You are on page 1of 100

APOSTILA

CONCURSO

PETROBRAS
CARGO:

TÉCNICO DE ADMINISTRAÇÃO
E
CONTROLE JÚNIOR

Conhecimentos Específicos
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

ÍNDICE

Matemática Financeira:

- Razão e proporção........................................................................................................ 03
- Porcentagem ................................................................................................................ 17
- Juros simples e compostos ...........................................................................................19
- Descontos ..................................................................................................................... 21

Noções de Informática:

- Conceito de internet e intranet e principais navegadores..............................................25


- Principais aplicativos comerciais para edição de textos e planilhas, para correio
eletrônico.............................................. .......................................(Ver apostilas em anexo)
- Aplicativos para apresentações de slides e para geração de material escrito, visual e
sonoro, entre outros.......................................................................................................... 45
- Rotinas de proteção e segurança .................................................................................49
- Conceitos de organização de arquivos e métodos de acesso ..................................... 61

Processos Administrativos:

- Noções de administração de pessoal, de material e de serviços .................................70


- Noções de arquivologia ................................................................... (Ver apostila anexa)

2
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
MATEMÁTICA FINANCEIRA

Razão e proporção

Números e Grandezas Proporcionais

* Grandeza

È todo valor que, ao ser relacionado a um outro de tal forma, quando há a variação
de um, como conseqüência o outro varia também.

Em nosso dia-a-dia quase tudo se associa a duas ou mais grandezas. Por


exemplo: quando falamos em: velocidade, tempo, peso, espaço, etc., estamos lidando
diretamente com grandezas que estão relacionadas entre si.

Exemplo: Uma moto percorre um determinado espaço físico em um tempo maior


ou menor dependendo da velocidade que ela poder chegar ou imprimir em seu percurso
realizado.

Assim também a quantidade de trabalho a ser realizado em um determinado


tempo depende do número de operários empregados e trabalhando diretamente na obra a
ser concluída o que se deseja concluir.

A relação de dependência entre duas grandezas, dependendo da condição


apresentada, pode ser classificada como Diretamente proporcional ou Inversamente
proporcional.

Grandeza Diretamente Proporcional

È definido como Grandeza Diretamente Proporcional as grandezas que são


diretamente proporcionais quando a variação de uma implica na variação ou mudança da
outra, na mesma proporção, mesma direção e sentido.

Exemplo: 01 Kg de carne custa “Y”, se a pessoa comprar 02 Kgs de carne então


ela pagará “02 y”.

Exemplo: Se uma pessoa compra 10 borrachas ao custo de R$ 1,00, então se ela


comprar 20 borrachas o custo total será de R$ 2,00, calculando o preço unitário de R$
0,10.

Grandeza Inversamente Proporcional

Duas grandezas são inversamente proporcionais quando a variação de uma


implica necessariamente na variação da outra, na mesma proporção, porém, em sentido e
direção contrários.

Exemplo: Velocidade e tempo.

Um carro percorre a uma velocidade de 100 Km/h, o total de 10 metros em 10


segundos. Se este mesmo carro aumentar para 200 km/h gastará apenas 05 segundos
para percorrer os mesmos 10 metros.
3
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
RAZÃO - A razão entre dois números, dados uma certa ordem, sendo o segundo
número sempre diferente de zero, é o quociente indicado do primeiro pelo segundo.

Exemplo: a razão de 09 para 12 = 09/12 ou 09: 12

a razão de 05 para 10 = 05/10 ou 05:10

a razão de 06 para 18 = 06/18 ou 06:18

Obs. Importante.: 1) Lê-se: nove está para doze sendo que o 1 º número é
antecedente e 2º número é conseqüente.

Então: cinco está para dez, sendo 05 o antecedente e 10 o conseqüente.

seis está para dezoito, sendo 06 o antecedente e 18 o conseqüente.

Obs. Importante.: 2) Quando o antecedente de uma razão for igual ao conseqüente


de outra, ou vice-versa, dizemos que formam duas razões inversas. Ex: c/d e d/c

PROPORÇÃO – É a sentença matemática que exprime igualdade entre duas


razões.

Obs.:

Cada elemento de uma proporção é denominado termo da proporção sendo que


os 1º e 3º termos são chamados de termos antecedentes e os 2º e 4º são chamados
termos conseqüentes e que os 1º e 3º termos de uma proporção formam os meios e os 2º
e 4º termos, formam os extremos.

PROPRIEDADES DAS PROPORÇÕES

1 – Propriedade Fundamental

Em toda proporção o produto dos meios é sempre igual ao produto dos extremos.

2/5 = 4/10 » 5 x 4 = 20 | 2 x 10 = 20

Aplicação:

7 / 8 = x / 40 onde 8 x X = produtos dos meios | 7 x 40 = produto dos extremos

Temos então: 8x = 280, logo X = 280/8 = 35.

2 – Composição

Em toda proporção, a soma dos primeiros termos está para o primeiro ou para o
segundo, assim como a soma dos dois últimos está para o terceiro ou para o quarto termo.

4
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Aplicação:

A soma de dois números é 80 e a razão entre o menor e o maior é 2/3. Achar o


valor desses números.

a = menor

b = maior

Conclui-se: se o menor vale a= 32, o maior então será 80 – 32 = 48.

3 – Decomposição

Em qualquer proporção, a diferença entre os dois primeiros termos está para o


primeiro ou para o segundo, assim como a diferença entre os dois está para o terceiro ou
para o quarto termo.

Aplicação:

Determinar dois números, sabendo-se que a razão entre eles é de 7/3 e que a
diferença é 48.

a = maior

b = menor

a – b = 48

Portanto,

Se a – b = 48, então b = 84 – 48 = 36

4 – Em toda proporção a soma dos antecedentes está para a soma dos


conseqüentes, assim como qualquer antecedente está para seu conseqüente.

5
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Aplicação:

Calcular “a” e “b”, sendo que a+b = 63 e a/3 = b/4

Então a soma de a+b = 63, sendo a = 27 e b=36 = 63.

5 – Em qualquer proporção, a diferença dos antecedentes esta para a diferença


dos conseqüentes, assim como qualquer antecedente está para o seu conseqüente.

6 – Em qualquer proporção, o produto dos antecedentes está para o produto dos


conseqüentes, assim como o quadrado de um antecedente está para o quadrado de seu
conseqüente.

Aplicação:

A área de um retângulo é de 150 m² e a razão da largura para o comprimento é de


2/3. Encontrar essas medidas.

a = largura b = comprimento

a² = 150 x 4 : 6 = 100, a² = 100, a = 10

a = largura = 10m, b= comprimento = 15m

7 – Em qualquer proporção, elevando-se os quatro termos ao quadrado, resulta


em uma nova proporção.

Aplicação:

A soma do quadrado de dois números é 468 e a razão do menor para o maior é de


2/3. Determinar esses números.

Logo, a² = 144, a = 12.

6
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Obs. O valor de “b” é calculado seguindo-se o mesmo procedimento para calcular
o valor de “a”.

Divisão Proporcional
 2 partes diret. proporcionais
 2 partes direta e inversa
 n partes diret. proporcionais
 n partes direta e inversa
 2 partes invers. proporcionais
 Regra de Sociedade
 n partes invers. proporcionais

Divisão em duas partes diretamente proporcionais

Para decompor um número M em duas partes A e B diretamente proporcionais a p e q,


montamos um sistema com duas equações e duas incógnitas, de modo que a soma das
partes seja A+B=M, mas

A B
=
p q

A solução segue das propriedades das proporções:

A B A+B M
= = = =K
p q p+q p+q

O valor de K é que proporciona a solução pois:

A=Kp e B=Kq

Exemplo: Para decompor o número 100 em duas partes A e B diretamente proporcionais a


2 e 3, montaremos o sistema de modo que A+B=100, cuja solução segue de:

A B A+B 100
= = = = 20
2 3 5 5

Segue que A=40 e B=60.

Exemplo: Determinar números A e B diretamente proporcionais a 8 e 3, sabendo-se que a


diferença entre eles é 60. Para resolver este problema basta tomar A-B=60 e escrever:

A B A-B 60
= = = =12
8 3 5 5

Segue que A=96 e B=36.

7
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Divisão em várias partes diretamente proporcionais

Para decompor um número M em partes X1, X2, ..., Xn diretamente proporcionais a p1, p2,
..., pn, deve-se montar um sistema com n equações e n incógnitas, sendo as somas
X1+X2+...+Xn=M e p1+p2+...+pn=P.

X1 X2 Xn
= = ... =
p1 p2 pn

A solução segue das propriedades das proporções:

X1 X2 Xn X1+X2+...+Xn M
= =...= = = =K
p1 p2 pn p1+p2+...+pn P

Exemplo: Para decompor o número 120 em três partes A, B e C diretamente proporcionais


a 2, 4 e 6, deve-se montar um sistema com 3 equações e 3 incógnitas tal que A+B+C=120
e 2+4+6=P. Assim:

A B C A+B+C 120
= = = = =10
2 4 6 P 12

logo A=20, B=40 e C=60.

Exemplo: Determinar números A, B e C diretamente proporcionais a 2, 4 e 6, de modo que


2A+3B-4C=120.

A solução segue das propriedades das proporções:

A B C 2A+3B-4C 120
= = = = = – 15
2 4 6 2×2+3×4-4×6 -8

logo A=-30, B=-60 e C=-90. Também existem proporções com números negativos! :-)

Divisão em duas partes inversamente proporcionais

Para decompor um número M em duas partes A e B inversamente proporcionais a p e q,


deve-se decompor este número M em duas partes A e B diretamente proporcionais a 1/p e
1/q, que são, respectivamente, os inversos de p e q.

Assim basta montar o sistema com duas equações e duas incógnitas tal que A+B=M.
Desse modo:

A B A+B M M.p.q
= = = = =K
1/p 1/q 1/p+1/q 1/p+1/q p+q

O valor de K proporciona a solução pois: A=K/p e B=K/q.

8
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Exemplo: Para decompor o número 120 em duas partes A e B inversamente proporcionais
a 2 e 3, deve-se montar o sistema tal que A+B=120, de modo que:

A B A+B 120 120.2.3


= = = = = 144
1/2 1/3 1/2+1/3 5/6 5

Assim A=72 e B=48.

Exemplo: Determinar números A e B inversamente proporcionais a 6 e 8, sabendo-se que


a diferença entre eles é 10. Para resolver este problema, tomamos A-B=10. Assim:

A B A-B 10
= = = = 240
1/6 1/8 1/6-1/8 1/24

Assim A=40 e B=30.

Divisão em várias partes inversamente proporcionais

Para decompor um número M em n partes X1, X2, ..., Xn inversamente proporcionais a p1,
p2, ..., pn, basta decompor este número M em n partes X1, X2, ..., Xn diretamente
proporcionais a 1/p1, 1/p2, ..., 1/pn.

A montagem do sistema com n equações e n incógnitas, assume que X1+X2+...+ Xn=M e


além disso

X1 X2 Xn
= = ... =
1/p1 1/p2 1/pn

cuja solução segue das propriedades das proporções:

X1 X2 Xn X1+X2+...+Xn M
= =...= = =
1/p1 1/p2 1/pn 1/p1+1/p2+...+1/pn 1/p1+1/p2+...+1/pn

Exemplo: Para decompor o número 220 em três partes A, B e C inversamente


proporcionais a 2, 4 e 6, deve-se montar um sistema com 3 equações e 3 incógnitas, de
modo que A+B+C=220. Desse modo:

A B C A+B+C 220
= = = = = 240
1/2 1/4 1/6 1/2+1/4+1/6 11/12

A solução é A=120, B=60 e C=40.

9
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Exemplo: Para obter números A, B e C inversamente proporcionais a 2, 4 e 6, de modo
que 2A+3B-4C=10, devemos montar as proporções:

A B C 2A+3B-4C 10 120
= = = = =
1/2 1/4 1/6 2/2+3/4-4/6 13/12 13

logo A=60/13, B=30/13 e C=20/13.

Existem proporções com números fracionários!

Divisão em duas partes direta e inversamente proporcionais

Para decompor um número M em duas partes A e B diretamente proporcionais a c e d e


inversamente proporcionais a p e q, deve-se decompor este número M em duas partes A e
B diretamente proporcionais a c/q e d/q, basta montar um sistema com duas equações e
duas incógnitas de forma que A+B=M e além disso:

A B A+B M M.p.q
= = = = =K
c/p d/q c/p+d/q c/p+d/q c.q+p.d

O valor de K proporciona a solução pois: A=Kc/p e B=Kd/q.

Exemplo: Para decompor o número 58 em duas partes A e B diretamente proporcionais a


2 e 3, e, inversamente proporcionais a 5 e 7, deve-se montar as proporções:

A B A+B 58
= = = = 70
2/5 3/7 2/5+3/7 29/35

Assim A=(2/5).70=28 e B=(3/7).70=30.

Exemplo: Para obter números A e B diretamente proporcionais a 4 e 3 e inversamente


proporcionais a 6 e 8, sabendo-se que a diferença entre eles é 21. Para resolver este
problema basta escrever que A-B=21 resolver as proporções:

A B A-B 21
= = = = 72
4/6 3/8 4/6-3/8 7/24

Assim A=(4/6).72=48 e B=(3/8).72=27.

Divisão em n partes direta e inversamente proporcionais

Para decompor um número M em n partes X1, X2, ..., Xn diretamente proporcionais a p1, p2,
..., pn e inversamente proporcionais a q1, q2, ..., qn, basta decompor este número M em n
partes X1, X2, ..., Xn diretamente proporcionais a p1/q1, p2/q2, ..., pn/qn.

10
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
A montagem do sistema com n equações e n incógnitas exige que X1+X2+...+Xn=M e além
disso

X1 X2 Xn
= =...=
p1/q1 p2/q2 pn/qn

A solução segue das propriedades das proporções:

X1 X2 Xn X1+X2+...+Xn
= =...= =
P1/q1 p2/q2 pn/qn p1/q1+p2/q2+...+pn/qn

Exemplo: Para decompor o número 115 em três partes A, B e C diretamente proporcionais


a 1, 2 e 3 e inversamente proporcionais a 4, 5 e 6, deve-se montar um sistema com 3
equações e 3 incógnitas de forma de A+B+C=115 e tal que:

A B C A+B+C 115
= = = = = 100
1/4 2/5 3/6 1/4+2/5+3/6 23/20

logo A=(1/4)100=25, B=(2/5)100=40 e C=(3/6)100=50.

Exemplo: Determinar números A, B e C diretamente proporcionais a 1, 10 e 2 e


inversamente proporcionais a 2, 4 e 5, de modo que 2A+3B-4C=10.

A montagem do problema fica na forma:

A B C 2A+3B-4C 10 100
= = = = =
1/2 10/4 2/5 2/2+30/4-8/5 69/10 69

A solução é A=50/69, B=250/69 e C=40/69.

Regra de Sociedade

Regra de sociedade é um procedimento matemático que indica a forma de distribuição de


um resultado (lucro ou prejuizo) de uma sociedade, sendo que os membros poderão
participar com capitais distintos e também em tempos distintos. Os capitais dos membros
participantes são indicados por: C1, C2, ..., Cn e os respectivos tempos de participação
deste capitais da sociedade por t1, t2, ..., tn.

Definiremos o peso pk (k=1,2,...,n) de cada participante como o produto:

pk = Ck tk

e indicaremos o capital total como a soma dos capitais participantes:

C = C1 + C2 + ... + Cn
11
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
A Regra de Sociedade é uma aplicação imediata do caso de decomposição de um valor M
diretamente proporcional aos pesos p1, p2, ..., pn.

Exemplo: Ocorreu a formação de uma sociedade por três pessoas A, B e C, sendo que A
entrou com um capital de R$50.000,00 e nela permaneceu por 40 meses, B entrou com
um capital de R$60.000,00 e nela permaneceu por 30 meses e C entrou com um capital de
R$30.000,00 e nela permaneceu por 40 meses. Se o resultado (que pode ser um lucro ou
um prejuizo) da empresa após um certo período posterior, foi de R$25.000,00, quanto
deverá receber (ou pagar) cada sócio?

Os pesos de cada sócio serão indicados em milhares para não termos muitos zeros nas
expressões dos pesos. Desse modo:

p1=50x40=2000; p2=60x30=1800; p 3=30x40=1200

A montagem do problema estabelece que A+B+C=25000 e além disso:

A B C
= =
2000 1800 1200

A solução segue das propriedades das proporções:

A B C A+B+C 25000
= = = = =5
2000 1800 1200 5000 5000

A participação de cada sócio é X=5(2000)=10000, Y=5(1800)=9000 e Z=5(1200)=6000.

REGRA DE TRÊS SIMPLES

Uma regra de três simples direta é uma forma de relacionar grandezas diretamente
proporcionais.

Para resolver problemas, tomaremos duas grandezas diretamente proporcionais X e Y e


outras duas grandezas W e Z também diretamente proporcionais, de forma que tenham a
mesma constante de proporcionalidade K.

X W
=K e =K
Y Z

assim

X W
=
Y Z

Exemplo: Na extremidade de uma mola (teórica!) colocada verticalmente, foi pendurado


um corpo com a massa de 10Kg e verificamos que ocorreu um deslocamento no
comprimento da mola de 54cm. Se colocarmos um corpo com 15Kg de massa na

12
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
extremidade dessa mola, qual será o deslocamento no comprimento da mola?
(Kg=quilograma e cm=centímetro).

Representaremos pela letra X a medida procurada. De acordo com os dados do problema,


temos:

Massa do corpo (Kg) Deslocamento da mola (cm)


10 54
15 X

As grandezas envolvidas: massa e deslocamento, são diretamente proporcionais.


Conhecidos três dos valores no problema, podemos obter o quarto valor X, e, pelos dados
da tabela, podemos montar a proporção:

10 54
=
15 X

Observamos que os números 10 e 15 aparecem na mesma ordem que apareceram na


tabela e os números 54 e X também aparecem na mesma ordem direta que apareceram
na tabela anterior e desse modo 10·X=15·54, logo 10X=810, assim X=81 e o deslocamento
da mola será de 81cm.

REGRA DE TRÊS SIMPLES INVERSA

Uma regra de três simples inversa é uma forma de relacionar grandezas inversamente
proporcionais para obter uma proporção.

Na resolução de problemas, consideremos duas grandezas inversamente proporcionais A


e B e outras duas grandezas também inversamente proporcionais C e D de forma que
tenham a mesma constante de proporcionalidade K.

A·B=K e C·D=K

segue que

A·B=C·D

logo

A D
=
C B

Exemplo: Ao participar de um treino de Fórmula 1, um corredor imprimindo a velocidade


média de 180 Km/h fez um certo percurso em 20s. Se a sua velocidade média fosse de
200 Km/h, qual seria o tempo gasto no mesmo percurso? (Km/h=quilômetro por hora,
s=segundo). Representaremos o tempo procurado pela letra T. De acordo com os dados
do problema, temos:

13
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Velocidade (Km/h) Tempo (s)
180 20
200 T

Relacionamos grandezas inversamente proporcionais: velocidade e tempo em um mesmo


espaço percorrido. Conhecidos três valores, podemos obter um quarto valor T.

180 T
=
200 20

Os números 180 e 200 aparecem na mesma ordem que apareceram na tabela, enquanto
que os números 20 e T aparecem na ordem inversa da ordem que apareceram na tabela
acima.

Assim 180.20=200.X, donde segue que 200X=3600 e assim X=3600/200=18. Se a


velocidade do corredor for de 200 Km/h ele gastará 18s para realizar o mesmo percurso.

REGRA DE TRÊS COMPOSTA

Regra de três composta é um processo de relacionamento de grandezas diretamente


proporcionais, inversamente proporcionais ou uma mistura dessas situações.

O método funcional para resolver um problema dessa ordem é montar uma tabela com
duas linhas, sendo que a primeira linha indica as grandezas relativas à primeira situação
enquanto que a segunda linha indica os valores conhecidos da segunda situação.

Se A1, B1, C1, D1, E1, ... são os valores associados às grandezas para uma primeira
situação e A2, B2, C2, D2, E2, ... são os valores associados às grandezas para uma
segunda situação, montamos a tabela abaixo lembrando que estamos interessados em
obter o valor numérico para uma das grandezas, digamos Z2 se conhecemos o
correspondente valor numérico Z1 e todas as medidas das outras grandezas.

Grandeza Grandeza Grandeza Grandeza Grandeza Grandeza


Situação Grand...
1 2 3 4 5 ?
Situação
A1 B1 C1 D1 E1 … Z1
1
Situação
A2 B2 C2 D2 E2 … Z2
2

Quando todas as grandezas são diretamente proporcionais à grandeza Z, resolvemos a


proporção:

Z1 A1 · B1 · C1 · D1 · E1 · F1 …
=
Z2 A2 · B2 · C2 · D2 · E2 · F2 …
14
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Quando todas as grandezas são diretamente proporcionais à grandeza Z, exceto a
segunda grandeza (com a letra B, por exemplo) que é inversamente proporcional à
grandeza Z, resolvemos a proporção com B1 trocada de posição com B2:

Z1 A1 · B2 · C1 · D1 · E1 · F1 …
=
Z2 A2 · B1 · C2 · D2 · E2 · F2 …

As grandezas que forem diretamente proporcionais à grandeza Z são indicadas na mesma


ordem (direta) que aparecem na tabela enquanto que as grandezas que forem
inversamente proporcionais à grandeza Z aparecerão na ordem inversa daquela que
apareceram na tabela.

Por exemplo, se temos cinco grandezas envolvidas: A, B, C, D e Z, sendo a primeira A e a


terceira C diretamente proporcionais à grandeza Z e as outras duas B e D inversamente
proporcionais à grandeza Z, deveremos resolver a proporção:

Z1 A1 · B2 · C1 · D2
=
Z2 A2 · B1 · C2 · D1

Observação: O problema difícil é analisar de um ponto de vista lógico quais grandezas são
diretamente proporcionais ou inversamente proporcionais. Como é muito difícil realizar
esta análise de um ponto de vista geral, apresentaremos alguns exemplos para entender o
funcionamento da situação.

Exemplos:

1. Funcionando durante 6 dias, 5 máquinas produziram 400 peças de uma


mercadoria. Quantas peças dessa mesma mercadoria serão produzidas por 7
máquinas iguais às primeiras, se essas máquinas funcionarem durante 9 dias?

Vamos representar o número de peças pela letra X. De acordo com os dados do


problema, vamos organizar a tabela:

No. de máquinas (A) No. de dias (B) No. de peças (C)


5 6 400
7 9 X

A grandeza Número de peças (C) servirá de referência para as outras grandezas.


Analisaremos se as grandezas Número de máquinas (A) e Número de dias (B)
são diretamente proporcionais ou inversamente proporcionais à grandeza C que
representa o Número de peças.

Tal análise deve ser feita de uma forma independente para cada par de
grandezas.

Vamos considerar as grandezas Número de peças e Número de máquinas.


Devemos fazer uso de lógica para constatar que se tivermos mais máquinas
operando produziremos mais peças e se tivermos menos máquinas operando
produziremos menos peças. Assim temos que estas duas grandezas são
diretamente proporcionais.
15
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Vamos agora considerar as grandezas Número de peças e Número de dias.
Novamente devemos usar a lógica para constatar que se tivermos maior número
de dias produziremos maior número de peças e se tivermos menor número de
dias produziremos menor número de peças. Assim temos que estas duas
grandezas também são diretamente proporcionais.

Concluímos que todas as grandezas envolvidas são diretamente proporcionais,


logo, basta resolver a proporção:

400 5×6
=
x 7×9

que pode ser posta na forma

400 30
=
x 63

Resolvendo a proporção, obtemos X=840, assim, se as 7 máquinas funcionarem


durante 9 dias serão produzidas 840 peças.

2. Um motociclista, rodando 4h por dia, percorre em média 200 Km em 2 dias. Em


quantos dias esse motociclista irá percorrer 500 Km, se rodar 5 h por dia?
(h=hora, Km=quilômetro).

Vamos representar o número de dias procurado pela letra X. De acordo com os


dados do problema, vamos organizar a tabela:

Quilômetros (A) Horas por dia (B) No. de dias (C)


200 4 2
500 5 X

A grandeza Número de dias (C) é a que servirá como referência para as outras
grandezas. Analisaremos se as grandezas Quilômetros (A) e Horas por dia (B)
são diretamente proporcionais ou inversamente proporcionais à grandeza C que
representa o Número de dias.

Tal análise deve ser feita de uma forma independente para cada par de
grandezas.

Consideremos as grandezas Número de dias e Quilômetros. Usaremos a lógica


para constatar que se rodarmos maior número de dias, percorreremos maior
quilometragem e se rodarmos menor número de dias percorreremos menor
quilometragem. Assim temos que estas duas grandezas são diretamente
proporcionais.

Na outra análise, vamos agora considerar as grandezas Número de dias e Horas


por dia. Verificar que para realizar o mesmo percurso, se tivermos maior número
de dias utilizaremos menor número de horas por dia e se tivermos menor número
de dias necessitaremos maior número de horas para p mesmo percurso. Logo,
estas duas grandezas são inversamente proporcionais e desse modo:
16
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
2 200×5
=
X 500×4

que pode ser posta como

2 1000
=
X 2000

Resolvendo esta proporção, obtemos X=4, significando que para percorrer 500
Km, rodando 5 h por dia, o motociclista levará 4 dias.

PORCENTAGEM

Praticamente todos os dias, observamos nos meios de comunicação, expressões


matemáticas relacionadas com porcentagem. O termo por cento é proveniente do Latim
per centum e quer dizer por cem. Toda razão da forma a/b na qual o denominador b=100,
é chamada taxa de porcentagem ou simplesmente porcentagem ou ainda percentagem.

Historicamente, a expressão por cento aparece nas principais obras de aritmética de


autores italianos do século XV. O símbolo % surgiu como uma abreviatura da palavra
cento utilizada nas operações mercantis.

Para indicar um índice de 10 por cento, escrevemos 10% e isto significa que em cada 100
unidades de algo, tomaremos 10 unidades. 10% de 80 pode ser obtido como o produto de
10% por 80, isto é:

Produto = 10%.80 = 10/100.80 = 800 / 100 = 8

Em geral, para indicar um índice de M por cento, escrevemos M% e para calcular M% de


um número N, realizamos o produto:

Produto = M%.N = M.N / 100

Exemplos:

Um fichário tem 25 fichas numeradas, sendo que 52% dessas fichas estão etiquetadas
com um número par. Quantas fichas têm a etiqueta com número par? uantas fichas têm a
etiqueta com número ímpar?

Par = 52% de 25 = 52%.25 = 52.25 / 100 = 13

Nesse fichário há 13 fichas etiquetadas com número par e 12 fichas com número
ímpar.

