Académique Documents
Professionnel Documents
Culture Documents
FACULDADE DE CIÊNCIAS
DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA
CURSO DE INFORMÁTICA
TRABALHO DE LICENCIATURA
Dedicatória
A minha amada esposa Joyce Albertina Rocha Duarte Machava e meus filhos Nílton, Délvys e
Whitney pela compreensão as longas horas de ausências, nos momentos que mais me
precisaram;
Aos meus pais Rafael Machava e Ilda Cossa que são e sempre foram grandes educadores pela
confiança e compreensão razão pela qual me fez lutar e nunca desistir desta longa caminhada
Em memória a minha querida irmã Felizarda Rafael Machava, que muito cedo se foi
deixando um grande vazio!
II
Trabalho de Licenciatura-Inácio Rafael Machava
Sistema de Gestão de Informacão da criança no MAI SGIC
AGRADECIMENTOS
Ao meu supervisor Prof. Doutor Emílio Mosse pela orientação, críticas, sugestões e
ensinamentos transmitidos ao longo do curso e na realização deste trabalho
Aos meus amigos de todos momentos Crisólogo Mandlate, Benedito Zunguze, José
Boene, Marcelino Bacar, Adolfo Sitoe e todos aqueles aque não foram mencionados,
por tudo que fizeram por mim.
III
Trabalho de Licenciatura-Inácio Rafael Machava
Sistema de Gestão de Informacão da criança no MAI SGIC
DECLARAÇÃO DE HONRA
Declaro por minha honra que o presente trabalho foi resultado da minha investigação, e que o
mesmo foi concebido para ser submetido apenas para obtenção do grau de Licenciatura em
Informática na Faculdade de Ciências da Universidade Eduardo Mondlane.
___________________________________________
(Inácio Rafael Machava)
IV
Trabalho de Licenciatura-Inácio Rafael Machava
Sistema de Gestão de Informacão da criança no MAI SGIC
RESUMO
Quando se fala em informática, certamente a primeira impressão que aparece nas
nossas mentes é o uso do computador. De facto, mas não necessariamente, o computador é
um dos recursos mais solicitados na informática e, o seu uso, auxilia na execução de várias
actividades como o armazenamento de informação, a comunicação, consulta de dados e
produção de ferramentas que suportam a tomada de decisão. O MAI (Ministério Arco-Iris)
organização não governamental de caridade, fundada pelo casal Norte Americano BEKER em
1995, tendo como principal objectivo alojar crianças órfãs, da rua, abandonadas e em situação
difícil, desenvolver políticas e estratégias de reintegração social dos mesmos. O centro, efectua
vários processos de entrada e saída de crianças sem recorrer ainda as tecnologia de
informação e comunicação. Os processos de registo, consulta, distribuição e análise da
informação no MAI têm início no sector de Educadores. O Educador chefe processa diverso tipo
de informação relacionada com entrada de crianças, reintegração, atribuição da camarata e
respectivo educador. Contudo, a situação actual mostra que gerir toda a informação resultante
da informação geral da criança é uma tarefa árdua e difícil, pois o suporte actual da informação
baseia-se apenas nos documentos em papel. Deste modo, torna-se desgastante a tarefa de
saber quantas crianças existem no centro, quantas foram reintegradas, qual o histórico de cada
uma, controlar o número de crianças numa camarata assim como o tipo de deficiência ou
doença nalguns casos.
Portanto, no âmbito da elaboração do presente trabalho, surgiu a necessidade de se
implementar soluções tecnológicas para minimizar estes constrangimentos. Essa solução foi
encontrada através da criação de um sistema de gestão de informação com recurso às TIC. A
implementação deste sistema tem como objectivo fundamental a automatização dos processos
rotineiros, desempenhados pelos educadores no acto de registo de qualquer informação da
criança e, permitir a produção de relatórios, de forma a proporcionar um dinamismo no
atendimento aos pais, encarregados ou familiares assim como nas exigências de outras
entidades superiores.
V
Trabalho de Licenciatura-Inácio Rafael Machava
Sistema de Gestão de Informacão da criança no MAI SGIC
Termo Descrição
JDBC Java database connectivity
LP Linguagem de programação
MAI Ministério Arco-Iris
VI
Trabalho de Licenciatura-Inácio Rafael Machava
Sistema de Gestão de Informacão da criança no MAI SGIC
GlOSSÁRIO DE TERMOS
Internato/Centro
Casa de educação ou caridade onde vivem alunos ou pessoas socorridas.
Educador
Aquele que cuida e educa as crianças
Internet
A melhor demonstração real do que é uma auto-estrada de informação.
