Escolar Documentos
Profissional Documentos
Cultura Documentos
de Informação
Fundamentos de Sistemas
de Informação
Edmir P. V. Prado
Cesar Alexandre de Souza
© 2014, Elsevier Editora Ltda.
ISBN: 978-85-352-7435-6
ISBN (versão digital): 978-85-352-7436-3
Nota
Muito zelo e técnica foram empregados na edição desta obra. No entanto, podem ocorrer erros de
digitação, impressão ou dúvida conceitual. Em qualquer das hipóteses, solicitamos a comunicação ao
nosso Serviço de Atendimento ao Cliente, para que possamos esclarecer ou encaminhar a questão.
Nem a editora nem o autor assumem qualquer responsabilidade por eventuais danos ou perdas a pessoas
ou bens, originados do uso desta publicação.
F977
ISBN 978-85-352-7435-6
As pessoas e organizações que colaboraram na elaboração Capítulo 5 – Data Center Mogi Mirim – Tecnologia da
dos estudos de casos. Informação para os próximos 30 anos no Itaú Unibanco
Thomaz Tadeu Marinho Falcão – Superintendente de Supor-
Capítulo 2 – Caso: Banco Central do Brasil
te de Sistemas do Itaú Unibanco S.A.
Deinf – Departamento de Tecnologia da Informação do
Capítulo 7 – Qualisys Serviços de Informática inova em
Banco Central do Brasil
seu modelo de negócios e investe no gerenciamento de
Altamir Lopes – Diretor de Administração projetos profissional
Geraldo Magela Siqueira – Secretário Executivo Marileide Cardoso Buratto Fernandes – Sócia Diretora da
José Félix Furtado de Mendonça – Chefe Adjunto QualiSys Serviços de Informática Ltda.
Marcelo José Oliveira Yared - Chefe Maxim Radovan – Sócio Diretor da QualiSys Serviços de
Informática Ltda.
Dirad – Diretoria de Administração
Renata Randi – Diretora de Marketing e Parcerias Capítulo 11 – Como utilizar processos de Inteligência
Rodrigo Parreira – CEO da PromonLogicalis. Competitiva para se antecipar ao futuro
Secre – Secretaria Executiva Alex Leite – Superintendente Planejamento Educacional do
IBRAMERC
Capítulo 3 – Caso: Gestão integrada da cadeia de valor Daniela Matarazzo – Chefe do Departamento Jurídico do
do Grupo Pão de Açúcar Grupo Voith para a América Latina.
Paulo Miranda – Gerente de Tecnologia Osvaldo San Martin – Presidente e CEO da Voith Hydro
Werner Lacher – Diretor de Vendas e Marketing da Voith
Capitulo 4 – BioQuality: investe em novos procedimentos Hydro
no uso da Internet no local de trabalho adequados a NBR
ISO/IEC 17025 Capítulo 14 – Caronetas Caronas Inteligentes
Cíntia Martinez Cirino – Diretora Presidente da BioQuality Marcio Henrique Nigro – CEO
Análises, Pesquisa e Desenvolvimento Ltda.
v
Apresentação
Os Sistemas de Informação são um elemento essencial das No capítulo 1, “SI, organizações e estratégia”, são
organizações, os instrumentos pelos quais os processos introduzidos os conceitos básicos de sistemas e tecno-
organizacionais são realizados, registrados e analisados. logia e exploradas suas possibilidades de aplicação às
Em suas múltiplas facetas, os sistemas de informação estão estratégias empresariais, com base no modelo das cinco
presentes em todas as atividades das empresas privadas e forças de Porter, procurando justamente discutir a cone-
públicas, tais como a realização de negócios com os clientes xão entre os aspectos “tecnologia” e “organização”, como
e fornecedores, o controle das atividades de produção, as exposto anteriormente
tarefas de gestão e administração e, mais recentemente, a No capítulo 2, “Governança de TI”, são discutidos os
integração com os processos dos parceiros e um novo canal modelos de gestão da tecnologia elaborados para procurar
de venda, de distribuição, de prestação de serviços e de co- garantir o alinhamento das decisões relativas a tecnologia
municação com os consumidores. e sistemas de informação e às estratégias empresariais.
Por terem uma característica “híbrida”, que combina No capítulo 3, “Aplicações corporativas”, é discutido
os aspectos tecnológicos e sociais, são por vezes incom- como a tecnologia e os sistemas de informação têm se
preendidos pelos colaboradores das áreas de negócio (“por materializado nas empresas em suas variações (ERP – En-
que o sistema não faz o que precisamos?”) e também pelo terprise Resource Planning, CRM – Customer Relationship
pessoal de tecnologia (“por que os usuários não utilizam o Management, entre outros). O conhecimento sobre esses
sistema como foi planejado?”). Ao mesmo tempo que tipos de sistema e suas implicações é fundamental para os
essa característica faz com que a implantação dos sistemas profissionais de tecnologia e de negócios que os usam e
de informação nas empresas não seja uma tarefa elemen- implementam nas empresas.
tar, também faz com que tenham um enorme potencial de No capítulo 4, “Questões sociais, legais e éticas em Sis-
inovação e transformação, justamente pela combinação temas de Informação”, são abordados aspectos essenciais
do potencial da tecnologia de informação à criatividade e da tecnologia na atualidade: os impactos que as tecnologias
sabedoria humanas. trazem para a vida dos cidadãos e trabalhadores na era do
A ideia do presente livro é fornecer as informações e co- conhecimento, e as consequências do seu mau uso. Esse é
nhecimentos básicos, tanto para os profissionais e estudantes um tema especialmente importante em um momento em
da área de tecnologia como das áreas de negócio, que per- que a tecnologia invade e permeia a nossa vida cotidiana.
mitam que os principais aspectos envolvidos em seu uso No capítulo 5, “Infraestrutura de TI e tecnologias
sejam compreendidos e levados para a prática do dia a dia emergentes”, são apresentados os aspectos ligados aos
do planejamento, desenvolvimento, implantação e gerencia- componentes tecnológicos dos sistemas de informação. O
mento dos sistemas de informação. Do lado da tecnologia, conhecimento desses aspectos é essencial tanto para a cons-
o estudo dos sistemas de informação não é “engenharia de trução de sistemas eficazes, como para a tomada de decisão
software”, mas sim o estudo de como compreender e alinhar relativa a investimentos em tecnologia nas empresas.
os sistemas e tecnologias às necessidades e estratégias das or- No capítulo 6, “Gestão da Segurança da Informação”,
ganizações. Do lado da administração, o estudo dos sistemas ainda em linha com as questões do mau uso da tecnologia
de informação não é “estratégia empresarial” ou “gestão de e suas consequências, são discutidos os riscos ligados a
processos de negócio”, mas sim a compreensão da lógica, das invasões ou apropriações não autorizadas de informações,
possibilidades e das limitações da tecnologia para aplicação e as medidas e procedimento de controle associados.
na geração de valor para os clientes e parceiros comerciais. No capítulo 7, “Gerenciamento de Projetos”, são
Alie-se a isso a preocupação de apresentar um conjunto apresentados e discutidos os modelos e processos liga-
de casos de estudo baseados na realidade de empresas brasi- dos à Gestão de Projetos. A construção de sistemas de
leiras, o que permitirá uma melhor compreensão dos tópicos informação é um tipo de projeto, e a ela se aplicam as
discutidos. Esse é um dos principais diferenciais desse livro, técnicas e metodologias descritas, com o propósito de
em relação a materiais internacionais sobre o tema. melhorar a qualidade final e o atendimento aos requisitos
O livro está organizado da seguinte maneira: pelos sistemas desenvolvidos.
vi
Apresentação vii
viii
Os Autores ix
Totvs, Intel e Microsoft vão levar gestão e mobilidade para hospitais brasileiros
Com apoio do Einstein, as três empresas vão ofertar ERP e tablets com objetivo de melhorar o atendimento
aos pacientes da rede pública e privada.
Os hospitais brasileiros estão entre os segmentos no Brasil que Segundo José Luis Bruzadin, gerente de desenvolvimento
mais devem investir em tecnologia para acelerar a informa- de negócios de Saúde Digital da Intel no Brasil, os tablets que
tização dos processos internos e melhorar o atendimento à a companhia está trazendo para o mercado local foram fa-
população, considerado precário, principalmente na rede pú- bricados para atendimento de hospitais. Eles possuem telas
blica. Para ajudá-los nessa tarefa, quatro grandes organizações de cerca de dez polegadas e podem ser esterilizados para uso
acabam de anunciar uma aliança estratégica com objetivo de até em centro cirúrgicos. Os dispositivos vêm com biometria,
entregar soluções de ponta ao setor. São a Totvs, Microsoft, Intel recursos para leitura de código de barras para identificação dos
e a Sociedade Beneficente Israelita Brasileira Albert Einstein. medicamentos, conectividade RFID (comunicação por radio-
Todas já atuavam de forma isolada no setor de saúde e frequência) e dispõem de alça especial para serem carregados
agora resolveram somar esforços para oferecer aos hospitais pelas enfermeiras. Esse modelo pode ainda ser transportado
uma solução composta por software de gestão e mobilidade. A em carrinhos especiais, usados pelas equipes de enfermagem.
oferta engloba a entrega de tablets equipados com aplicativos Segundo Bruzadin, a solução vai se adequar à necessidade de
que podem ser contratados no modelo tradicional, para rodar cada hospital. Num primeiro momento, os dispositivos são
em data centers internos, ou software, como serviço (SaaS) na importados, mas o executivo não descarta a possibilidade de a
nuvem. Pelo acordo, cada uma das quatro empresas participará Intel ter uma solução fabricada localmente, caso haja demanda
com seu conhecimento na composição da oferta para hos- por esse tipo de tablet.
pitais. A Totvs, por exemplo, entra na parceria, fornecendo sis-
tema de gestão empresarial (ERP), aproveitando sua experiência Oportunidade de negócios
na administração de mais de 12 milhões de vidas e 9,7 mil Para Nelson Berny Pires, diretor do segmento de saúde da
leitos com suas soluções para saúde. A Microsoft ficará res- Totvs, a aliança estratégica formada entre as quatro organizações
ponsável pelo fornecimento do banco de dados SQL Server e tem a proposta de entregar soluções inovadoras para o setor, re-
integração de plataformas, enquanto o Einstein, que é um dos duzir custos e melhorar o atendimento aos pacientes. Ele observa
hospitais mais bem informatizados do Brasil, prestará serviços que o Brasil conta com cerca de 7 mil hospitais entre privados e
de consultoria para outras instituições de saúde. Já a Intel, vai públicos e que cerca de 40% deles ainda não possuem sistemas
apoiar na entrega de tablets, trazendo dos Estados Unidos os integrados. Ele menciona a região Nordeste, na qual mais de
dispositivos fabricados pela Motion Computing, baseados em 70% dessas empresas trabalham com planilha Excel.
sua plataforma de processadores projetados especialmente para A área de saúde oferece muitas oportunidades de negó-
a área de saúde. cios para as empresas de TI, segundo informa Patrícia Freitas,
3
4 Fundamentos de Sistemas de Informação
executiva da Microsoft Brasil. Ela afirma que esse setor responde cada um. Ele menciona que hoje as enfermeiras cadastram
por 8% do Produto Interno Bruto (PIB) do País e que precisa dados no computador depois que voltam ao departamento de
ser informatizado. “É um segmento de muita importância, e enfermagem, com probabilidade de erros.
percebemos que há uma necessidade de melhoria da gestão”, “A solução que desenvolvemos permite que todas as infor-
ressalta a executiva. mações dos pacientes sejam registradas em tempo real e que os
Com a solução de gestão e mobilidade que as quatro em- medicamentos sejam ministrados no horário certo e ao paciente
presas desenvolveram, Pires informa que os hospitais vão poder certo”, informa Pires. Apesar de a Totvs e a Microsoft serem con-
acompanhar em tempo real informações dos pacientes. Da correntes na área de ERP, nessa parceria as duas vão cooperar
beira do leito, por exemplo, as enfermeiras vão registrar no para explorar o mesmo segmento. “É uma aliança estratégica
equipamento dados sobre medicação, abolindo as anotações com foco na melhoria da gestão de saúde”, explica Patrícia.
em papel. O dispositivo também pode ser usado por médicos, Porém, nesse acordo, a fornecedora de ERP será a produtora
inclusive em centros cirúrgicos. Ao registrar informações dos de software nacional. Pires esclarece que os aplicativos que
pacientes no momento em que estão sendo atendidos, Pires vão rodar no tablet podem ser hospedados na nuvem tanto pela
informa que haverá um maior controle sobre o tratamento de Totvs quanto pela Microsoft.
1.1 A IMPORTÂNCIA DA TECNOLOGIA de pagar pelo uso, e pelas novas cadeias de fornecimento
E DOS SISTEMAS DE INFORMAÇÃO que permitem uma colaboração horizontal entre fabricantes,
fornecedores, distribuidores, varejistas e consumidores. A
NA GESTÃO DOS NEGÓCIOS ATUAIS tecnologia wireless, por sua vez, potencializou o achatamento
O futuro já chegou. A era da informação e do conhecimento é descrito pelo autor, permitindo que as novas formas de cola-
caracterizada pelo fenômeno da convergência, tendência que boração ampliassem o seu funcionamento em nível global.
impulsiona os mercados globais a uma diretriz de uniformi- Este cenário digital, impensável há poucas décadas, é
zação, em que as forças motrizes são as tecnologias de co- delineado pela Geração Y, trazendo as novidades tecnológicas
municação (relacionadas à transmissão de informações) e da e novas expectativas para dentro das empresas, por meio do
computação (voltadas ao processamento das informações). BYOD (Bring Your Own Device ou Traga o seu dispositivo)
Muitos desenvolvimentos da economia global são em gran- ou do BYOC (Bring Your Own Cloud ou Traga a sua nuvem)
de parte explicados pela transição de sistemas analógicos e, por consequência, provocando uma revolução na organiza-
para digitais1. Não vivemos apenas no mundo do high tech ção, a qual já apresenta um ambiente organizacional em cons-
(tecnologia de ponta), mas também no high touch (alta tante mutação, em virtude do mercado acirrado da concor-
sensibilidade), no qual a sociedade e as empresas apresentam rência. Os gestores necessitam remodelar os seus processos e
uma visão cada vez mais digitalizada. A combinação de modelos de gestão numa velocidade jamais vista. No mundo
mobilidade, mídias sociais componentes da plataforma Web globalizado do século XXI, o papel desempenhado pelos sis-
2.0, cloud computing e Big Data provoca mudanças radicais temas e pelas tecnologias da informação é de maior relevância
nas práticas e processos de negócios. do que há trinta ou até vinte anos, quando a automatização das
Convém salientar que este fenômeno de convergência, transações do negócio era a sua essência primordial.
caracterizado pelo modelo conectado, contribuiu para gerar O capítulo destaca o processo do desenvolvimento da
novas ferramentas e formas de colaboração entre pessoas, estratégia corporativa, sendo importante analisar a abor-
organizações e entidades. Conforme Thomas Friedman2, dagem do alcance dos objetivos organizacionais, por meio
o mundo sofreu um achatamento pela convergência de dez da utilização de tecnologias e sistemas de informação.
forças e, dentre elas, vale destacar três: a tecnologia do fluxo Para que as tecnologias e os sistemas de informação sejam
de trabalho, as comunidades colaborativas e a tecnologia considerados estratégicos e, assim, corroborar este enfoque,
wireless (sem fio). A tecnologia do fluxo de trabalho foi o Modelo das cinco forças de Porter 3 é utilizado como
impulsionada pelas pessoas exigindo uma conectividade parâmetro, no qual alguns objetivos organizacionais são
além de se navegar nas redes e enviar e-mails, ou seja, para relacionados, tais como o ganho da vantagem competitiva
um cenário delineado por novos softwares e novos meios de e a alavancagem da eficiência operacional por meio da
transmissão. As formas de colaboração passaram a emergir análise da cadeia de valor. A tomada de decisões geren-
baseadas em uma nova plataforma global, fortalecida pelos ciais é ressaltada pela complexidade do ambiente, em que
movimentos de “código aberto” em que as empresas deve- fatores como: estrutura e gestão da organização, proces-
riam fornecer on-line o código do software, sem necessidade sos de negócios, políticas, cultura e ambiente em que a
Capítulo | 1 SI, organizações e estratégia 5
organização está inserida influenciam a interação entre as com o tempo. Podemos classificar o conhecimento em tácito,
tecnologias da informação e as organizações. Da mesma que é aquele adquirido com a experiência, prático, como, por
forma, as organizações precisam estar conscientes e abertas exemplo, andar de bicicleta, e explícito, que é adquirido de
aos benefícios advindos das novas tecnologias. maneira formal, teórico, que pode ser replicado, por exemplo,
por meio de livros ou manuais, instruções. Valores e crenças
1.2 CONCEITOS DE SI, TI, DADO, são partes integrantes do conhecimento, pois determinam,
em grande medida, aquilo que o conhecedor vê, absorve e
INFORMAÇÃO E CONHECIMENTO
conclui, a partir de suas observações.
Primeiro, vamos elucidar o significado dos termos TI (Tec- Com o intuito de estudar como as empresas japonesas
nologia da Informação) e SI (Sistemas de Informação), de sucesso nas décadas de 1970 e 1980 realizavam a inova-
com largo uso. O termo TI representa os componentes de ção contínua, Nonaka e Takeuchi5 tomaram como unidade
hardware e software de um sistema e não é visto de modo de análise o conhecimento para explicar o comportamento
usual como uma variável de administração, numa abordagem na organização. Descobriram que as empresas voltavam
ampla como alinhamento de negócio e TI. Um SI (Sistemas continuamente a buscar conhecimento fora da organização,
de Informação) pode ser entendido como um conjunto in- mediante interação com fornecedores, distribuidores, clien-
ter-relacionado de partes ou elementos que coleta, processa, tes, órgãos governamentais, sendo que este conhecimento
armazena e distribui informações, de forma organizada e externo acumulado era compartilhado dentro da organização.
coordenada, para apoiar a tomada de decisões. Devido à O conhecimento tácito e o explícito, já explicados, são uni-
sua conotação ampla, o termo SI pode ser usado no lugar dades estruturais básicas que se complementam e a interação
de TI, e quando o inverso acontece, ou seja, o valor de TI entre essas duas formas é a principal dinâmica da criação do
é usado para melhor explicar a base em que estão apoiadas conhecimento na organização. A criação do conhecimento
as modernas tecnologias de informação, recorre-se a uma organizacional é um processo em espiral em que a interação
abordagem holística, de síntese, de todos os elementos ocorre de maneira repetida em quatro processos: 1) do tácito
cruciais corporativos, a qual será empregada ao longo do para o explícito; 2) do explícito para o explícito; 3) do ex-
capítulo. Convém salientar que o termo SI é anterior ao uso plícito para o tácito e 4) do tácito para o tácito, de forma a
das modernas tecnologias de informação e pode se referir gerar quatro modos de conversão do conhecimento, a saber:
aos sistemas manuais de informação ou ainda àqueles sis- 1) socialização – compartilhamento do conhecimento tácito;
temas baseados em preenchimento em papel4. 2) externalização – em que se dá a criação do conceito; 3)
O conceito de informação envolve aspectos que internalização – conhecimento operacional e a justificação do
abrangem desde sua coleta na forma bruta (dados), con- conceito e 4) combinação – construção do arquétipo e difusão
duzindo ao processamento, que pode ser sob a forma de interativa por meio de documentos, reuniões, conversas e
agrupamentos, cálculos, transformação dos dados, até treinamento formal (Figura 1.2).
sua disponibilização para a tomada de decisão. Dados O conhecimento é algo intangível, não podendo ser ma-
são representações de fatos, podendo ser letras, números, nuseado, portanto é necessário transformá-lo em estruturas
imagens, sons, nomes etc., desprovidos de significados. A físicas para que possam ser tratados dentro de processos. A
informação está vinculada à capacidade de relacioná-la ao novidade nos dias atuais é reconhecer o conhecimento como
contexto ao qual pertence, podendo estar associada a uma um ativo corporativo e entender a necessidade de geri-lo e
ação ou regra. No Capítulo 10 serão abordados mais deta- cercá-lo do mesmo cuidado dedicado à obtenção de valor de
lhes referentes à caracterização dos dados e suas formas
de armazenamento.
Um único conjunto de dados poderá ser processado de
diversas formas, sendo necessário, portanto, correta inter-
pretação e conhecimento da qualidade e dos processamentos
envolvidos na geração da informação. Uma vez que esta
esteja disponibilizada, pode-se buscar melhorar a qualidade
ou forma de coleta dos dados do sistema de informações.
Assim, pode-se realimentar o sistema de forma manual ou
automática, conforme a definição do sistema. A este processo
de realimentação de dados podemos chamar retroalimentação
ou feedback (Figura 1.1).
O processo de conhecimento é um método de transfor-
mação que envolve informações, meios (objetos) e pessoas e
se desenvolve por aprendizagem com base em experiências
anteriores, acúmulo de informações e vivências adquiridas FIGURA 1.1 Esquema do Sistema de Informações.
6 Fundamentos de Sistemas de Informação
elevados custos de transferência por exigir que os proces- por Radiofrequência (RFID), utilizando uma pequena etiqueta
sos de negócios sejam adaptados ao software e apresentar que viabiliza o rastreamento instantâneo do produto em todo
grande necessidade de reconversão. O retorno oriundo do o seu percurso no circuito de produção. Os modernos centros
valor agregado conduz a uma elevação das vendas e, assim, de distribuição armazenam estoques por períodos de tempo
a um aumento da participação de mercado. Outro exemplo muito curtos e os giram com muita frequência, baseados
de barreira que estabelece pressão sobre a concorrência é a nestas tecnologias e em sistemas de informação (veja o caso
adoção de aplicativos em dispositivos móveis, do tipo tablets, “Gestão integrada do Grupo Pão de Açúcar”).
para o pessoal de vendas, o que proporciona velocidade A mudança provocada pela tecnologia móvel no dia a
na cotação e na tomada de decisão. Um efeito secundário dia das pessoas pode ser considerada uma revolução, por ter
positivo da implantação destas inovações, apesar do grande modificado de forma radical as suas atividades diárias, com a
investimento exigido por este tipo de projeto, é o fortaleci- possibilidade de se comunicar a qualquer momento e de qual-
mento da imagem como empresa de ponta. Isto faz com que quer local, reforçando o conceito de ubiquidade introduzido
seja constituída uma nova barreira para os novos entrantes. pela internet. Entendem-se como tecnologia móvel diversos
tipos de dispositivos, tais como: celulares, smartphones,
A TI e a ameaça de novos produtos redes wireless (sem fio), Bluetooth, GSM, CDMA, tablets,
ou serviços substitutos palmtops, notebooks etc. Apesar de as empresas adotarem
Os produtos ou serviços substitutos podem surgir de diferentes novas tecnologias apenas quando sua eficácia é comprovada,
formas. Algumas vezes, um produto ou serviço desempenha o uso dos tablets ou smartphones como meio de utilização das
funções similares aos produtos estabelecidos no mercado, ofe- aplicações corporativas, bem como a tecnologia advinda das
recendo valor similar para os clientes. Exemplo disto é encon- mídias sociais, tem sido incorporado aos poucos no ambiente
trado à exaustão, quando mencionamos os produtos vindos da organizacional, à medida que os desenvolvedores concebem
China e Índia com custos muito inferiores, os quais passaram projetos inovadores para estes dispositivos, devido à restrição
a dominar o cenário mundial em todos os segmentos. A ex- imposta pelo tamanho e pelo padrão tradicional teclado/
plicação para o fato advém da adoção da tecnologia em muitos mouse. De forma análoga, este novo modelo de negócios
setores. Os principais elementos de entrada de substitutos são tem impulsionado a reciclagem dos profissionais em novas
novas tecnologias e novos conceitos, com a substituição de tecnologias e desenvolvimento para estes aplicativos.
tecnologia e conceitos ultrapassados, levando a um consequente A ameaça de um substituto é configurada pela relação
aumento na lucratividade. Um exemplo representativo seria de preço/desempenho/trade-off para a indústria do produto,
o downloading ilegal de música, substituto aos serviços das ou seja, quanto melhor seu valor relativo, mais restritivo é
gravadoras que, por sua vez, impulsionou a criação do novo o potencial de lucro. Por exemplo, provedores de serviços
modelo de negócios suportado pela loja virtual iTunes, da de telefone a distância convencionais têm sofrido a partir do
Apple, e pelo seu inovador reprodutor de música, o iPod. surgimento de serviços baseados na internet, tal como Skype,
Na indústria automobilística, a introdução de novos mo- locadoras de vídeos lutam com serviços de vídeo on demand
delos requer especificações cada vez mais avançadas com um por satélite ou cabo, serviços de vídeo on-line, como Netflix,
sistema de produção flexível (gerenciamento just-in-time), ba- ou o site de vídeo YouTube, da Google14.
seado na eliminação do desperdício, na melhor qualidade, no O conceito revolucionário e de disrupção de cloud com-
menor tempo de espera, o que só pode ser obtido com a ajuda puting é um exemplo de um novo modelo de aquisição, en-
da tecnologia e dos sistemas de informação. Exemplos disto, trega e consumo de recursos de TI, baseado em virtualização
conforme citado, são encontrados quando da utilização dos (Capítulo 13), pela intensa utilização da internet, outsourcing
Sistemas ERP (Enterprise Resource Planning ou Sistemas de serviço de infraestrutura (Capítulo 5) e de terceirização dos
de Gestão Integrada) e SCM (Supply Chain Management ou ambientes de desenvolvimentos (Capítulo 9) com o objetivo
Gerenciamento da Cadeia de Fornecimento) (Capítulo 3) e sempre presente nas organizações na busca de redução de cus-
no comércio eletrônico entre empresas (B2B – Business to tos de TI. Outro conceito atrelado ao da virtualização de dados
Business) que abrange potencialmente a faixa de transações está relacionado ao seu volume. O crescimento acelerado do
entre empresas na compra e venda de produtos e serviços e volume de dados tem demandado atenção especial de seus ges-
de logística. O conceito de sistema de distribuição enxuta tores. A proliferação de dispositivos capazes de coletar e arma-
está calcado na minimização do tempo e do custo para a zenar dados, como smartphones e diferentes tipos de sensores
movimentação de produtos entre fornecedores e clientes, e câmeras, a redução do custo de armazenamento de dados e o
viabilizado pela TI. Três elementos principais formam a base sucesso de aplicativos sociais têm proporcionado um enorme
desses sistemas de distribuição (Capítulo 3): o Intercâmbio crescimento no volume de dados coletados. Esse fenômeno
Eletrônico de Dados (EDI), que possibilita a transmissão de acúmulo de dados deu origem ao conceito de Big Data. As
rápida de grandes quantidades de dados eletronicamente, os definições de Big Data são variadas e buscam mostrar o desafio
Sistemas de Códigos de Barras, que permitem uma identifica- constante imposto pelo crescimento do volume de dados dis-
ção única do item de produto e a tecnologia de Identificação ponível e por suas múltiplas representações (Capítulo 10).
10 Fundamentos de Sistemas de Informação
A receita bruta de vendas aumentou 8,6% em relação a 2011, armazená-lo e expandi-lo por meio da rede colaborativa
somando R$ 57,234 bilhões (1). composta por indústria, parceiros e fornecedores. A gestão
Apresenta estrutura multiformato, com as lojas operando da informação e do conhecimento, viabilizada pelos dados
sob diferentes modelos de negócios, a saber: supermer- disponibilizados pelo varejista, torna-se relevante recurso
cados (Pão de Açúcar, Extra), hipermercados (Extra), lojas estratégico para criação e melhoria de novos produtos e
de proximidade (Minimercado Extra), lojas especializadas serviços.
(Ponto Frio, Casas Bahia) e cash&carry/atacado autosserviço Conforme estudo do IDC (International Data Corpora-
(Assaí Atacadista). Atua no comércio eletrônico nas áreas de tion), o tablet é o dispositivo que apresenta maiores taxas de
alimentos, por meio do Pão de Açúcar Delivery (www.pao- crescimento no mercado brasileiro. Durante o ano de 2012,
deacucar.com.br), e não alimentos, com a Nova Pontocom, foram vendidos 3,1 milhões de unidades, ou seja, 171% a
a qual possui as operações Casasbahia.com.br, Extra.com. mais do que em 2011, quando o país havia comercializado
br, Pontofrio.com.br, Ponto Frio Atacado, Barateiro.com e 1,1 milhão de equipamentos. Para o ano de 2013, a IDC
PartiuViagens.com.br. O grupo ainda mantém operações espera que sejam comercializados 5,8 milhões de tablets,
nos segmentos de postos de combustíveis e drogarias, com número 89,5% maior do que o do ano anterior (disponí-
a bandeira Extra e Pão de Açúcar. É o maior empregador vel em: http://idgnow.uol.com.br/mobilidade/2013/03/26/
privado do Brasil – com cerca de 150 mil colaboradores, brasileiros-compraram-mais-de-3-milhoes-de-tablets-
com ações listadas na Bovespa desde outubro de 1995 e em-2012/. Acesso em: 7 jul. 2013). Por fim, ainda com o
na Bolsa de Nova York (ADR nível III, desde maio de 1997) objetivo específico de reforçar a imagem de marca e de
(1) (Figura 1.4). estabelecer um novo patamar no relacionamento com seus
clientes., o Pão de Açúcar elaborou o aplicativo de en-
1) Facilitando a compra por meio da tecnologia tretenimento para divulgar o Programa Futuro do Varejo,
e Sistemas da Informação (disponível em: https://itunes.apple.com/br/app/futuro-
A rede de supermercados disponibiliza vitrines virtuais em do-varejo/id465077634?mt = 8. Acesso em: 7 jul. 2013).
pontos estratégicos da cidade, nas quais é possível adquirir
produtos e recebê-los em casa. A vitrine consiste em um 2) Programa Futuro do Varejo (PFV)
painel com 360 produtos, selecionados de acordo com os Com o objetivo de viabilizar maior agilidade e flexibilidade
hábitos de consumo dos moradores da região. Cada um dos para atender a evolução e os desafios do mercado de varejo,
itens exibidos na vitrine possui um código QR Code que, ao o Grupo Pão de Açúcar instituiu o Programa Futuro do Varejo
ser escaneado pelo aplicativo Pão de Açúcar, redireciona o (PFV), que compreende um conjunto de projetos para prover
consumidor para a página do produto, oferecendo a opção instrumentos de gestão integrada de toda a cadeia de valor da
de compra (Figura 1.5). companhia (compra→armazenagem /distribuição→venda).
