Linkedin

Total de visualizações de página

quinta-feira, 28 de julho de 2011

Limpeza Camelbak

O CamelBak é um excelente acessório para pedais longos. Principalmente utilizado por Mountain Bikers, que precisam de mais do que caramanholas para se hidratar durante trilhas de maior quilometragem. Este acessório também é muito utilizado pelo pessoal do traking, trilheiros de moto e por atletas de vários outros esporte, portanto, se liguem na dica!
Reservatórios de água como estes, com o tempo, tendem a ir ficando bem sujos. O ambiente sempre úmido é ideal para o crescimento de fungos, mofos etc. Se você ficar muito tempo sem dar uma boa enxaguada no seu CamelBack, ele provavelmente criará umas sujeiras escuras e desenvolverá bactérias e fungos em seu interior, que uma limpeza simples não vai tirar.
Aqui vai uma dica para você resolver esse problema. Você vai precisar de Um punhado de sal grosso, bicarbonato e água. Veja como fazer:

Passo a Passo

  1. Coloque 200g. de sal grosso e água dentro do CamelBak;
  2. Agite bastante para que o sal raspe as sujeiras e mate as bactérias;
  3. Esvazie o CamelBak e enxágüe com água corrente;
  4. Encha o CamelBak com 300ml de água e coloque uma colher de sopa de bicarbonato;
  5. Tire o ar que sobrar na bolsa;
  6. Deixe a mistura descansar por 24 horas e esvazie a bolsa;
  7. Aí é só enxaguar e deixar secar na sombra.

quarta-feira, 13 de julho de 2011

E-mail Corporativo

E-mail Corporativo

1.Qual Lei afirma que o ativo da empresa, no caso do Órgão Estatal, pertence a esta e que não pode ser usado pelo funcionário para seu proveito próprio, prevenindo de que o usuário tente gravar e-mails e documentos pessoais na sua estação de trabalho?
Sobre a temática de questões envolvendo Internet e privacidade, destacamos abaixo a situação do mercado atual:
• Expansão da Web;
• Crescimento dos recursos de informática disponibilizados aos funcionários;
• Falta de regulamentação específica;
• Formas de controle de fluxo de e-mails dos empregados, seus limites e restrições;
Nos Estados Unidos, por exemplo, empregadores passaram a considerar seriamente casos em que a Internet acabava sendo um veículo para assédio sexual no trabalho, para vazamento de informações confidenciais ou de propriedade da empresa, ou ainda um fator de perda de produtividade, em razão de sua utilização para atividades não-vinculadas diretamente aos objetivos profissionais da empresa.
Não há em nosso ordenamento jurídico normas específicas que tratem da privacidade e proteção de dados na Internet, mas apesar de o Brasil não possuir legislação específica que trate da matéria, existem dispositivos legais esparsos que protegem a privacidade e sigilo de dados e comunicações / informações pessoais.
O ordenamento jurídico brasileiro, em tese, proíbe o monitoramento de correios eletrônicos, excetuando-se os casos de prévia ciência do empregado e de ordem judicial. Dessa forma, as empresas brasileiras que quiserem interceptar comunicações terão que comunicar previamente aos funcionários, sob pena de serem processados com base na privacidade assegurada ao indivíduo.
Portanto, a empresa ou órgão ligado à administração pública deve implantar mecanismos que garantam a transparência de seus atos no tocante ao monitoramento e, além disso, criar uma cultura interna, promovendo a educação de seus funcionários no tocante aos limites que devem ser observados no uso dos recursos tecnológicos do ambiente de trabalho.
Destacamos abaixo normas relacionadas à questão:
Art. 312, Código Penal - Apropriar-se o funcionário público de dinheiro, valor ou qualquer outro bem móvel, público ou particular, de que tem a posse em razão do cargo, ou desviá-lo, em proveito próprio ou alheio:
Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa.
Art. 313-A, Código Penal - Inserir ou facilitará o funcionário autorizado, a inserção de dados falsos, alterar ou excluir indevidamente dados corretos nos sistemas informatizados ou bancos de dados da Administração Pública com o fim de obter vantagem indevida para si ou para outrem ou para causar dano:
Pena - reclusão, de 2 (dois) a 12 (doze) anos, e multa.
