sexta-feira, 30 de março de 2007

Banco de Dados

Criar um banco de dados não é tarefa simples e por isso necessita de profissionais qualificados para realizá-la. Essa tarefa se torna complexa, pois para se criar uma base, é necessário entender perfeitamente os dados que devem a compor, como eles se relacionam e utilizar as ferramentas adequadas. Esses dados devem ser estruturados de forma a passar a informação desejada claramente. Caso, os mesmos não sejam estruturados de forma adequada, possíveis problemas surgirão, pois a informação gerada poderá estar errada e incompleta. Isso gerará sérios danos para a empresa que irá utilizar essa base, tais como, perdas financeiras.
Nessa aula, fomos designados a montar um Banco de Dados para uma clínica médica, com quatro médicas, que atendem das 08:00 às 18:00hs, com consultas de 30 em 30 minutos. Sendo que os próprios clientes poderão verificar os horários disponíveis para consulta e agendá-la. Ou seja, esse banco de dados que estamos criando é para um Sistema de eCommerce. Para estruturar o mesmo, estamos utilizando Microsoft Access. Dessa forma, estamos aprendendo apenas uma ferramenta, o que não nos torna aptos para criar bancos de dados, em detrimento de um profissional qualificado. Aliás, pudemos perceber que há várias formas de estruturar um banco, mas existem algumas que tornam a leitura do mesmo mais facilitado e minimizam os problemas na inserção de novos dados. Além disso, nesse caso, a informação a ser gerada por esse banco deve estar correta e estruturada de forma clara, pois os próprios clientes terão acesso. Informações a respeito do desenvolvimento dessa base de dados, bem como a sua conclusão estarão nos próximos posts dos resumos de aula

sexta-feira, 23 de março de 2007

Submarino, Buscapé e Ebay/ Fast Commerce


Ao visitar os sites Submarino, Buscapé e Ebay, percebi que há diferenças no modelo de negócios entre eles. O Submarino é uma loja tradicional virtual que vende produtos de diferentes marcas. Enquanto, o Buscapé, apresenta produtos de diversas lojas, o que possibilita ao consumidor escolher entre uma gama mais extensa de produtos com diferenciados preços. Já o Ebay é um site de leilão virtual, em que o usuário pode tanto comprar quanto vender os seus produtos.

Dessa forma, uma das vantagens de se comprar algo no Submarino, é poder escolher entre as várias marcas, geralmente muito boas, por um preço inferior a uma loja de comércio não virtual. Além, de poder comprar através do cartão de crédito com segurança, optar por um sistema de pagamento facilitado e contar com um sistema de busca eficiente. Entretanto, há uma desvantagem, no que se refere as lojas de comércio eletrônico como o Buscapé que oferecem produtos similares de diferentes lojas e às vezes por preços ainda mais acessíveis.

Já no Buscapé, a vantagem está em poder buscar produtos de várias lojas, escolhendo o melhor custo benefício. O site também possui uma busca rápida. Entretanto, como o Buscapé apenas apresenta os produtos, maiores informações estão nos links das referentes lojas e, portanto, as informações sobre esses produtos nem sempre são claras. Devido a isso, o site não garante que as informações que apresenta são verdadeiras.

Em relação ao Ebay, as suas vantagens estão em poder comprar quanto vender, poder obter um histórico do vendedor e adquirir um produto a baixo custo. Entretanto, não há nenhum tipo de garantia de entrega e qualidade do produto. Além disso, como existem muitos vendedores e compradores, o site não se compromete com as informações passadas. E esses vendedores podem colocar informações duvidosas e incompletas.

Com relação ao sistema de segurança dos sites, percebe-se que em todos eles, as informações dos usuários não são fornecidas a terceiros. O submarino e o buscapé podem instalar cookies, que são identificadores alfanuméricos para o driver de seu computador para possibilitar o reconhecimento do seu browser pelo sistema desses sites. No submarino, ainda, as informações são codificadas pelo software SSL, então toda a informação que trafega pela rede é criptografada. Além disso, o submarino também possui certificado Verisign e permite ao consumidor comprar com cartão de crédito com toda a segurança. No Ebay, no caso dos EUA pode-se utilizar o sistema de pagamento Paypal, em que se o consumidor for enganado pelo vendedor, o valor que o consumidor pagou será debitado da conta do vendedor.