17
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
1. Num torneio de basquete, uma determinada seleção disputou 4 partidas na
primeira fase e venceu 3. Qual a porcentagem de vitórias obtida por essa seleção
nessa fase?

Vamos indicar por X% o número que representa essa porcentagem. Esse


problema pode ser expresso da seguinte forma:

X% de 4 = 3

Assim:

(X/100).4 = 3

4X/100 = 3

4X = 300

X = 75

Na primeira fase a porcentagem de vitórias foi de 75%.

2. Numa indústria há 255 empregadas. Esse número corresponde a 42,5% do total


de empregados da indústria. Quantas pessoas trabalham nesse local? Quantos
homens trabalham nessa indústria?

Vamos indicar por X o número total de empregados dessa indústria. Esse


problema pode ser representado por:

42,5% de X = 255

Assim:

42,5%.X = 255

42,5 / 100.X = 255

42,5.X / 100 = 255

42,5.X = 25500

425.X = 255000

X = 255000/425 = 600

Nessa indústria trabalham 600 pessoas, sendo que há 345 homens.

18
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
3. Ao comprar uma mercadoria, obtive um desconto de 8% sobre o preço marcado
na etiqueta. Se paguei R$ 690,00 pela mercadoria, qual o preço original dessa
mercadoria?

Seja X o preço original da mercadoria. Se obtive 8% de desconto sobre o preço


da etiqueta, o preço que paguei representa 100%-8%=92% do preço original e
isto significa que

92% de X = 690

logo

92%.X = 690 92.X = 69000

92/100.X = 690 X = 69000 / 92 = 750

92.X / 100 = 690

O preço original da mercadoria era de R$ 750,00.

JUROS SIMPLES E COMPOSTOS

Existem dois tipos de juros:

Os Juros Simples - São acréscimos que são somados ao capital inicial no final da
aplicação

Juros Compostos - São acréscimos que são somados ao capital, ao fim de cada
período de aplicação, formando com esta soma um novo capital.

Capital é o valor que é financiado, seja na compra de produtos ou empréstimos em


dinheiro.

A grande diferença dos juros é que no final das contas quem financia por juros simples
obtem um montante (valor total a pagar) inferior ao que financia por juros compostos.

A fórmula do Juro Simples é: j = C. i. t

Onde:

j = juros, C = capital, i = taxa, t = tempo.

19
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Considerando que uma pessoa empresta a outra a quantia de R$ 2.000,00, a juros
simples, pelo prazo de 3 meses, à taxa de 3% ao mês. Quanto deverá ser pago de juros?

Antes de iniciarmos a resolução deste problema, devemos descobrir, o que é o que, ou


seja, quais dados fazem parte das contas.

Capital Aplicado (C) : R$ 2.000,00


Tempo de Aplicação (t) : R$ 3 meses
Taxa (i): 3% ou 0,03 ao mês (a.m.)

Fazendo o cálculo, teremos:

J = c . i. t → J = 2.000 x 3 x 0,03 → R$ 180,00

Ao final do empréstimo, a pessoa pagará R$ 180,00 de juros.


Observe, que se fizermos a conta mês a mês, o valor dos juros será de R$ 60,00 por mês
e esse valor será somado mês a mês, nunca mudará.

t
A fórmula dos Juros Compostos é: M = C. (1 + i)

Onde:

M = Montante, C = Capital, i = taxa de juros, t = tempo.

Considerando o mesmo problema anterior, da pessoa que emprestou R$ 2.000,00 a uma


taxa de 3% (0,03) durante 3 meses, em juros simples, teremos:

Capital Aplicado (C) = R$ 2.000,00


Tempo de Aplicação (t) = 3 meses
Taxa de Aplicação (i) = 0,03 (3% ao mês)

Fazendo os cálculos, teremos:

M = 2.000 . ( 1 + 0,03)³ → M = 2.000 . (1,03)³ → M = R$ 2.185,45

Ao final do empréstimo, a pessoa pagará R$ 185,45 de juros.


Observe, que se fizermos a conta mês a mês, no primeiro mês ela pagará R$ 60,00, no
segundo mês ela pagará R$ 61,80 e no terceiro mês ela pagará R$ 63,65.

20
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
DESCONTOS

Descontos Simples

Existem dois tipos básicos de descontos simples nas operações financeiras: o desconto
comercial e o desconto racional.

O desconto comercial é também conhecido como desconto por fora e o desconto


racional é também conhecido como desconto por dentro. Na prática, os bancos utilizam
sempre o desconto comercial.

Vamos considerar os dois tipos de descontos, iniciando pelo desconto racional ou


desconto por dentro.

Neste tipo de desconto, o percentual de desconto incide sobre o valor líquido do título a
ser descontado.

I - DESCONTO RACIONAL ou desconto por dentro.

Vamos considerar a seguinte simbologia:

N = valor nominal de um título (é o valor de face ou seja, o valor que está impresso no
título a ser descontado).
L = valor líquido ou seja, o valor nominal do título menos o desconto (L = N - Dr).
Dr = desconto racional.
i = taxa de descontos simples.
n = número de períodos.
Como o desconto racional incide sobre o valor líquido do título, teremos por definição: Dr =
L. i . n; como L = N - Dr , vem, substituindo:
Dr = (N - Dr).i.n. Desenvolvendo, fica:
Dr = N.i.n - Dr.i.n e daí, Dr + Dr.i.n = N.i.n, de onde tiramos Dr(1 + i.n) =N.i.n e,
finalmente:

Dr = N.i.n / (1 + i.n)

Exemplo: Considere um título cujo valor nominal seja $10.000,00. Calcule o desconto
racional a ser concedido para um resgate do título 3 meses antes da data de vencimento,
a uma taxa de desconto de 5% a.m.

Solução:
Temos: n = 3, i = 5% = 5/100 = 0,05 a. m. , N = 10000. Logo:
Dr = (10000.0,05.3) / (1 + 0,05.3) = 1500 / 1,15 = R$1304,35

Assim, o valor líquido a ser recebido pelo título após o desconto nas condições
especificadas no problema seria igual a:
L = 10000 - 1304,35 = R$8695,65

21
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
II - DESCONTO COMERCIAL ou desconto por fora

Vamos considerar a seguinte simbologia:

N = valor nominal de um título (é o valor de face ou seja, o valor que está impresso no
título a ser descontado).
L = valor líquido ou seja, o valor nominal do título menos o desconto (L = N - Dc).
Dc = desconto comercial.
i = taxa de descontos simples.
n = número de períodos.

Como o desconto comercial incide sobre o valor nominal do título a ser descontado,
teremos por definição: Dc = N. i . n

Exemplo: Considere um título cujo valor nominal seja $10.000,00. Calcule o desconto
comercial a ser concedido para um resgate do título 3 meses antes da data de vencimento,
a uma taxa de desconto de 5% a.m.
Solução: Dc = 10000.0,05.3 = R$1500,00

Nota: Em resumo, temos:

a) desconto racional: Dr = N.i.n / (1 + i.n)


b) desconto comercial: Dc = N. i . n

Observe que para valores coincidentes da taxa de desconto i e do período n, o desconto


comercial é maior do que o desconto racional . Isto explica o motivo dos bancos adotarem
o desconto comercial ao invés do desconto racional pois, a adoção do desconto racional
resultará num valor líquido maior a ser recebido pelo portador do título a ser descontado
antes do prazo de vencimento (pessoa física ou empresa).

III - Desconto bancário

Nos bancos, as operações de desconto comercial são realizadas de forma a contemplar as


despesas administrativas (um percentual cobrado sobre o valor nominal do título) e o IOF -
imposto sobre operações financeiras.

Exemplo:

Um título de $100.000,00 é descontado em um banco, seis meses antes do vencimento, à


taxa de desconto comercial de 5% a.m. O banco cobra uma taxa de 2% sobre o valor
nominal do título como despesas administrativas e 1,5% a.a. de IOF. Calcule o valor
líquido a ser recebido pelo proprietário do título e a taxa de juros efetiva mensal da
operação.

Solução:

Desconto comercial: Dc = 100000 . 0,05 . 6 = 30000


Despesas administrativas: da = 100000 . 0,02 = 2000
IOF = 100000 . (0,015/360) . 180 = 750
Desconto total = 30000 + 2000 + 750 = 32750

22
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Daí, o valor líquido do título será: L = 100000 - 32750 = 67250
Logo, L = $67250,00
A taxa efetiva de juros da operação será:
i = (32750) / (67250) = 0,4870 nos 6 meses

= 48,70% em 6 meses = 48,70/6 = 8,12% a. m.

Observe que a taxa de juros efetiva da operação, é muito superior à taxa de desconto, o
que é amplamente favorável ao banco.

IV - Duplicatas

Recorrendo a um dicionário encontramos a seguinte definição de duplicata:


Título de crédito formal, nominativo, emitido por negociante com a mesma data, valor
global e vencimento da fatura, e representativo e comprobatório de crédito preexistente
(venda de mercadoria a prazo), destinado a aceite e pagamento por parte do comprador,
circulável por meio de endosso, e sujeito à disciplina do direito cambiário.

Notas:

a) A duplicata deve ser emitida em impressos padronizados aprovados por Resolução do


Banco Central.
b) Uma só duplicata não pode corresponder a mais de uma fatura.

Considere que uma empresa disponha de faturas a receber e que, para gerar capital de
giro, ela dirija-se a um banco para trocá-las por dinheiro vivo, antecipando as receitas.

Entende-se como duplicatas, essas faturas a receber negociadas a uma determinada taxa
de descontos com as instituições bancárias.

Exemplo:

Uma empresa oferece uma duplicata de $50000,00 com vencimento para 90 dias, a um
determinado banco. Supondo que a taxa de desconto acertada seja de 4% a. m. e que o
banco, além do IOF de 1,5% a.a. , cobra 2% relativo às despesas administrativas,
determine o valor líquido a ser resgatado pela empresa e o valor da taxa efetiva mensal da
operação.

Solução:

Desconto comercial = Dc = 50000 . 0,04 . 3 = 6000


Despesas administrativas = Da = 0,02 . 50000 = 1000
IOF = 50000(0,015/360).90 = 187,50
Logo, o desconto total foi igual a d = 6000 + 1000 + 187,50 = 7187,50

Teremos então:

Valor líquido = V = 50000 - (6000 + 1000 + 187,50) = 42812,50


Taxa efetiva de juros = i = (7187,50)/(42812,50) = 0,001679 = 16,79% nos 3 meses

= 16,79% a.t. = 16,79/3 = 5,60% a. m.

Resposta: L = $42812,50 e i = 5,60 % a.m.


23
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Exercícios resolvidos e propostos:

1 - Fiscal - MS-2000) Uma empresa descontou em um banco uma duplicata de R$2000,00


dois meses e meio antes do seu vencimento, a uma taxa de desconto comercial de 4% a.
m. A taxa efetiva de juros dessa operação foi igual a:

a) 10%
b) 10,44%
c) 10,77%
d) 11,11%

Solução:

Teremos: Dc = N.i.n = 2000.0,04.2,5 = 200


O valor líquido recebido será igual a L = 2000 - 200 = 1800.
Portanto, a taxa efetiva de juros da operação foi igual a 200/1800 = 0,1111 = 11,11% ou
seja, alternativa (d).

2 - AFRF - 2003) Um título sofre um desconto comercial de R$9810,00 três meses antes
do seu vencimento a uma taxa de desconto simples de 3% ao mês.Indique qual seria o
desconto à mesma taxa se o desconto fosse simples e racional.

a) R$ 9810,00 d) R$ 9200,00
b) R$ 9521,34 e) R$ 9000,00
c) R$ 9500,00
Solução:
Teremos: Dc = N.i.n , onde Dc = 9810, i = 3% = 0,03 e n = 3. Substituindo os valores
conhecidos fica:

9810 = N.0,03.3 = 0,09.N, de onde tiramos N = 9810 / 0,09 = 109000


Como vimos no item II acima, o desconto racional é dado por: Dr = N.i.n / (1 + i.n).
Substituindo os valores conhecidos, vem:

Dr = (109000.0,03.3) / (1 + 0,03.3) = 9810 / 1,09 = 9000


Portanto, a alternativa correta é a de letra (e).

3 - Um título de $5000,00 vai ser descontado 60 dias antes do vencimento. Sabendo-se


que a taxa de juros é de 3% a.m. , pede-se calcular o desconto comercial e o valor
descontado.

Resposta: desconto = $300,00 e valor descontado ou valor líquido = $4700,00

4 - Um banco realiza operações de desconto de duplicatas a uma taxa de desconto


comercial de 12% a . a., mais IOF de 1,5% a . a. e 2% de taxa relativa a despesas
administrativas. Além disto, a título de reciprocidade, o banco exige um saldo médio de
10% do valor da operação. Nestas condições, para uma duplicata de valor nominal

24
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
$50000,00 que vai ser descontada 3 meses antes do vencimento, pede-se calcular a taxa
efetiva de juros da operação.

Resposta: 6,06% a.m.

NOÇÕES DE INFORMÁTICA

Conceito de internet e intranet e principais navegadores

CONCEITO DE REDES DE COMPUTADORES

Redes de computadores são estruturas físicas (equipamentos) e lógicas (programas,


protocolos) que permitem que dois ou mais computadores possam compartilhar suas
informações entre si.
Imagine um computador sozinho, sem estar conectado a nenhum outro computador: Esta
máquina só terá acesso às suas informações (presentes em seu Disco Rígido) ou às
informações que porventura venham a ele através de disquetes e Cds.

Quando um computador está conectado a uma rede de computadores, ele pode ter acesso
às informações que chegam a ele e às informações presentes nos outros computadores
ligados a ele na mesma rede, o que permite um número muito maior de informações
possíveis para acesso através daquele computador.

CLASSIFICAÇÃO DAS REDES QUANTO À EXTENSÃO FÍSICA

As redes de computadores podem ser classificadas como:

LAN (REDE LOCAL): Uma rede que liga computadores próximos (normalmente em um
mesmo prédio ou, no máximo, entre prédios próximos) e podem ser ligados por cabos
apropriados (chamados cabos de rede). Ex: Redes decomputadores das empresas em
geral.

WAN (REDE EXTENSA): Redes que se estendem além das proximidades físicas dos
computadores. Como, por exemplo, redes ligadas por conexão telefônica, por satélite,
ondas de rádio, etc. (Ex: A Internet, as redes dos bancos internacionais, como o
CITYBANK).

EQUIPAMENTOS NECESSÁRIOS PARA A CONEXÃO EM REDE

Para conectar os computadores em uma rede, é necessário, além da estrutura física de


conexão (como cabos, fios, antenas, linhas telefônicas, etc.), que cada computador possua
o equipamento correto que o fará se conectar ao meio de transmissão.

O equipamento que os computadores precisam possuir para se conectarem a uma rede


local (LAN) é a Placa de Rede, cujas velocidades padrão são 10Mbps e 100Mbps
(Megabits por segundo). Ainda nas redes locais, muitas vezes há a necessidade do uso de
25
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
um equipamento chamado HUB (lê-se “Râbi”), que na verdade é um ponto de
convergência dos cabos provenientes dos computadores e que permitem que estes
possam estar conectados. O Hub não é um computador, é apenas uma pequena caixinha
onde todos os cabos de rede, provenientes dos computadores, serão encaixados para que
a conexão física aconteça.

Quando a rede é maior e não se restringe apenas a um prédio, ou seja, quando não se
trata apenas de uma LAN, são usados outros equipamentos diferentes, como Switchs e
Roteadores, que funcionam de forma semelhante a um HUB, ou seja, com a função de
fazer convergir as conexões físicas, mas com algumas características técnicas (como
velocidade e quantidade de conexões simultâneas) diferentes dos primos mais
“fraquinhos” (HUBS).

INTERNET – A MAIOR REDE DE COMPUTADORES DO MUNDO

A Internet apresenta -nos uma série de serviços, como uma grande loja de departamentos,
que tem de tudo para vender. Podemos usar a Rede somente para comunicação, com
nosso endereço de E-mail (daqui a pouco, será mais usado que o correio tradicional, se já
não é), podemos apenas buscar uma informação sobre um determinado assunto e até
mesmo comprar sem sair de casa. Ah! Tem mais: Assistir filmes e desenhos animados,
paquerar, vender, tirar extratos bancários, fazer transferências, pagar o cartão de crédito,
jogar uma partidinha de xadrez com o sobrinho do Kasparov na Rússia, marcar hora no
dentista, etc...

A Internet está fisicamente estruturada de forma “quase” centralizada. Explicando: não há


um “computador central” na rede, não há um “cérebro” que a controle, mas existe uma
conexão de banda muito larga (altíssima velocidade) que interliga vários centros de
informática e telecomunicações de várias empresas, esta “rodovia” é chamada Backbone
(mais ou menos como “Coluna vertebral”).

Nós, meros usuários, estamos na ponta das linhas que saem dos provedores,
normalmente conectados pela linha telefônica. Mas hoje em dia existem novos sistemas,
acessíveis a grande parte da população internauta do mundo, para realizar um acesso
mais rápido, como ondas de rádio, sub-redes em condomínios, discagem mais veloz, etc.

SERVIDORES (SISTEMAS QUE MANTÊM A REDE FUNCIONANDO)

A Internet é a maior rede de computadores do mundo (por sinal, todos já sabem disso), e
nos oferece vários serviços para que tiremos proveito de seu uso.

Imagine uma loja que oferece um serviço de entrega em domicílio. Esta loja dispõe de um,
ou mais, funcionário para realizar este serviço, entregando a mercadoria na casa do
cliente. A loja oferece o serviço, o cliente usa o serviço e o funcionário realiza o serviço. É
simples, não?

E na Internet, imagine um provedor (empresa que “dá” acesso à Rede) que oferece, além
do serviço de acesso (que está inerente à sua função como empresa), oferece o serviço
de E-mail, atribuindo ao usuário uma caixa postal para envio e recebimento de mensagens
eletrônicas. Já temos, para fins de comparação, quem oferece e quem usa, mas quem
realiza o serviço?

A resposta é: Um Servidor. Servidor é o nome dado a um computador que “serve” a


outros computadores, que “trabalha” realizando serviços em tempo integral (normalmente),

26
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
que está inteira ou parcialmente dedicado à realização de uma determinada tarefa (manter
aquele dado serviço funcionando). Neste computador está sendo
executada uma aplicação servidora, ou seja, um programa que tem por função “realizar” as
tarefas solicitadas pelos computadores dos usuários. Na maioria das vezes, o servidor
nem dispões de teclado ou monitor para acesso ao seu console, está simplesmente
funcionando sem a presença de um usuário em frente a ele.

Uma empresa pode ter diversos servidores: um somente para e-mail interno, outro
somente para e-mail externo, outro para manter os sites acessíveis, outro servidor para
manter arquivos disponíveis para cópia, outro ainda para possibilitar o “bate-papo” em
tempo real. Em suma, para cada serviço que uma rede oferece, podemos ter um servidor
dedicado a ele.

Todos os servidores têm seu endereço próprio, assim como cada computador ligado à
Rede. Esse endereço é dado por um conjunto de 4 números, e é chamado de endereço
IP, convencionado a partir das regras que formam o Protocolo TCP/IP, usado na Internet
(veremos adiante).

CLIENTES

Programas “clientes” são aqueles que solicitam algo aos servidores (leia-se aqui como os
computadores que possuem as aplicações servidoras). Tomemos um exemplo: para que o
serviço de Correio Eletrônico seja perfeitamente realizado, deve haver uma aplicação
servidora funcionando corretamente, e os usuários devem ter uma aplicação cliente que
sirva para solicitar o serviço e entender a resposta proveniente do servidor.

Quando um e-mail é recebido, ele não chega diretamente ao nosso computador, ou ao


nosso programa cliente. Qualquer mensagem que recebemos fica, até que as solicitemos,
no servidor. Quando enviamos uma mensagem, ela fica em nossa máquina até o momento
em que requisitamos seu envio (que também passa pela “autorização” do servidor).

Os Servidores só se comunicam entre si e com os clientes porque conseguem identificar o


endereço IP (novamente) de cada um. Resumindo, a Internet é uma grande rede Cliente-
Servidor, onde a comunicação é requisitada por clientes (programas que os usuários
utilizam) e mantida/realizada por aplicações servidoras, dedicadas ao objetivo de
completá-la. Isso funciona para qualquer serviço, não somente para o serviço de Correio
Eletrônico.

TCP/IP – PROTOCOLO DE COMUNICAÇÃO DA INTERNET

Toda rede de computadores tem sua comunicação dependente de um protocolo, ou de


vários. Protocolo é o nome dado a um conjunto de regras que os computadores devem
seguir para que a comunicação entre eles permaneça estável e funcional. Resumindo,
computadores diferentes, numa mesma rede, só se entendem se falarem a mesma língua
(o protocolo).

Para a Internet, foi criado um protocolo chamado TCP/IP (Transmission Control Protocol /
Internet Protocol) que tem como característica principal o fato de que cada computador
ligado à Rede deve possuir um endereço, chamado endereço IP, distinto dos outros.

O Endereço IP é formado por 4 números, que variam de 0 a 255, separados por pontos,
como no exemplo: 203.12.3.124 ou em 2.255.255.0 ou até 17.15.1.203. Acho que já deu
pra entender
27
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

Dois computadores não podem ter, ao mesmo tempo, o mesmo endereço IP, isso
acarretaria problemas no recebimento de qualquer tipo de informações. Para certificar-se
que não haverá dois computadores com o mesmo endereço IP na Internet – que é muito
vasta – foi desenvolvido um sistema de atribuição automática desse endereço.

Quando um computador se conecta na Internet, através de um provedor, este recebe o


endereço IP de um servidor localizado na empresa que provê seu acesso. Este servidor
não vai atribuir aquele endereço IP a nenhum outro computador que se conectar enquanto
este ainda permanecer on-line. Após a saída (desconexão) do computador, o endereço IP
poderá ser atribuído a qualquer outro computador.

Nas redes internas, em empresas, normalmente os endereços IP são fixos, ou seja, cada
máquina já traz consigo seu endereço, cabe ao administrador da rede projeta-la para evitar
conflitos com outras máquinas.

O protocolo TCP/IP não é apenas um protocolo, é um conjunto deles, para que as diversas
“faces” da comunicação entre computadores sejam realizadas, podemos citar alguns dos
protocolos que formam esta complexa “língua”:

TCP (Protocolo de Controle de Transmissão): Protocolo responsável pelo


“empacotamento” dos dados na origem para possibilitar sua transmissão e pelo
“desempacotamento” dos dados no local de chegada dos dados.

IP (Protocolo da Internet): Responsável pelo endereçamento dos locais (estações) da


rede (os números IP que cada um deles possui enquanto estão na rede).

POP (Protocolo de Agência de Correio): Responsável pelo recebimento das mensagens


de Correio Eletrônico.

SMTP (Protocolo de Transferência de Correio Simples): Responsável pelo Envio das


mensagens de Correio Eletrônico.

HTTP (Protocolo de Transferência de Hiper Texto): Responsável pela transferência de


Hiper Texto, que possibilita a leitura das páginas da Internet pelos nossos Browsers
(programas navegadores).

FTP (Protocolo de Transferência de Arquivos): Responsável pela Transferência de


arquivos pelas estações da rede.

NOMENCLATURAS DA REDE (URL)

No nosso imenso mundo “real”, dispomos de várias informações para localização física,
identificação pessoal, entre outros... E no “mundo virtual”, como achar informações sem ter
que recorrer aos endereços IP, que denotariam um esforço sobre-humano para decorar
alguns? Como elas estão dispostas, organizadas já que se localizam, fisicamente,
gravadas em computadores pelo mundo?

A internet é um conjunto imenso de informações textuais, auditivas, visuais e interativas,


armazenadas em computadores, interligadas entre si. Uma informação, qualquer que seja
o seu tipo (endereço de e-mail, website, servidor de FTP, newsgroups – termos que
conheceremos a seguir), pode ser encontrada através de uma URL (Uniform Resource
Locator). Uma (ou um) URL é um endereço que aponta para um determinado recurso, seja
28
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
uma imagem, um computador, um usuário, uma página de notícias, etc. Assim como
Avenida João Freire, 123 – Apt. 1201 – Recife – PE pode nos apontar a localização de
alguma informação dentro de um escopo físico, a URL é suficiente para nos orientar dentro
da Internet por completo.

Exemplo: joaoantonio@informatica.hotlink.com.br é uma URL que localiza uma caixa


de correio eletrônico para onde podem ser enviadas mensagens.

Já http://www.macromedia.com.br é uma URL que aponta para o website da


Macromedia (empresa americana especializada em programas para a Web). Todos os
endereços usados para a comunicação na Internet são chamados de URL. Uma URL está
diretamente associada a um endereço IP, ou seja, qualquer endereço da Internet (URL) é,
na verdade, uma forma mais amigável de achar um computador xxx.xxx.xxx.xxx qualquer.

O principal componente de qualquer URL é o que chamamos de domínio (domain), que


identifica o tipo da empresa/pessoa a que pertence esta URL. Vamos tomar como
exemplo, o domínio telelista.com.br que identifica um endereço brasileiro (.br), comercial
(.com), cujo nome é telelista. Isso não significa que a empresa proprietária do domínio se
chama Telelista.

Baseando-se neste domínio, pode haver muita coisa, como Sites (seria, por exemplo,
http://www.telelista.com.br), endereços de E-mail para os usuários da empresa, como
em diretor@telelista.com.br, jdarruda@telelista.com.br, contato@telelista.com.br,
entre outros, servidores para FTP (transferência de arquivos) como ftp.telelista.com.br, e
muito mais.

Por padrão, os endereços de domínios e suas URLs derivadas são escritos em minúsculas
(para evitar confusões). O que não exclui a possibilidade de haver algum endereço com
uma ou mais letras maiúsculas.

SERVIÇOS QUE A INTERNET OFERECE

A Internet é um paraíso que nos oferece facilidades e mordomias antes imaginadas


somente pela cabeça dos magos da ficção científica escrita ou audiovisual. Podemos
destacar alguns dos serviços, oferecidos pelas empresas especializadas em Internet, para
o perfeito uso da Grande Rede. Entre eles, o “xodó”, e filho mais velho é o correio
eletrônico (E-mail).

WWW (WORLD WIDE WEB)


Chegamos ao ponto mais rentável da Grande Rede, interesse de todos os que realizam
este treinamento.

Conheça um pouco das definições da WWW, a “teia mundial”: A WWW é um sistema


criado no início da década de 90 que permite a estadia de um documento em um
determinado local (identificado por uma URL única) para que todos possam acessá-lo.
Funciona mais ou menos como a Televisão, em que basta sintonizar um canal e ter
acesso imediato às informações nele contidas.