2.Qual Lei, acórdão ou jurisprudência fala sobre a utilização do e-mail corporativo como ferramenta de uso exclusivo para os negócios da empresa (no caso uma Secretaria de Estado por exemplo) e que, sendo o usuário avisado, o e-mail corporativo poderá ser lido em caso de necessidade, ainda que contenha dados pessoais, fato que evita a proliferação do uso do e-mail corporativo para fins pessoais?
• Entendimento 1:
Não se diga que a correspondência eletrônica (e-mail) não está abrangida pelo termo "correspondência" de que trata o inciso XII, do art. 5° da CF, pois a lei nesse caso não fez discriminação, não cabendo ao intérprete fazê-lo. (Ubi lex non distinguit, nec interpres distinguere debet) (TRT – DF Processo n: 13.000613/2000, Juiz José Leone Cordeiro Leite - 3º Vara do Trabalho)
•  Entendimento 2:
“Não há como reconhecer a existência de direito a privacidade na utilização de equipamentos concebidos para a execução de funções geradas por contrato de trabalho. Considerando os objetivos que justificam a concessão de e-mail pelo Reclamado, não há como equipará-lo as correspondências postais e telefônicas, alcançadas pela tutela constitucional inscrita no artigo 5º, inciso XII, da Constituição Federal brasileira de 1988”.
EMENTA: (...) Sistema de comunicação eletrônica. Utilização indevida. Envio de fotos pornográficas. (...) Tratando-se de ferramenta de trabalho, e não de benefício contratual indireto, o acesso ao correio eletrônico não se qualifica como espaço eminentemente privado, insuscetível de controle por parte do empregador, titular do poder diretivo e proprietário dos equipamentos e sistemas operados. Por isso o rastreamento do sistema de provisão de acesso à Internet, como forma de identificar o responsável pelo envio de fotos pornográficas a partir dos equipamentos da empresa, não denota quebra de sigilo de correspondência (Art.5º, VI,CF), igualmente não desqualifica a prova assim obtida (Art.5º,VI,CF), nulificando a justa causa aplicada (CLT, Art.482).(TRT – DF-RO 0504/2002. Relator Juiz Douglas Alencar Rodrigues – 3º turma).
O empregador na Consolidação das Leis do Trabalho
Art. 2º: Considera-se empregador a empresa, individual ou coletiva, que, assumindo os riscos da atividade econômica, admite, assalaria e dirige a prestação pessoal de serviço.
Trata-se o direito de propriedade de fundamento do poder hierárquico do patrão na relação de emprego, eis que por deter os fatores de produção e por suportar os riscos da atividade econômica, pode e deve administrar a atividade de seus funcionários.
Dever de Sigilo
Art. 482 CLT - Constituem justa causa para rescisão do contrato de trabalho pelo empregador:
(...) g) violação de segredo da empresa;
A demissão julgada como sendo por justa causa
EMENTA: JUSTA CAUSA. E-MAIL
“Quando o empregado comete um ato de improbidade ou mesmo um delito utilizando-se do e-mail da empresa, esta em regra, responde solidariamente pelo ato praticado por aquele. Sob este prisma, podemos então constatar o quão grave e delicada é esta questão, que demanda a apreciação jurídica dos profissionais do Direito. Enquadrando tal situação à Consolidação das Leis do Trabalho, verifica-se que tal conduta é absolutamente imprópria, podendo configurar justa causa para a rescisão contratual, dependendo do caso e da gravidade do ato praticado. Considerando que os equipamentos de informática são disponibilizados pelas empresas aos seus funcionários com a finalidade única de atender às suas atividades laborativas, o controle do e-mail apresenta-se como a forma mais eficaz, não somente de proteção ao sigilo profissional, como de evitar o mau uso do sistema internet que atenta contra a moral e os bons costumes, podendo causar à empresa prejuízos de larga monta”
O segundo, e mais notório, trata-se de recente Acórdão articulado pela 3ª Turma do Tribunal Regional Federal da 10ª Região, no qual a questão foi mais bem discutida como se vê a seguir:
"Não há qualquer violação ao e-mail do reclamante, posto que isto não era de sua propriedade. Sendo o e-mail propriedade da reclamada, a mesma poderia ter amplo conhecimento da forma como estava sendo utilizado." (grifo nosso).
