam cavalos de tróia. Arquivos do sistema
operacional e que façam parte da instalação dos softwares de um computador não devem
fazer parte das cópias de segurança. Eles pode ter sido modificados ou substituídos por
versões maliciosas, que quando restauradas podem trazer uma série de problemas de
segurança para um computador. O sistema operacional e os softwares de um computador
podem ser reinstalados de mídias confiáveis, fornecidas por fabricantes confiáveis.
Cópia em outro local: cópias de segurança podem ser guardadas em locais diferentes.
Um exemplo seria manter uma cópia em casa e outra no escritório. Também existem
empresas especializadas em manter áreas de armazenamento com cópias de segurança
de seus clientes. Nestes casos é muito importante considerar a segurança física de suas
cópias, como discutido no item anterior;
54
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Faça uma cópia de segurança para proteger seus dados
1. Abrir Backup. (Clique em Iniciar, aponte para Todos os Programas, aponte para
Acessórios, aponte para Ferramentas do Sistema, e então clique em Backup.)
2. O Wizard de Backup ou Recuperar inicia como padrão, a menos que esteja
desabilitado. Se o Wizard de Backup ou Restaurar não iniciar por padrão, você ainda
pode usá-lo para fazer backup de arquivos, clicando no menu de Ferramentas e
depois clicando em Backup Wizard
3. Clique no botão de Modo Avançado no Wizard de Backup ou Restauração.
4. Clique na guia Backup e depois no menu Tarefa , clique Nova.
5. Especifique os arquivos e pastas dos quais deseja fazer backup, selecionando a caixa
de seleção à esquerda de um arquivo ou pasta em Clique na caixa de seleção de
unidades, pastas e arquivos para marcá-los para backup.
55
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
7. Em Mídia de backup ou nome do arquivo, faça um dos seguintes:
• Se você está fazendo backup de arquivos e pastas para um arquivo, digite um
nome de caminho e arquivo para o arquivo de backup (.bkf), ou clique no botão
Procurar para encontrar um arquivo.
• Se você está fazendo backup de arquivos e pastas para uma fita, selecione a fita
que deseja usar.
8. Especifique as opções de backup que deseja, como o tipo de backup e o tipo de
arquivo de log, clicando o menu Ferramentas e, depois, clicando em Opções.
Quando tiver terminado de especificar opções de backup, clique em OK.
9. Clique em Iniciar Backup e então faça quaisquer mudanças para na caixa de diálogo
Informações Sobre o Trabalho de Backup.
10. Se desejar configurar opções avançadas de backup, como verificação de dados ou
compactação por hardware, clique Avançado. Quando tiver terminado de especificar
opções de backup avançado, clique em OK.
11. Clique Iniciar Backup para iniciar a operação de backup.
Baseado nas respostas para as perguntas anteriores, um usuário deve atribuir maior ou
menor importância a cada um dos cuidados discutidos abaixo.
É muito importante fazer cópias de segurança dos dados de um computador antes que ele
apresente algum problema e seja necessário enviá-lo para manutenção ou assistência
técnica.
57
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Portanto, é muito importante que o usuário tenha disponível cópias de segurança recentes
de seus dados. Não se pode descartar a possibilidade de, ao receber seu computador, ter
a infeliz surpresa que todos os seus dados foram apagados durante o processo de
manutenção.
Vírus
Cuidados que se deve ter com o seu computador
A Tecnologia de Informação mudou totalmente a vida das pessoas. Hoje quase tudo é
informatizado. A cada semana ouve-se notícias de lançamentos de novas tecnologias que
vão substituindo as atuais numa velocidade espetacular.
Num ritmo mais acelerado, tecnologias da mesma área, vão se multiplicando a cada dia, e
infelizmente não são desenvolvidas para auxiliar na melhoria das tecnologias atuais, pelo
contrário, são ameaças suficientemente poderosas e com um notório poder de destruição,
conhecidas como: vírus de computador.
Os vírus de computador podem ser inofensivos como uma simples brincadeira de criança,
como também podem ser o fim de todo um trabalho.
Essas ameaças do mundo da informação eletrônica, são frutos de mentes doentias que se
privilegiam de conhecimentos em linguagens de programação, e a partir delas, criam
códigos que fazem de nossos vulneráveis computadores, verdadeiros bonecos de
marionetes.
É um programa como outro qualquer, mas com um único diferencial: seu código é nocivo
aos sistemas operacionais e respectivos aplicativos.
As finalidades desses programas nocivos não são outras senão a de alterar, corromper e
ou destruir as informações acondicionadas em disquetes e discos rígidos de
microcomputadores.
58
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Infecção: como acontece ?
Outra forma, que hoje é a mais focada pelos criadores de vírus, é o correio eletrônico.
Ao abrir uma mensagem que contenha em anexo um arquivo de código nocivo, nada de
anormal acontecerá, isso porque o conteúdo da mensagem não pode ser executado, por
se tratar de texto que não utiliza linguagens de programação como recurso. Mas ao
executar o arquivo anexado, será iniciado o processo de execução das instruções contidas
em seu código.
As principais instruções desses vírus são a de se auto copiar para o disco rígido, buscar a
lista de endereços eletrônicos do gerenciador de e-mail utilizado (Outlook Express,
Netscape Messenger, Eudora, etc.) e se auto enviar para todos os nomes da lista.
Hoje não existe computador imune a vírus. A cada dia surgem novos vírus, e os
pesquisadores das empresas desenvolvedoras de programas antivírus levarão um certo
tempo para detectar que o código de um determinado arquivo é destrutivo e seja
considerado vírus.
Até que seja desenvolvida uma atualização de antivírus para detectar a nova praga,
poderá ter ocorrido sérios danos em decorrência de sua rápida
Prevenindo a infecção:
A seguir veremos alguns procedimentos que devem ser seguidos para manter a
integridade dos dados de seu computador caso ocorra uma possível tentativa de infecção.
Lembrando que é de vital importância ter um programa antivírus atualizado em seu
sistema operacional. (veremos a instalação posteriormente)
- Executar o antivírus em todo o disco rígido, nos disquetes mais utilizados e também nos
disquetes que não possuam nenhum conteúdo. O antivírus deve estar configurado para
checar o MBR(Registro Mestre de Boot), setores de boot e principalmente a memória do
computador. Lembre-se que muitas vezes, sequer é necessário abrir arquivos ou rodar um
programa a partir de um disquete contaminado para infectar o seu computador.