Essa é a proposta do aplicativo (Figura 1.6) da rede de su- As áreas mais beneficiadas pela implantação do PFV foram:
permercados Pão de Açúcar. Disponível para iOS e Android, cadeia de suprimentos, comercial e operações (lojas). A es-
ele permite que o consumidor da capital e do interior de São tratégia da implantação do PFV visou iniciar com os módulos
Paulo escolha os produtos pela tela do dispositivo portátil que mais agregavam valor estratégico para os negócios,
(smartphone e tablet), finalizando a compra on-line e pa- mantendo os sistemas legados, suportando os processos
gando com cartão de crédito. A entrega dos itens adquiridos operacionais.
é realizada em até 48 horas. Os clientes do Pão do Açúcar Para acompanhamento dos benefícios proporcionados
Delivery têm acesso completo ao carrinho de compras, listas pela implantação do PFV, o Grupo de Pão de Açúcar tem
prontas sugeridas, listas customizadas pelos clientes por meio como indicadores os relacionados a seguir: menor cober-
do site www.paodeacucar.com.br, últimas compras realiza- tura de estoques, maior giro dos estoques, o que diminui
das, status do pedido, opções de pagamento e de entrega, o working capital da companhia, permitindo que o lucro/
receitas atualizadas toda semana, além de acompanharem receita seja investido em outros ativos; diminuição da ruptura
as últimas novidades do twitter@paodeacucar. Para facilitar de vendas (falta de mercadoria na gôndola); e diminuição
o acesso às lojas Pão de Açúcar, o aplicativo informa a mais dos custos de frete, por meio da melhor roteirização das
próxima e a lista por região. entregas, bem como da utilização correta de veículos. Todas
Com a adoção acelerada da tecnologia móvel, o uso de estas métricas estão fortemente relacionadas ao cerne da
aplicativos para dispositivos desse tipo se expandiu de modo operação do varejo, por esta razão se fazem preponderantes
vertiginoso, implicando o uso de recursos com maior dis- a implantação e o desenvolvimento do projeto. Os objetivos
ponibilidade e diversidade de dados e gerando maiores que a organização visa atingir com a implementação são os
oportunidades para a inteligência aplicada aos negócios abaixo relacionados:
da rede Pão de Açúcar. A partir da análise dos dados ● Excelência operacional – sincronismo e monitoramento
de consumo dos clientes originados neste novo modelo de entre as necessidades de vendas, compras e estoques;
negócios, a empresa obtém informações úteis sobre seus diminuição da intervenção/interferência humana nas ne-
perfis, viabilizando um melhor relacionamento, por meio de cessidades de estoques das centrais de distribuição e lojas.
seu sistema de CRM (Customer Relationship Management ou ● Relacionamento mais próximo com o cliente – en-
Gerenciamento de Relacionamento com o Cliente), passan- tendimento da demanda futura de vendas, permitindo
do a ter maior conhecimento de suas necessidades, habili- um melhor atendimento às necessidades dos clientes (o
tando uma eficiente gestão desse conhecimento ao coletá-lo, produto na quantidade, hora e local exatos).
Capítulo | 1 SI, organizações e estratégia 13
FIGURA 1.4 Vitrine virtual da rede de supermercados Pão de Açúcar. Disponível em: http://www.tecmundo.com.br/supermercado/
26285-vitrine-virtual-do-pao-de-acucar-agiliza-compras-em-sp.htm. Acesso em: 5 jul. 2013.
FIGURA 1.5 Painel com produtos com códigos QR code. Disponível em: http://www.tecmundo.com.br/supermercado/26285-vitrine-virtual-do-pao-
de-acucar-agiliza-compras-em-sp.htm. Acesso em: 5 jul. 2013.
14 Fundamentos de Sistemas de Informação
FIGURA 1.6 Aplicativo para dispositivo móvel da rede de supermercados Pão de Açúcar. Disponível em: https://itunes.apple.com/br/app/futuro-
do-varejo/id465077634?mt = 8. Acesso em: 5 jul. 2013.
12. MOHAPATRA, S. Business Process Automation. Nova Delhi, 15. KIM, W. C.; MAUBORGNE, R. A estratégia do oceano azul: como
2009. criar novos mercados e tornar a concorrência irrelevante. 6. ed. Rio de
13. GRANT, R. M. “Porter's Competitive Advantage of Nations: An As- Janeiro: Elsevier, 2005.
sessment”. Strategic Management Journal, v. 12, 7, p. 235, 1991. 16. EXAME, n. 7, p. 36, 17 abr. 2013.
14. PORTER, M. E. The Five Competitive Forces That Shape Strategy 17. KOTTER, J. P. “Successful change and the force that drives it”. The
(Reprint). Jan. 2008. Canadian Manager. Toronto, v. 21, n. 3, p. 20-26, Fall 1996.
Capítulo 2
Governança de TI
Ana Carolina Riekstin e Carlos Rodrigo Cordeiro Alves
PromonLogicalis e a governança de TI
Uma empresa em plena expansão: ramo de integração e serviços tratadas, planejadas e produzidas. Uma forma de crescer com
de sistemas de tecnologia da informação e telecomunicações, eficiência se dá por meio de seus processos de governança de
com aumento de trezentos para setecentos profissionais, expan- TI, ao manter a consistência de práticas e resultados esperados
são de operações em outros países da América do Sul, vendas em suas atividades.
crescendo 40% de um ano a outro. A tecnologia aplicada de forma interna precisa ajudar os
Apesar da crise financeira europeia, todos os sinais são posi- profissionais que estão dispersos geograficamente a encontrar
tivos. Organizações de fora do país apostam no mercado brasi- as outras pessoas, obtendo as informações necessárias a seu
leiro como alternativa viável. Tudo isso se traduz em uma grande trabalho. Os sistemas têm de permitir facilidade de acesso a
pressão por resultados e manutenção de uma das principais diferentes redes. Com a adoção de processos de governança de
características da organização: a eficiência. Sempre contando TI, é possível definir práticas e se comunicar sobre atividades
com um grupo enxuto de profissionais em cada papel e um esperadas no trabalho, auxiliando os processos de decisão em
conjunto muito pequeno e estável de processos que determinam diferentes locais. No caso da expansão para a América Latina,
suas decisões comerciais e da entrega de projetos e serviços. o suporte ao idioma espanhol também se torna uma questão
Com o aumento do número de pessoas, os processos deve- fundamental. Mudanças nos sistemas causam um impacto muito
riam ser mantidos. A consistência da empresa depende muito maior que há alguns anos, seu planejamento, classificação e
deles. Porém, como comunicar a todas estas novas pessoas execução, portanto, são ainda mais críticos, devendo ser bem
como e quando segui-los? Não basta um link na intranet ou um respaldados pelos processos.
informe no primeiro dia de trabalho, durante a ambientação. A Do ponto de vista externo, a percepção dos clientes será
prática de todos os dias é determinante na continuidade dessas reflexo direto da capacidade da entrega e coerência entre as
informações e na manutenção do que funciona bem. Há modifi- diferentes localidades. Para os clientes antigos, é importante a
cações, claro, que nascem das novas discussões e ideias vindas manutenção da qualidade, apesar da alta taxa de crescimento.
de todos os participantes. Por isso, é preciso se adaptar sempre, Para os novos, a primeira venda é importante, mas o relaciona-
com o cuidado de manter uma linha coerente ao funcionamento mento de serviço pelos três anos subsequentes é um ponto de
bem-sucedido da organização. atenção. Os indicadores apresentados, interna e externamente,
Ao gerar um maior número de propostas, o processo precisa devem apresentar consistência e transparecer esses resultados.
ser adequado, criando caminhos diferentes que podem ser Grandes desafios para continuar crescendo de maneira in-
relacionados à classificação de propostas, maneira de serem teligente.
17
18 Fundamentos de Sistemas de Informação
Em resumo, a complexidade do ambiente de TI cresceu anos 2000, iniciou-se um tema bastante comum nas orga-
muito ao longo dos anos. Descentralização, penetração e ubi- nizações: a busca do alinhamento de TI e o negócio. Este
quidade, além de novas responsabilidades, trazem desafios ponto de vista nasceu pelos problemas enfrentados entre os
importantes de gestão. líderes da organização e o gestor de TI: formas de diálogo
e apresentação de resultados muito incompatíveis, uma vez
2.2 GOVERNANÇA CORPORATIVA que a organização estava preocupada com seus resultados e
TI com tecnologia. Para sanar essas diferenças era preciso
E GOVERNANÇA DE TI compatibilizar as ações de TI com as reais necessidades da
A governança corporativa é o sistema pelo qual empresas empresa. Muitas organizações ainda buscam a solução deste
são dirigidas e controladas, que especifica a distribuição problema, o tão citado “alinhamento entre negócio e TI”.
de direitos e responsabilidades entre seus diferentes O famoso modelo de Henderson e Venkatraman1 apre-
participantes e que define as regras e procedimentos para se senta a relação entre o negócio e TI. A integração entre eles
tomarem decisões em seus assuntos7. Os ativos que devem é necessária para que a empresa obtenha o melhor resultado
ser considerados pela governança corporativa são humanos, possível. Na Figura 2.2, enquanto os dois quadros de baixo
financeiros, físicos, de propriedade intelectual, de informa- tratam de questões mais técnicas, que devem estar presen-
ção e TI e de relacionamento (marca e reputação), conforme tes à organização, os de cima tratam do alinhamento entre
ilustra a Figura 2.1. negócios e TI, inclusive citando os modelos de governança.
Nas últimas duas décadas houve um crescimento de es- Apesar de os riscos não estarem explicitados no modelo
cândalos relacionados à falta ou má aplicação da governança dos autores, o trabalho cita que eles vêm da falta deste ali-
corporativa: fraudes em relatórios, operações irregulares, nhamento e de problemas com o equilíbrio entre as entidades
enriquecimento ilícito, ausência de controle sobre decisões da representadas nos quadros. Isto se dá, uma vez que, sem ajus-
liderança e de transparência. Observando sob um prisma his- tar as capacidades internas da empresa com seus objetivos
tórico, tais crises são recorrentes e seguidas por aprimoramen- estratégicos, seja por falta de conhecimento, habilidades ou
to na legislação dos países e regulamentação das instituições processos ou, ainda, não trabalhar os objetivos de negócio em
financeiras, tais como: leis internacionais (Sarbanes-Oxley conjunto com os de TI, há perda de eficiência na organização
dos EUA), acordos bancários (Basileia III) e regulamentações e os riscos operacionais aumentam.
do mercado brasileiro (Novo Mercado da Bovespa). Soma-se a este aumento de exigências a dependência dos
Após o crescimento da importância de TI nas organiza- processos de negócio com relação a TI. As empresas dependem
ções, não implicando mais seu controle direto pela área de de TI para mostrar seus resultados operacionais com trans-
finanças, ficou a questão de como esta área poderia ajudar parência e atingir seus resultados estratégicos e financeiros5.
de fato nos negócios. No final da década de 1990, e nos No Brasil, estima-se que o investimento em TI nas grandes e
Execução, entrega e Erros na entrada de dados, falhas na gestão de colaterais, Falta de automatização de proces-
gestão de processos documentação legal incompleta, acesso não consentido a conta sos, uso de fontes de informação
de clientes, desempenho indevido da contraparte não cliente, inadequadas.
disputa de fabricantes.
pessoas. Compilando as definições já vistas, os autores che- considerar uma combinação de estruturas, processos e
gam à seguinte definição para governança de TI: mecanismos relacionais, como ilustra a Figura 2.5.
Albertin e Albertin14 comentam que a governança de TI
precisa ter uma estrutura que defina escopo, atuação e partici-
Governança de TI é o sistema pelo qual uma organização de
TI é dirigida, tratando de direitos decisórios, responsabilida-
pantes, pois é multidisciplinar e envolve pessoas de diferentes
des e mecanismos de monitoramento, visando o alinhamento áreas do negócio e de TI, tanto em nível quanto em especia-
estratégico da TI com o negócio, a avaliação e o gerencia- lização. Com isto, propõem a estrutura de governança de TI
mento de riscos da TI e a melhoria contínua, equilibrando que contempla definições e relacionamentos da Figura 2.6.
adequadamente os investimentos em pessoas, processos e Em resumo, é possível verificar que os modelos possuem
tecnologias. itens comuns, como estruturas para decisão, metas e métricas,
além de tratarem do alinhamento entre TI e o negócio. Eles
divergem principalmente em nível de detalhes, mas é possível
2.2.2 Modelos de governança de TI utilizar uma combinação de todos, como ilustra a Figura 2.7.
Weill e Ross4 propõem um modelo de governança de TI que
ilustra a necessidade de harmonização entre a estratégia e
2.2.3 Modelos de gerenciamento de TI
a organização da empresa, os arranjos de governança de TI Os modelos de gerenciamento de TI são mecanismos que colo-
(arquétipo que deve dar subsídios e/ou tomar determinada cam a governança de TI em prática. É importante entender que
decisão) e as metas de desempenho do negócio que são pos- governança de TI e gerenciamento de TI são distintos: gover-
tos em prática, respectivamente, pela organização de TI e nança trata de quem toma cada tipo de decisão, quem executa e
comportamentos desejáveis, por mecanismos de governança quem é responsável, de forma alinhada à estratégia do negócio,
de TI e métricas e responsabilidades de TI. O modelo é des- para atender a demandas atuais e futuras do negócio (interna-
crito na Figura 2.3. mente) e aos clientes do negócio (externamente), enquanto o
Fernandes e Abreu16 sugerem um modelo estendido de gerenciamento se refere à entrega de serviços e produtos de
governança baseado no “Ciclo da governança de TI”, con- TI, visando atender a demandas atuais, com enfoque interno18.
siderando o alinhamento estratégico como ponto de partida, A Tabela 2.3 resume os principais modelos16.
como ilustra a Figura 2.4. É importante entender como os modelos podem ser uti-
Grembergen e De Haes17 sugerem que, para desenvolver lizados. Para tal, é necessário ter uma visão geral do âmbito
um modelo de governança de TI completo, é necessário de aplicação de cada uma, conforme ilustra a Figura 2.8.
2.2.4 Combinação dos modelos cada realidade. Diversos trabalhos buscam modelos com-
binados20,21,22,23,24,25,26,27,28. O ITGI publica uma série de
Os pesquisadores têm a opinião unânime de que uma es-
trabalhos que buscam alinhar diferentes modelos, como Co-
trutura ótima e universal de governança de TI não existe19,
bit, ITIL e ISO 2700229, Cobit e PMBoK, Cobit e TOGAF,
mas algumas combinações genéricas entre modelos e me-
entre outros. De maneira geral, as empresas podem criar
lhores práticas podem ser desenvolvidas, adaptando-as a
seus próprios modelos ou adotar padrões combinados para
atender às suas necessidades. Embora haja certa sobreposição
entre os modelos, na maioria das vezes eles podem ser com-
plementares30.
eSCM-CL The e-Sourcing Capability Model for Client Estratégia de outsourcing, operação e controle de serviços de
Organization, conjunto de práticas para que o terceiros.
cliente defina a estratégia e o gerenciamento
do outsourcing de serviços de TI ou fortemente
baseados em TI.
Fonte: Riekstin37.
26 Fundamentos de Sistemas de Informação
2.3 O PAPEL DO GESTOR DE TI “em casa de ferreiro, espeto de pau”: a TI deve ser governada
com processos maduros, levando-se em conta o tamanho da
Para fazer com que TI traga os diferenciais competitivos é
empresa e os requisitos de valor e entrega propostos em seu
preciso entender o novo papel dos seus gestores. Podem-se
modelo de negócio.
classificar as organizações em dois tipos básicos, conforme
Em ambos os cenários, com a evolução da tecnologia,
abaixo. Esta divisão é importante para entender caracterís-
discutida neste capítulo, muda também o papel do gestor
ticas diferentes necessárias nos gestores, de acordo com o
de TI. Antes, muito voltado ao lado técnico, sua atuação
ponto de vista com o qual lidam com a tecnologia da in-
era a de comandar a área de profissionais especializados e
formação.
conhecedores dos recursos em uso.
● Empresas consumidoras de TI: as que utilizam TI para Atualmente, a gestão de TI deve entender a sua área como
realizar parte ou o todo de seus processos de negócio. prestadora de serviços. Desta maneira, busca-se valorizar o
● Empresas fornecedoras de TI: as que prestam serviços de relacionamento com os usuários finais, com as outras áreas
TI para outras, como seu processo principal de negócio. da empresa e o círculo de fornecedores. Portanto, o perfil do
Ressalte-se que estas empresas também são consumi- gestor passa de profissional com sólido conhecimento na tec-
doras de TI, uma vez que se utilizam dela para operar nologia aplicada para o de alguém que entenda os requisitos
processos de negócio. do negócio, os resultados necessários para a companhia e a
maneira eficaz e eficiente de atendê-los.
Nas empresas consumidoras de TI, observa-se o comporta-
Neste contexto de serviços, os principais pontos a se
mento inicial já citado: o objetivo principal é a redução de
observar por um gestor de TI são:
custos operacionais.
Nas empresas fornecedoras de TI, além das questões já ● Acordos de níveis de serviço (SLA – Service Level
colocadas, é necessário se atentar à maturidade dos processos Agreements): por meio de seu estabelecimento, é pos-
de governança de TI. Não se deve admitir o velho ditado de sível retirar parte da subjetividade do relacionamento
Capítulo | 2 Governança de TI 27
entre a área de TI e seus clientes. Frases como “o sistema Seu perfil deve ser adequado para lidar com fornecedores
está lento” e “mas a rede deveria funcionar de outro jeito” e contratos, estabelecendo níveis formais de relaciona-
são enfraquecidas e tratadas de maneira adequada, uma mento. Definir com clareza as responsabilidades e mini-
vez que, com os acordos, pode-se formalizar a relação mizar as zonas cinzentas, para evitar indisponibilidades
com uma descrição objetiva do que deve ser entregue. não programadas ou demoras exageradas para retorno dos
Estes acordos podem ser estabelecidos entre a área de serviços quando de suas falhas, são pontos fundamentais
TI e as outras da organização, bem como com fornece- para o sucesso da área.
dores e parceiros externos. Os níveis de serviço podem ● Continuidade do negócio: relacionada à gestão de ris-
de TI, e outra, de médio ou longo prazo, desenvolvendo A solução de nuvens privadas (private cloud) é uma ex-
sugestões e projetos de transformação para a empresa. tensão dos modelos de terceirização total de serviços de TI
São tarefas que exigem competências bem distintas, mas (outsourcing), com um modelo de contratação baseado na
que precisam ser oferecidas à organização que utiliza possibilidade de expansão ou retração, ou seja, o pagamento
tecnologia. deve ser o mais proporcional possível à utilização de recursos
● Indicadores: devem ser estabelecidos para aumentar de TI. Oferece maior segurança e maior flexibilidade para
a transparência na gestão e facilitar o diagnóstico de integrações, porém é mais cara.
problemas. Os indicadores de TI podem ser estratégi- O que se vê no mercado, atualmente, é uma tendência
cos, táticos e operacionais. A utilização de painéis de de estudo das diferentes soluções, uma contínua dimi-
bordo, respeitando estes diferentes níveis, é uma boa nuição nos preços de soluções de nuvens públicas (como
solução para comunicar os resultados da área de TI para máquinas virtuais e espaço em disco) e muita cautela dos
diferentes públicos: quanto à operação, ajuda a detectar gestores. As soluções de nuvens híbridas (hybrid clouds)
problemas do dia a dia que precisam ser tratados, e, devem ganhar espaço, uma vez que mesclam a manutenção
em termos estratégicos, comunica o quanto TI ajuda de aplicações e dados críticos num ambiente dedicado e
(ou atrapalha) os negócios da empresa. Por exemplo, serviços menos críticos em ambientes compartilhados de
um CFO não espera ver indicadores sobre o funciona- menor custo.
mento de um storage, embora queira saber qual foi a Com relação à governança de TI, o gestor deverá ser
disponibilidade da aplicação de geração de notas fiscais capaz de controlar indicadores e níveis de serviço relacio-
ou quanto custou sua indisponibilidade em determinado nados a serviços de TI. Por sua vez, passa do papel de con-
período. trolador das atividades inerentes ao funcionamento da TI para
o de administrador de parceiros e fornecedores. Os níveis
de serviço devem estar bem especificados para ajustar as
expectativas das diferentes partes envolvidas, fazendo com
Quadro 2.4 Exemplo de painel de bordo de indicadores o que o negócio da organização seja mantido com relação a
(dashboard)
seus requisitos de disponibilidade.
• Setembro/2012
• Disponibilidade das aplicações financeiras: 99,9%.
• Custo das indisponibilidades do mês: R$ 3.057,00 2.3.1 Indicadores
(perdas de receita da empresa).
Independentemente do tipo de organização proposto na seção
• Principais causas: atualização indevida do sistema.
• Número de paradas em sistemas críticos: 1.
anterior, os indicadores do desempenho de TI são fundamen-
• Andamento dos principais projetos: tais para a correta avaliação de seu sucesso. Eles podem ter
• Ampliação da rede da matriz: 65% (atrasado: neces- três níveis, conforme a Figura 2.9.
sária ação de RH). Hoje, as melhores práticas apontam que, para os gestores,
• Abertura da filial Manaus: 40% (dentro do cronograma). os indicadores devem ser mostrados em painéis de controle
(dashboards). Desta forma, para fazerem parte de um painel
como este, precisam apresentar certas características, que
podem ser testadas com as seguintes questões:
Com a crescente disponibilização e utilização de soluções
● O indicador pode ser medido, usando-se as ferramentas
de computação em nuvem (cloud computing), outros desa-
disponíveis?
fios surgem ao gestor de TI, tais como: Quais serviços de
● O tratamento para apresentar o indicador é automático
TI podem ser levados para a nuvem? Pode-se utilizar uma
ou depende de intervenção humana?
nuvem pública com dados da empresa? É melhor uma nuvem
● Qual a simplicidade para se explicar o método de coleta
privada?
e cálculo do indicador?
Questões como segurança da informação, integração
● É possível relacionar o desempenho do processo de go-
entre as aplicações, cópias de segurança da informação e sua
vernança de TI com sua importância para o negócio?
retenção, continuidade do legado (aplicações antigas) e conti-
● É possível armazenar valores históricos e analisar sua
nuidade do negócio devem ser levadas em conta no processo
evolução no tempo?
de decisão. Se for realizado um trabalho de mapeamento dos
serviços de TI, quanto à criticidade e ao relacionamento com Os indicadores de governança de TI devem auxiliar a lide-
os processos de negócio da organização, é possível escolher rança da organização na busca de competitividade. A base
as soluções mais adequadas. Serviços não críticos e que de métricas pode fazer parte de sua inteligência competitiva,
demandam pouca integração poderiam operar no ambiente ao mostrar com maior clareza pontos fortes e oportunida-
de nuvem pública (public cloud). des de melhoria. Ao tratar TI como um tema estratégico, a
Capítulo | 2 Governança de TI 29
organização faz com que seu desenvolvimento seja orientado chegar lá e a maneira de se saber ter alcançado o objetivo.
a inovações tecnológicas, que podem apoiar o negócio de A Figura 2.10, a seguir, ilustra um passo a passo para
maneira decisiva. implantação.
Ao se associar e participar de pesquisas de mercado, a Um dos pontos fundamentais para o sucesso da adoção
organização pode conhecer melhor os níveis de maturidade de práticas de governança de TI é a comunicação constante
de TI das concorrentes no setor, ajudando na priorização das das práticas, processos e políticas.
práticas a ser implantadas.
2.4 IMPLANTAÇÃO 2.5 CERTIFICAÇÕES
A governança de TI pode ser desenvolvida utilizando uma As certificações relacionadas com governança de TI, em
combinação de diversas estruturas, processos e mecanis- geral, aplicam-se às melhores práticas de mercado. Para os
mos, diferentes para cada organização. É fundamental ter profissionais, a ISACA oferece a certificação mais completa
em mente que a governança de TI deve estar integrada à de governança de TI, a Certified in the Governance of Enter-
governança corporativa e que o projeto deve contar com prise IT (CGEIT). Para se certificar, o interessado deve ter
o apoio da alta administração da empresa e ter claros seus experiência de trabalho em governança de TI, comprovada
objetivos e gerenciar as expectativas, como toda grande por meio de projetos e anos de mercado, além de possuir
implantação demanda. outras certificações e/ou pós-graduações.
Grembergen e De Haes 17 comentam que não existe Também voltadas aos profissionais, existem certifica-
uma maneira única, ideal para implementar e manter a ções em ITIL e Cobit, desde níveis básicos, com treinamen-
governança de TI em uma organização, visto que cada tos em aspectos fundamentais dos modelos conceituais, até
uma possui diferentes estratégias de negócio. Em Carva- especializações de carreira.
lho13, foram considerados alguns tópicos como guia para Para a organização, existem as certificações ISO 20.000
a melhoria dos processos de gestão de TI: o lugar em que (para gerenciamento de serviços de TI) e ISO 38.500
se está, o ponto que se pretende alcançar, o modo para se (governança de TI).
30 Fundamentos de Sistemas de Informação
FIGURA 2.10 Passo a passo para implantação da governança de TI. Fonte: Os autores.
REVISÃO DOS CONCEITOS ● A Tecnologia da Informação está cada vez mais presente
APRESENTADOS em diferentes âmbitos (pervasiva).
● A governança de TI é o sistema pelo qual uma organi-
“O que cai na prova, professor?” zação de TI é dirigida, tratando de direitos decisórios,
● A descentralização do processamento dos sistemas de responsabilidades e mecanismos de monitoramento, vi-
informação muda as relações de responsabilidade com sando o alinhamento estratégico da TI com o negócio, a
relação à disponibilidade e serviços de TI. avaliação e o gerenciamento de riscos da TI e a melhoria
Capítulo | 2 Governança de TI 31
o alcance dos resultados esperados pelo Banco Central. Os Projetos Corporativos e de Segurança, além da Diretoria
pilares definidos para o modelo foram: pessoas, processos Colegiada.
e projetos. 3. Comitê de Projetos Corporativos – é responsável, no
O propósito principal do modelo é demonstrar como âmbito do Banco Central, pelas priorizações de inves-
a área de TI participa de forma ativa para os alcances es- timento em projetos corporativos estratégicos. Influencia
tratégicos do Banco Central, utilizando processos geren- e é influenciado pela governança corporativa, por meio
ciais de forma otimizada, aumentando assim a quantidade dos Comitês de Segurança e Gestor de TI, além da Dire-
e a qualidade das entregas e a diminuição dos custos. A toria Colegiada.
implantação do modelo previu a utilização das melhores 4. Comitê de Segurança – é responsável, no âmbito do
práticas difundidas e reconhecidas no mercado, assim como Banco Central, pelos aspectos de segurança corporativa,
sugeridas pelos órgãos de controle, tais como: ITIL, Cobit, da qual deriva a Política de Segurança de TI. Influencia
ISO 27001, PMBOK, RUP/Metodologias Ágeis e IFPUG. e é influenciado pela governança corporativa, por in-
A Figura 2.11 demonstra como a área de TI está estrutura- termédio dos Comitês de Projetos Corporativos e Gestor
da em macroáreas e como se dá seu relacionamento com as de TI, além da Diretoria Colegiada.
áreas clientes, além da governança corporativa. As diretrizes As macroáreas definidas são: Relacionamento com
são fornecidas pela Diretoria Colegiada, além dos Comitês as áreas clientes, Soluções de TI, Infraestrutura de TI e
por ela constituídos, conforme descrito a seguir: Desenvolvimento organizacional.
1. Diretoria Colegiada – sintetiza a própria governança cor- 1. Relacionamento com as áreas clientes – é composto
porativa do Banco Central, pois a partir desse colegiado pela Central de Serviços, responsável pela abertura/
toda diretriz estratégica é estabelecida. fechamento de incidentes e chamados feitos pelas áreas
2. Comitê Gestor de TI – é responsável, dentro da área de clientes, sejam internas ou externas ao DEINF. E, também,
TI, pelas priorizações de demandas, direcionamento pelas áreas de atendimento ao negócio, responsáveis pela
de investimentos e aplicação dos recursos, além da ela- abertura/fechamento de demandas de manutenção de
boração do Plano Diretor de TI (PDTI). Influencia e é in- sistemas de informação, bem como pelo provimento
fluenciado pela governança corporativa, via Comitês de de novas soluções de TI para as áreas de negócio.
2. Soluções de TI – é responsável pela execução das requi- Sobre as principais decisões de TI, podemos dizer:
sições, demandas de manutenção de sistemas e provi- 1. Princípios que norteiam a TI – definidos pelas altas ins-
mento de novas soluções, adquiridas ou desenvolvidas, tâncias, incluindo os executivos de TI.
voltadas a atender às demandas dos clientes. Está es- 2. Investimentos – cabem à Diretoria Colegiada as decisões
truturada nos seguintes processos: (i) Desenvolvimento relacionadas aos investimentos de TI da organização,
de Software (inclusive com adoção de metodologias por meio do Plano Diretor de Tecnologia da Informação
ágeis); (ii) Gerência de Requisitos; (iii) Gerência de Con- (PDTI) elaborado pelo Comitê Gestor de TI, instrumento
figuração; (iv) Gerência de Segurança da Informação; (v) este aprovado por essa diretoria e que determina as dire-
Gerência de Projetos; (vi) Gestão da Qualidade; e (vii) trizes de atuação pelo período de três anos, sendo revisto
Medição e Análise. na metade de sua vigência.