Com relação à identificação da necessidade do consumidor, percebo que o Submarino está mais adequado, pois como é a sua loja que vende os produtos, há vários anúncios de diferentes produtos logo na página inicial do site. Já em relação à seleção do produto, todos os sites estão adequados, pois estão divididos em categorias de produtos. Já com relação à seleção do fornecedor, o submarino é o próprio vendedor, enquanto no Buscapé e Ebay o fornecedor pode ser escolhido pelo usuário. Entretanto não há garantia de que as informações dos fornecedores estejam adequadas. Com relação à negociação, o submarino já deixa claro sua forma de pagamento. Já no Ebay você participa de um leilão e no Buscapé, você oferece sua proposta aos fornecedores. A compra e a entrega no submarino são feitas com maior segurança, pois tudo é feito por eles. Já no Ebay e Buscapé, tanto compra quanto entrega deverão ser negociadas com o devido vendedor (loja ou pessoa física). Além disso, todos os sites possuem um sistema que permite ao consumidor mostrar a sua satisfação na compra. Entretanto, o submarino permite avaliação pré e pós compra. Já o sistema do Ebay é lento e ineficiente para estrangeiros.

Outro endereço eletrônico que visitei foi o Fast Commerce, que é um site de aplicação da Web em que os lojistas criam e mantêm seus sites, onde podem administrar estoques, preços e pedidos. Para analisar a funcionalidade do site, resolvi observar a Loja Virtual de Flores disponível no mesmo. Para montar uma loja como essa, o administrador precisa configurar a página inicial de sua loja, colocando fotos de flores e links que chamem a atenção do comprador. Também deve criar uma página com as seções do produto, como Dia dos Namorados, Dia das Mães, entre outras. Devem ainda, colocar disponível, possíveis lançamentos da loja e promoções. Além disso, o site deverá apresentar páginas para que o consumidor possa fazer o seu pedido, possa se conectar com algum atendente da loja e possa ter eventuais dúvidas sanadas. Ou seja, o administrador deve apenas configurar o site, pois o Fast Commerce já possui o site da Loja de Flores, como no caso, totalmente estruturado. É válido ressaltar, que para que o administrador possa configurar seu site, ele deve se cadastrar no Fast Commerce.

Os Lojistas cadastrados também poderão contar com o auxílio de relatórios administrativos, aos quais somente o administrador terá acesso. Dentre os diversos relatórios disponíveis, achei que o relatório de lucratividade mensal obtida no período, o relatório de comparativo de visitantes e compradores e o de buscas mais freqüentes de produtos, que são de extrema utilidade para o Lojista. Isso ocorre, pois com o relatório de lucratividade, a empresa pode analisar se seu negócio está sendo rentável, cuidar para que os resultados não decresçam, analisar períodos de altas, como no mês do Dia das Mães e períodos de baixa. Dessa forma, a empresa pode programar seus estoques. Já com o relatório comparativo entre visitantes e compradores, a empresa pode perceber se ela está conseguindo fazer com que os visitantes se tornem compradores e analisar o que deve fazer para que esses visitantes se tornem clientes potencias. Além disso, com o relatório de buscas de produtos mais freqüentes, a loja pode verificar qual é o seu principal produto, fazer campanha de Marketing para produtos que não estão sendo tão demandados, selecionar com quais produtos deve continuar e fazer planejamento do estoque, adquirindo maiores quantidades de produtos mais demandados. Dessa forma, pode-se perceber que esses relatórios possibilitam a gestão da Loja.