No início da Web, era possível colocar documentos com conteúdo apenas de texto, com o
passar do tempo, a linguagem de criação destes documentos (HTML) e os programas
clientes para vê-los (os Browsers) foram se tornando mais cheios de recursos, como a
possibilidade de apresentar figuras, sons, interatividades (links e formulários) e animações
(que chamamos, generalizadamente, de multimídia).

29
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Os documentos existentes na WWW são chamados de “páginas”, esses documentos na
verdade são arquivos construídos com uma linguagem chamada HTML (Hyper Text
Markup Language, ou linguagem de marcação de hipertexto). Um conjunto destas
páginas, dentro de um escopo definido, é chamado de site (ou Website). Um exemplo
simples é o seguinte:

http://www.cajuina.com.br é a URL que aponta para o diretório onde estão guardados os


arquivos do suposto site desta hipotética empresa. Esses vários arquivos (um site não é
formado apenas por um arquivo), são documentos HTML, figuras GIF ou JPG, animações
em Flash, ou outro programa, etc.

Para que um usuário da rede possa ver um site, ele deve possuir um programa Cliente
para a Web, esse tipo de programa é chamado Browser (literalmente “folheador” ou mais
conhecido como “navegador”). Os dois mais conhecidos navegadores no mercado são o
Internet Explorer, da Microsoft, e o Netscape Navigator.

Para acessar um endereço qualquer, basta digitá-lo na barra de endereços do Browser e


pressionar ENTER.

Verifique abaixo o detalhe da barra de endereço do Internet Explorer apontando para a


URL do site da Coca Cola.

Os botões apresentados na parte superior da tela do Browser são muito úteis durante uma
navegação um pouco mais demorada:

VOLTAR: Faz com que o Browser volte à página que estava sendo visualizada antes da
atual.

AVANÇAR: Caso se tenha voltado demais, pode-se avançar para uma página à frente.

PARAR: Se a página estiver demorando muito para ser carregada e suas informações
ainda não estiverem sendo mostradas (consumindo completamente a paciência) pode-se
clicar neste botão para solicitar ao Browser que não a carregue mais.

ATUALIZAR: Botão que solicita ao Browser uma nova carga da página, caso a mesma
tenha sido interrompida por algum motivo.

PÁGINA INICIAL: Faz o Browser voltar à página que estiver configurada como página
inicial em suas configurações.

IMPRIMIR: Imprime a página que estiver sendo visualizada (embora seja mais
interessante acionar o comando ARQUIVO / IMPRIMIR).

Um recurso muito utilizado pela WWW e que foi copiado pelos programas mais novos
(como WORD, EXCEL, etc.) é o HYPERLINK (área na página onde o mouse vira uma
“mãozinha”). Link ou Hyperlink é uma ligação entre duas informações, quando clicamos
30
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
em um link (como o da coca-cola, acima) somos imediatamente transportados para o
determinado endereço e passamos a ver aquela informação pelo nosso Browser.

É isso que faz da WWW uma rede interligada, cada página tem um ou mais links, que
ligam a outras páginas com mais links, formando uma rede de informações que levaria “a
vida toda e mais seis meses” para ser vista por completo...

Na WWW encontramos vários tipos de assuntos, como Futebol, Medicina, Empresas


prestadoras de serviço, e até compras On-Line (o chamado E-Commerce, ou comércio
eletrônico). Podemos comprar sem sair de casa, é só entrar numa página que venda
alguma coisa, clicar para escolher o que se quer comprar, digitar o número do cartão de
crédito, preencher um formulário com os dados pessoais e: PRONTO, é esperar a
encomenda chegar (pode-se comprar até do exterior).

Se você não sabe qual o endereço que contém aquela informação que você procura, pode
iniciar sua jornada num SITE DE BUSCA (Página que ajuda você a procurar por assuntos):

www.cade.com.br www.altavista.com.br
www.yahoo.com www.google.com.br

FTP (TRANSFERÊNCIA DE ARQUIVOS)

Estar conectado a uma rede é muito vantajoso e nos traz uma série de possibilidades,
como compartilhamento de arquivos e até mesmo de dispositivos físicos (impressoras e
modems) com outras máquinas. Mas para copiar arquivos de uma localidade remota para
o nosso micro e vice versa, nós nos utilizamos, direta ou indiretamente, de um recurso
chamado FTP (File Transfer Protocol).

O FTP é um protocolo que permite a cópia de arquivos entre servidores/estações, muito


popularizado em servidores UNIX (Sistema operacional mutiusuário mais comum entre os
servidores da Internet). Além de copiar, podemos renomear, excluir ou alterar os atributos
de um arquivo que não está em nosso computador, desde que tenhamos privilégios
administrativos sobre ele (isso fica definido no servidor).

Quando copiamos um arquivo de um servidor remoto para o nosso computador, estamos


realizando um procedimento comumente chamado de download, mas quando
executamos a operação em ssentido inverso, ou seja, copiando do nosso computador para
uma máquina remota, estamos realizando um upload.

SISTEMAS DE CONEXÃO FÍSICA COM A INTERNET

Abaixo estão listadas as formas atuais de conexão com a Internet, bem como o
equipamento necessário para a conexão e a velocidade de acesso de cada um:

Telefone - Acesso “discado” (dial-up) através da linha telefônica convencional. São


contados impulsos telefônicos. Utiliza modem a 56Kbps.
ISDN - Linha telefônica digital, são contados impulsos telefônicos. Utiliza placa ISDN.
Velocidades: 64Kbps (1 Canal), 128Kbps (2 canais)

ADSL - Linha dedicada ao usuário 24h por dia, não há impulsos. Utiliza modem ADSL
Entre 256Kbps e 1024Kbps. Ex: Velox

31
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Cabo - Internet acessando através do “cabo” da TV por assinatura. Utiliza modem a Cabo
(Cable Modem). Velocidade: Entre 256Kbps e 1024Kbps

LAN - Acessando uma LAN (rede local) em que exista um servidor conectado à Internet, é
possível a todos os computadores da rede se conectarem também. Utiliza Placa de Rede.
Velocidade: Depende da banda de conexão entre o SERVIDOR e o Provedor externo.

Relembrando:

INTERNET - Maior Rede de Computadores do mundo, é uma junção de vários


computadores, oferecendo e recebendo informações constantemente. Essas informações
podem ser separadas pelo tipo de serviço que se usa para acessá-las.

CORREIO ELETRÔNICO (E-MAIL) - Serviço muito utilizado na Internet. Constitui-se numa


série de caixas postais no formato usuario@empresa.com, onde o usuario é o login do
proprietário da caixa, e empresa.com é o domínio da empresa na Internet.

WWW (WORLD WIDE WEB) - Parte da internet que reúne uma série de informações
dispostas em páginas (Sites), essas informações – no geral – estão disponíveis para todos
os usuários da rede. As Páginas apresentam muitas informações em forma de texto, sons,
vídeo, links, imagens estáticas, etc.

FTP - Protocolo de transferência de Arquivos. Maneira mais fácil de transportar arquivos


entre computadores na internet.

BROWSER - Programa utilizado para ler as páginas na INTERNET, o mais utilizado no


momento é o INTERNET EXPLORER e o NETSCAPE.

PROVEDOR - Empresa que está conectada permanentemente à Internet e distribui este


acesso para usuários finais (normalmente com fins lucrativos). Ex. Terra, UOL, AOL, IG...

SITE - Conjunto de informações em forma de páginas que estão situadas em algum local
da internet, normalmente em endereços do tipo www.empresa.com.

LINK (HYPERLINK) - Área especial em um documento de internet que, quando acionada


por um clique, nos leva diretamente a outra parte do documento, ou até mesmo a outro
documento. Hyperlinks podem ser textos ou figuras.

ARQUIVO COMPACTADO - A transmissão de arquivos pela Internet exige um pouco de


paciência dos transmissores e receptores do mesmo, principalmente se este arquivo for
muito grande (em Bytes). Para minimizar o tempo de transmissão, utilizase com freqüência
um programa compactador para “prensar” o arquivo em um tamanho menor. Para
podermos utilizar o arquivo novamente, devemos proceder com o processo de
descompactação. Os programas mais conhecidos para compactar são o WinZIP e
WinRAR.

SITES DE BUSCA - Sites que servem para procurar outros sites na rede por assunto.
Caso não saibamos em que endereço se encontra determinada informação, vamos a um
Site de Busca e solicitamos que este procure pelo assunto desejado.

URL - Endereço que localiza algum recurso (arquivo, pasta, página) na Internet.

32
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
POP3 - Post Office Protocol 3 – protocolo usado para recebimento de mensagens de e-
mail (o programa Outlook Express e os outros programas de e-mail utilizam o protocolo
POP3 para receber mensagens)

SMTP - Simple Mail Transfer protocol – protocolo de envio de mensagens, é utilizado


pelos programas de e-mail para ENVIAR mensagens.

HTTP - Hyper Text Transfer Protocol: Protocolo para transferência de hiper texto, é usado
pelos browsers para a
transferência de páginas da internet para o nosso computador com o intuito de serem
lidas.

COOKIE - Pequeno arquivo de texto que é criado no computador do usuário por um site
visitado. Por exemplo, as “lojas virtuais” costumam escrever “cookies” nos computadores
das pessoas que os visitam, para poder identificá-las posteriormente (inclusive para
apresentar, na página algo como “Oi Fulano!”). Um cookie é uma espécie de “crachá” que
um site coloca em seu computador.

FREEWARE - Programas que são distribuídos gratuitamente na Internet e funcionam


completamente.

SHAREWARE - Programas que são distribuídos gratuitamente pelas empresas fabricantes


e que, no geral, apresentam alguma limitação (ou estão incompletos ou funcionam por um
determinado período de tempo) em relação às versões originais comercializadas.

33
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

34
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

INTRANET

O que é "Intranet"?

Uma Intranet é uma plataforma de rede independente, conectando os membros de uma


organização, utilizando protocolos padrões de internet. A intranet, é uma porção de uma
rede de uma organização dentro de um firewall. Intranets são estabelecidas como uma
"mini-internet".

Uma intranet tem as mesmas capacidades de uma internet, sendo que a diferença entre
elas se encontra no fato de que a intranet é usada dentro de organizações. Por isso, o
"gateway" para a informação corporativa não precisa ser global. Intranets são agora
consideradas a tecnologia de rede que está crescendo mais rápido. Intranets fornecem
acesso rápido e fácil à dados corporativos, eliminando a necessidade de um monte de
papeis, e comunicação por voz ou de modo eletronico (e-mail).

Redes internas podem fornecer informações de um modo que é : · Imediato ·Custo


efetivo · Fácil de usar · Rico no formato · Versátil

Com certeza você já ouviu falar da Internet, também conhecida como a rodovia da
informação, a qual conecta mais de 50 milhões de pessoas e empresas ao redor do
mundo, através de uma rede enorme, estável, barata e acessível às pessoas através de
seus microcomputadores. A Intranet fornece a mesma tecnologia comprovada, porém
dentro da sua Instituição e com a segurança comercial necessária. Intranets são tão
eficientes que atualmente crescem mais rápido do que a própria Internet. Os métodos
tradicionais, baseados em papéis e pessoas, utilizam documentos escritos, apostilas,
provas escritas, relatórios, documentos de pesquisa etc., são caros, lentos e estão
sujeitos a muitos transtornos.

Abordagens mais recentes incluem a utilização de correio eletrônico e produtos de


comunicação entre grupos de estudo. Intranets são muito mais fáceis de instalar,

35
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
configurar, expandir e requerem muito menos treinamento, viabilizando as informações
em qualquer lugar - o que era praticamente impossível em arquiteturas cliente/servidor e
mainframe. Intranet tem implantação rápida, é baseada em padrões de sistemas abertos,
tem um amplo leque de ofertas de produtos, fornecedores e especialistas para suporte
técnico. Intranet se integra eletronicamente aos dados corporativos armazenados em
seus bancos de dados tais como: dados financeiros, material didático, incluindo apostilas
multimídia, relatórios de desempenho de alunos, dados de recurso humanos, incluindo
políticas da Instituição etc.

A respeito dos tremendos esforços desprendidos para diminuir custos e melhorar a


produtividade, as empresas ainda estão enfrentando os mesmos problemas há mais de
30 anos, desde os primórdios da informática comercial: como comunicar e gerenciar o
vasto fluxo de dados e informações gerados diariamente.

Intranet envolve o uso de tecnologias desenvolvidas para a Internet para criar "internets"
privadas nas organizações.

As intranets compõem um ambiente de trabalho que oferece abordagens inovadoras


para a autoria, gerenciamento e publicação de informações distribuídas, possibilitando
dinamizar o fluxo de informações, democratizar as redes internas e ajudar a diminuir a
opressiva carga de papel gerada diariamente.

O conceito de Intranet nasceu justamente em razão de as empresas terem descoberto a


importância de disponibilizar as informações internas aos seus funcionários.

Intranet é um poderoso sistema corporativo de colaboração e informação composto por


um ou mais servidores internos que tornam-se disponíveis para os funcionários por meio
da rede local fornecendo uma variedade de informações.

Não se pode dizer no entanto, na essência da palavra que a Intranet seja um conceito
novo. O conceito de Intranet já era utilizada há muito tempo, não com tanta ênfase como
se propõe hoje, em ambientes Unix onde eram compartilhados arquivos, utilizava-se e-
mail, etc baseados no protocolo TCP/IP.

A Intranet pode emergir dentro da estrutura atual da rede de computadores de sua


empresa, aproveitando os recursos materiais e humanos já existentes. Não é uma
tecnologia revolucionária, mas evolucionária. Vamos tomar com exemplo uma estrutura
de rede comum encontrada em muitas empresas hoje, conforme ilustra a figura
abaixo.Neste ambiente a Intranet pode ser implantada de forma simples, consumindo
pouco ou nenhum recurso material, pois neste exemplo a rede já utiliza o protocolo
TCP/IP, necessário para a Intranet.

36
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Qual a função da Intranet?

Principais vantagens na utilização de redes internas (Intranet):

· Evitar o retrabalho

· Otimizar recursos , diminuindo a quantidade de hardware necessário (menos


impressoras, fax, CD-rom, HDs, modens)uma vez que há a possibilidade de serem
compartilhados recursos.

· Otimizar recursos humanos- Os setores de suporte, assistência técnica,


especificação, compras, transporte, inspeção, armazenamento, acompanhamento de
fabricação, acompanhamento de projetos ou obras, gerência de contratos, jurídico,
pessoal, normas , comunicação social , auditoria, financeiro, contas a pagar, contas a
receber, tesouraria, vendas, gerência e diretoria são os principais beneficiados pela
rapidez e facilidade de consulta e resposta ao cliente.Todos os setores da empresa se
beneficiam com estas novas ferramentas e devem saber utilizá-las.

· Redução do tempo de busca de uma informação- A utilização de sites internos de


cada setor da empresa, na Intranet, possibilita a resposta instantânea às perguntas
efetuadas pelos gerentes, diretores e clientes.

· A atualização das mesmas "par e passo" passam a ser fundamental para a correta
utilização desta ferramenta.

· As FAQ (Perguntas mais freqüentes) fazem com que o conhecimento da empresa


cresça e com ele o nível de atendimento.Uma dúvida esclarecida passa a ser de
conhecimento de todos e com isto ganha-se tempo.

· As ferramentas que possibilitam ao administrador saber onde o documento está e qual


ação esta sendo executada neste instante transforma a cobrança de soluções. Passa-se
a saber com muito maior precisão o tempo que cada setor ou funcionário executa a
tarefa que lhe foi designada.

· A possibilidade de comunicação remota a rede interna, alem de descentralizar o


trabalho faz com que algumas tarefas sejam extremamente agilizadas. Neste caso estão
os seguros e vistorias de veículos, as reportagens, a transmissão de pedidos, os
relatórios de visita e viagem, as inspeções.

A Intranet coloca à disposição da empresa tecnologias para a divulgação de


informações, troca de mensagens pessoais, grupos de discussão e suporte para a
criação de aplicações transacionais. A integração da tecnologia Intranet com os pacotes
de gestão empresarial são mais uma forma de aumentar a produtividade das empresas.
Disponibilizar toda e qualquer informação corporativa de forma rápida e de acesso fácil.

E quanto a segurança?

A confidencialidade dos dados é de vital relevância num projeto de Intranet, o qual deve
estar em conformidade com a política de segurança da Instituição. Quando uma
Instituição se conecta à Internet, todos os seus funcionários, professores e alunos
podem, confortavelmente e ao mesmo tempo, acessarem a Internet. Da mesma forma,
qualquer pessoa ou empresa conectada a Internet pode também acessar os dados da
37
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Instituição em questão, o que torna obrigatório o controle ao acesso à rede de dados
definindo-se o que é público e o que é restrito. Num projeto Intranet, a proteção ou
restrição ao acesso aos dados é vital é feita através de um mecanismo ou ferramenta
conhecido como porta corta fogo (firewall).

O "firewall" é uma combinação de programas e equipamentos com características tais


como filtros de endereçamento, isolação de redes local x remota, criptografia,
autenticação, entre outras. Podem ser implementados parcialmente em roteadores, ou
em sua totalidade em microcomputadores e até mesmo equipamentos dedicados e com
certeza, garantem segurança.

Pequeno Glossário

INTERNET: significa a "rede das redes", genericamente uma coleção de redes locais ou
de longa distância, interligada por roteadores, pontes e gateways.

INTRANET: São redes corporativas que se utilizam da tecnologia e infra-estrutura de


comunicação de dados da Internet. São utilizadas na comunicação interna da própria
empresa e/ou comunicação com outras empresas.

SITE: Uma instituição, onde computadores são instalados e operados; No mundo virtual,
é um endereço cuja porta de entrada é sempre sua home page.

BROWSER: Programa de aplicação cliente que permite acessar, por meio de uma
interface gráfica (Windows), de maneira aleatória ou sistemática, informações diversas,
contendo textos, imagens e gráficos, sons, etc. O acesso ao servidor remoto, que pode
ou não estar ligado à Internet, pode ser feito via rede local ou modem.

LINKS: Conexão, ou seja, elementos físicos e lógicos que interligam os computadores


da rede. São ponteiros ou palavras chaves destacadas em um texto, que quando
"clicadas" nos levam para o assunto desejado, mesmo que esteja em outro arquivo ou
servidor.

FIREWALL: Dispositivo que controla o tráfego entre a Internet e um computador ligado a


ela. Impede que usuários não autorizados entrem neste computador, via Internet, ou que
dados de um sistema caiam na Intenet, sem prévia autorização.

WEB: Rede de computadores interligados.

APLICATIVOS – PROGRAMAS ÚTEIS

Não existiria nenhuma função no computador se este não possuísse programas que
pudéssemos usar na vida profissional, estes programas que têm funções definidas para
nosso uso são chamados de APLICATIVOS.

Os aplicativos estão divididos (acho que de forma didática) em várias categorias, como:
Processadores de texto, Planilhas, Bancos de Dados, Linguagens de Programação, Jogos,
Ilustradores gráficos, Animadores, Programas de Comunicação e assim vai...

38
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

Abaixo estão listados alguns dos mais comuns programas:

Processadores de Texto: Microsoft Word, OpenOffice, Word Perfect, Carta, etc...

Planilha de Cálculos: Microsoft Excel, Quattro Pro, Lotus 123, etc...

Bancos de Dados: Microsoft Access, Paradox, SQL, Oracle, dBase, etc...

Programação: Microsoft Visual Basic, Delphi, Clipper, C++, Java, etc...

Jogos: Uma infinidade...

Gráficos: Corel Draw, Adobe Illustrator, Macromedia Freehand, etc...

Animação: Macromedia Flash, Macromedia Director, etc...

Sonoro: Windows Media Player, Movie Maker, Power DVD, etc…

Imagem: Fotoshop, etc…

PRINCIPIAIS NAVEGADORES PARA INTERNET

Desde que a Microsoft embutiu o Internet Explorer ao Windows, se não me engano na


versão 98, o IE monopolizou o mercado de navegadores web. O Netscape, que até então
dava dor de cabeça à Microsoft, perdeu praticamente todo o público que havia
conquistado. Monopólio é ruim, isso todos sabem. E é por causa dele que muitas pessoas
são privadas de usar maravilhas como o Opera, ou o Mozilla Suite. Neste artigo, serão
mostrados os principais navegadores que existem atualmente, excelentes alternativas ao
famigerado IE.

Netscape

O Netscape já teve seus dias de glória, sendo usado por mais de 80% dos internautas.
Esses tempos felizes acabaram com a jogada suja da Microsoft. Após passar por maus
bocados, e agora sob a marca AOL, o Netscape volta à ativa. E volta melhorado! Isso se
deve à liberação de seu código-fonte; programadores que “adotaram” o projeto criaram, a
partir dele, o Mozilla Suite, que serve de base para a sétima versão do Netscape.
Justamente por isso há tantas semelhanças entre Mozilla e Netscape. Mesmo assim, o
programa não conseguiu emplacar novamente, e ainda anda mal das pernas…

39
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Mozilla Suite

Navegador open source (código aberto) que está sendo muito bem aceito pelo público em
geral, não só pelo fato de ser open source, mas principalmente pela sua rapidez e
versatilidade. É totalmente configurável: dá pra personalizar tudo nele! Seus destaques
são a ótima velocidade de abertura de páginas, navegação em abas e bloqueador de
popups.

Opera

Rápido, leve, e cheio de recursos, a diferença dele para o IE é brutal. Tem um sistema de
abas, onde pode-se abrir várias páginas numa só janela, deixando a barra de tarefas
descongestionada, além de um gerenciador de downloads que continua downloads
interrompidos. Sua compatibilidade com sites mal feitos, ou otimizados para IE, melhorou
bastante em relação à sexta versão.

Firefox

Navegador derivado do Mozilla Suite, a diferença é que o Firefox é apenas navegador


web, sem aplicações extras (cliente de e-mail, IRC e o Composer), presentes no “irmão
mais velho”. Atualmente é o maior concorrente do IE, e anda tirando o sono da Microsoft.

CORREIO ELETRÔNICO

O correio eletrônico ou e-mail, como é mais comumente conhecido, tornou-se popular


devido às vantagens oferecidas em termos de permitir comunicação além das barreiras do
tempo e do espaço. Hoje em dia, desde que o usuário possua um microcomputador e linha
telefônica, este usuário pode, fazendo uso de um provedor de Internet pago ou gratuito,
enviar e receber mensagens 24 horas por dia, 7 dias da semana para qualquer parte do
mundo. É tão rápido e fácil mandar um e-mail para qualquer parte do mundo quanto para o
seu colega da sala ao lado. Você pode enviar um e-mail sempre que tiver vontade e ele
estará ao alcance do destinatário sempre que ele quiser lê-lo. Será que acabaram-se os
dias do telefone? Certamente, não. O correio eletrônico é apenas mais uma facilidade em
nosso cotidiano.

O E-Mail ou Correio Eletrônico é um serviço disponível na Internet que possibilita o envio e


o recebimento de mensagens.

Essas mensagens podem conter texto ou imagens, muitas vezes em arquivos a ela
anexados. Quando o destinatário ler a mensagem, poderá copiar para o seu computador
os arquivos que lhe foram enviados.

Há dois tipos de endereços de mail: pop3 e webmail.

E-mail tipo Pop3:

É lido por um mailer, ou seja, é necessário ter um programa de correio eletrônico - mailer -
instalado no computador (Mozilla Thunderbird, Messenger da suite Mozilla, Eudora,
40
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Outlook, Pegasus, etc).

É essencial que a configuração esteja correta, o que implica em informar os endereços de


smtp e de pop3 do servidor.

Note-se que só é necessário estar conectado à internet para receber e enviar os e-mails. A
leitura e a resposta podem ser feitas com a conexão desligada.

E-mail tipo Web mail:

São lidos pelo navegador (Firefox, Mozilla suite, Netscape, Internet Explorer, Planet,
Opera, etc), usando um endereço http.

O e-mail não precisa de que se configure um computador para usá-lo, bastando que o pc
tenha um navegador instalado. Ou seja, é um mail que não mais necessita de um
programa de correio (mailer) instalado.

Os mails serão lidos em uma página com um endereço do tipo http. Portanto, a partir de
qualquer lugar do mundo se consegue acesso ao email, bastando usar um computador
conectado à Internet.

Uma senha é estabelecida, de modo que o mail será de uso particular. (Os provedores se
comprometem a nao dar acesso para outras pessoas àquela área).

Note-se que é necessário estar conectado à internet para receber, ler, responder e enviar
os e-mails.

E-mail grátis

Atualmente há muitos endereços em que se pode ter um endereço eletrônico grátis, tanto
pop3 como web.

Ex: Yahoo, gmail, etc...

Aprendendo mais:

E-mail, correio-e, ou correio eletrônico, ou ainda email é um método que permite


compor, enviar e receber mensagens através de sistemas eletrônicos de comunicação. O
termo e-mail é aplicado tanto aos sistemas que utilizam a Internet e são baseados no
protocolo SMTP, como aqueles sistemas conhecidos como intranets, que permitem a troca
de mensagens dentro de uma empresa ou organização e são, normalmente, baseados em
protocolos proprietários.

Sistema de e-mail

O envio e recebimento de uma mensagem de e-mail é realizada através de um sistema de


correio eletrônico. Um sistema de correio eletrônico é composto de programas de
computador que suportam a funcionalidade de cliente de e-mail e de um ou mais
servidores de e-mail que, através de um endereço de correio eletrônico, conseguem
transferir uma mensagem de um usuário para outro. Estes sistemas utilizam protocolos de
Internet que permitem o tráfego de mensagens de um remetente para um ou mais
destinatários que possuem computadores conectados à Internet.
41
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Formato de e-mail na Internet

O formato na Internet para mensagens de e-mail é definido na RFC 2822 e uma série de
outras RFCs (RFC 2045 até a RFC 2049) que são conhecidas como MIME.

Mensagens de e-mail consistem basicamente de duas seções principais:

• cabeçalho (header) — é estruturado em campos que contém o remetente,


destinatário e outras informações sobre a mensagem.
• corpo (body) — contém o texto da mensagem.

O corpo é separado do cabeçalho por uma linha em branco.

Funcionalidades

Hoje os grandes sítios da Internet criaram uma série de facilidades para o usuário. Note
que essa variação é só uma facilidade e não um novo tipo de e-mail. Entre estas podemos
citar:

E-mail restrito

Alguns sítios restringem alguns tipos de e-mail. Esse tipo de restrição normalmente é
usado a fim de evitar a atuação de um spammer ou divulgador não autorizado de
mensagens em massa. Normalmente esse tipo de mensagem eletrônica é mais usado em
empresas.