3. Infraestrutura de TI – é responsável pelo atendimento 3. Arquitetura de TI – definida pelo Comitê Gestor de TI, é
às requisições e desenvolvimento de projetos voltados às colocado em prática pela subárea de Soluções de TI.
demandas dos clientes que envolvam infraestrutura de 4. Infra de TI – definida pelo Comitê Gestor de TI, é posta
TI, tais como: hardware, software básico, rede, e-mail em prática pela subárea de Infra de TI.
etc. Está estruturada nos seguintes processos: (i) Gerên- 5. Aplicações de negócios – definidas pela subárea de
cia de Configuração; (ii) Gerência de Incidentes; (iii) Relacionamento com as áreas clientes. Para entender o
Gerência de Mudanças; (iv) Gerência de Problemas; relacionamento da área de TI com as áreas de negócios
(v) Gerência de Liberação (ainda não formalizada); (vi) é importante entender a estrutura do departamento de TI
Gerência de Segurança da Informação; (vii) Gerência de do Banco Central do Brasil, ilustrada na Figura 2.12. Na
Continuidade; (viii) Gerência de Nível de Serviços; (ix) estrutura em questão, há duas “Gerências de Soluções
Gerência de Projetos; e (x) Medição e Análise. para as Áreas de Negócio (GRENs)”, que têm como
4. Desenvolvimento organizacional – é responsável pela função o relacionamento com as áreas de negócio, para
implantação e melhoria contínua dos processos de TI. atendimento das soluções demandadas para suporte
Sua concepção está baseada no Ciclo de Deming ou aos seus processos. Dentro das GRENs, há seis Divisões
Ciclo PDCA (Plan, Do, Check, Act), o qual se utiliza das de Negócio (DINEs) responsáveis pela interface com as
informações de Medição e Análise coletadas. áreas de negócio, trabalhando no desenvolvimento de
FIGURA 2.12 Estrutura Organizacional da área de TI do Banco Central. Fonte: Banco Central do Brasil.
34 Fundamentos de Sistemas de Informação
soluções demandadas. Cada DINE possui seus clientes 13. CARVALHO, T. C. M. B. TI Tecnologia da Informação – tempo de
fixos, estabelecendo um estreito relacionamento com os inovação. 1 ed. São Paulo: M. Books, 2009. 460p.
gestores das áreas de negócio. 14. ALBERTIN, R. M. M.; ALBERTIN, A. L. Estratégia de governança de
O “banco dos bancos” é um ótimo exemplo de o quanto tecnologia da informação: estrutura e práticas. 1. ed. Rio de Janeiro:
a TI pode ser importante em uma instituição (e, neste caso, Elsevier, 2010. 232p.
para um país) e o quanto a governança de TI pode ajudar. 15. REZENDE, D. A. Planejamento de Sistemas de Informação. São Paulo:
O Banco Central investe muito em governança de TI e tem Editora Atlas, 2008.
seus princípios e estruturas decisórias muito bem definidos, 16. FERNANDES, A. A.; ABREU, V. F. Implantando a governança de TI –
sendo reconhecido por suas práticas de governança e gestão da estratégia à gestão dos processos e serviços. 2. ed. Rio de Janeiro:
de TI. Brasport, 2008. 480p.
17. GREMBERGEN, W. V.; DE HAES, S. Implementing Information
Questões para discussão Technology Governance: Models, Practices and Cases. 1. ed. Hershey:
1. Estudo de caso. Discuta os pilares da TI apresentados no IGI Publishing, 2008. 350p.
texto e no estudo de caso. Eles são diferentes? Reflita. 18. PETERSON, R. R. “Crafting Information Technology Governance”.
2. Estudo de caso. Discuta a diferença entre governança Information Systems Management, v. 21, p. 7-23, 2004. Outono.
de TI e gestão/administração de TI. Como as melhores 19. BROWN, A. E.; GRANT, G. G. Framing the Frameworks: a Review of IT
práticas se encaixam neste contexto? Governance Research”. Communications of the AIS, 2005;v. 15, 38. artigo.
3. Discuta a seguinte afirmação: “a governança de TI é um 20. ITGI. Information Technology Governance Institute. Board Briefing
processo contínuo e não um projeto de implantação com on IT governance. Rolling Meadows: ITGI, 2006. 73p. Disponível em:
data de início e fim”. <http://www.itgi.org>. Acesso em: 18 jul. 2010.
21. SOFTWARE ENGINEERING PROCESS GROUP. Best of everything -
REFERÊNCIAS ITIL, CMMi & Lean Six Sigma. Tampa, 2008. Disponível em: <http://
www.sei.cmu.edu/library/assets/Banerjee08.pdf>. Acesso em: 14 jul. 2010.
1. TI MAIOR. Governo Federal, Ministério da Ciência e Tecnologia. 22. VAN SANTE, T.; ERMERS, J. TOGAF( 9 and ITIL® V3 - Two
Disponível em: <http://www.timaior.mcti.gov.br>. Acesso em: 4 dez. Frameworks Whitepaper. 2009. Disponível em: <http://www.best-
2013. management-practice.com/gempdf/White_Paper_TOGAF_9_ITIL_
2. HENDERSON, J. C.; VENKATRAMAN, N. “Strategic Alignment: V3_Sept09.pdf>. Acesso em: 15 jul. 2010.
Leveraging Information Technology For Transforming Organizations”. 23. VOON, P.; SALIDO, J. MOF to COBIT/Val IT Comparison and
IBM Systems Journal, v. 32, 1, p. 4-16, 1993. Cross-Implementation Guide. 2009. Disponível em: <http://down-
3. GUERRA, S.; FISCHMANN, A.; FILHO MACHADO, C. A. An load.microsoft.com/download/7/3/0/7305B0C4-F874-448B-A455
agenda for board research”. Corporate Ownership & Control, v. 6, issue -7949A6DFD966/MOF_COBIT-ValIT_Cross-Impl_Guide_Final.pdf>.
3, p. 196-202, 2009. Acesso em: 15 jul. 2010.
4. WEILL, P.; ROSS, J. W. Governança de TIC, tecnologia da informação. 24. SOTILLE, M. Comparação PMBoK & CMM + CMMi. Disponível em:
1. ed. São Paulo: M. Books do Brasil Editora Ltda, 2006, p. 290p. <http://www.pmtech.com.br/artigos/PMBOK&CMM+CMMI.pdf>.
5. LUFTMAN, J.; BEN-ZVI, T. “Key Issues for IT Executives 2010: Acesso em: 7 jul. 2010.
Judicious IT Investments Continue Post-Recession”. MIS Quarterly 25. TOOMEY, M. Corporate Governance of IT: ISO 38500 Case Study.
Executive, v. 9, 4, p. 263-73, 2010. Canberra, 2008. Disponível em: <http://www.infonomics.com.au/
6. MEIRELLES, F.S. Pesquisa Anual CIA, FGV-EAESP. 22. ed. São Web%20Content/Documents/itSMF_Canberra_Presentation_-_
Paulo, 2011. ISO_38500_Case_Study.pdf>. Acesso em: 15 ago. 2010.
7. IBGC. Instituto Brasileiro de Governança Corporativa. Disponível em: 26. JESUS, R. Governança de TIC. Rio de Janeiro, 2007. Disponível em:
<http://www.ibgc.org.br>. Acesso em: 10 abr. 2013. <http://www.sucesurj.com.br/download/FuturoITIL200707/Comunica-
8. ALVES, C.A. M.; CHEROBIM, A.P. M. S. Contribuição para o es- cao%20e%20GovernancaTI%20-%202.pdf>. Acesso em: 15 ago. 2010.
tudo da gestão de riscos: evidenciação do risco operacional em quatro 27. CALDER, A. The Calder-Moir IT Governance Framework - Overview.
instituições financeiras brasileiras. Anais do 4° Congresso USP de Reino Unido: IT Governance Publishing, 2008. 5p.
Controladoria e Contabilidade. São Paulo, 2004. 28. CLEMENTI, S. O modelo GSS-COBITIL para gerenciamento de suporte
9. WEILL, P.; ROSS, J. W. IT Governance. Boston, MA: Harvard Business de serviços de tecnologia da informação. 2007. 201p. Tese [Doutorado]
School Press, 2004. – Escola Politécnica, Universidade de São Paulo, São Paulo, 2007.
10. RACZ.F N.; WEIPL, E.; SEUFERT, A. A frame of reference for re- 29. ITGI. Information Technology Governance Institute; OGC. Office of
search of integrated Governance, Risk & Compliance (GRC). In: 11th Government Commerce. Aligning COBIT 4.1, ITIL V3 and ISO/IEC
IFIP TC 6/TC 11 International Conference, (Ed.). CMS 2010 Procee- 27002 for Business Benefits. 2008. 131p. Disponível em: <http://www.
dings. Berlim: Springer, 2010. p. 106-117. isaca.org>. Acesso em: 13 mar. 2010.
11. ITGI. Information Technology Governance Institute. CobiT 4.0: control 30. GAMA, F.A.; MARTINELLO, M. Governança de Tecnologia da In-
objectives, management guidelines, maturity models. Rolling Meadows: formação: um estudo em empresas brasileiras. In: Simpósio FUCAPE
ITGI, 2005. 194p. Disponível em: <http://www.itgi.org>. Acesso em: de Produção Científica, 4., 2006, Vitória. Anais Eletrônicos… Vitória:
10 set. 2012. FUCAPE,;1; 2006. Disponível em: <http://www.fucape.br/_admin/
12. SIMONSSON, M.; JOHNSON, P. Defining IT Governance: a con- upload/prod_cientifica/gama%20-%20governanca%20de%20tecno-
solidation of literature. Suécia: EARP Working Paper, 2005. Dis- logia%20de%20informacao.pdf>. Acesso em: 13 abr. 2010.
ponível em: <http://www.citeseerx.ist.psu.edu/viewdoc/summary? 31. GARTNER. Gartner blog network. 2012. Disponível em: <http://blogs.
doi=10.1.1.64.6388>. Acesso em: 30 jun. 2010. gartner.com/>. Acesso em: set. 2012.
Capítulo | 2 Governança de TI 35
32. BANCO MUNDIAL. Banco Mundial: World Bank Data Base 2007. 35. ISACA. Disponível em: <www.isaca.org.br>. Acesso em: 10 abr. 2013.
Disponível em: <http://rru.worldbank.org/Documents/other/MSME- 36. DUBEY, S.; HEFLEY, W. E. “Greening ITIL: Expanding the ITIL Life-
database/msme_database.htm>. Acesso em: dez. 2012. cycle for Green IT”. IEEE Xplore, v. 46, 3, p. 67-73, 2005. Primavera.
33. CAPGEMINI, P.L. C. Green ITIL. 2008. Disponível em: <http://www. 37. RIEKSTIN, A.C. Modelo de governança de Tecnologia da Informa-
capgemini.com/insights-and-resources/by-publication/green-itil/?d ção do escritório ao chão de fábrica. 2012. Dissertação [Mestrado
=D6A78946-FBDC-B693-2196-B0ECD1DA7C49>. Acesso em: 10 em Sistemas Digitais] - Escola Politécnica, Universidade de São
abr. 2013. Paulo, São Paulo, 2012. Disponível em: <http://www.teses.usp.br/
34. CINTRA, Y. A integração da sustentabilidade às práticas de controle teses/disponiveis/3/3141/tde-03052012-123830/>. Acesso em: 25
gerencial das empresas no Brasil. 2011. 200p. Tese [Doutorado] – jun. 2013.
Faculdade de Economia, Administração e Contabilidade, Universidade 38. BANCO CENTRAL DO BRASIL. Disponível em: <http://www.bcb.
de São Paulo, São Paulo, 2011. gov.br>. Acesso em: 8 abr. 2013.
Capítulo 3
Aplicações corporativas
Sonia Rosa Arbues Decoster e Cesar Alexandre de Souza
37
38 Fundamentos de Sistemas de Informação
na hora da compra, em nossas lojas”, explicou o diretor de reposição dos itens e valor médio que desembolsa com a marca.
desenvolvimento e transformação organizacional do Boticário. Com base nesses dados, o CRM dará sugestões para cativar o
Pelo sistema, todas as vezes que o consumidor for pagar consumidor. Caso seja constatado que sua frequência de com-
uma conta e informar para a atendente o número do CPF ou pras é baixa, o sistema fará uma oferta com o objetivo de dei-
do Cartão Fidelidade, o terminal da vendedora receberá uma xá-lo satisfeito e fazê-lo voltar mais vezes ao ponto de venda.
mensagem, oferecendo um desconto, premiação ou bônus em “Uma pessoa que só compra colônia poderá ser incentivada a
seu programa de milhagem. “A consultora poderá, por exemplo, adquirir um desodorante”, enfatizou o executivo do Boticário.
oferecer um creme que a cliente nunca levou, para incentivar a A previsão da companhia era começar a liberar esse sistema
venda”, exemplificou Adamczyk. inteligente para os franqueados, e a expectativa do Boticário era
Com as novas ferramentas, o Boticário conhecerá as cate- que, até o final de 2011, todas as lojas passariam a ter acesso
gorias preferidas do cliente, tempo que ele leva para fazer a à solução.
3.1 INTRODUÇÃO
realizado sem o apoio de TI, nem TI que não esteja sendo
No final da década de 1990, Peter Senge1 afirmava que no sé- utilizada de maneira a apoiar os negócios”. A emergência da
culo XXI três forças motrizes operando em conjunto seriam empresa digital é caracterizada pelos relacionamentos em-
capazes de provocar mudanças profundas e significativas presariais significativos, habilitados e mediados digitalmente,
nas organizações: a tecnologia, em especial a que move a processos de negócios realizados por meio de redes digitais,
informação, a globalização, a qual tem direta relação com de forma que os principais ativos corporativos sejam admi-
a tecnologia, e o conhecimento. Dentro deste contexto, cons- nistrados por meios digitais. É caracterizada também pelo uso
tatamos, nos dias atuais, que a globalização é um fato con- intensivo e crescente da tecnologia e sistemas da informação
sumado e a informação viabilizada pela tecnologia permite em todas as atividades da cadeia de valor da empresa.
que o mundo se torne mais integrado. Por consequência, com Entretanto, é fundamental salientar que a TI é uma ferra-
esta maior integração, há uma intensificação dos relaciona- menta e, apenas quando utilizada de maneira adequada pelas
mentos sociais em escala mundial e uma preocupação latente pessoas (colaboradores, gestores, parceiros), de acordo com a
de se resolver os problemas comuns. Da mesma forma, na estratégia empresarial, pode conduzir a efeitos significativos
literatura de administração, a globalização é amplamente na organização. Com a finalidade de ilustrar a combinação
reconhecida como um fenômeno contemporâneo, em que do conceito de cadeia de valor e a sua relação entre a TI
a tecnologia da informação tem um papel preponderante e Sistemas de Informação, será utilizado um modelo que
por abrir acesso a novos mercados globais de negócios. A combina a classificação destes em relação ao nível decisório
organização que considera TI um ativo estratégico deve, que atende com o conceito de cadeia de valores de Porter e
portanto, tentar salientar o volume e a qualidade do fluxo Millar3. A empresa é apresentada de uma maneira esquemáti-
da informação com o intuito de melhorar a produtividade, ca na Figura 3.1. Nela, ao longo da linha horizontal, pode-se
facilitar o processo de decisão e fornecer aos trabalhadores observar o conceito da cadeia de valor, representando o fluxo
ferramentas que facilitem o processamento e a organização de atividades que liga os fornecedores aos clientes, agre-
da informação. gando valor. Na vertical, a empresa é dividida em decisões
Como bem explicita Peter Drucker2, a organização, desde do tipo operacional e táticas (gerenciais) ou estratégicas.
o final do século XX, tem sido projetada em torno de um Ainda que considerando empresas não industriais, como as
esqueleto: a informação, o novo sistema de integração da em- de serviços, por exemplo, pode-se utilizar o modelo como
presa e sua articulação, de forma que esta precise ser adminis- referência, substituindo as atividades de produção e logística
trada para criação de riqueza e direcionada para a obtenção pelas relativas à organização.
de vantagens competitivas. Neste cenário, emergiu o conceito Na Figura 3.1, estão representadas as diversas soluções
de empresa digital, justificado pela máxima aplicação do uso tecnológicas de mercado que apareceram como potencial so-
da TI por uma empresa para a realização de seus negócios. A lução para a necessidade de processamento de informação nas
empresa digital pode ser definida como aquela que procura organizações, dispostas ao longo da cadeia de valores. Mere-
maximizar a utilização da tecnologia e sistemas de infor- cem destaque e atenção os sistemas de informação, tais como:
mação em seus negócios e relacionamentos com parceiros, ERP – Enterprise Resource Planning, SCM – Supply Chain
clientes e funcionários. Nas empresas digitais, a maioria dos Management e CRM – Customer Relationship Management,
processos e atividades e os principais recursos corporativos e o desenvolvimento de sistemas que permitem análises e a
são realizados e gerenciados por meios digitais. Numa em- tomada de decisão a partir dos dados neles gerados: os DW –
presa de fato digital, pode-se dizer que “não existe negócio Data Warehouses e os sistemas de BI – Business Intelligence.
Capítulo | 3 Aplicações corporativas 39
FIGURA 3.1 A combinação da cadeia de valor com a divisão da empresa em níveis de tomada de decisão. Fonte: Os autores.
Os sistemas ERP têm como foco principal o apoio e a au administram fluxos de informações dentro e através das or-
tomação de processos ligados às atividades internas da em- ganizações, permitindo aos administradores decidir com base
presa, desde as de logística de entrada e suprimentos até as em informações que refletem o atual estado dos negócios.
de venda e eventual pós-venda, estando por isso representado Ao implantar um sistema ERP, as organizações globais
no centro da figura e tendo uma abrangência que perpassa têm em mente, além dos benefícios pretendidos de redução
as diversas etapas da cadeia. Empresas que possuam grande de custos, um ideal de controle e ampla visibilidade de seus
número de clientes e que necessitem maior profundidade negócios, enfatizado pelos processos padronizados e in-
e abrangência nas atividades de pré-venda, atendimento e tegrados. Um sistema integrado salienta a capacidade da
pós-venda, bem como características de análise de dados, governança, a qual é alcançada por intermédio da integração
podem ampliar essas funcionalidades por meio dos sis- de dados criados e usados em partes distintas da organização.
temas CRM. Já empresas que possuam grande número de Com o objetivo de alcançar desempenho superior, bem
fornecedores e logística de entrada e complexos processos como vantagem competitiva diante da concorrência, as or-
de produção podem expandir as funcionalidades relativas a ganizações procuram integrar seus respectivos processos de
essas atividades por meio dos sistemas SCM. negócio e seus sistemas de informação. A solução ideal passa
Além desses, podem ser citados os BPMS – Business a ser os sistemas ERP, aplicações que viabilizam a cons-
Processes Management Systems, cujo propósito é permitir trução de uma padronizada infraestrutura de TI, eliminando
de modo simultâneo, a modelagem, a documentação e a a problemática de se interligar diferentes componentes por
execução de processos organizacionais integrados. Nos itens meio da necessidade de geração de interfaces, bem como a in-
seguintes, cada um desses sistemas é apresentado e descrito tegração do negócio, viabilizada pelos módulos dos sistemas
de maneira detalhada. ERP e concebidos mediante múltiplos processos funcionais
componentes da organização4.
3.2 SISTEMAS ERP – ENTERPRISE As organizações apresentam múltiplas razões para im-
plantar um sistema ERP. A primeira delas é relacionada ao
RESOURCE PLANNING fato de os sistemas ERP propiciarem visibilidade do negócio
Desde os anos 1990, os Sistemas Integrados de Gestão Em- ao fornecer a informação integrada e consolidada em único
presarial ou sistemas ERP (Enterprise Resource Planning) banco de dados, em tempo real e em diferentes áreas da
têm sido visualizados como potencial solução para as neces- organização, permitindo criar relatórios e demonstrativos
sidades de processamento de informação nas organizações. de múltiplas fontes.
Os sistemas ERP são pacotes de aplicações de processos Entretanto, o principal motivo é, de fato, a integração de
de negócios padronizados que, conectados em tempo real, informações e sistemas. Segundo Davenport5, os sistemas
40 Fundamentos de Sistemas de Informação
ERP foram criados, em sua origem, com a proposição de o acirramento deste ambiente competitivo 7. SAP ERP
valor da integração, por centralizar as informações operacio- é o líder de mercado no segmento global dos sistemas de
nais em um lugar no qual isto possa ser compartilhado por gestão empresarial. Totvs, SAP ERP e Oracle8 dominam
todos os processos de negócios padronizados por meio de o mercado brasileiro, liderado pela primeira – empresa
funções e sistemas chaves funcionais da empresa, por poder brasileira que iniciou com seu software Microsiga, ad-
ser visualizado pela organização de qualquer localidade, e, quiriu a RM Sistemas, em 20069, a Datasul, em 200810, e
por fim, por poder acelerar a comunicação, melhorando as 60% da participação acionária na PRX11, que desenvolve
condições para a decisão. sistemas de gestão para segmentos como o agronegócio,
Para muitas organizações, integração é uma atividade em em 2013 (Figura 3.2).
andamento, que continua muito depois da implantação das Os sistemas ERP processam e distribuem as in-
funcionalidades essenciais ao negócio, sendo preocupação formações em tempo real, com capacidade multilíngue,
contínua a demanda de soluções para as diferentes unidades interface visual gráfica ao usuário (GUI – Graphic User
de negócios geográficas ou, ainda, devido a novas fusões Interface), facilitando a sua implantação em vários tipos
e aquisições, tão peculiares do ambiente organizacional de indústrias. A proposta dos ERPs é substituir todo ou
globalizado. Outras organizações têm a necessidade de in- em parte sistemas desenvolvidos de modo interno pelas
tegrar módulos de pacotes de sistemas ERP a outros sistemas empresas usuárias.
legados, empregando ferramentas EAI (Enterprise Applica-
tion Integration) ou serviços web para conectar aplicações b. Incorporam modelos de processos de negócios (best
distintas. practices) – Um dos benefícios dos sistemas ERP é a
Com a implantação de um sistema ERP, as atividades padronização dos processos de negócios por toda a orga-
da empresa passam a estar interligadas on-line, propiciando nização. Para que isto aconteça, são requeridas mudanças
uma visibilidade das informações para toda a organização, a na estrutura organizacional, nos procedimentos e catego-
qual incorre numa melhoria de qualidade dessas informações rização de dados. A padronização da informação viabi-
e em um controle mais apurado, em virtude da necessidade lizada pelos sistemas ERP conduz às melhores práticas
de se cadastrar todos os dados necessários para a execução comuns, as quais permitem a integração entre as várias
da atividade, bem como no tempo adequado, para que os aplicações do sistema, ou ainda pelas empresas, como um
outros que dependam dela logo executem as suas atividades. meio para integrar os sistemas organizacionais dispersos.
A competência do design dos sistemas ERP transparece
nas best practices nas quais foram concebidos e na sua
3.2.1 Características dos sistemas ERP habilidade em padronizar processos de negócios. Best
practices e padrões fornecem uma maneira aceitável
Os sistemas ERP possuem um conjunto de características
de fazer as coisas com uma razão técnica ostensiva e
que os distinguem de outros pacotes comerciais ou dos de-
conferem legitimidade às organizações que as adotam,
senvolvidos de modo interno nas empresas6:
● São pacotes comerciais de software.
● Incorporam modelos de processos de negócios (best
practices).
● São sistemas de informação integrados e utilizam um
com base em experiências práticas de implantação. Para processos de negócios por meio de tecnologias relacio-
que se obtenham as vantagens de uma solução ERP, nadas e práticas organizacionais. Integração exige flexi-
mudanças devem ser administradas na definição de bilidade, ou seja, velocidade e variedade. Velocidade se
novos modelos de negócios, sem se incorrer no erro de refere à realização de atividades no tempo estipulado e
visualizar um projeto de implantação de ERP como mais com esforço otimizado, obtida após uma mudança orga-
um mero projeto de TI, como já alertado por tantos es- nizacional; variedade significa uma gama de soluções
pecialistas. Há também a consciência de que existe uma opcionais que podem ser aplicadas em situações distintas
diferença entre as soluções de best practices e a realidade de negócio. Resumindo, os processos de integração têm
do dia a dia da organização, em virtude da diversidade sido conduzidos na esperança de estabelecer flexibilidade
cultural existente entre diferentes grupos de usuários de empresarial, a qual significa como a empresa pode con-
diferentes países, que ilustra a dificuldade de se impor trolar a instabilidade e manipular os diversos níveis de
práticas de trabalho homogêneas. Para Davenport5, é o necessidades de mudança.
fornecedor – e não o cliente – que define o que são as Por outro lado, a integração traz dificuldades rela-
best practices, pois os padrões obtidos vêm por meio cionadas aos seguintes pontos (Figura 3.3):
da experiência acumulada em repetidos processos de 1. A percepção, por parte dos usuários, de um aumento
implantação. de tarefas, em virtude da transferência aos departa-
c. São sistemas de informação integrados e utilizam mentos dos quais partem as informações da respon-
um banco de dados corporativo – Como exposto na sabilidade de uma inserção correta, além da inclusão
introdução, a grande promessa dos sistemas ERP é a de dados destinados aos departamentos seguintes no
integração, e a maior diferença entre eles e os sistemas processo.
de informação tradicionais reside na respectiva natureza 2. As cobranças, por parte dos departamentos que depen-
integrada, pois na sua implantação o enfoque passa a ser dem das informações, para que estas sejam inseridas
dado ao desenho do processo de negócio. Deste modo, a no momento mais adequado para o processo em sua
configuração do software é centrada no negócio, em vez totalidade, exigindo uma mudança no modo como as
de possuir ênfase em análise e programação técnicas. tarefas cotidianas são executadas.
Com o intuito de obtenção de vantagem competitiva, 3. O fato de a transparência das atividades de um depar-
as organizações continuam a aperfeiçoar as práticas de tamento gerar a percepção da existência de prestação
integração da informação, as quais suportam eficazes de contas para os demais.
processos de negócios por meio da cadeia de valor. Esta d. Possuem grande abrangência funcional – A totalidade
integração da informação implica o alcance de desen- das funções disponíveis em um sistema ERP constitui
volver redes de informações compartilhadas em tempo o que se denomina funcionalidade do sistema. Os sis-
real por toda a organização, com a adoção de eficientes temas ERP procuram abranger a máxima funcionalidade
FIGURA 3.3 Efeitos da integração dos sistemas ERP na organização. Fonte: Souza e Zwicker12.
42 Fundamentos de Sistemas de Informação
possível, dentro dos processos empresariais, procurando ERP. Esta é uma das questões que inviabilizam a adoção
atender a processos de todas as áreas da empresa. Pa- de um sistema ERP pela organização. Segundo Bervian
cotes especialistas, ao contrário, procuram oferecer a e Berlini13, há três maneiras de personalizar um sistema
máxima profundidade no atendimento de uma função ERP: customizações, interfaces e bolt-ons.
específica (best of breed). A tecnologia dos sistemas
A solução da customização do sistema ERP (Figura 3.4)
ERP propicia às organizações industriais coordenação
seria a de reescrever o código-fonte para atendimento das
entre diferentes áreas, por exemplo, entre as áreas de
particularidades específicas do negócio da empresa ou, ain-
produção, vendas, operações e finanças, automatizando
da, sua “localização”: o desenvolvimento de características
e otimizando os respectivos processos de negócios. No
correspondentes ao ambiente do usuário, como idioma, país,
passado, os empregados eram capazes de trabalhar apenas
aspectos legais ou convenções culturais.
com os negócios relativos à sua área funcional, sem a
Interfaces são programas que permitem a comunicação
necessidade de averiguar a situação em que se encon-
entre sistemas diferentes, independentemente de possuírem
travam as outras áreas. Com um sistema ERP, se dados
tecnologia análoga. Caso a organização precise de uma
insuficientes são registrados, a transação não pode ser
funcionalidade não contemplada no sistema, faz-se neces-
efetivada, obrigando uma interação maior e em tempo
sária a manutenção de algum sistema legado ou um software
real entre as áreas funcionais. A razão para isto é que as
específico para a troca de informações entre sistemas.
conexões entre as regras e os procedimentos existentes
As soluções bolt-ons são sistemas específicos que podem
asseguram que os dados serão compartilhados apenas se
ser integrados aos sistemas ERP, sem desenvolvimentos es-
inseridos com correção ou registrados em sua íntegra.
pecíficos, e que possuem funcionalidades que buscam com-
A penetração dos sistemas ERP no mercado se deu pelo
plementar o que já existe na solução ERP. É considerada a so-
fato de que passaram a ser considerados como um padrão
lução menos problemática, pois os fornecedores de bolt-ons
tecnológico, implicando uma mudança na forma de o
são, na maioria das vezes, parceiros dos fornecedores de
negócio ser feito. De início, a implantação dos sistemas
ERP, o que leva a soluções com tendência a sincronia com
ERP se deu em quase toda a indústria de computadores
atualizações de versões do sistema ERP.
pessoais, semicondutores e petroquímicas, sendo que
sua abrangência foi ampliada, em tempos recentes, para
3.2.2 Arquitetura dos sistemas ERP
setores em finanças (bancos), educação, seguros, em-
presas varejistas e telecomunicações. Os sistemas ERP apresentam uma abordagem modular: cada
e. Requerem procedimentos de ajuste para que possam módulo especifica uma aplicação funcional da empresa e seus
ser utilizados em determinada empresa – Para atender respectivos dados são armazenados no banco de dados central,
os casos de organizações com demandas específicas há a para que dissemine o fluxo da informação consolidada pela
solução da personalização ou customização, a qual ocorre organização. Os fornecedores de sistemas ERP comercializam
como resultado de uma decisão de adequação do sistema os módulos em separado, possibilitando à organização adqui-
à organização, no caso de uma não aderência entre o rir apenas os necessários para o andamento de seu negócio.
sistema e a empresa. Apesar de ser uma possibilidade A Figura 3.5 apresenta a divisão geral de um sistema ERP
para satisfazer requisitos organizacionais específicos, há em módulos, todos utilizando um só banco de dados central,
limites demarcados pela configuração fornecida pelo sis- permitindo a padronização e a integração das informações
tema ERP, sendo que nos casos de adequação complexa entre os diversos departamentos da empresa. Cada módulo
a alternativa seria manter sistemas existentes e construir deve ser ajustado em tabelas de configuração disponibilizadas
interfaces para viabilizar a comunicação com o sistema no sistema ERP, conforme as especificações do negócio da
Capítulo | 3 Aplicações corporativas 43
empresa. As tabelas possibilitam à empresa configurar o de 163 organizações da Europa, EUA e Austrália, com
sistema conforme particularidades da administração do seu a finalidade de levantar a situação dos projetos de im-
negócio, como, por exemplo, efetivar a parametrização dos plantação de sistemas ERP, observaram que a maior
produtos, de forma a serem selecionados por unidade geo- parte das organizações ainda estava implementando suas
gráfica, linha de produto ou canal de distribuição. Davenport, funcionalidades e que não encontraram uma empresa
Harris e Cantrell14 salientam que o sistema SAP R/3 possui sequer que tivesse concluído sua implantação. Os autores
mais de 3 mil tabelas de configuração, despendendo um também mostraram que os processos de negócios finan-
tempo muito grande para sua configuração. ceiros da maioria das organizações foram implantados
Embora os módulos e tabelas de configuração permitam quase em sua totalidade, enquanto menos da metade havia
customizar o sistema, as opções são limitadas, e, se o desejo atingido processos de recursos humanos e da cadeia de
da empresa for o de implantar um software personalizado co- suprimentos (supply chain). A estimativa para os dois
mo uma “forma idiossincrática de fazer negócio”5, é provável anos subsequentes era de que cerca de metade das orga-
que o sistema ERP não suporte todas as suas exigências com nizações pesquisadas teria concretizado a implementação
a flexibilidade desejada, sem falar no acréscimo do custo e de funcionalidades de CRM, planejamento e de análi-
do tempo de implantação. ses de marketing.