(...)
"Considerando que os equipamentos de informática são disponibilizados pelas empresas aos seus funcionários com a finalidade única de atender às suas atividades laborativas, o controle do e-mail apresenta-se como a forma mais eficaz, tanto de proteção e fiscalização às informações que tramitam no âmbito da empresa, inclusive sigilosas, quanto de evitar o mau uso do sistema Internet, que pode, inclusive, atentar contra a moral e os bons costumes, causando à imagem da empresa prejuízos de larga monta." (grifo nosso).
No último dia 16, o Tribunal Superior do Trabalho (TST) reconheceu o direito dos empregadores monitorarem os e-mails de seus funcionários. Trata-se de uma ação movida em 2000 por um ex-funcionário do HSBC Seguros Brasil SA, demitido por justa causa por ter enviado imagens eróticas aos colegas através do e-mail da empresa. A decisão ainda passará pelo plenário do próprio TST e no Supremo Tribunal Federal (STF), mas Túlio Vianna, professor de direito penal da PUC-MG, acredita que a decisão é um precedente judicial que "pode ou não ser seguido, mas certamente influenciará novos julgamentos".
O principal ponto de discordância levantado refere-se ao direito de privacidade do cidadão. Enquanto a Primeira Turma do TST reconheceu por unanimidade que o e-mail é uma ferramenta de trabalho e, portanto, cabe à empresa determinar o seu uso. O TRT afirma, no entanto, que o HSBC Seguros poderia rastrear todos os endereços eletrônicos, "porque não haveria qualquer intimidade a ser preservada, posto que o e-mail não poderia ser utilizado para fins particulares".
O primeiro trata-se de Acórdão proferido pela 6ª Turma do Tribunal Regional do Trabalho da 2ª Região, onde se determinou que:
"(...) "e-mail" não caracteriza-se como correspondência pessoal. O fato de ter sido enviado por computador da empresa não lhe retira essa qualidade. Mesmo que o objetivo da empresa seja a fiscalização dos serviços, o poder diretivo cede ao direito do obreiro à intimidade (CF, art.5º, inc.VIII). Um único "email", enviado para fins particulares, em horário de café, não tipifica justa causa. Recurso provido." (ROPS - 20000347340 ano: 2000, publicado no D.J. em 08.08.00) (grifo nosso)
“A Reclamada, com o objetivo de averiguar quem dentro da empresa estava a praticar tal fato, rastreou não só o e-mail do reclamante, como seu próprio provedor. Entendo que, sendo a reclamada detentora do provedor, cabe a ela o direito de rastrear ou não os computadores da sua empresa, mormente quando são fornecidos aos empregados para trabalho. A partir do momento que surge uma dúvida de uso indevido dos e-mails por um certo grupo, só se poderá tirar esta dúvida através do rastreamento do seu provedor. A empresa poderia rastrear todos os endereços eletrônicos, porque não havia qualquer intimidade a ser preservada, posto que o e-mail não poderia ser utilizado para fins particulares. (...) Nessas circunstâncias sequer se poderia falar em privacidade; o fato é que a reclamada concedeu ao autor um e-mail com vistas à exclusiva utilização para o trabalho, visto que o provedor era da reclamada. Não há qualquer violação ao e-mail do reclamante, posto que isso não era de sua propriedade. (...)
(...) Considerando que os equipamentos de informática são disponibilizados pelas empresas aos seus funcionários com a finalidade única de atender às suas atividades laborativas, o controle do e-mail apresenta-se como a forma mais eficaz, tanto de proteção e fiscalização às informações que tramitam no âmbito da empresa, inclusive sigilosas, quanto de evitar que o mau uso do sistema Internet, que pode, inclusive, atentar contra a moral e os bons costumes, causando à imagem da empresa prejuízos de larga monta.”
(3ª Região do Tribunal Regional do Trabalho)
Em sentido contrário ao do julgado anterior:
 “Justa causa. “E-mail” caracteriza-se como correspondência pessoal. O fato de ter sido enviado por computador da empresa não lhe retira essa qualidade. Mesmo que o objetivo da empresa seja a fiscalização dos serviços, o poder diretivo cede ao direito do obreiro à intimidade (CF, art. 5º, inciso VIII). Um único “e-mail”, enviado para fins particulares, em horário de café, não tipifica justa causa. Recurso provido.”