E-commerce, Dell e GE

Discutimos sobre o crescimento do comércio eletrônico na América Latina. Uma pesquisa feita pela América Economia Intelligence (AEI) detectou que alguns elementos devem impulsionar ainda mais o comércio na região. Dentre eles, destacam-se a entrada de jovens no mercado consumidor, o aumento da penetração da Internet, a massificação dos meios eletrônicos de pagamento, o aumento da oferta de produtos on-line e a redução do medo de fraudes e má utilização de dados pessoais. É válido ressaltar ainda, que se notou que usuários de banda larga são mais favoráveis ao comércio eletrônico do que os usuários de conexão telefônica discada. Isso provavelmente ocorre, pois geralmente a conexão discada é mais cara e tende a cair mais. Outro fato interessante destacado, é que os produtos que mais são consumidos são livros, músicas e dvds. Além disso, pode-se perceber também, que a concentração do e-commerce apenas em alguns produtos é uma barreira para o crescimento desse mercado. No Brasil, por exemplo, 63% desse comércio está relacionada a Companhia aérea Gol, ao Submarino a as Lojas Americanas, ou seja, apenas três tipos de comércio.

Também foram discutidos na aula alguns casos como o da Fedex, Dell e GE. Como minha dupla apresentou sobre a Fedex, conforme mostrado no post abaixo, irei falar um pouco sobre os casos Dell e GE.

O caso da Dell tem enfoque no mercado de computadores pessoais, com ênfase na sua atuação no mercado americano. Percebe-se que essa empresa possui uma diferenciação das outras, pois oferece produtos e possibilidades de customização diferenciadas. Além disso, possui uma estrutura de suporte técnico e ajuda através de um Website e tem sua marca conceituada. A Dell também conta com o Programa Afiliado da Dell que, na minha oipnião, é um grande aliado no marketing da empresa. Esse programa consiste na possibilidade de um particular disponibilizar no seu site um link da Dell. Esta por sua vez, controla e paga comissão sobre as vendas que forem realizadas através do link no site do particular.

Outro caso discutido foi sobre o Sistema Cisco, que proporciona ao consumidor a diminuição da burocracia do processo e redução do número de falhas. Já que esse sistema fornece ao consumidor suporte técnico e a possibilidade de fazerem pedidos através da Internet. Isso proporcionou um aumento da produtividade e um aumento do valor agregado do produto

sexta-feira, 16 de março de 2007

Estudo de Caso FedEx


A FedEx teve como ganhos com o investimento em comércio eletrônico o aumento do número de clientes que passaram a utilizar seus serviços atrelados a vendas em sites, tanto para empresas quanto para consumidores finais. Além do aumento de parcerias com outras empresas que deixaram de fazer os serviços de logística por si e passaram a terceirizar por ela. Também melhorou a segurança no envio e diminuição de seus custos.


Ela realiza tanto B2B quanto B2C, pois faz entregas de produtos de empresas para empresas, quanto para consumidores finais. Um exemplo disso é a NatSemi, que utiliza os serviços da FedEx para exportar seus produtos da Ásia para consumidores ao redor do mundo. Seus serviços incluem a operação nos armazéns escolhidos, a embalagem, o teste dos produtos e a montagem tanto quanto a entrega. Ela também opera como servidor comercial para sites de varejistas na Web, entre outras coisas.


A FedEx pode ser comparada aos serviços de entrega do Correios, com ênfase no Sedex. Sites de comércio eletrônico utilizam os serviços dos Correios para levar seus produtos diretamente aos consumidores como o FedEx. Há sites que possuem links dos Correios e utilizam diretamente seus serviços.


Como o FedEx, o Sedex realiza entregas rápidas e seguras, permite o rastreamento do pacote, entre outras coisas. O Sedex também criou o e-Sedex, um serviço para empresas de comércio eletrônico que podem contar com soluções na medida das suas necessidades.


Pode-se perceber que o Sedex fornece vários serviços semelhantes com o FedEx, mas um em particular parece se diferenciar, que é o caso do Sedex a Cobrar, que permite o pagamento da compra apenas na hora do recebimento pelo cliente, o que garante a integridade do negócio realizado pelas duas partes.