E-mail com privacidade segura

Normalmente usado por autoridades e seu uso é controlado. Por medida de segurança
alguns organismos e entidades internacionais ou mesmo ligados a Governos, categorizam
o e-mail como:

• Privativo ou de uso exclusivo da autoridade: Esse e-mail, apesar de ter acesso a


rede é tão restrito que a própria autoridade deve configurá-lo de quem recebe as
mensagens;

• Semi-privativo: O mesmo que privativo, porém menos restrito.

Os norte-americanos chegam ao cúmulo de dar níveis e subníveis a esse tipo de


mensagem;

Entretanto, vêm crescendo o uso da criação de chaves criptográficas pessoais (facilidade


provida por aplicativos especializados), assegurando a privacidade das informações "de
qualquer importância" de cada indivíduo. Tais chaves possuem uma grande flexibilidade,
escalabilidade e confiabilidade.

Aqui vão algumas dicas de segurança: Nunca abrir ou responder e-mails


desconhecidos; nunca abrir arquivos (ficheiros) de e-mails desconhecidos, pois podem
conter vírus; e ter sempre um anti-spyware (contra os programas-espiões) e antivírus
instalados no seu computador.

42
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
E-mail categorizado ou especial

Especial ou categorizado em níveis, que são de uso exclusivo dos provedores de Internet.
Servem para testes e verificar se funciona ou não o seu sistema anti-spam (contra as
mensagens eletrônicas em massa).

E-mails gratuitos

Com a popularização da Internet através dos provedores gratuitos (cujos usuários


ganhavam também uma caixa de correio eletrônico grátis), muitos sítios começaram a
oferecer endereços de e-mail gratuitos desvinculados de qualquer outro serviço. Essas
mensagens de e-mail podem ser lidas com o uso do próprio navegador, sem a
necessidade de um programa específico, sendo por isso também chamados webmail.

Popularidade

O correio eletrônico se tornou tão popular devido a sua grande facilidade em quebrar
barreiras geográficas. Pessoas que estão em diferentes continentes podem se comunicar,
desde que possuam computadores conectados a Internet, eles podem enviar e receber
mensagens a qualquer hora do dia e para qualquer parte do mundo.

Observa-se que o correio eletrônico deixa de ser apenas um meio de troca de mensagens
entre pessoas para se tornar um grande fator na produtividade das empresas. Grandes
empresas estão cada vez mais utilizando o correio eletrônico para desempenhar papéis
decisivos em suas negociações. A Intranet pode ser utilizada para tornar a comunicação
de funcionários com outros grupos tornando assim mais fácil o trabalho e eliminando
mensagens em massa e outras mensagens indesejadas.

Áreas de Aplicações

As aplicações de correio eletrônico normalmente oferecem ao usuário uma série de


facilidades. A maior parte delas fornece um editor de textos embutido e a possibilidade do
envio de arquivos anexados a correspondência. Além disso, a maioria das aplicações
permite o envio de correspondências para um único destinatário ou o envio para mais de
uma pessoa ou para um grupo de pessoas.

Embora não tenha sido desenvolvida como uma ferramenta de trabalho cooperativo, os
serviços de correio eletrônico adaptaram-se muito bem ao ambiente de grupos de trabalho
onde se tornaram indispenáveis nas organizações, agilizando processos, democratizando
o acesso as informações e diminuindo os custos. Esta é uma das formas mais utilizadas
para o estabelecimento de comunicações através do computador.

Muitas organizações também utilizam o correio eletrônico como forma de troca de


mensagens, mas se quiserem utilizar recursos de groupware poderão incluí-los de forma
simples e com baixo custo, com uma boa segurança.

Problemas

A desvantagem está na falta de conhecimento da grande maioria dos internautas e, ainda,


os spammers ou geradores de spam, grandes remetentes de vírus. Como podemos ver
em seguida:

43
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
• Spam - mensagens de e-mail não desejadas e enviadas em massa para múltiplas
pessoas por um spammer, agente difundidor dessas mensagens, que normalmente
possui códigos maliciosos e vírus diversos;

• Vírus - As mensagens de e-mail são um excelente veículo de propagação de vírus,


sobretudo através dos ficheiros (arquivos) anexos. Por isso recomenda-se nunca
baixar um ficheiro (arquivo) tipo .exe ( executáveis) ou outros suspeitos;

É aconselhável nunca abrir e-mail desconhecido, exceto se for de um sítio confiável, não
sem antes observar os procedimentos de segurança.

Fraudes

Com o grande aumento do uso da Internet e do correio eletrônico na vida das pessoas,
tornou-se grande o número de pessoas maliciosas que tentam utilizar esses meios para
realizar fraudes. O grande foco desses fraudadores são pessoas que utilizam sítios de
instituições financeiras na Internet. Os fraudadores eletrônicos utilizam a grande facilidade
com que uma caixa de correio pode ser forjada e falsificada. Eles utilizam listas e
programas para envio de spam em grande escala juntamente com arquivos executáveis e
serviços de hospedagem gratuitos e que não necessitem de identificação legítima.

Esses fraudadores enviam mensagens de email se passando por bancos e outras


instituições financeiras, solicitando dados pessoais, número de conta corrente, cartão
bancário e, às vezes, até mesmo o número de senhas de clientes. Esses clientes
desavisados enviam esses dados pensando se tratar realmente de um pedido dessas
instituições, sem saberem que estão a se tornar vítimas de fraudadores. Cada vez mais
cresce o número de pessoas que tem suas contas fraudadas, compras através de seus
cartões e outros tipos de fraudes.

A falta de legislação e meios de segurança que controlem esse tipo de ação tem se
tornado um fator positivo para que esses fraudadores continuem a atuar. Além disso não
há nenhum mecanismo que permita rastrear, identificar e coibir a ação desses fraudadores
tornando assim cada vez mais difícil a atuação das autoridades nesses casos. Mensagens
de e-mail indesejadas de instituições que queiram solicitar dados pessoais devem ser
ignoradas, pois essas não enviam tais mensagens para seus clientes.

A melhor maneira de se prevenir contra fraudes ao utilizar o correio eletrônico é mesmo


procurar o máximo de informações sobre sua origem e desconfiar de qualquer indício que
possa levantar alguma suspeita. Mensagens de e-mail que foram enviadas por pessoas ou
empresas desconhecidas encabeçam essa lista. Deve-se ter uma atenção especial com
estes tipos de mensagem, pois podem instalar programas-espiões maliciosos, que podem
capturar dados que estejam ou foram digitados no computador em que tais programas
sejam executados, tornando assim fácil a obtenção de dados de seus usuários.

44
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Aplicativos comerciais para edição de textos
e planilhas e para correio eletrônico
( Ver apostilas anexas)

APRESENTAÇÃO DE SLIDES

O PowerPoint é o programa mais lembrado quando o assunto é apresentação de slides.


Seja na escola, seja na faculdade, seja no trabalho, seja até mesmo em casa, seu uso é
muito comum.

A apresentação de slides é muito comum hoje, seja em reuniões ou em palestras. O


grande problema é como essas apresentações são montadas.

As apresentações de slides (principalmente as feitas em PowerPoint, OO Impress e outros


programas especializados) são um dos males do mundo moderno, no que diz respeito à
comunicação ou ao ensino – dificilmente conseguimos escapar delas, e é mais freqüente
elas se transformarem em obstáculo à aprendizagem e compreensão do que atuarem
como o apoio que o apresentador pretendia.

Há muitas razões para isso, mas algumas das mais comuns estão ligadas à perda do foco
de quem as prepara: ao invés de construir as transparências como um complemento à sua
comunicação verbal com a platéia, acaba procurando transformá-las em uma boa apostila
com conteúdo que possa ser consultado posteriormente, em forma impressa, pela
audiência, ou ainda em um bom apoio à sua própria capacidade de memorizar tudo o que
terá que dizer.

São razões nobres, sem dúvida – mas nem sempre são compatíveis com uma boa
apresentação. Se você quer criar um excelente material audiovisual, preparar uma boa
apostila com resumo para a consulta posterior e um índice adequado para não esquecer
nenhum ponto durante a apresentação, fará muito melhor se criar 3 documentos, e não
tentar condensá-los em um só. A platéia, acordada e atenta, agradece!

A regra dos 10/20/30: esta regra foi proposta inicialmente pelo investidor Guy Kawazaki, e
é uma jóia em sua simplicidade. Segundo ele, nenhuma apresentação efetiva deve ter
mais de 10 slides, durar mais de 20 minutos ou ter alguma fonte de tamanho menor que
30. Se você não tiver tempo de ler nenhuma das outras dicas, procure seguir esta regra, e
já estará com meio caminho andado.

Outras dicas:

• Os slides não são a apresentação. Nunca esqueça que a atenção deve estar em
você, e não nos slides. Você não deseja competir com eles pela atenção do seu
público.
• Siga uma seqüência lógica. Se possível, comece rabiscando num papel quais os
pontos que você precisa abordar.
• Seja legível. Se você vai escrever algo no slide, todo mundo precisa conseguir ler.
Mas escreva o mínimo possível. Use fontes sem serifa (Arial, Verdana, Helvetica…)
nos títulos, e serifadas (Garamond, Goudy, Palatino…) no conteúdo.

45
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
• Slide não é relatório. Se você precisar comunicar um longo conteúdo textual,
imprima-o e entregue à platéia – se possível, antes do início da apresentação. Nos
slides, sempre que possível, substitua as palavras por um gráfico ou imagem, para
complementar o que você vai dizer.
• Menos é mais, especialmente quando estamos tratando de efeitos visuais e
sonoros. Faça todos os itens do slide aparecerem ao mesmo tempo – ninguém na
platéia espera ser surpreendido 90 vezes durante a sua apresentação.
• Distribua um folheto – antes! - a não ser que sua intenção seja fazer surpresas,
distribuir um folheto com todos os slides ANTES da apresentação ajudará a manter
as pessoas prestando atenção em você, e não no slide. Se você tem dúvidas se o
público prestará atenção na apresentação se já tiver imagens de todos os slides em
mãos antes da apresentação, há algo errado com a apresentação, ou com o
público.
• Conheça as estatísticas – estudos recentes mostraram que apresentações de
slides apenas com títulos, gráficos e imagens levam a uma retenção de conteúdo
28% maior que a dos slides tradicionais com listas de itens, e uma capacidade 78%
maior de aplicar a informação recebida.

GERAÇÃO DE MATERIAL ESCRITO, VISUAL E SONORO

Windows Media Player

O Windows Media Player (WMP) é um programa reprodutor de mídia digital, ou seja,


áudio e vídeo em computadores pessoais. Produzido pela Microsoft, está disponível
gratuitamente para o Microsoft Windows, além de outras plataformas, como, Pocket PC,
Mac OS e Solaris, mas estes com menos recursos do que a versão para Windows oferece,
além de menor freqüência de lançamento de novas versões e suporte a uma quantidade
menor de tipos de arquivo.

O Windows Media Player substituiu um antigo programa chamado apenas de Media


Player, adicionando recursos além da simples reprodução de áudio. Estas incluem a
habilidade de poder gravar músicas em um CD, sincronizar conteúdo com um leitor de
áudio digital (MP3 player) e permitir aos usuários a compra de músicas de lojas de música
online.

O Windows Media Player compete com outros programas freeware como o RealPlayer da
RealNetworks, o Winamp da Nullsoft e o QuickTime e iTunes da Apple.

O Windows Media Player vem acoplado ao sistema operacional Windows. Apesar disso,
as versões mais novas do leitor necessitam também de versões mais novas do sistema
operacional, como por exemplo a versão 11 do WMP que só funciona no Windows XP
Service Pack 2 e no Windows Vista.

46
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

Multimídia

multimídia (Brasil) é a combinação, controlada por computador, de pelo menos um tipo de


media estático (texto, fotografia, gráfico), com pelo menos um tipo de media dinâmico
(vídeo, áudio, animação) (Chapman & Chapman 2000 e Fluckiger 1995).Quando se afirma
que a apresentação ou recuperação da informação se faz de maneira multissensorial,
quer-se dizer que mais de um sentido humano está envolvido no processo, fato que pode
exigir a utilização de meios de comunicação que, até há pouco tempo, raramente eram
empregados de maneira coordenada, a saber [3]:

Som (voz humana, música, efeitos especiais)

Fotografia (imagem estática)

Vídeo (imagens em pleno movimento [4])

Animação (desenho animado)

Gráficos

Textos (incluindo números, tabelas, etc.)

O termo multimídia refere-se portanto a tecnologias com suporte digital para criar,
manipular, armazenar e pesquisar conteúdos. Os conteúdos multimédia estão associados
normalmente a um computador pessoal que inclui suportes para grandes volumes de
dados, os discos ópticos como os CDs(CD-ROM,MINI-CD,CD-CARD) e DVDs, abrange
também nas ferramentas de informática a utilização de arquivos digitais para a criação de
apresentações empresarias, catalogos de produtos,exposição de eventos e para catalogos
eletrônicos com mais facilidade e economia. Privilegiando o uso dos diversos sentidos
visão, audição e tacto este tipo de tecnologia abrange diversas áreas de informatica.

Tipos de media

Natureza espácio-temporal

• Estáticos - Agrupam elementos de informação independentes do tempo, alterando


apenas a sua dimensão no espaço, tais como, por exemplo, textos e gráficos;

• Dinâmicos - Agrupam elementos de informação dependentes do tempo, tais como,


por exemplo, o áudio e a animação. Nestes casos, uma alteração, no tempo, da
ordem de apresentação dos conteúdos conduz a alterações na informação
associada ao respectivo tipo de media dinâmico.

• Imersivo - Agrupam elementos de informação interativa em ambientes 3D.

47
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Origem

• Capturados - São aqueles que resultam de uma recolha do exterior para o


computador;
• Sintetizados - São aqueles que são produzidos pelo próprio computador através da
utilização de hardware e software específicos.

Interacção

Existe quem diferencie as categorias de multimédia linear e não-linear.

• Na multimédia linear o utilizador não tem qualquer tipo de controlo no desenrolar do


processo, enquanto que
• A multimédia não-linear oferece interactividade com o utilizador.

Divulgação

Quanto ao modo de divulgação podemos encontrar dois tipos:

• Online - Divulgação online significa a disponibilidade de uso imediato dos conteúdos


multimédia. Pode ser efectuada, por exemplo, através da utilização de uma rede
informática local ou da WWW.

• Offline - A divulgação offline de conteúdos multimédia é efectuada através da


utilização de suportes de armazenamento, na maioria das vezes do tipo digital.
Neste caso, os suportes de armazenamento mais utilizados são do tipo óptico, CD e
DVD.

Tipos de produtos multimídia

• Baseados em páginas

São desenvolvidos segundo uma estrutura organizacional do tipo espacial. Esta é


uma organização semelhante à utilizada nos media tradicionais em suporte de
papel como revistas, livros e jornais.

Em alguns produtos multimédia, os utilizadores podem consultar as suas páginas


utilizando as hiperligações existentes entre elas. Neste tipo de produtos, as
componentes interactiva e temporal podem estar presentes através da utilização de
botões, ícones e scripts. Os scripts vão permitir a criação de pequenos programas
para a execução de acções em determinadas situações como, por exemplo, a
visualização de um vídeo ao fim de um determinado intervalo de tempo ou após um
botão ter sido pressionado

• Baseados no tempo

São desenvolvidos segundo uma estrutura organizacional assente no tempo. Esta é


uma organização com uma lógica semelhante à utilizada na criação de um filme ou
animação.

48
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Durante o desenvolvimento deste tipo de produtos multimédia os conteúdos podem
ser sincronizados permitindo assim definir o momento em que dois ou mais deles
estão visíveis.
A interactividade neste tipo de produtos é adicionada através da utilização de
scripts.

A componente da organização espacial é também, neste caso, utilizada durante a


fase de desenvolvimento deste tipo de produtos.

Em ambos os tipos de produtos multimédia (baseados em páginas ou no tempo) as


componentes espaço e tempo coexistem, distinguindo-se na estrutura organizacional
utilizada como ponto de partida para a disposição dos conteúdos.

Multimídia e percepção: aspectos de uma interação humano-máquina

A multimídia é hoje um dos mais eficazes recursos para garantir a percepção e o acúmulo
de conhecimento. Isso porque os recursos multimídia estimulam mais sentidos que as
simples mídias. A partir do momento em que o usuário é estimulado em mais de um
sentido, a capacidade de processamento e armazenamento das informações aumentam
consideravelmente. Segundo Márcio Matias, o percentual de eficácia das principais mídias
na percepção humana é de:

-Visual = 55% -Vocal = 38% -Textual = 7%

Quando combinadas, as mídias tendem a aumentar ainda mais essa percentagem. Isso
ocorre pelo fato dos recursos multimídia serem mais parecidos com as experiências do
cotidiano das pessoas. Torna cada vez mais interativo, cada vez mais real.

Essa interação humano-máquina proporcionada cada vez mais intensamente pelos


recursos multimídia é o que o professor Marcelo Bolshaw chama de cibernética, ou seja, é
por causa dessas interações que ele afirma que somos Cyborgs. Segundo ele, quando
fazemos uso de um talher ou um automóvel, interagimos de maneira simbiótica com a
máquina. A utilização dos recursos multimídia é justamente uma das formas mais eficazes
de garantir um maior proveito dessa relação simbiótica entre humanos e máquinas.

ROTINAS DE PROTEÇÃO E SEGURANÇA

Segurança de Informação está relacionada com proteção de um conjunto de dados, no


sentido de preservar o valor que possuem para um indivíduo ou uma organização. São
características básicas da segurança da informação os atributos de confidencialidade,
integridade e disponibilidade, não estando esta segurança restrita somente a sistemas
computacionais, informações eletrônicas ou sistemas de armazenamento. O conceito se
aplica a todos os aspectos de proteção de informações e dados. O conceito de Segurança
Informática ou Segurança de Computadores está intimamente relacionado com o de
Segurança da Informação, incluindo não apenas a segurança dos dados/informação, mas
também a dos sistemas em si.

49
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Conceitos de segurança

A Segurança da Informação refere-se à proteção existente sobre as informações de uma


determinada empresa ou pessoa, isto é, aplica-se tanto as informações corporativas
quanto as pessoais. Entende-se por informação todo e qualquer conteúdo ou dado que
tenha valor para alguma organização ou pessoa. Ela pode estar guardada para uso restrito
ou exposta ao público para consulta ou aquisição.

Podem ser estabelecidas métricas (com o uso ou não de ferramentas) para a definição do
nível de segurança existente e, com isto, serem estabelecidas as bases para análise da
melhoria ou piora da situação de segurança existente. A segurança de uma determinada
informação pode ser afetada por fatores comportamentais e de uso de quem se utiliza
dela, pelo ambiente ou infra-estrutura que a cerca ou por pessoas mal intencionadas que
têm o objetivo de furtar, destruir ou modificar tal informação.

A tríade CIA (Confidentiality, Integrity and Availability) -- Confidencialidade, Integridade e


Disponibilidade -- representa os principais atributos que, atualmente, orientam a análise, o
planejamento e a implementação da segurança para um determinado grupo de
informações que se deseja proteger. Outros atributos importantes são a não-repudiação e
a autenticidade. Com o evoluir do comércio electrónico e da sociedade da informação, a
privacidade é também uma grande preocupação.

Os atributos básicos são os seguintes:

• Confidencialidade - propriedade que limita o acesso a informação tão somente às


entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação.
• Integridade - propriedade que garante que a informação manipulada mantenha
todas as características originais estabelecidas pelo proprietário da informação,
incluindo controle de mudanças e garantia do seu ciclo de vida
(nascimento,manutenção e destruição).
• Disponibilidade - propriedade que garante que a informação esteja sempre
disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo
proprietário da informação.

O nível de segurança desejado, pode se consubstanciar em uma "política de segurança"


que é seguida pela organização ou pessoa, para garantir que uma vez estabelecidos os
princípios, aquele nível desejado seja perseguido e mantido.

Para a montagem desta política, deve-se levar em conta:

• Riscos associados à falta de segurança;


• Benefícios;
• Custos de implementação dos mecanismos

Mecanismos de segurança

O suporte para as recomendações de segurança pode ser encontrado em:

• Controles físicos: são barreiras que limitam o contato ou acesso direto a informação
ou a infra-estrutura (que garante a existência da informação)que a suporta.

50
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Existem mecanismos de segurança que apóiam os controles físicos:

Portas / trancas / paredes / blindagem / guardas / etc ..

• Controles lógicos: são barreiras que impedem ou limitam o acesso a informação,


que está em ambiente controlado, geralmente eletrônico, e que, de outro modo,
ficaria exposta a alteração não autorizada por elemento mal intencionado.

Existem mecanismos de segurança que apóiam os controles lógicos:

• Mecanismos de criptografia. Permitem a transformação reversível da informação de


forma a torná-la ininteligível a terceiros. Utiliza-se para tal, algoritmos determinados
e uma chave secreta para, a partir de um conjunto de dados não criptografados,
produzir uma sequência de dados criptografados. A operação inversa é a
decifração.
• Assinatura digital. Um conjunto de dados criptografados, associados a um
documento do qual são função, garantindo a integridade do documento associado,
mas não a sua confidencialidade.
• Mecanismos de garantia da integridade da informação. Usando funções de
"Hashing" ou de checagem, consistindo na adição.
• Mecanismos de controle de acesso. Palavras-chave, sistemas biométricos, firewalls,
cartões inteligentes.
• Mecanismos de certificação. Atesta a validade de um documento.
• Integridade. Medida em que um serviço/informação é genuino, isto é, esta protegido
contra a personificação por intrusos.
• Honeypot: É o nome dado a um software, cuja função é detectar ou de impedir a
ação de um cracker, de um spammer, ou de qualquer agente externo estranho ao
sistema, enganando-o, fazendo-o pensar que esteja de fato explorando uma
vulnerabilidade daquele sistema.

Existe hoje em dia um elevado numero de ferramentas e sistemas que pretendem fornecer
segurança. Alguns exemplos são os detectores de intrusões, os anti-virus, firewalls,
firewalls locais, filtros anti-spam, fuzzers, analisadores de código, etc.

Ameaças à segurança

As ameaças à segurança da informação são relacionadas diretamente à perda de uma de


suas 3 características principais, quais sejam:

• Perda de Confidencialidade: seria quando há uma quebra de sigilo de uma


determinada informação (ex: a senha de um usuário ou administrador de sistema)
permitindo com que sejam expostas informações restritas as quais seriam
acessíveis apenas por um determinado grupo de usuários.
• Perda de Integridade: aconteceria quando uma determinada informação fica
exposta a manuseio por uma pessoa não autorizada, que efetua alterações que não
foram aprovadas e não estão sob o controle do proprietário (corporativo ou privado)
da informação.
• Perda de Disponibilidade: acontece quando a informação deixa de estar acessível
por quem necessita dela. Seria o caso da perda de comunicação com um sistema
importante para a empresa, que aconteceu com a queda de um servidor de uma
aplicação crítica de negócio, que apresentou uma falha devido a um erro causado
por motivo interno ou externo ao equipamento.

51
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
No caso de ameaças à rede de computadores ou a um sistema, estas podem vir de
agentes maliciosos, muitas vezes conhecidos como crackers, (hackers não são agentes
maliciosos, pois tentam ajudar a encontrar possiveis falhas). Estas pessoas são motivadas
para fazer esta ilegalidade por vários motivos. Os principais são: notoriedade, auto-estima,
vingança e o dinheiro. De acordo com pesquisa elaborada pelo Computer Security
Institute, mais de 70% dos ataques partem de usuários legítimos de sistemas de
informação (Insiders) -- o que motiva corporações a investir largamente em controles de
segurança para seus ambientes corporativos (intranet).

Nível de segurança

Depois de identificado o potencial de ataque, as organizações têm que decidir o nível de


segurança a estabelecer para uma rede ou sistema os recursos físicos e lógicos a
necessitar de proteção. No nível de segurança devem ser quantificados os custos
associados aos ataques e os associados à implementação de mecanismos de proteção
para minimizar a probabilidade de ocorrência de um ataque .

Segurança física

Considera as ameaças físicas como incêndios, desabamentos, relâmpagos, alagamento,


acesso indevido de pessoas, forma inadequada de tratamento e manuseamento do
material.

Segurança lógica

Atenta contra ameaçadas ocasionadas por vírus, acessos remotos á rede, backup
desactualizados, violação de palavras passe, etc.

Políticas de segurança

De acordo com o RFC 2196 (The Site Security Handbook), uma política de segurança
consiste num conjunto formal de regras que devem ser seguidas pelos utilizadores dos
recursos de uma organização.

As políticas de segurança devem ter implementação realista, e definir claramente as áreas


de responsabilidade dos utilizadores, do pessoal de gestão de sistemas e redes e da
direção. Deve também adaptar-se a alterações na organização. As políticas de segurança
fornecem um enquadramento para a implementação de mecanismos de segurança,
definem procedimentos de segurança adequados, processos de auditoria à segurança e
estabelecem uma base para procedimentos legais na sequência de ataques.

O documento que define a política de segurança deve deixar de fora todos os aspectos
técnicos de implementação dos mecanismos de segurança, pois essa implementação
pode variar ao longo do tempo. Deve ser também um documento de fácil leitura e
compreensão, além de resumido.

Algumas normas definem aspectos que devem ser levados em consideração ao elaborar
políticas de segurança. Entre essas normas estão a BS 7799 (elaborada pela British
Standards Institution) e a NBR ISO/IEC 17799 (a versão brasileira desta primeira). A ISO
começou a publicar a série de normas 27000, em substituição à ISO 17799 (e por
conseguinte à BS 7799), das quais a primeira, ISO 27001, foi publicada em 2005.

52
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Existem duas filosofias por trás de qualquer política de segurança: a proibitiva (tudo que
não é expressamente permitido é proibido) e a permissiva (tudo que não é proibido é
permitido).

Os elementos da política de segurança devem ser considerados:

• A Disponibilidade: o sistema deve estar disponível de forma que quando o usuário


necessitar possa usar. Dados críticos devem estar disponíveis ininterruptamente.
• A Utilização: o sistema deve ser utilizado apenas para os determinados objetivos.
• A Integridade: o sistema deve estar sempre íntegro e em condições de ser usado.
• A Autenticidade: o sistema deve ter condições de verificar a identidade dos
usuários, e este ter condições de analisar a identidade do sistema.
• A Confidencialidade: dados privados devem ser apresentados somente aos donos
dos dados ou ao grupo por ele liberado.

Políticas de Senhas

Dentre as políticas utilizadas pelas grandes corporações a composição da senha ou


password é a mais controversa. Por um lado profissionais com dificuldade de memorizar
varias senhas de acesso, por outro funcionários displicentes que anotam a senha sob o
teclado no fundo das gavetas, em casos mais graves o colaborador anota a senha no
monitor.