A internet é uma enorme rede de redes que se estende por todo oplaneta. Os meios de ligação
dos computadores nesta rede são variados,partindo desde rádio, linhas telefónicas, linhas
digitais, satélite, fibras ópticas, etc.
Sistema Aberto
Sistema sem fronteiras pré-estabelecidas, isto é, actua em vários ambientes.
Ferramenta CASE
É um aplicativo que auxilia os profissionais envolvidos na tarefa de produzir sistemas, quer na
codificação, quer na análise.
VII
Trabalho de Licenciatura-Inácio Rafael Machava
UNIVERSIDADE EDUARDO MONDLANE
FACULDADE DE CIÊNCIAS
DEPARTAMENTO DE MATEMÁTICA E INFORMÁTICA
CURSO DE INFORMÁTICA
TRABALHO DE LICENCIATURA
ÍNDICE
Dedicatória…………………………………………………….........………………..II
Agradecimento………………………………………...…………........……………III.
Declaração de Honra………………………………………........………………...IV
Resumo.........................................................................................................................V
Glossário......................................................................................................................VI
I
Capítulo I ...................................................................................................................... - 4 -
Introdução ................................................................................................................... - 4 -
1.1 Contextualização ................................................................................................... - 4 -
1.2 Enunciado do Problema ........................................................................................ - 5 -
1.2.1 Relevância do Tema ........................................................................................... - 8 -
1.3 Objectivos .............................................................................................................. - 9 -
1.3.1 Geral .................................................................................................................... - 9 -
1.3.2 Específicos........................................................................................................... - 9 -
1.4 Metodologias usadas ............................................................................................ - 9 -
1.4.1 Estrutura do trabalho....................................................................................... - 11 -
1.4.2 Fronteiras .......................................................................................................... - 12 -
Capítulo II ................................................................................................................... - 13 -
Fundamentação Teórica ........................................................................................... - 13 -
2.1 Sistemas de Informação Organizacionais .......................................................... - 13 -
2.2 Tecnologias de Informação e Comunicação nas Organizações........................ - 19 -
2.3 Gestão de Sistema .............................................................................................. - 22 -
2.4 Características do modelo relacional ................................................................ - 27 -
Capítulo III.................................................................................................................. - 29 -
Objecto de Estudo ..................................................................................................... - 29 -
3.1 Esquema Modelo do Sistema actual .................................................................. - 30 -
3.2 Vantagem do mysql............................................................................................ - 31 -
3.2.1 Esquema da Interacção entre o User/funcionario e TI.................................. - 31 -
3.3 Modelo Proposto(SGIC) ...................................................................................... - 32 -
3.3.1 Esquema do Modelo proposto(SGIC) ............................................................. - 32 -
3.3.2 Actores do sistema de gestão de informação do internato(SGIC) ............... - 33 -
Capítulo IV ................................................................................................................. - 34 -
Tecnologias Utilizadas .............................................................................................. - 35 -
4.1 MySQL .................................................................................................................. - 35 -
4.2 JDBC ...................................................................................................................... - 35 -
4.3 JAVA...................................................................................................................... - 36 -
Capítulo I
Neste capítulo faz-se uma abordagem geral dos objectivos que se pretendem
atingir, apresenta-se as diferentes técnicas, metodologias e ferramentas usadas para
a elaboração do presente trabalho. Seguidamente faz-se a análise do fluxo de
informação actualmente existente e diversas actividades que são desenvolvidas
pelas crianças e educadores no centro.
Este capítulo inicia com a descrição do fluxo de informação que se
desencadeia no MAI relacionado com o registo de dados das crianças até a produção
de relatórios que motivaram o autor a debruçar sobre o tema, delimitação das
fronteiras que o estudo abrange e a produção do protótipo com recurso a
ferramentas adequadas para o efeito.
Introdução
1.1 Contextualização
As organizações contemporâneas estão a passar transformações que lhes
permitem aceitar a penetração de novas TIC, (Amaral e Varajão, 2000). Esta
transição deve-se à flexibilidade e segurança que estas tecnologias garantem nos
processos de negócio de cada organização. Dependendo da complexidade
entrevistados, este tema pode despertar a atenção das entidades que detêm o
poder de decisão pois, em seu ponto de vista, o SGIC (sistema proposto) poderia
impulsionar as actividades no centro, ultrapassando assim dificuldades no processo
de internamento, geração de estatísticas, relatórios e outros documentos
relacionados a criança e de responder às pressões sociais que actualmente se vivem
no Centro procurando saber em que estado as crianças se encontram.
1.3 Objectivos
1.3.1 Geral
Propor um Sistema de Informação para suporte á gestão de informação no
MAI através do uso de TIC.