Segurança e Privacidade


Segurança e Privacidade foram discutidas nessa aula. A segurança é de extrema importância para empresas ou indivíduos, pois tenta diminuir possíveis ameaças que possam a vir prejudicar os mesmos. Dessa forma, percebemos que a segurança deve proteger a informação de possíveis modificações sem a permissão de seu proprietário. Imagine que sem esse princípio de integridade, você poderia escrever um texto e publicá-lo num blogger, por exemplo, e outro indivíduo, sem sua permissão, poderia alterar esse texto, mudando, quem sabe, até o seu ponto de vista sobre determinado assunto. Dessa forma, os visitantes de seu blogger leriam um texto que foi assinado por você, sem saber que o mesmo foi modificado por outro indivíduo. Nesse caso simples, percebe-se a importância da segurança, para que um usuário sem permissão não possa modificar sua informação e, a importância da privacidade, para que o acesso para que sejam feitas alterações só possa ser permitido a você. Note, entretanto, que a situação pode tornar-se, mais caótica, pois sem medidas de segurança adequadas, sua senha de banco poderia ser alterada e vista por vários usuários. Assim, seu dinheiro poderia ser transacionado sem sua permissão.
A questão da privacidade fica mais fácil de ser visualizada quando inserida num contexto de empresas de sites de relacionamento, como orkut. Isso porque, os dados pessoais que o próprio usuário insere são vistos por outros usuários. Mas isso não fere a privacidade, pois o próprio usuário sabe que ao inserir os dados eles serão vistos pelos usuários que entrarem nesse site de relacionamento. O que fere a privacidade é colocar seus dados nesses sites sem saber que eles poderão ser comercializados para outras empresas. Assim, as informações que você inseriu não serão vistas apenas pelos usuários do orkut, como por exemplo.
Outra questão que tem invadido a privacidade dos usuários e diminuindo a segurança são os vírus. Pois os vírus têm evoluído com seus criadores. Dessa forma, quando as empresas antivírus solucionam um tipo de vírus, outro novo aparece. Isso pode nos levar a questionar, se não são as próprias empresas antivírus que criam novos vírus ou que apóiam a sua criação. Já que sem novos vírus, as empresas antivírus não existiriam.
Enfim, muitos questionamentos e apenas uma certeza, a de que novos sistemas de segurança devem ser criados, visando, principalmente, a proteção da nossa privacidade.

sexta-feira, 9 de março de 2007

Ferramentas e Sites Computacionais

Na Internet são encontrados vários tipos de ferramentas para promover mais segurança para o usuário, abaixo definimos algumas delas.

Criptografia é a forma como a informação pode ser modificada do original para o indecifrável, a não ser que se tenha acesso à “chave-secreta”, ou seja, o código para decifrar a mensagem original. Isso dificulta a leitura por usuários que não têm permissão, tornando assim, possível a leitura da mensagem apenas por seu receptor.
A teoria da Criptografia aborda não apenas a cifragem e decifragem, mas também compreende temas da Teoria da Informação, Matemática, entre outros. Atualmente, é formada pelo estudo dos Algoritmos Criptográficos que podem ser usados em sistemas computacionais.

Assinatura Digital é um maneira de autenticar a informação de forma digital, pode ser comparada com a assinatura em papel. Mas existem diferenças essenciais entre elas.
A Assinatura Digital é a prova incontestável de que a mensagem provém de determinado remetente. Para ser váliada ela precisa ser autêntica, íntegra e não repudiada. Isso significa que o destinatário precisa confirmar a assinatura do remetente, ela não pode ser falsificável e o remetente não deve negar sua veracidade.

Firewall é o dispositivo de uma rede computacional que objetiva regular a trasmissão de informações entre redes e evitar a transmissão de dados perigosos ou desautorizados. Não tem a capacidade de analisar os protocolos como um todo, portanto é limitado. Pode ser físico ou digital, ou uma combinação dos dois. Sua especificidade depende do tipo de segurança demandado. Pode ser de vários tipos, tais como Filtro de Pacotes, Proxy Firewall, entre outros.