Recomenda-se a adoção das seguintes regras para minimizar o problema, mas a regra
fundamental é a conscientização dos colaboradores quanto ao uso e manutenção das
senhas.

• Senha com data para expiração

Adota-se um padrão definido onde a senha tem prazo de validade com 30 ou 45


dias, obrigando o colaborador ou usuário a renovar sua senha.

• Inibir a repetição

Adota-se através de regras predefinidas que uma senha uma vez utilizada não
poderá ter mais que 60% dos caracteres repetidos, p. ex: senha anterior “123senha”
nova senha deve ter 60% dos caracteres diferentes como “456seuze”, neste caso
foram repetidos somente os caracteres “s” “e” os demais diferentes.

• Obrigar a composição com numero mínimo de caracteres numéricos e alfabéticos

Define-se obrigatoriedade de 4 caracteres alfabéticos e 4 caracteres numéricos, por


exemplo:
1s4e3u2s ou posicional os 4 primeiros caracteres devem ser numéricos e os 4
subseqüentes alfabéticos por exemplo: 1432seuz.

• Criar um conjunto possíveis senhas que não podem ser utilizadas

Monta-se uma base de dados com formatos conhecidos de senhas e proíbir o seu
uso, como por exemplo o usuário chama-se Jose da Silva, logo sua senha não deve
conter partes do nome como 1221jose ou 1212silv etc, os formatos DDMMAAAA ou
19XX, 1883emc ou I2B3M4 etc.

53
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Os usuários devem ser conscientizados para que não usem senhas relacionadas com o
mesmo, por exemplo gostos pessoais, nomes de parentes e animais de estimação, etc.

PROCEDIMENTOS PARA CÓPIA DE SEGURANÇA

Que cuidados devo ter com as cópias de segurança?

Os cuidados com cópias de segurança dependem das necessidades do usuário. O usuário


deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com
suas cópias de segurança:

Que informações realmente importantes precisam estar armazenadas em minhas cópias


de segurança?
Quais seriam as conseqüências/prejuízos, caso minhas cópias de segurança fossem
destruídas ou danificadas?
O que aconteceria se minhas cópias de segurança fossem furtadas?

Baseado nas respostas para as perguntas anteriores, um usuário deve atribuir maior ou
menor importância a cada um dos cuidados discutidos abaixo:

Escolha dos dados: cópias de segurança devem conter apenas arquivos confiáveis do
usuário, ou seja, que não contenham vírus ou sejam cavalos de tróia. Arquivos do sistema
operacional e que façam parte da instalação dos softwares de um computador não devem
fazer parte das cópias de segurança. Eles pode ter sido modificados ou substituídos por
versões maliciosas, que quando restauradas podem trazer uma série de problemas de
segurança para um computador. O sistema operacional e os softwares de um computador
podem ser reinstalados de mídias confiáveis, fornecidas por fabricantes confiáveis.

Mídia utilizada: a escolha da mídia para a realização da cópia de segurança é


extremamente importante e depende da importância e da vida útil que a cópia deve ter. A
utilização de alguns disquetes para armazenar um pequeno volume de dados que estão
sendo modificados constantemente é perfeitamente viável. Mas um grande volume de
dados, de maior importância, que deve perdurar por longos períodos, deve ser
armazenado em mídias mais confiáveis, como por exemplo os CDs;

Local de armazenamento: cópias de segurança devem ser guardadas em um local


condicionado (longe de muito frio ou muito calor) e restrito, de modo que apenas pessoas
autorizadas tenham acesso a este local (segurança física);

Cópia em outro local: cópias de segurança podem ser guardadas em locais diferentes.
Um exemplo seria manter uma cópia em casa e outra no escritório. Também existem
empresas especializadas em manter áreas de armazenamento com cópias de segurança
de seus clientes. Nestes casos é muito importante considerar a segurança física de suas
cópias, como discutido no item anterior;

Criptografia dos dados: os dados armazenados em uma cópia de segurança podem


conter informações sigilosas. Neste caso, os dados que contenham informações sigilosas
devem ser armazenados em algum formato criptografado;

54
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Faça uma cópia de segurança para proteger seus dados

O utilitário de Backup (cópia de segurança) no Windows® XP Professional é útil para


proteger dados contra a perda acidental, se seu sistema, hardware ou mídia de
armazenagem apresentar falha. Por exemplo, você pode usar Backup para copiar os
dados em seu disco rígido e arquivá-los em outro disco, fita, compartilhamento por rede ou
outro sistema. Se seu disco rígido for apagado ou danificado, você poderá recuperar os
dados facilmente, da cópia arquivada.

Para fazer backup de arquivos para um arquivo ou fita, usando a interface do


Windows XP.

1. Abrir Backup. (Clique em Iniciar, aponte para Todos os Programas, aponte para
Acessórios, aponte para Ferramentas do Sistema, e então clique em Backup.)
2. O Wizard de Backup ou Recuperar inicia como padrão, a menos que esteja
desabilitado. Se o Wizard de Backup ou Restaurar não iniciar por padrão, você ainda
pode usá-lo para fazer backup de arquivos, clicando no menu de Ferramentas e
depois clicando em Backup Wizard
3. Clique no botão de Modo Avançado no Wizard de Backup ou Restauração.
4. Clique na guia Backup e depois no menu Tarefa , clique Nova.
5. Especifique os arquivos e pastas dos quais deseja fazer backup, selecionando a caixa
de seleção à esquerda de um arquivo ou pasta em Clique na caixa de seleção de
unidades, pastas e arquivos para marcá-los para backup.

6. Em Destino do backup, faça um dos seguintes:


• Clique em Arquivo se você quer fazer backup de arquivos e pastas para um
arquivo. Esta é a seleção padrão.
• Selecione um dispositivo de fita, se você deseja fazer backup dos arquivos e pastas
para fita.

55
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
7. Em Mídia de backup ou nome do arquivo, faça um dos seguintes:
• Se você está fazendo backup de arquivos e pastas para um arquivo, digite um
nome de caminho e arquivo para o arquivo de backup (.bkf), ou clique no botão
Procurar para encontrar um arquivo.
• Se você está fazendo backup de arquivos e pastas para uma fita, selecione a fita
que deseja usar.
8. Especifique as opções de backup que deseja, como o tipo de backup e o tipo de
arquivo de log, clicando o menu Ferramentas e, depois, clicando em Opções.
Quando tiver terminado de especificar opções de backup, clique em OK.
9. Clique em Iniciar Backup e então faça quaisquer mudanças para na caixa de diálogo
Informações Sobre o Trabalho de Backup.
10. Se desejar configurar opções avançadas de backup, como verificação de dados ou
compactação por hardware, clique Avançado. Quando tiver terminado de especificar
opções de backup avançado, clique em OK.
11. Clique Iniciar Backup para iniciar a operação de backup.

Realização de Cópias de Segurança (Backups)

Qual é a importância de fazer cópias de segurança?

Cópias de segurança dos dados armazenados em um computador são importantes, não


só para se recuperar de eventuais falhas, mas também das conseqüências de uma
possível infecção por vírus, ou de uma invasão.

Quais são as formas de realizar cópias de segurança?

Cópias de segurança podem ser simples como o armazenamento de arquivos em CDs ou


DVDs, ou mais complexas como o espelhamento de um disco rígido inteiro em um outro
disco de um computador.

Atualmente, uma unidade gravadora de CDs/DVDs e um software que possibilite copiar


dados para um CD/DVD são suficientes para que a maior parte dos usuários de
computadores realizem suas cópias de segurança.

Também existem equipamentos e softwares mais sofisticados e específicos que, dentre


outras atividades, automatizam todo o processo de realização de cópias de segurança,
praticamente sem intervenção do usuário. A utilização de tais equipamentos e softwares
envolve custos mais elevados e depende de necessidades particulares de cada usuário.

Com que freqüência devo fazer cópias de segurança?

A freqüência com que é realizada uma cópia de segurança e a quantidade de dados


armazenados neste processo depende da periodicidade com que o usuário cria ou
modifica arquivos. Cada usuário deve criar sua própria política para a realização de cópias
de segurança.
56
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Que cuidados devo ter com as cópias de segurança?

Os cuidados com cópias de segurança dependem das necessidades do usuário. O usuário


deve procurar responder algumas perguntas antes de adotar um ou mais cuidados com
suas cópias de segurança:

• Que informações realmente importantes precisam estar armazenadas em minhas


cópias de segurança?
• Quais seriam as conseqüências/prejuízos, caso minhas cópias de segurança
fossem destruídas ou danificadas?
• O que aconteceria se minhas cópias de segurança fossem furtadas?

Baseado nas respostas para as perguntas anteriores, um usuário deve atribuir maior ou
menor importância a cada um dos cuidados discutidos abaixo.

Escolha dos dados. Cópias de segurança devem conter apenas arquivos


confiáveis do usuário, ou seja, que não contenham vírus e nem sejam algum outro
tipo de malware. Arquivos do sistema operacional e que façam parte da instalação
dos softwares de um computador não devem fazer parte das cópias de segurança.
Eles podem ter sido modificados ou substituídos por versões maliciosas, que
quando restauradas podem trazer uma série de problemas de segurança para um
computador. O sistema operacional e os softwares de um computador podem ser
reinstalados de mídias confiáveis, fornecidas por fabricantes confiáveis.

Mídia utilizada. A escolha da mídia para a realização da cópia de segurança é


extremamente importante e depende da importância e da vida útil que a cópia deve
ter. A utilização de alguns disquetes para armazenar um pequeno volume de dados
que estão sendo modificados constantemente é perfeitamente viável. Mas um
grande volume de dados, de maior importância, que deve perdurar por longos
períodos, deve ser armazenado em mídias mais confiáveis, como por exemplo os
CDs ou DVDs.

Local de armazenamento. Cópias de segurança devem ser guardadas em um


local condicionado (longe de muito frio ou muito calor) e restrito, de modo que
apenas pessoas autorizadas tenham acesso a este local (segurança física).

Cópia em outro local. Cópias de segurança podem ser guardadas em locais


diferentes. Um exemplo seria manter uma cópia em casa e outra no escritório.
Também existem empresas especializadas em manter áreas de armazenamento
com cópias de segurança de seus clientes. Nestes casos é muito importante
considerar a segurança física de suas cópias, como discutido no item anterior.

Criptografia dos dados. Os dados armazenados em uma cópia de segurança


podem conter informações sigilosas. Neste caso, os dados que contenham
informações sigilosas devem ser armazenados em algum formato criptografado.

Que cuidados devo ter ao enviar um computador para a manutenção?

É muito importante fazer cópias de segurança dos dados de um computador antes que ele
apresente algum problema e seja necessário enviá-lo para manutenção ou assistência
técnica.

Em muitos casos, o computador pode apresentar algum problema que impossibilite a


realização de uma cópia de segurança dos dados antes de enviá-lo para a manutenção.

57
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Portanto, é muito importante que o usuário tenha disponível cópias de segurança recentes
de seus dados. Não se pode descartar a possibilidade de, ao receber seu computador, ter
a infeliz surpresa que todos os seus dados foram apagados durante o processo de
manutenção.

Tenha sempre em mente que procurar uma assistência técnica de confiança é


fundamental, principalmente se existirem dados sensíveis armazenados em seu
computador, como declaração de Imposto de Renda, documentos e outras informações
sigilosas, certificados digitais, entre outros.

Vírus
Cuidados que se deve ter com o seu computador

A Tecnologia de Informação mudou totalmente a vida das pessoas. Hoje quase tudo é
informatizado. A cada semana ouve-se notícias de lançamentos de novas tecnologias que
vão substituindo as atuais numa velocidade espetacular.

Num ritmo mais acelerado, tecnologias da mesma área, vão se multiplicando a cada dia, e
infelizmente não são desenvolvidas para auxiliar na melhoria das tecnologias atuais, pelo
contrário, são ameaças suficientemente poderosas e com um notório poder de destruição,
conhecidas como: vírus de computador.

Os vírus de computador podem ser inofensivos como uma simples brincadeira de criança,
como também podem ser o fim de todo um trabalho.

Essas ameaças do mundo da informação eletrônica, são frutos de mentes doentias que se
privilegiam de conhecimentos em linguagens de programação, e a partir delas, criam
códigos que fazem de nossos vulneráveis computadores, verdadeiros bonecos de
marionetes.

Mas esse alto conhecimento em programação já não é tanto assim um pré-requisito.


Hoje existem programas que criam vírus ao gosto do usuário. É preciso estar atento e
preparado para identificar o inimigo e poder combatê-lo de forma eficaz.

Vírus de computador: o que é isso?

É um programa como outro qualquer, mas com um único diferencial: seu código é nocivo
aos sistemas operacionais e respectivos aplicativos.

Gerados como arquivos executáveis, têm como característica principal a possibilidade de


auto replicação, ou seja, uma vez executado, ele passa a ficar ativo na memória do
computador e é feita uma cópia de seu código para dentro da unidade de armazenamento
(disquete ou disco rígido) onde serão rodadas suas instruções nocivas no sistema
infectado.

As finalidades desses programas nocivos não são outras senão a de alterar, corromper e
ou destruir as informações acondicionadas em disquetes e discos rígidos de
microcomputadores.

58
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Infecção: como acontece ?

Vírus por mídia portátil (Disquetes, Cd’s, PenDrive, etc)

Para que um programa de código destrutivo(vírus) possa proliferar-se, é necessário uma


forma de transporte. Como os vírus biológicos, é preciso um “hospedeiro” para entrar em
contato com outro corpo e assim poder disseminar o vírus.

O criador do vírus grava seu código destrutivo na mídia, e posteriormente, executa-o em


máquinas que são usadas por várias pessoas, como computadores de salas de
treinamento ou de empresas. O próximo usuário a utilizar o computador infectado, entrará
com seu disquete e o vírus que já está carregado na memória, se auto copiará
ocultamente para o disquete, gerando assim mais um “hospedeiro”.

Vírus por e-mail

Outra forma, que hoje é a mais focada pelos criadores de vírus, é o correio eletrônico.

É a forma mais eficiente de se disseminar um vírus, pois praticamente todas as pessoas


que usam computadores, possuem um e-mail.

Ao abrir uma mensagem que contenha em anexo um arquivo de código nocivo, nada de
anormal acontecerá, isso porque o conteúdo da mensagem não pode ser executado, por
se tratar de texto que não utiliza linguagens de programação como recurso. Mas ao
executar o arquivo anexado, será iniciado o processo de execução das instruções contidas
em seu código.

As principais instruções desses vírus são a de se auto copiar para o disco rígido, buscar a
lista de endereços eletrônicos do gerenciador de e-mail utilizado (Outlook Express,
Netscape Messenger, Eudora, etc.) e se auto enviar para todos os nomes da lista.

Prevenção: a batalha contra as “pragas”

Hoje não existe computador imune a vírus. A cada dia surgem novos vírus, e os
pesquisadores das empresas desenvolvedoras de programas antivírus levarão um certo
tempo para detectar que o código de um determinado arquivo é destrutivo e seja
considerado vírus.

Até que seja desenvolvida uma atualização de antivírus para detectar a nova praga,
poderá ter ocorrido sérios danos em decorrência de sua rápida

Prevenindo a infecção:
A seguir veremos alguns procedimentos que devem ser seguidos para manter a
integridade dos dados de seu computador caso ocorra uma possível tentativa de infecção.
Lembrando que é de vital importância ter um programa antivírus atualizado em seu
sistema operacional. (veremos a instalação posteriormente)

- Executar o antivírus em todo o disco rígido, nos disquetes mais utilizados e também nos
disquetes que não possuam nenhum conteúdo. O antivírus deve estar configurado para
checar o MBR(Registro Mestre de Boot), setores de boot e principalmente a memória do
computador. Lembre-se que muitas vezes, sequer é necessário abrir arquivos ou rodar um
programa a partir de um disquete contaminado para infectar o seu computador.
59
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Pelo fato de todos os discos e disquetes possuírem uma região de boot (mesmo os não
inicializáveis), basta o computador inicializar ou tentar a inicialização com um disquete
contaminado no seu drive para abrir caminho para a contaminação. Normalmente, o modo
padrão de checagem de um antivírus contém todos esses itens, incluindo outros tipos de
arquivos além dos *.COM e *.EXE.

- Ajustar o antivírus para checar os setores de boot, MBR e memória do computador em


toda inicialização é uma boa medida preventiva, para bloquear vírus de sistema que
venham a infectar algum arquivo de inicialização. Ao instalar um antivírus, geralmente, ele
já vem ajustado para executar esse procedimento.

- O antivírus, se possuir um checksummer (vacinador), deve ser habilitado para tirar a


"impressão digital" ou "vacinar" todos os tipos de arquivos visados pelos vírus. É
desnecessário vacinar todos os arquivos do disco, basta vacinar apenas os arquivos
visados pelos vírus (arquivos de dados simples, como txt, html, som e imagem, por
exemplo, não são infectáveis).

- O antivírus deverá ser utilizado toda vez que um disquete não checado for ser aberto
pelo seu computador. Não permita a leitura de disquetes suspeitos antes de checá-los com
o antivírus e só os abra se eles estiverem "limpos".

- Trave fisicamente contra gravação todos os seus disquetes com programas de


instalação, backups e drivers.

- Se existir, habilite a checagem automática de arquivos copiados(download) pela Internet.

- Se não possuir checagem automática de arquivos copiados pela Internet, cheque sempre
os arquivos potencialmente infectáveis que forem copiados, principalmente os arquivos
*.DOC, *.XLS e *.EXE (arquivos de imagem jpg, gif, etc, e texto simples não precisam ser
checados).

- Jamais abra ou execute arquivos suspeitos ou de origem não confiável obtidos via
Internet. Jamais abra ou execute arquivos “attachados” em emails sem checagem contra
vírus. Contudo, pode ficar relativamente tranqüilo quanto aos e-mails propriamente ditos,
eles em si são inofensivos, ao contrário dos boatos comuns indicando o contrário.

- Atualize constantemente seu antivírus. Usualmente são disponibilizados na Internet


em atualizações mensais que podem ser copiadas na forma de arquivos executáveis ou
acessadas diretamente na forma de smart-updates pelo seu antivírus.

- Após uma atualização, cheque todo seu HD conforme a etapa inicial. Um monitor
residente em memória (os antivírus possuem esse acessório), permite que o usuário, caso
um vírus ultrapasse a primeira linha de defesa e tente infectar o PC, seja alertado, o que
possibilita que barremos a disseminação. Mas essa segunda linha de defesa não substitui
a primeira, apenas aumenta a segurança do conjunto para eventuais "furos" de
procedimento (por exemplo, ao esquecermos de verificar um disquete).

Prevenindo danos provocados por vírus

Evitar a contaminação é importante, mas devemos ficar atentos para a possibilidade do


computador ser contaminado (que normalmente ocorre por descuido nos procedimentos
de prevenção de infecção ou por falta de atualização dos antivírus). Nesse caso, o mais
importante é detectar o vírus rapidamente, antes que ele provoque danos ao seu sistema,

60
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
além de ter à mão os disquetes de emergência do seu antivírus ou pelo menos um
disquete de inicialização (boot) "limpo" e travado contra gravação. Note que um vírus
pode ser residente em memória e, ou atacar o programa de antivírus instalado no seu
computador, por isso é tão importante ter sempre à mão um disquete "limpo" de boot com
a inicialização do seu sistema operacional e, ou um antivírus que possa ser rodado a partir
dele.

CONCEITOS DE ORGANIZAÇÃO DE ARQUIVOS E MÉTODOS DE ACESSO

INTRODUÇÃO

Os arquivos são gerenciados pelo sistema operacional e é mediante a implementação de


arquivos que o sistema operacional estrutura e organiza as informações.

A parte do sistema responsável pela gerência é denominada sistema de arquivo que é a


parte mais visível do sistema operacional pois é uma atividade freqüentemente realizada
pelos usuários.

Deve ocorrer de maneira uniforme independente dos diferentes dispositivos de


armazenamento.

Arquivos

Conjunto de registros definidos pelo sistema de arquivos e podem ser armazenados em


diferentes dispositivos físicos.

Constituído de informações logicamente relacionadas, podendo representar programas ou


dados.

Identificado por meio de um nome, formado por uma seqüência de caracteres. Em alguns
sistemas operacionais, a identificação de um arquivo é composta por duas partes
separadas por um ponto, a parte após o ponto é chamada extensão do arquivo e serve
para identificar o conteúdo.

Organização de Arquivos

Consiste no modo como seus dados estão internamente armazenados.


Quando o arquivo é criado pode-se definir que organização será adotada que pode ser
uma estrutura suportada pelo sistema operacional ou definida pela própria aplicação.

A forma mais simples de organização de arquivos é através de uma seqüência não-


estruturada de bytes, onde o sistema de arquivos não impõe nenhuma estrutura lógica
para os dados, a aplicação deve definir toda a organização.

A grande vantagem deste modelo é a flexibilidade para criar estruturas de dados, porém
todo o controle de dados é de responsabilidade da aplicação.

61
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Alguns sistemas operacionais estabelecem diferentes organizações de arquivos e cada um
deve seguir um modelo suportado pelo sistema de arquivos.
As organizações mais conhecidas e implementadas são a seqüencial, relativa e indexada.

Métodos de Acesso

Em função de como o arquivo esta organizado o sistema de arquivos pode recuperar


registros de diferentes maneiras:

Acesso seqüencial: arquivos armazenados em fitas magnéticas, o acesso era restrito à


leitura na ordem em que eram gravados, sendo a gravação de arquivos possível apenas
no final do arquivo. Pode-se combinar o acesso seqüencial com o direto e com isso
acessar diretamente um arquivo e os demais m forma seqüencial.

Acesso Direto

Operações de Entrada / Saída

O sistema de arquivos oferece um conjunto de system calls que permite às aplicações


realizar operações de E/S, como tradução de nomes em endereços, leitura e gravação de
dados e criação/eliminação de arquivos.

As system calls de E/S tem como função oferecer uma interface simples e uniforme entre a
aplicação e os diversos dispositivos.

62
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

Atributos

São informações de controle que dependendo do sistema de arquivos variam, porém


alguns como tamanho, criador, proteção e data estão presentes em quase todos.

Alguns atributos especificados na criação do arquivo não podem ser mudados e outros são
modificados pelo próprio sistema operacional. E ainda existe alguns que podem ser
alterados pelo usuário tais como proteção, tamanho e senha.

Atributos de Arquivos

Diretórios

Modo como o sistema organiza os diferentes arquivos contidos num disco. É a estrutura de
dados que contém entradas associadas aos arquivos onde estão informações como
localização física, nome, organização e demais atributos.

Quando um arquivo é aberto, o sistema operacional procura a sua entrada na estrutura de


diretórios, armazenando as informações do arquivo em uma tabela mantida na memória
principal. Esta tabela contém todos os arquivo abertos, sendo fundamental para aumentar
o desempenho das operações com arquivos.

Nível Único (single-level directory): é a implementação mais simples, existe apenas um


único diretório contendo todos os arquivos do disco. É bastante limitado já que não permite
que usuários criem arquivos com o mesmo nome o que ocasionaria um conflito no acesso
aos arquivos.

63
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Estrutura de diretórios de nível único

User File Directory (UFD): para cada usuário existe um diretório particular e assim poderia
criar arquivos com qualquer nome.
Deve haver um nível de diretório adicional para controle chamado de Master File Directory
(MFD) que é indexado pelo nome do usuário e cada entrada aponta para o diretório
pessoal.
É análoga a uma estrutura de dados em árvore onde o MFD é a raiz, os galhos são a UFD
e os arquivos são as folhas.
Quando se referencia a um arquivo é necessário especificar seu nome e seu diretório isto
é chamado de path (caminho).

Estrutura de diretórios com dois níveis

Estrutura de diretórios em Árvore (Tree Structured Directory): é adotado pela maioria dos
sistemas operacionais e é logicamente melhor organizado.

É possível criar quantos diretórios quiser, podendo um diretório conter arquivos e outros
diretórios (chamados subdiretórios).
Cada arquivo possui um path único que descreve todos os diretórios da raiz (MFD) até o
diretório onde o arquivo esta ligado e na maioria dos sistemas os diretórios são tratados
como arquivos tendo atributos e identificação.

64
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Estrutura de diretórios em árvore

Alocação de Espaço em Disco

A criação de arquivos exige que o S.O. tenha controle de quais áreas ou blocos no disco
estão livres e este controle é realizado através de uma estrutura (geralmente lista ou
tabela) de dados que armazenam informações e possibilitam ao sistema de arquivos
gerenciar o espaço livre.

A forma mais simples de implementar uma estrutura de espaços livres é através de uma
tabela chamada mapa de bits (bip map) onde cada entrada da tabela é associada a um
bloco e representado por um bit, que pode assumir valor igual a 0 (bloco livre) ou 1 (bloco
alocado). Esta estrutura gera um gasto excessivo de memória já que para cada bloco deve
existir uma entrada na tabela.

Outra forma é realizar o controle por meio da ligação encadeada de todos os blocos livres
e cada bloco deve possuir uma área reservada para armazenamento do endereço do
próximo. A partir do primeiro bloco pode-se ter acesso seqüencial aos demais de forma
encadeada. Apresenta restrições se considerarmos que o algoritmo de busca de espaço
livre sempre deve realizar uma pesquisa seqüencial na lista.

Outra solução leva em conta que blocos contíguos são geralmente alocados ou liberados
simultaneamente, com base neste conceito é possível manter uma tabela com o endereço
do primeiro bloco de cada segmento e o número de blocos livres contíguos que se
seguem.

65
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

Alocação Contígua

Consiste em armazenar um arquivo em blocos seqüencialmente dispostos. Neste tipo, o


sistema localiza um arquivo através do endereço do primeiro bloco e da sua extensão em
blocos. O acesso é bastante simples tanto para a forma seqüencial tanto para a direta, seu
principal problema é a alocação de novos arquivos nos espaços livres, pois para colocar n
blocos é necessário que se tenha uma cadeia com n blocos dispostos seqüencialmente no
disco.

Existe alguns problemas como determinar o espaço necessário a um arquivo quando é


criado e depois pode existir a necessidade de extensão e esta é uma operação complexa,
sendo assim a pré-alocação seria uma solução mas pode ocasionar que parte do espaço
alocado permaneça ocioso por um logo período de tempo.

Quando o sistema operacional deseja alocar espaço para um novo arquivo, pode existir
mais de um segmento livre disponível com o tamanho exigido e é necessário alguma
estratégia de alocação seja adotada para selecionar qual segmento deve ser escolhido.

Analisaremos as três principais estratégias:

– First-fit: o primeiro segmento livre com tamanho suficiente para alocar o arquivo é
selecionado. A busca na lista é seqüencial, sendo interrompida tão logo se encontre um
segmento adequado.