(2ª Região do Tribunal Regional do Trabalho)
3.Qual Lei especifica que a empresa responde solidariamente em caso de mau uso do e-mail corporativo pelos seus funcionários?
Art. 186 C.C. - Aquele que, por ação ou omissão voluntária, negligência ou imprudência, violar direito e causar dano a outrem, ainda que exclusivamente moral, comete ato ilícito.
Art. 187 C.C. - Também comete ato ilícito o titular de um direito que, ao exercê-lo, excede manifestamente os limites impostos pelo seu fim econômico ou social, pela boa-fé ou pelos bons costumes.
Art.1011 C.C. - O administrador da sociedade deverá ter, no exercício de suas funções, o cuidado e a diligencia que todo homem ativo e probo costuma empregar na administração de seus próprios negócios.
Art.1016 C.C. - Os administradores respondem solidariamente perante a sociedade e os terceiros prejudicados, por culpa no desempenho de suas funções.
Ao se falar em vínculo empregatício, é preciso que se comente que os empregadores são responsáveis pelos atos praticados por seus prepostos, independentemente da prova da culpa. E, neste item, é preciso que se defina com exatidão o que significa responsabilidade objetiva ou responsabilidade sem culpa.
Trata-se de responsabilidade por ato praticado por terceiros e, na lição de SILVIO RODRIGUES (in Direito Civil - Responsabilidade Civil, Volume 4, Ed. Saraiva, 9ª edição, São Paulo, 1985, página 77), na hipótese, responde o patrão ou comitente pelo risco se o empregado, agindo culposamente, causar a terceiro, mesmo que para tal prejuízo não haja o patrão concorrido com culpa (os grifos não estão no original). Logo, para que surja a responsabilidade não há necessidade da prova da chamada culpa in vigilando ou in eligendo, já que o patrão é responsável pela fiscalização dos atos de seus funcionários e pelo processo de escolha dos mesmos. Tais espécies de culpa podem nem mesmo existir, já que a responsabilidade do patrão é objetiva e decorre do próprio risco criado por sua atividade. Contudo, há necessidade da prova da culpa do empregado, podendo haver inversão de ônus de tal prova como já vimos acima, incumbindo nesse último caso aos hospitais, hemocentros etc., a prova de que não agiram seus empregados com culpa.
Quanto à chamada responsabilidade objetiva, o mesmo se diga no tocante à responsabilidade do Estado pelos atos de seus funcionários ou órgãos administrativos. Como vimos, não há necessidade da prova da culpa do Estado, mas é preciso que se caracterize no caso a culpa do funcionário ou do órgão, ainda que por meio de inversão do ônus da prova. Nesse sentido encontramos a lição de PINTO FERREIRA (in Constituição Brasileira, 2° volume, Ed. Saraiva, são Paulo, 1990, página 404), que o ato do servidor deve ser ilegal e doloso, causando prejuízo ao queixoso. Logo, a culpa do funcionário é absolutamente necessária, pois a prática de ato ilegal, por si só, caracteriza culpa ou dolo do agente.
O artigo 14 do Código do Consumidor fala ainda em responsabilidade objetiva do fornecedor de serviços pelos danos causados por defeitos relativos à prestação dos serviços ou por informações insuficientes ou inadequadas sobre seus riscos. Contudo, o parágrafo 1° do citado artigo informa que um serviço deve ser considerado defeituoso considerando-se circunstâncias relevantes, como o modo de seu fornecimento, o resultado e os riscos que razoavelmente dele se esperam e a época em que foi fornecido.
Art. 2º da CLT: “Considera-se empregador a empresa, individual ou coletiva que, assumindo os riscos da atividade econômica, admite, assalaria e dirige a prestação pessoal de serviço.”
Compreende o poder de organizar, disciplinar e controlar as atividades do empregado.
Portanto, a empresa responde perante terceiros pelos atos de seus funcionários.
EMPRESAS SUJEITAS A CVM:
Instrução CVM n. 358 - Art. 8o Cumpre aos acionistas controladores, diretores, membros do conselho de administração, do conselho fiscal e de quaisquer órgãos com funções técnicas ou consultivas, criados por disposição estatutária, e empregados da companhia, guardar sigilo das informações relativas a ato ou fato relevante às quais tenham acesso privilegiado em razão do cargo ou posição que ocupam, até sua divulgação ao mercado, bem como zelar para que subordinados e terceiros de sua confiança também o façam, respondendo solidariamente com estes na hipótese de descumprimento.