Para alcançar o objectivo supra citado, foram definidos os seguintes objectivos
específicos:
1.3.2 Específicos
Os objectivos específicos do presente trabalho detalham os momentos que irão
caracterizar a criação do Sistema proposto e consistem em:
Analisar o SI (Sistema de informação) actual;
Identificar as ferramentas adequadas ao sistema;
Desenhar uma base de dados para o modelo;
Construir o protótipo da aplicação que resolva o problema existente no
Centro;
melhor compreensão das diferentes abordagens que serão tratadas nos capítulos
que se seguem; em seguida temos Objecto de Estudo, através deste se efectua uma
descrição das actividades que se desencadeiam no MAI. Para o efeito, foi usado o
Centro do Zimpeto como amostra devido à sua completude e acessibilidade.
Seguidamente dá-se uma projecção do sistema proposto, que afinal, justifica a
existência deste trabalho; mais em diante encontramos o capítulo das Ferramentas
Utilizadas, que são as diferentes tecnologias que foram utilizadas para a
materialização da parte prática do trabalho, bem como as razões de motivação para
recorrer à tais ferramentas; temos ainda o capítulo da Modelação do Sistema que
descreve a metodologia bem como os métodos que foram usados para modelar o
sistema de informação e, dá uma visão da arquitectura geral do sistema através da
projecção do mesmo com base em diversos diagramas disponibilizados pela UML;
em seguida o capítulo das Considerações Finais, neste aborda-se mais as conclusões
a que o autor e os gestores do MAI chegaram com a realização deste trabalho para
melhoramento no futuro; quase no fim temos a Bibliografia, aqui é destacado o
material bibliográfico consultado durante a realização do trabalho. E finalmente
temos os Anexos onde podemos encontrar os questionários usados, figuras, etc.
1.4.2 Fronteiras
O MAI existe em quatro províncias nomeadamente Maputo Cidade, Maputo
Província, Sofala e Cabo-Delgado e é constituído por diversos departamentos:
Administração, Internato, Escola, transporte, manutenção. Com vista a realizar um
estudo mais específico, o presente trabalho centra-se no MAI de Maputo Cidade.
Não obstante, o sistema proposto poderá servir para qualquer outro Centro
existente no País. A escolha do MAI da Cidade de Maputo (Zimpeto) deveu-se ao
facto deste ser um dos mais completos do país em termos da estrutura
organizacional e actividades desenvolvidas, e também pela sua localização
geográfica que permitiu fácil deslocação para acesso à informação. O primeiro
capítulo fez uma abordagem geral dos objectivos que se pretendem atingir,
apresentando as diferentes técnicas, metodologias e ferramentas usadas para a
elaboração do presente trabalho.
Capítulo II
Fundamentação Teórica
2.1 Sistemas de Informação Organizacionais
Falar de sistema de informação organizacional é, actualmente, um tema
bastante complexo, que tem vindo a despertar a atenção de vários autores, pois
alguns analisam-no sob o ponto de vista de tecnologias que auxiliam a execução de
processos e outros sob o ponto de vista de pessoas que constituem um elo de
ligação que a informação segue dentro da organização. Para melhor compreensão
deste tema, dissociar-se-á a expressão “Sistema de informação organizacional” e
separadamente, analisar-se-ão os conceitos de Sistema, Informação e Organização. A
concatenação destes conceitos, poderá, de forma clara e inequívoca, dar uma
definição exaustiva de Sistema de Informação Organizacional (SIO).
Sistema
Na realidade, o nosso quotidiano está rodeado por sistemas, o ser humano é
um sistema, um carro é um sistema, o ar que respiramos é um sistema, a própria
Terra o é, e obviamente, uma organização é um sistema, indissociável ao seu Sistema
de informação (SI). Portanto, como podemos ver, os sistemas podem ser complexos
ou simples, isto é, dentro de sistemas complexos podemos encontrar subsistemas e
dentro destes, por sua vez, encontramos outros subsistemas até ao mais simples
sistema que faz com que os outros funcionem. Segundo Serrano(2004), a teoria de
Informação
“ Informação é aquele conjunto de dados que, quando fornecidos, de forma e tempo
adequado, melhora o conhecimento da pessoa que o recebe, ficando ela mais
habilitada
a desenvolver determinada actividade ou a tomar determinada decisão (Amaral e
Varajão, 2000)”
Serrano(2004), afirma por sua vez, que numa perspectiva tecnológica, a
informação pode ser definida como o resultado de um processo computacional de
manipulação de dados. No entanto, existem outras perspectivas em gestão de
conhecimentos que podem ser inferidas através da análise dos dados.