– Best-fit: seleciona o menor segmento livre disponível com tamanho suficiente para
armazenar o arquivo. A busca em toda a lista se faz necessária para a seleção do
segmento, a não ser que a lista esteja ordenada por tamanho.

– Worst-fit: o maior segmento é alocado e a busca por toda a lista se faz necessária, a
menos que exista uma ordenação por tamanho.

Alocação Encadeada

O arquivo é organizado como um conjunto de blocos ligados no disco, independente de


sua localização física e cada um deve possuir um ponteiro para o bloco seguinte.
O que ocorre neste método é a fragmentação de arquivos (quebra do arquivo em diversos
pedaços denominados extents) o que aumenta o tempo de acesso ao arquivo, pois o disco
deve deslocar-se diversas vezes para acessar todas as extents.

66
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
É necessário que o disco seja desfragmentado periodicamente, esta alocação só permite
acesso seqüencial e desperdiça espaço nos blocos com armazenamento de ponteiros.

Alocação Indexada

O princípio desta técnica é manter os ponteiros de todos os blocos de arquivos em uma


única estrutura denominada bloco de índice.
Além de permitir o acesso direto aos blocos do arquivo, não utiliza informações de controle
nos blocos de dados como existe na alocação encadeada.

Proteção de Acesso

Considerando que os meios de armazenamento são compartilhados é necessário ter


mecanismos de proteção par garantir a proteção de arquivos e diretórios.

Qualquer sistema de arquivos deve possuir mecanismos próprios para proteger o acesso
as informações gravadas e o tipo de acesso é mediante concessão ou não de acessos que
podem ser realizados como a leitura (read), gravação (write), execução (execute) e
eliminação (delete).

Há diferenças entre o controle de acesso a diretórios e arquivos.O controle da


criação/eliminação de arquivos nos diretórios, visualização do seu conteúdo e eliminação
do próprio diretório são operações que também devem ser protegidas.

Existem diferentes mecanismos e níveis de proteção e para cada tipo de sistema um


modelo é mais adequado do que o outro.

67
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Senha de Acesso

É bastante simples e se resume ao usuário ter conhecimento da senha e a liberação do


acesso ao arquivo concedida pelo sistema.

Cada arquivo possui apenas uma senha, o acesso é liberado ou não na sua totalidade.
Não é possível determinar quais tipos de operações podem ou não ser concedidas e outra
desvantagem é a dificuldade de compartilhamento já que todos os demais usuários
deveriam ter conhecimento da senha.

Grupos de Usuários

Tem como princípio a associação de cada usuário do sistema a um grupo. Os usuários


são organizados com o objetivo de compartilhar arquivos entre si.

Implementa três tipos de proteção: owner (dono), group (grupo) a all (todos) e na criação
do arquivo é especificado quem e o tipo de acesso aos três níveis de proteção.
Em geral, somente o dono ou usuários privilegiados é que podem modificar a proteção dos
arquivos.

Lista de Controle de Acesso

Ou Access Control List – ACL consiste em uma lista associada a cada arquivo onde são
especificados quais os usuários e os tipos de acesso permitidos.

O tamanho desta estrutura pode ser bastante extenso se um arquivo tiver seu acesso
compartilhado por diversos usuários.

Existe um overhead adicional devido a pesquisa seqüencial que o sistema deverá realizar
na lista sempre que solicitado.

É possível encontrar tanto a proteção por grupos de usuários quanto pela lista de acesso
oferecendo uma maior flexibilidade ao mecanismo de proteção.

68
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

Implementação de Cachês

Como existe limite para o tamanho do cache o sistema adota políticas de substituição
como o FIFO (First in First out) ou a LRU (Least Recently Used).

No caso de dados permanecerem por um longo tempo na memória a ocorrência com


problemas de energia pode resultar na perda de tarefas já executadas e consideradas
salvas em disco.

Existem duas maneiras de tratar deste problema: o sistema pode possuir uma rotina que
executa, em intervalos de tempo, atualizações em disco de todos os blocos modificados no
cache.

Uma segunda alternativa é que toda vez que um bloco do cache for modificado, realizar
uma atualização no disco (write-through caches).

Podemos concluir que a primeira técnica implica em menor quantidade de operações de


E/S porém o risco de perda de dados é maior, pois pode ocorrer que dados atualizados de
um arquivo ainda no cache sejam perdidos na falta de energia. Isso já não acontece nos
caches tipo write-through em função de seu funcionamento porém existe um aumento
considerável nas operações de E/S o que o torna menos eficiente. A maioria dos sistemas
utiliza a primeira técnica.

69
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
PROCESSOS ADMINISTRATIVOS

Noções de administração de pessoal, de material e de serviços

GESTÃO DE PESSOAS

Conceitos e Planejamento na Gestão de Pessoas

Vamos começar a falar de recursos humanos fazendo uma diferenciação de termos e


atitudes, provenientes de uma mudança de cultura em muitas organizações.

Estamos acostumados a designar a área que administra a força de trabalho, identificando-


a como Recursos Humanos. O que são recursos? São os ativos que movimentam a
máquina administrativa. Recursos são manipuláveis e podem ser ajustados conforme a
necessidade do administrador.

Não podemos negar que os talentos nas empresas são grandes ativos e que fazem parte
do capital intelectual da mesma. Porém, não são manipuláveis. Só há engajamento e
produtividade por parte do funcionário se ele se dispuser a agir em prol da empresa.

Assim, toda as atividades voltadas ao empregado, foram aglutinadas em uma área


denominada "gestão de pessoas", formada por ações integradas que permitam resultados
decorrentes do trabalho, oferecendo ao empregado uma contrapartida que valha seu
esforço e dedicação.

As questões que permeiam gestão de pessoas fascinam e são extremamente importantes.


O fascínio reside no fato de que envolve as pessoas no trabalho e é importante porque os
recursos humanos são a própria organização. As pessoas tomam decisões, fixam
objetivos e planejam, produzem e vendem os produtos. O interessante é perceber como a
forma de administrar as pessoas faz a diferença, se todas as decisões correlatas
correspondem às perspectivas organizacionais permitindo atingir seus objetivos.

Acredita-se que o que distingue a maioria das empresas bem sucedidas é a maneira de
como administram seu capital humanos. O talento para obter e sustentar vantagens
competitivas está nas pessoas que formam a força de trabalho e por isso é necessário
saber como selecionar e desenvolver futuros líderes, como redesenhar a empresa para
melhor atender aos clientes, como recompensar o bom desempenho, como liderar uma
mão-de-obra globalmente diversificada, como controlar os custos dos encargos
trabalhistas ao mesmo tempo em que se mantém o tratamento justo aos empregados.
Sendo assim, os maiores desafios sempre envolvem a administração das pessoas nas
empresas.

A busca pelas respostas está na análise das condições e das pessoas envolvidas, assim
sendo, deve-se entender o que considerar em uma análise desse tipo, de maneira a
permitir a tomada de decisões eficazes. O retorno potencial das decisões sobre a força de
trabalho pode igualar ou superar os retornos de decisões tomadas sobre outros recursos
da empresa.

70
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Para um bom diagnóstico em gestão de pessoas é necessário:

- Um levantamento das condições organizacionais, tanto internas como externas, que são
enfrentadas;
- Planejar e determinar os objetivos na área de gestão de pessoas em consonância com
os objetivos organizacionais e todo o planejamento estratégico corporativo;
- Escolher as ações apropriadas para alcançar os objetivos desejados;
- Avaliar os resultados constantemente. Não há como medir a eficácia das ações, sem
que haja uma avaliação de desempenho.

As atividades em gestão de pessoas são: recrutamento; seleção; planejamento e


administração de carreira em conjunto com o empregado; treinamento e desenvolvimento
do capital humano; remuneração, envolvendo salários e benefícios; avaliação de
desempenho.

Muitas empresas familiares, diante de sua falta de profissionalização, assumem sua ação
em gestão de pessoas de forma amadora. Não se pode considerar ações que privilegiem
aqueles que não têm competência para assumir ou se manter em cargos, pelo simples fato
de estar respaldado pelo direito sucessório.

Os objetivos fundamentais a serem perseguidos e alcançados devem ser o da eficiência,


permitindo que as ferramentas disponíveis em gestão de pessoas sejam realizadas da
maneira correta; eficácia, que se alcance os resultados esperados; efetividade, permitir a
excelência nas ações reiteradamente e, equidade, garantindo direitos iguais.

É preciso entender que um talento perdido pode ser um ganho para a concorrência, ou
pode assumir a posição de concorrente, fazendo com que sua organização perca uma
fatia de mercado importante. Competência não tem uma relação direta com o direito de
herança. Alocar o perfil adequado ao cargo e as funções que serão desempenhadas
garante o desempenho do papel que se espera e faz com que a empresa seja vista com
credibilidade, principalmente por seus empregados.

ESTRATÉGIAS DE RH

Estratégia e ética em RH: teoria ou prática?

O RH será cada vez mais “amado” se souber conduzir suas ações de forma mais
estratégica, ultrapassando as barreiras do operacional e atuando com o objetivo de
atender aos interesses do negócio, como também dos colaboradores. Esta foi uma das
conclusões do debate realizado pelo programa Profissional & Negócios, no final do ano
passado, em parceria com o GIRH - Grupo Independente de RH, no Espaço Reciclar
Eventos.

Se todos concordam que o RH precisa estar cada vez mais próximo do negócio, os
caminhos para se chegar lá não são unânimes. Veja a seguir algumas sugestões de como
RH pode sair da teoria e discurso e partir para a prática:

“Eu acho que o RH precisa deixar de ser ‘pavão’ e ser um pouco mais pragmático, já que a
gente vai ser lembrado pelas realizações que deixamos na empresa, sejam as positivas,
sejam as negativas. Neste sentido, nós, de RH, precisamos nos voltar muito mais para a
realidade, teorias são importantes, estudar muito é importante, deixar de fazer as coisas
empiricamente, mas levar toda esta metodologia para poder executar, isto sim será uma
ferramenta para alavancar a alta performance”, Guilherme Ramos, gerente de RH para
Assuntos Industriais da Sanofi-Aventis.
71
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
“O RH está para as empresas na mesma proporção do sucesso que elas preconizam ter
nos seus negócios. E se isso acontece, o RH é estratégico porque é RH guiando as
pessoas, e é desta forma que vejo estratégia dentro do RH, não importa se ela seja
familiar ou multinacional, a forma de fazer que é diferente, tem que se respeitar a cultura,
as tradições, mas de qualquer maneira, aonde tiver gente, tem RH”, Antonio Geraldo Wolff,
gerente geral de RH da Semp Toshiba.

“Acredito que o RH é estratégico porque as pessoas vêm antes da estratégia e, neste


ponto de vista, todos tomam conta das pessoas, não é RH que toma conta das pessoas. O
RH deve ser percebido como o parceiro estratégico, como aquele que ajuda no
desenvolvimento das competências, e trabalha ativamente para a execução da estratégia,
com a missão de alinhar as pessoas para a estratégia, e com isso será bem-sucedido na
rentabilidade e sustentabilidade do negócio”, João Brillo, gerente de RH da
Polibrasil/Suzano Petroquímica.

“O importante dentro de um RH estratégico é a necessidade que a gente tem de identificar


os problemas e as causas e ter soluções a curto, médio e longo prazo. É importante que
nós, como pessoas de RH, estejamos alinhados aos princípios e aos negócios da
empresa, fazendo com que os nossos colaboradores atinjam o desejo da empresa, através
da suas realizações”, Maria Regina Esteves, gestora de Recursos Humanos da Expresso
Mirassol.

“Eu vejo que seja qual for o segmento da empresa, são as pessoas que tomam decisões,
são as pessoas que fazem o plano estratégico ou tático acontecer e funcionar. Por isso, o
RH deve estar muito sintonizado com as estratégias da empresa, sintonizado com os
outros profissionais das demais áreas, entendendo do negócio, seja ele qual for, para
poder conversar com o profissional de marketing, com o financeiro etc, porque, caso o
contrário, ele perde credibilidade. Esta é importância vital do RH, contribuir para gerar
sinergia dentro da organização em direção aos objetivos propostos”, Herbert Klassa
Marciano Sant’Anna, gerente de desenvolvimento organizacional do Grupo Playcenter.

O RH consegue conciliar os interesses da empresa e os dos colaboradores? É possível


administrar estes conflitos? E como fazer isso respeitando os valores e a ética? Para
tentar responder estas questões, o programa Profissional & Negócios reuniu, em
novembro, diretores de RH para tentar encontrar saídas para este dilema. Confira a seguir
como cada profissional responde a isto:

“Evidentemente, nós somos representantes da empresa, mas isso não significa que nós
não representemos os empregados. O profissional de RH, do meu ponto de vista, deve
buscar constantemente o equilíbrio das relações, se o interesse da empresa conseguir
convergir para o interesse dos empregados certamente esta empresa tem muito mais
possibilidade de sucesso do que se for diferente. É um engano pensar que é possível um
diretor de uma empresa representar os empregados, isto não faz o menor sentido, mas
também é um engano pensar que a empresa tem interesses que não podem ir ao encontro
dos interesses das pessoas”, Arnaldo Giannini, diretor de RH da Orbitall.

“Eu vejo como papel fundamental para o profissional de RH promover este equilíbrio entre
os interesses da empresa e do empregado. E embora ele seja realmente um representante
da empresa, deve-se levar em conta, em toda decisão que for tomada, que ele tem que
influenciar esta decisão para que ela leve em conta este equilíbrio, assegurando que a
empresa está tomando uma decisão ética. Acho que a gente precisa ter transparência nos
processos de decisão, nos processos empresariais e também na forma com que se
comunica isto. Acho também que a gente precisa se lembrar que todo e qualquer processo
72
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
e momento, por mais difícil e delicado que seja, precisa tratar as pessoas com respeito, da
forma com que gostaríamos de ser tratados. Estou falando sobre a ótica de RH, mas isso
permeia toda e qualquer função dentro de uma empresa: a gente tem que procurar ser
justo, dar oportunidades iguais para as pessoas e ser comprometido com que a gente fala.
Quando se tem um ambiente que leva em conta tudo isso, a chance de tomar uma decisão
aonde não exista ética, ou que esbarre nisso, são muito menores”, Cibele Castro, diretora
de Recursos Humanos da GE.

“Quando a gente olha o passado, a área de RH tinha uma função de departamento


pessoal mesmo, era muito mais baseado em atender aos interesses da empresa. Mas hoje
o mundo mudou, as empresas não obtém resultados através de máquinas e de processos.
No passado, o único interesse era o aumento da produtividade. Hoje, as empresas
percebem que os resultados vêm basicamente através das pessoas, e estas pessoas não
são tratadas como mão-de-obra, mas como pessoas por inteiro, porque o grande valor
agregado é o capital intelectual que estas empresas possuem. E quando a gente fala em
papel de RH, o papel é continuar defendendo os interesses da empresa, mas também
defender os interesses das pessoas”, Eneida Bini, presidente da Herbalife.

“A única coisa que o profissional de RH não pode fazer, e estou caracterizando isto na
figura masculina, é achar que ele usa uma calca de lycra azul com uma sunga vermelha
por cima e tem uma capa. Quando a gente começa a caracterizar os profissionais hoje em
dia, a gente tem quase que a descrição do Clark Kent. Este é o profissional ideal, é aquele
que vai atingir todos os resultados. E esta questão de caracterização me assusta demais,
porque, às vezes, a gente segue isso. Metade das pessoas que ocupa posição de
liderança hoje, e não estou falando só de RH, acha que são Deuses, a outra metade tem
certeza que é. Aí começa o problema. Por isso, acredito que o líder tem que ser estrábico,
ele tem que estar com um olho em resultado e com um olho em gente. E quanto a ética,
partindo do princípio que devemos ser estrábicos (porque você não consegue resultado
sem este bicho instável e lindo que são as pessoas), é ter em mente a seguinte questão:
você é ético pela consciência de ser ou pela conseqüência de não ser?. Isto é para se
refletir. Se você é ético pela consciência de ser, então você está calcado em valores, e isto
não se discute. Se você é ético pela conseqüência de não ser, você está calcado em
políticas e leis, porque se você não for, alguma coisa vai lhe acontecer. E este tipo de
questionamento que a gente tem que ter na hora de conduzir uma decisão dentro de uma
organização. Então, sejamos vesgos o máximo que a gente puder nas questões das
decisões da organização e estendo isso não só nas costas do RH, mas coloco isto nas
costas de quem ocupa uma posição de liderança”, Marcos Nascimento, diretor de RH da
EDS.

RELAÇÕES COM EMPREGADOS

Como serão as equipes que dão certo? É a união que faz a força? É a busca conjunta do
objetivo? É o processo sinérgico? Isso não é mais novidade o que percebemos é que as
empresas buscaram, e ainda buscam, exercer esse controle total sobre os indivíduos,
grupos, tentando tornar previsíveis seus comportamentos? Normas, regras, regulamentos
palestras motivacionais e códigos são parte da resposta. Mas como garantir o seu
cumprimento? Como assegurar que serão seguidos, ou que o comportamento será
modificado para melhores resultados? Neste ponto, aparecem as figuras dos gerentes,
líderes e supervisores. Pessoas encarregadas, entre outras coisas, de fazer cumprir os
objetivos estabelecidos pela organização. Mas como fazer com que esses indivíduos, que
também são empregados, sujeitos a contradições, assumam esse papel?
73
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Para que isso ocorra, as empresas conferem a esses empregados inúmeros privilégios,
tais como salários e benefícios diferenciados, informações privilegiadas, melhores
possibilidades de carreira, fatias significativas dos lucros, ampla possibilidade de utilização
dos recursos disponíveis, status e poder conferidos através de vários símbolos (melhores
salas, computadores, imobiliários etc.).

Contudo, essa prática trás um efeito indesejado pelas empresas, porém previsível. A farta
distribuição de privilégios no topo da pirâmide hierárquica gera muita insatisfação em sua
base. Os demais empregados sentem-se desprestigiados e injustiçados. A despeito dessa
diferenciação, as organizações utilizam um discurso incompatível que fala de
“colaboradores” e “parceiros”. Nesse ambiente de controles rígidos e de desigualdade,
espera-se de todos os empregados a colaboração e a parceria, comportamentos típicos de
ambientes onde prevalecem a cumplicidade e a simetria.

Autônomos ou autômatos?

À hierarquia superior não coube somente o controle da disciplina do empregado, mas


também do “seu” trabalho. A expressão “seu” trabalho chega a ser um abuso de
linguagem, pois o que se estabeleceu, com a exatidão e precisão mecânicas, foram postos
de trabalho com partes do processo, fenômeno conhecido como divisão técnica do
trabalho. Com a divisão da atividade em muitas partes, o empregado perdeu a visão do
todo e o próprio sentido do trabalho. Se ele não tem a visão do todo, não entende o
processo, se não entende o processo não percebe o seu papel e se não percebe o seu
papel não se identifica, não se identifica, não se compromete. Esses são os aspectos que
reforço nos treinamento de liderança e de equipes para que ela dê certo.

O planejamento ficou delegado aos detentores de cargos de comando, considerados como


os únicos com capacidade e conhecimento para planejar científica e racionalmente o
trabalho. O empregado passou a desempenhar partes de um trabalho que ele não
planejou, não escolheu a melhor forma de fazê-lo. Um trabalho que lhe é estranho,
destituído de sentido, alienado.

Definir com precisão o trabalho faz com que as pessoas saibam o que devem fazer, faz
também com que elas saibam o que não lhes cabe fazer. O empregado acostumado a
receber ordens, a fazer o que lhe mandam, a executar procedimentos pré-estabelecidos,
desenvolve uma passividade paralisante, uma superconformidade às regras tão bem
estudada pelos teóricos da burocracia. Numa época em que se busca a iniciativa dos
empregados, torna-se necessário repensar os processos de trabalho que desenvolvemos
em nossas empresas.

Fala que eu te escuto?

Tentando estimular a participação ativa dos empregados necessária à melhoria dos


negócios, mas sem modificar a estrutura rígida, os privilégios e o processo de trabalho,
foram criadas várias ferramentas para proporcionar o diálogo: gestão participativa, caixa
de sugestões, portas abertas, círculos de qualidade, grupos de expressão, linhas abertas
com a presidência, diretoria etc.

Porém, o desejo de conduzir à participação, como nos ensina o professor e pesquisador


Omar Aktouf, esbarra num obstáculo difícil de ultrapassar: à vontade dos empregados. É
claro que não se pode obrigar alguém a se posicionar, a se expor, a dizer-se. Para isso, o
indivíduo precisa de um ambiente onde possa usar autenticamente a palavra, falar de seus
74
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
interesses, expor suas idéias, criticar livremente e sentir que há uma escuta atenta,
simétrica e interessada. Em um ambiente onde prevalece a estrutura hierárquica rígida, os
privilégios, inclusive de informações, e a participação restringe-se às questões ligadas
somente à melhoria da produtividade ou a processos de trabalho, a comunicação se torna
instrumental, funcional e interesseira e comunicação é, etimologicamente, “colocar em
comum”, compartilhar.

Afinal, empresas não existem para dar lucro?

A maioria das pessoas quer sejam elas executivas, estudantes, empregados, donas de
casa ou desempregados, não tem dúvidas disso. Isto porque vivemos em um mundo
dominado pela racionalidade econômica que está tornando-se, cada dia mais, autônomo
em relação às outras racionalidades. Assim, buscar a maximização dos rendimentos de
um negócio passa a ser a ordem do dia. Sem questionar se a maximização de todo o
conjunto produtivo é possível, afinal, para que “alguém” tenha o máximo, “alguém” terá
perdas, mesmo que esse “alguém” seja o meio ambiente, vamos imaginar esse princípio
no ambiente de trabalho.

De um lado, os empregados buscando melhores salários, benefícios, maiores


participações nos resultados do negócio; do outro, as empresas buscando a maximização
dos lucros, que implica também na redução de seus custos operacionais. Eis uma
contradição que, apesar de ter longa data, está longe de ser resolvida.

Embora essa contradição exista, os diversos modelos de gestão que têm sido
desenvolvidos, reproduzidos e ensinados a negam ou tentam mascará-la. Se desejarmos
empregados envolvidos, comprometidos, empenhados em buscar os interesses da
empresa como sendo os seus próprios, precisamos pensar em um princípio simples: a
apropriação. Todos tendemos a nos envolver e nos comprometer com aquilo que é nosso.
Se um empregado percebe que, ao primeiro sinal de queda nos lucros, ele pode ser
descartado, fica claro que ele não faz parte do negócio, não é um parceiro. Precisa, então,
ser gerenciado.

Proporcionar a apropriação no ambiente de trabalho implica numa “reengenharia” em


nossas crenças e práticas de gestão de pessoas. Significa considerarmos seriamente o
que aprendemos e reproduzimos até aqui. Parafraseando o Ricardo Semler, precisamos
virar a nossa própria mesa. Quem sabe deixaremos a gestão de pessoas e
experimentaremos algo enriquecedor e inovador: a gestão com as pessoas.

Avaliação de Desempenho

A discussão sobre o tema liderança no meio acadêmico e empresarial esquentou nos


últimos anos. Até o início da década de 90 o assunto era tratado pelas empresas e escolas
de administração como um atributo a ser adquirido pelo indivíduo. Um conjunto de
habilidades, competências, comportamentos e atitudes, assim como características de
personalidade e caráter, ditavam as regras para se traçar o perfil de um bom líder. Nada
de errado, pois necessitávamos de referenciais para estabelecer um padrão de liderança.

75
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Esses atributos foram estudados e divulgados por escolas, professores e consultores e as
empresa passaram a elaborar perfis de liderança com base nesses atributos.

Independente de ser uma empresa de telecomunicações, de petróleo, uma montadora de


automóveis, uma lanchonete, uma empresa industrial ou de serviços, se olharmos de perto
esse conjunto de atributos são muito parecidos, se não iguais, e o que o diferencia é o
grau de complexidade, seriedade e importância para o negócio que está sendo estudado.
Tudo certo. Alinhamento com a missão, com os valores e com os objetivos. Na teoria tudo
funciona, mas como conectar esses atributos com os resultados efetivos da empresa?
Como eu sei que um líder ao adquirir e praticar um conjunto de atributos de liderança
(resultado de um plano de desenvolvimento individual) alcança os resultados esperados
pela empresa? Como se dá essa conexão?

Segundo Dave Ulrich (2000) “a liderança eficaz exige atributos e resultados”. Os atributos,
se bem desenvolvidos, são importantes; se mal desenvolvidos comprometem a eficácia
dos líderes. Ainda ele: “os líderes que exibem atributos sem resultados têm idéias sem
substância”. É nesse ponto que questionamos os esforços dos profissionais de RH quando
elaboram projetos detalhados de mapeamento do perfil competências em liderança, mas
com muita dificuldade para vincular esse “mapa de competências” a resultados (ou
números) que devem ser, necessariamente, obtidos para validar os esforços e comprovar
a eficácia do RH.

Nos programas de desenvolvimento gerencial, os participantes sempre concordam que


não apenas os números são importantes, mas também como esses números são
gerados. Porém, quando perguntados sobre como eles aplicam “valores”, e por isso
intangíveis, as respostas são ambíguas e passam a retratar a dificuldade que os líderes
têm de aplicar, na prática, um conjunto de atributos de liderança. Como, por exemplo,
hábitos, comportamentos, estilos, habilidades, valores, motivos, caráter etc. De um lado, a
pressão para resultados de curto prazo, alegam; e de outro lado, a dificuldade de
mensurar o impacto que o seu comportamento tem sobre as equipes de trabalho e,
conseqüentemente, sobre o resultado do seu departamento e da organização como um
todo. Um grande dilema.

Sem dúvida, tivemos avanços substanciais nos últimos anos no reconhecimento de quais
são as competências que o líder precisa ter para obter resultados. O que necessitamos
fazer, hoje, é observar aquelas pessoas que obtiveram êxito no difícil papel de líder
visionário. O ex-CEO da GE, Jack Welch, afirmava que para assegurar o futuro

76
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
competitivo da GE gastava cerca de 40% do seu tempo com questões de pessoal. Boa
parte disso no desenvolvimento de lideranças da empresa.