segunda-feira, 11 de julho de 2011

SIGAACD

Atualização de dicionário de dados do ACD
Produto
Data da criação
Microsiga Protheus
: Automação e Coleta de Dados -
Versão 10
19/07/10
País(es)
Data da revisão
: Todos
FNC
Chamado
: SCOTH1
27/09/10
Banco(s) de Dados : Todos
: 00000010405/2010
Disponibilizou-se a atualização do dicionário de dados do Template ACD o qual, a partir desta atualização,
deixará de ser Template e suas funcionalidades executadas pelo Protheus serão incorporadas ao Menu do
modulo WMS. As funcionalidades executadas via TelNet mantém-se no menu SIGAACD e estarão disponíveis
no padrão. Após ser executada essa atualização elimina-se a necessidade de existir a pasta ACDUPT com os
SXs no RootPath do Protheus para compatibilização através do antigo update ACDUPT.
Procedimentos para Implementação
Importante:
Antes de executar o compatibilizador U_UPDACD01 é imprescindível:
a) Realizar o backup da base de dados do produto que será executado o compatibilizador (diretório
“\PROTHEUS_DATA\DATA”) e dos dicionários de dados "SXs" (diretório “\PROTHEUS_DATA\
SYSTEM”).
b) Os diretórios acima mencionados correspondem à instalação padrão do Protheus, portanto, devem ser
alterados conforme o produto instalado na empresa.
c) Essa rotina deve ser executada em modo exclusivo, ou seja, nenhum usuário deve estar utilizando o
sistema.
d) Se os dicionários de dados possuírem índices personalizados (criados pelo usuário), antes de executar
o compatibilizador, certifique-se de que estão identificados pelo nickname. Caso o compatibilizador
necessite criar índices, irá adicioná-los a partir da ordem original instalada pelo Protheus, o que poderá
sobrescrever índices personalizados, caso não estejam identificados pelo nickname.
e) O compatibilizador deve ser executado com a Integridade Referencial desativada*.
1 - SIGAACD – Atualização de Dicionário de Dados no ACD.
ATENÇÃO: O procedimento a seguir deve ser realizado por um profissional
qualificado como Administrador de Banco de Dados (DBA) ou equivalente!

A ativação indevida da Integridade Referencial pode alterar drasticamente o
relacionamento entre tabelas no banco de dados. Portanto, antes de utilizá-la, observe
atentamente os procedimentos a seguir:
i. No Configurador (SIGACFG), veja se a empresa utiliza Integridade Referencial,
  selecionando a opção Integridade/Verificação (APCFG60A).
ii. Se não há Integridade Referencial ativa, são relacionadas em uma nova janela todas as
      empresas e filiais cadastradas para o sistema e nenhuma delas estará selecionada. Neste
      caso, E SOMENTE NESTE, não é necessário qualquer outro procedimento de ativação
          ou desativação de integridade, basta finalizar a verificação e aplicar normalmente o
             compatibilizador, conforme instruções.
iii. Se há Integridade Referencial ativa em todas as empresas e filiais, é exibida uma
      mensagem na janela Verificação de relacionamento entre tabelas. Confirme a
       mensagem para que a verificação seja concluída, ou;
iv. Se há Integridade Referencial ativa em uma ou mais empresas, que não na sua
     totalidade, são relacionadas em uma nova janela todas as empresas e filiais cadastradas
     para o sistema e, somente, a(s) que possui(em) integridade está(arão) selecionada(s).
      Anote qual(is) empresa(s) e/ou filial(is) possui(em) a integridade ativada e reserve esta
     anotação para posterior consulta na reativação (ou ainda, contate nosso Help Desk
        Framework para informações quanto a um arquivo que contém essa informação).
v. Nestes casos descritos nos itens “iii” ou “iv”, E SOMENTE NESTES CASOS, é necessário
            desativar tal integridade, selecionando a opção Integridade/ Desativar (APCFG60D).
vi. Quando desativada a Integridade Referencial, execute o compatibilizador, conforme
   instruções.
vii. Aplicado o compatibilizador, a Integridade Referencial deve ser reativada, SE E
    SOMENTE SE tiver sido desativada, através da opção Integridade/Ativar (APCFG60).