Tanto uma, assim como a outra perspectiva descrita, têm um contributo
importante para suportar a percepção deste conceito, mas para o autor, a
informação consiste num conjunto de dados que juntos formam algum sentido para
um determinado ambiente, situação ou nível, ou seja, é um conjunto de dados
processados, manual ou automaticamente, para a produção de resultados que
suportem à tomada de decisão ou à aquisição de algum conhecimento. É
interessante notar que o valor e a utilidade da informação é determinada pelo
utilizador nas suas acções e decisões, não sendo por si só uma característica dos
dados (Amaral e Varajão, 2000).
A utilidade e o valor da informação depende do contexto em que ela é
utilizada. A mesma informação pode assumir diferentes valores em diferentes
ambientes, isto é, ela pode ser crítica, relevante ou indiferente para o ambiente
duma organização.
No entanto, de acordo com Pereira (1998), para que possa ser usada como um apoio
eficaz à tomada de decisão, a informação só tem valor acrescentado se verificarem
simultaneamente as seguintes condições :
Actualidade - o valor da informação depende em grande parte da sua
actualidade. Dado o dinamismo verificado nos sectores da sociedade em
Organização
“ Uma organização é um sistema social inserido num meio mais vasto, no
qual
desenvolve a sua actividade, podendo assim ser entendida como um sistema aberto e
dinâmico, em constante evolução e adaptação permanente de modo a assegurar a
sua existência, visando atingir homeostases pontuais, ou seja, funcionar em
equilíbrio dinâmico e tendo por referência os objectivos que pretende atingir
(Zorrinho,1991)”
Sistema de informação
Em função dos conceitos descritos nos sub-pontos anteriores, pode-se dizer,
de forma intuitiva, que sistemas de informação são um conjunto de procedimentos e
técnicas, manuais ou automáticas, para obtenção de dados, processamento dos
mesmos e produção de resultados que darão suporte ao desempenho das
actividades nas organizações, onde os dados são o input, o processamento é a
conversão de dados em informação e análise da mesma, resultados são o output de
que dependerá o sucesso ou insucesso da organização.
Para Wanda do Amaral (2000), sistema de informação é um sistema que reúne,
guarda, processa e faculta informação relevante para a organização, de modo que a
informação seja acessível e útil para aqueles que a querem utilizar, incluindo
gestores, funcionários, clientes, isto é, ele afirma sucintamente que um sistema de
informação é um sistema de actividade humana (social) que pode envolver ou não a
utilização de computadores. E o SI existe fortemente integrado na organização. E
desta forma se constitui a definição de SI organizacional.
Através de uma mera concatenação dos conceitos Sistema, Informação e
Organização pode-se concluir que sistema de informação organizacional pode ser
tecnicamente definido como um conjunto de componentes inter-relacionados que
coleccionam (ou recuperam), processam e distribuem informação para apoiar a
tomada de decisão, coordenação e controle dentro do contexto organizacional.
Um sistema de informação é composto por todos os componentes que
recolhem, manipulam e disseminam dados ou informação. Incluem-se tipicamente
pessoas, sistemas de comunicação como linhas telefónicas, e os dados propriamente
ditos. As actividades envolvidas incluem a introdução de dados, processamento dos
dados em informação, armazenamento de ambos, e a produção de resultados, como
rotineiras de tal forma que a utilização de TIC como recurso principal para os SI se
tornou imprescindível. Pois, estas traduzem inequivocamente, um reflexo muito
positivo para o desempenho das actividades nas organizações. Para o caso vertente,
que se pretende integrar TIC no MAI, é muito importante que se fale da conjugação
SI+TIC, onde SI= Dados + procedimentos + Informação + Pessoas, e TIC = hardware +
software + meios de comunicação, pois na actualidade em que vivemos, é quase
impossível falar de organizações e seus sistemas de informação sem TIC. As
organizações se tornaram indissociáveis dos seus SI e para melhor gestão recorrem
às TIC.
Capítulo III
O presente capítulo centra-se no objecto de estudo do trabalho, através do
qual se efectua uma descrição das actividades que se desencadeiam no MAI. Para o
efeito, foi usada o Centro do Zimpeto como amostra devido à sua completude e
acessibilidade. Seguidamente dá-se uma projecção superficial do sistema proposto,
que afinal, justifica a existência deste trabalho.
Objecto de Estudo
Para maior compreensão do trabalho, o presente capítulo aborda o Objecto de
estudo. É nele apresentado a visão geral do funcionamento actual do sistema de
gestão da informação no Ministério Arco-Iris centro de caridade. O modelo proposto
para posterior solução do sistema actual é também apresentado neste capítulo.
O Ministério Arco-Iris ONG ( Centro de caridade), acolhe crianças órfãs, da rua,
abandonadas, ou em situação difícil. Esta organização religiosa opera a anos no país,
com quase 150 trabalhadores dentre eles educadores, operário, professores e
pastores, possui um pouco mais de 500 crianças internas com diferentes problemas
sociais, e a estudar dentro e fora com o suporte financeiro do centro, Arco-Iris
possui uma escola onde estudam crianças internas e da comunidade.
