segunda-feira, 25 de junho de 2007

ETICA NO USO DA INFORMAÇÃO

Introdução
A formação ética do profissional deve sempre ser valorizada principalmente dos profissionais de informática, ainda mais em um momento em que a privacidade está cada dia mais exposta devido a crescente modernização dos sistemas de comunicação.
Objetivo
Através de pesquisas feitas objetiva-se analisar o comportamento ético de profissionais da área de informática que tem acesso a dados confidencias de empresas.
O que é ética
Podemos dizer que ser ético é ser correto. De fato, a palavra 'ética' pode ser definida de duas formas: primeiramente, do ponto de vista subjetivo, a ética é uma referência a valores humanitários fundamentais. Já do ponto de vista objetivo, é uma ciência que estuda os valores morais para seu aperfeiçoamento. Assim, a ética tem servido à humanidade em um quesito fundamental, que é a sua preservação".
O Profissional de Informática
Segundo Massiero [2] o profissional de Informática é o profissional que trabalha na área da computação e que projeta e desenvolve dispositivos computacionais, produzindo os resultados de um processo de desenvolvimento de software. A qualificação requer formação adequada, que pode ser adquirida de forma não-exclusiva, em cursos superiores de Bacharelado em Ciências da Computação, Engenharia de Computação, Sistemas de informação (ou Analise de Sistemas) e Tecnologia em Processamento de dados.
Do ponto de vista da autonomia, quando um profissional de computação se defronta com um problema, usa seu raciocínio profissional para determinar qual é a melhor solução em cada caso e até mesmo para decidir se alguma intervenção é necessária. Porem a profissão não é regulamentada no Brasil , por uma série de razões, entre as quais a existência de muitos caminhos para chegar ao exercício da profissão, não sendo sequer essencial realizar um curso universitário para adquirir competência. Os profissionais mais antigos entraram nesta atividade quando ela ainda era bastante jovem, sem a oferta de cursos profissionais que hoje existem.
Código de Ética do Profissional de informática Código de ética da área de computação, da sociedade americana Association for Computing Machinery (ACM), que congrega profissionais e acadêmicos da área de computação em todo o mundo, contém os seguintes mandamentos, dentre outros:
Evitar danos a terceiros,
Conhecer e respeitar as leis existentes, relativas ao trabalho profissional,
Respeitar a privacidade de terceiros,
Ser honesto e digno de confiança, e
Articular a responsabilidade social de membros de uma organização e encorajar a aceitação completa das suas responsabilidades (este válido para os líderes organizacionais).
Ética Profissional
Em qualquer profissão a ética profissional é fundamental, a ética profissional estabelece o relacionamento em clientes e o profissional. Na computação, por ser uma área altamente técnica, em que dificilmente o cliente entende a complexidade de um software, ou sistema em geral, a cada dia que passa as noticias sobre fraudes das mais diversas formas são cada vez mais comuns. Como os computadores e os sistemas computacionais estão cada vez mais presentes em nossas vidas, os problemas éticos relacionados aos profissionais da computação aumentaram bastante neste período. Existem diversos meios de se transmitir informações confidencias de empresas ou órgão públicos. Em muitos casos, o profissional que deveria zelar pelo sigilo da informação, é o que comete esse tipo de crime.
Informação
A Tecnologia da Informação tem avançado consideravelmente ao longo do tempo. Alguns dos profissionais da área de Tecnologia da Informação são responsáveis pela manutenção de grandes bases de dados, e têm acesso diretamente aos mesmos. Empresas podem guardar qualquer informação sobre seus clientes, como por exemplo, quanto costuma gastar, sua idade, sexo, profissão, quais os gostos pessoais, que tipo de produtos ele mais compra. Com isso, empresas de marketing têm lançado novas estratégias para alcançar potenciais consumidores. O Marketing virtual tem mudado as estratégias de muitas empresas, que agora vendem seus produtos e serviços via Internet, reduzindo custos e sendo mais eficientes e eficazes.
Uso Indevido da Informação
Alguns resultados desagradáveis do aumento da coleta de informações, como o aumento de mensagens na caixa do correio eletrônico, até podem ser aceitos como o preço da evolução. Por exemplo, o acesso de uma companhia de seguros aos registros médicos de uma pessoa para determinar o grau de risco de um contrato, é potencialmente danoso ao indivíduo.
Invasão de Privacidade
Hoje em dia, uma das maiores preocupações é a invasão indiscriminada e o roubo de informações dos usuários da web. Já há algum tempo explodem escândalos ligados à obtenção ilícita de dados de usuários, relacionados a falhas de segurança que expõem dados vitais dos mesmos (como números de cartões de crédito) e até referentes à comercialização de informações pessoais. As chamadas políticas de privacidade estão em cheque.
Cada invasão ou roubo tem suas características e talvez até seja possível se defender. Se ainda não existem leis adequadas para punir atos desta natureza, o que podemos fazer é denunciar, esclarecer, protestar, exigir, informar, forçar, boicotar, etc . Enquanto isso, é claro que precisamos nos defender de alguma forma. Os primeiros resultados estão começando a aparecer e algumas empresas já fecharam as suas portas.
Crime
Há tempos atrás, a utilização dos computadores era privilégio de poucos, a preocupação com as novas modalidades de crimes ou a utilização dos meios eletrônicos para a prática de delitos já conhecidos era restrita apenas a alguns especialistas. Entretanto, com o crescimento do número de usuários, sobretudo na internet, os crimes praticados através da rede cresceram na mesma proporção. Entre os mais comuns estão os vários tipos de fraudes financeiras, pornografia infantil e juvenil, além de ameaças políticas, raciais e sexuais.