      Para isso, tenha em mãos as informações da(s) empresa(s) e/ou filial(is) que possuía(m)
         ativação da integridade, selecione-a(s) novamente e confirme a ativação.
CONTATE O HELP DESK FRAMEWORK EM CASO DE DÚVIDAS!
1. Em Microsiga Protheus TOTVS Smart Client, digite U_ACDUPD01 no campo Programa Inicial.
2. Clique em OK para continuar.
3. Após a confirmação é exibida uma tela para a seleção da empresa em que o dicionário de dados será
modificado ou é apresentada a janela para seleção do compatibilizador que será aplicado.
4. Ao confirmar é exibida uma mensagem de advertência sobre o backup e a necessidade de sua execução
em modo exclusivo.
5. Clique em Sim para iniciar o processamento. O primeiro passo da execução é a preparação dos arquivos.
É apresentada uma mensagem explicativa na tela.
2 - SIGAACD – Atualização de Dicionário de Dados no ACD.
6. Em seguida, é exibida a janela Atualização concluída com o histórico (log) de todas as atualizações
processadas. Nesse log de atualização, são apresentados somente os campos atualizados pelo programa.
O compatibilizador cria os campos que ainda não existem no dicionário de dados.
7. Clique em Gravar para salvar o histórico (log) apresentado.
8. Clique em OK para encerrar o processamento.
Ajustes Efetuados pelo Compatibilizador
1. Criação de pergunta no arquivo – SX1 – Cadastro de Perguntes:
Grupo ACD100 Grupo AIA101 Grupo AII014
Grupo ACDA80 Grupo AIA102 Grupo AII015
Grupo ACDB80 Grupo AIA103 Grupo AII020
Grupo AIA030 Grupo AIA104 Grupo AII030
Grupo AIA031 Grupo AIA106 Grupo AII040
Grupo AIA033 Grupo AIA107 Grupo AII050
Grupo AIA034 Grupo AIA108 Grupo AII060
Grupo AIA035 Grupo AII010 Grupo AII070
Grupo AIA036 Grupo AII011 Grupo AII080
Grupo AIA037 Grupo AII012 Grupo AIA105
Grupo AIA100 Grupo AII013
2. Criação das seguintes tabelas:
• Tabela CB0 - ID de etiquetas
• Tabela CB1 - Cadastro de Operadores
• Tabela CB2 - Dispositivos de manutenção
• Tabela CB3 - Tipos de embalagem
• Tabela CB4 - Divergências
• Tabela CB5 - Tipos de impressão
3 - SIGAACD – Atualização de Dicionário de Dados no ACD.
• Tabela CB6 - Volumes de embalagem
• Tabela CB7 - Cabeçalho de ordem separação
• Tabela CB8 - Itens de ordem de separação
• Tabela CB9 - Produtos separados
• Tabela CBA - Mestre de inventario
• Tabela CBB - Cabeçalho do inventario
• Tabela CBC - Itens do inventario
• Tabela CBD - Filia Operadores na separação
• Tabela CBE - Etiquetas lida no recebimento
• Tabela CBF - Mensagens
• Tabela CBG - Log ACD
• Tabela CBH - Monitoramento da Produção
• Tabela CBI - Transações da Produção
• Tabela CBJ - Produto X Endereço
• Tabela CBK - Cabeçalho do Embarque Simples
• Tabela CBL - Itens do Embarque Simples
• Tabela CBM - Histórico itens inventariados
3. Criação de Pastas no arquivo SXA – Folders:
Chave Ordem Descrição
CB0 1 Dados Gerais
CB0 2 Entrada
CB0 3 Saída
SB5 4 ACD
4. Criação de Consulta Padrão no arquivo SXB – Consulta Padrão:
Alias Descrição
CB0 Etiquetas
CB1 Operadores
CB2 Dispositivo
CB3 Tipo Embalagem
CB4 Ocorrências
CB5 Tipos de impressão
4 - SIGAACD – Atualização de Dicionário de Dados no ACD.
CB6 Ordem de Produção
CB8 Armazém
CBA Endereço
CBB Inventario
CBI Transação da Prod.