Em Moçambique, o número de instituições que aderem à utilização das TI e a
implementar os SI tem vindo a aumentar. Este aumento deve a visão que as
organizações tem de que as TI podem ajudar na gestão e no suporte das actividades
do seu dia a dia. O Arco-Iris também está no grupo que aposta nas TI. Esta
organização assim como outras necessita de pessoal com qualificações técnicas e
competência profissional para gerir os recursos de que ela dispõe; para tal, esta
organização tem dedicado especial atenção à Crianças em situação difícil,
estimulando-os em alojamento, formação académica dos internados e sua
integração na sociedade
A fig.2 acima representada, mostra que o administrador do MAI, não tem acesso
aos ficheiros sem passar do educador chefe, com tudo tem se verificado dificuldades
na obtenção da informação (morosidade), produção de mapas estatísticos, perda da
informação(deteorização do papel) ou perda de arquivos que contém informação
das crianças, e dificuldade na actualização dos dados da criança conforme dados
colhidos durante as entrevistas. “Anexo I”.
3.2 Mysql
BD
Capítulo IV
Neste capítulo, apresentam-se as diferentes tecnologias que foram utilizadas
para a materialização da parte prática do trabalho, bem como as razões que o
motivara a recorrer à tais ferramentas.
Tecnologias Utilizadas
4.1 MySQL
Como foi referido no capítulo II, o modelo de sistema proposto usa uma base de
dados do tipo relacional. Esta foi uma, de entre várias razões, que seguidamente são
descritas que motivaram o autor a recorrer ao uso do MySQL.
Segundo Dubois (1999), MySQL é o SGBD mais utilizado actualmente com uma
tecnologia gratuita, é um software de código aberto “Open Source”. Para além de
ser extremamente rápido, confiável e fácil de usar, possui as seguintes
características:
Suporta diferentes Sistemas Operativos: Windows, Linux, Unix, Macintoch,...
Suporta vários tipos de linguagens: C, C++, Java, PHP, ...
Usa um sistema sofisticado de senhas criptografadas e seguras.
Suporta JDBC (Java database connectivity) drives para a conexão da base de
dados a aplicação.
Segundo Júnior (2001), várias razões para usar o MySQL são inerentes às
seguintes características:
1. Portabilidade - O MySQL foi escrito nas linguagens C e C++, testado com
uma ampla faixa de compiladores diferentes. Possui API’s (Aplications Programme
Interface) para várias linguagens de programação, tais como : C, C++, Java, Perl,
PHP...
2. Estabilidade e limites - capacidade de lidar com um número praticamente
ilimitado de utilizadores, além de gestão de bases de dados enormes. Existe o uso do
MySQL com base de dados que contém 50 milhões de registos e 60 mil tabelas.
3. Sistema de Segurança - possui um sistema de segurança simples e funcional, onde
há um sistema de privilégios e senhas que é muito flexível, seguro e permite a
verificação baseada em estações/máquina.
4.2 JDBC
JDBC (Java database connectivity) é uma interface SQL para acesso à variadas
bases de dados do tipo relacional, P. Coelho (2003).
Esta tecnologia surgiu através do Java com o objectivo de trazer uma nova solução
para acesso de clientes a bases de dados. Para efectuar uma ligação Java a uma
determinada base de dados é necessário ter um driver específico que faça a ligação
entre o JDBC e a base de dados em causa. A grande vantagem do Java, é que muitos
fabricantes das principais bases de dados disponibilizam drives JDBC para as suas
bases de dados.
4.3 JAVA
É uma linguagem de programação que está entre várias que obedecem a
filosofia da orientação a objectos13. Segundo Coelho (2003), o Java é, apesar de
tudo, uma LP completa com dificuldades inerentes à sua aprendizagem. Vários
potenciais utilizadores tendem a optar por tecnologias igualmente atractivas (mas
substancialmente diferentes) como o JavaScript ou VBScript/ ActiveX que o
desenvolvimento e aprendizagem são fáceis, contudo, vários factores contrariam
esta tendência:
• A universalidade do Java- o único standard realmente compatível com quase todo
o universo de plataformas;
• O aparecimento de ferramentas poderosas (e fáceis de usar) de desenvolvimento
(como seja J++ ou o JBuilder).
P. Coelho (2003), afirma ainda que existem várias razões para ser feito o
desenvolvimento de aplicações em Java:
1. Portabilidade - os programas Java podem ser transportados de uma plataforma
para a outra e correr em plataformas completamente distintas sem necessidade de
haver nova compilação.
