Edição 52 http://www.batebyte.pr.gov.br/ pt-br Queimar Árvores? http://www.batebyte.pr.gov.br/Pagina/Queimar-Arvores <span>Queimar Árvores?</span> <div class="field field--name-field-categoria field--type-entity-reference field--label-hidden field--items"> <div class="field--item"><a href="/Categoria-de-Pagina/Edicao-52" hreflang="pt-br">Edição 52</a></div> </div> <span><span lang="" typeof="schema:Person" property="schema:name" datatype="">Anônimo (não verificado)</span></span> <span>sex, 22/01/2021 - 11:32</span> <div class="field field--name-field-texto field--type-text-long field--label-hidden field--item"><div>Autor: Hugo Eduardo Simião<br /><br />&#13; Texto dedicado a todos aqueles que têm que apagar incêndios, sejam eles de florestas ou no seu dia-a-dia de trabalho, em qualquer organização, inclusive a nossa.<br /><br />&#13; É lógico que nós não deixaríamos uma árvore ser queimada, se pudéssemos impedir. Ou deixaríamos?<br /><br />&#13; Mas é exatamente isso que acontece quando se quer apagar um incêndio na floresta. É preciso que algumas pessoas se antecipem ao fogo e façam um aceiro (limpem uma faixa da floresta na direção em que as chamas vão avançar, para evitar sua propagação a partir daquele ponto). Geralmente, é só assim que um incêndio florestal de grandes proporções pode ser controlado.<br /><br />&#13; É claro que essas pessoas que foram fazer o aceiro poderiam ter ficado ajudando as outras a apagar o fogo nas árvores. E menos árvores teriam sido queimadas. Será?<br /><br />&#13; Depende! Se existirem recursos suficientes para atacar todos os focos de incêndio e eliminá-los rapidamente - MÃOS À OBRA! Mas se forem muitos os focos de incêndio, para cada árvore que salvamos mais duas ou três começam a queimar. E, ao final do trabalho, todos extenuados e certos de termos dispendido nosso melhor esforço, só temos a contemplar um rastro de cinzas, com algumas poucas árvores, das quais podemos dizer "orgulhosa-mente": - Essas, fui eu que salvei!<br /><br />&#13; Esse, às vezes, é o melhor resultado que o esforço pode nos proporcionar, quando não fazemos a coisa certa. No entanto, frequentemente deixamos a sensatez de lado e nos atiramos ao trabalho com a limitada visão de quem só vê uma árvore em chamas. E não pensamos na floresta.<br /><br />&#13; É lógico que existem pessoas valorosas, que são excelentes para combater o fogo diretamente. Essas pessoas sempre dão o máximo de si para enfrentar o inimigo imediato e se sentem gratificadas com cada árvore que conseguem, pessoalmente, salvar. E nenhuma organização que tenha incêndios a combater pode delas prescindir.<br /><br />&#13; Entretanto, para que essas organizações possam ter êxito, seus líderes têm que pensar na floresta. Devem entender que é necessário dedicar parte dos seus recursos, do seu tempo, para fazer aceiros. É sempre doloroso ver uma árvore queimar. Também não faltarão as cobranças dos críticos e, principalmente, de nossa própria sensação de culpa de não estar fazendo "algo produtivo". É preciso coragem para enfrentar a situação e para "pagar o preço". Só assim a floresta terá alguma chance.<br /><br />&#13; Quanto tempo temos dedicado a pensar na floresta? A tomar providências para que os pequenos incêndios do dia-a-dia não continuem indefinidamente? Ou estamos realizados, pessoal e profissionalmente, em poder dizer - Essas fui eu que salvei?</div></div> <span class="a2a_kit a2a_kit_size_24 addtoany_list" data-a2a-url="http://www.batebyte.pr.gov.br/Pagina/Queimar-Arvores" data-a2a-title="Queimar Árvores?"><a class="a2a_button_facebook"></a><a class="a2a_button_twitter"></a><a class="a2a_button_whatsapp"></a></span><div class="print__wrapper print__wrapper--pdf form-group"><a href="/print/pdf/node/161" class="print__link print__link--pdf">Salvar PDF</a></div> Fri, 22 Jan 2021 14:32:27 +0000 Anônimo 161 at http://www.batebyte.pr.gov.br http://www.batebyte.pr.gov.br/Pagina/Queimar-Arvores#comments Terceirização como Estratégia http://www.batebyte.pr.gov.br/Pagina/Terceirizacao-como-Estrategia <span>Terceirização como Estratégia</span> <div class="field field--name-field-categoria field--type-entity-reference field--label-hidden field--items"> <div class="field--item"><a href="/Categoria-de-Pagina/Edicao-52" hreflang="pt-br">Edição 52</a></div> </div> <span><span lang="" typeof="schema:Person" property="schema:name" datatype="">Anônimo (não verificado)</span></span> <span>sex, 22/01/2021 - 11:32</span> <div class="field field--name-field-texto field--type-text-long field--label-hidden field--item"><div><em>Autor: Paulo Antonio Fuck de Oliveira</em>&#13; <p>Nestes últimos anos temos acompanhado um processo de mudanças no contexto das organizações, invariavelmente voltado à ampliação da capacidade destes organismos em incorporar novas tecnologias (de produção e gestão) e assim ampliar suas chances de competir com êxito.</p>&#13; <p>Se em um primeiro momento este movimento mostrou-se de forma mais intensa no setor privado da economia, hoje, empresas e órgãos públicos buscam se reorientar para assegurar um lugar junto ao futuro.</p>&#13; <p>A terceirização como estratégia organizacional é, de todos há muito, conhecida. Seu grande impulso data da Segunda Guerra Mundial, quando a indústria armamentista procurou ampliar sua capacidade produtiva contratando junto a terceiros, mais do que insumos básicos, partes de produtos que elaborava. Assim, embalagens, ferramentas, componentes, tintas e vernizes, deixam de ser produzidos pelas próprias organizações, abrindo espaço para um novo grupo de empresas especializadas nestas atividades.</p>&#13; <p>No Brasil, esta estratégia tomou grande impulso na década de 80, quando, já em um segundo nível, além de insumos para a atividade industrial, passou-se a contratar junto a terceiros, serviços ditos atividades-meio das organizações, tais como limpeza, manutenção, vigilância, contabilidade, alimentação, digitação, etc.</p>&#13; <p>A consolidação de mudanças no ambiente de negócios das organizações - aumento da competitividade, globalização da economia, evolução da tecnologia, restrição ao crédito, horizontalização das estruturas internas - tem trazido à baila discussão, cada vez mais freqüente, quanto à intensidade que o processo de terceirização deve empreender.</p>&#13; <p>No setor público, este dilema ganha contornos especiais quando somamos às variáveis acima, fatos como: o aumento do controle da sociedade sobre as atividades das empresas e órgãos de governo, graves restrições orçamentárias, elevado déficit no volume dos serviços produzidos e desatualização de técnicos e profissionais.</p>&#13; <p>A resposta para as dúvidas que temos sobre o que e em que nível podemos/devemos terceirizar atividades de nossas organizações, deve ser fruto da análise de aspectos estratégicos de nosso negócio.</p>&#13; <p>Buscar conhecer seu mercado, o espaço de atuação, o ambiente tecnológico que a cerca, seus recursos internos - humanos e de produção - além de variáveis sociais e políticas, torna-se um passo fundamental que deve anteceder a decisão de terceirizar.</p>&#13; <p>Para vários autores terceiriza-se alguma atividade porque, por qualquer motivo, não compensa fazê-la internamente.</p>&#13; <p>Mesmo que conseguíssemos afastar nossas crenças mais íntimas, para a maioria das pessoas interessadas no assunto, a palavra compensa, no mínimo, soa estranha, forte.</p>&#13; <p>Pois bem, resta-nos perguntar então o que compensa à uma organização? Compensa manter sob sua guarda as ditas atividades-fim!</p>&#13; <p>Talvez neste ponto tenhamos a grande mudança de enfoque sobre o tema.</p>&#13; <p>Até pouco, considerava-se atividade-fim a área de atuação da organização (ex.: produção de alimentos, entretenimento, informática, comércio de materiais, etc.).