O segundo nível engloba o processo de fabricação das emba- disponibilidade dos estoques, monitorando os seus níveis; e
lagens e dos rótulos, abrangendo os fabricantes da celulose, f) quando acompanham a expedição. Todas essas atividades
que, por sua vez, possuem os seus próprios fornecedores da conduzem a uma significativa redução dos custos de estoque,
madeira, que compõem o terceiro nível. A segunda camada transporte e armazenagem. Além dos sistemas eletrônicos
representa as funções internas industriais de processamento e de informação, o gerenciamento da cadeia de suprimentos
empacotamento do cereal. Por fim, a terceira camada consiste conta com determinados elementos que representam a base
nas organizações, e seus respectivos processos, que executam de todos os desenvolvimentos tecnológicos na logística e
a distribuição e entregam os produtos para os clientes finais. distribuição, conforme relacionado:
Ou seja, as empresas que fabricam também administram seus
processos internos de supply chain, referentes à transforma- ● EDI (Electronic Data Interchange) ou intercâmbio
ção de materiais, componentes e serviços realizados por seus eletrônico de dados – permite a transmissão eletrônica
fornecedores, aos produtos fabricados por intermediários rápida de grande volume de dados em vez da utilização
para seus clientes e à administração de materiais e de estoque. de documentos em papel. Estes dados podem contem-
Uma informação incorreta ocasiona ineficiências na plar todos os aspectos do sistema de logística e distri-
cadeia de suprimentos, tais como capacidade de produção buição ao longo de todo o circuito de produção, até o
ociosa, falta de componentes, grande volume de estoque varejista. É possível alterar, de imediato, informações
de produtos acabados ou altos custos de transporte. De sobre especificações de produtos, pedidos de compra,
modo análogo, uma avaliação incorreta sobre a demanda faturas, status de transações, localização dos transportes,
faz com que o fornecedor providencie um volume irreal programações de entrega etc. A tecnologia EDI exige
de matéria-prima. Por outro lado, uma informação precisa uma plataforma de software comum para que todos os
sobre quantas unidades de produtos os clientes desejam, participantes da cadeia leiam os dados.
o momento exato de quando necessitam e quando podem ● RFID (Radio-Frequency Identification) ou tecnolo-
ser produzidos é viabilizada pelo método just-in-time, o gia de identificação por radiofrequência – os códigos
qual possibilita que os componentes sejam adquiridos no de barras foram desenvolvidos pela primeira vez por
momento necessário e, por fim, os produtos acabados possam fabricantes e lojas de cadeia de produtos alimentícios
ser embarcados na saída da linha de montagem, resultando na década de 1970, permitindo que cada item recebesse
na eliminação de desperdícios na cadeia produtiva. uma identificação única e legível eletronicamente, sendo
Quando a informação sobre a demanda de produto é dis- aprovados em todo o circuito de produção por facilitarem
torcida na passagem de um membro para outro, ao longo da o alcance instantâneo de informações no ponto de venda
cadeia de suprimentos, surge um desajuste nesta, denomina- e em toda a gestão de estoque e de logística. A tecnologia
do “efeito chicote”. Um crescimento ligeiro na demanda de RFID está um passo além, por ampliar a flexibilidade do
um item pode ocasionar a diferentes membros da cadeia – princípio do código de barras, solucionando um problema
distribuidores, fabricantes, fornecedores, fornecedores se- de leitura desse código ao utilizar uma pequena etique-
cundários e terciários – o acúmulo de estoque em cada um ta de identificação por radiofrequência, a qual possibilita
dos membros na modalidade just-in-case. Estas alterações o rastreamento instantâneo dos produtos em todo o per-
acarretam um efeito cascata em toda a cadeia de suprimentos, curso. A combinação da etiqueta com um único código de
amplificando o que começou como uma pequena mudança no produto eletrônico incorpora um volume considerável
planejamento dos pedidos e excedendo custos de estoque, de de informações sobre cada produto.
produção e de transporte. Para que o efeito chicote seja domi- ● B2B (Business to Business) e o B2C (Business to Con-
nado e que se reduzam, por consequência, as incertezas sobre sumer) – uma revolução da logística foi propiciada, no
a demanda e o fornecimento, todos os membros da cadeia final dos anos 1990, com a convergência das tecnologias
de suprimentos devem ter acesso a informação atualizada e baseadas no EDI, e-mail e na internet, originando um no-
dinâmica sobre os níveis de estoque, programas e previsões. vo modelo de negócio denominado comércio eletrônico
Os sistemas de gerenciamento da cadeia de suprimentos (e-commerce), cujas forças motrizes, outra vez, demons-
fornecem o tipo de informação que auxilia seus membros traram ser velocidade e flexibilidade. O B2B (Business
para a melhor tomada de decisões quanto à aquisição e à to Business) abrange todas as transações realizadas entre
programação, levando as empresas a se beneficiarem. Os empresas, essencialmente a compra de produtos e servi-
sistemas de informação facilitam o gerenciamento da ca- ços e de logística, levando a uma economia nos custos de
deia de suprimentos e automatizam o fluxo de informações transação e a uma transparência para todos os membros
entre as fronteiras organizacionais: a) ao decidir quando e da cadeia de suprimentos. Os sites de B2B são mercados
como produzir, armazenar, transportar; b) quando planejam eletrônicos nos quais empresas se juntam para comprar
a produção baseada na demanda corrente do cliente; c) ao e vender produtos e serviços na forma vertical, com a
comunicar as ordens com eficiência; d) quando acompa- aglutinação se dando em torno dos setores nos quais os
nham o posicionamento das ordens; e) quando verificam a fabricantes se posicionam, ou na forma horizontal, orga-
46 Fundamentos de Sistemas de Informação
nizados em torno dos produtos ou serviços fornecidos. clientes, não somente dos dados brutos relacionados com
O B2C (Business to Consumer) é a venda de produtos transações e pagamentos financeiros, é o que as tais empresas
e serviços ao consumidor, efetuada por uma empresa utilizam para reter clientes lucrativos. Para a transformação
direto pela internet. Exemplos muito conhecidos, em de dados brutos em informações que podem ser consultadas,
todo o mundo, são Amazon, eBay e Dell. No Brasil, a é obrigatória a criação de um ambiente para a tomada de
B2W é a maior varejista on-line16, seguida pela Nova decisões de negócios compartilhada e inovadora.
Pontocom, da Cia. Brasileira de Distribuição Grupo Pão Cada empresa define seus objetivos e unidades de negó-
de Açúcar, além da NetShoes, do Buscapé e do Mercado cios de maneira própria, assim como os processos de apoio,
Livre. A B2W (fusão de Americanas.com com Subma- as funções e as ações necessárias para obter o sucesso. Com
rino) representa uma união que consolidou a criação de a finalidade de atender o seu cliente de maneira eficiente, as
uma companhia de varejo cuja atuação é facilitada por principais funções – tais como marketing, comunicação com
diversos canais de distribuição, como televendas (com os clientes, serviços aos clientes, planejamento de vendas,
anúncios por televisão e catálogos), televisão, catálogos, desenvolvimento do produto, gerenciamento da distribuição,
quiosques e internet. análise financeira e custos, avaliação de riscos e gerencia-
mento de canal – precisam se interligar por meio de recursos
Segundo a revista Exame17, o faturamento da Netshoes, fun- de informações e processos analíticos, para se tenha uma
dada em 2000, cresceu quarenta vezes no período de 2008 visão precisa, oportuna e completa do cliente. Assim como
a 2013, ultrapassando 1 bilhão de reais. O seu modelo de os sistemas SCM são apoio a empresas que possuem muitos
negócio eletrônico é fundamentado em alguns elementos de fornecedores e têm de gerenciar a complexidade da cadeia
sucesso, tais como logística eficiente, atendimento de call de suprimento e logística, os sistemas CRM permitem que
center especializado no assunto esportivo, cobrança de en- empresas com milhares, ou milhões, de clientes possam
trega expressa, exclusividade na carteira de produtos e tec- realizar atividades e processos específicos para lidar com o
nologia baseada em um sistema que apresenta páginas dife- volume de transações e informações correspondente.
renciadas de acordo com as preferências dos clientes, além
do pioneirismo no oferecimento de uma versão da loja virtual 3.4.1 O que é o gerenciamento
em smartphones e tablets. Varejistas tradicionais também
adotaram o modelo virtual, fortalecendo o posicionamento do relacionamento com o cliente?
da marca presente no ponto de venda físico, tais como Maga- O CRM (Customer Relationship Management), ou gerencia-
zines Luiza e Nova Pontocom, que abrange as operações de mento do relacionamento com o cliente, é o nome dado aos
Casasbahia.com.br, Extra.com.br, Pontofrio.com.br, Ponto sistemas utilizados para gerenciar as relações com os clientes.
Frio Atacado, Barateiro.com e Partiuviagens.com.br. É importante salientar que, embora o CRM, como ferramenta
O modelo da empresa Dell se tornou conhecido em todo de TI, possa ser bastante útil para acelerar e facilitar o contato
o planeta por possibilitar que o pedido customizado do cliente da empresa com seu cliente, ou com um cliente em potencial,
integre com eficiência toda a cadeia de suprimentos, em a simples utilização de um sistema deste tipo não significa,
uma solução que agrega internet, intranet e extranet, desde por si só, a agregação de mais valor ao relacionamento, se os
o início, com o fluxo de fornecedores de componentes do produtos e serviços oferecidos pela empresa não o estiverem
computador a ser montado, à origem do produto final, até seu satisfazendo. O CRM, como tantas outras ferramentas de TI,
encaminhamento para um provedor de serviços de logística, visa organizar dados e facilitar sua armazenagem e busca,
que providenciará a entrega ao cliente. Como consequência, mas não consolida o relacionamento com o cliente, que
o sistema de gerenciamento da cadeia de suprimentos, basea- deve ser construído a partir das estratégias da empresa nesse
do num modelo de negócios virtual, propicia uma redução sentido.
de custos, ao evitar a manutenção do estoque de produtos Brown18 mostra que 35% dos investimentos em CRM são
acabados. feitos para reestruturar ou atualizar o atendimento ao cliente
e que as tecnologias mais usadas para tal são os centros de
contato (ou call centers), tanto por telefone quanto on-line,
3.4 SISTEMAS DE GERENCIAMENTO via internet. Outros 20% são investidos no que o autor chama
DO RELACIONAMENTO COM O CLIENTE de marketing de relacionamento, como administração de
(CRM – CUSTOMER RELATIONSHIP fidelidade, marketing de escolha de clientes, automação
de marketing, usando ferramentas de DW (data warehouse)
MANAGEMENT) e data mining para segmentação, definição de perfis, análise
As organizações bem-sucedidas têm como meta o co- de lucratividade e algumas ferramentas de administração
nhecimento de tudo que possa ser gerenciado, procuran- de campanha de marketing. A terceira área de investimen-
do dar atenção às interações e à utilização de recursos de tos, com 15% do total, refere-se a canais e ferramentas de
suas unidades de negócios. O conhecimento detalhado dos automação de vendas, do tipo quiosques e balcão de agentes.
Capítulo | 3 Aplicações corporativas 47
Acrescente-se também a distribuição das ferramentas de virtual”18. Pode-se, ainda, classificar o conjunto de ferramen-
CRM, como informação de produtos, configuração, preços, tas CRM como na pesquisa feita pelo Meta Group19:
suporte de produtos e pedidos on-line, via internet, signifi-
● CRM operacional, que inclui automação de marketing,
cando cerca de 30% do total de investimentos na área.
vendas e serviços de campo.
Os principais benefícios dos sistemas CRM são os pro-
● CRM colaborativo, com interação com o cliente em
venientes da redução do custo dos contatos com clientes
serviços de call center, portais de vendas de serviços na
e da obtenção de um rendimento maior a partir do cres-
web, e-mail e face a face.
cimento das vendas e possibilidade de obtenção de margens
● CRM analítico, que absorve características de avaliação
adicionais. Entretanto, o próprio autor salienta que, embora a
vindas dos sistemas BI para criação de relatórios e in-
redução de custos seja real, para a comparação dos benefícios
dicação de desempenho dos clientes.
reais seriam necessários mais dados, como, por exemplo, os
custos em uma empresa antes e depois da implantação das O CRM envolve um processo que utiliza ferramentas de TI,
ferramentas de CRM e o tempo suficiente para que o inves- contendo mudanças de pessoal e de estrutura da organização
timento inicial fosse recuperado. Assim, ainda faltam dados para ter êxito. Assim, para a empresa, não basta comprar um
mais precisos para a comparação de redução de custos. Um pacote de informática se não houver uma estratégia definida,
estudo do setor de CRM no Brasil da International Data Corp. sabendo quem são os clientes que interessa atender e como
mostra como maiores benefícios após sua adoção: melhora irá atendê-los. Ou seja, a TI será útil se a empresa souber o
de produtividade por meio da automação da área de suporte rumo que pretende adotar em termos de estratégia de aten-
ao cliente, aumento da retenção de clientes e do número de dimento a clientes.
informações sobre os perfis envolvidos, maior integração Os data warehouses, fundamentais no CRM analítico,
de vendas com o suporte ao cliente, melhora do marketing e foram criados para dar apoio a diversos processos de tomada
otimização de campanhas. de decisões gerenciais, análises de marketing e de relacio-
No aspecto tecnológico, o processo de CRM depende de namento com os clientes. O poder do novo conhecimento
banco de dados integrado e lógico, com enfoque nas opera- assimilado do relacionamento com o cliente leva a maiores
ções, além de softwares para o banco de dados, data mining, níveis de resposta e lucratividade para o negócio. Os recursos
ferramentas de apoio à decisão e de administração da campa- despendidos e as oportunidades para gerenciar o cliente e
nha, e softwares e hardwares de call centers. Tal tecnologia os canais aumentarão se os sistemas de informações e as
funciona como uma plataforma para transformar os dados capacidades de apoio à decisão forem orientados para uma
em conhecimento, por meio de infraestrutura de informações visão multidirecional aos departamentos das empresas ou de
relevantes. negócios múltiplos. Isso significa uma abordagem dirigida
No que se refere aos call centers, a utilidade das ferra- a toda a empresa, para extrair e transformar sistemas de in-
mentas CRM está na aceleração do atendimento telefônico, formações em uma estrutura voltada para os clientes. A nova
ou via internet, com dispositivos tecnológicos que possam função da TI inclui a obtenção de conhecimentos de todas as
relacionar dados dispersos, usando computadores mais po- fontes apropriadas de informações e a orientação dos clientes
tentes – mais rápidos e com maior poder de memória e cor- na utilização das últimas tecnologias de relacionamento.
relação de dados. Por exemplo, o intelligent call routing per- Isso compreende forjar um ambiente de data warehouse,
mite uma busca da ligação, prevendo o porquê de a ligação fornecendo amplo acesso a dados históricos detalhados.
estar sendo feita e qual o melhor agente para atender ao
pedido.
3.4.2 Sistemas CRM na nuvem
Outro exemplo de aplicação da tecnologia embutida no
CRM é o de inversão do método tradicional de telemarketing, Podemos explicar o modelo de computação em nuvem (cloud
com a empresa oferecendo produtos e upgrades quando o computing) como o upgrade tecnológico para os centros de
cliente telefona, e não mais procurando-o para isso – de- processamentos de dados (data centers), os quais implicam
nominado “cross-selling receptivo”. Tais ferramentas são servidores isolados remotos (Capítulo 13). O modelo seria
softwares de gerenciamento de contato e reclamações, soft- uma mudança significativa na maneira como vendemos e
wares de diagnóstico de problemas, gravação de ligações, consumimos produtos e serviços de tecnologia da informa-
automação de vendas ou tecnologia de atendimento ao cliente ção, bem como no modelo de infraestrutura de TI tradicional
para empresas18 ou sistemas para gerenciamento de contas, (Capítulo 5). A decisão por sua adoção por parte das organi-
como SAM – Strategic Account Management. Com DW e zações ainda é bastante discutida, por demandar uma análise
data mining, empresas como bancos têm construído modelos profunda dos benefícios versus os riscos e por envolver ques-
de lucratividade e comportamento dos segmentos dos clientes tões relativas à segurança, à privacidade e aos aspectos legais.
que os ajudam a preparar campanhas de marketing, analisando Várias publicações têm discutido a questão como utility,
e classificando suas principais necessidades. Tais empresas ou seja, como as concessionárias de energia elétrica que
dizem estar se movendo da segmentação para a “intimidade fornecem os seus serviços de energia mediante suas fontes
48 Fundamentos de Sistemas de Informação
geradoras e os consumidores pagam o que consomem. Em são considerados um avanço em relação às ferramentas usuais
paralelo, o modelo de entrega de recursos de TI passa a ser de suporte para tomadas de decisão, uma vez que integram
visto de forma análoga, fazendo com que as empresas se com mais força as funções dos relatórios, OLAP, data mining
concentrem no core business e deixem esses serviços para as e armazenamento de dados. O software BI deve permitir a
que são especializadas neste campo de expertise. Entretanto, derivação das transações e sumários que o usuário necessita,
o desafio se encontra exatamente nesta questão, pelo fato de sem que este precise conhecer quais são suas fontes, ou seja,
que a TI é vista, na maioria das vezes, como centro de custo. não precise saber de qual banco de dados ou de qual servidor
Com o advento dos tablets e smartphones, os usuários vieram os dados. O BI foi desenvolvido com o objetivo de
podem substituir sistemas que eram fornecidos pela área de quebrar o hermetismo com que dados corporativos se mostram
TI na organização por aplicações disponíveis em nuvens pú- aos executivos, facilitando o processo de decisão na empresa.
blicas. Ou seja, a área de TI se torna responsável por coorde- Assim, o objetivo maior de BI está na conversão dos
nar e monitorar o uso das nuvens, com mais uma significativa dados em depósitos estruturados de informações relativas
mudança em seu papel. Ao colocar os seus sistemas e apli- ao negócio, mediante regras e técnicas para a formatação
cativos em uma nuvem pública, a expertise que a área de TI adequada dos volumes de dados. BI pode ser visto como
concentra na organização passará para o provedor de serviços abordagens evoluídas de modelagem de dados, capazes de
da nuvem, e sua preocupação primordial será de certificação promover a estruturação correta de informações em depósitos
destes serviços. A Amazon é um exemplo de organização retrospectivos e históricos, permitindo sua manipulação por
que fornece o serviço de uso de recursos ociosos da nuvem. ferramentas analíticas e inferenciais. Pode ser entendido,
O CRM tem se moldado à computação em nuvem, onde as então, como o processo de desenvolvimento de estruturas
respectivas ferramentas de CRM, como a da Salesforce.com, especiais de armazenamento de informações (DW), com “o
que já estão na nuvem, devem funcionar bem na rede pública objetivo de se montar uma base de recursos informacionais,
para gestão de clientes e prospecção (veja matéria disponível capaz de sustentar a camada de inteligência da empresa e
em <http://idgnow.uol.com.br/ticorporativa/2012/07/02/dez- possível de ser aplicada a seus negócios, como elementos
dicas-de-servicos-para-empresas-em-nuvens-publicas>. diferenciais e competitivos”20. Assim, o conceito de BI está
Acesso em: 30 jun. 2013.) relacionado ao apoio e subsídio aos processos de tomada de
decisão, baseados em dados trabalhados em específico, para
a busca de vantagens competitivas.
3.4.3 Sistemas CRM e as mídias sociais
As aplicações OLAP (On-Line Analytical Proces-
A Dell, demonstrando mais uma vez ser pioneira no uso de sing) permitem aos usuários analisar, com rapidez, dados
tecnologias, criou uma plataforma social de relacionamento sumarizados de maneira multidimensional ou hierárquica,
diferenciada com os clientes, permitindo uma interação permitindo consolidações em vários níveis. O data mining
abrangente e fazendo com que apresentem ideias, críticas e (garimpagem de dados) objetiva melhorar o uso das infor-
sugestões em um site exclusivo para este fim, posicionando mações contidas nos DW e DM (data marts, ou DWs depar-
o produto e fortalecendo a marca. tamentais). Segundo Barbieri20, os conceitos de garimpagem
O órgão regulador americano SEC (Securities and Ex- de dados estão relacionados com a nova tendência (para
change Commission), similar à Comissão de Valores Imo- aplicações comerciais) de se buscar correlações escondidas
biliários (CVM), retratou que o Brasil lidera o crescimento em altos volumes de dados, nem sempre evidentes. As técni-
do uso da rede social Facebook em todo o mundo, tendo cas de data mining buscam realizar inferências, correlações
alcançado no ano de 2012 54 milhões de usuários na re- não explicitadas ou ainda identificar atributos e indicadores
de social, 5,6% do total global. Essa mídia social é uma capazes de melhor definir uma situação específica. Com o
plataforma poderosa que afeta a relação entre empresas e intuito de se preparar frente à concorrência, as organizações
consumidores, configurando-se como um “termômetro” procuram obter vantagens competitivas estratégicas com a
da reputação da empresa perante o seu cliente, mediante integração do sistema ERP e os recursos analíticos preditivos
um bom atendimento oferecido (veja matéria disponível que o BI provê.
em: <http://b2bmagazine.consumidormoderno.uol.com.br/
index.php/internet/item/2974-o-uso-do-facebook-como-
3.5.1 BI e Big Data
canal-de-atendimento>. Acesso em: 30 jun. 2013).
Com a evolução das soluções de BI (Business Intelligence)
com o olhar direcionado às tendências do futuro, conectadas
3.5 BI (BUSINESS INTELLIGENCE)–
às plataformas sociais, que, por sua vez, conduzem a um
INTELIGÊNCIA DE NEGÓCIOS crescente aumento de volume de dados, surge o conceito
Uma definição possível para BI (Business Intelligence) é de Big Data como um fenômeno complexo, mas também
a de ser um software que possibilita aos usuários obter in- como uma nova forma para os profissionais de marketing
formações corporativas com mais facilidade. Tais softwares e de relacionamento com o cliente explorar o imenso
Capítulo | 3 Aplicações corporativas 49
volume de dados que circula dentro e fora das empresas departamentos tradicionais de empresas, elas se ressentem
e, assim, obter um entendimento aprofundado sobre os seus da dificuldade de alterações nos modelos de trabalho, uma
clientes. Estes são os especialistas de análises de dados nas vez estabelecidos.
empresas, e, nos dias atuais, a atribuição de acompanhar as O termo BPM – Business Process Management surgiu
novas formas de cruzamento de informações a um custo representando os esforços de gestão dos processos empresa-
razoável se tornou uma tarefa crítica. Descobrir quais clientes riais no que se refere à configuração e reconfiguração e, em
têm o potencial de aquisição de novos produtos ou serviços, especial, à documentação desta reconfiguração de maneira
encontrar multiplicadores entre seus clientes que possam on-line. As ferramentas de TI associadas ao BPM eram,
influenciar amigos próximos ou potenciais novos clientes de início, documentadores de processos bastante flexíveis.
a migrarem para a empresa ou adquirirem novos produtos A partir daí, surgiu uma necessidade de integração desta
ou serviços se tornou o grande desafio, devido à análise documentação e da reconfiguração com as atividades da em-
dos dados demandar um processamento muito mais com- presa, ou seja, da passagem dos conceitos desenvolvidos para
plexo. Para sua realização, soluções mais sofisticadas de os sistemas de informação implementados e em operação.
inteligência analítica são necessárias. Diante de tal necessidade, alguns fornecedores de sistemas
Big Data é um conceito relacionado com o volume de ERP procuraram embutir-lhes ferramentas de documentação
dados gerado pela sociedade em escala exponencial e está e modelagem, que interferissem diretamente na configuração
ligado ao conceito dos “3Vs”, cunhado pela IBM: volume, dos sistemas. Essas ferramentas, que receberam a denomi-
variedade e velocidade. Há pouco tempo, citávamos volume nação de workflow nos sistemas ERP, têm se desenvolvido
em termos de terabytes, sendo que atualmente são gerados há pouco tempo, em termos de abrangência e possibilidades.
petabytes diários, que logo se transformarão em zettabytes. Outros fornecedores têm apresentado soluções ligadas a
Além do volume, este conceito apresenta a diversidade dos linguagens padrão de processos, permitindo a construção de
dados estruturados, coletados pelos sistemas transacionais e sistemas organizacionais amplos como os ERP, mas atrela-
advindos de dados históricos, armazenados em data ware- dos ao conceito do BPM.
house, e dos não estruturados, obtidos por e-mails, mídias O BPM também pode ser suportado por softwares do
sociais, documentos eletrônicos, etiquetas RFID, dados de tipo middleware, tais como os EAI (Enterprise Application
vídeo e de áudio etc. Daí a ideia da variedade, da diversidade Integration). Os EAI compõem um conjunto de “pontes”
de fontes de dados disponíveis para a realização de análises. para interligar os vários sistemas de informação de dife-
Por fim, vem acompanhado da velocidade necessária para rentes fornecedores, já que a maioria dos sistemas comer-
agregar valor ao negócio. Este conceito implica mudanças cializados são pacotes adquiridos prontos. Sua utilidade
nos processos de negócios, na infraestrutura de tecnologia, é “alinhavar CRM, SCM, ERP, BI e outras propostas”18.
na capacitação, na cultura da empresa e, acima de tudo, na São sistemas que se escoram no uso de tecnologias de mid-
área de TI, e considerando que o projeto de implantação de dleware, para facilitar a troca de dados entre aplicações
Big Data gere retorno do investimento. distintas de mercado. Entre as dificuldades para a utilização
No modelo de data mining tradicional, a organização destes softwares está o fato de que a cada atualização de
filtra dados de seus vários sistemas e, após criar um data versão dos softwares que estão sendo integrados é neces-
warehouse, elabora consultas baseadas em dados estáticos sário fazer também a atualização do software de EAI.
que podem não refletir o momento em que estão sendo ge- Salienta-se, ainda, que a integração entre os diversos com-
rados. Na nova tecnologia, proporcionada pelo Big Data, a ponentes da empresa digital ainda está longe de ser tratada
mineração é feita em tempo real (Capítulo 10). como commodity ou como um aspecto menos importante
da elaboração da arquitetura de sistemas de informação da
empresa em questão.
3.6 BPMS – BUSINESS PROCESSES
MANAGEMENT SYSTEMS E EAI –
ENTERPRISE APPLICATION INTEGRATION REVISÃO DOS CONCEITOS
A gestão por processos tem recebido atenção nas empresas,
APRESENTADOS
desde o advento do conceito de reengenharia, apresentado BI (Business Intelligence) ou inteligência de negócios –
por Hammer e Champy21. A ideia principal do conceito é ferramentas relacionadas ao apoio e subsídio aos processos
entender as diversas atividades empresariais (e extraem- de tomada de decisão, baseados em dados trabalhados, em
presariais) como atreladas a um processo de atendimento específico, para a busca de vantagens competitivas.
a um cliente, externo ou interno. Embora as ferramentas já Big Data – conceito relacionado com o volume de dados
citadas (ERP, CRM, SCM) estejam ligadas ao conceito de gerado pela sociedade, em escala exponencial, e ligado ao
modelagem de processos, no sentido em que apresentam conceito dos “3Vs”, cunhado pela IBM: volume, variedade
integração de atividades que extrapolam as funções dos e velocidade.