59
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Pelo fato de todos os discos e disquetes possuírem uma região de boot (mesmo os não
inicializáveis), basta o computador inicializar ou tentar a inicialização com um disquete
contaminado no seu drive para abrir caminho para a contaminação. Normalmente, o modo
padrão de checagem de um antivírus contém todos esses itens, incluindo outros tipos de
arquivos além dos *.COM e *.EXE.
- O antivírus deverá ser utilizado toda vez que um disquete não checado for ser aberto
pelo seu computador. Não permita a leitura de disquetes suspeitos antes de checá-los com
o antivírus e só os abra se eles estiverem "limpos".
- Se não possuir checagem automática de arquivos copiados pela Internet, cheque sempre
os arquivos potencialmente infectáveis que forem copiados, principalmente os arquivos
*.DOC, *.XLS e *.EXE (arquivos de imagem jpg, gif, etc, e texto simples não precisam ser
checados).
- Jamais abra ou execute arquivos suspeitos ou de origem não confiável obtidos via
Internet. Jamais abra ou execute arquivos “attachados” em emails sem checagem contra
vírus. Contudo, pode ficar relativamente tranqüilo quanto aos e-mails propriamente ditos,
eles em si são inofensivos, ao contrário dos boatos comuns indicando o contrário.
- Após uma atualização, cheque todo seu HD conforme a etapa inicial. Um monitor
residente em memória (os antivírus possuem esse acessório), permite que o usuário, caso
um vírus ultrapasse a primeira linha de defesa e tente infectar o PC, seja alertado, o que
possibilita que barremos a disseminação. Mas essa segunda linha de defesa não substitui
a primeira, apenas aumenta a segurança do conjunto para eventuais "furos" de
procedimento (por exemplo, ao esquecermos de verificar um disquete).
60
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
além de ter à mão os disquetes de emergência do seu antivírus ou pelo menos um
disquete de inicialização (boot) "limpo" e travado contra gravação. Note que um vírus
pode ser residente em memória e, ou atacar o programa de antivírus instalado no seu
computador, por isso é tão importante ter sempre à mão um disquete "limpo" de boot com
a inicialização do seu sistema operacional e, ou um antivírus que possa ser rodado a partir
dele.
INTRODUÇÃO
Arquivos
Identificado por meio de um nome, formado por uma seqüência de caracteres. Em alguns
sistemas operacionais, a identificação de um arquivo é composta por duas partes
separadas por um ponto, a parte após o ponto é chamada extensão do arquivo e serve
para identificar o conteúdo.
Organização de Arquivos
A grande vantagem deste modelo é a flexibilidade para criar estruturas de dados, porém
todo o controle de dados é de responsabilidade da aplicação.
61
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Alguns sistemas operacionais estabelecem diferentes organizações de arquivos e cada um
deve seguir um modelo suportado pelo sistema de arquivos.
As organizações mais conhecidas e implementadas são a seqüencial, relativa e indexada.
Métodos de Acesso
Acesso Direto
As system calls de E/S tem como função oferecer uma interface simples e uniforme entre a
aplicação e os diversos dispositivos.
62
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Atributos
Alguns atributos especificados na criação do arquivo não podem ser mudados e outros são
modificados pelo próprio sistema operacional. E ainda existe alguns que podem ser
alterados pelo usuário tais como proteção, tamanho e senha.
Atributos de Arquivos
Diretórios
Modo como o sistema organiza os diferentes arquivos contidos num disco. É a estrutura de
dados que contém entradas associadas aos arquivos onde estão informações como
localização física, nome, organização e demais atributos.
63
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Estrutura de diretórios de nível único
User File Directory (UFD): para cada usuário existe um diretório particular e assim poderia
criar arquivos com qualquer nome.
Deve haver um nível de diretório adicional para controle chamado de Master File Directory
(MFD) que é indexado pelo nome do usuário e cada entrada aponta para o diretório
pessoal.
É análoga a uma estrutura de dados em árvore onde o MFD é a raiz, os galhos são a UFD
e os arquivos são as folhas.
Quando se referencia a um arquivo é necessário especificar seu nome e seu diretório isto
é chamado de path (caminho).
Estrutura de diretórios em Árvore (Tree Structured Directory): é adotado pela maioria dos
sistemas operacionais e é logicamente melhor organizado.
É possível criar quantos diretórios quiser, podendo um diretório conter arquivos e outros
diretórios (chamados subdiretórios).
Cada arquivo possui um path único que descreve todos os diretórios da raiz (MFD) até o
diretório onde o arquivo esta ligado e na maioria dos sistemas os diretórios são tratados
como arquivos tendo atributos e identificação.
64
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Estrutura de diretórios em árvore
A criação de arquivos exige que o S.O. tenha controle de quais áreas ou blocos no disco
estão livres e este controle é realizado através de uma estrutura (geralmente lista ou
tabela) de dados que armazenam informações e possibilitam ao sistema de arquivos
gerenciar o espaço livre.
A forma mais simples de implementar uma estrutura de espaços livres é através de uma
tabela chamada mapa de bits (bip map) onde cada entrada da tabela é associada a um
bloco e representado por um bit, que pode assumir valor igual a 0 (bloco livre) ou 1 (bloco
alocado). Esta estrutura gera um gasto excessivo de memória já que para cada bloco deve
existir uma entrada na tabela.
Outra forma é realizar o controle por meio da ligação encadeada de todos os blocos livres
e cada bloco deve possuir uma área reservada para armazenamento do endereço do
próximo. A partir do primeiro bloco pode-se ter acesso seqüencial aos demais de forma
encadeada. Apresenta restrições se considerarmos que o algoritmo de busca de espaço
livre sempre deve realizar uma pesquisa seqüencial na lista.
Outra solução leva em conta que blocos contíguos são geralmente alocados ou liberados
simultaneamente, com base neste conceito é possível manter uma tabela com o endereço
do primeiro bloco de cada segmento e o número de blocos livres contíguos que se
seguem.
65
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Alocação Contígua
Quando o sistema operacional deseja alocar espaço para um novo arquivo, pode existir
mais de um segmento livre disponível com o tamanho exigido e é necessário alguma
estratégia de alocação seja adotada para selecionar qual segmento deve ser escolhido.