</p>&#13; <p>Hoje, este conceito assume um novo significado, mais objetivo, definido. Atividades-fim são aquelas em que a organização é realmente eficaz e que a diferencia de seus concorrentes.</p>&#13; <p>Este é o ponto fundamental. A terceirização não é uma solução isolada para os problemas e limitações da organização. A terceirização deve ser parte de uma estratégia mais ampla de reposicionamento da organização, frente ao contexto de mudanças que vemos emergir neste final de século.</p>&#13; <p>Definido o que, quanto e quando terceirizar, faz-se necessário que o processo de contratação com o fornecedor atente para alguns aspectos importantes, que podem assegurar a saúde da relação que se inicia.</p>&#13; <p>O estabelecimento dos níveis de serviço, a possibilidade de aferição da qualidade dos serviços/produtos, a garantia de confidencialidade das bases contratadas, o acompanhamento dos custos de produção e a fixação de um teto para os mesmos, formas de auditoria e condições para subcontratação, além de plano de contingência, são fatores mínimos que devem ser registrados pelas partes.</p>&#13; <p>No âmbito interno, a terceirização exige que as organizações se preparem para administrar esta nova realidade. Não só atividades deixarão de ser realizadas. Aos profissionais e técnicos caberá ampliar seu espectro de atuação, incorporando funções de gerência e acompanhamento dos serviços/produtos contratados junto a terceiros.</p>&#13; <p>Como evolução do processo de terceirização temos: de um lado a quarteirização - contratação de terceiros para acompanhar e controlar o trabalho terceirizado, cujas experiências registradas concentram-se em atividades como limpeza, vigilância, alimentação, área jurídica e informática e, de outro, as parcerias - estabelecimento de sociedades em torno de negócios e projetos de interesse comum, que muitas vezes implicam no redirecionamento estratégico das empresas envolvidas.</p>&#13; <p>Neste breve texto buscamos registrar os principais pontos e tendências desta estratégia de administração, que é a terceirização.</p>&#13; <p>Vendida por alguns como um remédio indolor e milagreiro, capaz de produzir espetaculares resultados, a terceirização é de fato uma das alternativas que se colocam às empresas e órgãos de governo no sentido de se capacitarem para atender às demandas cada vez maiores e complexas de seus clientes e usuários.</p>&#13; <p>A terceirização, como qualquer processo de mudança, gera desconforto, exigindo dos gestores um conhecimento profundo e uma postura clara dos objetivos a serem alcançados.<img src="" alt=" _fcksavedurl=" /></p>&#13; <table border="1"><tbody><tr><th>Tipos de Terceirização</th>&#13; <th>Tipos de terceirização</th>&#13; </tr><tr><td width="50%">&#13; <ul><li>Primeira Etapa aquisição de matéria-prima, insumos industrializados e serviços para compor o produto final da empresa.&#13; <ul><li><br />&#13; Ex. montadora de automóveis<br />&#13; fabrica móveis<br /><ul><li>compensado<br />&#13; cola<br />&#13; verniz<br />&#13; embalagem</li>&#13; </ul></li>&#13; </ul></li>&#13; </ul></td>&#13; <td>&#13; <ul><li>Etapa Intermediária quando o terceiro intervém na atividade-meio, executando seus serviços na instalações do tomador ou onde for determinado.&#13; <ul><li>Ex.limpeza<br /><ul><li>manutenção<br />&#13; alimentação<br />&#13; digitação<br />&#13; contabilidade<br /></li>&#13; </ul></li>&#13; </ul></li>&#13; </ul></td>&#13; </tr></tbody></table><table border="1"><tbody><tr><th>Terceirização na Celepar</th>&#13; <th>Terceirização na Celepar</th>&#13; </tr><tr><td width="60%">&#13; <ul><li>Atividades-Meiolimpeza/conservação;<br />&#13; vigilância;<br />&#13; atendimento em recepções/portarias;<br />&#13; transporte;<br />&#13; operação de máquinas reprográficas;<br />&#13; movimentação de materiais (almoxarifado);<br />&#13; manutenção/operação de<br />&#13; máquinas de refrigeração;<br />&#13; serviços "externos".</li>&#13; </ul></td>&#13; <td>&#13; <ul><li>Área-Fim digitação;<br />&#13; operação de ambientes;<br />&#13; desenvolvimento e manutenção de sistemas;<br />&#13; suporte.<br /></li>&#13; </ul></td>&#13; </tr></tbody></table><table border="1"><tbody><tr><th>Tipos de Terceirização</th>&#13; <th>Principais Candidatos a Terceirização</th>&#13; </tr><tr><td width="50%">&#13; <ul><li>Etapa Final quando a empresa franquia a outra a comercialzação de seu produto.&#13; <ul><li>Ex.Franchising </li>&#13; </ul></li>&#13; <li>Etapa Total quando a empresa franquia a produção e comercialização de seu produto.&#13; <ul><li>Ex. Cadeias de Fast-Food (franquiados)<br />&#13; Novo sistema Volkswagen</li>&#13; </ul></li>&#13; </ul></td>&#13; <td><span data-embed-button="midia_embarcada" data-entity-embed-display="view_mode:media.midia_anexada_em_outro_node" data-entity-type="media" data-entity-uuid="6136cd4c-3795-4117-8087-bcff34817c93" data-langcode="pt-br" class="embedded-entity"> <div> <div class="field field--name-field-media-image field--type-image field--label-hidden field--item"> <picture> <img src="/sites/bate-byte/arquivos_restritos/files/migrados/Image/edicao52/tergraf1.gif" alt="" typeof="foaf:Image" class="img-responsive" /> </picture> </div> </div> </span> </td>&#13; </tr></tbody></table></div></div> <span class="a2a_kit a2a_kit_size_24 addtoany_list" data-a2a-url="http://www.batebyte.pr.gov.br/Pagina/Terceirizacao-como-Estrategia" data-a2a-title="Terceirização como Estratégia"><a class="a2a_button_facebook"></a><a class="a2a_button_twitter"></a><a class="a2a_button_whatsapp"></a></span><div class="print__wrapper print__wrapper--pdf form-group"><a href="/print/pdf/node/165" class="print__link print__link--pdf">Salvar PDF</a></div> Fri, 22 Jan 2021 14:32:27 +0000 Anônimo 165 at http://www.batebyte.pr.gov.br http://www.batebyte.pr.gov.br/Pagina/Terceirizacao-como-Estrategia#comments Novidades da Biblioteca http://www.batebyte.pr.gov.br/Pagina/Novidades-da-Biblioteca-1 <span>Novidades da Biblioteca</span> <div class="field field--name-field-categoria field--type-entity-reference field--label-hidden field--items"> <div class="field--item"><a href="/Categoria-de-Pagina/Edicao-52" hreflang="pt-br">Edição 52</a></div> </div> <span><span lang="" typeof="schema:Person" property="schema:name" datatype="">Anônimo (não verificado)</span></span> <span>sex, 22/01/2021 - 11:32</span> <div class="field field--name-field-texto field--type-text-long field--label-hidden field--item"><script src="/core/assets/vendor/jquery/jquery.js"></script><div><link href="/batebyte/estilosbb.css" rel="stylesheet" type="text/css" /><script language="JavaScript" type="text/javascript" src="/batebyte/funcoesbb.js"></script><table cellspacing="0" cellpadding="0" border="0" align="top"><tbody><tr><td>&#13; <table cellspacing="0" cellpadding="0" border="0" align="top"><tbody><tr><td>&#13; <p><font face="Arial, Helvetica, sans-serif">ATINI, Carlo et al. Conceptual database design: an entity relationship approach. Redwood City: The Benjamin/Cummings Publ., 1992. 470 p.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">Design" ou projeto de banco de dados é o processo de determinar a organização de um banco de dados incluindo sua estrutura, conteúdo e as aplicações a serem processadas. Este livro aborda três grandes temas para projetos de banco de dados: "Design" Conceitual, Análise Funcional e "Design" Lógico. Mostra como traduzir modelos conceituais em modelos lógicos relacional, rede ou hierárquico.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">CHESWICK, William; BELLOVIN, Steven M. Firewalls and Internet security: repelling the willy hacker. Reading: Addison-Wesley, 1994. 306 p.