Legislação
Do art. 5º da Constituição da República Federativa do Brasil:
XII - é inviolável o sigilo da correspondência e das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação criminal ou instrução processual penal;
Um projeto de lei pretende inserir no artigo 151 do Código Penal brasileiro (Devassar indevidamente o conteúdo de correspondência fechada, dirigida a outrem), uma cláusula que trata da inviolabilidade da correspondência, o parágrafo 5º, prescrevendo:
§ 5º - Para todos os fins deste artigo, o correio eletrônico equipara-se à correspondência fechada.
Equiparando-se o e-mail à correspondência fechada, o mesmo se tornará inviolável, ou seja, em nenhuma hipótese poderá ser aberto pelo empregador.
A Ética em Computação e o Caso do Senado
A palavra "ética" é há algum tempo freqüentadora assídua dos jornais e da TV, mas poucos se dão conta de que seu emprego se dá no contexto da ética profissional e de quão fundamental é para praticamente todas as profissões: ela estabelece os princípios que regulamentam o relacionamento entre o profissional e seus clientes. Sem ela não se estabelece o relacionamento de confiança que deve haver entre ambos. A violação constante dos princípios éticos por um certo grupo profissional pode causar o descrédito e a desvalorização de qualquer profissão.
Assim como muitas outras profissões, o profissional da área de computação também deve seguir rígidos princípios éticos, pois se trata de uma profissão altamente técnica, que o cliente geralmente não entende, podendo facilmente ser enganado. Como os computadores e os sistemas computacionais estão cada vez mais presentes em nossas vidas, os problemas éticos relacionados aos profissionais da computação aumentaram bastante nos últimos tempos, assim como os casos envolvendo problemas éticos.
O caso ocorrido no Senado brasileiro não é uma exceção. Podemos lembrar facilmente alguns casos ocorridos no Brasil: o do banco Nacional, em que um programador alterou os dados do cadastro de contas correntes para esconder um rombo na contabilidade do banco; o caso Proconsult, ocorrido na contagem dos votos da eleição para governador do Rio de Janeiro, em 1982; e o do funcionário de uma empresa que prestava serviços a uma prefeitura, que quando foi despedido destruiu os dados do cadastro de IPTU, causando enormes prejuízos.
Não há dúvida de que os Srs. Heitor Ledur e Ivar Borges e a Sra. Regina Borges violaram os três primeiros mandamentos do código de ética. Eles colaboraram para que danos pudessem ser potencialmente causados aos senadores que votaram de um jeito ou de outro, desrespeitaram o regimento do congresso e violaram a privacidade do voto dos senadores: com a palavra a Senadora Heloísa Helena. A Sra. Regina Borges também violou o quinto mandamento, pois além de não envidar esforços para evitar que seus subordinados violassem princípios éticos, liderou-os e pressionou-os a violar o painel eletrônico.
Um dos mandamentos listado no código de ética é "ser honesto e digno de confiança", pois cabe a pergunta: ser honesto e digno de confiança em relação a quem ? Ao presidente do senado ? Ao líder do governo ? Não raro os mandamentos éticos podem levar a situações de conflito. A decisão nesses casos é sempre pela lei maior ou pelo interesse da sociedade. A Sra. Regina Borges não percebeu ou não teve força moral interior suficiente para dizer não aos seus superiores. Nem a possível ameaça de perda do emprego, comum nesses casos, vale para este. A estabilidade no emprego público tem como um de seus pressupostos a independência para auxiliar os funcionários públicos a tomar as decisões corretas, de interesse da sociedade.
Os dois senadores envolvidos não violaram o código de ética dos profissionais em computação, pois eles são estranhos a essa área. Cabe ao conselho de ética do Senado julgar o caso, à luz de seu regimento e de seu código de ética. Quanto à equipe de técnicos que avaliou o sistema, aplica-se muito bem a ela o seguinte mandamento do código da ACM (a sociedade, não o senador): "Dar avaliação abrangente e profunda dos sistemas de computação e seus impactos, incluindo análise de riscos potenciais". É com profissionais dessa estirpe que se honra e se constrói a profissão?
Uso ético e Legal de dados eletrônicos
Segundo Masiero [2], a administração dos sistemas computacionais que oferecem serviços de acesso à Internet, como os provedores da Internet, são normalmente administrados pelos profissionais da informática. Nesse exercício, eles atuam como intermediários entre os provedores de conteúdo e os consumidores. Espera-se que estejam capacitadas para a adoção de comportamento profissional que dificulte a propagação de condutas consideradas restrições legais e éticas. A valorização da formação ética do profissional da Computação e Informática atende ao sentimento social no sentido de que se espera que todo profissional esteja apto a adotar uma conduta profissional ética.