– First-fit: o primeiro segmento livre com tamanho suficiente para alocar o arquivo é
selecionado. A busca na lista é seqüencial, sendo interrompida tão logo se encontre um
segmento adequado.
– Best-fit: seleciona o menor segmento livre disponível com tamanho suficiente para
armazenar o arquivo. A busca em toda a lista se faz necessária para a seleção do
segmento, a não ser que a lista esteja ordenada por tamanho.
– Worst-fit: o maior segmento é alocado e a busca por toda a lista se faz necessária, a
menos que exista uma ordenação por tamanho.
Alocação Encadeada
66
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
É necessário que o disco seja desfragmentado periodicamente, esta alocação só permite
acesso seqüencial e desperdiça espaço nos blocos com armazenamento de ponteiros.
Alocação Indexada
Proteção de Acesso
Qualquer sistema de arquivos deve possuir mecanismos próprios para proteger o acesso
as informações gravadas e o tipo de acesso é mediante concessão ou não de acessos que
podem ser realizados como a leitura (read), gravação (write), execução (execute) e
eliminação (delete).
67
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Senha de Acesso
Cada arquivo possui apenas uma senha, o acesso é liberado ou não na sua totalidade.
Não é possível determinar quais tipos de operações podem ou não ser concedidas e outra
desvantagem é a dificuldade de compartilhamento já que todos os demais usuários
deveriam ter conhecimento da senha.
Grupos de Usuários
Implementa três tipos de proteção: owner (dono), group (grupo) a all (todos) e na criação
do arquivo é especificado quem e o tipo de acesso aos três níveis de proteção.
Em geral, somente o dono ou usuários privilegiados é que podem modificar a proteção dos
arquivos.
Ou Access Control List – ACL consiste em uma lista associada a cada arquivo onde são
especificados quais os usuários e os tipos de acesso permitidos.
O tamanho desta estrutura pode ser bastante extenso se um arquivo tiver seu acesso
compartilhado por diversos usuários.
Existe um overhead adicional devido a pesquisa seqüencial que o sistema deverá realizar
na lista sempre que solicitado.
É possível encontrar tanto a proteção por grupos de usuários quanto pela lista de acesso
oferecendo uma maior flexibilidade ao mecanismo de proteção.
68
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Implementação de Cachês
Como existe limite para o tamanho do cache o sistema adota políticas de substituição
como o FIFO (First in First out) ou a LRU (Least Recently Used).
Existem duas maneiras de tratar deste problema: o sistema pode possuir uma rotina que
executa, em intervalos de tempo, atualizações em disco de todos os blocos modificados no
cache.
Uma segunda alternativa é que toda vez que um bloco do cache for modificado, realizar
uma atualização no disco (write-through caches).
69
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
PROCESSOS ADMINISTRATIVOS
GESTÃO DE PESSOAS
Não podemos negar que os talentos nas empresas são grandes ativos e que fazem parte
do capital intelectual da mesma. Porém, não são manipuláveis. Só há engajamento e
produtividade por parte do funcionário se ele se dispuser a agir em prol da empresa.
Acredita-se que o que distingue a maioria das empresas bem sucedidas é a maneira de
como administram seu capital humanos. O talento para obter e sustentar vantagens
competitivas está nas pessoas que formam a força de trabalho e por isso é necessário
saber como selecionar e desenvolver futuros líderes, como redesenhar a empresa para
melhor atender aos clientes, como recompensar o bom desempenho, como liderar uma
mão-de-obra globalmente diversificada, como controlar os custos dos encargos
trabalhistas ao mesmo tempo em que se mantém o tratamento justo aos empregados.
Sendo assim, os maiores desafios sempre envolvem a administração das pessoas nas
empresas.
A busca pelas respostas está na análise das condições e das pessoas envolvidas, assim
sendo, deve-se entender o que considerar em uma análise desse tipo, de maneira a
permitir a tomada de decisões eficazes. O retorno potencial das decisões sobre a força de
trabalho pode igualar ou superar os retornos de decisões tomadas sobre outros recursos
da empresa.
70
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Para um bom diagnóstico em gestão de pessoas é necessário:
- Um levantamento das condições organizacionais, tanto internas como externas, que são
enfrentadas;
- Planejar e determinar os objetivos na área de gestão de pessoas em consonância com
os objetivos organizacionais e todo o planejamento estratégico corporativo;
- Escolher as ações apropriadas para alcançar os objetivos desejados;
- Avaliar os resultados constantemente. Não há como medir a eficácia das ações, sem
que haja uma avaliação de desempenho.
Muitas empresas familiares, diante de sua falta de profissionalização, assumem sua ação
em gestão de pessoas de forma amadora. Não se pode considerar ações que privilegiem
aqueles que não têm competência para assumir ou se manter em cargos, pelo simples fato
de estar respaldado pelo direito sucessório.
É preciso entender que um talento perdido pode ser um ganho para a concorrência, ou
pode assumir a posição de concorrente, fazendo com que sua organização perca uma
fatia de mercado importante. Competência não tem uma relação direta com o direito de
herança. Alocar o perfil adequado ao cargo e as funções que serão desempenhadas
garante o desempenho do papel que se espera e faz com que a empresa seja vista com
credibilidade, principalmente por seus empregados.
ESTRATÉGIAS DE RH
O RH será cada vez mais “amado” se souber conduzir suas ações de forma mais
estratégica, ultrapassando as barreiras do operacional e atuando com o objetivo de
atender aos interesses do negócio, como também dos colaboradores. Esta foi uma das
conclusões do debate realizado pelo programa Profissional & Negócios, no final do ano
passado, em parceria com o GIRH - Grupo Independente de RH, no Espaço Reciclar
Eventos.
Se todos concordam que o RH precisa estar cada vez mais próximo do negócio, os
caminhos para se chegar lá não são unânimes. Veja a seguir algumas sugestões de como
RH pode sair da teoria e discurso e partir para a prática:
“Eu acho que o RH precisa deixar de ser ‘pavão’ e ser um pouco mais pragmático, já que a
gente vai ser lembrado pelas realizações que deixamos na empresa, sejam as positivas,
sejam as negativas. Neste sentido, nós, de RH, precisamos nos voltar muito mais para a
realidade, teorias são importantes, estudar muito é importante, deixar de fazer as coisas
empiricamente, mas levar toda esta metodologia para poder executar, isto sim será uma
ferramenta para alavancar a alta performance”, Guilherme Ramos, gerente de RH para
Assuntos Industriais da Sanofi-Aventis.