50 Fundamentos de Sistemas de Informação
B2B (Business to Business) – comércio eletrônico que real e que administram fluxos de informações, dentro e
abrange todas as transações realizadas entre empresas, através das organizações.
com destaque para as compras de produtos e serviços e Sistemas SCM (Supply Chain Management) ou sistemas
de logística. de gerenciamento da cadeia de suprimento – viabilizam a
B2C (Business to Consumer) – comércio eletrônico que integração e a melhor coordenação dos diversos elementos
abrange a venda de produtos e serviços ao consumidor, da cadeia de fornecimento (distribuidores, fabricantes,
efetuados por uma empresa. fornecedores e varejistas), procurando atender as variações
Data mining ou mineração de dados – processo de ex- na demanda.
ploração de grandes quantidades de dados à procura de
padrões consistentes, como regras de associação ou se-
quências temporais, para a detecção de relacionamentos EXERCÍCIOS DE REVISÃO
sistemáticos entre variáveis, gerando novos subconjuntos
de dados. 1. Defina os sistemas ERP – sistemas de gestão integrada – e
DW (Data Warehouse) – sistema de armazenamento descreva suas características.
de informações, baseado em dados trabalhados, em es- 2. Relacione as vantagens de implantar e integrar os soft-
pecífico, para a busca de vantagens competitivas. wares ERP e o SCM.
EAI (Enterprise Application Integration) – conjunto 3. Relacione as diferenças existentes entre os softwares ERP
de “pontes” com a finalidade de integrar os vários sis- e o CRM. De que forma eles se complementam?
temas de informação de diferentes fornecedores e facilitar 4. O Boticário pretende usar um data warehouse na solução
a troca de dados entre aplicações distintas de mercado. de BI implantada para conhecer com detalhes as neces-
EDI (Electronic Data Interchange) ou intercâmbio ele- sidades e preferências de seu cliente. Explique como isso
trônico de dados – tecnologia que permite a transmissão é feito.
eletrônica rápida de grande volume de dados, em vez da 5. Descreva em que situações as tecnologias interorganiza-
utilização de documentos em papel. cionais EDI e RFID são utilizadas.
Empresa digital – aquela que procura maximizar a uti-
lização da tecnologia e sistemas de informação em seus
negócios e relacionamentos com parceiros, clientes e
funcionários, com a maioria dos processos e atividades Estudo de caso
sendo realizados de modo digital e os principais recursos Grupo Pão de Açúcar
corporativos sendo gerenciados por tais meios. Gestão integrada da cadeia de valor
OLAP (On-Line Analytical Processing) ou Processamen- do Grupo Pão de Açúcar
to Analítico On-Line– capacidade para manipular e anali- Programa Futuro do Varejo (PFV)
sar um grande volume de dados, em múltiplas dimensões. Em janeiro de 2009, o GPA (Grupo Pão de Açúcar) com-
RFID (Radio-Frequency Identification) ou tecnologia de pletou o processo de migração de seu sistema de gestão,
identificação por radiofrequência – amplia o conceito do substituindo um sistema caseiro, desenvolvido pela empresa,
pelo software ERP, da alemã SAP. Segundo os executivos da
princípio do código de barras, ao utilizá-lo combinado a
empresa, o sistema tinha uma idade média de 20 anos, sendo
uma pequena etiqueta de identificação por radiofrequência,
que alguns programas chegavam a ter 26 ou 27 anos. Com a
a qual incorpora um volume considerável de informações mudança, o Pão de Açúcar facilitou o processo de integração
sobre cada produto e possibilita seu rastreamento instan- com o Ponto Frio, adquirido em junho de 2009, e garantiu a
tâneo em todo o circuito de produção. chamada retaguarda que engloba uma longa lista de funções,
Sistemas BPMS (Business Processes Management Sys- principalmente as de caráter financeiro (1).
tems) ou Gerenciamento de Sistemas de Processos de Conforme informado no Capítulo 1 (ver estudo de caso
Negócios– ferramentas flexíveis de TI associadas ao BPM GPA), o Grupo Pão de Açúcar instituiu o Programa Futuro do
de configuração e reconfiguração e de documentação de Varejo (PFV), numa segunda fase, com o intuito de proporcio-
processos on-line. nar maior agilidade e flexibilidade para atender a evolução
Sistemas CRM (Customer Relationship Management) e os desafios do mercado de varejo, que compreende um
conjunto de projetos para prover instrumentos de gestão
ou sistemas de gerenciamento do relacionamento com
integrada de toda a cadeia de valor da companhia As áreas
o cliente – utilizados para gerenciar as relações com os
mais beneficiadas pela implantação do PFV foram: cadeia
clientes, agregando valor e procurando agilizar e facilitar de suprimentos, comercial e operações (lojas).
o contato da empresa com seu cliente, ou um cliente em O Programa investiu R$ 150 milhões para o projeto de
potencial. três anos, o qual contemplou a troca de equipamentos, a
Sistemas ERP (Enterprise Resource Planning) ou sis- substituição de programas de gestão e a criação de novos
temas de gestão integrada – são aplicativos corporativos de serviços. A força de trabalho envolvida nas tarefas reuniu
processos de negócios padronizados, conectados em tempo quase quinhentas pessoas e incluiu tanto o efetivo da divisão
Capítulo | 3 Aplicações corporativas 51
FIGURA 3.7 Etapas de implantação do Programa Futuro do Varejo. Adaptada de: <http://www.accenture.com/us-en/Pages/
success-grupo-pao-de-acucar-supply-chain-transformation-summary.aspx>.Acesso em: 5 jun. 2013.
de tecnologia, de trezentos profissionais, como um time visou integrar soluções de mercado, como Teradata, SAS
adicional de quase duzentas pessoas orientadas a um projeto e Hyperion, à plataforma Oracle Retail. Cada uma das três
específico, com o qual o Pão de Açúcar esperava mudar seu plataformas tecnológicas apresenta uma especialização
relacionamento com os clientes. “A companhia estava sendo importante para o negócio, por sincronizar as metas de
conduzida por um fusquinha, mas com o tamanho que as- vendas (faturamento e % de margem) com as necessida-
sumiu ao longo do tempo o veículo ficou pequeno” segundo des de estoque (cobertura de estoque, giro). O projeto
executivo da companhia (1). pretendeu trazer uma nova metodologia, redesenhando
Os conceitos, regras e práticas foram definidos com a processos, reorganizando papéis em busca de consolidação
participação intensiva dos profissionais das diversas áreas das informações (Figura 3.7).
de negócio do GPA. Neste projeto, o sistema ERP escolhido A plataforma de TI/SI, antes do novo projeto, era ba-
foi o Oracle Retail, em 2008, numa disputa acirrada entre seada em sistemas desenvolvidos internamente, em várias
os concorrentes no mercado. O Pão de Açúcar foi um dos linguagens, e versões de bancos de dados em plataformas
primeiros varejistas a adotar tal plataforma no Brasil – fruto da alta (mainframe) e baixa (Visual Basic, Java, Oracle, Mi-
aquisição da Retek por US$ 630 milhões pela fornecedora. crosoft SQL). O novo projeto também possuía o objetivo de
O Programa Futuro do Varejo foi dividido em três renovar a arquitetura de sistemas da companhia, por meio
grandes etapas para implantação: 1ª) Otimização de es- da troca de diversos sistemas legados desenvolvidos durante
toques – com implantação de módulos para previsão da os últimos quinze anos por uma solução moderna e robusta
demanda, planejamento orçamentário de mercadorias de mercado. Em linhas gerais, constitui-se do próprio ERP,
e abastecimento automático – finalizada em 2012; 2ª) Oracle Retail, com os módulos AIP (Advanced Inventory
Crescimento/Operação – com módulos para operação dos Planning), RDF (Retail Demand Forecasting), RMS (Retail
centros de distribuição (WMS– ainda não iniciado nem Merchandising System), MFP (Merchandising Financial Plan-
implantado ), otimização de transportes (TMS) e operação ning), OTM (Oracle Transportation Management), BAM (Bu-
de lojas – cuja entrada em operação se deu em 2012; e 3ª) siness Activity Monitoring), IAP (Item Assortment Planning,
Colaboração – com módulos para relacionamento com os Allocation) (alocação de produtos), além das tecnologias
fornecedores (EDI) e promoções – a ser implantado. Nesta de storage e servidores da própria Oracle. Com relação às
etapa, as melhorias foram a prioridade do novo sistema de novas tecnologias, podem ser citadas: RFID (etiqueta in-
gestão, além de consolidar um projeto paralelo de BI, que teligente), etiqueta de gôndola eletrônica, picking by voice
52 Fundamentos de Sistemas de Informação
17. EXAME, n. 7, p. 36, 17 abr. 2013. 21. HAMMER, M.; CHAMPY, J. Reengenharia: revolucionando a empresa
18. BROWN, S. A. CRM – Customer Relationship Management. São em função dos clientes, da concorrência e das grandes mudanças de
Paulo: Makron Books do Brasil, 2001. gerência. Rio de Janeiro: Campus, 1994.
19. META GROUP. In: BROWN. CRM – Customer Relationship Mana- 22. BELLINI, C. G. P.; BECKER, J. L.; BORENSTEIN, D. “Towards a
gement. São Paulo: Makron Books do Brasil, 2001. better understanding of stakeholders’ roles in software customization”.
20. BARBIERI, C. BI – Business Intelligence – Modelagem & Tecnologia. International Journal of Computers, Systems and Signals, 2004;v. 5, 1,
Rio de Janeiro: Excel Books do Brasil Editora, 2001. p. 16-31, 2004.
Capítulo 4
Estudo de caso 1: crackers roubam fotos íntimas de Carolina Dieckmann e publicam na internet
Carolina Dieckmann Worcman, atriz brasileira, nasceu em 16 internet. Os policiais, com um mandado de busca e apreensão,
de setembro de 1978, no Rio de Janeiro. Iniciou sua carreira de entraram no quarto dele em Macatuba, no interior de São
atriz na minisérie Sex Appeal (1993) da Rede Globo. A seguir, Paulo, e encontraram CDs, softwares, cinco computadores e um
participou do seriado Malhação (1995) e de algumas novelas, microcomputador com fotos da atriz. Outros rapazes também
entre as quais: Laços de família (2001), Mulheres apaixonadas são suspeitos. Um deles, menor de idade, chantageou a atriz
(2003), Senhora do destino (2004), Cobras & lagartos (2006), por meio de ligações telefônicas, pedindo R$ 10 mil para não
Três irmãs (2008), Passione (2010), Fina estampa (2011) e Salve publicar as fotos. Outro autor foi Pedro Henrique Mathias,
Jorge (2012). Em 1997, casou-se com Marcos Frota, ator, tendo responsável pela publicação das fotos. A Polícia interceptou
um filho com ele, em 1999, divorciando-se em 2003. Em maio uma troca de mensagens do grupo pela internet, em que Diego
de 2007, Carolina se casou com Tiago Worcman e, em agosto admitia a divulgação das fotos: “Eu passei ‘pro’ cara na quinta
2007, gerou outro filho1. (3) à noite. Ele pôs no site dele na sexta (4) de tarde. Na mes-
Em maio de 2012, fotos íntimas da atriz foram publicadas ma hora, estava em todos os jornais”2. Diante dessa situação,
na internet. Crackers do interior de Minas Gerais e São Paulo Carolina Dieckmann procurou a Polícia, no dia 7 de maio
invadiram o e-mail da atriz e conseguiram suas fotos. A Polícia de 2012, e declarou que foi chantageada por pessoas não
Civil do Rio de Janeiro utilizou programas de contraespiona- identificadas para não publicar suas fotos. Dr. Antonio Carlos
gem para identificar os suspeitos, concluindo que o roubo de Almeida Castro, advogado da atriz, solicitou ao Yahoo e
começou com um e-mail spam enviado à atriz que, ao ser ao Google que retirassem suas fotos nos resultados de busca
clicado, liberou uma porta de acesso do seu computador para na internet2. Após a apuração do caso, a justiça brasileira se
a instalação de um vírus pelos crackers. O primeiro suspeito, baseou no Código Penal e indiciou os envolvidos por furto,
Diego Fernando Cruz, de 25 anos, divulgou fotos da atriz na extorsão qualificada e difamação2.
55
56 Fundamentos de Sistemas de Informação
4.1 QUESTÕES SOCIAIS, LEGAIS E ÉTICAS após recorrer da sentença. Scott Sullivan, diretor financeiro,
EM SISTEMAS DE INFORMAÇÃO confessou sua culpa e foi preso4.
E no Brasil, como estão as questões sociais, legais e éticas
4.1.1 As organizações e as questões sociais, em sistemas de informação?
legais e éticas Em junho de 2005, a direção da Schincariol, segunda
maior cervejaria brasileira, foi presa e autuada por sonegação
O que o estudo de caso 1 nos mostra? O uso da Tecnologia fiscal, evasão de divisas, lavagem de dinheiro, corrupção
da Informação (TI) está causando um grande impacto na de funcionários públicos e formação de quadrilha, sendo
sociedade local, global e nas organizações. De um lado, expedidos 77 mandados de prisão. A investigação da Polícia
a TI permitiu automação, melhoria e maior agilidade nos Federal identificou empresas de fachada que emitiam notas
processos organizacionais, surgimento de novos empregos, fiscais frias, pagamento de propinas para fiscais da Receita
melhoria na qualidade da informação, diagnósticos de saúde, Federal, emissão de notas fiscais com ICMS menor que o
agilidade nas informações e condições de trabalho. De outro, real, uso repetido de notas fiscais, vendas subfaturadas ou
percebe-se um maior desemprego global, dependência eco- sem emissão de nota fiscal, exportações fictícias e importa-
nômica e tecnológica, racionalização dos processos, fraudes ções com falsa declaração de conteúdo5.
tecnológicas, crimes eletrônicos, roubo de informações, A crise na Daslu, a loja mais luxuosa do Brasil, com
guerra cibernética, entre outros. Diante desse descompasso, clientela da classe AA+, que começou em julho de 2005
é necessário reforçar o papel dos executivos nas organizações com a Operação Narciso da Polícia Federal e da Receita Fe-
referente às questões sociais e suas implicações legais e deral, foi outro exemplo. A empresa foi acusada de formação
éticas no mundo dos negócios e na sociedade, quanto ao uso de quadrilha, fraude em importações e falsidade ideológica.
da TI3. Para tal, as empresas precisam se aproveitar dos pro- Em dezembro de 2005, a Receita Federal apreendeu R$ 1,7
blemas do passado e aprender com eles (casos que geraram milhão em bolsas das marcas Chanel e Gucci, importadas
grande impacto na vida de organizações e cidadãos), a fim de pela Colúmbia. Etiquetas da trading estavam sobrepostas
não sofrerem traumas no futuro, como os seguintes: às da Daslu no contêiner fiscalizado pela Receita Federal.
Em 8 de novembro de 2001, a Enron Corporation, uma Assim, a Daslu não recolhia o Imposto sobre Produtos Indus-
das maiores empresas dos Estados Unidos da década de 1990, trializados (IPI) de 10% sobre o valor da venda do produto, o
utilizou práticas contábeis ilícitas durante quatro anos para que chegou a R$ 330 mil de sonegação de impostos5.
aumentar de forma artificial seu lucro em cerca de US$ 586 Em agosto de 2011, o Banco Central, o Ministério Públi-
milhões, ainda que com um rombo real de aproximados US$ co Federal e a Polícia Federal investigaram o Banco Schahin,
30 bilhões. Nos primeiros meses de 2000, o Departamento e os resultados apontaram um rombo de R$ 1,1 bilhão, em
de Justiça daquele país iniciou uma investigação criminal virtude de fraudes e outras irregularidades, semelhantes às
contra a diretoria executiva da empresa para identificar se do Banco Cruzeiro do Sul, instituição que também adulterava
ela conhecia a situação financeira. A diretoria induziu os suas informações contábeis, inflando os balanços com crédi-
funcionários a não venderem suas ações, regra não seguida tos duvidosos para fingir balanços financeiros saudáveis, e
pelos executivos, que o fizeram, com ganhos superiores a que concedia empréstimos às empresas do Grupo Schahin,
um milhão de dólares. Por fim, a empresa faliu, o fundo de prática proibida por lei5.
pensão dos funcionários foi arruinado, milhões de inves- O que todos os casos descritos no Brasil e fora dele têm
tidores perderam quase 60 bilhões de dólares e trinta mil em comum? Questões sociais, legais e éticas permeiam o
trabalhadores perderam os seus empregos4. mundo dos negócios há tempos. A adoção de práticas ilícitas
Em março de 2002, Dennis Kozlowski, diretor executivo de gestão e manipulação financeira coloca a empresa em
da Tyco, foi acusado de sonegar um milhão de dólares em risco, causando um grande impacto ético, legal e social, entre
impostos sobre vendas de obras de arte e alguns outros os quais, trabalhadores que perdem seus empregos, acionistas
itens, com recursos financeiros da empresa para si. Inves- que se despedem de seus investimentos, crises financeiras e
tigações posteriores apuraram que ele e dois executivos econômicas, entre outros.
da organização ganharam de forma ilícita quase US$ 600 A palavra ética se origina do grego ethos, que significa
milhões4. caráter distintivo, costumes, hábitos e valores de uma de-
Em 21 de julho de 2002, a WorldCom, segunda maior terminada coletividade ou pessoa. No latim, foi traduzido
empresa dos EUA e responsável pela metade do tráfego de por mos – ou mores, no plural – conjunto de costumes ou
internet no país e de e-mails do mundo, declarou o maior normas adquiridas por hábito6. Várias correntes explicam a
pedido de proteção contra falência da história, após ter re- ética empresarial. Uma delas é a “Teoria das partes interes-
velado que contabilizou de modo indevido US$ 7,68 bilhões sadas”, nas quais os gerentes são agentes das partes interes-
em seus balanços. Em 2004, durante o processo de auditoria, sadas (stakeholders) e sua responsabilidade ética é aumentar
a empresa reconheceu a fraude e decretou falência. Seu pre- os lucros dos negócios, obedecendo às leis vigentes, sem
sidente, Bernie Ebbers, foi processado e depois absolvido, fraudes, e administrar a empresa em benefício de todas as
Capítulo | 4 Questões sociais, legais e éticas em Sistemas de Informação 57
partes interessadas, tais como: investidores, clientes, cola- modelo de gestão da empresa em suas decisões diárias ou na
boradores, fornecedores, sociedade, concorrentes, agências condução de seus negócios em momentos de crise financeira.
governamentais, grupos de interesses, entre outros7. Outra A adoção de uma postura ética empresarial é a essência do
corrente é a “Teoria do contrato social”, que propõe a res- sucesso sustentável e da longevidade da empresa. Temas
ponsabilidade ética com todos os membros da sociedade e como o papel e a responsabilidade dos dirigentes, executivos
a existência da empresa baseada em um contrato definido e e funcionários e o impacto de suas decisões e ações no meio
aceito por todos, de maneira prévia. ambiente e na sociedade determinam seu futuro.
As empresas têm a responsabilidade de promover o uso Uma organização ética sabe o que é certo ou errado, de
ético da tecnologia da informação em seu local de trabalho, acordo com os princípios e valores da empresa e da socie-
conhecido como o tripé da sustentabilidade ou triple bottom dade, além do gerenciamento de riscos, que protege a ins-
line (people, planet, profit). Este conceito corresponde aos tituição das crises e colabora com seu sucesso financeiro. Por
resultados de uma organização medidos em termos sociais, exemplo: a área de marketing deverá elaborar estratégias de
ambientais e econômicos e apresentados nos relatórios cor- vendas e divulgar anúncios publicitários honestos e confiá-
porativos das empresas comprometidas com o desenvolvi- veis. Profissionais da área de contabilidade deverão fornecer
mento sustentável, por intermédio de três dimensões8: informações contábeis lícitas. Sem uma correta identificação
de riscos, liderança e apoio à conduta ética pela organização,
Dimensão econômica: vendas, lucros, retorno sobre inves-
a ilegalidade na conduta dos processos de negócios pode per-
timento, impostos, satisfação e retenção do cliente, geração
mear toda a empresa, comprometendo o seu futuro8.
de emprego, satisfação e retenção dos colaboradores.
A implantação e a execução de uma postura ética consis-
Dimensão ambiental: uso de recursos e energia, progra-
tente na organização trazem vantagens comerciais tangíveis,
mas de gestão de resíduos, qualidade do ar e da água, in-
sobretudo na redução de riscos, na melhoria do desempenho
tegridade da cadeia de fornecedores, respeito aos padrões.
organizacional e na ampliação de perspectivas no mercado,
Dimensão social: práticas trabalhistas, respeito aos direi-
entre os quais: maior envolvimento dos colaboradores, satis-
tos humanos, impactos na comunidade, responsabilidade
fação dos clientes, investimentos dos acionistas e maiores
pelos produtos e serviços.
lucros. Funcionários que trabalham em um ambiente ético
A Figura 4.18 retrata o relacionamento dessas dimensões. tendem a ser mais satisfeitos, superam expectativas de de-
A ética empresarial exerce um grande impacto nos for- sempenho, reagem às mudanças do mercado e se dedicam
necedores, acionistas, indivíduos, sociedade e também no com mais afinco aos clientes, por estarem concentrados na
criação de relacionamentos de longo prazo, elevando a satis- mas o que a empresa e a sociedade julgam certo ou errado,
fação do consumidor e incentivando novos contratos com justo ou injusto em seus modelos e processos de negócios e o
a empresa. A presença da ética promove a confiança, me- impacto que suas atitudes podem causar aos acionistas, pro-
lhorando a qualidade do relacionamento. Os integrantes de prietários, funcionários, fornecedores e clientes. No topo, o
uma equipe têm maior confiança no grupo e tornam a tomada quarto nível, encontra-se a responsabilidade filantrópica. As
de decisões mais ágil, com maior eficácia e eficiência. empresas têm como responsabilidade melhorar a comunidade
A ética empresarial é diferente da ética pessoal. Valores e o bem-estar geral. Pessoas e comunidades esperam que as
pessoais como honestidade, justiça, equidade, bom senso e organizações dediquem algum tempo e esforços às causas
transparência são importantes na tomada de decisões éticas filantrópicas, melhorando a vida da população, apoiando
no trabalho, mas compõem apenas um dos elementos que causas sociais, minimizando o impacto do desemprego, entre
norteiam as ações estratégicas organizacionais. As decisões tantas outras ações8.
da empresa envolvem complexas medidas de ordem social, Outro fator a ser considerado é a ética digital. Com o
legal, econômica, tecnológica, política e cultural para com- advento das novas tecnologias, é necessário desenvolver
preender os riscos e comportamentos de um setor econômico. a cidadania e a ética digital por intermédio da educação, a
Empresas que agem de forma correta têm um código ético partir de cartilhas, games, vídeos, palestras, workshops, cur-
com princípios e valores, que orientam e regem a conduta sos, entre outros. A base de tal prática é o reforço de ques-
das pessoas por meio de sua missão, sua visão e seu modelo tões como a segurança da informação e o comportamento
de negócio. ético no mundo real versus virtual. Isso significa preparar
No atual contexto organizacional, a adoção de padrões as pessoas, desde muito cedo, para serem cidadãos globais
éticos e a criação de um relacionamento positivo da em- e trabalhadores do conhecimento9.
presa com a comunidade constituem uma parte central para Além disso, existem questões éticas, legais e sociais nos
o sucesso de sua longevidade. As responsabilidades das em- sistemas de informação. Com o advento de sofisticadas fer-
presas foram propostas por Archie (1991)8, conforme mostra ramentas tecnológicas, há uma ameaça crescente à segurança
a Figura 4.2. nacional e mundial, à medida que a espionagem cresce pela
O primeiro nível, ou base da pirâmide, é o econômico, internet, passando de uma mera curiosidade para operações
que compreende responsabilidades e contribuições econô- bem financiadas, articuladas e organizadas, a fim de obter
micas. Isto significa que uma empresa precisa gerar lucro vantagens financeiras, políticas, econômicas e técnicas.
aos acionistas e proprietários, impulsionando a economia. O Outro ponto é a crescente ameaça aos serviços on-line e o
segundo nível envolve a responsabilidade legal, ou seja, as aumento da sofisticação das técnicas de ataque na internet.
empresas devem adotar e respeitar a legislação vigente que Na questão ética, é necessário definir políticas de acesso às
rege o seu negócio. O terceiro nível abrange a responsabili- informações a todos os colaboradores na empresa, evitando
dade ética. Não é apenas o cumprimento das leis vigentes, que dados sejam acessados por pessoas não autorizadas. Na
questão legal, a não adoção das leis vigentes nos sistemas de A fraude pode ocorrer de três maneiras9:
informação podem trazer sonegação de impostos, entre tantas
● Fraudes Advance Fee: com determinada desculpa, o
consequências. Por último, na questão social, uma conduta
fraudador pede um sinal adiantado para algum objetivo
antiética nos negócios, como manipulação de números e
para conseguir, em favor da vítima, um suposto benefí-
informações, causa prejuízo financeiro, desemprego, perda
cio. O objetivo é ficar com o dinheiro e deixar a vítima
de credibilidade e problemas sociais.
na mão.
Enfim, as empresas precisam reger os seus modelos de
● Fraudes Capital Vanish: com um motivo qualquer, o frau-
negócios baseados em princípios e valores éticos, legais e
dador toma posse ou controle direto ou indireto de um valor
sociais, a fim de garantir sustentabilidade e longevidade.
(em geral em dinheiro) de propriedade da vítima, com a
Neste contexto, o papel da Tecnologia da Informação (TI)
promessa de conseguir uma vantagem (juros elevados,
é de extrema importância, pois forma a base de controle,
lucro comercial elevado), desaparecendo com esse valor.
agilidade e segurança dos processos de negócios. Com apoio
● Fraudes documentais: obtenção de informações sobre
da TI e ações éticas empresariais, a organização evita fraudes,
a vítima, por meio de contrato, cartas etc. Essa fraude é
passa credibilidade ao mercado e aumenta a segurança nos
mais utilizada quando a vítima é uma pessoa respeitada e
sistemas de informação.
conhecida ou uma empresa de porte e renome. As ferra-
mentas utilizadas pelos golpistas são: engenharia social,
falsificação de documentos, roubo ou criação de “identi-
4.2 TIPOS DE AMEAÇAS NAS EMPRESAS dades” (pessoas e empresas), marketing ativo, simulação
de situações e fatos, representação “teatral”, técnicas
4.2.1 Fraudes neurolinguísticas e de persuasão, técnicas de sedução, dis-
Desde os tempos mais remotos da humanidade (1.100 a.C. farce, mentira e sonegação de informações, ações legais
até a dominação romana, em 146 d.C.), golpistas colocam de “contenção” ou “terrorismo”, ameaças e medo, além de
em prática esquemas, fraudes e armadilhas para enganar ou uso extensivo da internet para criar “referências”5.
roubar o próximo, a fim de obter algum tipo de vantagem,
financeira ou não. Antigos egípcios vendiam falsos gatos Alguns exemplos de fraudes são:
e outros animais sagrados embalsamados para cerimônias
fúnebres, fraudando ricos e nobres. Na verdade, eles eram ● Financeiras e comerciais: sugestões via internet para
compostos somente de gravetos, algodão ou pedaços de investir em ações em crescimento de empresas.
● Em operações ilícitas ou suspeitas: variantes das “cartas
ossos de outros animais. Já na Idade Média (séculos V a
XV), as fraudes mais comuns eram a adulteração de pesos da Nigéria”.
● Tecnológicas: sites falsos de bancos; sorteio vencedor
e medidas de alimentos e bebidas. Esses exemplos mostram
que a ocorrência de fraudes é muito antiga, e, no decorrer dos na loteria federal; e-mails com vírus.
● No comércio: cartões de crédito falsos; cartões de crédito
séculos, os golpes evoluíram de forma criativa e se tornaram,
em alguns casos, complexos. No mundo contemporâneo, os roubados ou clonados; dinheiro falso; identidade falsa;
fraudadores atuais são bem-informados, flexíveis e utilizam fraudes com cheques.
● Em operações imobiliárias: adiantamento ou sinal ao
sofisticadas ferramentas tecnológicas. Com a globalização,
as fraudes também seguiram esse caminho. Determinados “corretor”; locação com documentos falsos.
● Pequenos golpes populares: empréstimo com depósito
esquemas de golpe podem ser replicados em vários países,
com poucas adaptações9. em conta-corrente; consórcios sorteados; solicitação de
Assim sendo, fraude é “qualquer ato ardiloso, enganoso, senha por telefone.
● Em sistemas: fraudes em sistemas contábeis; fraudes em
de má-fé, com intuito de lesar ou ludibriar outrem, ou de não
cumprir determinado dever; logro”10. sistemas de informação.
Os motivadores da fraude são:
A fraude aproveita a ingenuidade e a vulnerabilidade das
● Motivação de golpistas: carências de alternativas econô- pessoas, que muitas vezes estão em situações difíceis ou
micas, sociais, políticas para determinadas classes sociais, frágeis, para extorqui-las ou enganá-las. Neste contexto, é
ineficiência de leis, pouca fiscalização e desemprego. necessária a divulgação de políticas de combate à prática,
● Vítimas vulneráveis: desconhecimento sobre segurança por meio de leis, ações de entidades governamentais ou
da informação. não governamentais, políticas de segurança, programas
● Ausência de regras ou órgãos controladores eficazes: de conscientização, entre tantas outras. Essas ações são
tratamento não prioritário dado aos problemas oriundos muito mais complexas, críticas e sofisticadas à medida
de fraudes, despreparo de autoridades competentes, que aumentam a complexidade da sociedade global e suas
inexistência ou ineficiência de leis de combate à frau- relações, o que pode comprometer o futuro das empresas e
de. lesar a sociedade.