Algumas condutas que violam normas éticas constituem também atos contrários à lei. Como exemplo de conduta ilícita pode-se citar a violação do sigilo, da privacidade e da segurança na manipulação de dados eletrônicos, no caso de um funcionário que tem acesso ao salário de todos os outros funcionários ele pode revelar quando e quanto de aumento os funcionários terão, se algum funcionário será mandado embora, quanto uma pessoa recém contratada vai ganhar para exercer a mesma função de um funcionário que esta na empresa há vários anos, isso se revelado pode causar desconforto para o profissional que pode achar que esta sendo desvalorizado. Outro exemplo de uso indevido de dados eletrônicos é que esse funcionário também pode saber qual é o faturamento que a empresa está tendo, qual o lucro liquido, em uma situação em que os funcionários estão descontentes com os salários, se isso for revelado pode causar transtornos a empresa ou até mesmo paralisação dos funcionários reivindicando melhores salários.
Outro exemplo é a violação de e-mails, a Constituição Federal assegura a inviolabilidade do "sigilo da correspondência, das comunicações telegráficas, de dados e das comunicações telefônicas, salvo, no último caso, por ordem judicial, nas hipóteses e na forma que a lei estabelecer para fins de investigação ou instrução processual penal" [3]. Assim, a violação do sigilo será ilícita, constituindo, inclusive, crime, salvo quando ordenada por juiz competente e para o fim de instrução de processo criminal. O profissional de informática deverá estar ciente de tal regra, principalmente porque será um administrador e gestor, por excelência, de banco de dados eletrônico. Alguns defendem sua absoluta inviolabilidade, entendendo que elas se equiparariam a uma carta fechada que fosse entregue pelo correio. Para outros, poderia ser violada desde que em cumprimento de ordem judicial para fins de instrução criminal. Tal entendimento parece mais correto, uma vez que, a mensagem eletrônica consiste num fluxo de comunicação em sistema de informática [8].
Quanto à administração do banco de dados, deverá estar ciente, também, de que a transmissão dos dados pessoais armazenados, sem autorização pode ensejar reparação de danos eventualmente causados, já que constituirá violação da intimidade, garantida pela Constituição Federal. Aliás, nesse ponto a entidade mantenedora de tais dados, ainda que particular, é considerada de caráter público podendo ser parte em processo de habeas data. Tal processo é o meio jurídico pelo qual as pessoas podem assegurar-se do conhecimento de informações a seu respeito contidas em registros ou banco de dados governamentais ou de caráter público, com a possibilidade de retificar tais registros. Neste ponto, recebida uma ordem judicial para que se dê conhecimento das informações contidas no banco de dados à pessoa do impetrante, deverá o profissional estar ciente da necessidade de cumprimento.
Outra discussão de interesse do profissional da área de computação consiste na possibilidade de violação das correspondências eletrônicas. Também deve ser estudada a questão do acesso não autorizado, efetivado pelos denominados hackers, que são indivíduos capazes de enganar os mecanismos de segurança dos sistemas de computação com habilidade, conseguindo acesso não autorizado a informações de tais sistemas. Esse acesso pode ser feito inclusive partindo-se de uma conexão remota, como nos casos em que se utiliza para tal prática a Internet.
Não obstante ser considerado para alguns um desafio, constitui forma de violação, que pode gerar responsabilização no campo cível ou até mesmo no criminal. Neste, ainda não foi editada lei que preveja punição específica em razão da prática, mas o acesso não autorizado pode se enquadrar em outra conduta que esteja prevista em lei como crime, caso em que o agente será responsabilizado penalmente. No tocante à responsabilização no campo civil, ela poderá ocorrer no caso em que esteja configurado o dano. De qualquer forma, ainda que a conduta realizada não se qualifique como ilícita, ela sempre será antiética, devendo ser sempre evitada.
Conclusão
Após analisar casos que envolvem decisões éticas conclui-se que decisões éticas são muito difíceis e complexas, quase sempre não existe uma melhor decisão que posso ser identificada e tomada. Essas situações às vezes colocam em risco a perda de emprego, amizade, cliente ou a violação de valores adquiridos desde criança.
Referências
Sociedade Brasileira de Computação, pode ser acessado em 25 out. 2005http://www.sbc.org.br/sbc/index.html
Jornal O Estado de São Paulo, pode ser acessado em 20 set. 2005http://ibest.estadao.com.br/tecnologia/
Crimes de Informática , disponível em http://buscalegis.ccj.ufsc.br/arquivos/crimes_informatica_meira.html
A Ética em Computação e o Caso do Senado, disponível em http://www.icmc.sc.usp.br/~masiero/senado.htm
Código de Ética e Conduta Profissional da ACM, disponível em http://www.ulbra.tche.br/~danielnm/if/etica/acm.html.
[1] J.A. Silva, Curso de Direito Constitucional Positivo. 17ª ed. Editora