71
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
“O RH está para as empresas na mesma proporção do sucesso que elas preconizam ter
nos seus negócios. E se isso acontece, o RH é estratégico porque é RH guiando as
pessoas, e é desta forma que vejo estratégia dentro do RH, não importa se ela seja
familiar ou multinacional, a forma de fazer que é diferente, tem que se respeitar a cultura,
as tradições, mas de qualquer maneira, aonde tiver gente, tem RH”, Antonio Geraldo Wolff,
gerente geral de RH da Semp Toshiba.
“Eu vejo que seja qual for o segmento da empresa, são as pessoas que tomam decisões,
são as pessoas que fazem o plano estratégico ou tático acontecer e funcionar. Por isso, o
RH deve estar muito sintonizado com as estratégias da empresa, sintonizado com os
outros profissionais das demais áreas, entendendo do negócio, seja ele qual for, para
poder conversar com o profissional de marketing, com o financeiro etc, porque, caso o
contrário, ele perde credibilidade. Esta é importância vital do RH, contribuir para gerar
sinergia dentro da organização em direção aos objetivos propostos”, Herbert Klassa
Marciano Sant’Anna, gerente de desenvolvimento organizacional do Grupo Playcenter.
“Evidentemente, nós somos representantes da empresa, mas isso não significa que nós
não representemos os empregados. O profissional de RH, do meu ponto de vista, deve
buscar constantemente o equilíbrio das relações, se o interesse da empresa conseguir
convergir para o interesse dos empregados certamente esta empresa tem muito mais
possibilidade de sucesso do que se for diferente. É um engano pensar que é possível um
diretor de uma empresa representar os empregados, isto não faz o menor sentido, mas
também é um engano pensar que a empresa tem interesses que não podem ir ao encontro
dos interesses das pessoas”, Arnaldo Giannini, diretor de RH da Orbitall.
“Eu vejo como papel fundamental para o profissional de RH promover este equilíbrio entre
os interesses da empresa e do empregado. E embora ele seja realmente um representante
da empresa, deve-se levar em conta, em toda decisão que for tomada, que ele tem que
influenciar esta decisão para que ela leve em conta este equilíbrio, assegurando que a
empresa está tomando uma decisão ética. Acho que a gente precisa ter transparência nos
processos de decisão, nos processos empresariais e também na forma com que se
comunica isto. Acho também que a gente precisa se lembrar que todo e qualquer processo
72
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
e momento, por mais difícil e delicado que seja, precisa tratar as pessoas com respeito, da
forma com que gostaríamos de ser tratados. Estou falando sobre a ótica de RH, mas isso
permeia toda e qualquer função dentro de uma empresa: a gente tem que procurar ser
justo, dar oportunidades iguais para as pessoas e ser comprometido com que a gente fala.
Quando se tem um ambiente que leva em conta tudo isso, a chance de tomar uma decisão
aonde não exista ética, ou que esbarre nisso, são muito menores”, Cibele Castro, diretora
de Recursos Humanos da GE.
“A única coisa que o profissional de RH não pode fazer, e estou caracterizando isto na
figura masculina, é achar que ele usa uma calca de lycra azul com uma sunga vermelha
por cima e tem uma capa. Quando a gente começa a caracterizar os profissionais hoje em
dia, a gente tem quase que a descrição do Clark Kent. Este é o profissional ideal, é aquele
que vai atingir todos os resultados. E esta questão de caracterização me assusta demais,
porque, às vezes, a gente segue isso. Metade das pessoas que ocupa posição de
liderança hoje, e não estou falando só de RH, acha que são Deuses, a outra metade tem
certeza que é. Aí começa o problema. Por isso, acredito que o líder tem que ser estrábico,
ele tem que estar com um olho em resultado e com um olho em gente. E quanto a ética,
partindo do princípio que devemos ser estrábicos (porque você não consegue resultado
sem este bicho instável e lindo que são as pessoas), é ter em mente a seguinte questão:
você é ético pela consciência de ser ou pela conseqüência de não ser?. Isto é para se
refletir. Se você é ético pela consciência de ser, então você está calcado em valores, e isto
não se discute. Se você é ético pela conseqüência de não ser, você está calcado em
políticas e leis, porque se você não for, alguma coisa vai lhe acontecer. E este tipo de
questionamento que a gente tem que ter na hora de conduzir uma decisão dentro de uma
organização. Então, sejamos vesgos o máximo que a gente puder nas questões das
decisões da organização e estendo isso não só nas costas do RH, mas coloco isto nas
costas de quem ocupa uma posição de liderança”, Marcos Nascimento, diretor de RH da
EDS.
Como serão as equipes que dão certo? É a união que faz a força? É a busca conjunta do
objetivo? É o processo sinérgico? Isso não é mais novidade o que percebemos é que as
empresas buscaram, e ainda buscam, exercer esse controle total sobre os indivíduos,
grupos, tentando tornar previsíveis seus comportamentos? Normas, regras, regulamentos
palestras motivacionais e códigos são parte da resposta. Mas como garantir o seu
cumprimento? Como assegurar que serão seguidos, ou que o comportamento será
modificado para melhores resultados? Neste ponto, aparecem as figuras dos gerentes,
líderes e supervisores. Pessoas encarregadas, entre outras coisas, de fazer cumprir os
objetivos estabelecidos pela organização. Mas como fazer com que esses indivíduos, que
também são empregados, sujeitos a contradições, assumam esse papel?
73
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Para que isso ocorra, as empresas conferem a esses empregados inúmeros privilégios,
tais como salários e benefícios diferenciados, informações privilegiadas, melhores
possibilidades de carreira, fatias significativas dos lucros, ampla possibilidade de utilização
dos recursos disponíveis, status e poder conferidos através de vários símbolos (melhores
salas, computadores, imobiliários etc.).
Contudo, essa prática trás um efeito indesejado pelas empresas, porém previsível. A farta
distribuição de privilégios no topo da pirâmide hierárquica gera muita insatisfação em sua
base. Os demais empregados sentem-se desprestigiados e injustiçados. A despeito dessa
diferenciação, as organizações utilizam um discurso incompatível que fala de
“colaboradores” e “parceiros”. Nesse ambiente de controles rígidos e de desigualdade,
espera-se de todos os empregados a colaboração e a parceria, comportamentos típicos de
ambientes onde prevalecem a cumplicidade e a simetria.