2. Orientação a objectos - o Java é orientado a objectos, com todas as vantagens
conhecidas que este tipo de programação traz em termos de ordenação lógica dos
programas e também da reutilização do código.
3. Facilidade de aprendizagem - Foi objectivo, desde o início da sua criação, que Java
fosse fácil de aprender. É sem dúvida, muito mais simples de aprender, escrever,
compilar e eliminar erros de programação do que nos seus antecessores C, C++.
4. Segurança - o Java não faz nenhum tipo de gestão ou de alocação de memória ao
nível da compilação. Torna-se assim impossível ao programador escrever em cima de
posições de memória indevidas, como acontecia com o C e o C++, utilizando
ponteiros.
Capítulo V
Modelação do Sistema
5.1 Linguagem de Modelação Unificada (UML)
UML (Unified Modelling Language) que significa linguagem de modelação
unificada é segundo O’Neil et al. (2001), uma linguagem que utiliza uma notação
padrão para especificar, construir e documentar sistemas de informação orientado a
objectos.
Esmin (2007), afirma que UML é um modelo de linguagem, não um método.
Um método pressupõe um modelo de linguagem e um processo. O modelo de
linguagem é a notação que o método usa para descrever o projecto. O processo são
os passos que devem ser seguidos para se construir o projecto. Esta linguagem foi
desenvolvida por Grady Booch, James Rombough e Ivor Jacobson que são
conhecidos como os “três amigos”, eles desenvolveram esta linguagem como forma
de unificar cada uma das suas próprias metodologias de análise orientada a objectos
e é um padrão aceite internacionalmente.
Permite ainda realizar a “planta” de um projecto através de especificação,
visualização, concepção e documentação de um conjunto de artefactos que compõe
o Sistema Informático.
A modelação deste sistema através da UML deveu-se ao facto desta, segundo O’Neil
et al., possuir as seguintes características:
_ Abrangência e simplicidade de conceitos;
_ Facilita o desenvolvimento de sistemas;
_ É uma linguagem aberta e muito rica de ponto de vista semântico, que pode ser
usado em diferentes enquadramentos metodológicos;
-Permite integrar aspectos de natureza tecnológica que irão constituir o sistema
informático, ajudando a dominar a complexidade das regras de negócio e definir
os processos e fluxos informativos;
Esta é a fase do desenho, onde novas classes serão adicionadas para prover
uma infra-estrutura técnica. A interface do usuário e dos periféricos, gestão de base
de dados, comunicação com outros sistemas, entre outras. As classes de domínio do
problema, modeladas na fase da análise são mescladas nessa nova infra-estrutura,
tornando possível alterar tanto o domínio do problema quanto a estrutura. O design
resulta no detalhe das especificações para a fase seguinte.
4. Implementação – Consiste em escrever o projecto do sistema em uma linguagem
de programação. Nesta fase, as classes são convertidas para código real em uma
linguagem OO (procedimental não é recomendada). Dependendo da capacidade da
linguagem usada, essa conversão pode ser uma tarefa fácil ou não. Esta é a fase da
programação e se o desenho foi elaborado correctamente e com detalhes
suficientes, a tarefa de codificação é facilitada. A complexidade dessa conversão vai
depender da capacidade da linguagem escolhida, no entanto, esta pode se tornar
fácil ou difícil de realizar .
5. Testes e Manuntenção – idêntico à qualquer outro método de modelagem,
dividida em testes de unidades, testes de integração, testes de sistema e de
aceitação. Nesta fase, Corrigir eventuais erros no software e efectivar actualizações
Os diagramas seleccionadas foram escolhidos tendo em conta o objectivo é de
tornar o sistema proposto o mais claro possível. Executando-se um programa com
intenção de descobrir um erro, testa-se cada rotina ou processo detalhadamente,
bem como a integração de todos os processos e a aceitação. Nos testes de aceitação,
é verificado se o sistema está de acordo com a especificação nos diagramas de use
cases. O sistema também será testado pelo usuário no final e este verificará se os
resultados apresentados estão realmente de acordo com as suas intenções
expressas no início do projecto.
Especificação do Modelo
É importante referir que alguns destes use cases, listados na tabela 3 tem
uma multiplicidade de funções, como por exemplo, o caso do use case ‘emitir
relatórios’ que tem a função de listagem de informação processada durante uma
sessão e é constituído por várias outras opções de use cases para listagem de dados.
Este use case irá descrever o historial das actividades desenvolvidas num período de
trabalho.