60 Fundamentos de Sistemas de Informação
categorias: 1) blister (gás mostarda); 2) nervosos (gás sarin e eletrônicas; a privacidade de pessoas, famílias e empresas;
VX); 3) asfixiante (gás clorídrico e fosgênio); 4) sanguíneos a autenticidade das transações no comércio eletrônico e o
(cianeto e ácido cianídrico); e 5) incapacitantes. Variam em combate a todas as formas de ciberespionagem, cibercrime,
persistência e volatilidade, sendo que os não persistentes se ciberterrorismo ou outros ataques e ameaças à segurança.
espalham em poucas horas e são prejudiciais, quando inala- A ciberespionagem é a prática de obter informações
dos, enquanto os persistentes continuam perigosos por até um secretas ou confidenciais, sem autorização, sobre governos,
mês, caso tenham sido depositados sobre o solo, vegetação organizações, indivíduos, para alcançar vantagem militar,
ou objetos, sendo uma ameaça à contaminação cutânea6. política, econômica, tecnológica ou social, por meio das
Um exemplo de ação terrorista com agentes químicos foram redes de computadores. A prática ocorre com a ação de um
as ações da seita japonesa Aum Shinrikyo (ou Aleph), que grupo governamental ou empresarial. Os ataques de ciberes-
realizou ataques com gás sarin em Matsumoto (1994) e no pionagem oriundos da China são um exemplo. A empresa
metrô de Tóquio (1995). Shoko Asahara, seu líder, planejava Kaspersky25 descobriu uma campanha dos hackers chi-
provocar uma guerra entre os EUA e o Japão. neses que opera, pelo menos, há cinco anos. A campanha
O combate ao terrorismo envolve muitas atividades a tem como objetivo órgãos diplomáticos, centros de inves-
serem praticadas por cada país, entre as quais: a definição de tigação científica e nuclear, companhias de combustível e
uma política externa articulada com governos estrangeiros, gás, agências militares, governamentais e aeroespaciais. Os
o agrupamento de inteligências e trabalho investigativo, a alvos principais são países do Leste Europeu, ex-membros
tomada de medidas que interrompam o financiamento aos da União Soviética e da Ásia Central, EUA e até o Brasil. A
terroristas e, algumas vezes, o uso de força armada23. Kofi operação, batizada de “Outubro Vermelho” e iniciada em
Annan, ex-secretário-geral das Nações Unidas, propôs uma 2007, ainda está ativa. Sua meta principal é a obtenção de
estratégia global de combate ao terrorismo, denominado documentos privados das organizações comprometidas, co-
“cinco D”24: a) desencorajar os grupos descontentes a adotar mo dados de inteligência geopolítica. Seus criadores utilizam
o terrorismo como tática; b) denegar aos terroristas os meios um malware, denominado Rocra, para furtar informações e
de que necessitam para perpetrar atentados; c) dissuadir sua disseminação é realizada por meio de mensagens de phis-
os países de apoio aos grupos terroristas; d) desenvolver a hing com um cavalo de troia, que explora vulnerabilidades
capacidade das nações no domínio da prevenção do terro- de segurança do Microsoft Office, Microsoft Excel e dis-
rismo; e e) defender os direitos humanos e o primado do positivos móveis baseados em Windows Mobile, iPhone e
Direito. aparelhos da Nokia. A Rússia é o país com o maior número
O Brasil se empenhou no combate ao terrorismo e tomou de infecções, seguida pelo Cazaquistão, Azerbaijão, Bél-
algumas medidas. Participante do Comitê Interamericano gica e Índia, conforme aponta o relatório de estatísticas da
contra o Terrorismo, aderiu a 12 dos 13 acordos internacio- Kaspersky25.
nais patrocinados pela ONU e cumpriu com as 28 recomen-
dações do Grupo de Ação Financeira Internacional contra a 4.2.7 Uso da internet no local de trabalho
Lavagem de Dinheiro (GAFI). Porém, apesar dessas ações,
ainda é necessário implementar políticas muito mais efetivas O monitoramento e o controle do uso da internet no local de
e agressivas de prevenção e combate ao terrorismo, em face trabalho são de suma importância às organizações. Como
de alguns fatores. O primeiro deles, a presença de represen- as pessoas passam a maior parte do tempo no ambiente de
tações diplomáticas e empresariais de países considerados trabalho do que em seus lares, podem utilizar os equipa-
inimigos por organizações terroristas internacionais. O se- mentos da empresa para fins pessoais em detrimento de
gundo, o interesse do Brasil nos cinco continentes, sobretudo seu trabalho. O empregador oferece recursos necessários
em países considerados alvos do terrorismo. O Brasil neces- para o desenvolvimento do trabalho, tais como softwares,
sita acompanhar constantemente a atuação de grupos extre- computadores, aparelhos de telefones, acesso a internet, entre
mistas internacionais e a cooperação com outros Estados, já outros. O colaborador recebe esses recursos para execução
que as organizações terroristas não reconhecem fronteiras21. do seu trabalho na empresa, porém, alguns os utilizam para
fins pessoais, como o acesso a páginas não relacionadas
às funções, tais como: filmes, fofocas, notícias, música,
4.2.6 Ciberespionagem vídeos, envio de e-mails26. Outros, ainda, podem cometer
Na sociedade atual, o ciberespaço é de suma importância na alguns delitos como assédio digital e pedofilia, concorrência
estrutura da sociedade global. Organizações, indivíduos e desleal, download de softwares e arquivos não autorizados
sociedade interagem no espaço virtual de forma tão intensa ou não homologados, fraude eletrônicas, ofensa à honra
e dependente que a segurança da informação se torna um e à reputação, plágio, quebra de sigilo profissional por e
fator primordial. A segurança do ciberespaço deve garantir -mail ou na internet, responsabilidade civil por mau uso da
a proteção da identidade digital de cidadãos, empresas e ferramenta de trabalho, furto de dados, uso indevido de senha
dos Estados; os conteúdos e serviços em todas as transações por colaborador, uso não autorizado da marca na internet,
64 Fundamentos de Sistemas de Informação
uso não autorizado de imagens e vazamento de informações Segundo o Estudo Global de Pirataria de Software
confidenciais, entre outros. 2011(2012) 30, os Estados Unidos, o maior mercado do
Esses delitos ocorrem pois o colaborador acredita que mundo, com vendas legais de US$ 42 bilhões, representam
suas ações jamais serão descobertas pela empresa. Assim a menor taxa de pirataria do mundo (19%). Por outro lado, a
sendo, faz-se necessário que estas implantem e divulguem China, com valor pirateado quase próximo aos EUA (9 bil
uma política de segurança de informação, que fornecerá os hões), apresenta uma taxa de pirataria de 77%, conforme
subsídios necessários à “implementação de um conjunto de mostra a Tabela 4.1.
controle adequado, incluindo políticas, processos, procedi- O Brasil reduziu sua taxa de pirataria, de 64% para 53%
mentos, estruturas organizacionais e funções de software pelo sexto ano consecutivo, acumulando onze pontos per-
e hardware. Estes controles precisam ser estabelecidos, centuais de redução do período de 2005 a 2011, e mantém a
implementados, monitorados, analisados criticamente e menor taxa da América Latina e do BRIC (Brasil, Rússia, Ín-
melhorados onde necessários, para garantir que os objetivos dia e China). Segundo o estudo, 28% dos piratas de software
de negócios e de segurança da informação sejam atendi- assumidos no país afirmam que o adquirem de forma ilegal
dos”27. Dentre eles, política de acesso ao uso de internet e o tempo todo, a maior parte do tempo ou ocasionalmente,
demais recursos de software, hardware e informações da enquanto 18% afirmam que o fazem raramente. O trabalho30
organização. revelou que piratas de software brasileiros têm predominân-
cia no sexo masculino (59%) e menos de 35 anos (56%). A
4.2.8 Pirataria de software prática compromete a geração de empregos, investimentos,
É a prática de reproduzir de modo ilegal um programa de inovações, receitas e impostos pelo setor de Tecnologia da
computador, sem a autorização expressa do titular da obra Informação (TI), e desestimula a criação de novas empresas
e sem a sua licença de uso. No Brasil, é considerado crime brasileiras no segmento.
pela Lei n. 9.609/98, que estabelece violação de direitos
autorais de programas de computador, com pena de detenção 4.2.9 Pirataria de propriedade intelectual
de seis meses a quatro anos e multa, além de ser passível de
As empresas de tecnologia têm um grande desafio no com-
ação cível indenizatória. Os tipos de pirataria28,29 de software
bate à pirataria nos sistemas de informação, pois estes podem
mais comuns são: pirataria do usuário final, pirataria do
ser copiados ou distribuídos pelas redes de computador de
software pré-instalado, pirataria pela internet, falsificação
forma fácil, ágil, e até sem controle.
do software e pirataria por meio de leilões on-line.
O artigo 2° da Convenção de Estocolmo, de 1967, que
Pirataria do usuário final: está relacionada a usuários estabeleceu a Organização Mundial da Propriedade Intelec-
que possuem cópias do software sem a sua licença para tual (OMPI), e foi alterada em 1979, traz a seguinte definição:
uso. Isso inclui cópia de software e distribuição informal
sem licença original para uso das pessoas ou empresas.
Pirataria do software pré-instalado: dá-se quando um Propriedade Intelectual31
fabricante de computador utiliza uma cópia de software A expressão Propriedade Intelectual abrange os direitos
para instalá-la em mais de um computador, sem que o relativos às invenções em todos os campos da atividade
equipamento possua o selo de Certificado de Autenticidade humana, às descobertas científicas, aos desenhos e modelos
industriais, às marcas industriais, de comércio e de serviço,
ou Certificate of Authenticity (COA), o que identifica que
aos nomes e denominações comerciais, à proteção contra a
o software instalado não é original.
concorrência desleal, às obras literárias, artísticas e científicas,
Pirataria pela internet: resume-se ao uso de cópias não às interpretações dos artistas intérpretes, às execuções dos
autorizadas instaladas no computador, via web, sem a artistas executantes, aos fonogramas e às emissões de radio-
autorização do proprietário. difusão, bem como os demais direitos relativos à atividade in-
Falsificação do software: refere-se a cópias ilegais distri- telectual nos campos industrial, científico, literário e artístico.
buídas em embalagens falsificadas, imitando a embalagem
Fonte: ABPI (2013).
original do fabricante. Estes pacotes de software em geral
incluem cartões de registro falsificados, com números de
série não autorizados.
A propriedade intelectual possui três variedades de pro-
Pirataria por meio de leilões on-line: pode ocorrer com a
teção: segredo comercial, direito autoral e patente.
revenda de produtos de software que violam termos origi-
nais da venda ou a comercialização de produtos por distri- Segredo comercial: é qualquer produto do trabalho in-
buidores on-line com ofertas especiais. Esses argumentos telectual, fórmula, dispositivo, compilação de dados,
são utilizados para iludir os consumidores, fazendo-os entre outros, de domínio privado e classificado como um
acreditar que estão recebendo produtos originais com segredo comercial, desde que não haja informações de
desconto. domínio público. A lei do segredo comercial protege as
Capítulo | 4 Questões sociais, legais e éticas em Sistemas de Informação 65
ideias do autor. Por outro lado, funcionários e clientes As tecnologias atuais de informação, sobretudo do
que estão sob contrato dessas ideias deverão assinar um software, propõem um grande desafio sobre propriedade
termo de confidencialidade que proíbe a divulgação das intelectual, criando significativas questões éticas, sociais e
informações ao mercado. legais. O meio digital é diferente do mundo físico pela faci-
Direito autoral: é uma concessão regida por lei que lidade de duplicação, transmissão e alteração, o que facilita
protege os autores da propriedade intelectual contra a o roubo, furto e fraudes informatizadas. Com a proliferação
cópia de seu trabalho por outras pessoas para qualquer da internet, proteger a propriedade intelectual se tornou um
finalidade. Segundo a Lei n. 9.610, de 19 de fevereiro de grande desafio. Antigamente, as cópias de software, livros,
1998, a obra literária entra em domínio público setenta artigos de revista ou filmes eram armazenadas em meios
anos após o ano subsequente ao falecimento do autor, e físicos, como papel, discos de computador ou fitas de vídeo,
os sucessores do autor da obra perdem os direitos autorais o que dificultava sua distribuição. Com o advento das redes
adquiridos. eletrônicas, a informação pode ser reproduzida e distribuída
Patente: é uma concessão pública e conferida pelo Es- com facilidade e rapidez e, às vezes, até sem controle. Por
tado, que garante exclusividade ao seu autor para explorar exemplo, com o uso da internet, é possível copiar e distribuir
comercialmente sua criação, porém somente é disponibi- qualquer material digital, como e-books, e-mails, arquivos
lizado conhecimento dos pontos importantes ao domínio PDF, Word, Excel, Power Point, entre outros, utilizando
público. Os direitos exclusivos garantidos pela patente se diferentes sistemas de informação, de forma lícita ou ilícita,
referem ao direito de prevenção de outras pessoas de fabri- e distribuindo para outros sistemas e redes, ainda que as pes-
car, usar, vender oferecer ou importar a invenção do autor. soas não participem de forma voluntária da infração.
66 Fundamentos de Sistemas de Informação
Além disso, outro desafio consiste na propriedade in- usuários, além de seus hábitos e costumes. A internet é um
telectual referente a informações obtidas na web. Isso sig- alvo fácil para que ataques de hackers extraiam informações
nifica que páginas na internet podem ser elaboradas com para posterior uso ilícito. Diante deste cenário, faz-se neces-
partes de textos gráficos, som, texto ou vídeo de diversas sário criar e adotar mecanismos de segurança e conduta para
fontes. Cada parte pode pertencer a um autor diferente, o se proteger dessas invasões de privacidade, a fim de garantir
que cria complicadas questões de ordem ética, social e legal a integridade das pessoas.
no gerenciamento da propriedade intelectual. A Constituição Federal Brasileira, de 1988, assegura a in-
Uma das principais questões éticas relacionada à prote- violabilidade do direito à privacidade, seguindo a orientação
ção de propriedade intelectual de softwares, livros digitais, internacional, em seu artigo 5°, inciso X, ao estabelecer que
músicas digitais ou vídeos digitalizados é avaliar a neces- “são invioláveis a intimidade, a vida privada, a honra e a
sidade de proteger sua propriedade intelectual, pois podem imagem das pessoas, assegurado o direito à indenização pelo
ser copiados e distribuídos sem limite. dano material ou moral decorrente de sua violação”32. No
Na questão social, as leis da propriedade intelectual vi- Brasil, o direito à privacidade tem como objetivo resguardar
gentes não estão adequadas e aderentes à nova realidade e aspectos pessoais, familiares e empresariais. O Código Penal
ordem social. A Business Software Alliance (BSI) divulgou o Brasileiro trata desse direito no Capítulo dos Delitos Contra
Estudo Global de Pirataria de Software BSA 201130 e revelou a Liberdade Individual, incluindo a violação, sonegação ou
que mais de 57% dos usuários de computadores pessoais destruição de correspondência. A Lei n. 9.296/96 atribui cri-
no mundo admitem piratear software. Nesse universo, 31% me àquele que intercepta comunicações telefônicas de forma
afirmam que pirateiam o tempo todo, a maioria do tempo ou clandestina, além de obter fluxo de comunicações em sis-
ocasionalmente, e 26% admitem fazê-lo raramente. Menos temas de informação. Outro exemplo é a regulamentação do
de 4 em cada 10 (38%) afirmam nunca adquirir software Programa Federal de Assistência a Vítimas e a Testemunhas
não licenciado. Ameaçadas, instituído pelo artigo 12, da Lei n. 9.807/99, por
Por fim, na questão legal reside a criação de novas me- meio do Decreto 3.518/00. Seu objetivo principal é preservar
didas de proteção da propriedade intelectual destinadas aos a segurança e a privacidade dos indivíduos protegidos. No
criadores de novos softwares, livros digitais e entretenimento âmbito civil, o direito à privacidade é a cessação de práticas
digital. A Microsoft, por exemplo, divulga informações como inadequadas e a reparação de danos patrimoniais e morais,
combater a pirataria de seus produtos em seu site, a fim de com vistas à sanção de qualquer divulgação indevida de
conscientizar as pessoas e esclarecer dúvidas28. informação sobre a privacidade alheia. O Novo Código Ci-
vil Brasileiro, que entrou em vigor em janeiro de 2003, no
Capítulo dos Direitos da Personalidade, reforça que “a vida
4.3 DESAFIOS: DIREITO À PRIVACIDADE privada da pessoa natural é inviolável, e o juiz, a requeri-
mento do interessado, adotará as providências necessárias
E LEIS DE COMBATE AO CRIME
para impedir ou fazer cessar ato contrário a esta norma”32.
ELETRÔNICO Entretanto, com o uso das novas tecnologias e da internet,
4.3.1 Direito de privacidade e leis o direito à privacidade se torna um grande desafio legal. As
questões mais polêmicas estão relacionadas à falta de pre-
de privacidade brasileira
cauções com cookies, base de dados, práticas de spamming
A Tecnologia da Informação (TI) permite coletar, armazenar, e monitoramento de e-mails. Atualmente, no Congresso
processar, integrar, trocar e recuperar dados e informações Nacional, existem vários Projetos de Lei (PL) 32 que tratam
com rapidez, facilidade e eficiência. Entretanto, esses bene- da privacidade na internet, entre as quais: PL 3692/97 (dispõe
fícios podem ser transformados em malefícios ao direito de sobre o acesso, a responsabilidade e os crimes cometidos nas
privacidade das pessoas, quando mal utilizados e mal legis- redes integradas de computadores e dá outras providências.
lados pela sociedade. Estabelece que somente por ordem judicial o cruzamento
Entende-se por direito à privacidade o direito de uma de informações automatizadas, visando obtenção de dados
pessoa e sua propriedade de não ser exposta à escrutinação sigilosos, poderá ocorrer); PL 1483/99 (institui a fatura ele-
ou exposição pública8. Como exemplo, o uso não autorizado trônica e a assinatura digital nas transações de comércio
de informações, invadindo a privacidade alheia, tais como: eletrônico); PL 207/99; PL 301/99 (dispõe sobre a obrigato-
monitoramento de mensagens de e-mails confidenciais de riedade de manutenção de registros atualizados, na internet,
funcionários por uma empresa, informações pessoais cole- sobre o andamento das licitações na esfera federal); dentre
tadas quando do acesso a um site na internet, informações outros.
confidenciais contidas em bancos de dados por agências de O Projeto de Lei n. 7.093/02, de autoria do deputado
governo. O uso de e-mails ou redes sociais é um meio aberto, Ivan Paixão (PPS-SE), dispõe sobre a correspondência ele-
inseguro e sem regras rígidas para que se contenha, sem trônica comercial. Este projeto destina aos usuários a es-
prévia autorização, a obtenção e coleta de informações de colha pelo recebimento ou não de mensagens eletrônicas
Capítulo | 4 Questões sociais, legais e éticas em Sistemas de Informação 67
(e-mail, marketing, spam etc.) por meio do sistema opt-out Linhas Aéreas, Brasil Telecom, Ultragaz, Grupo Pão de
(regras referentes ao envio de mensagens informativas ele- Açúcar, Banco Bradesco, Banco Itaú, TIM, Vale S.A., Vivo,
trônicas associadas a campanhas de marketing, sem a per- Claro, Companhia Energética de Minas Gerais (Cemig),
missão dos destinatários), sob pena de sanções ao autor da Natura, Claro e Gerdau.
publicidade. Outro instrumento importante é o Projeto de A adoção da Lei SOX pelas organizações traz alguns
Lei n. 2.126/2011 sobre Marco Civil da internet, que dispõe benefícios, entre os quais um maior aprimoramento dos con-
sobre princípios, garantias, direitos e deveres para o uso da troles internos das empresas e maior elevação nos preços das
internet no Brasil. Seu marco é garantir a privacidade de ações. Por outro lado, existem um alto custo de implantação e
dados de consumidores e guardar suas informações de forma perda de competitividade em relação à bolsa de Londres, em
segura, complementando o Código de Defesa do Consumi- função da busca por mercados com obrigações mais tênues
dor e o Código Civil. O Marco Civil será importante para a de governança7. Independentemente dos aspectos positivos
sociedade brasileira, por preencher lacunas legislativas, e um ou negativos, a Lei SOX é um marco na gestão das empresas,
sistema complementar às leis já existentes32. pois sua função primordial é a proteção dos investidores por
A privacidade do cidadão e da empresa brasileira possui meio do aprimoramento da precisão e confiabilidade das
proteção legal, que assegura a inviolabilidade de informações informações divulgadas por elas.
restritas, prevendo sanções e medidas judiciais impeditivas a
práticas lesivas. Porém, em determinados aspectos, pode-se 4.3.3 Leis de combate ao crime eletrônico
encontrar alguma dificuldade de interpretação da lei, sobre-
tudo quanto ao surgimento das novas tecnologias. Assim O aumento de crimes eletrônicos no Brasil e no mundo se
sendo, o tema se torna importante no contexto atual, exigindo deve a alguns fatores. O primeiro deles é o número crescente
extrema cautela e rigorosa análise das ocorrências. É reco- de usuários na internet e com acesso aos demais meios ele-
mendável que cada avaliação seja realizada por profissionais trônicos, como celulares, ATMs, tablets, netbooks, entre ou-
habilitados da área do Direito, que terão o conhecimento tros, sobretudo nas classes C e D, que se tornam vítimas por
necessário para afastar os riscos decorrentes de eventual não terem a cultura e o conhecimento sobre a segurança da
violação da privacidade33. informação. O segundo é consequência do primeiro: quanto
maior o número de usuários dos meios digitais, mais pes-
soas mal-intencionadas surgem, o que permite um aumento
4.3.2 Lei Sarbanes-Oxley na falta de segurança e o crescente número de incidentes.
Também conhecida como Sarbanes-Oxley, Sarbox ou SOX, é Por fim, a falta de conscientização sobre segurança de in-
uma lei federal norte-americana, promulgada em 30 de julho formação. Empréstimo de senhas, computadores deixados
de 2002. Iniciativa do senador Paul Sarbanes e do deputado abertos ou acesso a qualquer site são comuns aos que acham
Michael G. Oxley, foi criada como resposta a diversos pro- que são imunes a esse tipo de problema.
blemas de governança corporativa ocorridos entre 2001 e Assim sendo, o ordenamento jurídico passa por cons-
2002 em grandes empresas americanas, entre as quais: Enron, tantes mudanças, em virtude da própria dinâmica e evolu-
WoldCom, Adelphia, Peregrine Systems e Tyco. Esses es- ção da sociedade, com o surgimento de novos padrões de
cândalos financeiros causaram grandes falências, enormes comportamento, valores, casos e uma adequação das leis
prejuízos aos stakeholders (acionistas, fornecedores, clientes jurídicas aderentes à nova realidade. Muitas leis brasileiras
etc.) e perda de empregos pelos funcionários, o que abalou sobre o uso da internet já foram alteradas, o que levou o país,
a confiança do público nos mercados de valores mobiliários em alguns aspectos, a ter leis mais rígidas, apesar da falta de
do país. Envolveram fraudes contábeis, negociação de ações capacitação de investigação das autoridades quanto ao uso
por pessoas de posse de informações privilegiadas e emprés- de ferramentas, técnicas, treinamento etc.32.
timos fraudulentos7. Essa lei tem como objetivo garantir a Lei cibernética é a expressão usada para descrever uma lei
criação de mecanismos de auditoria e segurança confiável que regulariza atividades via internet ou o uso de comunica-
nas empresas, incluindo regras para a criação de comitês ções eletrônicas de dados. Ela engloba uma grande variedade
encarregados de supervisionar suas atividades e operações, de questões legais e políticas relacionadas à internet e ou-
de modo a mitigar riscos aos negócios, evitar a ocorrência de tras tecnologias de comunicação, que incluem propriedade,
fraudes ou assegurar que haja meios de identificá-las, caso privacidade, liberdade de expressão e jurisdição14.
ocorram, e garantir a transparência na gestão das empresas7. No Brasil, algumas ações já foram tomadas, como as
Atualmente, grandes empresas com operações financeiras alterações no Código Penal sobre crimes eletrônicos contra a
no exterior seguem a Lei Sarbanes-Oxley. Ela também é ado- administração pública, no Código de Processo Civil para uso
tada por muitas empresas brasileiras, que mantêm American de assinatura com certificado digital e no Estatuto da Criança
Depositary Receipts (ADRs) negociadas na Bolsa de Valores e do Adolescente sobre o crime de pedofilia. Também im-
de Nova York ou New York Stock Exchange (NYSE), co- portante, o Projeto de Lei Federal (PL 296/2008 – Senado
mo Petrobras, Ambev, GOL Linhas Aéreas, Sabesp, TAM e PL 6.357/2009 – Câmara), do senador Gerson Camata
68 Fundamentos de Sistemas de Informação
(PMDB-ES), implementa a exigência de identificação de pirataria e obriga os provedores de acesso à internet a identi-
usuários de cibercafés, lan houses e assemelhados, com ficar todos os usuários de seus serviços que fazem downloads
guarda de três anos de informações como nome completo, de arquivos e compartilham ou oferecem obras protegidas
documento de identidade, número do terminal utilizado, data por direito autoral, sem a autorização dos autores. O Projeto
e hora de início e fim de utilização. O Projeto de Lei prevê de Lei n. 4.805/2009 é relativo ao Cidadão Digital e visa
multa de dez mil a cem mil reais, conforme a gravidade de permitir subscrição de projeto de lei de iniciativa popular por
conduta e a reincidência, e a cassação de licença de funcio- meio de assinaturas eletrônicas. O Projeto de Lei da Câmara
namento do estabelecimento.32 (PLC) n. 170/2008 propõe a alteração no artigo 375 fazendo
Outro exemplo foi a entrada em vigor, em abril de 2013, constar que e-mail é prova documental32.
da Lei n. 12.797/2012, sancionada no final de 2012 pela Legislar sobre esses temas não é fácil em um contexto
presidente Dilma Rousseff. Ela ficou conhecida no país como social, econômico, político, cultural e tecnológico de grandes
“Lei Carolina Dieckmann”, após o vazamento de fotos ín- e rápidas mudanças. O desafio é adequar as leis vigentes
timas da atriz pela internet. A lei traz inovações necessárias ou criar novas leis que se adaptem às transformações que
à sociedade e às organizações, levando-se em conta as cons- vivemos atualmente.
tantes novidades e mudanças tecnológicas com que o mundo
convive. Apesar de ainda não contemplar todos os aspectos 4.4 OUTROS DESAFIOS: EMPREGO
do crime eletrônico, é um avanço bastante importante para
E SAÚDE
o Brasil, punindo as ações que lesam e expõem a vida das
pessoas e empresas. A lei dispõe sobre a tipificação criminal O uso dos sistemas de informação e a introdução de novas
de delitos de informática, permitindo a responsabilização tecnologias estão transformando o mundo do trabalho em
penal dos infratores, uma vez que, até então, o Código Penal setores como a indústria, o comércio e a prestação de ser-
não possuía artigos que tratassem dos casos específicos de viços. Essas mudanças se refletem em conteúdo e natureza
crimes eletrônicos. Por intermédio dela, foram acrescentados das tarefas; habilidades necessárias para desempenhar uma
os artigos 154-A e 154-B e alterados os artigos 266 e 29834. função, pressões e ritmo de trabalho, interação entre pes-
O artigo 154-A34 tipifica crime de invasão de dispositivo soas, localização e distribuição de pessoas e jornada diária.
informático, seja este conectado ou não à rede de computa- Em virtude disso, o trabalhador do século XXI pode sofrer
dores, por meio de violação de segurança com o objetivo de technostress – inabilidade de acompanhar as mudanças
de obter, adulterar ou destruir dados ou informações sem causadas pelo computador; ou cyberphobia – medo de traba-
autorização do titular do dispositivo. A pena prevista é de três lhar com computadores. Muito desses temores se deve à
meses a um ano de detenção e multa. Se a invasão resultar falta de experiência prática dos novos usuários ao uso do
em prejuízo econômico, a pena pode ser estendida em 1/6 computador e ocorrem em todos os níveis organizacionais
a 1/3. No caso de invasão para obtenção de conteúdo de e áreas35.
comunicações eletrônicas privadas, segredos comerciais Além disso, a tecnologia da informação tem impacto mui-
ou industriais ou informações sigilosas, a pena será de seis to grande sobre o emprego, exigindo um novo perfil profis-
meses a dois anos de reclusão, além de multa. A lei prevê sional. De um lado, a mudança tecnológica eliminou postos
também aumento de pena para causas específicas, por exem- de trabalho e mudou a forma de sua realização, exigindo um
plo, se o crime for praticado contra o presidente da Repú- profissional com novas habilidades gerenciais e técnicas e
blica, governadores, prefeitos, entre outros. em busca constante do conhecimento, por meio da educação,
O artigo 154-B34 estabelece que a ação penal somente aprimoramento profissional, busca de certificações, idiomas,
terá validade mediante representação do ofendido com seu entre outros. Por outro lado, as novas tecnologias criaram
dispositivo violado, salvo se o crime for cometido contra a novos postos de trabalho e profissões, como webmasters,
administração direta ou indireta de qualquer dos poderes da diretores de e-commerce, diretor de governança de TI verde,
União, Estados, Distrito Federal, Municípios ou empresas diretor de marketing digital. Os empregos foram criados
concessionárias de serviços públicos. pelas atividades dependentes da tecnologia da informação
No artigo 26634, foram acrescentados dois parágrafos. em áreas como exploração espacial, tecnologia microele-
O primeiro, sobre a interrupção de serviço telemático ou trônica e telecomunicações35. O grande desafio do século é
de informação de utilidade pública, e o segundo, prevendo preparar trabalhadores com conhecimento alinhado a essas
aplicação da pena em dobro, caso o crime seja cometido por novas exigências e perfil profissional.
ocasião de calamidade pública. Além do emprego, o uso da Tecnologia da Informação
Além desses, outros Projetos de Leis para internet trami- (TI) também tem provocado vários problemas relacionados à
tam pelo Congresso. O de n. 5.470/2009 obriga as pessoas saúde. O uso contínuo do computador é o principal causador
jurídicas de direito privado a divulgar informações sobre de estresse, danos nos músculos dos braços e na nuca, fadiga
razão social, CNPJ e endereço da empresa e filiais em suas ocular, exposição à radiação, Lesão por Esforço Repetitivo
páginas de internet. O PL n. 5.361/2009 propõe combate à (LER), entre outros.