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">Fornece ferramentas práticas para proteger os computadores das organizações dos ataques dos hackers através da Internet. Ensina como planejar e executar uma estratégia de segurança que afastará o mais determinado e sofisticado dos hackers, mostrando passo-a-passo como estabelecer um gateway firewall.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">GILLETTE, Rob et al. Physical database design for Sybase SQL server. Englewood Cliffs : Prentice-Hall, 1995. 225 p.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">O livro apresenta métodos práticos com uma nova metodologia de desenvolvimento de aplicações aperfeiçoada para ambientes heterogêneos de cliente/servidor. É um guia prático para implementar o projeto físico da base de dados a partir do modelo lógico. Cada capítulo apresenta uma atividade particular de projeto como uma série de passos que descreve as tarefas que precisam ser realizadas. Pode ser usado como referência por programadores e administradores de banco de dados que tem problemas de performance, espaço, segurança e integridade. O livro é também de grande valor para gerentes de projetos, procurando identificar todas as atividades necessárias para planejar a fase de projeto físico da base de dados, no desenvolvimento da aplicação.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">KUO, Peter; HENDERSON, Jim. NetWare Directory Services troubleshooting. Indianapolis: New Riders, 1995. 375p.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">O NDS, ou Serviços de Diretório do NetWare, é o principal componente do NetWare 4.10. Ao adotar o NDS, a Novell selou a obsolescência do NetWare 3, ao mesmo tempo em que criou uma ferramenta espetacular, poderosa e complexa. O uso do NDS, a sincronização de tempo, serviços de Bindery, planejamento da árvore de diretórios, réplicas, segurança e muitos outros itens são vistos em profundidade nesta obra. É de leitura obrigatória para administradores de ambientes NetWare 4.10.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">MICROSOFT Windows 95 resource kit. Rio de Janeiro: Campus, 1995. 1363 p. (inclui 3 disquetes)</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">Microsoft Windows 95 é a versão mais nova do sistema operacional Microsoft Windows. Foi projetado para fornecer a administradores e profissionais de suporte de sistemas uma série de ferramentas avançadas e recursos para melhor gerenciar o uso de computadores pessoais. Contém roteiro do administrador; guia de planejamento corporativo; instalação; interligação em rede; gerenciamento de sistema; configuração do sistema; comunicações; referência do Windows 95; apêndice e utilitários do Resource kit.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">RUMBAUGH, James et. Modelagem e projetos baseados em objetos. Rio de Janeiro : Campus, 1994. 652 p.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">Este livro apresenta uma abordagem baseada em objetos para o desenvolvimento de software apoiado na modelagem de objetos do mundo real. Utiliza o modelo em seguida para elaborar um projeto independente de tecnologia e organizado em torno destes objetos. Mostra como utilizar os conceitos baseados em objetos através de todo o ciclo de vida do software, desde a análise, design e implementação. Apresenta também um capítulo sobre como implementar projeto de banco de dados baseado em objetos, utilizando banco de dados relacionais.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">SHLAER, Sally; MELLOR, Stephen J. Object lifecycles: modeling the world in states. Englewood Cliffs : Prentice-Hall, 1992. 251 p.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">O livro mostra como modelar a complexidade de um sistema usando modelo de processo, modelo de estado e análise de domínios. Fornece uma rigorosa definição da metodologia para ser utilizada em uma variedade de projetos. Apresenta técnicas para formalização do ciclo de vida do objeto, análise e controle de subprocessos, etc. O método que é mais usado no contexto de engenharia de software ou de sistemas é descrito em 3 passos. O primeiro passo é o modelo de informação que mostra como é feita a abstração de entidades conceituais do problema em termos de objetos, atributos e suas associações. O segundo passo são os modelos de estados que tratam dos objetos, seus relacionamentos e seus ciclos de vida. O modelo de estado é expresso em diagramas de transição de estado e tabelas que se comunicam entre si por meio de eventos. O terceiro passo são os modelos de processos. Todos os processos necessários para o problema está contido em ações no modelo de estados. No terceiro passo, as ações são separadas em processos fundamentais e recusáveis.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">STALLINGS, William. Network and internetwork security : principles and practices. Englewood Cliffs : Prentice-Hall, 1995. 462 p.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">Uma obra que aborda com bastante profundidade os procedimentos de segurança necessários à uma rede por onde trafegam informações sensíveis e que exijam cuidados especiais com respeito à integridade, confidencialidade e não repúdio de origem e de destino das mensagens na rede. Descreve os processos de criptografia convencional e por chaves públicas, autenticação e assinatura digital, incluindo os respectivos conceitos, métodos, protocolos e algorítmos. Aborda também aspectos específicos de segurança em correios eletrônicos.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">VAUGHAN, Tay. Multimídia na prática. Makron, 1994. 545p.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">Com explicações claras e concisas, ensina como projetar e elaborar projetos de multimídia desde a escolha de placas de som e unidades de CD-ROM, até a seleção de software mais adequado para apresentações. Inclui ainda um disquete com o programa TEMPRA GIF, um editor de imagem, e o TEMPRA SHOW, num programa de multimídia da mathematica.</font></p>&#13; <p class="text-align-right"><a href="javascript:location.replace('./');"><br /></a></p>&#13; </td>&#13; </tr></tbody></table></td>&#13; </tr></tbody></table><table cellspacing="0" cellpadding="0" border="0" align="top"><tbody><tr><td><img alt="" src="../../../imagens/nfaixarodape.gif" /></td>&#13; </tr></tbody></table></div></div> <span class="a2a_kit a2a_kit_size_24 addtoany_list" data-a2a-url="http://www.batebyte.pr.gov.br/Pagina/Novidades-da-Biblioteca-1" data-a2a-title="Novidades da Biblioteca"><a class="a2a_button_facebook"></a><a class="a2a_button_twitter"></a><a class="a2a_button_whatsapp"></a></span><div class="print__wrapper print__wrapper--pdf form-group"><a href="/print/pdf/node/169" class="print__link print__link--pdf">Salvar PDF</a></div> Fri, 22 Jan 2021 14:32:27 +0000 Anônimo 169 at http://www.batebyte.pr.gov.br http://www.batebyte.pr.gov.br/Pagina/Novidades-da-Biblioteca-1#comments Explorando Geoprocessamento http://www.batebyte.pr.gov.br/Pagina/Explorando-Geoprocessamento <span>Explorando Geoprocessamento</span> <div class="field field--name-field-categoria field--type-entity-reference field--label-hidden field--items"> <div class="field--item"><a href="/Categoria-de-Pagina/Edicao-52" hreflang="pt-br">Edição 52</a></div> </div> <span><span lang="" typeof="schema:Person" property="schema:name" datatype="">Anônimo (não verificado)</span></span> <span>sex, 22/01/2021 - 11:32</span> <div class="field field--name-field-texto field--type-text-long field--label-hidden field--item"><script src="/core/assets/vendor/jquery/jquery.js"></script><div><link type="text/css" rel="stylesheet" href="/batebyte/estilosbb.css" /><script language="JavaScript" type="text/javascript" src="/batebyte/funcoesbb.js"></script><table cellspacing="0" cellpadding="0" border="0" align="top"><tbody><tr><td>&#13; <table cellspacing="0" cellpadding="0" border="0" align="top"><tbody><tr><td>&#13; <p><font face="Arial, Helvetica, sans-serif"><em>Autora: Iolanda Oliveira Barcelos</em></font></p>&#13; <p><strong>Falando do Gis</strong></p>&#13; <p><font face="Arial, Helvetica, sans-serif">O que é, em essência, o geoprocessamento?