A GE é reconhecida como uma das melhores organizações de classe mundial no


desenvolvimento de lideranças. Numa reunião com quinhentos executivos mais
importantes da empresa, Jack Welch propôs que todos os líderes fossem responsáveis
pela “produção dos números” e pela “vivência dos valores”. A maioria dos executivos
conhece o significado da “produção dos números” – geração de caixa, rentabilidade e
participação de mercado. Todos nós conhecemos bem. A “vivência dos valores” era algo
menos claro, intangível. Na busca de fundamentos sólidos para esse conceito ambíguo, os
líderes desenharam e aplicaram uma ferramenta pragmática e mensurável chamada
Leadership Effectiveness Survey – LES (Pesquisa sobre Eficácia de Liderança). Esse
inventário sintetiza os valores da GE numa lista de oito categorias, e em seguida, estipula
comportamentos específicos, consistentes com cada valor. O LES atua na GE como um
padrão para os líderes de qualquer nível, todos devendo produzir os seus números da
“maneira correta”.

O sucesso desse trabalho está no fato de que todos os executivos da GE estiveram


comprometidos com a construção do LES. Um erro muito comum nas empresas é que os
líderes dedicam muito pouco tempo na construção de perfis de competência. Se dissermos
que os líderes deverão ficar quatro dias de imersão total longe da empresa, logo
aparecerão aqueles para dizer: “- Como? Eles podem ficar no máximo dois dias e olhe lá!”
Como se a continuidade operacional dependesse totalmente deles. E isso não é verdade,
pois sabemos que muitas equipes funcionam melhor sem seus “chefes”.

O comprometimento total das lideranças na construção de um processo seja de


planejamento estratégico, de competências ou outro qualquer, deve ser integral, de corpo
e alma, sob pena de gastar dinheiro com workshop’s e reuniões infrutíferas e continuar
administrando a empresa pelo espelho retrovisor. Assim, muitos processos de
desenvolvimento organizacional são fundamentados no presente; desenham a realidade,
em detrimento do esforço sempre maior de visualizar o futuro e as competências que
deveremos adquirir para continuar à frente das tendências e capazes de inovar
continuamente.

Para conectar atributos de liderança e resultados, a chave mestra é o gerenciamento do


desempenho. Se de um lado, as empresas definem a sua estratégia, os seus objetivos e
as suas metas, de outro é necessário que esse conjunto de intenções seja transferido para
77
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
o dia a dia de todas as pessoas. Somente conseguimos isso desenvolvendo um processo
que assegure que líderes e liderados estarão orientados para as intenções (estratégia,
objetivos e metas) através do gerenciamento pontual do desempenho. Nessa perspectiva,
a avaliação de desempenho passa a segundo plano. Na verdade, deixamos de utilizar o
termo avaliação e passamos a utilizar o termo revisão do desempenho. Pois é um
processo continuado, associado a objetivos e metas.

As competências (diferenciadoras, básicas, funcionais e comportamentais) servem para


garantir o norte da aprendizagem organizacional necessária. O gerenciamento do
desempenho visa garantir que as competências tornem-se observáveis, mensuráveis e se
concretizem na prática.

Ao fazer isso, estaremos abrindo caminho para a motivação das pessoas através do
reconhecimento tácito de que somente os desafios, na forma de objetivos mensuráveis, e
de recompensas autênticas vinculadas a esses desafios, serão capazes de estabelecer
uma cultura diferenciada onde a mais valia estará nos corações e mentes das pessoas.
Como um DNA corporativo de satisfação, paixão, vontade e competência, impregnados,
antes de tudo, em todos os líderes da empresa. Esse é o começo da transformação.

Remuneração

Vamos novamente lembrar de que estamos passando de uma fase de “mão-de-obra” para
a valorização e utilização do “intelecto”, exigindo, uma profunda modificação no sistema de
avaliação e remuneração dos colaboradores.

Eu diria que, atualmente, o ponto mais importante para as empresas é criar ou


implementar um sistema de remuneração e benefícios claro e justo. E, justiça, não é tratar
todos os colaboradores da mesma forma. Justiça é tratar as pessoas diferentes de formas
diferentes, e, portanto, a importância de ter um sistema de remuneração flexível e com
muitas opções – para valorizar os colaboradores que fazem a “diferença”.

A maior parte das empresas, hoje, remuneram seus colaboradores de forma fixa e
variável. Chamamos de remuneração fixa o salário, que deve ser coerente com a média do
mercado praticada por empresas do mesmo segmento e do mesmo porte.

Chamamos de remuneração variável toda remuneração que depende do desempenho do


colaborador, da equipe ou da empresa como um todo. Algumas empresas adotam metas e
remuneram o desempenho em 3 níveis: individual, time e empresa. Imagine que se a
empresa tiver um desempenho excepcional todos poderão sair ganhando. Se o
desempenho de um determinado colaborador for excepcional, ele poderá ganhar uma
recompensa maior que os demais.

78
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Além destas formas de remuneração, existe um conjunto de benefícios, que também são
uma forma de remuneração e portanto são incorporados ao ganhos mensais. Os
benefícios são dados a todos os funcionários ou a um grupo específico (normalmente
definido por cargo), e podem ser: assistência médica e odontológica, seguro de vida, carro,
celular, etc.

É importantíssimo que todas as regras de avaliação e de remuneração sejam bastante


claras, objetivas, e, de conhecimento de todos os colaboradores. Recomendamos utilizar
os sistemas de faixas salariais e posições na faixa, e, atrelar méritos e promoções às
notas da avaliação de desempenho.

Planos de cargos, salários e carreira

Por que discutir Planos de Carreira, Cargos e Salários?

- Estamos em um cenário de inflação baixa e o PCCS é uma das formas de obter


aumento salarial real e manter empregos;
- A Empresa deve se preocupar com as expectativas de seus funcionários com relação
ao emprego, tentando conciliá-las com as exigências da qualidade de atendimento aos
seus clientes;

- Planos de Carreira estão no centro dos debates sobre a vida profissional do


trabalhador, o que em si traz a necessidade das entidades representativas dos
trabalhadores abrirem espaço para sua negociação;
- A discussão sobre PCCS, então, muito mais que dar conta de estruturar a análise e
definição dos cargos, deve representar uma oportunidade de se discutir toda a política
de pessoal da organização.

O que é um plano de cargos, carreiras e salários ?

- É um conjunto de regras e normas, que estabelece os mecanismos de gestão de


pessoal das empresas.

Principais objetivos de um PCCS

- Elaborar uma lista de cargos a fim de manter um equilíbrio entre salários e cargos
dentro da empresa(equilíbrio interno) ;

- Elaborar um plano de carreiras a fim de proporcionar o desenvolvimento profissional;

- Equilibrar os salários pagos pela empresa com os salários pagos pelo


mercado através de uma pesquisa salarial(equilíbrio externo);
- Propor, através do estudo a ser realizado, práticas de Recursos Humanos que
racionalizem melhor os procedimentos administrativos.

Para que serve o PCCS

- São importantes instrumentos gerenciais para as questões relacionadas à


remuneração e carreira profissional dentro de uma organização.

- Permite ao trabalhador enxergar a trajetória que tem pela frente, em termos de


evolução salarial e sua perspectiva de carreira.

79
- A carreira do trabalhador deve começar no processo de ingresso no exercício do
cargo e prosseguir através do desenvolvimento profissional e de sua atuação dentro da
empresa, seguindo até sua aposentadoria.

O PCCS na Empresa

- Ao adotar um esquema regulador de administração de cargos, carreiras e salários, a


Empresa busca:

Garantir algumas definições básicas que ajudam a estruturar a gestão;

Fornecer resposta aos empregados quanto à demanda por transparência e critérios de


eqüidade na ascensão funcional e salarial;

Permitir adequação ao mercado, pois ao balizarem a remuneração pelos cargos,


rigorosamente definidos, viabilizam a comparação com outras instituições correlatas.

É o PCCS que determina:

- Composição de cargos e funções


- Jornadas de trabalho
- Mecanismos de evolução funcional
- Avaliação de desempenho
- Verificar estruturas salariais de outras organizações e realizar uma pesquisa de
mercado
- Analisar a composição da remuneração (salário básico, gratificações, benefícios)
- Estrutura da Carreira
- Transição Entre Um Plano E Outro

Composição de cargos e funções

- Os cargos e as funções que compõe a carreira da empresa;


- O perfil dos cargos analisados (de profissões específicas / multidisciplinares ou
de atribuição específica/atribuição genérica ou multifuncional);
- Descrever as atribuições de cada cargo e função;
- Montar as tabelas de lotação, ou seja, o nº de cargos disponíveis para cada
carreira;
- Desenvolver os mecanismos de transição de uma atribuição para outra, dentro
do mesmo cargo;

Jornadas de trabalho

- as jornadas básicas e especiais da carreira;


- os cargos com direito à jornada especial;
- as regras de migração de uma jornada para outra;
- as diferenciações salariais entre jornadas.

MAXSHOPPING10 – Direitos Reservados 80


Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Mecanismos de evolução funcional

- Montar um sistema regulamentado de evolução funcional que valorize:


- Tempo de serviço;
- Tempo no cargo;
- Títulos e cursos;
- Avaliação de desempenho
- Definir os pesos para cada item

Avaliação de desempenho

Construir um modelo eficiente de avaliação de desempenho, definindo:


- Quem avalia quem?
- Vai existir auto-avaliação?
- Metas e resultados serão medidos?
- Terá avaliação de chefia pelos subordinados?
- As condições de trabalho serão avaliadas?

Verificar estruturas salariais de outras organizações e realizar uma pesquisa de


mercado;

- as diferenciações salariais entre diferentes cargos e atribuições;


- as diferenças entre o piso e o teto na carreira;
- o patamar salarial mínimo da carreira (piso salarial da carreira) – cargo inicial;
- patamar salarial máximo da carreira (teto salarial da carreira) – cargos de
chefia;
- os mecanismos de evolução dentro da carreira profissional;
- as possibilidades de aumentos salariais por promoção/progressão/evolução
funcional e
- diferenças salariais entre as posições na tabela salarial (interstícios).

Estrutura da Carreira

- Tamanho da carreira – quantos estepes;


- Possibilidades de evolução funcional;
- Tempo mínimo para evoluir entre os estepes;
- Tempo médio para se atingir o final da carreira

Transição entre um plano e outro

- Na montagem de um novo plano, é importante se levar em conta os planos de cargos


que estão em vigor e, nesse sentido, avaliar e resolver todos os problemas de
enquadramento existentes do plano anterior.

- Direito à opção ao novo plano;


- Regras e prazos para opção;

- Regras para entrada na nova tabela salarial (salário/tempo no cargo/tempo de


profissão/etc);

- Tempo mínimo para 1ª evolução funcional;

- No caso de alterações de jornada, as regras de transição de uma jornada para outra.


81
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Como é a evolução funcional

- Horizontal ( GRAUS )
- Merecimento
- Antiguidade
- Vertical ( CATEGORIA )
- Tempo
- Capacitação e educação formal
- Avaliação de desempenho.

O Programa para Implantação de um Plano de Cargos e Salários se compõe das


seguintes atividades:

- Análise, diagnóstico e entendimento do negócio


- Coleta de informações
- Elaboração ou revisão das descrições dos cargos
- Análise e classificação das descrições de cargos
- Avaliação dos cargos
- Elaboração da estrutura de cargos
- Pesquisa salarial
- Desenho da política de remuneração

Fatores que afetam o “Design” do Sistema de Remuneração

I – Fatores externos
- Economia
- Características da Força de Trabalho
- Cultura Empresarial
- Legislação vigente
- Ambiente de Negócios

II – Fatores internos
- Ciclo de vida do Negócio
- Custos de folha d pagamento
- Cultura Organizacional
- Estratégias da Organização

Observações

- É necessário levar em consideração a cultura local;

- Um bom plano é aquele que traga satisfação para trabalhadores e administradores;

- É necessário dar ao trabalhador a opção de escolher se adere ou não ao PCCS

Fatores de avaliação de cargos

- Pré-requisitos:
- qualidades adquiríveis:
- experiência, instrução e iniciativa
- qualidades inatas:
- iniciativa, engenhosidade e agilidade
82
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Fatores de avaliação de cargos

Inconveniências:

Condições de Trabalho: ambiente, riscos inevitáveis e


Esforço:físico, mental, visual e volume de trabalho

Responsabilidades

- sobre pessoas
- sobre supervisão
- sobre material e produtos
- sobre dinheiro
- sobre equipamentos

Métodos de avaliação de cargos

Quantitativos:

Comparação de fatores
Método dos Pontos
Hay System

Não quantitativos:

Escalonamento - classificação de cargos(graus pré-determinados)


Outros:
Competências (CHA)

Etapas do Plano Salarial

Análise de cargos (conteúdo)


Avaliação dos cargos (identificação da importância relativa)
Tendências Salariais
Estrutura Salarial
Enquadramento Salarial
Sistema de utilização e manutenção do plano salarial
Elaboração e apresentação do manual de cargos e salários

Análise de cargos (conteúdo)

Levantamento dos cargos existentes


Classificação de cargos
Instrumento de coleta de dados (questionário) ( elaboração e testes)
Coleta de dados sobre as tarefas
Descrições dos cargos

83
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Avaliação dos cargos (identificação da importância relativa)

Comitê de avaliação
Definição do método
Manual de avaliação - fatores
Ponderação
Teste e validação do manual
Avaliação própriamente dita

Tendências Salariais

Equilíbrio interno

Conhecimento dos salários pagos


Determinação da curva salarial interna
Elaboração gráfica

Equilíbrio externo

Pesquisa salarial
Determinaçao da curva salarial de mercado
Elaboração gráfica

Estrutura Salarial

Estabelecer relação básica (nº de pontos e salários)


Composição de classes de cargos para os diferentes agrupamentos de cargos
Estudos para determinação das faixas salariais

Enquadramento Salarial

Análise comparativa
Impacto na folha salarial
propostas

Sistema de utilização e manutenção do plano salarial:

Fixação e descrição de rotinas para tratamento de alterações no conteúdo dos


cargos, criação e extinção de cargos e acompanhamento de valores de mercado

Elaboração e apresentação do manual de cargos e salários

Treinamento de pessoal

É lícito afirmar que as organizações mais e mais precisam das pessoas (seus recursos
humanos) a fim de atenderem às expectativas/necessidades dos clientes. Quanto a isto
não temos mais o que discutir.

É lícito afirmar que o cliente está mais exigente, bem informado e consciente dos seus
direitos. Quanto a isto, também, não temos mais o que discutir.
84
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
O que devemos, diuturnamente, discutir é o quão as empresas estão preparadas (ou
deveriam estar) para esta nova situação. A concorrência é severa e, entender a
importância de um correto Programa de Formação Profissional se faz necessário e
imprescindível.

As organizações não podem mais se permitir investir em projetos de recursos humanos


que não dêem retorno para o cliente, acionista, etc.

Uma das grandes preocupações das organizações é, seguramente, o de como investir em


programas de formação profissional, de tal maneira, que este investimento não esteja
“indo pelo ralo abaixo”.

Para tal, os profissionais de RH devem (e deverão) observar alguns pontos no que diz
respeito á área de Treinamento de Pessoal.

Treinar não é dar informação. Treinar é formar. É fazer com que os profissionais, de
nossas organizações, aprendam novas atitudes, desenvolvam novas expertises, estejam
mais atentos e preparados na relação direta ou indireta com o seu cliente (seja interno ou
externo).

Ainda, treinar significa fazer com que nossos colaboradores consigam modificar alguns
hábitos impróprios ao ambiente que está inserido e, no limite, se tornem mais eficazes no
que fazem a fim de gerar valor para o cliente e toda a cadeia produtiva.

Assim, a seguir, apresentaremos um breve conjunto de considerações, que se fazem


necessárias, aos profissionais da área de Treinamento de Pessoal, com vistas a seu
melhor posicionamento, ante ao grande desafio, que é o de cuidar da formação
profissional de todos demais colaboradores da organização que representa.

Este conjunto de considerações será apresentado em etapas que aparentemente podem


parecer estanques, mas não são. Estas etapas estão encadeadas e articuladas. Uma
necessita da outra a fim de tornar esta área mais eficaz, respeitada e inserida na
estratégia da empresa que representa.

Etapa 1:

Aspectos Sistêmicos e Gerais.

O profissional da área de Treinamento de Pessoal tem que conhecer a sua empresa e


tudo o que isto representa: seus objetivos, metas, visão, missão, valores, áreas, cultura,
direitos e deveres, principais políticas, localização, filiais, estrutura em geral, sistema de
logística, principais clientes, fornecedores, matéria-prima utilizada, produtos, serviços, sua
importância para a comunidade que está inserida, etc.

Tem que conhecer o mercado que opera e o mercado em geral. Não adianta conhecer a
empresa, seus produtos, serviços, clientes, fornecedores, se não o profissional da área
não compreende que a empresa está inserida num mercado e que este mercado tem
concorrentes, produtos substitutos, inovação tecnológica, aspectos legais que influenciam
diretamente na sua operação e tudo o mais.

Conhecer o mercado que minha empresa está inserida é tão importante quanto conhecer a
minha empresa.

Ambos os conhecimentos são efetivamente fatores críticos de sucesso.


85
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Por último, e não menos importante, o profissional da área de Treinamento de Pessoal tem
que conhecer de treinamento. Conhecer o seu fazer diário:

• O que é.
• Sua importância.
• As diferenças fundamentais entre treinamento e desenvolvimento.
• O que significa educação.
• Educação corporativa.
• Aprendizagem versus ensino.
• Capacitação profissional.
• O que é desenvolvimento e sua importância para o business.
• Etc.

Ainda, o profissional de RH deverá conhecer/dominar as novas tecnologias existentes,


saber compreender e decodificar as necessidades do trabalhador, da atividade do
trabalhador, da empresa e do cliente.

Tem que saber adequar um programa a uma metodologia específica, a fim de gerar
eficácia e, com isto, tornar a ação de treinamento mais consistente.

Este conjunto de habilidades/conhecimentos básicos fará com que este profissional possa
interagir mais corretamente com as necessidades que se apresentam. Do contrário, este
profissional será apenas um entregador de programas para a área solicitante, sem a
capacidade de intervir, criticar e gerar valor ao processo de desenvolvimento do
trabalhador, da área, da empresa e, no limite, para o cliente.

Etapa 2:

Como Estruturar Com Eficácia o Programa de Formação Profissional de Sua


Empresa.

Montar um programa de formação profissional requer a correta leitura de alguns “sinais”,


dados pela organização, para a área de treinamento de pessoal.

Alguns sinais podem nos chegar através de consultas formais, da área de RH, à
organização. Tais como:

• Levantamento das necessidades de treinamento;


• Pesquisa de clima organizacional;
• Avaliação de desempenho;
• Sistemas de avaliação de reação, aprendizagem, resultado, etc; e
• Canais formais de feedbacks ao RH sobre as ações de treinamento de pessoal.

Outros sinais chegam à área de treinamento de pessoal de maneira informal e/ou de forma
assistemática, mas que são tão importantes e vitais quanto às consultas formais. A saber:

• Mudanças nos processos internos da organização, bem como mudanças no parque


tecnológico;
• Mudança na estrutura organizacional e/ou a criação de novos nichos de mercado;

86
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
• Mudanças na legislação vigente;
• Lançamento de novos produtos, serviços e outros;
• Processos de enxugamento de pessoas;
• Expansão do empreendimento, fusão, aquisição e outros processos;
• Erros e desperdícios observados;
• Pouca versatilidade no atendimento ao cliente e/ou no dia-a-dia do trabalho;
• Problemas de relacionamento interpessoal;
• Mau atendimento ao cliente e/ou atendimento deficiente;
• Comunicação empresarial ineficaz;
• Atitude de pouco interesse por parte do trabalhador quanto à tarefa a si designada,
bem como interesse em geral;
• Falta de cooperação entre os membros da equipe;
• Não cumprimento de ordens; e
• Outros.

Etapa 3:

Perfil de Competências Exigidas – Pela Organização – aos Profissionais da Área de


Treinamento de Pessoal.

Para atender a tais necessidades/expectativas organizacionais pontuadas nas etapas 1 e


2, exige-se do profissional da Área de treinamento de pessoal novas competências e/ou
expertises. A saber:

• Competência técnica;
• Dominar/conhecer as novas tecnologias disponíveis no mercado de T&D;
• Dominar conhecer conceitos fundamentais da área. Tais como: educação,
aprendizagem, capacitação, formação, desenvolvimento, etc;
• Ser persistente e paciente. O processo de formação profissional é lento. Não existe
mudança nessa área no curto prazo;
• Ter visão crítica e analítica;
• Ser um negociador hábil;
• Ter visão sistêmica e prospectiva;
• Ser hábil administrador de conflitos;
• Postura ética e responsabilidade social e empresarial; e
• Empatia.

Etapa 4:

O Que as Empresas Esperam Delas Mesmas e dos Seus RHs e, no Limite, Esperam
Que a Área de Treinamento de Pessoal Possa Ajudar/Prosperar?

As empresas existem (e permanecem) por conta de sua função social. É por esta razão
que temos marcas centenárias sobreviventes neste mercado e, temos marcas que
naufragam na primeira turbulência.

87
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Permanecer é a “ordem do dia” das organizações. Para tal, suas diretorias investem o
máximo de seus recursos em inovação, qualidade, novos processos, recursos humanos,
estratégias de marketing, etc.

Além disto, existem outros fatores que fazem com que as organizações estejam mais
atentas. A saber:

• Atender o cliente na percepção do próprio cliente;


• Gerar – de forma obstinada – valor ( econômico, financeiro e social);
• Atração e retenção de talentos;
• Inovação, qualidade e confiabilidade;
• Criar novos produtos e serviços que atendam às reais necessidades dos clientes;
• Manter a imagem da organização acima de qualquer dúvida, queixa e/ou
descrença;
• Ter políticas claras (de marketing, recursos humanos e etc) antenadas com o
mercado na busca constante de valor;
• Outros.

Conclusão

Este texto não tem a pretensão de ser conclusivo no assunto abordado. Até porque
isto seria de uma arrogância brutal e de uma perda de energia vital desnecessária.

Este texto tem a pretensão de apontar, em linhas muito gerais, que a área de
Treinamento de Pessoal é complexa, sensível, estratégica e que requer dos
profissionais que nela trabalham competências muito específicas e uma “antena”
muito aguçada para prever/antever o que a sua organização precisa e/ou precisará.
Não podemos esquecer que o conhecimento se deprecia. O que tínhamos como
crença inabalável esta manhã já pode estar obsoleto agora à tarde.

As organizações não podem prescindir de seus talentos humanos preparados para


as mudanças que estão ocorrendo agora e que ocorrerão daqui a milésimos de
segundos.

Mudança, inovação, geração de valor e tudo o mais passa por pessoas preparadas
e motivadas. Do contrário nossos clientes vão para a “porta” ao lado: nosso
concorrente.

Um Programa de Formação Profissional é a consolidação ( através de um documento


institucional ) de todas as ações de treinamento, da empresa, dentro de determinado
período específico. Este documento busca a correta formação de seus recursos
humanos. Geralmente estes Programas objetivam a qualificação, capacitação e
desenvolvimento do conjunto de trabalhadores de uma mesma organização, através
de formação ampla e integrada e dentro ( obedecendo ) determinada estratégia
empresarial. Um PFP pode ter diversos “desenhos”, mas todos objetivam a geração de
valor do trabalhador e, por conseguinte, da organização que este trabalhador está
inserido.

88
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

Relações no ambiente de trabalho

O ambiente reflete no ser humano? Bem, podemos, por exemplo, observar um shopping
center e a maneira como as pessoas normalmente se comportam quando estão lá dentro,
a limpeza, o clima, a decoração, as pessoas bem vestidas ou não, fazem com que ajamos
de certa maneira, podemos também ir à praia e veremos como as pessoas estão se
comportando, ou em uma igreja, um clube, uma noitada ou o contrário um casamento
formal e poderíamos dar tantos outros exemplos. Mas é claro que não seria só o tipo do
ambiente que pode influir em nosso comportamento, também deve influenciar a forma em
que o ambiente é moldado, decorado, o tipo de roupa permitido, a climatização, o visual,
as cores das paredes, flores no ambiente, obras de arte, quadros, conforto em geral, entre
tantos outros fatores.

Portanto podemos supor que o ambiente de trabalho também deve influir no


comportamento das pessoas e, por conseguinte influenciar nas relações interpessoais e
supostamente nos resultados das empresas em todos os sentidos.

Pode-se observar historicamente uma grande evolução no ambiente de trabalho desde a


revolução industrial até o final do século XX... e quais serão as perspectivas para o século
XXI?

Deve-se lembrar que estamos no século XXI, assim sendo, já não seria hora de questionar
alguns paradigmas quanto aos ambientes de trabalho? Muito bem! Sabe-se que muitos já
pensaram nisto, porém não há trabalhos significativos neste campo. Ao se pensar nisto
decidiu-se elaborar um projeto de pesquisa onde se buscará demonstrar que muitos
aspectos e formas no ambiente de trabalho já podem e devem ir modificando-se, o ideal
poderia ser o nosso ambiente de trabalho tornar-se a extensão de nossa casa e muitas
vezes será a nossa própria casa ou como se assim fosse. E como que o ambiente de
trabalho pode influir ou não nos relacionamentos interpessoais?

Motivação ou Não, Causada pelo Ambiente de Trabalho

É sabido que o ser humano é fruto do meio em que vive e que é gerido por necessidades
básicas que os podem motivar ou não, são elas: necessidades fisiológicas como:
alimentação, sono, atividades física, satisfação sexual etc; necessidades psicológicas:
como segurança íntima, participação, autoconfiança e afeição; necessidades de auto-
realização: como impulso para realizar o próprio potencial, estar em contínuo
autodesenvolvimento.

Estas necessidades não satisfeitas também são motivadoras de comportamento, podendo


levar a: desorganização de comportamento; agressividade; reações emocionais; alienação
e apatia.

Segundo Chiavenato (2000)


A motivação se refere ao comportamento que é causado por necessidades dentro do
indivíduo e que é dirigido em direção aos objetivos que possam satisfazer essas
necessidades.(p.161)

Também segundo Chiavenato (2000)


O homem é considerado um animal dotado de necessidades que se alternam ou se
sucedem conjunta ou isoladamente. Satisfeita uma necessidade surge outra em seu lugar
e, assim por diante, contínua e infinitamente. As necessidades motivam o comportamento
89
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
humano dando-lhe direção e conteúdo.(p.128).

Como se pode verificar supõe-se que os relacionamentos interpessoais dependerão das


realizações e satisfações das necessidades individuais, mas também se pode verificar que
muitas vezes os homens se comportam de forma dualista.

Segundo Chiavenato (2000)


O homem se caracteriza por um padrão dual de comportamento: tanto pode cooperar
como pode competir com os outros. Coopera quando os seus objetivos individuais
somente podem ser alcançados através do esforço comum coletivo. Compete quando
seus objetivos são disputados e pretendidos por outros.(p.128)

Influência do Ambiente

Não se pode exigir resultados de uma equipe se esta não tiver um mínimo de comodidade
e de condições para realizar suas necessidades básicas. Mas se acredita que quanto
melhor e mais bem atendidas estas necessidades tanto melhor será o desempenho de
uma equipe.