2. Requisitos Não funcionais
Estes requisitos estão relacionados com as características qualitativas do
sistema, descrevem a qualidade com que o sistema funcionará, respeitam
directamente às funções específicas do sistema, são inerentes às medidas de
Solicitar registo
Registar_crianca
«extends»
Enviar_historial
Registar_crianca
Educador/chefe
Pai/familiar «extends»
enviar_dados_pessoa
is
atribuir_permissoes
«uses»
registarfuncio
efectuar_manutencao
registar_funcio
Administrador_sistema gerar_relatorios
Operador do sistema
Cria backups
Administrado do sistema
Elabora
relatórios
Cadastra os
operadores
especiai
s
Cada use case deve ser descrito, detalhado em termo de cenário de uso.
Estes cenário são os possíveis caminhos seguidos dentro de use case, de forma a
fornecer ao actor uma.
Na descrição de use case pressupõe-se que estão criadas todas condições que
garantem que tudo corre bem, sendo um cenário onde não surgem problemas,
denominado cenário principal. Contudo, pode existir a necessidade de descrever
caminhos alternativos, ou seja, cenários seguintes, especialmente quando se
pensa que poderá correr algo mal no cenário. Em seguida são mostrados os
caminhos dos use case do diagrama de use case.
Fig. 7 Diagrama de classe acima, mostra a criança como centro das atenções dos
intervenientes. Pai/familiar da criança
Administrador_sistema funcio_registo
registar_funcio
verificar_funcio
funcionario existe
Operador do sistema
Camarata Pai/familiar_crianca
-cod-camarata -nome_pai
-localizacao -num_bi
-End5
-num_camarata
-cod_pai
-cod_crianca 1
-idade-crianca
-email
-morada
+registar() -End2
+actualizar()
-num_telef
1 +registar()
+actualizar()
Registar_crianca
-cod_crianca
-nome_crianca * -End6
Morada
-num_crianca -num_casa
-historial Crianca -End1 -bairro
-cod_camarata -cod_crianca -avenida
-livro_reg -num_crianca 0..1
+registar_morada()
-data_registo -nome +actualizar_mora()
+registar() -historial
+actualizar() +registar()
+actualizar()
0..1 -End7
Registar
1 -End8
-cod_reg
Funcionario/Educador -cod_crianca
-cod_funcionario
-cod_fun
-livro_reg
-nome
-data_reg
-ocupacao
+registar()
+registar()
+actualizar()
+actualizar()
Diagrama de Interacção
Os diagramas de interacção que se seguem ilustram as sequencias e as colaborações
do caso se uso registar dados da criança interna Arco-Iris.
Ocupacao 1
data_reg
sexo
Livro_reg Camarata
cod_camarat
Cod_crianca
localizacao
Idade
num_camarata
alguma ou toda informação que se encontre no sistema. Sendo assim, para aceder
ao Sistema será necessário ter sido anteriormente cadastrado pelo administrador do
sistema e seguidamente autenticar-se através de uma senha (username e password),
todas operações executadas por um utilizador serão registadas, pelo que, cada
utilizador é responsável pela sua password. Uma das medidas de segurança mais
utilizadas e mais credíveis é a autenticação dos utilizadores. Para que um utilizador
seja autenticado é necessário que este esteja cadastrado no sistema com um nome e
uma senha. Estes elementos permitem que o sistema faça a verificação do utilizador
Algumas operações, que necessitem de verificação dos superiores hierárquicos,
serão apenas efectuadas com base em autorizações numéricas, produzidas
aleatoriamente pelo sistema. Só o administrador do sistema terá acesso a essas
autorizações. Aqui mostra-se que quando se modela um sistema, simplifica-se sua
realidade e complexidade com vista a dar uma melhor compreensão do seu
desenvolvimento. Foi neste capítulo que se descreveu a metodologia bem como os
métodos que foram usados para modelar este sistema de informação e dá uma
visão da arquitectura geral do sistema através da projecção do mesmo com base em
diversos diagramas disponibilizados pela UML.
O uso contínuo das tecnologias, principalmente da Internet, tem se tornado
indispensável nas organizações. Porém este processo deve sempre relevar as
questões de segurança. Entende-se por segurança à necessidade de protecção de
informações confidenciais contra o acesso ou manipulação, intencional ou não, de
informações por elementos não autorizados. Para que um sistema seja bem
sucedido tanto a nível de desenvolvimento como de usabilidade, ele deve ser
seguro. Um sistema computacional diz-se seguro se atende a 3 requisitos básicos:
confidencialidade, integridade e disponibilidade.
Confiabilidade: a informação só é disponível para aqueles que estão
autorizados; Integridade: a informação não pode ser destruída ou
corrompida e o sistema tem um desempenho correcto;
Disponibilidade: os serviços do sistema devem estar disponíveis sempre que
necessário. As aplicações Web por serem mais vulneráveis à ataques maliciosos
devem ter uma política de segurança mais bem definida e cuidada. Deste modo, são
definidas as seguintes técnicas de segurança para o modelo proposto:
Backup
Uma cópia de segurança, ou simplesmente backup, é uma técnica de
segurança de informação que assegura que os conteúdos são recuperados
independentemente do que possa acontecer.