</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">É uma tecnologia que, utilizando recursos de computação gráfica e processamento digital de imagens, associa informações geográficas a banco de dados convencionais. Assim, é possível recuperar informações não apenas com base em suas características alfanuméricas, mas também através de sua localização espacial. Desta forma, pode-se relacionar quais são empresas cujas atividades são potencialmente poluidoras, e também quantas árvores há em uma região e onde estão precisamente localizadas.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">O ambiente de geoprocessamento integra profissionais das mais variadas formações, recursos poderosos, visando a resposta adequada às necessidades de urbanistas, geógrafos, geólogos, engenheiros civis, florestais, cartógrafos, empresários, agentes de decisão na administração das cidades e do meio ambiente.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">A característica do Geoprocessamento é a referência espacial ou geográfica nos dados. Essa característica também é o elo de ligação entre as diversas informações. Estas estão grupadas em níveis ou layers de um mesmo assunto de interesse. Por exemplo, sobre um mapa básico de uma cidade digitalizado se constroem graficamente ou se localizam em outro nível de informação, a rede elétrica, a rede de água ou esgotos, a rede de escolas públicas, de postos de assistência médico-hospitalar, etc.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">O GIS - Geographical Information System, constitui o mais complexo processo pertencente à tecnologia de Geoprocessamento. Estes sistemas informatizados são destinados à coleta, armazenamento, análise e tratamento de dados espaciais, alfanuméricos e na geração do cruzamento destes dados.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">Suas aplicações mais conhecidas são aquelas relacionadas à tributação, planejamento e suporte à execução de projetos de engenharia e meio ambiente. Sua definição formal consiste em: "um sistema de gerenciamento de banco de dados computadorizado capaz de capturar, armazenar, pesquisar, analisar e mostrar dados espaciais, posicionalmente definidos." Seu principal mérito é permitir consultas ad hoc, para tomada de decisão.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif" size="5"><strong>Falando dos Dados</strong></font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">As informações podem ser básicas, sobre as quais vou lançar outros níveis de informações ou específicas, com as quais vou compor os diversos temas. As informações básicas normalmente vêm da cartografia digital.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">Além do atributo espacial, o dado tem outros atributos que constam dos bancos de dados alfanuméricos ou convencionais. São os dados complementares que caracterizam o fenômeno. Por exemplo, um rio se caracteriza espacialmente por ser uma linha e pode ser representado graficamente como tal; mas possui também atributos alfanuméricos tais como: volume d'água, largura, etc.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">A obtenção mais comum do dado espacial, é por intermédio de um levantamento aerofotogramétrico que passa por uma restituição. Além dessa origem, o dado pode vir de uma imagem de satélite, ortofoto, topografia e outros.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif" size="5"><strong>Falando da Integração</strong></font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">A natureza interdependente do Estado combina bem com a idéia de Geoprocessamento. Um Órgão do Estado não existe isolado, mas sim interligado com outros aos quais presta informações e dos quais recebe outras tantas. Um Sistema de Informações Geográficas - GIS, não se aplica a um departamento ou um só Órgão Estadual, mas ele fica poderoso à medida que se integra aos demais, enriquecendo as análises feitas, prestando maior abrangência às conclusões, visualizando e explicando grupo de fenômenos, prestando maior embasamento às informações.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">Vale ressaltar ainda que a obtenção e manutenção dos dados para um GIS representa uma parcela muito grande dos custos, o que reforça a necessidade de integração, principalmente das bases de dados.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">Em números futuros, falaremos mais sobre aspectos da Integração Estadual, no que se refere a Geoprocessamento.</font></p>&#13; <p class="text-align-right"><a href="javascript:location.replace('./');"><br /></a></p>&#13; </td>&#13; </tr></tbody></table></td>&#13; </tr></tbody></table><table cellspacing="0" cellpadding="0" border="0" align="top"><tbody><tr><td><img src="../../../imagens/nfaixarodape.gif" alt="" /></td>&#13; </tr></tbody></table></div></div> <span class="a2a_kit a2a_kit_size_24 addtoany_list" data-a2a-url="http://www.batebyte.pr.gov.br/Pagina/Explorando-Geoprocessamento" data-a2a-title="Explorando Geoprocessamento"><a class="a2a_button_facebook"></a><a class="a2a_button_twitter"></a><a class="a2a_button_whatsapp"></a></span><div class="print__wrapper print__wrapper--pdf form-group"><a href="/print/pdf/node/171" class="print__link print__link--pdf">Salvar PDF</a></div> Fri, 22 Jan 2021 14:32:27 +0000 Anônimo 171 at http://www.batebyte.pr.gov.br http://www.batebyte.pr.gov.br/Pagina/Explorando-Geoprocessamento#comments Coluna do Leitor http://www.batebyte.pr.gov.br/Pagina/Coluna-do-Leitor <span>Coluna do Leitor</span> <div class="field field--name-field-categoria field--type-entity-reference field--label-hidden field--items"> <div class="field--item"><a href="/Categoria-de-Pagina/Edicao-52" hreflang="pt-br">Edição 52</a></div> </div> <span><span lang="" typeof="schema:Person" property="schema:name" datatype="">Anônimo (não verificado)</span></span> <span>sex, 22/01/2021 - 11:32</span> <div class="field field--name-field-texto field--type-text-long field--label-hidden field--item"><script src="/core/assets/vendor/jquery/jquery.js"></script><div><link href="/batebyte/estilosbb.css" rel="stylesheet" type="text/css" /><script language="JavaScript" type="text/javascript" src="/batebyte/funcoesbb.js"></script><table cellspacing="0" cellpadding="0" border="0" align="top"><tbody><tr><td>&#13; <table cellspacing="0" cellpadding="0" border="0" align="top"><tbody><tr><td>&#13; <p><font face="Arial, Helvetica, sans-serif"><em>Autor: Pedro Luis Kantek Garcia Navarro </em></font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">Nada como a </font><font face="Arial, Helvetica, sans-serif" size="3">Internet</font><font face="Arial, Helvetica, sans-serif"> para tornar o nosso BB interativo. Os leitores estão convidados a se fazer presentes nessa sessão. Não se acanhe, procure o terminal mais próximo e, nos escreva através do e-mail do autor ou de administ@lepus.celepar.br.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif" size="3"><strong>IBM 2311</strong></font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">Kantek: Li seu artigo "FLAGRANTES" que fala sobre o IBM 2311 (BB 50 - jan/fev/96) e o difícil fim dado a esta "gloriosa" máquina para a época.