O ambiente de trabalho é constituído de duas partes distintas: a física (instalações,


móveis, decoração etc) e a social (as pessoas que o habitam).

Segundo Magalhães (1990)


...influem no conforto social. Evidentemente, se tais elementos forem precários, ninguém
trabalhará com moral elevado. Conforme a natureza do trabalho, exigir-se-á uma
luminosidade, uma temperatura, um grau de umidade diferente, o que também deverá
estar de acordo com a região onde se trabalha e a época do ano. (p. 51)

Relações Interpessoais e Qualidade de Vida no Trabalho

Como se viu as pessoas são produtos do meio em que vivem, tem emoções, sentimentos
e agem de acordo com o conjunto que as cercam sejam o espaço físico ou social.

Como diz Bom Sucesso (1997)


A valorização do ser humano, a preocupação com sentimentos e emoções, e com a
qualidade de vida são fatores que fazem a diferença. O trabalho é a forma como o homem,
por um lado, interage e transforma o meio ambiente, assegurando a sobrevivência, e, por
outro, estabelece relações interpessoais, que teoricamente serviriam para reforçar a sua
identidade e o senso de contribuição. (p.36).

Fatores Intrapessoais e a Qualidade de vida no Trabalho

Cada pessoa tem uma história de vida, uma maneira de pensar a vida e assim também o
trabalho é visto de sua forma especial. Há pessoas mais dispostas a ouvir, outras nem
tanto, há pessoas que se interessam em aprender constantemente, outras não, enfim as
pessoas tem objetivos diferenciados e nesta situação muitas vezes priorizam o que melhor
lhes convém e às vezes estará em conflito com a própria empresa.

Como observado por Bom Sucesso (1997)


O auto conhecimento e o conhecimento do outro são componentes essenciais na
compreensão de como a pessoa atua no trabalho, dificultando ou facilitando as relações.
90
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Dentre as dificuldades mais observadas, destacam-se: falta de objetivos pessoais,
dificuldade em priorizar, dificuldade em ouvir. (p.38)

É bom lembrar também que o ser humano é individual, é único e que, portanto também
reage de forma única e individual a situações semelhantes.

Como observado por Bom Sucesso (1997)


No cenário idealizado de pleno emprego, mesmo de ótimas condições financeiras, conforto
e segurança, alguns trabalhadores ainda estarão tomados pelo sofrimento emocional.
Outros, necessitados, cavando o alimento diário com esforço excessivo, ainda assim se
declaram felizes, esperançosos.(p.176).

Responsabilidade Pela Qualidade de Vida no Ambiente de Trabalho

Normalmente procura-se passar a responsabilidade para a outra parte, porém é importante


lembrar que somos produto do meio, mas também influímos no meio.

Como diz Bom Sucesso (1997)


Além de constituir responsabilidade da empresa, qualidade de vida é uma conquista
pessoal. O auto conhecimento e a descoberta do papel de cada um nas organizações, da
postura facilitadora, empreendedora, passiva ou ativa, transformadora ou conformista é
responsabilidade de todos.(p.47)

Arranjo Físico e Ambiente de Trabalho

O objetivo de um arranjo funcional é garantir conforto, bem-estar, satisfação e segurança


para os funcionários e garantir aos clientes melhores condições de visualizar os produtos,
além de um ambiente saudável e agradável de ser visitado, ao espaço físico oferecer
flexibilidade na disposição dos materiais e bom aproveitamento do espaço, à empresa
propiciar aumento dos níveis de qualidade, produtividade e eliminação dos desperdícios.

Muito bem, isto é sabido e faz parte de muitas correntes de pensamentos da


administração, porém com diz Moreira (2000)
Esses fatores em si não promovem a satisfação, mas a sua ausência a inibe. Por outro
lado, fatores como oportunidade de auto-realização, reconhecimento pela qualidade e
dedicação no trabalho, a atratividade do próprio trabalho em si e a possibilidade de
desenvolvimento pessoal e profissional do trabalhador são motivadores em essência.
Recebem o nome de fatores de motivação. (p.287).

Princípios dos 5S

Como se sabe os 5S são sinônimos de qualidade para o ambiente de trabalho e cabem


aqui algumas observações como a realidade e percepção do ambiente que é observada
de maneiras distintas por cada pessoa.

Segundo Silva (1995)


Os nossos sentidos e os nossos valores podem nos confundir.Quando isso ocorre
deixamos de ver a bagunça, o desperdício, e todo tipo de comportamento que gera má
qualidade de vida. É preciso prestar mais atenção para perceber a realidade.(p.2)

91
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Os 5 sensos ou bom senso, que é mais adequado assim colocar, procura mostrar que com
uma boa utilização dos materiais, uma boa ordenação, com uma limpeza constante, com
saúde e higiene e acima de tudo com autodisciplina se alcança maior conforto e um
melhor relacionamento no trabalho e conseqüentemente melhores resultados para a
empresa.

Como observado por Silva (1995)


Pode-se criar um ambiente de qualidade em torno de si, usando as mãos para agir, a
cabeça para pensar e o coração para sentir, por meio do sistema ou programa 5S. É só
colocar em ação cinco sensos que estão dentro de cada um (p.4).

Os passos que se deve seguir são faxina geral, limpar o ambiente e os objetos, separar
tudo o que se precisa com freqüência daquilo que se usa esporadicamente, fazer uma
arrumação de forma a se facilitar a vida no trabalho, guardar cada coisa em seu lugar,
manter os equipamentos em ordem e bom funcionamento, combater o desperdício,
ordenar as informações, estar atento as condições de saúde e higiene e por fim uma auto
disciplina e aperfeiçoamento constante do local de trabalho.

Como conclui Silva (1995)


Podemos iniciar a longa caminhada da melhoria continua praticando os cinco (bons)
sensos que cada um tem dento de si: utilização,ordenação, limpeza, saúde e
autodisciplina. A mudança deverá ocorrer dentro de cada um. Se não tomarmos a decisão
pessoal de viver com dignidade,ninguém poderá nos ajudar. (p.18)

LOGÍSTICA E DISTRIBUIÇÃO

A Logística é a área responsável por prover recursos, equipamentos e informações para a


execução de todas as atividades de uma empresa.

Entre as atividades da logística estão o transporte, movimentação de materiais,


armazenamento, processamento de pedidos e gerenciamento de informações.

Pela definição do Council of Logistics Management, "Logística é a parte do Gerenciamento


da Cadeia de Abastecimento que planeja, implementa e controla o fluxo e armazenamento
eficiente e econômico de matérias-primas, materiais semi-acabados e produtos acabados,
bem como as informações a eles relativas, desde o ponto de origem até o ponto de
consumo, com o propósito de atender às exigências dos clientes“.

Em resumo: "Logística é a arte de comprar, receber, armazenar, separar, expedir,


transportar e entregar o produto/serviço certo, na hora certa, no lugar certo, ao menor
custo possível"

As novas exigências para a atividade logística no Brasil e no mundo passam pelo maior
controle e identificação de oportunidades de redução de custos, redução nos prazos de
entrega e aumento da qualidade no cumprimento do prazo, disponibilidade constante dos
produtos, programação das entregas, facilidade na gestão dos pedidos e flexibilização da
fabricação, análises de longo prazo com incrementos em inovação tecnológica, novas
metodologias de custeio, novas ferramentas para redefinição de processos e adequação

92
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
dos negócios (Exemplo: Resposta Eficiente ao Consumidor - Efficient Consumer
Response), entre outros.

Apesar dessa evolução até a década de 40, havia poucos estudos e publicações sobre o
tema. A partir dos anos 50 e 60, as empresas começaram a se preocupar com a satisfação
do cliente, foi então que surgiu o conceito de logística empresarial, motivado por uma nova
atitude do consumidor. Os anos 70 assistem à consolidação dos conceitos como o MRP
(Material Requirements Planning), Kanban e Just-in-time.

Após os anos 80, a logística passa a ter realmente um desenvolvimento revolucionário,


empurrado pelas demandas ocasionadas pela globalização, pela alteração da economia
mundial e pelo grande uso de computadores na administração. Nesse novo contexto da
economia globalizada, as empresas passam a competir em nível mundial, mesmo dentro
de seu território local, sendo obrigadas a passar de moldes multinacionais de operações
para moldes mundiais de operação.

Atividades envolvidas

A logística é dividida em dois tipos de atividades - as principais e as secundarias:

• Principais: Transportes, Manutenção de Estoques, Processamento de Pedidos.

• Secundarias: Armazenagem, Manuseio de materiais, Embalagem, Suprimentos,


Planejamento e Sistema de informação

Logística reversa

Logística reversa é a área da logística que trata dos aspectos de retornos de produtos,
embalagens ou materiais ao seu centro produtivo.

O objetivo principal da logística reversa é o de atender aos princípios de sustentabilidade


ambiental como o da produção limpa, onde a responsabilidade é do "berço à cova" ou
seja, quem produz deve responsabilizar-se também pelo destino final dos produtos
gerados, de forma a reduzir o impacto ambiental que eles causam. Assim, as empresas
organizam canais reversos, ou seja, de retorno dos materiais seja para conserto ou após o
seu ciclo de utilização, para terem a melhor destinação, seja por reparo, reutilização ou
reciclagem: 3R.

Organização de Estoques

Excetuando-se o serviço de consultoria completa, a organização do estoque passa a ser o


serviço mais demorado.

Planejamento do estoque;

· Análise do consumo: o quanto que é consumido do estoque desta empresa (através de


vendas a clientes);

· Programa de reposição: é preciso haver um estoque mínimo e máximo, para que não
falte nem sobre produtos, porque assim o capital investido ali não gira. É preciso saber
93
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
quanto tempo leva para a reposição dos produtos, e durante esse tempo de espera, qual o
estoque mínimo que deve ficar lá para não faltar aos clientes;

· First in – first out (PEPS) e shelf life: isso significa dizer que é preciso controlar o
tempo de vida útil das peças do estoque, principalmente se forem perecíveis, e através
disso, fazer com que as primeiras que são postas no estoque sejam as primeiras a sair do
mesmo e que as que já estejam com o prazo vencido sejam retiradas do estoque;

- Controle de estoque:

· Identificação de prateleiras: para que os empregados do almoxarifado consigam


otimizar mais o tempo de procura de um produto, é recomendável colocar na nota fiscal
um número que indique aonde encontrar certo produto e identificar as prateleiras para que
o funcionário não perca tempo;

· Segregação de itens críticos: trata-se de itens menores, que correm um certo risco de
alguém que não faça parte do almoxarifado entre lá e pegue esse produto. Para isso,
devem ser guardados em armários e outros compartimentos fechados, para diminuir este
risco;

· Inventário rotativo: é necessário fazer sempre (em média uma vez por semana) uma
conferência de todo o estoque a fim de conferir se o que há no mesmo é o que está dito no
sistema, para que assim possamos sempre informar corretamente os clientes a respeitos
dos produtos disponíveis;

· Conferência de quantidade da nota fiscal: é mais um controle de estoque; precisamos


saber se o que foi vendido, o que está escrito na nota, é realmente o que vai ser entregue
ao cliente, para não haver divergências do sistema com o estoque;

· Ajuste de itens divergentes e baixa por obsolescência: é preciso haver uma abertura
no programa de controle de estoque que permita efetuar esses ajustes quando
identificados após os inventários;

- Recursos humanos:

· Análise do perfil dos operadores: isso pode ser feito através de anotações de
divergências que os mesmos cometem. Fazendo um controle de quantos erros eles
cometem, podemos saber se aquela pessoa encaixa-se ou não àquele serviço. Caso ela
não seja adequada àquele serviço, ela deve ser excluída desta operação;

· Polivalência dos operadores: é sempre recomendado que, para cada operação, haja
mais de uma pessoa que saiba como fazê-la, para caso o operador principal se afaste por
doença ou férias, tenha sempre alguém para substituí-lo, sem prejuízo da qualidade e
produtividade da produção;

· Responsabilidades definidas: devem ser claramente definidas e especificadas as


tarefas de cada operador de forma que todo o ciclo de atividade seja completado dentro
dos planos traçados pela administração;

- Operacional:
Algumas particularidades devem ser observadas a fim de manter a acuracidade do
estoque, como:

94
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
· Separação de itens fisicamente semelhantes: é necessário manter esses itens à
distância
um do outro a fim de que os operadores não se confundam na hora da distribuição dos
produtos;

· Separação de itens com códigos ou números semelhantes: como no parágrafo acima


também devemos manter esses itens separados fisicamente;

· Facilitar acesso de itens com maior rotatividade: é recomendável que se mantenham


os produtos que possuem uma maior rotatividade com um melhor acesso, a fim de que a
operação seja a mais produtiva possível;

· Salientar unidade de atendimento: deve-se identificar nas prateleiras com que unidade
o produto será vendido para auxiliar o operador na hora da distribuição ao cliente;

Exemplos: frasco, caixa, dúzia, unidade, resma etc.

- Facilities (instalações e equipamentos):

· Equipamentos de movimentação: para haver uma melhor movimentação dos produtos


em sua chegada e saída é necessário utilizar equipamentos adequados com carrinhos
para transporte, empilhadeiras comuns e especiais, como a trilateral, etc;

· Iluminação: esta deve ser muito bem planejada de forma a facilitar a visualização dos
produtos;

· Otimização do espaço vertical: a fim de diminuir os gastos com espaços grandes em


extensão, pode-se aproveitar a altura e construir prateleiras que ocupem todo o espaço
vertical;

· Sistema de telefonia: é importante que os chefes das operações tenham sempre rádios
comunicadores a fim de que sejam encontrados a qualquer hora e lugar para prestar
auxílio;

· Sistema de bar-code: é muito necessário que haja códigos de barras em todos os


produtos
para um melhor controle do estoque, facilita na hora da conferência dos itens e na hora de
emitir as notas fiscais, por exemplo;

· Lay out mais adequado: isso se torna importante num estoque maior, pois trata-se da
disposição das prateleiras ,dos armários, a fim de que os equipamentos consigam ser
manuseados com facilidade e sem riscos;

Distribuição dos Produtos (transporte)

É preciso observar alguns itens a fim de que a distribuição dos produtos ao cliente ou
revendedor seja da forma mais produtiva, tais como:

· Roteirização: quando há mais de um endereço para as entregas, é necessário que se


faça um estudo das rotas para se chegar àquela que seja mais rápida e com menos
gastos.

95
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Também pode-se decidir com que meio de transporte a carga será entregue, dentre os
quais eis alguns: motos, caminhonetes, caminhões etc;

· Consolidação de cargas: quando há produtos que serão despachados para outra


cidade, se faz um certo acúmulo de cargas para aquele local, a fim de que não haja muito
desperdício no envio de apenas uma encomenda;

· Plataformas hidráulicas: na hora da colocação e retirada dos produtos do veículo (como


o caminhão), devem ser utilizadas plataformas hidráulicas para o manuseio das cargas, e
não a utilização de força braçal, a fim de que as mesmas não corram o risco de caírem e
serem perdidas;

· Rampas de acesso: outra forma de se colocar os produtos no veículos são as rampas


ou docas, como muitos as conhecem. São certas entradas que são construídas no mesmo
nível da entrada do veículo para que assim os produtos possam ser até mesmo
transportados por carrinhos ao interior dos veículos;

Otimização da Organização Operacional

Compreende todos os tópicos citados no item Facilities (Instalações e Equipamentos),


assim como uma empresa pode nos contratar para organizar todo seu estoque, ela pode
ter seu estoque bem organizado mas necessita de melhores equipamentos

A Consultoria Completa

O serviço de consultoria completo inclui tudo o que foi citado anteriormente mais dois
tópicos, que seriam:

· Programa de manutenção;
· veículos: trata-se de toda a parte mecânica e visual do veículo;
· Equipamentos;
· Instalações;
· Impressoras de notas fiscais;
· Arquivos fiscal e legal;
· Arquivo de todas as notas fiscais;
· Arquivo de pedidos;
· Arquivo de canhotos da nota fiscais;

Análise do Ambiente

Mercado

Uma das razões para se ter uma consultoria em logística trabalhando para as empresas
está na estabilização da economia. Quando havia inflação, as lojas e empresas preferiam
possuir um grande estoque de mercadorias. Hoje, ao contrário, os empresários preferem
ficar com o mínimo de estoque possível.

Mas, mesmo havendo esta necessidade da logística, ainda assim há outra, que é a de ter
uma empresa (de consultoria) terceirizada trabalhando para a sua, pois muitas empresas
não precisam do serviço de logística durante todo o tempo, todos os dias, dentro da
empresa pelas razões de que muitas não possuem pessoal treinado para isso e manter
esses profissionais para exercer especificamente esta função não seria muito viável para a
grande maioria das firmas.

96
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
É preciso concentração de esforços nas empresas, terceirizando atividades secundárias
ou fora do seu domínio.
Partindo disso, muitas empresas procuram a nossa consultoria para resolver seus
problemas de estoque almejando um aumento de produtividade nas mesmas.

No decorrer dos últimos anos, especialmente após o período de abertura econômica


brasileira, as empresas nacionais tiveram que passar por profundas mudanças, buscando
tingir os padrões de qualidade e competitividade mundiais. A esta necessidade foram
agregados processos de melhoria da qualidade e redução de despesas nas mais diversas
áreas esta presente a logística.

A logística ainda é um setor relativamente pouco lembrado pelas empresas em geral.


Apesar de, a cada dia, mais e mais empresas procurando estudar seus recursos logísticos,
pode-se perceber que este setor está sendo um dos últimos a serem reestruturados .
Desta forma percebe-se que embora exista uma tendência de crescimento desta área, o
mercado potencial ainda é bastante grande.

DISTRIBUIÇÃO

Distribuição é um dos processos da logística responsável pela administração dos


materiais a partir da saída do produto da linha de produção até a entrega do produto no
destino final. Após o produto pronto ele tipicamente é encaminhado ao distribuidor; O
distribuidor por sua vez vende o produto para um varejista e em seguida aos consumidores
finais. Este é o processo mais comum de distribuição, porém dentro desse contexto existe
uma serie de variáveis e decisões de trade-off a serem tomadas pelo profissional de
logística.

O marketing vê que a Distribuição é um dos processos mais críticos, pois problemas como
o atraso na entrega são refletidos diretamente no cliente. A partir do momento que o
produto é vendido a Distribuição se torna uma atividade de Front-Office e ela é capaz de
trazer benefícios e problemas resultantes de sua atuação.

Uma organização pode ser divida em três processos principais Suprimentos, produção e
distribuição. Onde termina o processo de distribuição de uma empresa, inicia o processo
de suprimentos da empresa seguinte.

Como regra geral as empresas mais fortes da cadeia de distribuição são quem definem
quem será o responsável pela entrega do material/produto. O ponto mais forte da cadeia
não necessariamente é aquele que têm mais “dinheiro”, mas sim aquele que tem a
necessidade de compra é menor do que a necessidade de venda do elo anterior da
cadeia, então podemos concluir que este poder de decisão pode ser transferida
rapidamente entre os elos, pois a globalização nos permite comprar um produto na china
com frete FOB e ainda pagar mais barato do que uma compra em nossa região.

As empresas estão cada vez mais terceirizando suas atividades relacionadas a


distribuição e focando suas atividades no core bussiness da empresa. A distribuição tem
grande importância dentro da empresa por ser uma atividade de alto custo. Os custos de
distribuição estão diretamente associados ao peso, volume, preço, Lead Time do cliente,
importância na Cadeia de suprimentos, fragilidade, tipo e estado físico do material e estes
aspectos influenciam ainda na escolha do modal de transporte, dos equipamentos de

97
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
movimentação, da qualificação e quantidade pessoal envolvido na operação, pontos de
apoio, seguro, entre outros.

A palavra distribuição esta associada também a entrega de cargas fracionadas, neste tipo
de entrega o produto/material é entrega em mais de um destinatário, aproveitando a
viagem e os custos envolvidos. As entrega neste caso devem ser muito bem planejadas,
pois a entrega unitizada tem um menor custo total e menor lead time, as entregas
fracionadas devem ser utilizadas somente quando não for possível a entrega direta com o
veículo completamente ocupado.

A logística de distribuição é uma das ferramentas que provêem a disponibilidade de


produtos onde e quando são necessários, coordenando fluxos de mercadorias e de
informações de milhares de pontos de vendas dos mais variados bens e serviços.

A estruturação do gerenciamento logístico deve se voltar para a questão central da


distribuição dos produtos, dentro de critérios que otimizem o uso das instalações,
atentando para que não haja interrupção no fornecimento e que o serviço para o cliente
represente um apoio ao seu core business.

Nesse momento entram em cena os Centros de Distribuição (CDs), instrumentos que


podem viabilizar de forma competitiva o fluxo de mercadorias vindas dos fabricantes, até
os seus diversos graus de capilaridade distributiva. Os CDs de posicionamento avançado,
principalmente para a entrega de bens de consumo mais imediato, constituem pontos de
apoio ao rápido atendimento às necessidades dos clientes de uma certa área geográfica,
distante dos centros de produção. Esse mecanismo permite atender adequadamente a
pequenos pontos de vendas, tais como padarias, lanchonetes, bares e restaurantes, os
quais têm uma demanda firme e constante, com rápido giro de seus produtos,
normalmente de alta perecibilidade e com pequeno tempo de comercialização.

Escolhendo um CD

Na escolha do mais adequado canal de distribuição deve-se atentar para:

• o número de intermediários existentes e/ou necessários;


• a exclusividade ou multiplicidade dos canais de distribuição;
• o tamanho da área a ser atendida e a estrutura mínima necessária para efetuar um
serviço com qualidade e eficiência;
• o tipo de produto a ser entregue;
• a estrutura operacional mínima necessária.

Os CDs, como meio de armazenagem intermediária, precisam estar atentos às novas


demandas empresariais.

A volatilidade econômica, característica do mercado contemporâneo, resulta em uma


maior complexidade operacional devido a:

• pedidos mais freqüentes e em quantidades menores;


• ciclo mais curto de pedidos, dadas as constantes mudanças no mix de produtos;
• aumento do número de sku’s em estoque (sku’s são unidades ou itens de produto);
• competição baseada no ciclo do pedido e na qualidade.

Os serviços, diante dos fatores citados, requerem sistemas de controle com alto grau de
precisão, capazes de controlar, processar e dar agilidade à movimentação de materiais,
que é uma das características dos CDs.
98
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.

Essa nova configuração demanda, dos Centros de Distribuição, uma adequação capaz de
suportar:

• aumento das operações de recepção e distribuição;


• operações 24 horas por dia, visando rapidez no recebimento e expedição;
• aumento das atividades de controle de qualidade/ validade, principalmente de produtos
com pequeno prazo de validade e de elevado grau de perecibilidade;
• aumento do imobilizado com estoques mínimos necessários;
• manutenção de área e de espaço para armazenar famílias de produtos semelhantes mas
não iguais (alimentos, bebidas, ferragens, etc).
• manutenção de fortes investimentos em automação, treinamento de pessoal, sistemas de
informações e de controle.

Os armazéns tradicionais, sejam os pertencentes a uma empresa varejista ou prestadores


de serviço de forma terceirizada, podem perder competitividade se não conseguirem se
atualizar operacionalmente. Já está superado o modelo em que a maximização de uso da
capacidade instalada dependia de maior espaço físico e não de maior eficiência de fluxo
físico.

Falhas Operacionais

Nas empresas em que o setor de armazenagem e distribuição possui formato tradicional e


um menor grau de automação integrada, são comuns falhas operacionais como:

• pedidos incompletos;
• longo tempo de preparação dos pedidos (separar, embalar, classificar, etiquetar,
disponibilizar para embarque, etc.);
• dificuldade de localizar os produtos, embalagens, etc;
• elevado índice de retorno de pedidos que não saíram conforme o solicitado;
• baixa produtividade do trabalho e do capital aplicado em ativos fixos;
• elevado número de operações de retrabalho;
• inventários físicos demorados, com elevado custo de processamento e de veracidade
não muito confiável.

Ligação Comprador/Vendedor

Um CD deve ser um meio de minimização de custos, melhoria no uso dos recursos e


apoio ao processo de venda e pós-venda. Para tal, deve apresentar elevado grau de
qualidade de serviços, custos operacionais competitivos em relação aos concorrentes e
retorno adequado ao capital aplicado.

Ao longo do tempo, os CDs vêm ampliando o seu espaço junto à atividade produtiva de
uma infinidade de setores. Busca-se, nos CDs, uma ligação mais efetiva entre
comprador/vendedor, que traga como resultado a qualidade de serviços representada
pelos itens:

• entrega no prazo;
• cumprimento do tempo de entrega;
• precisão no atendimento;
• qualidade do produto entregue;
• suporte no pós-venda, quando necessário.

99
Edited by Foxit PDF Editor
Copyright (c) by Foxit Software Company, 2004 - 2007
For Evaluation Only.
Como iniciar a avaliação da oferta de um serviço prestado por um CD? Quais os
indicadores para comparar duas propostas de prestação de serviços?

Pode-se utilizar os seguintes indicadores quantitativos para uma primeira avaliação dos
serviços de um Centro de Distribuição:

• tempo do ciclo do pedido - tempo entre a recepção do pedido e a entrega completa do


produto;
• entrega no prazo - percentual dos pedidos entregues a tempo sobre o total dos pedidos;
• ciclo de tempo para reposição do CD - tempo de reposição para o CD para cada
remessa, dividido pelo total de remessas;
• dias de estoque de produtos acabados - número de dias em que se tem o produto
disponível para venda,
ou estoque disponível na data dividido pela venda média diária;
• taxa de atendimento de pedidos e produtos - percentual de pedidos atendidos
integralmente pela
primeira vez e percentual de produtos atendidos pela primeira vez;
• tempo de atendimento a pedidos de emergência - rapidez no atendimento a pedidos de
emergência, considerando o tempo que vai desde a recepção do pedido até sua entrega
total.

Os centros de distribuição podem oferecer indicativos de seu grau de eficiência e de


operacionalidade. Contudo, para cada tipo/família de produtos há determinadas estruturas
funcionais de CD. Um CD que distribui cimento é diferente daquele que distribui produtos
congelados, e este difere bastante daquele que distribui medicamentos. O que se deve
observar é a capacidade operacional setorializada de cada CD, sua estrutura
informacional, nível de qualificação de seus funcionários, grau de automação e capacidade
de controle e de gestão. Para cada setor de atividade há uma estrutura apropriada de CD,
que deve ser avaliada em seu conjunto.

NOÇÕES DE ARQUIVOLOGIA

(Ver apostila anexa)

You might also like