O Secure Sockets Layer (SSL) é um protocolo criptografado que promove comunicação com segurança em serviços como e-mail, http, e quaisquer serviços de fluxo de dados na Internet. Ele tem a capacidade de fornecer privacidade e integridade dos dados no processo de comunicação pela Internet. Isso é possível porque ocorre a autenticação dos envolvidos e a criptografia dos dados. Então, o SSL dificulta a intervenção de usuários não autorizados nesse processo.

O Wired Equivalent Privaty (WEP) tem a função de dar mais segurança no fluxo de dados na autenticação, privacidade e confiança dos dispositivos Wireless. Mas não é totalmente seguro por causa da forma com que foi construído. Ou seja, é um protocolo que serve para proteger redes sem fio.

Fazendo buscar em sites como o Google e o Yahoo, percebemos que os links encontrados em seus Diretórios não são os mesmos. Mudar as preferências também modifica o resultado da busca. Como por exemplo, alterar o tipo de filtro e o tipo de idioma muda o número de resultados encontrados.

O Diretório é dividido por assuntos, o que possibilita uma busca mais específica, isso pode facilitar na hora de filtrar os resultados desejados. Mas buscando na interface geral, os resultados podem ser mais abrangentes.

Acessando a página do Banco do Brasil, constatamos que no canto direito inferior do navegador está o ícone de um cadeado que significa que a página tem um SSL seguro, dispositivo explicado acima. Também existe uma ferramenta na qual se o emissor estiver com o teclado sendo lido por um hacker a senha pode ser digitada com o mouse num teclado virtual, o que faz a transação ser mais segura e também não permite que a senha fique gravada no computador utilizado. O site em questão disponibiliza várias ferramentas de segurança para Pessoa Física, que são o Teclado Virtual, o Certificado Digital, o Bloqueio Automático de Senha, o Cadastramento de Computador e Browser Defense. Essas ferramentas podem ser consideradas adequadas, posto que dificultam o uso indevido das informações utilizadas pelos usuários do banco. Mas ficamos receosas em dizer que são suficiente ou exageradas, já que a cada momento uma forma de burlar os sistemas mais seguros é criada e portanto, qualquer medida extra de segurança é sempre cabível e recomnedável.

Comutação de Circuitos ou Comutação de Pacotes?

Nessa aula os Tipos de Transmissão como Comutação de Circuitos e Comutação de Pacotes foram abordados. Esse é um assunto bastante interressante, pois ambos os tipos de comutação estão presentes em nosso dia-a-dia. Como exemplo disso, temos a internet e a linha telefônica. Com base nisso, a compreensão de porque se utiliza determinado tipo de transmissão em determinado serviço se torna facilitada. No caso da Comutação de Circuitos os recursos necessários para promover comunicação entre os sistemas finais são reservados pelo tempo da sessão da comunicação. Dessa forma, essa comutação é mais confiável e o usuário tem como saber para quem vai determinada mensagem e, por onde vai. Como exemplo, temos a linha telefônica. Note que não seria adequado que assuntos importantes e secretos fossem transmitidos e perdidos ou até mesmo entregues para outros destinatários. Também não seria interessante não saber se a mensagem enviada chegou ao destinatário certo. Entretanto, a Comutação por Circuitos também tem suas desvantagens, dentre elas percebe-se o desperdício de recursos no tempo ocioso. Já no caso da Comutação por Pacotes, os recursos necessários para promover a comunicação entre sistemas finais não são reservados pelo tempo da sessão da comunicação. Isso faz com que mensagens de uma sessão usem recursos por demanda e, consequentemente, possam ter que esperar na fila para conseguir acesso à comunicação. Isso faz com que os recursos sejam bem utilizados e com que mais sistemas finais possam ser atendidos ao mesmo tempo. Como exemplo, temos a Internet. Note que como esse sistema proporciona a difusão da informação para vários sistemas ao mesmo tempo, a Internet pode ser difundida a um custo relativamente baixo. Dessa forma, percebe-se que ambos os tipos de transmissão são bastante úteis, desde que empregados a serviços certos.