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">Achei interessante, pois a PROCERGS, empresa de processamento de dados do Rio Grande do Sul, teve uma história parecida. Só que demos uma solução interessante para a "tralha", o UNIVAC 1050. Com certeza é menor que o IBM 2311 e está na entrada da empresa. Só que como monumento. Com direito a placa comemorativa, decerramento e tudo mais. É, foi uma alternativa. Para quem trabalhou com ele, é, seguramente, um motivo de orgulho.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif"><em>Paulo Ricardo Pussieldi - Chefe Controle Central de Rede - Divisão de Rede PROCERGS </em></font></p>&#13; <p><font face="Arial, Helvetica, sans-serif" size="3"><strong>Gamma 30</strong></font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">No sentido de colaborar com as derradeiras informações sobre o falecido Bull Gamma 30 (BB 50 - jan/fev/96), lamento informar que seu final foi trágico.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">Após sua estadia embaixo da escada, que embora em local não tão nobre nem com as mordomias ambientais do ar condicionado, estava o dito cujo devidamente envolto em película plástica de primeira qualidade (não reciclada), aguardando um eventual interessado na sua utilização. O tempo passava e não aparecia ninguém interessado em utilizar essa maravilha tecnológica. Logo ao assumir a Presidência o Léo Leone, preocupado com problema de espaço físico (naquela época estávamos crescendo 100% ao ano), convenceu o Diretor do DEAM (Celso Freire) a aceitar sua armazenagem em depósito do mesmo. Passado algum tempo o mesmo se deu conta do presente de grego que havia recebido e gestionou pela sua retirada, em 1977/78.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">Paralelamente, o Colégio Estadual do Paraná estava implantando o curso profissionalizante de Processamento de Dados e pedia que a CELEPAR lhe cedesse algumas daquelas "silenciosas" perfuradoras de cartões, que haviam sido substituídas pelas Inforex e logo se achou uma solução completa. A CELEPAR magnanimamente cedia as ditas cujas mas o Gamma 30 ia junto. E foi, do DEAM para o hall do Colégio Estadual onde ficou em exposição até 1986/87.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">Aí vem a tragédia. Passados quase 10 anos e depois de muito "depenado" por ávidos colecionadores de recuerdos o Gamma 30 foi colocado à venda como sucata, tendo sido arrematado por 3 funcionários da CELEPAR - Antoninho Jimenez (já falecido), Sérgio Guerra e o Vítor - Português (também falecido), que passaram inúmeros fins de semana entretidos em desmontar o seu conteúdo e ainda ganharam algum dinheirinho com a venda dos componentes, alguns deles feitos de prata.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">Este foi o melancólico fim do primeiro cérebro eletrônico instalado no Paraná.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif"><em>Antonio João Monteiro Azevedo - Gerente de Projetos Especiais da CELEPAR</em></font></p>&#13; <p><font face="Arial, Helvetica, sans-serif" size="3"><strong>Agradecimento</strong></font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">Vimos pelo presente, acusar o recebimento e agradecer a remessa do informativo "Bate Byte, número 49".</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">O referido informativo será de grande valia para enriquecermos o acervo da nossa biblioteca.</font></p>&#13; <p><font face="Arial, Helvetica, sans-serif"><em>José Antonio Soares - Diretor Faculdade Regional Santa Cruz de Curitiba - FARESC.</em></font></p>&#13; &#13; <p class="text-align-right"><a href="javascript:location.replace('./');"><br /></a></p>&#13; <table cellspacing="0" cellpadding="0" border="0" align="top"><tbody><tr><td><img alt="" src="../../../imagens/nfaixarodape.gif" /></td>&#13; </tr></tbody></table></td>&#13; </tr></tbody></table></td>&#13; </tr></tbody></table></div></div> <span class="a2a_kit a2a_kit_size_24 addtoany_list" data-a2a-url="http://www.batebyte.pr.gov.br/Pagina/Coluna-do-Leitor" data-a2a-title="Coluna do Leitor"><a class="a2a_button_facebook"></a><a class="a2a_button_twitter"></a><a class="a2a_button_whatsapp"></a></span><div class="print__wrapper print__wrapper--pdf form-group"><a href="/print/pdf/node/173" class="print__link print__link--pdf">Salvar PDF</a></div> Fri, 22 Jan 2021 14:32:27 +0000 Anônimo 173 at http://www.batebyte.pr.gov.br http://www.batebyte.pr.gov.br/Pagina/Coluna-do-Leitor#comments Racha Cuca http://www.batebyte.pr.gov.br/Pagina/Racha-Cuca-10 <span>Racha Cuca</span> <div class="field field--name-field-categoria field--type-entity-reference field--label-hidden field--items"> <div class="field--item"><a href="/Categoria-de-Pagina/Edicao-52" hreflang="pt-br">Edição 52</a></div> </div> <span><span lang="" typeof="schema:Person" property="schema:name" datatype="">Anônimo (não verificado)</span></span> <span>sex, 22/01/2021 - 11:32</span> <div class="field field--name-field-texto field--type-text-long field--label-hidden field--item"><div><p><strong>Março</strong></p>&#13; <p>Timóteo e Urbano tentam comparar as suas velocidades em bicicleta, ainda que possuam apenas uma bicicleta. Assim, numa estrada, perfeitamente plana, Timóteo pedala do quilómetro 1 ao quilómetro 12 e Urbano vai atrás para cronometrar. Do quilometro 12 ao quilometro 24 Urbano pedala e Timóteo vai atrás para cronometrar.</p>&#13; <p>Timóteo ganha, levantando a mão. Será por ser o melhor, ou por Urbano ser mais leve e mais fácil de levar, ou por alguma outra razão qualquer ?</p>&#13; <p><strong>Resposta Março</strong></p>&#13; <p>Do quilometro 1 ao quilometro 12 vão 11 Km, enquanto do quilometro 12 ao quilometro 24 vão 12 Km.</p>&#13; <p>Timóteo faz um percurso mais pequeno, por isso acaba vencendo a competição, com grande vantagem.</p>&#13; <p><strong>Abril</strong></p>&#13; <p>Um ministro organiza uma recepção. Metade dos convidados são estrangeiros, cuja língua oficial não é o português.</p>&#13; <p>Todos os convidados dizem "bom-dia" ao ministro em português e, por delicadeza, cada um deles diz "bom-dia" a cada um dos outros na língua oficial da pessoa a quem se dirigem.</p>&#13; <p>O ministro responde "seja bem-vindo" a cada convidado.</p>&#13; <p>No total foram ditos 78 "bons-dias" em português. Qual o número de convidados?<img alt=" _fcksavedurl=" src="" /></p>&#13; <p><span data-embed-button="midia_embarcada" data-entity-embed-display="view_mode:media.midia_anexada_em_outro_node" data-entity-type="media" data-entity-uuid="74e5b6f2-f000-4d9d-acbe-fb02cb6e7677" data-langcode="pt-br" class="embedded-entity"> <div> <div class="field field--name-field-media-image field--type-image field--label-hidden field--item"> <picture> <img src="/sites/bate-byte/arquivos_restritos/files/migrados/Image/edicao52/reuniao.gif" alt="" typeof="foaf:Image" class="img-responsive" /> </picture> </div> </div> </span> </p>&#13; <p class="text-align-right"> </p></div></div> <span class="a2a_kit a2a_kit_size_24 addtoany_list" data-a2a-url="http://www.batebyte.pr.gov.br/Pagina/Racha-Cuca-10" data-a2a-title="Racha Cuca"><a class="a2a_button_facebook"></a><a class="a2a_button_twitter"></a><a class="a2a_button_whatsapp"></a></span><div class="print__wrapper print__wrapper--pdf form-group"><a href="/print/pdf/node/405" class="print__link print__link--pdf">Salvar PDF</a></div> Fri, 22 Jan 2021 14:32:27 +0000 Anônimo 405 at http://www.batebyte.pr.gov.br http://www.batebyte.pr.gov.br/Pagina/Racha-Cuca-10#comments Edição 52 - Abril/1996 http://www.batebyte.pr.gov.br/Pagina/Edicao-52-Abril1996 <span>Edição 52 - Abril/1996</span> <div class="field field--name-field-categoria field--type-entity-reference field--label-hidden field--items"> <div class="field--item"><a href="/Categoria-de-Pagina/Edicao-52" hreflang="pt-br">Edição 52</a></div> </div> <span><span lang="" typeof="schema:Person" property="schema:name" datatype="">Anônimo (não verificado)</span></span> <span>sex, 22/01/2021 - 11:32</span> <div class="field field--name-field-texto field--type-text-long field--label-hidden field--item"><p> </p> <span data-embed-button="midia_embarcada" data-entity-embed-display="view_mode:media.midia_anexada_em_outro_node" data-entity-type="media" data-entity-uuid="e9309c4d-b36c-40fc-9c0d-01d8f7ff2e78" class="align-right embedded-entity" data-langcode="pt-br"> <div> <div class="field field--name-field-media-image field--type-image field--label-hidden field--item"> <picture> <img src="/sites/bate-byte/arquivos_restritos/files/migrados/Image/capas/bb52.gif" alt="" typeof="foaf:Image" class="img-responsive" /> </picture> </div> </div> </span> <p><a href="/Pagina/Quem-e">Flagrantes: Quem é?