Autônomos ou autômatos?
Definir com precisão o trabalho faz com que as pessoas saibam o que devem fazer, faz
também com que elas saibam o que não lhes cabe fazer. O empregado acostumado a
receber ordens, a fazer o que lhe mandam, a executar procedimentos pré-estabelecidos,
desenvolve uma passividade paralisante, uma superconformidade às regras tão bem
estudada pelos teóricos da burocracia. Numa época em que se busca a iniciativa dos
empregados, torna-se necessário repensar os processos de trabalho que desenvolvemos
em nossas empresas.
A maioria das pessoas quer sejam elas executivas, estudantes, empregados, donas de
casa ou desempregados, não tem dúvidas disso. Isto porque vivemos em um mundo
dominado pela racionalidade econômica que está tornando-se, cada dia mais, autônomo
em relação às outras racionalidades. Assim, buscar a maximização dos rendimentos de
um negócio passa a ser a ordem do dia. Sem questionar se a maximização de todo o
conjunto produtivo é possível, afinal, para que “alguém” tenha o máximo, “alguém” terá
perdas, mesmo que esse “alguém” seja o meio ambiente, vamos imaginar esse princípio
no ambiente de trabalho.
Embora essa contradição exista, os diversos modelos de gestão que têm sido
desenvolvidos, reproduzidos e ensinados a negam ou tentam mascará-la. Se desejarmos
empregados envolvidos, comprometidos, empenhados em buscar os interesses da
empresa como sendo os seus próprios, precisamos pensar em um princípio simples: a
apropriação. Todos tendemos a nos envolver e nos comprometer com aquilo que é nosso.
Se um empregado percebe que, ao primeiro sinal de queda nos lucros, ele pode ser
descartado, fica claro que ele não faz parte do negócio, não é um parceiro. Precisa, então,
ser gerenciado.
Avaliação de Desempenho
75
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Esses atributos foram estudados e divulgados por escolas, professores e consultores e as
empresa passaram a elaborar perfis de liderança com base nesses atributos.
Segundo Dave Ulrich (2000) “a liderança eficaz exige atributos e resultados”. Os atributos,
se bem desenvolvidos, são importantes; se mal desenvolvidos comprometem a eficácia
dos líderes. Ainda ele: “os líderes que exibem atributos sem resultados têm idéias sem
substância”. É nesse ponto que questionamos os esforços dos profissionais de RH quando
elaboram projetos detalhados de mapeamento do perfil competências em liderança, mas
com muita dificuldade para vincular esse “mapa de competências” a resultados (ou
números) que devem ser, necessariamente, obtidos para validar os esforços e comprovar
a eficácia do RH.
Sem dúvida, tivemos avanços substanciais nos últimos anos no reconhecimento de quais
são as competências que o líder precisa ter para obter resultados. O que necessitamos
fazer, hoje, é observar aquelas pessoas que obtiveram êxito no difícil papel de líder
visionário. O ex-CEO da GE, Jack Welch, afirmava que para assegurar o futuro
76
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
competitivo da GE gastava cerca de 40% do seu tempo com questões de pessoal. Boa
parte disso no desenvolvimento de lideranças da empresa.
Ao fazer isso, estaremos abrindo caminho para a motivação das pessoas através do
reconhecimento tácito de que somente os desafios, na forma de objetivos mensuráveis, e
de recompensas autênticas vinculadas a esses desafios, serão capazes de estabelecer
uma cultura diferenciada onde a mais valia estará nos corações e mentes das pessoas.
Como um DNA corporativo de satisfação, paixão, vontade e competência, impregnados,
antes de tudo, em todos os líderes da empresa. Esse é o começo da transformação.
Remuneração
Vamos novamente lembrar de que estamos passando de uma fase de “mão-de-obra” para
a valorização e utilização do “intelecto”, exigindo, uma profunda modificação no sistema de
avaliação e remuneração dos colaboradores.
A maior parte das empresas, hoje, remuneram seus colaboradores de forma fixa e
variável. Chamamos de remuneração fixa o salário, que deve ser coerente com a média do
mercado praticada por empresas do mesmo segmento e do mesmo porte.
78
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Além destas formas de remuneração, existe um conjunto de benefícios, que também são
uma forma de remuneração e portanto são incorporados ao ganhos mensais. Os
benefícios são dados a todos os funcionários ou a um grupo específico (normalmente
definido por cargo), e podem ser: assistência médica e odontológica, seguro de vida, carro,
celular, etc.
- Elaborar uma lista de cargos a fim de manter um equilíbrio entre salários e cargos
dentro da empresa(equilíbrio interno) ;
79
- A carreira do trabalhador deve começar no processo de ingresso no exercício do
cargo e prosseguir através do desenvolvimento profissional e de sua atuação dentro da
empresa, seguindo até sua aposentadoria.
O PCCS na Empresa
Jornadas de trabalho
Avaliação de desempenho
Estrutura da Carreira
- Horizontal ( GRAUS )
- Merecimento
- Antiguidade
- Vertical ( CATEGORIA )
- Tempo
- Capacitação e educação formal
- Avaliação de desempenho.
I – Fatores externos
- Economia
- Características da Força de Trabalho
- Cultura Empresarial
- Legislação vigente
- Ambiente de Negócios
II – Fatores internos
- Ciclo de vida do Negócio
- Custos de folha d pagamento
- Cultura Organizacional
- Estratégias da Organização
Observações
- Pré-requisitos:
- qualidades adquiríveis:
- experiência, instrução e iniciativa
- qualidades inatas:
- iniciativa, engenhosidade e agilidade
82
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Fatores de avaliação de cargos
Inconveniências:
Responsabilidades
- sobre pessoas
- sobre supervisão
- sobre material e produtos
- sobre dinheiro
- sobre equipamentos
Quantitativos:
Comparação de fatores
Método dos Pontos
Hay System
Não quantitativos:
83
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Avaliação dos cargos (identificação da importância relativa)
Comitê de avaliação
Definição do método
Manual de avaliação - fatores
Ponderação
Teste e validação do manual
Avaliação própriamente dita
Tendências Salariais
Equilíbrio interno
Equilíbrio externo
Pesquisa salarial
Determinaçao da curva salarial de mercado
Elaboração gráfica
Estrutura Salarial
Enquadramento Salarial
Análise comparativa
Impacto na folha salarial
propostas
Treinamento de pessoal
É lícito afirmar que as organizações mais e mais precisam das pessoas (seus recursos
humanos) a fim de atenderem às expectativas/necessidades dos clientes. Quanto a isto
não temos mais o que discutir.