Capítulo | 4 Questões sociais, legais e éticas em Sistemas de Informação 69
A Lesão por Esforço Repetitivo (LER) também é co- manter as costas eretas, apoiadas em um encosto confortável,
nhecida como Distúrbio Osteomuscular Relacionado ao com os ombros relaxados, enquanto se trabalha. Também é
Trabalho (DORT) ou Lesão por Trauma Cumulativo (LTC), importante que o profissional, a cada hora, levante, ande e
ou, ainda, Afecções Musculares Relacionadas ao Trabalho faça alongamentos para evitar ou minimizar a LER36.
(AMERT)36. A LER não é uma doença. É uma síndrome Os conhecimentos da ergonomia têm-se mostrado muito
constituída por um grupo de doenças, entre elas tendinite, úteis no tratamento e prevenção da LER. A palavra ergono-
tenossinovite, bursite, epicondilite, síndrome do túnel do mia deriva do grego ergon (trabalho) e nomos (normas) e é
carpo, dedo em gatilho, afetando várias partes do corpo, denominada engenharia dos fatores humanos. Seu objetivo
como músculos, nervos e tendões dos membros superiores é projetar ambientes saudáveis de trabalho seguros, confortá-
e, sobretudo, trazendo sobrecarga ao sistema musculoesque- veis e agradáveis às pessoas para aumentar a produtividade e
lético. A LER é causada por mecanismos de agressão, desde o desempenho37, ou seja, é uma ciência que estuda a melhor
esforços repetidos de modo contínuo ou que exigem muita forma de atingir e preservar o equilíbrio entre o homem,
força na sua execução até postura inadequada e estresse. Esse a máquina, as condições de trabalho e o ambiente, com o
distúrbio provoca dor e inflamação e pode alterar a capaci- objetivo de assegurar eficiência e bem-estar do trabalhador.
dade funcional da região comprometida37. O diagnóstico é O indivíduo interage com diversos componentes no
clínico e é fundamental determinar a causa dos sintomas para ambiente de trabalho – equipamentos, instrumentos e mobi-
definir um tratamento adequado. Os principais sintomas são: liários –, formando interfaces sensoriais, energéticas e pos-
dor nos membros superiores e nos dedos, dificuldade para turais. O ser humano, com seu organismo, mente e psique,
movimentá-los, formigamento, fadiga muscular, alteração da realiza essas interações de forma automática. A ergonomia
temperatura e da sensibilidade, redução na amplitude do mo- tem como objetivo modelar as interações e buscar formas de
vimento e inflamação. O tratamento nas crises agudas de dor adequação das atividades para o desempenho confortável,
inclui o uso de anti-inflamatórios e repouso. Nas fases mais eficiente e seguro, face às capacidades, limitações e demais
avançadas da síndrome, é utilizada a aplicação de corticoides. características da pessoa em atividade, conforme mostra a
Uma das recomendações para evitar ou minimizar a LER é Figura 4.3.
Os ergonomistas são profissionais que contribuem para a qual permite que as empresas existam baseadas em um
o planejamento, projeto e a avaliação de tarefas, postos de contrato definido de modo prévio e aceito por todos. Tripé
trabalho, produtos, ambientes e sistemas, de modo a torná-los da sustentabilidade ou triple bottom line (people, planet,
compatíveis com as necessidades, habilidades e limitações profit) são os resultados organizacionais das questões
das pessoas, transformando o ambiente de trabalho em um sociais, ambientais e econômicas.
local confortável e seguro. Ameaças organizacionais: As empresas enfrentam diver-
sas ameaças que podem comprometer os negócios. Entre
elas há fraudes, ameaças virtuais de hackers com os seus
4.5 CONCLUSÃO
malwares, engenharia social, terrorismo, ciberespionagem,
A Tecnologia da Informação (TI) está provocando uma uso da internet no local de trabalho, pirataria de software
revolução na sociedade mundial. Ela permite interligar as e propriedade intelectual. É necessário que elas invistam
nações a qualquer momento, pois tempo e distância deixaram com determinação em mecanismos de segurança da in-
de ser vistos como fatores limitantes. Em qualquer hora formação e treinamento com seus funcionários, a fim de
e lugar, os acontecimentos e as mudanças são divulgados não comprometer os negócios e o próprio futuro.
em todas as partes do planeta, em fração de segundos. A Novos desafios pelo uso dos sistemas de informação:
informação deixa de ser local e passa a ser compartilhada O grande desafio é criar legislações eficazes de combate a
de modo global3,38. crimes eletrônicos, fraudes informatizadas, guerras ciberné-
O uso da Tecnologia da Informação alavanca grandes ticas, entre tantos outros. Uma delas, pelo governo brasilei-
benefícios à sociedade, ajudando e contribuindo em várias ro, foi a chamada Lei Carolina Dieckmann, em 2012, que
áreas de conhecimento, tais como: medicina (uso da robótica dispõe sobre a tipificação criminal de delitos de informática,
para cirurgias, exames médicos, nanotecnologia etc.), edu- permitindo a responsabilização penal aos infratores. Tam-
cação (EAD, m-learning, e-learning), serviços ao cidadão bém foi criada a Lei Sarbanes-Oxley (EUA), para garantir a
(e-government), comércio eletrônico ou e-commerce, comu- criação de mecanismos de auditoria e segurança confiáveis
nicação (vídeos, redes sociais, blogs), serviços financeiros nas empresas, de modo a mitigar riscos aos negócios, evitar
(uso do internet banking), esportes (roupas nanotecnológi- a ocorrência de fraudes ou assegurar que haja meios de
cas), segurança (biometria), entre outros. O uso da tecnologia identificá-las, caso ocorram, garantindo a transparência na
da informação é muito amplo e está mudando as relações gestão. Além disso, há outros desafios importantes, como
pessoais, profissionais e sociais. Entretanto, muitos de seus emprego e saúde. O primeiro exige novas habilidades pro-
efeitos nocivos, como fraudes informatizadas, crimes ele- fissionais para adequação a um contexto organizacional e
trônicos e ciberterrorismo, são causados por indivíduos ou empresarial tecnológico. O segundo se refere às longas jor-
organizações que não adotam a responsabilidade ética, social nadas no uso do computador, comprometendo a saúde dos
e legal de suas ações. Sua meta é burlar ou prejudicar as usuários, o que implica melhorar a interação entre homem e
pessoas em benefício próprio. A TI tem potencial suficiente máquina. A ergonomia, neste sentido, é a ciência que estuda
para ser um grande instrumento, ou não, de apoio em prol a melhor forma dessa integração.
da humanidade. A questão não é a tecnologia em si, mas
seu uso pelas pessoas, que podem fazê-lo tanto para o bem,
EXERCÍCIOS DE REVISÃO
melhorando a vida dos cidadãos ou das organizações, como
para o mal, prejudicando todos em volta. Neste contexto, 1. Releia o estudo de caso “Crackers roubam fotos ín-
questões éticas, sociais e legais se tornam preponderantes e timas de Carolina Dieckemann e publicam na internet”.
assumem um papel de destaque. Somente pessoas, socieda- Leia um resumo da Lei n. 12.797/2012, no item 4.3.3,
des e governos éticos, legislações eficientes e ações sociais e explique como ela poderia ajudar a combater o crime
eficazes, podem fazer um mundo melhor com o uso dos eletrônico naquele caso.
sistemas de informação. 2. Explique o que é o tripé da sustentabilidade e o seu
impacto nas organizações.
3. O que é fraude? Cite um exemplo e explique como pode
REVISÃO DOS CONCEITOS
ser evitado nas empresas e pelas pessoas.
APRESENTADOS 4. Cite e explique os tipos de hackers existentes.
Ética nos negócios: a “Teoria das partes interessadas” 5. Como as ameaças virtuais podem afetar as organizações?
enfatiza que os gerentes são agentes das partes interessadas 6. O que é engenharia social? Que ações organizacionais
(stakeholders) e sua responsabilidade ética é aumentar os podem ser tomadas para evitá-la?
lucros dos negócios, obedecendo às leis vigentes, sem frau- 7. O que são ciberterrorismo e ciberespionagem? Faça uma
des e administrar a empresa em benefício de todas as partes análise do impacto dessas ameaças no mundo global.
interessadas. A “Teoria do contrato social” propõe a res- 8. O que é pirataria de software e como pode ser evitado?
ponsabilidade ética com todos os membros da sociedade, Cite, pelo menos, duas ações para minimizar esse impacto.
Capítulo | 4 Questões sociais, legais e éticas em Sistemas de Informação 71
9. O que é direito de privacidade? Analise a situação no funcionários, comunidade e meio ambiente, através de pos-
contexto atual das organizações. tura ética, diferenciando-nos pela qualidade dos serviços e
10. Identifique em sua empresa alguma ação ou programa principalmente, por um atendimento exemplar.” A BioQuali-
ty ganhou vários prêmios de qualidade, no decorrer dos anos,
existente para minimizar impactos negativos à saúde em
entre os quais Top of Quality (2007), Top Empreendedor
virtude de usos de computadores, como programa de
(2007) e Prêmio Brasileiro da Qualidade (2007). A estrutura
ginástica laboral etc. Apresente os resultados à classe. organizacional da empresa é composta pelos departamentos:
comercial, financeiro, de recursos humanos, operacional,
de limpeza e higiene e de qualidade. A infraestrutura tecno-
Estudo de caso 2: BioQuality investe em novos lógica é composta por nove computadores. Cada terminal
procedimentos para o uso da internet no local desempenha um papel importante na rotina operacional
de trabalho, adequadas à NBR ISO/IEC 1702539 e nos negócios. Os computadores estão quase todos em rede
A empresa BioQuality Análises, Pesquisa e Desenvolvimento e os acessos são realizados por logins e o uso de senhas fortes,
foi constituída em 1997 e possui no escopo duas atividades por pessoas autorizadas, seguindo a política de segurança.
distintas: apoio técnico – consultoria em controle de con- Em janeiro de 2009, todos os equipamentos estavam
taminação (visitas técnicas, cursos, palestras, treinamentos, em rede e com total acesso à internet. Cada colaborador
levantamento de pontos críticos, elaboração dos manuais de tinha um login e senha de acesso, podia baixar conteúdos,
qualidade e de boas práticas) e análises microbiológicas e enviar e-mails, acessar qualquer tipo de sites, inclusive re-
físico-químicas de água, alimentos, medicamentos, cosméti- des sociais, e-mails particulares, compras coletivas e usar
cos e produtos de higiene pessoal. Possui equipe multidis- pen-drives. Muitos funcionários se dedicavam à realização
ciplinar voltada a atender as necessidades dos clientes. Seu de trabalhos de cunho pessoal em detrimento do profis-
público-alvo é composto de bares, restaurantes (comerciais sional, o que ocasionava perda de produtividade, afetando
e industriais), hotéis, motéis, hospitais, escolas, indústrias, o atendimento de clientes e o não cumprimento de prazos.
órgãos governamentais, condomínios residenciais, adminis- Diante da situação, após sete meses, ocorreu uma infes-
tradoras de condomínio, farmácias de manipulação, indús- tação de vírus na rede com malwares, entre os quais vírus,
trias de alimentos, de cosméticos e de produtos de higiene spywares e trojans, obtidos por meio de downloads de arqui-
pessoal. A empresa possui um laboratório próprio. Com vos de e-mails ou sites de uso profissional e pessoal, uso de
vistas à segurança, à qualidade nos resultados dos laudos e pen-drives pessoais, baixa de arquivos via Skype, acesso a
excelência no atendimento aos clientes, a BioQuality está redes sociais e sites não relacionados ao trabalho, apesar do
implantando a NBR ISO/IEC 17025, desde janeiro de 2011, uso de antivírus. O problema causou um grande transtorno,
com previsão de término em outubro de 2013, para a acre- deixando seus sistemas muito lentos, com muitos arquivos
ditação via Inmetro. A Política da Qualidade da BioQuality sendo abertos com grande dificuldade e outros nem isso,
é “executar os ensaios de modo imparcial, rigoroso e in- afetando o negócio com relação ao encaminhamento de
dependente, cumprindo as especificações técnicas oficiais propostas comerciais, ao faturamento da empresa, à emissão
e os requisitos desta ISO”. e ao envio dos laudos.
A NBR ISO/IEC 17025 estabelece requisitos gerenciais Em julho daquele ano, a BioQuality revisitou seus proce-
e técnicos para a competência de laboratórios em fornecer dimentos sobre o uso da internet no local de trabalho e criou
resultados de ensaio e/ou calibração técnica válida com uma rotina para conscientização sobre a importância da
qualidade (seguindo critérios da ISO 9001), segurança e segurança com seus colaboradores. O trabalho foi realizado
confiabilidade das informações, reconhecida pelo Inme- com a revisão das normas internas, informativos e emissão de
tro. Tal reconhecimento alavanca muitos benefícios aos panfletos, palestras e restrição a alguns sites. Outras medidas
laboratórios, entre os quais reconhecimento de laboratório também foram adotadas. O computador responsável pela
acreditado pelos clientes e órgãos competentes, aumento das emissão e envio de laudos, utilizando a plataforma Locaweb,
oportunidades e na participação de mercado, aumento da empresa que oferece soluções em cloud computing, como
satisfação dos clientes com os serviços prestados, garantia Software as Service (SAS), serviço de hospedagem de sites
de rastreabilidade metrológica das medições realizadas e (PaaS) e infraestrutura (IaaS), ficou fora da rede de computa-
aumento do reconhecimento da comunidade aos relatórios dores da empresa. Para todos os demais, foram bloqueados
e laudos emitidos com confiabilidade, sigilo e segurança das os acessos a redes sociais como Facebook, Orkut, Skype e
informações, seguindo padrões éticos e legais. Em suma, a downloads de arquivos, exceto os que contivessem legis-
adoção da NBR ISO/IEC 17025 é um investimento de médio lações da Anvisa, Ministério da Saúde e ABNT. Com tal
e longo prazos, cujo retorno comercial e financeiro será implantação, o uso da internet para todos os colaboradores
garantido pela comprovação da competência técnica do ficou moderado.
laboratório perante o mercado. Apesar de todas as medidas preventivas, em março de
Assim sendo, a BioQuality sempre buscou oferecer ao 2011, ocorreu mais uma infestação de malwares, entre os
mercado um serviço de qualidade diferenciado e adequado quais vírus, spywares e trojans oriundos de e-mails não
à legislação, pertinente com a excelência na qualidade da confiáveis. Embora de forma branda, trouxe consequências
sua política de segurança da informação e valores éticos. negativas, como o disparo involuntário de e-mails com vírus
Esses valores são o DNA da empresa e são traduzidos em sua da empresa BioQuality aos clientes, utilizando seu banco
missão: “Satisfazer o cliente, gerando valor para a direção, de dados. O novo evento ocorreu por descumprimento de
72 Fundamentos de Sistemas de Informação
normas internas, em que o anexo de um e-mail “suspeito” empresa que a capacidade de hackers para criar novos meios
foi aberto por um dos colaboradores. de invasão de redes é muito maior do que a das empresas
Pela terceira vez, em abril de 2011, a BioQuality revisou para obter mecanismos de combate. Assim, as empresas se
seus procedimentos quanto ao uso da internet, adotando mantêm vulneráveis a ataques eletrônicos, o que as obriga
ações mais rígidas e também adequadas a dois itens impor- a tomar medidas cada vez mais drásticas e rígidas no uso da
tantes da Norma NBR ISO/IEC 17025, visto que este projeto internet em local de trabalho.
está em implantação na empresa. São eles: a) Item 4.1.5 –
Questões para discussão
Requisitos da Organização: “ter políticas e procedimentos
1. Pesquise informações sobre a empresa BioQuality no site
para assegurar a proteção das informações confidenciais e
www.bioquality.com.br e se informe sobre a empresa e
direitos de propriedade dos seus clientes, incluindo os pro-
sua meta de negócios.
cedimentos para a proteção ao armazenamento e a transmis-
2. Você acha que as ações que a Bioquality tomou na tercei-
são eletrônica dos resultados”. Esse item atende as políticas
ra revisão de sua política da informação foram suficientes
adotadas na geração e transmissão de laudos e qualidade
para atender aos itens 4.1.5 – Requisitos da organização
das informações; b) Item 5.4.7.2 (c) – Controle de dados:
e 5.4.7.2 (c) – Controle de dados da Norma NBR ISO/IEC
“Sejam estabelecidos e implementados procedimentos para
170251? Explique e justifique a sua resposta.
a proteção dos dados, tais procedimentos devem incluir, mas
3. As medidas adotadas pela BioQuality nas revisões dos
não se limitar, a integridade e confidencialidade da entrada
procedimentos do uso da internet no local de trabalho
ou coleta, armazenamento, transmissão e processamento dos
foram suficientes para evitar novos problemas com vírus?
dados”. Isso significa que o laboratório que adota essa norma
Justifique a sua resposta.
necessita ter procedimentos descritos em relação à coleta das
4. Explique a seguinte frase: “(...) a empresa não enfrentou
informações dos clientes (amostras), transporte, recebimento,
mais problemas de infestação por malwares em sua
armazenamento e conferência das amostras, preparação
rede de computadores, o que garantiu uma prestação
dos materiais para as análises, metodologias de análises (se-
de serviços com grande confiabilidade e segurança das
guindo normas e métodos oficiais), geração de documentos
informações. Porém, os problemas mostraram à orga-
que acompanham as etapas operacionais, análise, higiene e
nização que a capacidade de hackers criarem novos
limpeza, geração de certificados de análises (documento com
meios para invadirem redes de computadores é muito
o resultado da análise) e envio eletrônico de forma segura,
maior do que a das empresas criarem mecanismos para
criando mecanismos de proteção dos dados do cliente, da
combatê-los. Desta forma, elas se tornam vulneráveis a
empresa e do resultado da análise. Tais ações são reforçadas
ataques eletrônicos, o que as obriga a tomar medidas
por Normas Internas e Código de Ética da BioQuality, em
constantes mais drásticas e rígidas no uso da internet no
que a segurança das informações ganha um grande papel
local de trabalho”.
de destaque.
Para tanto, a rede foi desmembrada e utilizada apenas para
conexão dos computadores à internet. Ficou terminantemente
proibido e bloqueado o acesso a sites de relacionamento em
todos os computadores da empresa. Criou-se uma rede para REFERÊNCIAS
o departamento de recursos humanos (dois computadores),
com acesso a sites governamentais e envio de arquivos re- 1. WIKIPEDIA. Carolina Dieckmann. Disponível em: <http://pt.
lacionados ao departamento de pessoal. E outra rede para wikipedia.org/wiki/Carolina_Dieckmann>. Acesso em: 16 jan. 2013.
o departamento comercial (quatro terminais) com acesso à 2. G1. Suspeitos do roubo das fotos de Carolina Dieckmann são des-
internet, exceto sites de relacionamento, para a prospecção cobertos. Rio de Janeiro, 2013a. Disponível em: <http://g1.globo.com/
dos clientes. O computador de emissão de certificados de rio-de-janeiro/noticia/2012/05/suspeitos-do-roubo-das-fotos-
análise (laudos) se manteve fora da rede e se conecta com a de-carolina-dieckmann-sao-descobertos.html>. Acesso em: 16 jan.
internet de forma independente – acessa somente a Locaweb 2013.
para o envio dos certificados de análise. O computador do 3. MANCINI, M. Globalização e tecnologia: um estudo em instituições
departamento de qualidade tem acesso aos sites da Anvisa, bancárias. São Paulo: PUC-SP, 1999. Dissertação [Mestrado em Admi-
ABNT e assuntos de interesse, ligados às necessidades da Bio- nistração]. Pontifícia Universidade Católica de São Paulo, São Paulo,
Quality. O computador da diretoria tem acesso livre à internet 1999.
e está fora da rede. Os pen-drives utilizados são fornecidos 4. ÚLTIMO SEGUNDO. Empresas estrangeiras que faliram na última
pela empresa e verificados todos os dias. Foi adotado outro década. Disponível em: <http://ultimosegundo.ig.com.br/retrospectiva
software antivírus pela empresa. Nesta revisão, o acesso à 2000a2010/empresas+estrangeiras+que+faliram+na+ultima+decada/
internet ficou muito restrito, somente para fins profissionais n1237881769131.html>. Acesso em: 1 abr. 2013.
para todos os colaboradores, exceto a diretoria, e colaborou 5. VEJA. O Banco Central e o extraordinário mundo das fraudes. Disponí-
para atender aos dois importantes itens da ISO. vel em: <http://veja.abril.com.br/noticia/economia/o-banco-central-e-
Após todas as ações adotadas com certa rigidez pela o-extraordinario-mundo-das-fraudes>. Acesso em: 1 abr. 2013.
BioQuality, a empresa não enfrenta mais problemas de infes- 6. SÊMOLA, M. Gestão da Segurança da Informação: uma visão execu-
tação por malwares em sua rede de computadores, o que ga- tiva. Rio de Janeiro: Elsevier, 2003.
rante uma prestação de serviços com grande confiabilidade e 7. SILVEIRA, A. M. Governança corporativa no Brasil e no mundo. São
segurança das informações. Porém, os traumas mostraram à Paulo: Editora Campus, 2010.
Capítulo | 4 Questões sociais, legais e éticas em Sistemas de Informação 73
8. FERRELL, L.; FERREL, O. C. Negócios éticos. São Paulo: Publifolha, 25. KASPERSKY LAB EXPERT. The red october campaign - An Advan-
2010. ced Cyber Espionage Network Targeting Diplomatic and Government
9. PARODI, L. Manual de fraudes. 2. ed. Rio de Janeiro: Brasport, 2008. Agencies. Disponível em: <http://www.securelist.com/en/blog/785/
10. FERREIRA de Holanda, A. B. Novo Aurélio século XXI: o dicionário The_Red_October_Campaign_An_Advanced_Cyber_Espionage_
da língua portuguesa. Rio de Janeiro: Nova Fronteira, 2010. Network_Targeting_Diplomatic_and_Government_Agencies>. Acesso
11. WENDT, E.; JORGE, H. V. N. Crimes cibernéticos: ameaças e proce- em: 17 mar. 2013.
dimentos de investigação. Rio de Janeiro: Brasport, 2012. 26. CASTRO, M.C. A. S. R. ; ANDREOLLI, C.P. Ética na internet: uma
12. MITNICK, K. D. A arte de invadir: as verdadeiras histórias por trás abordagem sobre uso indevido de e-mail corporativo. Disponível em:
das ações de hackers, intrusos e criminosos eletrônicos. Tradução Maria <http://publicacoes.fatea.br/index.php/raf/article/viewFile/214/171>.
Lúcia G. I. Rosa. São Paulo: Pearson Prentice Hall, 2005. Acesso em: 17 mar. 2013.
13. WITCKER, I. “Occidente ante las nuevas tipologías del terrorismo”. 27. FONTES, E. Políticas e normas para a segurança da informação. Rio
Estudios Públicos, Santiago, Chile, n. 98, outono 2005. Disponível em: de Janeiro: Brasport, 2012.
<http://www.cepchile.cl/dms/lang_1/doc_3551.html>. Acesso em: 4 28. MICROSOFT. A pirataria em seu PC. São Paulo, 2013. Disponível em:
abr. 2013. <http://www.microsoft.com/brasil/antipirataria/YourPC_COA.mspx>.
14. CERT.BR. Cartilha de Segurança na internet. São Paulo, dez. 2012. Acesso em: 17 jan. 2013.
Disponível em: <http://cartilha.cert.br/malware/>. Acesso em: 19 dez. 29. ORRICO, Jr., H. Pirataria de software. São Paulo: Ed. Do Autor, 2004.
2012. 30. BUSINESS SOFTWARE ALLIANCE. Mercado das sombras: estudo
15. LEVY, S. Hackers: heroes of the computer revolution. USA: O’Reilly global de pirataria de software BSA 2011. Maio 2012. Disponível em:
Media, Inc., 2010. <http://portal.bsa.org/globalpiracy2011/downloads/translatedstudy/
16. ANONYMOUS BRASIL. Quem somos. Disponível em: <http:// 2011GlobalPiracyStudy_pt.pdf>. Acesso em: 17 jan. 2013.
www.anonymousbrasil.com/>. Acesso em: 4 abr. 2013. 31. ABPI. Propriedade intelectual. Disponível em: <http://www.abpi.
17. JOVEM PAN. Grupo hacker Anonymous Brasil invade site do PSC org.br>. Acesso em: 22 jun. 2013.
de Santa Catarina. Disponível em: <http://jovempan.uol.com.br/ 32. PINHEIRO, P. P. Direito digital. 5. ed. São Paulo: Editora Saraiva, 2013.
noticias/2013/03/grupo-hacker-anonymous-brasil-invade-site-do-psc- 33. BLUM, R.M. S. Opice. A privacidade e os Tribunais. Disponível em:
de-santa-catarina.html>. Acesso em: 4 abr. 2013. <http://www.buscalegis.ufsc.br/revistas/files/anexos/5351-5343-1-
18. RAPOSO, A.C. “Terrorismo e contraterrorismo: desafio do século PB.htm>. Acesso em: 7 abr. 2013.
XXI”. Revista Brasileira de Inteligência. Brasília: Abin, v. 3, n. 4, set. 34. EXAME INFO. Lei Carolina Dieckmann entra em vigor. Entenda.
2007. Disponível em: <http://info.abril.com.br/noticias/seguranca/lei-
19. TUCKER, J. B. Chemical terrorism: assessing threats and responses. carolina-dieckmann-entra-em-vigor-entenda-03042013-33.shl>.
In: Workshop on terrorism in a high-tech society and modern methods Acesso em: 4 abr. 2013.
for prevention and response, 2001. Moscow, Russia. In: High-impact 35. GONÇALVES, J.E. L.; GOMES, C.A. A tecnologia e a realização do
terrorism: proceedings of a Russian-American workshop. 2002. Was- trabalho. Revista de Administração de Empresas. São Paulo, 33, 1,
hington, D. C.: National Academy Press, 2002. p. 115-134. p. 106-121, jan./fev. 1993.
20. PILLAR, P. R. Os instrumentos do contraterrorismo. Agenda da política 36. MARTINS, J. V. N. Dano moral e as lesões por esforços repetitivos.
externa dos EUA. Washington, D.C., v. 6, n. 3, nov. 2001. Disponível São Paulo: Editora LTR, 2003.
em: <http://usinfo.state.gov./journals/itps/1101/ijpp/ip110104.htm>. 37. ABERGO. O que é ergonomia. Disponível em: <http://www.abergo.org.br/
Acesso em: 12 abr. 2013. internas.php?pg=o_que_e_ergonomia>. Acesso em: 7 abr. 2013.
21. PONTES, M.R. D. Terrorismo: características, tipologias e presença 38. MANCINI, M. Mulheres profissionais bem-sucedidas: um estudo no
nas relações internacionais. 1999. Dissertação [Mestrado em Relações contexto organizacional brasileiro. São Paulo: PUCSP, 2005. Tese
Internacionais] - Universidade de Brasília, Brasília, 1999. [Doutorado em Ciências Sociais]. Pontifícia Universidade Católica de
22. HOWITT, A. M.; PANGI, R. L. Countering terrorism: dimensions of São Paulo, São Paulo, 1999.
preparedness. Cambridge, Mass: MIT Press, 2003. 39. MANCINI, M. BioQuality. Depoimento. [maio 2013]. São Paulo, 2013.
23. PANIAGO, P.T. R. “Uma cartilha para melhor entender o terrorismo Entrevista concedida ao Projeto do livro Fundamentos de Sistemas de
internacional”. Revista Brasileira de Inteligência. Brasília: Abin, v. 3, Informação.
n. 4, set. 2007.
24. ANNAN, K. Uma estratégia mundial de combate ao terrorismo. Dis-
ponível em: <http://www.un.org/av/radio/portuguese/sgmadrid>.
Acesso em: 14 abr. 2013.
Capítulo 5
Infraestrutura de TI
e tecnologias emergentes
Samuel Otero Schmidt, Pedro Felipe do Prado e Adriano José da Silva Neves
77
78 Fundamentos de Sistemas de Informação
na infraestrutura de TI são vitais para quase todos os tipos de instruções armazenadas na memória.
negócios, pois podem ter um alto impacto operacional e es- ● Dispositivos de entrada e saída (E/S), operados pela
portas livres para serem usadas. É similar a um sistema de para toda a organização. Assim, tais necessidades vão de
PABX, que direciona uma ligação para um determinado encontro ao esforço de se padronizar a infraestrutura para
ramal, deixando os outros livres para serem usados. gerar economias de escala. Manter o equilíbrio entre in-
A internet é dividida em cinco camadas, cada uma com vestimentos em infraestrutura de TI distribuída, de curto
funções bem determinadas, quais sejam: camada de aplica- prazo, e investimentos em infraestrutura de TI corporativa
ção, de transporte, de rede, de enlace e física. As aplicações e padronizada, de longo prazo, é um dos principais desafios
de rede e seus protocolos (navegadores web, clientes de dos gestores de TI.
e-mail etc.) residem na primeira camada. A camada de trans- Para gerenciar uma infraestrutura de TI que gere valor
porte leva mensagens da camada de aplicação cliente para a e agilidade aos negócios é necessário compreender os seus
camada da aplicação servidor, e vice-versa. A camada de rede diferentes níveis. Esses devem ser de conhecimento dos
é responsável por determinar a rota fim a fim dos pacotes, gestores para que possam tomar as melhores decisões de
entre os hospedeiros A e B. A camada de enlace determina investimento em TI. A Figura 5.3 apresenta os diferentes
quais serão as portas de saída de cada roteador, ao longo do níveis da infraestrutura de TI.
caminho. Por fim, a camada física é responsável pelos bits De forma geral, os níveis de infraestrutura de TI são:
transferidos, garantindo a não ocorrência de modificação
● Pública: é externa à empresa, para atender a demanda
devido a problemas de hardware.
de toda a sociedade. Exemplos: internet, indústria de
Protocolo de rede é um padrão de troca de mensagens
telecomunicações, provedores de serviços de telecomu-
e ações entre dispositivos de comunicação. Ele serve para
nicações, serviços de cloud computing. Neste nível, o
determinar qual o formato das mensagens trocadas entre
objetivo é prover serviços de forma global com enfoque
as entidades, quais são as mensagens e quais ações devem
na padronização, nos custos compartilhados e na alta
ser tomadas de acordo com as mensagens trocadas. Uma
escalabilidade.
entidade na rede pode ser um sistema final, um roteador,
● Compartilhada: é a que atende a demanda por serviços
um switch, ou qualquer mecanismo de software ou hard-
de TI de toda a organização. Exemplos: intranet, e-mail
ware que faça parte da rede como um todo. A abordagem
eletrônico, rede interna de telecomunicações, sistemas de
dos diferentes protocolos da internet foge ao escopo deste
ERP, base de dados de clientes, serviços de cloud privada,
capítulo.
e sistemas com alta escalabilidade. Neste nível, o foco
é na padronização e na escalabilidade, para atender a
5.3 OS NÍVEIS demanda das áreas de negócio de forma rápida e com cus-
DE INFRAESTRUTURA DE TI tos compartilhados. A gestão, neste caso, é centralizada
em um único departamento de TI.