</a> - Pedro Luis Kantek Garcia Navarro<br /> <br /> <a href="/Pagina/Norma-Processos-do-Ciclo-de-Vida-de-Software">Norma - Processos do Ciclo de Vida de Software</a> - Cristina Angela Filipak Machado, Raghu Singh e Space and Naval Warfare Systems Command<br /> <br /> <a href="/Pagina/Trabalhando-em-Redes-Locais">Trabalhando em Redes Locais</a> - David de Carvalho<br /> <br /> <a href="/Pagina/Projeto-Qualidade-do-Ensino-Publico-PQE">Projeto Qualidade do Ensino Público - PQE</a> - Lilia Pinheiro Cristaldi Silva<br /> <br /> <a href="/Pagina/O-Que-e-Recursividade">O que é Recursividade? </a>- Pedro Luis Kantek Garcia Navarro<br /> <a href="/Pagina/Cronicas-de-uma-Celepariana-na-Europa-2a-Parte">Crônicas de uma Celepariana na Europa (2º Parte)</a> - Maria Alexandra V. C. da Cunha<br /> <br /> <a href="/Pagina/Queimar-Arvores">Queimar Árvores?</a> - Hugo Eduardo Simião<br /> <br /> <a href="/Pagina/Terceirizacao-como-Estrategia">Terceirização como Estratégia</a> - Paulo Antonio Fuck de Oliveira<br /> <a href="/Pagina/Novidades-da-Biblioteca-1">Novidades da Biblioteca</a><br /> <br /> <a href="/Pagina/Explorando-Geoprocessamento">Explorando Geoprocessamento</a> - Iolanda Oliveira Barcelos<br /> <br /> <a href="/Pagina/Coluna-do-Leitor">Coluna do Leitor</a> - Pedro Luis Kantek Garcia Navarro<br /> <br /> <a href="/Pagina/Racha-Cuca-10">Racha Cuca</a></p></div> <span class="a2a_kit a2a_kit_size_24 addtoany_list" data-a2a-url="http://www.batebyte.pr.gov.br/Pagina/Edicao-52-Abril1996" data-a2a-title="Edição 52 - Abril/1996"><a class="a2a_button_facebook"></a><a class="a2a_button_twitter"></a><a class="a2a_button_whatsapp"></a></span><div class="print__wrapper print__wrapper--pdf form-group"><a href="/print/pdf/node/143" class="print__link print__link--pdf">Salvar PDF</a></div> Fri, 22 Jan 2021 14:32:27 +0000 Anônimo 143 at http://www.batebyte.pr.gov.br http://www.batebyte.pr.gov.br/Pagina/Edicao-52-Abril1996#comments Quem é? http://www.batebyte.pr.gov.br/Pagina/Quem-e <span>Quem é?</span> <div class="field field--name-field-categoria field--type-entity-reference field--label-hidden field--items"> <div class="field--item"><a href="/Categoria-de-Pagina/Edicao-52" hreflang="pt-br">Edição 52</a></div> </div> <span><span lang="" typeof="schema:Person" property="schema:name" datatype="">Anônimo (não verificado)</span></span> <span>sex, 22/01/2021 - 11:32</span> <div class="field field--name-field-texto field--type-text-long field--label-hidden field--item"><script src="/core/assets/vendor/jquery/jquery.js"></script><div><link href="/batebyte/estilosbb.css" rel="stylesheet" type="text/css" /><script language="JavaScript" type="text/javascript" src="/batebyte/funcoesbb.js"></script><p><font face="Arial, Helvetica, sans-serif"><em>Autor: Pedro Luis Kantek Garcia Navarro</em></font></p>&#13; <p><font face="Arial, Helvetica, sans-serif">Nosso flagrante desse mês é uma brincadeira. Você consegue reconhecer o fotografado ? Todos eles são nossos colegas e fazem parte da família celepariana. A regra é: para cada pessoa que você reconhecer, conte um ponto. Ao final, se você fizer mais de 10 pontos, você conhece bem seus colegas, e tem uma memória fotográfica.</font></p>&#13; <p> </p>&#13; <p><font face="Arial, Helvetica, sans-serif"><big><big><drupal-entity data-embed-button="midia_embarcada" data-entity-embed-display="view_mode:media.midia_anexada_em_outro_node" data-entity-type="media" data-entity-uuid="db2bd0b3-6a22-4336-af16-36ef8bc4fbac"></drupal-entity></big></big></font></p>&#13; <p class="text-align-right"><font face="Arial, Helvetica, sans-serif"> </font></p>&#13; <p class="text-align-right"><a href="javascript:location.replace('./');"><br /></a></p></div></div> <span class="a2a_kit a2a_kit_size_24 addtoany_list" data-a2a-url="http://www.batebyte.pr.gov.br/Pagina/Quem-e" data-a2a-title="Quem é?"><a class="a2a_button_facebook"></a><a class="a2a_button_twitter"></a><a class="a2a_button_whatsapp"></a></span><div class="print__wrapper print__wrapper--pdf form-group"><a href="/print/pdf/node/149" class="print__link print__link--pdf">Salvar PDF</a></div> Fri, 22 Jan 2021 14:32:27 +0000 Anônimo 149 at http://www.batebyte.pr.gov.br http://www.batebyte.pr.gov.br/Pagina/Quem-e#comments Norma - Processos do Ciclo de Vida de Software http://www.batebyte.pr.gov.br/Pagina/Norma-Processos-do-Ciclo-de-Vida-de-Software <span>Norma - Processos do Ciclo de Vida de Software</span> <div class="field field--name-field-categoria field--type-entity-reference field--label-hidden field--items"> <div class="field--item"><a href="/Categoria-de-Pagina/Edicao-52" hreflang="pt-br">Edição 52</a></div> </div> <span><span lang="" typeof="schema:Person" property="schema:name" datatype="">Anônimo (não verificado)</span></span> <span>sex, 22/01/2021 - 11:32</span> <div class="field field--name-field-texto field--type-text-long field--label-hidden field--item"><div>Autores: Cristina Angela Filipak Machado<br /><br />&#13; Raghu Singh<br /><br />&#13; Space and Naval Warfare Systems Command<br /><br />&#13; Uma nova norma, Processos de Ciclo de Vida (ISO/IEC 12207), desenvolvida durante os últimos 6 anos, foi recentemente aprovada pela JTC1 (Joint Technical Committee 1 of the International Organization for Standardization and the International Electrotechnical Commission) nos Estados Unidos. Enquanto o software tem sido estabelecido como uma parte integrante das disciplinas de ciência e de negócios, os ambientes para desenvolvimento e gerenciamento de software têm proliferado sem uma estrutura comum e uniforme para o Ciclo de Vida de Software. Esta norma fornece uma estrutura para que os praticantes de software possam "falar a mesma linguagem", quando criam e gerenciam software. Os praticantes podem usar a estrutura para adquirir, fornecer, desenvolver, operar e manter software.<br /><br />&#13; Os processos<br /><br />&#13; O novo padrão estabelece uma arquitetura de alto nível para o Ciclo de Vida do Software, desde a definição de conceitos até o seu descarte. A arquitetura é construída através de um conjunto de processos e interfaces entre esses processos. Os processos são providos e identificados com base nos princípios de modularidade e responsabilidade. Cada processo é colocado sob a responsabilidade de uma parte (ou participante) dentro do ciclo de vida do software.<br /><br />&#13; Os 17 processos são agrupados dentro de três classes gerais: primária, suporte e organizacional. Os cinco principais processos são: aquisição, suprimento, desenvolvimento, operação e manutenção; eles são as alavancas primordiais dentro do ciclo de vida. Os oito processos de suporte são: documentação, gerência de configuração, garantia de qualidade, revisão conjunta, auditoria, verificação, validação e resolução de problemas. Um processo de suporte apoia outro processo com um propósito distinto. Os quatro processos organizacionais são: gerenciamento, infra-estrutura, melhoria e treinamento. Uma organização pode usar estes processos no nível da corporação para estabelecer, implementar, gerenciar e melhorar seus processos de ciclo de vida.