GERENCIAMENTO DO RELACIONAMENTO COM O CLIENTE

Acredita-se que o maior bem que uma empresa possui é o seu cliente, assim para atrair e manter esses clientes desenvolveu-se uma série de estratégias, fornecendo a ele serviços personalizados e sob demanda, esta ferramenta tem como objetivo otimizar lucros e gerar satisfação e retenção de clientes, usando tecnologia da informação para monitorar os meios de interação com o cliente, extraindo deles informações para análise, objetivando-se conhecer os habitos e preferencias dos clientes, para antecipar suas necessidades, propondo produtos e serviços que sejam de seu interesse.
Sistemas e praticas para garantir a qualidade de Serviços e Produtos: As organizações para se manterem competitivas e dinâmicas procuram se manter atualizadas e procurando novos conhecimentos para melhorar competências e habilidades. A gestão do conhecimento tem sido apontada como solução tanto para individuos quando para as organizações, as empresas devem investir na criação de um ambiente que favoreça a criação do conhecimento e inovação, sendo reconhecido como um dos recursos mais importante de um negócio competitivo.
A gestão do conhecimento pode ser definida como um processo sistematico de capturar, organizar e comunicar conhecimento tácito e explícito, aos membros de uma organização permitindo que eles sejam mais produtivos em seu trabalho e na tomada de decisão.

SISTEMAS DE GESTÃO DA QUALIDADE

São aqueles que se preocupam em melhorar a eficiencia dos processos da organização.

Sistemas ERP -Planejamento de Recursos Empresariais: São sistemas genéricos capazes de integrar todoas as informações que fluem pela empresa por intermédio de uma base de dados unica. O objetivo central desse sistema é integrar os processos de negócios chaves da mepresa, tais como: vendas produção, finanças e recursos humanos.
Este sistema baseia-se em um banco de dados central e um conjunto de modulos interdependentes que acessam esse banco para consultar, inserir e atualizar dados.
Um ERP pode agregar valor a uma empresa aumentando a eficiencia de seus processos e provendo informação para auxiliar a tomada de decisão.
Principais beneficios na implantação sistema ERP:
  • Organização mais uniforme
  • Operações mais eficiente e centrada no consumidor
  • melhorias nos processos decisórios
  • evita-se a duplicação de tarefas

A implantação é um processo caro e demorado, mais do que tecnolocia e um processo de mudança organizacional, envolvendo mudanças nas responsabilidades e nas tarefas das pessoas e relações entre os departamentos.