É lícito afirmar que o cliente está mais exigente, bem informado e consciente dos seus
direitos. Quanto a isto, também, não temos mais o que discutir.
84
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
O que devemos, diuturnamente, discutir é o quão as empresas estão preparadas (ou
deveriam estar) para esta nova situação. A concorrência é severa e, entender a
importância de um correto Programa de Formação Profissional se faz necessário e
imprescindível.
Para tal, os profissionais de RH devem (e deverão) observar alguns pontos no que diz
respeito á área de Treinamento de Pessoal.
Treinar não é dar informação. Treinar é formar. É fazer com que os profissionais, de
nossas organizações, aprendam novas atitudes, desenvolvam novas expertises, estejam
mais atentos e preparados na relação direta ou indireta com o seu cliente (seja interno ou
externo).
Ainda, treinar significa fazer com que nossos colaboradores consigam modificar alguns
hábitos impróprios ao ambiente que está inserido e, no limite, se tornem mais eficazes no
que fazem a fim de gerar valor para o cliente e toda a cadeia produtiva.
Etapa 1:
Tem que conhecer o mercado que opera e o mercado em geral. Não adianta conhecer a
empresa, seus produtos, serviços, clientes, fornecedores, se não o profissional da área
não compreende que a empresa está inserida num mercado e que este mercado tem
concorrentes, produtos substitutos, inovação tecnológica, aspectos legais que influenciam
diretamente na sua operação e tudo o mais.
Conhecer o mercado que minha empresa está inserida é tão importante quanto conhecer a
minha empresa.
• O que é.
• Sua importância.
• As diferenças fundamentais entre treinamento e desenvolvimento.
• O que significa educação.
• Educação corporativa.
• Aprendizagem versus ensino.
• Capacitação profissional.
• O que é desenvolvimento e sua importância para o business.
• Etc.
Tem que saber adequar um programa a uma metodologia específica, a fim de gerar
eficácia e, com isto, tornar a ação de treinamento mais consistente.
Este conjunto de habilidades/conhecimentos básicos fará com que este profissional possa
interagir mais corretamente com as necessidades que se apresentam. Do contrário, este
profissional será apenas um entregador de programas para a área solicitante, sem a
capacidade de intervir, criticar e gerar valor ao processo de desenvolvimento do
trabalhador, da área, da empresa e, no limite, para o cliente.
Etapa 2:
Alguns sinais podem nos chegar através de consultas formais, da área de RH, à
organização. Tais como:
Outros sinais chegam à área de treinamento de pessoal de maneira informal e/ou de forma
assistemática, mas que são tão importantes e vitais quanto às consultas formais. A saber:
86
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
• Mudanças na legislação vigente;
• Lançamento de novos produtos, serviços e outros;
• Processos de enxugamento de pessoas;
• Expansão do empreendimento, fusão, aquisição e outros processos;
• Erros e desperdícios observados;
• Pouca versatilidade no atendimento ao cliente e/ou no dia-a-dia do trabalho;
• Problemas de relacionamento interpessoal;
• Mau atendimento ao cliente e/ou atendimento deficiente;
• Comunicação empresarial ineficaz;
• Atitude de pouco interesse por parte do trabalhador quanto à tarefa a si designada,
bem como interesse em geral;
• Falta de cooperação entre os membros da equipe;
• Não cumprimento de ordens; e
• Outros.
Etapa 3:
• Competência técnica;
• Dominar/conhecer as novas tecnologias disponíveis no mercado de T&D;
• Dominar conhecer conceitos fundamentais da área. Tais como: educação,
aprendizagem, capacitação, formação, desenvolvimento, etc;
• Ser persistente e paciente. O processo de formação profissional é lento. Não existe
mudança nessa área no curto prazo;
• Ter visão crítica e analítica;
• Ser um negociador hábil;
• Ter visão sistêmica e prospectiva;
• Ser hábil administrador de conflitos;
• Postura ética e responsabilidade social e empresarial; e
• Empatia.
•
Etapa 4:
O Que as Empresas Esperam Delas Mesmas e dos Seus RHs e, no Limite, Esperam
Que a Área de Treinamento de Pessoal Possa Ajudar/Prosperar?
As empresas existem (e permanecem) por conta de sua função social. É por esta razão
que temos marcas centenárias sobreviventes neste mercado e, temos marcas que
naufragam na primeira turbulência.
87
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Permanecer é a “ordem do dia” das organizações. Para tal, suas diretorias investem o
máximo de seus recursos em inovação, qualidade, novos processos, recursos humanos,
estratégias de marketing, etc.
Além disto, existem outros fatores que fazem com que as organizações estejam mais
atentas. A saber:
Conclusão
Este texto não tem a pretensão de ser conclusivo no assunto abordado. Até porque
isto seria de uma arrogância brutal e de uma perda de energia vital desnecessária.
Este texto tem a pretensão de apontar, em linhas muito gerais, que a área de
Treinamento de Pessoal é complexa, sensível, estratégica e que requer dos
profissionais que nela trabalham competências muito específicas e uma “antena”
muito aguçada para prever/antever o que a sua organização precisa e/ou precisará.
Não podemos esquecer que o conhecimento se deprecia. O que tínhamos como
crença inabalável esta manhã já pode estar obsoleto agora à tarde.
Mudança, inovação, geração de valor e tudo o mais passa por pessoas preparadas
e motivadas. Do contrário nossos clientes vão para a “porta” ao lado: nosso
concorrente.