<br /><br />&#13; Cada processo é definido em termos das suas próprias atividades constituintes, e cada um destes é definido em termos das suas tarefas constituintes. Há 74 atividades e 224 tarefas. Um tarefa é expressada como um requisito, uma declaração própria, uma recomendação, ou uma ação permissível.<br /><br />&#13; Atributos<br /><br />&#13; O padrão de Processos de Ciclo de Vida de Software estabelece o elo necessário entre o software e seu sistema origem, definindo um espectro para o ciclo de vida do sistema e colocando o ciclo de vida do software dentro dele. O software é separado do sistema, projetado e implementado, e integrado novamente dentro do sistema. Assim, engenheiros de software participam na engenharia dos sistemas.<br /><br />&#13; O padrão também implementa princípios de TQM (gerenciamento da qualidade total). Equipa cada processo com um ciclo PDCA "Planejar-fazer-checar-agir" embutido e apropria tarefas relacionadas com qualidade para cada processo.<br /><br />&#13; Além disso, o padrão é flexível no uso. Uma organização, um projeto, ou as partes de um acordo podem selecionar os processos, atividades e tarefas apropriadas para realizar um propósito específico de negócio. Uma organização pode executar mais do que um processo, e um processo pode ser executado por mais do que uma organização. E a norma pode ser aplicada internamente por uma organização ou contratualmente por 2 ou mais partes. As tarefas são expressas em linguagem contratual. Quando aplicada unicamente dentro de uma organização ou por um indivíduo, a linguagem contratual é interpretada como tarefas propriamente impostas a si mesmas.<br /><br />&#13; A ISO/IEC 12207 reage às tecnologias de software em rápida evolução. Ela pode ser usada com modelos de engenharia de software, métodos, e ambientes conhecidos. Além disso, fornece ao adquirente uma forma de especificar um produto ou serviço, enquanto encoraja o fornecedor a ser criativo usando uma tecnologia apropriada. De acordo com o padrão, certas saídas dos processos são documentadas. Contudo, os detalhes para métricas especificadas e indicadores, e os formatos para as saídas são deixadas para os usuários da norma.<br /><br />&#13; Finalmente, a norma permite conformidade a nível do projeto e a nível da organização. Processos, atividades e tarefas são selecionados e adaptados para contemplar um projeto em particular. A nível da organização, como uma condição comercial, uma declaração pública especifica um conjunto de processos, atividades e tarefas da norma com a qual os fornecedores concordam.<br /><br />&#13; A norma de Processos de Ciclo de Vida de Software não é um substituto para gerenciamento sistemático, disciplinado e engenharia de sistemas de software. A norma meramente fornece uma estrutura dentro da qual os processos, atividades e tarefas podem ser judiciosamente selecionados, planejados e executados. Um ponto chave para lembrar é que a norma contém somente um conjunto de blocos de construção bem definidos (processos); o usuário da norma deve selecionar, adaptar e juntar estes processos apropriadamente e com um custo razoável para o projeto ou organização. No entanto, a norma fortemente recomenda que tal adaptação preserve a arquitetura, intenção e integridade da norma.<br /><br />&#13; Reconhecimentos<br /><br />&#13; Esta norma foi desenvolvida sob o patrocínio do Subcomitê 7 (Engenharia de Software) do Joint Technical Commitee 1 (Information Technology) da ISO e IEC. O organizador do grupo de trabalho foi James R. Roberts dos E.E.U.A. ( afiliado com a Bell Communications Research) e o editor desta norma foi o autor deste artigo. Os seguintes países participaram no desenvolvimento desta norma : Austrália, Brasil, Canadá, Checoslováquia, Dinamarca, Finlândia, França, Alemanha, Hungria, Irlanda, Itália, Japão, Coréa, Holanda, Espanha, Suíça, Inglaterra e os Estados Unidos.<br /><br />&#13; No Brasil<br /><br />&#13; Existe uma comissão da ABNT que se reúne todas as primeiras terças-feiras de cada mês, normalmente aqui na Celepar, que está tratando da adaptação desta norma internacional para a realidade brasileira. Os interessados em participar do grupo ou de saber mais a respeito podem entrar em contato com Cristina Ângela Filipak Machado pelo e-mail.<br /><br />&#13; Texto traduzido por : Cristina Ângela Filipak Machado - Presidente da Comissão de Estudos da ABNT que trata de Processos de Ciclo de Vida</div></div> <span class="a2a_kit a2a_kit_size_24 addtoany_list" data-a2a-url="http://www.batebyte.pr.gov.br/Pagina/Norma-Processos-do-Ciclo-de-Vida-de-Software" data-a2a-title="Norma - Processos do Ciclo de Vida de Software"><a class="a2a_button_facebook"></a><a class="a2a_button_twitter"></a><a class="a2a_button_whatsapp"></a></span><div class="print__wrapper print__wrapper--pdf form-group"><a href="/print/pdf/node/151" class="print__link print__link--pdf">Salvar PDF</a></div> Fri, 22 Jan 2021 14:32:27 +0000 Anônimo 151 at http://www.batebyte.pr.gov.br http://www.batebyte.pr.gov.br/Pagina/Norma-Processos-do-Ciclo-de-Vida-de-Software#comments Trabalhando em Redes Locais http://www.batebyte.pr.gov.br/Pagina/Trabalhando-em-Redes-Locais <span>Trabalhando em Redes Locais</span> <div class="field field--name-field-categoria field--type-entity-reference field--label-hidden field--items"> <div class="field--item"><a href="/Categoria-de-Pagina/Edicao-52" hreflang="pt-br">Edição 52</a></div> </div> <span><span lang="" typeof="schema:Person" property="schema:name" datatype="">Anônimo (não verificado)</span></span> <span>sex, 22/01/2021 - 11:32</span> <div class="field field--name-field-texto field--type-text-long field--label-hidden field--item"><div>Autor: David de Carvalho<br /><br />&#13; Introdução<br /><br />&#13; 1995 foi o ano da explosão das redes locais em todo o Estado do Paraná, com várias dezenas de instalações, bem ou mal executadas. Se por um lado isso lembra produtividade, por outro vemos ambientes mal projetados, desorganizados e potencialmente perigosos para a saúde dos dados dos usuários.<br /><br />&#13; Vamos neste pequeno texto dar uma olhada em como a rede deve ser administrada e utilizada, visando a produtividade e a segurança.<br /><br />&#13; Vantagens da Rede<br /><br />&#13; Em relação a um micro isolado, a rede oferece várias vantagens, dentre as quais podemos citar:<br /><br />&#13; * Compartilhamento de dados - Consiste em dois ou mais usuários acessarem a mesma área ao mesmo tempo. Já existe hoje a possibilidade de vários usuários editarem o mesmo documento ao mesmo tempo, um vendo as alterações do outro.<br />&#13; * Compartilhamento de aplicativos - Similar ao anterior, se existirem 10 estações isoladas, serão necessárias 10 licenças de editor de texto, planilha, banco de dados, etc. Com a rede pode-se adquirir um número de licenças proporcional ao uso real, por exemplo 4 editores de texto, 3 planilhas, 2 bancos de dados, e assim por diante.<br />&#13; * Segurança - Apesar de todas as recomendações e advertências, são muito raros os usuários que se preocupam em fazer backups periódicos ou em usar programas anti-vírus com regularidade. Em um ambiente de rede bem administrado, um técnico (ou equipe, dependendo do tamanho) é responsável por essas rotinas, liberando o usuário dessas tarefas estranhas ao seu trabalho.<br />&#13; * Compartilhamento de recursos - Recursos em uma rede podem ser tanto os próprios dados e aplicativos como impressoras, placas de comunicação, faxes, scanners e outros. O ambiente rede permite otimizar o uso de recursos caros, diminuindo custos e aumentando a produtividade.