Implantação com sucessoé necessario:

  • Fornecer treinamento adequado aos usuarios finais
  • Garantir o envolvimento das areas usuarias e de tecnologia
  • Obter o comprometimento da alta direção

Principais barreiras na implantação:

  • Falta de compromisso da alta direção
  • Usuarios despreparados
  • Resistencia a mudanças
  • Falta de planejamento
  • Processo mal estruturados e outros

SISTEMAS DE APOIO A DECISÃO

Um sistema de informação tem real valor para a empresa se ele melhora os processos de negócio dessa empresa e amplia sua capacidade de tomar decisões de qualidade.
SISTEMAS BASEADOS EM CONHECIMENTO: São sistemas baseados em técnicas de raciocínio para dar apoio a tomada de decisão, baseados em regras e são adequados para a tomada de decisões semi-estruturadas ou não-estruturada.
Sistemas baseados em regras : baseado em conhecimento, cuja técnica de raciocínio esta assentada em regras do tipo condição-ação. Consiste de uma base de conhecimento composta por um conjunto de regras, um conjunto de fatos e uma máquina de inferência que aplica as regas sobre os fatos para solucionar problemas específicos, neste sistema estão regras no formato se-então, que determinam que uma ou mais ações devem ser realizadas ( determinadas pela clausula " então " ), caso um conjunto de condições sejam satisfeitas ( especificadas na clausula "se" ).
Sistema Especialista: é um tipo especial de sistema baseado em regras que captura o conhecimento de um especialista em um domínio de conhecimento específico. O objetivo principal de um SE é similar o comportamento de resoluçao de problemas de um especialista em seu domínio de especialidade. Este sistema é usado nas mais diversas áreas do conhecimento, ex.: medicina para suporte a diagnose , a educação para suporte a aprendizagem simulando tutores humanos.
Estes sistemas funcionam bem para domínios bem conhecidos para que o conhecimento capturado seja consistente e suficientemente completo, deve ser bastante restrito, para que o numero de regras não ultrapasse um limite que prejudicaria o desempenho e a manutenção do sistema.

BANCO DE DADOS NAS EMPRESAS

O ideal é ter apenas um banco de dados organizacional, integrando todas as informações necessárias para a organização, sendo frequentemente acessado por diversos programas e aplicaveis dentre: sistemas de apoio a decisão operacional, gerencial e estratégica, permitindo que cada membro da empresa tenha uma visão distinta dos dados armazenados de acordo com o seu papel na organização.
Problemas com integração de dados são comins no dia-a-dia das organizações de hoje, sendo tambem um tópico de pesquisa bastante ativo em ciencia da computação.

DATA WAREHOUSES: Visando solucionar problemas de integração de dados um data warehouse é um banco de dados que armazena dados atuais e historicos de interesse potencial de gerentes da organização. Diversos profissionais da organização, em geral ligados a cargos gerenciais, acessam o data warehouse para fazer analises e tomar decisões utilizando diversas ferramentas de consultas, analises de dados e de relatorios graficos.

SISTEMA DA WEB: a Web pode ser vista como um grande banco de dados desestruturado, daí a necessidade crescente de ferramentas eficientes para gerenciar, recuperar e filtrar informações dessa imensa coleção.
Existem vários problemas relacionados ao processo de recuperação de informações na web: os dados estão distribuidos e são altamente modificados com bantante frequencia, além do alto volume de dados, eles s~so desestruturados, apresentando redundância e outros erros comuns.
Ferramentas comerciais baseadas na web: maquina de busca e os diretorios , metascarcher.