88
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
O ambiente reflete no ser humano? Bem, podemos, por exemplo, observar um shopping
center e a maneira como as pessoas normalmente se comportam quando estão lá dentro,
a limpeza, o clima, a decoração, as pessoas bem vestidas ou não, fazem com que ajamos
de certa maneira, podemos também ir à praia e veremos como as pessoas estão se
comportando, ou em uma igreja, um clube, uma noitada ou o contrário um casamento
formal e poderíamos dar tantos outros exemplos. Mas é claro que não seria só o tipo do
ambiente que pode influir em nosso comportamento, também deve influenciar a forma em
que o ambiente é moldado, decorado, o tipo de roupa permitido, a climatização, o visual,
as cores das paredes, flores no ambiente, obras de arte, quadros, conforto em geral, entre
tantos outros fatores.
Deve-se lembrar que estamos no século XXI, assim sendo, já não seria hora de questionar
alguns paradigmas quanto aos ambientes de trabalho? Muito bem! Sabe-se que muitos já
pensaram nisto, porém não há trabalhos significativos neste campo. Ao se pensar nisto
decidiu-se elaborar um projeto de pesquisa onde se buscará demonstrar que muitos
aspectos e formas no ambiente de trabalho já podem e devem ir modificando-se, o ideal
poderia ser o nosso ambiente de trabalho tornar-se a extensão de nossa casa e muitas
vezes será a nossa própria casa ou como se assim fosse. E como que o ambiente de
trabalho pode influir ou não nos relacionamentos interpessoais?
É sabido que o ser humano é fruto do meio em que vive e que é gerido por necessidades
básicas que os podem motivar ou não, são elas: necessidades fisiológicas como:
alimentação, sono, atividades física, satisfação sexual etc; necessidades psicológicas:
como segurança íntima, participação, autoconfiança e afeição; necessidades de auto-
realização: como impulso para realizar o próprio potencial, estar em contínuo
autodesenvolvimento.
Influência do Ambiente
Não se pode exigir resultados de uma equipe se esta não tiver um mínimo de comodidade
e de condições para realizar suas necessidades básicas. Mas se acredita que quanto
melhor e mais bem atendidas estas necessidades tanto melhor será o desempenho de
uma equipe.
Como se viu as pessoas são produtos do meio em que vivem, tem emoções, sentimentos
e agem de acordo com o conjunto que as cercam sejam o espaço físico ou social.
Cada pessoa tem uma história de vida, uma maneira de pensar a vida e assim também o
trabalho é visto de sua forma especial. Há pessoas mais dispostas a ouvir, outras nem
tanto, há pessoas que se interessam em aprender constantemente, outras não, enfim as
pessoas tem objetivos diferenciados e nesta situação muitas vezes priorizam o que melhor
lhes convém e às vezes estará em conflito com a própria empresa.
É bom lembrar também que o ser humano é individual, é único e que, portanto também
reage de forma única e individual a situações semelhantes.
Princípios dos 5S
91
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Os 5 sensos ou bom senso, que é mais adequado assim colocar, procura mostrar que com
uma boa utilização dos materiais, uma boa ordenação, com uma limpeza constante, com
saúde e higiene e acima de tudo com autodisciplina se alcança maior conforto e um
melhor relacionamento no trabalho e conseqüentemente melhores resultados para a
empresa.
Os passos que se deve seguir são faxina geral, limpar o ambiente e os objetos, separar
tudo o que se precisa com freqüência daquilo que se usa esporadicamente, fazer uma
arrumação de forma a se facilitar a vida no trabalho, guardar cada coisa em seu lugar,
manter os equipamentos em ordem e bom funcionamento, combater o desperdício,
ordenar as informações, estar atento as condições de saúde e higiene e por fim uma auto
disciplina e aperfeiçoamento constante do local de trabalho.
LOGÍSTICA E DISTRIBUIÇÃO
As novas exigências para a atividade logística no Brasil e no mundo passam pelo maior
controle e identificação de oportunidades de redução de custos, redução nos prazos de
entrega e aumento da qualidade no cumprimento do prazo, disponibilidade constante dos
produtos, programação das entregas, facilidade na gestão dos pedidos e flexibilização da
fabricação, análises de longo prazo com incrementos em inovação tecnológica, novas
metodologias de custeio, novas ferramentas para redefinição de processos e adequação
92
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
dos negócios (Exemplo: Resposta Eficiente ao Consumidor - Efficient Consumer
Response), entre outros.
Apesar dessa evolução até a década de 40, havia poucos estudos e publicações sobre o
tema. A partir dos anos 50 e 60, as empresas começaram a se preocupar com a satisfação
do cliente, foi então que surgiu o conceito de logística empresarial, motivado por uma nova
atitude do consumidor. Os anos 70 assistem à consolidação dos conceitos como o MRP
(Material Requirements Planning), Kanban e Just-in-time.
Atividades envolvidas
Logística reversa
Logística reversa é a área da logística que trata dos aspectos de retornos de produtos,
embalagens ou materiais ao seu centro produtivo.