<br />&#13; * Administração unificada e descentralizada - Sistemas Operacionais modernos permitem descentralizar a administração da rede através de vários servidores, de maneira transparente para o usuário, ao mesmo tempo em que uma pequena equipe administra o ambiente como um todo a partir de qualquer ponto da rede.<br /><br />&#13; Riscos da Rede<br /><br />&#13; À medida que aumenta o ambiente rede, também os riscos de perdas são potencializados. Na prática, a maioria das redes tem que sofrer algum desastre antes que esse assunto seja sequer considerado digno de discussão. Vejamos alguns dos riscos mais comuns e perigosos:<br /><br />&#13; * Contaminação por vírus - Mesmo que sejam raros os casos de contaminação de vírus em servidores de rede, estes são grandes difusores potenciais de contaminação, devido ao grande número de usuários compartilhando áreas comuns. O uso de vacinas apenas diminui o risco, e depende da disciplina do usuário de usá-las sempre. A melhor solução continua sendo limitar e controlar as estações com drives. Por outro lado, o acesso cada vez mais fácil à Internet, com facilidades de transferência de arquivos, amplia enormemente a probabilidade de contaminação.<br />&#13; * Pirataria - Aqui não apenas citamos o problema de usuários levarem cópias de programas da rede, mas, principalmente o oposto, quando os usuários copiam programas piratas para dentro da rede. A maneira de evitar este problema é limitar as áreas da rede onde o usuário tem direitos de gravação, além do controle de estações com drives. Da mesma forma que com os vírus, o acesso descontrolado à Internet também facilita a pirataria.<br />&#13; * Perda de dados - Com a rede armazenando os dados de vários usuários, qualquer perda de dados é muito mais grave. Os dados podem ser perdidos por problemas de hardware (p.e. falhas de disco) ou software (p.e. bugs, vírus, apagamento acidental ou intencional). Para diminuir esse tipo de risco, o bom e velho backup é obrigatório, com bastante redundância e mídia confiável. Além disso, deve-se exigir alta qualidade no hardware adquirido, especialmente no servidor e seus periféricos.<br />&#13; * Parada do servidor - Em um ambiente rede, a parada do servidor implica em parada do trabalho de todos os usuários. Como no item anterior, deve-se exigir hardware da melhor qualidade, além de dispor de equipamento de backup e assistência técnica rápida e competente. Para demonstrar essa economia inútil, basta calcular quanto custa uma ou duas horas sem trabalhar de todos os usuários da rede. Certamente será mais do que custa a aquisição de um servidor de primeira linha.<br /><br />&#13; A Administração da Rede<br /><br />&#13; A administração da rede é capacitada e encarregada de garantir a integridade e continuidade do ambiente da rede. Para tanto, deve ser dedicada exclusivamente a essa tarefa, devendo ser uma equipe de trabalho no caso de redes médias a grandes. A administração deve ter autonomia para gerir a rede segundo critérios técnicos (e não políticos), e suas tarefas incluem:<br /><br />&#13; * Rotinas administrativas - A administração deve definir e executar as rotinas do dia-a-dia da rede, tais como backup, execução de vacinas, auditorias, coleta de lixo (remoção de arquivos velhos), etc.<br />&#13; * Planejamento de recursos - A rede oferece recursos como espaço em disco, linhas de comunicação, impressoras e outros. O problema é que nenhum desses recursos é inesgotável, e deve ser utilizado com critério e permanentemente acompanhado quanto à necessidade de ampliação. O caso mais típico é o da Lei da Entropia do Disco Rígido, que diz que todo espaço livre será ocupado. No caso de redes administradas politicamente, o planejamento de recursos é perda de tempo.<br />&#13; * Prevenção e recuperação de desastres - De acordo com a conhecida Lei de Murphy, se algo pode dar errado, dará. E a preocupação da administração da rede não é SE um desastre vai acontecer, mas QUANDO, e O QUE fazer a respeito. A administração da rede deve ter planos para casos de perda de disco, do próprio servidor ou de componentes essenciais do cabeamento (placas de rede do servidor, hubs, etc.). A disponibilidade de equipamento reserva de pontos críticos é praxe em redes corporativas.<br />&#13; * Auxílio aos usuários - A administração da rede, queira ou não, torna-se referência para os usuários em relação aos aplicativos utilizados, e deve dispor de suporte capacitado ou ser treinada para tal. O uso de ferramentas de tele-suporte também pode agilizar bastante o atendimento.<br /><br />&#13; O Usuário da Rede<br /><br />&#13; O usuário é, sem dúvida nenhuma, o componente central da rede, e é em torno dele que a rede deve ser projetada. Em função disso, a rede deve ser apresentada ao usuário da maneira mais transparente possível, de modo que ele possa se preocupar exclusivamente com o seu trabalho.<br /><br />&#13; Por outro lado, a rede é um ambiente público, e o usuário deve ser adequadamente preparado para trabalhar nesse tipo de ambiente. Essa preparação não implica meramente em ensinar um ou outro comando simples, mas principalmente na "etiqueta" do uso da rede. Vejamos alguns exemplos:<br /><br />&#13; * Espaço em disco - A maior briga do usuário com a administração é o motivo por que um memorando de requisição de clips deve ficar na rede, pois "pode ser necessário um dia". O que esse usuário esquece é que o espaço ocupado por esse arquivo vai fazer falta para alguma coisa útil de fato. Dessa forma, o usuário deve se habituar a apagar arquivos inúteis e compactar (se a própria rede já não fizer isso) os arquivos que não estão sendo usados mas vão ser necessários mais tarde. A administração, por sua vez, estabelecerá um prazo de vencimento adequado para os arquivos a serem retirados em uma coleta de lixo periódica.<br />&#13; * Impressão - Alguns usuários desconhecem a utilidade de máquinas xerox, e insistem em mandar imprimir várias cópias do mesmo arquivo na principal impressora da rede, atrapalhando o andamento do trabalho dos outros. Além disso é comum o envio de trabalhos de impressão mal configurados (tamanho de papel, tipo de impressora, etc.), desperdiçando quilos de papel e paciência dos demais usuários. O usuário deve exigir da administração da rede uma boa padronização dos serviços de impressão, devendo também, por outro lado, conhecer os procedimentos para evitar erros na impressão.<br />&#13; * Comunicações - A administração normalmente utiliza algum tipo de correio eletrônico para comunicar mudanças, paradas programadas, dicas e outras informações importantes para os usuários. No sentido oposto, o usuário deve utilizar esse mesmo meio para fazer solicitações, tirar dúvidas, criticar ou até mesmo elogiar a administração da rede. Apesar disso, alguns usuários preferem ignorar esse tipo de comunicado, e depois são pegos de surpresa quando as coisas acontecem e não sabem o que se passa.<br /><br />&#13; Conclusão<br /><br />&#13; Através dos tópicos acima podemos ver que as redes são instrumentos poderosos de produtividade e segurança, mas dependem de uma administração técnica adequada e um comportamento coerente dos seus usuários em relação ao trabalho em equipe.<br /><br /><div class="text-align-right"><br /></div></div></div> <span class="a2a_kit a2a_kit_size_24 addtoany_list" data-a2a-url="http://www.batebyte.pr.gov.br/Pagina/Trabalhando-em-Redes-Locais" data-a2a-title="Trabalhando em Redes Locais"><a class="a2a_button_facebook"></a><a class="a2a_button_twitter"></a><a class="a2a_button_whatsapp"></a></span><div class="print__wrapper print__wrapper--pdf form-group"><a href="/print/pdf/node/153" class="print__link print__link--pdf">Salvar PDF</a></div> Fri, 22 Jan 2021 14:32:27 +0000 Anônimo 153 at http://www.batebyte.pr.gov.br http://www.batebyte.pr.gov.br/Pagina/Trabalhando-em-Redes-Locais#comments