CLASSIFICAÇÃO DOS SISTEMAS DE INFORMAÇÃO

Na pratica as empresas classificam suas empresas de diversas maneiras, não existe uma classificação rigida:
- Sistemas de Informações Operacionais ( SIO ): Contemplam o processamento de operações e transações rotineiras quotidianas em detallhes, incluindo todos procedimentos , auxiliam a tomada de decisão do corpo técnico ds unidades departamentais. As informaçõpes são apresentadas de maneira detalhada e analitica, Ex.:
- O salario, o provento, o nome do funcionário
- Contas a pagar e receber: O valor do titulo, a data de vencimento.
Os SIOS são a parte centeal da maioria dos sistemas de informação nas empresas e contemplam toda a parte basica do funcionamento operacional.
Sistemas de Apoio a Gestão Empresarial (SIG ): Responsaveis pelo processamento de grupos de dados das operações e transações operacionais transformando-os em informações agrupadas para a gestão.
Auxiliam a toma de decisão do corpo gestor das unidades departamentais, em sinergia com as demais unidades.
EX.: Planejamento e controle de produção: total da quantidade produzida, Faturamento: valor do faturamento do dia, valor acumulado do mês.
Sistemas de Informação Estratégicos( SIE ): Sistemas de informação executivos ou sistemas de suporte a decisão estratégica, contemplam o processamento de grupos de dados das operações e transações gerenciais, transformando-os em informações estratégicas.
Os SIES trabalham com os dados no nivel macro, filtrados das operações das funções empresariais visando auxiliar os processos de tomada de decisão da alta administração, formada por Presidentes, Diretores, Socios, Acionistas, Proprietarios, Assessores, etc.
Ex.: Folha de pagamento, encargos sociais, imposto com fluxo de caixa.
Para garantir a qualidade em processos e produtos empresariais, esses sistemas devem funcionar em sinergia, isto é, com coerencia, integração, relação horizontal e vertical. Devem acaompanhar o dinamismo empresarial com melhorias e /ou implementações, manutenção para atender a Legislação e eventuais correções de erros.

terça-feira, 5 de junho de 2007

COMERCIO ELETRONICO

1) QUESTAO:
A) SUBMARINO – COMPRA DIRETA/ BUSCAPE – PESQUISA DE PREÇO DE DIFERENTES EMPRESAS / E O OUTRO E SITE PARA LEILAO DE PRODUTOS.
B) PRINCIPAIS VANTAGENS: COMODIDADE E CONFORTO
C) DESVANTAGENS: NÃO RECEBER O PRODUTO SOLICITADO, DEMORA NA ENTREGA DO PRODUTO, RECEBER O PRODUTO COM DEFEITO.
D) O SITE BUSCAPE NÃO FORNECE SEGURANÇA SOBRE AS INFORMAÇÕES PRESTADAS NO SITE,
JÁ NO SITE SUBMARINO AS INFORMAÇÕES DOS CLIENTES SÃO CRIPTOGRAFADAS (CODIFICADAS), PROTEÇÃO ABSOLUTA, PRIVACIDADE DOS CLIENTES, CERTIFICAÇÃO VERSIGN (AUTORIDADE MUNDIAL EM SEGURANÇA NA INTERNET)

E) O SITE SUBMARINO OFERECE AOS CLIENTES TODOS OS ITENS COMO IDENTICAÇÃO DA NECESSIDADE/ SELEÇÃO DO PRODUTO/SELEÇÃO DE FORNECEDOR/ NEGOCIAÇÃO/ COMPRA E ENTREGA/ SERVIÇOS AO CONSUMIDOR.
NO SITE BUSCAPE SOMENTE FORNECE OS PREÇOS E AS EMPRESAS QUE ESTÃO DISPONIBIIZANDO AS INFORMAÇÕES NO SITE, MAIORES INFORMAÇÕES SOMENTE ACESSANDO O SITE DA EMPRESA.

2) QUESTÃO:

A) SITE PARA CRIAR UMA LOJA VIRTUAL LIDER DE MERCADO PARA COMERCIO ELETRONICO.

B) FAZER UM CONTRATO DE ADESÃO, INFORMAR TODOS OS DADOS DA EMPRESA, E DADOS DA EMPRESA VIRTUAL.

C) INFORMAÇÕES CADASTRAIS DOS CLIENTES DA LOJA E RESPECTIVOS HISTORICO DE PEDIDOS E ATENDIMENTOS,
PEDIDO: GERENCIAMENTO DOS PEDIDOS FEITOS NA LOJA POR PRODUTO, PERIODO, E CLIENTES ATENDIDOS
RELATORIOS ADMINISTRATIVOS: CADASTRO DE PRODUTOS, ORGANIZADOS EM DEPARTAMENTOS.