Organização de Estoques
Planejamento do estoque;
· Programa de reposição: é preciso haver um estoque mínimo e máximo, para que não
falte nem sobre produtos, porque assim o capital investido ali não gira. É preciso saber
93
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
quanto tempo leva para a reposição dos produtos, e durante esse tempo de espera, qual o
estoque mínimo que deve ficar lá para não faltar aos clientes;
· First in – first out (PEPS) e shelf life: isso significa dizer que é preciso controlar o
tempo de vida útil das peças do estoque, principalmente se forem perecíveis, e através
disso, fazer com que as primeiras que são postas no estoque sejam as primeiras a sair do
mesmo e que as que já estejam com o prazo vencido sejam retiradas do estoque;
- Controle de estoque:
· Segregação de itens críticos: trata-se de itens menores, que correm um certo risco de
alguém que não faça parte do almoxarifado entre lá e pegue esse produto. Para isso,
devem ser guardados em armários e outros compartimentos fechados, para diminuir este
risco;
· Inventário rotativo: é necessário fazer sempre (em média uma vez por semana) uma
conferência de todo o estoque a fim de conferir se o que há no mesmo é o que está dito no
sistema, para que assim possamos sempre informar corretamente os clientes a respeitos
dos produtos disponíveis;
· Ajuste de itens divergentes e baixa por obsolescência: é preciso haver uma abertura
no programa de controle de estoque que permita efetuar esses ajustes quando
identificados após os inventários;
- Recursos humanos:
· Análise do perfil dos operadores: isso pode ser feito através de anotações de
divergências que os mesmos cometem. Fazendo um controle de quantos erros eles
cometem, podemos saber se aquela pessoa encaixa-se ou não àquele serviço. Caso ela
não seja adequada àquele serviço, ela deve ser excluída desta operação;
· Polivalência dos operadores: é sempre recomendado que, para cada operação, haja
mais de uma pessoa que saiba como fazê-la, para caso o operador principal se afaste por
doença ou férias, tenha sempre alguém para substituí-lo, sem prejuízo da qualidade e
produtividade da produção;
- Operacional:
Algumas particularidades devem ser observadas a fim de manter a acuracidade do
estoque, como:
94
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
· Separação de itens fisicamente semelhantes: é necessário manter esses itens à
distância
um do outro a fim de que os operadores não se confundam na hora da distribuição dos
produtos;
· Salientar unidade de atendimento: deve-se identificar nas prateleiras com que unidade
o produto será vendido para auxiliar o operador na hora da distribuição ao cliente;
· Iluminação: esta deve ser muito bem planejada de forma a facilitar a visualização dos
produtos;
· Sistema de telefonia: é importante que os chefes das operações tenham sempre rádios
comunicadores a fim de que sejam encontrados a qualquer hora e lugar para prestar
auxílio;
· Lay out mais adequado: isso se torna importante num estoque maior, pois trata-se da
disposição das prateleiras ,dos armários, a fim de que os equipamentos consigam ser
manuseados com facilidade e sem riscos;
É preciso observar alguns itens a fim de que a distribuição dos produtos ao cliente ou
revendedor seja da forma mais produtiva, tais como:
95
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Também pode-se decidir com que meio de transporte a carga será entregue, dentre os
quais eis alguns: motos, caminhonetes, caminhões etc;
A Consultoria Completa
O serviço de consultoria completo inclui tudo o que foi citado anteriormente mais dois
tópicos, que seriam:
· Programa de manutenção;
· veículos: trata-se de toda a parte mecânica e visual do veículo;
· Equipamentos;
· Instalações;
· Impressoras de notas fiscais;
· Arquivos fiscal e legal;
· Arquivo de todas as notas fiscais;
· Arquivo de pedidos;
· Arquivo de canhotos da nota fiscais;
Análise do Ambiente
Mercado
Uma das razões para se ter uma consultoria em logística trabalhando para as empresas
está na estabilização da economia. Quando havia inflação, as lojas e empresas preferiam
possuir um grande estoque de mercadorias. Hoje, ao contrário, os empresários preferem
ficar com o mínimo de estoque possível.
Mas, mesmo havendo esta necessidade da logística, ainda assim há outra, que é a de ter
uma empresa (de consultoria) terceirizada trabalhando para a sua, pois muitas empresas
não precisam do serviço de logística durante todo o tempo, todos os dias, dentro da
empresa pelas razões de que muitas não possuem pessoal treinado para isso e manter
esses profissionais para exercer especificamente esta função não seria muito viável para a
grande maioria das firmas.
96
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
É preciso concentração de esforços nas empresas, terceirizando atividades secundárias
ou fora do seu domínio.
Partindo disso, muitas empresas procuram a nossa consultoria para resolver seus
problemas de estoque almejando um aumento de produtividade nas mesmas.
DISTRIBUIÇÃO
O marketing vê que a Distribuição é um dos processos mais críticos, pois problemas como
o atraso na entrega são refletidos diretamente no cliente. A partir do momento que o
produto é vendido a Distribuição se torna uma atividade de Front-Office e ela é capaz de
trazer benefícios e problemas resultantes de sua atuação.
Uma organização pode ser divida em três processos principais Suprimentos, produção e
distribuição. Onde termina o processo de distribuição de uma empresa, inicia o processo
de suprimentos da empresa seguinte.
Como regra geral as empresas mais fortes da cadeia de distribuição são quem definem
quem será o responsável pela entrega do material/produto. O ponto mais forte da cadeia
não necessariamente é aquele que têm mais “dinheiro”, mas sim aquele que tem a
necessidade de compra é menor do que a necessidade de venda do elo anterior da
cadeia, então podemos concluir que este poder de decisão pode ser transferida
rapidamente entre os elos, pois a globalização nos permite comprar um produto na china
com frete FOB e ainda pagar mais barato do que uma compra em nossa região.
97
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
movimentação, da qualificação e quantidade pessoal envolvido na operação, pontos de
apoio, seguro, entre outros.
A palavra distribuição esta associada também a entrega de cargas fracionadas, neste tipo
de entrega o produto/material é entrega em mais de um destinatário, aproveitando a
viagem e os custos envolvidos. As entrega neste caso devem ser muito bem planejadas,
pois a entrega unitizada tem um menor custo total e menor lead time, as entregas
fracionadas devem ser utilizadas somente quando não for possível a entrega direta com o
veículo completamente ocupado.
Escolhendo um CD
Os serviços, diante dos fatores citados, requerem sistemas de controle com alto grau de
precisão, capazes de controlar, processar e dar agilidade à movimentação de materiais,
que é uma das características dos CDs.
98
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Essa nova configuração demanda, dos Centros de Distribuição, uma adequação capaz de
suportar:
Falhas Operacionais
• pedidos incompletos;
• longo tempo de preparação dos pedidos (separar, embalar, classificar, etiquetar,
disponibilizar para embarque, etc.);
• dificuldade de localizar os produtos, embalagens, etc;
• elevado índice de retorno de pedidos que não saíram conforme o solicitado;
• baixa produtividade do trabalho e do capital aplicado em ativos fixos;
• elevado número de operações de retrabalho;
• inventários físicos demorados, com elevado custo de processamento e de veracidade
não muito confiável.
Ligação Comprador/Vendedor
Ao longo do tempo, os CDs vêm ampliando o seu espaço junto à atividade produtiva de
uma infinidade de setores. Busca-se, nos CDs, uma ligação mais efetiva entre
comprador/vendedor, que traga como resultado a qualidade de serviços representada
pelos itens:
• entrega no prazo;
• cumprimento do tempo de entrega;
• precisão no atendimento;
• qualidade do produto entregue;
• suporte no pós-venda, quando necessário.
99
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Como iniciar a avaliação da oferta de um serviço prestado por um CD? Quais os
indicadores para comparar duas propostas de prestação de serviços?
Pode-se utilizar os seguintes indicadores quantitativos para uma primeira avaliação dos
serviços de um Centro de Distribuição:
NOÇÕES DE ARQUIVOLOGIA