CBJ Endereço
CBK Nota Saída
CBL Pedido de Venda
CBM Nota Saída
CBW Nota Entrada
CBX M.Invent.Finalizado
CBZ Produto X Fornecedor
CB7 Ord. Sep.
5. Criação de Índices no arquivo SIX – Índices:
Índice Ordem CB6 2 CB9 2
CB0 1 CB3 3 CB9 3
CB0 2 CB6 4 CB9 4
CB0 3 CB7 1 CB9 5
CB0 4 CB7 2 CB9 6
CB0 5 CB7 3 CB9 7
CB0 6 CB7 4 CB9 8
CB0 7 CB7 5 CB9 9
CB0 8 CB7 6 CB9 A
CB0 9 CB7 7 CB9 B
CB1 1 CB8 1 CB9 C
CB1 2 CB8 3 CBA 1
CB3 1 CB8 4 CBA 2
CB4 1 CB8 5 CBA 3
CB5 1 CB8 6 CBB 1
CB6 1 CB9 1 CBB 2
5 - SIGAACD – Atualização de Dicionário de Dados no ACD.
CBB 3 CBG 3 CBJ 1
CBC 1 CBG 4 CBJ 2
CBC 2 CBG 5 CBK 1
CBC 3 CBG 6 CBL 1
CBD 1 CBH 1 CBM 1
CBE 1 CBH 2 SB2 2
CBE 2 CBH 3 SB2 3
CBF 1 CBH 4 SB7 3
CBF 2 CBH 5 SD2 Z
CBF 3 CBH 6 SH6 4
CBG 1 CBI 1 CBG 2 CBI 2
6. Criação de Gatilhos no arquivo SX7 – Gatilhos:
Tabela CBH - Monitoramento da Produção
Campo CBH_OPERAC
Sequência 001
Regra A080DesRot(M->CBH_OP,M->CBH_OPERAC)
Campo Domínio CBH_DESOPE
Tipo P
Posiciona? N
Proprietário S
Campo CBH_TRANSA
Sequência 001
Regra CBI->CBI_TIPO
Campo Domínio CBH_TIPO
Tipo P
Posiciona? N
Proprietário S
Campo CBH_TRANSA
Sequência 002
6 - SIGAACD – Atualização de Dicionário de Dados no ACD.
Regra CBI->CBI_DESCRI
Campo Domínio CBH_DESCRI
Tipo P
Posiciona? N
Proprietário S
Campo CBH_TRANSA
Sequência 003
Regra CB080DTHR()
Campo Domínio CBH_DTINI
Tipo P
Proprietário S
7. Criação no arquivo SX6 – Parâmetros:
Nome da Variável MV_CBENDCQ MV_CBPE012
MV_ACDCB0 MV_CBEXCNF MV_CBPE013
MV_ACDCHKS MV_CBFCQTD MV_CBPE014
MV_ACDSERI MV_CBINVMD MV_CBPE015
MV_ACDVERS MV_CBIXBNF MV_CBPE016
MV_ALTENDI MV_CBNEWID MV_CBPE017
MV_ANAINV MV_CBPAJIM MV_CBPE018
MV_ATVCONS MV_CBPE001 MV_CBPE019
MV_CB0ALFA MV_CBPE002 MV_CBPE020
MV_CBAJUQE MV_CBPE003 MV_CBPE021
MV_CBARMPD MV_CBPE004 MV_CBPE022
MV_CBATUD4 MV_CBPE005 MV_CBPE023
MV_CBCALEN MV_CBPE006 MV_CBPESO
MV_CBCFSD4 MV_CBPE007 MV_CBREQD3
MV_CBCFSG1 MV_CBPE008 MV_CBSA5
MV_CBCLABC MV_CBPE009 MV_CBV2UM
MV_CBCQEND MV_CBPE010 MV_CBVLAPI
MV_CBEMPRQ MV_CBPE011 MV_CBVLDOS
7 - SIGAACD – Atualização de Dicionário de Dados no ACD.