O risco de se perder os dados mantidos nos computadores, devido às
ameaças, aumenta a preocupação em se manter a disponibilidade, confidencialidade
e integridade das informações. Para manter a segurança dos dados, além de outras
medidas, é necessário que as estratégias para backup de dados façam parte do plano
estratégico de segurança do sistema. O plano de backup deve ser claro e contínuo,
de modo a garantir que os dados relevantes sejam protegidos.
Controle de vandalismo
Pela filosofia do sistema, o mesmo tem um ambiente aberto, permitindo que
seja acedido e alterado por qualquer utilizador. Esta característica pode ser vista
como o seu ponto negativo, visto que torna o site vulnerável à ataques de
vandalismo.
Vários autores acreditam que esta abertura não põe em risco a segurança do
site tal como aparenta. Eles defendem que quanto mais aberto for, menor é a
necessidade dos vândalos atacarem o site.
O vandalismo no caso de sistema é manifestado na criação de conteúdos
vazios ou sem lógica, com informações erradas, apagar informações, distorcer
informações correctas ou violar os direitos autorais, copiando dados de outras
fontes.
Como medida de controle de vandalismo, o administrador do sistema deverá
fazer revisões constantes das páginas e fazer alterações, desde correcções
gramaticais até apagar todo conteúdo da página. Uma forma de defesa comum
contra o vandalismo é através do histórico das páginas, permitindo que uma página
seja restaurada com as suas versões anteriores.
Outra forma de defesa é a gestão correcta do Access Control List (Controle
de Lista de Acesso) que define a política de segurança para edição, leitura, criação e
upload por grupo de utilizadores registados. Permite a criação de regras para acesso
de páginas. Desta maneira as páginas mais recorrentes à vandalismo devem ser
desabilitadas para que utilizadores não cadastrados não tenham permissão para
editar as páginas. Este capítulo centrou-se no objecto de estudo do presente
trabalho, através do qual se efectuou uma descrição das actividades que se
desencadeiam no MAI.
Para o efeito, foi usada o Centro do Zimpeto como amostra devido à sua
completude e acessibilidade. Seguidamente dá-se uma projecção superficial do
sistema proposto, que afinal, justifica a existência deste trabalho.
De acordo com Schelemer (2001), a implementação de uma política de
segurança é uma parte fundamental e necessária de qualquer esquema de
segurança eficiente, pois as políticas de segurança incluem documentos que
descrevem a forma adequada da utilização de recursos de SI/TI, as responsabilidades
e direitos tanto dos utilizadores quanto dos administradores, apresentam o que deve
ser protegido e descrevem os procedimentos a manter e desenvolver com o
objectivo de garantir a segurança dos SI/TI. Schelemer (2001), define ainda, política
de segurança como sendo um conjunto de leis, regras e práticas que regulam como
uma organização gere protege e distribui sujas informações e recursos. A política de
segurança define o que é, e o que não é permitido em termos de segurança, durante
a operação de um dado sistema, é uma declaração formal das regras pelas quais as
pessoas que utilizarão determinada tecnologia de uma organização devem se
submeter. Uma organização sem uma política de segurança fica inviabilizada de ter
uma boa segurança, sendo portanto o elemento fundamental em segurança de
sistemas.
Capítulo VI
Considerações Finais
6.2 Recomendações
O SGIC é um sistema muito complexo e recomenda-se que o seu
desenvolvimento continue uma vez que a plataforma usada para o seu
desenvolvimento é reutilizável. Recomenda-se ainda que se desenhe uma base de
dados centralizada e a mesma seja controlada através do MAI sede e sistemas
distribuídos entre os Centros espalhados pelo país de forma a possibilitar a
comunicação entre eles através do mesmo sistema, e este sistema integrado com
base de dados deverá garantir:
O envio diário de relatórios ao MAI sede;
O controlo remoto das actividades nos Centros;
O controlo de crianças que precisam de cuidados especiais;
Produzir indicadores de índices de sero-prevalência no centro;
Garantir que informações importantes e de última hora sejam enviadas em
tempo útil.
Capítulo VII
Bibliografia
_ Amaral Luis, Varajão João (2000), Planeamento de sistemas de informação, 3ª
edição, FCA,
Capítulo VIII
Anexos
Anexo I
Guião de entrevista
Hora do inicio_________________
Hora do fim___________________
Nome do entrevistado__________________________________________________
Posição que ocupa_______________________________
Anexo II
Guião de entrevista
Anexo III
Guião de entrevista
Anexo IV
JDK.