sexta-feira, 2 de março de 2007

REDES DE COMPUTADORES

Redes de Computadores foram abordadas nessa aula. Uma rede de computadores consiste num grupo de processadores, ligados por um sistema de comunicação, capazes de compartilhar informações e recursos entre si. Observa-se o surgimento das mesmas devido a necessidade de compartilhamento de recursos, a necessidade de um acesso melhor a informações e de comunicação.
A projeção de uma Rede me chamou a atenção, pois o custo, bem como o desempenho e a compatibilidade devem ser analisados neste momento. Outro aspecto interessante, diz respeito ao protocolo, pois todas as atividades da internet que envolvam duas ou mais entidades se comunicando, necessitam de um. Além disso, o protocolo de rede se assemelha ao protocolo humano, pois se trata de transmissão e recepção de mensagens e ações convencionais, a partir do momento que são enviadas.
Sistemas finais de uma Rede de Computadores também são chamados de hosts, pois hospedam programas. Eles utilizam a Internet para se comunicarem. Computadores conectados à internet são considerados sistemas finais. Esses sistemas podem ser divididos entre clientes, como exemplo, se têm os computadores móveis, e servidores, como as máquinas que distribuem páginas da web. Com essas definições, fica mais fácil compreender que um Programa Cliente é um programa que funciona num sistema final. O qual por sua vez solicita e recebe serviço de um Programa Servidor, o qual também funciona em outro sistema final.
Com relação aos Sistemas Finais, ainda, a Internet pode oferecer serviços orientados ou não, para a conexão. No serviço orientado para a conexão, tanto o Programa Servidor, quanto o Programa Cliente enviam pacotes de controle entre si antes de remeter pacotes que serão transferidos. Dessa forma uma conexão é estabelecida entre os sistemas. Enquanto no serviço não orientado para conexão, não há procedimento de apresentação mútua antes da transmissão de pacotes de dados, tornando esse serviço mais veloz e simples. Assim sendo, uma tomada de decisão entre a instalação de um serviço orientado para a conexão e outro não orientado é facilitada com a utilização desses dados.

SGBD, RI e FILTRO

Fato interessante abordado na aula foi a utilização de um Sistema Gerenciador de Banco de Dados (SGBD). Pude perceber que a utilização de um sistema como esse, em restrição a um Sistema de Arquivo, só se faz viável caso seja necessário disponibilidade de dados atualizados e caso o Sistema já possuído não tenha uma funcionalidade adequada. Isso ocorre, pois o investimento inicial para se obter um SGBD é alto por se fazer, geralmente, necessário a aquisição de um hardware extra.
A discussão sobre processos de Filtro e recuperação de informação (RI) se fez bastante proveitosa, pois pude entender melhor, o funcionamento de um site de busca, por exemplo. Notando, que tanto o Filtro, quanto a Recuperação de Informação visam atender necessidades de informação do usuário. Entretanto, o RI recebe uma informação do usuário e retorna o material disponível, já o filtro, recebe o material e distribui para os usuários.
Dentre as fases de um processo de Recuperação de Informações percebe-se a Análise e Indexação, em que todo item novo passa por uma descrição que reflita seu conteúdo e é classificado, sendo guardado junto aos itens já existentes. A fase de Querying, onde são formuladas requisições que busquem satisfazer a necessidade do usuário e a Recuperação e Apresentação, na qual os itens de interesse dos usuários são disponibilizados. É válido ressaltar, ainda, que em um processo de Recuperação de Informações, as palavras chaves de cada arquivo, são selecionadas manualmente ou por programa, para tentar representar seu conteúdo, dependem das preferências de uma pessoa ou da programação de uma máquina. Portanto, elas podem não refletir a preferência dos usuários. Dessa forma, no momento que um usuário digita suas palavras chaves em uma busca, os arquivos recuperados podem não refletir o que o usuário espera.

Olá!

Estou cursando o 5º período de Ciências Contábeis na FUCAPE e esse blogger será dedicado a resumos de aulas de Tecnologia da Informação aplicadas pela professora Renata Guizzardi!
Espero que os resumos possam auxiliá-los em seus estudos, assim como me auxiliam!
Boa Leitura!!