MV_CBVLDTR MV_IMETREQ MV_SGQTDRE
MV_CBVLPAJ MV_IMPIP MV_SOLOPEA
MV_CBVQEOP MV_IMPIPOP MV_TMCBDP
MV_CFENDIG MV_INFQEIN MV_TMCBRP
MV_CHKQEMB MV_INTACD MV_USUINV
MV_CODCB0 MV_INVAUT MV_VLDEVAI
MV_CODINV MV_LOGACD MV_VLDREQ
MV_CONFEND MV_MULTOPS MV_VLDTINV
MV_CONFFIS MV_NLOGACD MV_VQTDINV
MV_DIVERPV MV_OSEP2UN MV_CBRQEST
MV_ENDPROC MV_REGVOL MV_CBOSPRC
MV_IACD01 MV_REMIEMB MV_IACD02 MV_ROTV170 MV_IACD03 MV_SELVAR MV_IACD04 MV_SGQTDOP
Procedimentos para Configuração
PARA MENUS
1. No Configurador (SIGACFG) acesse Ambientes / Cadastro / Menu (CFGX013). Informe a nova opção de
menu do SIGAACD, conforme instruções a seguir:
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Operadores
Programa ACDA010
Módulo 42
Tipo 1
Tabelas CB1
Menu SIGAWMS.XNU
Submenu ACD
8 - SIGAACD – Atualização de Dicionário de Dados no ACD.
Nome da rotina Local Impressao
Programa ACDA060
Módulo 42
Tipo 1
Tabelas CB5
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Monitor Rf
Programa CBMONRF
Módulo 42
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Controle de Tarefa
Programa ACDA180
Módulo 42
Tipo 1
Tabelas CBF
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Produto X Endereco
Programa ACDA090
Módulo 42
Tipo 1
Tabelas CBJ
9 - SIGAACD – Atualização de Dicionário de Dados no ACD.
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Mestre Inventario
Programa ACDA030
Módulo 42
Tipo 1
Tabelas CBA/CBB/CBC/CBM
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Lan. de Inventario
Programa ACDA035
Módulo 42
Tipo 1
Tabelas CBA/CBB/CBC/CBM
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Transacoes Da Prod
Programa ACDA070
Módulo 42
Tipo 1
Tabelas CBI
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Monitor Da Prod
Programa ACDA080
Módulo 42
Tipo 1
10 - SIGAACD – Atualização de Dicionário de Dados no ACD.
Tabelas CBH
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Tipos de Embalagem
Programa ACDA040
Módulo 42
Tipo 1
Tabelas CB3
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Divergencias
Programa ACDA050
Módulo 42
Tipo 1
Tabelas CB4
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Ordens Separacao
Programa ACDA100
Módulo 42
Tipo 1
Tabelas CB7/CB8
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Embarque Simples
Programa ACDA150
Módulo 42
11 - SIGAACD – Atualização de Dicionário de Dados no ACD.
Tipo 1
Tabelas CBK/CBL
Menu SIGAWMS.XNU
Submenu Consultas/ACD
Nome da rotina Ordens Separacao
Programa ACDA130
Módulo 42
Tipo 1
Tabelas CB0
Menu SIGAWMS.XNU
Submenu Relatórios/ACD
Nome da rotina Etiq. Endereco
Programa ACDI020
Módulo 42
Tipo 1
Tabelas CB0/CBE
Menu SIGAWMS.XNU
Submenu Relatórios/ACD
Nome da rotina Etiq. Transport.
Programa ACDI050
Módulo 42
Tipo 1
Tabelas CB0/SA4
Menu SIGAWMS.XNU
Submenu Relatórios/ACD
Nome da rotina Etiq. Sem Titulo
Programa ACDI040
Módulo 42
Tipo 1
12 - SIGAACD – Atualização de Dicionário de Dados no ACD.
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Etiq. Operadores
Programa ACDI060
Módulo 42
Tipo 1
Tabelas CB0/CB1
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Etiq. Recursos Prd
Programa ACDI070
Módulo 42
Tipo 1
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Etiq. Transacao Pr
Programa ACDI080
Módulo 42
Tipo 1
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Reimpressao Etiq.
Programa ACDV100
Módulo 42
Tipo 1
Menu SIGAWMS.XNU
Submenu ACD
Nome da rotina Wizard Imp. Etique
13 - SIGAACD – Atualização de Dicionário de Dados no ACD.
Programa ACDI011
Módulo 42
Tipo 1
14 - SIGAACD – Atualização de Dicionário de Dados no ACD.