Os gestores de TI devem se antecipar às necessidades es- ● Local: tipo de infraestrutura que tem o objetivo de atender
tratégicas para prover e adaptar infraestruturas de TI que as necessidades de uma unidade de negócio específica,
apoiem os movimentos da organização5. A flexibilidade dentro da organização. Exemplos: banco de dados de
da infraestrutura tem direta dependência do nível de es- inteligência de negócios (data marts) com clientes de um
calabilidade para acompanhar a demanda de crescimento determinado segmento de negócio ou região, sistemas de
dos negócios, da compatibilidade com as tecnologias e gestão de conhecimento. Este nível de infraestrutura deve
sistemas da organização e da modularidade para poder ter capacidade de se comunicar com a infraestrutura cor-
integrar sistemas distribuídos geograficamente, permitir porativa e o seu objetivo principal é oferecer a agilidade e
a padronização de tecnologias e apoiar diferentes tipos de flexibilidade local para a unidade de negócio. A gestão é
sistemas de negócio6. descentralizada e segue as definições da área de negócios
A padronização é uma característica fundamental para ou TI local.
qualquer infraestrutura de TI de uma grande empresa, pois
permite que ela possa compartilhar informações permeando As decisões de investimentos em projetos de infraestru-
as unidades e os parceiros de negócios. Essa característica tura de TI devem identificar com clareza em qual nível
permite às empresas a adaptação, a implementação e a atua- cada projeto deve se enquadrar. Considerando a força da
lização de novos sistemas para responder as necessidades de gravidade apresentada na Figura 5.3, a infraestrutura das
negócios7. O objetivo principal da padronização é apoiar as unidades de negócios tende a cair para a infraestrutura
estratégias de negócios no longo prazo. corporativa em virtude do potencial de economias de escala
Por outro lado, pode haver necessidades específicas que esta provê. Além disso, muitas empresas buscam con-
das unidades de negócio que demandem investimentos em tratar serviços da infraestrutura pública, em vez de investir
infraestrutura no curto prazo. Para atendê-las, é preciso criar na infraestrutura corporativa, para aumentar ainda mais a
infraestruturas de TI distribuídas. Embora possam ser neces- economia de escala e por identificar que a infraestrutura de
sárias para algumas unidades de negócio, podem não o ser TI é uma commodity.
82 Fundamentos de Sistemas de Informação
É importante considerar que os investimentos de TI não tarefas para os usuários, cujo objetivo é tornar a utilização
devem se basear somente na força da gravidade. Para muitas do computador tanto mais eficiente quanto conveniente2.
empresas nas quais a TI tem importância estratégica (exem- A virtualização é uma técnica que busca um maior
plos: empresas do ramo financeiro e de telecomunicações), retorno no investimento feito em hardware, por meio de
a infraestrutura corporativa pode aumentar a competitivida- uma utilização mais eficiente dos recursos existentes. Maior
de, gerando agilidade aos negócios, reduzindo o tempo de eficiência significa obter mais trabalho com o mesmo hard-
lançamento de novos produtos e entregando informações ware, ou seja, por meio da distribuição de seus recursos (es-
rapidamente. paço em memória principal, processador, espaço em disco
Há outros tópicos importantes na análise de investimen- etc.) entre diferentes programas busca-se obter um melhor
tos em infraestrutura corporativa ou pública, como: riscos uso dos recursos disponíveis, os quais algumas vezes ficam
de segurança da informação, problemas relacionados com subutilizados. Cada programa virtualizador tem a ilusão
os prestadores de serviço etc. A discussão sobre eles será de estar executando sozinho no computador, enquanto,
abordada de forma mais profunda no Capítulo 13, sobre na realidade, está compartilhando todos os recursos com
computação em nuvem. os demais9. Desta forma, pode-se afirmar que um sistema
operacional passa a executar como um processo fechado
de outro sistema operacional, instalado na máquina real, e
5.4 VIRTUALIZAÇÃO que tudo o que acontece em seu interior não interfere nos
Para um bom usuário de computador, o conceito de sis- demais processos. Uma utilização mais conveniente do
tema operacional é bem conhecido e entendido, ainda que computador é atingida, ocultando-se do usuário detalhes de
de maneira superficial, sendo aquele que controla todos os hardware, em especial, de periféricos de entrada e saída.
dispositivos que compõem um computador ou os que são Em geral, isso é feito com a criação de recursos de mais
conectados a ele. A definição clássica para sistema operacio- alto nível oferecidos por intermédio de interfaces gráficas.
nal, encontrada na literatura, é a de uma camada de software Por exemplo, assume-se o uso do conceito de arquivos, por
inserida entre o hardware e as aplicações que executam meio dos quais usuários podem ocupar espaço em disco.
Capítulo | 5 Infraestrutura de TI e tecnologias emergentes 83
Com uma análise mais profunda, conclui-se que arquivos O próximo conceito a ser discutido é de vital importância
não existem em nível de hardware, sendo apenas uma abs- para o entendimento da virtualização. Trata-se do monitor
tração para o usuário, que se assemelha de certo modo à de máquina virtual (do inglês, Virtual Machine Monitor –
realidade. Trata-se de um recurso criado a partir do que o VMM), também conhecido por hypervisor. É um componente
hardware oferece. De modo genérico, isso é denominado de software que hospeda as máquinas virtuais12. O VMM é
virtualização de recursos. responsável pela virtualização e pelo controle dos recursos
Pode-se destacar um conceito importante em sistemas compartilhados pelas máquinas virtuais, tais como: proces-
operacionais que é o de processo. Um processo é uma abs- sadores, memória, dispositivos de entrada e saída e armaze-
tração que representa um programa em execução. Cada nagem. Também é sua função escalonar qual máquina virtual
processo é um ambiente de execução isolado dos demais vai executar a cada momento, semelhante ao escalonador de
e que executa sobre um processador lógico, ou seja, um processos do próprio sistema operacional. Enquanto o VMM
processador virtual, vinculado a si no momento da criação é executado no modo de supervisor, as máquinas virtuais o
do processo. Cabe ao núcleo do sistema operacional, por são em modo de usuário. Assim, quando estas tentam executar
meio de seu escalonador, alternar os diferentes processado- uma instrução privilegiada, é gerada uma interrupção e o
res lógicos (virtuais) sobre um processador físico. A ilusão VMM se encarrega de emular a execução desta instrução.
de paralelismo é criada pelo chaveamento rápido entre os
processos. Na realidade, os sistemas operacionais atuais pos- 5.4.2 Vantagens
suem duas abstrações para unidade de execução: processos e
De vários pontos de vista, existem diversas vantagens no uso
threads. Entretanto, continua válida a noção de um proces-
de virtualização13:
sador virtual por unidade de execução9,10.
Segurança – Ao separar ambientes com diferentes requisi-
tos de segurança em diferentes máquinas virtuais, pode-se
5.4.1 Conceituação
elencar o sistema operacional visitante mais apropriado e
Os primeiros conceitos que se deve levar em conta em re- as ferramentas mais adequadas para cada ambiente. Por
lação à virtualização são de instruções privilegiadas e não exemplo, é possível executar o servidor web Apache sobre
privilegiadas. As instruções não privilegiadas são aquelas uma máquina rodando Linux e um backend rodando MS
que não modificam a alocação ou o estado de recursos com- SQL Server em uma máquina com Windows XP, utilizando
partilhados por vários processos simultâneos, tais como a mesma plataforma física. Um ataque de segurança em
processadores, memória principal e registradores especiais. uma das máquinas virtuais não compromete as demais,
Em oposição, há as instruções privilegiadas, que podem graças à característica do isolamento.
alterar o estado e a alocação desses recursos11. Confiabilidade e disponibilidade – Uma falha de softwa-
Um computador pode operar em dois diferentes modos: re em uma máquina virtual não afeta as demais máquinas
de usuário ou de supervisor. O modo de usuário (ou espa- virtuais.
ço de aplicação) é aquele no qual as aplicações normalmente Custo – É possível obter reduções de custos pela trans-
são executadas. Nele, não é possível executar instruções formação de servidores menores em servidores de melhor
privilegiadas, pois estas são restritas ao modo de supervisor. desempenho, ou seja, aproveitando melhor os recursos
Este, por sua vez, possui controle total sobre a CPU, podendo disponíveis. Os ganhos resultam da redução de custos
executar todas as instruções do conjunto de instruções do de hardware, de pessoal, de espaço e com licenças de
processador em questão, incluindo as não privilegiadas e as software. Segundo a empresa VMware, a redução de custos
privilegiadas. pode variar entre 29% e 64%.
Em um ambiente virtualizado, torna-se necessário de- Capacidade de adaptação às variações de carga de
finir dois novos conceitos: o de sistema operacional hos- trabalho – Alterações nos níveis de intensidade de car-
pedeiro e o de sistema operacional visitante. O primeiro ga de trabalho podem ser atendidas com facilidade pela
(em inglês, Host Operating System) se refere ao sistema transferência de recursos e atribuições prioritárias entre
operacional nativo da máquina na qual ocorrerá a virtuali- as máquinas virtuais. É possível, por exemplo, aumentar
zação, ou seja, é o sistema operacional executado de forma os recursos disponíveis para uma máquina virtual a fim de
direta sobre o hardware físico. O segundo (em inglês, Guest atender a alguma demanda de carga de trabalho que esteja
Operating System) diz respeito ao sistema operacional que prestes a aumentar.
é executado sobre o hardware virtualizado, isto é, o sistema Balanceamento de carga – Como o estado de um
operacional executado na máquina virtual. Um equipamento software de máquina virtual inteira é completamente
no qual é feita a virtualização pode contar com apenas encapsulado pelo VMM, há relativa facilidade para
um SO hospedeiro sendo executado por vez, é claro. No migrar as máquinas virtuais para outras plataformas, a
entanto, podem ser executados diversos SOs visitantes de fim de melhorar o desempenho por meio de um melhor
modo simultâneo. balanceamento de carga14.
84 Fundamentos de Sistemas de Informação
Herança de aplicações – Ainda que uma organização encontram-se VMWare Workstation, Server, Fusion e Player,
decida migrar para um sistema operacional diferente, é que são plataformas de virtualização executadas em um sis-
possível continuar a executar aplicações existentes no SO tema operacional hospedeiro. Outra plataforma oferecida
antigo, executando-o como um sistema convidado no é a VMWare ESX, que consiste, por si só, em um sistema
âmbito de uma VM. Isso reduz o custo de migração de operacional hospedeiro. Este apresenta desempenho melhor
aplicações. que os demais, mas reduz a portabilidade11.
Na arquitetura do VMWare, a virtualização ocorre no
5.4.3 Desvantagens nível do processador. As instruções privilegiadas a ser
executadas são capturadas e virtualizadas pelo VMM11. Os
Existem algumas desvantagens no uso da virtualização, tais recursos de hardware também podem ser virtualizados. O
como: suporte aos diversos dispositivos é fornecido pelo próprio
Desempenho – É a desvantagem mais popular nas dis- sistema operacional hospedeiro. Para ter acesso a eles, o
cussões sobre a possibilidade de usar tecnologias de VMWare instala um driver de dispositivo, o VMDriver. Este
virtualização. O desempenho é, por vezes, uma grande faz a placa de rede executar em modo promíscuo, ou seja,
preocupação, em especial em sistemas em que a latência é recebendo todos os quadros ethernet e criando uma ponte
muito importante e com potencial prejuízo financeiro. As (bridge), que encaminha os quadros para o sistema hóspede
tecnologias de virtualização são, muitas vezes, utilizadas ou para a máquina virtual especificada.
para a consolidação da infraestrutura existente e em im-
plementações de grande escala de um único aplicativo que Oracle VirtualBox
atende a determinadas requisições. Sistemas de alta dis- É outro monitor de máquina virtual com larga utilização.
ponibilidade e escalabilidade são, em geral, mais baratos e Assim como o VMware, o VirtualBox é multiplataforma.
mais rápidos quando comparados a ambientes virtualizados. Ele adota a abordagem de virtualização total. Foi criado
Complexidade de implantação e manutenção – É ou- como parte integrante da solução de virtualização da Sun
tro problema comum com tecnologias de virtualização. Microsystems, o Sun xVM.
Quando um grande número de recursos lógicos é executa- No ano de 2009, a Sun foi adquirida pela Oracle, o que
do em um pequeno número de recursos físicos, as conse- fez com que a solução mudasse de denominação, passando
quências podem ser de aumento no tempo de inatividade. a ser conhecida como Oracle VirtualBox. Há duas versões
Para compensar, hardwares redundantes são muitas vezes do VirtualBox: uma versão em software livre, sob os termos
utilizados, aumentando a complexidade da implantação. da GPL (GNU – General Public Licence), denominada
Com os recursos adicionais que a virtualização oferece, VirtualBox OSE (do inglês, Open Source Edition) e outra
há um aumento de possibilidades, complicando assim a comercial (versão full). A diferença entre elas é o suporte
implantação e a gestão do ambiente. que a versão comercial oferece para RDP (do inglês, Remote
Desktop Protocol), para USB e para i-SCSI (mecanismo de
acesso a discos SCSI remotos). O VirtualBox executa sobre
5.4.4 Monitores de máquinas virtuais
sistemas operacionais Microsoft Windows, Linux, Macintosh
Existem dois softwares de larga utilização na literatura para e OpenSolaris permitindo vários sistemas hóspedes, entre
monitorar a virtualização, conhecidos como VMware e Ora- eles, os mais comuns, Microsoft Windows (NT, 2000, XP,
cle VirtualBox. Ambos são abordados em detalhes, a seguir. Vista e Server 2003), GNU/Linux e OpenBSD, entre outros.
A virtualização feita pelo VirtualBox executa todas as instru-
VMware ções de usuário (user Instruction Set Architecture - ISA) de modo
É um dos mais populares softwares de virtualização para a nativo no processador. Se, claro, houver compatibilidade binária
arquitetura x86. Trata-se de uma infraestrutura que oferece entre o sistema hóspede e o hospedeiro. As instruções de sistema
suporte a virtualização desde ambientes de desktop até os de são interceptadas e emuladas no hospedeiro. Tal emulação é feita
data centers. Os produtos disponibilizados se dividem em três com o auxílio da técnica de tradução binária dinâmica.
categorias: gerenciamento e automação, infraestrutura virtual Além disso, o VirtualBox emula um disco virtual com um
e plataformas de virtualização15. O VMWare é executado arquivo em um formato específico, o Virtual Disk Image, pos-
como se fosse um programa, no espaço de aplicação, dentro suindo a capacidade de ler e escrever imagens de discos virtuais
de um sistema operacional hospedeiro, o qual fica responsável VMware (do ingles, Virtual Machine Disk Format – VMDK).
pela abstração dos dispositivos que serão disponibilizados O fato possibilita ao VirtualBox ser inicializado a partir de uma
para o sistema operacional visitante. Para ter acesso mais imagem definida e criada por ferramentas da VMware.
rápido a esses, o VMWare instala um driver especial que per- Outra característica interessante no VirtualBox é a de
mite contornar o problema da necessidade de oferecer suporte permitir a montagem de imagens ISO. Assim, é possível,
a um amplo conjunto de dispositivos para a arquitetura x86. por exemplo, usar a imagem de uma distribuição Linux sem
Entre os produtos fornecidos pela empresa desenvolvedora, ter de gravá-la em CD/DVD.
Capítulo | 5 Infraestrutura de TI e tecnologias emergentes 85
5.5 TECNOLOGIAS EMERGENTES por exemplo, arquivos de imagens, sons, vídeo, entre ou-
tros. Repositórios são diretórios que contêm um conjunto
Esta seção destaca algumas das tecnologias emergentes que
de serviços que podem ser consultados e utilizados. No
sendo utilizadas no desenvolvimento de sistemas de TI.
caso dos web services o padrão de repositório utilizado é o
A arquitetura SOA é a base dos web services, que são sua
Universal Description Discovery and Integration (UDDI),
implementação mais usada e conhecida. A web semântica
que será explicado na seção relacionada aos web services.
é outra tecnologia que permite o desenvolvimento de web
● Plataforma de execução: é o ambiente em que os servi-
services que possam ser usados com mais facilidade por
ços são executados. No caso dos web services, uma pla-
pessoas e computadores. A computação autônoma visa uma
taforma de execução bem conhecida é o Apache Axis2.
automação do gerenciamento de recursos computacionais,
Ele funciona como uma espécie de servidor que recebe
tanto de hardware como de software. A computação elástica
as requisições para os web services e os executa.
é uma tecnologia um tanto recente e que vem sendo usada por
● Tecnologia de implementação: são as linguagens e pa-
grandes empresas provedoras de serviços de cloud computing,
drões utilizados para implementar os serviços. No caso
como a Amazon. Por fim, são citados alguns exemplos de
dos web services os dois principais padrões são Simple
tecnologias convergentes, que combinam duas ou mais tec-
Object Access Protocol (SOAP) e Representational State
nologias, com o objetivo de desenvolver sistemas complexos
Transfer (REST).
e mais aptos a atingir os objetivos complexos do mundo real.
● Camadas física e lógica: a camada lógica está relaciona-
têm informações relacionadas a quais métodos os web ● Tempo de resposta: corresponde ao tempo médio que
services possuem, bem como os parâmetros de entrada e uma requisição demora para ser atendida, levando em
saída desses métodos. conta o tempo de acesso ao web service, o processamen-
● UDDI: tem como objetivo principal ser um meio de to envolvido e o recebimento da resposta pelo usuário
descrever e descobrir os web services. Uma analogia in- consumidor.
teressante são as “páginas amarelas” das listas telefônicas ● Confidencialidade: esse atributo de QoS faz parte da
impressas. Nos repositórios UDDI, os web services são segurança do sistema (no caso, do web service) e significa
listados e suas funcionalidades descritas, permitindo que que somente o remetente e o destinatário pretendido devem
o usuário escolha aquele que desejar. poder entender o conteúdo da mensagem transmitida19.
Web services são aplicações fracamente acopladas, portan-
to o reuso de software é outro aspecto interessante de sua 5.5.4 Composição de web services baseada
utilização. A arquitetura de um web service é baseada nas em QoS
interações entre três entidades: o provedor, o repositório A composição de web services pode ser definida como a inte-
e o consumidor (usuário da aplicação) do web service. As gração de diferentes web services, visando atender complexas
interações envolvem a publicação, a pesquisa e a ligação. necessidades de negócios. Por exemplo, em vez de o usuário
O provedor define uma descrição dos web services que realizar um acesso manual a um web service para comprar uma
possui, usando a linguagem WSDL e publica nos repositórios passagem, outro para reservar um quarto de hotel e assim por
UDDI ou os disponibiliza acesso direto para os consumidores diante, ele pode utilizar um único web service composto, que
de web services. realiza todas as tarefas necessárias. O fluxo de composição,
O consumidor utiliza operações de pesquisa para localizar que pode ser criado usando uma linguagem de modelagem de
o web service que atende suas necessidades, buscando no processos de negócios, como a Web Services Business Process
provedor, ou por meio de uma busca no repositório UDDI. Execution Language (WS-BPEL), define a ordem de execução
Após a localização, o consumidor do web service efetua a de cada web service, bem como a troca de dados entre eles. Por
ligação, podendo invocar seus métodos. A Figura 5.5 exem- exemplo, o web service responsável pela reserva de hotel pode
plifica essas entidades e suas interações. receber como entrada as datas de chegada e partida, fornecidas
pelo web service de compra de passagens.
5.5.3 Qualidade de serviço (Quality A popularidade crescente do uso de web services para
of Service – QoS) sistemas distribuídos contribui para a importância de sua
descoberta. No entanto, pode haver vários tipos de web ser-
No contexto de web services, QoS é referenciada como um
vices com determinada funcionalidade, de forma que se faz
conjunto de propriedades não funcionais, tais como tempo
necessária a utilização de critérios adicionais para a seleção
de resposta, custo, disponibilidade, confidencialidade, entre
de quais serão os escolhidos para fazer parte do plano de
outros. Com o aumento da popularidade dos web services,
composição de web services. Essa é uma área de pesquisa
medidas de QoS foram adotadas para diferenciar as carac-
com aplicação prática bastante interessante e é denominada
terísticas dos que possuem funcionalidades semelhantes ou
composição de web services baseada em QoS20. Nela, uma
iguais. Alguns atributos de QoS utilizados em aplicações são:
tarefa que deve ser executada, como, por exemplo, com-
● Custo: o valor monetário cobrado pelo provedor do web prar uma passagem aérea ou reservar um quarto de hotel, é
service pela sua utilização. denominada web service abstrato. Cada um desses pode ter
um ou mais web services concretos correspondentes, que
são aplicações que, de fato, executam determinada tarefa.
Todo web service concreto possui seus próprios atributos
de QoS, por exemplo, custo e tempo de resposta (neste
exemplo, normalizados entre 0 e 1). Suponha um fluxo de
composição com dois web services abstratos, um para com-
pra de uma passagem aérea e outro para a reserva de um
hotel. Levando-se em conta os atributos de QoS citados,
deve-se selecionar a combinação de web services concretos
que minimiza uma determinada função objetivo (neste caso,
os somatórios de custo e tempo de resposta). A Figura 5.6
mostra um exemplo de um possível cenário.
Na Figura 5.6, temos dois web services abstratos: WSa1 e
WSa2. Para cada um existem dois web services concretos que
FIGURA 5.5 O modelo de web services. podem ser selecionados para formar o fluxo de composição.
Capítulo | 5 Infraestrutura de TI e tecnologias emergentes 87
FIGURA 5.7 Os quatro atributos da computação autônoma23. Esse conceito de criar um ambiente no qual seja possível
terceirizar a oferta por recursos, visando adaptar-se à varia-
te de TI pode se adaptar de imediato, com o mínimo de ção da demanda, é denominado computação elástica. Ela
intervenção na implantação de novos componentes ou fornece a capacidade de equilibrar de modo dinâmico a oferta
mudanças nos componentes existentes. e a demanda por recursos computacionais. Essa demanda em
● Autocura (self-healing): permite que o sistema possa geral é medida pela quantidade de tarefas em uma fila ou na
detectar operações problemáticas e iniciar uma ação cor- porcentagem de utilização das CPUs do ambiente. Como
retiva. Isso pode significar que o elemento irá modificar esses ambientes elásticos respondem de forma automática à
seu próprio estado ou ainda modificar o estado de outros variação da demanda, eliminam-se muitas das ineficiências
componentes. de ambientes estáticos.
● Auto-otimização (self-optimizing): refere-se à habilida- A Figura 5.8 apresenta um modelo de computação elás-
de do sistema de alocar com eficiência seus recursos e uti- tica. As tarefas chegam a um escalonador local, que pode
lização, de forma a atender as necessidades dos usuários alocá-las para um servidor interno ou submetê-las a um
finais com um mínimo de intervenção. No curto prazo, gerenciador elástico, que irá alocar ou finalizar recursos
a auto-otimização aborda principalmente a capacidade disponíveis na nuvem, de modo a equilibrar a oferta e a
de gerenciar o desempenho do sistema. No longo prazo, demanda. A forma como o escalonamento é feito varia de
componentes auto-otimizáveis podem aprender com a acordo com as políticas adotadas pelo escalonador interno e
experiência e, de forma automática e proativa, adaptar-se pelo gerenciador elástico.
ao contexto em que estão inseridos.
● Autoproteção (self-protection): permite que pessoas au-
5.5.8 Tecnologias convergentes
torizadas tenham acesso a dados corretos nos momentos
certos. Além disso, toma ações apropriadas para, de modo Em tempos recentes, tem-se observado uma convergência de
involuntário, tornar-se menos vulnerável a ataques de tecnologias, tanto no meio acadêmico como na indústria e
pessoas não autorizadas. no setor de serviços. Isso mostra uma tendência de crescente
complexidade computacional dos sistemas corporativos, bem
como das pesquisas científicas.
5.5.7 Computação elástica O fato aponta para soluções mais completas, que atendam
Recursos computacionais experimentam uma carga de tra- as diferentes necessidades de problemas do mundo real. Um
balho dinâmica, conforme sua demanda varia. Portanto, exemplo dessas tecnologias convergentes são as pesquisas
os provedores de recursos devem estimar a quantidade de em torno do uso da computação autônoma em uma arquite-
recursos adequada que precisam comprar, de forma a atender tura SOA. Um modelo que integre as características de uma
a demanda variável de seus usuários. Com a introdução um arquitetura SOA com a capacidade de ser autoconfigurável
tanto recente do conceito de infraestrutura como serviço (em da computação autônoma25. Como foi dito na seção sobre
inglês, Infrastructure as a Service – IaaS) provedores de computação autônoma, o gerenciamento dos sistemas com-
cloud computing (por exemplo, Amazon E2C), podem optar putacionais está cada vez mais complexo, e em breve será
por terceirizar a oferta, conforme necessário24. inviável de ser administrado somente por seres humanos. A
Capítulo | 5 Infraestrutura de TI e tecnologias emergentes 89
arquitetura SOA não foge à regra, e, como os web services de serviços que podem ser combinadas para formar um ser-
estão cada vez mais populares no meio acadêmico e nas em- viço maior e mais complexo. A principal implementação
presas, este tipo de convergência de tecnologias se apresenta dessa arquitetura são os web services, que usam alguns pro-
como uma tendência para os próximos anos. tocolos padrão da internet, como SOAP, UDDI e WSDL.
O modelo proposto é composto em sua base por quatro Recentemente, os web services têm levado em conta ques-
módulos: tões como qualidade de serviço (Quality of Service – QoS)
garantindo a satisfação dos usuários dos serviços. Também
● Monitoramento: monitora o sistema como um todo, o
está sendo incorporada a web semântica, que possui todo
que inclui controlar as requisições dos usuários, a dis-
um ferramental para definir axiomas, restrições, atributos e
ponibilidade dos web services, adições e/ou remoções
relações entre conceitos, permitindo o desenvolvimento de
de web services, entre outros.
web services que são descobertos com facilidade e usados
● Análise: analisa as requisições efetuadas. Verifica se a
tanto por pessoas quanto por máquinas.
requisição é para um web service atômico ou composto.
Computação autônoma: Esse conceito começou a ser
Se for um web service atômico, averigua qual deve ser
discutido em 2001, e o interesse sobre ele, industrial e aca-
selecionado; caso seja um composto, examina as infor-
dêmico, cresce cada vez mais. Isso ocorre pelo fato de que
mações relevantes sobre os web services atômicos que
os sistemas computacionais estão ficando cada vez mais
poderão fazer parte desse plano de composição e envia
complexos e as decisões sobre o que fazer quando eles fa-
tais informações para o módulo de planejamento.
lham, ou não agem de acordo com as metas definidas, estão
● Planejamento: irá planejar ações possíveis para fornecer o
cada vez mais propensas a erros humanos. Basta lembrar
web service composto solicitado. Se houver um que atenda
que no começo os computadores eram apenas máquinas
as necessidades, poderá ser utilizado. Caso contrário, um
gigantes que realizavam cálculos aritméticos simples.
novo web service composto poderá ser criado e suas in-
Atualmente, alguns sistemas realizam milhões de transa-
formações serão adicionadas a uma base de conhecimento
ções por dia, atendendo as demandas de milhões de clien-
para futura consulta, em caso de novas requisições.
tes e interagindo com algumas dezenas de organizações
● Execução: irá executar o web service atômico solicitado
diferentes. Os principais conceitos que devem ser levados
ou web service composto, de acordo com o que foi definido
em conta são: auto-otimização, autocura, autoproteção
no planejamento. Caso seja um composto, o planejamento
e autoconfiguração. Apesar de alguns sistemas já pos-
fornecerá informações sobre a ordem de execução dos
suírem alguns desses mecanismos, uma abordagem global
web services atômicos que fazem parte do web service
e definitiva para o problema está longe de ser concluída,
composto, bem como do fluxo de dados entre eles.
pelo fato de que cada sistema computacional possui suas
próprias necessidades de negócios.
REVISÃO DOS CONCEITOS
APRESENTADOS EXERCÍCIOS DE REVISÃO
Infraestrutura de TI: Possui vários componentes, como 1. Releia o estudo de caso 1 “PromonLogicalis imple-
hardware, software, redes de telecomunicações e SANs, e menta e gerencia infraestrutura de TI em canteiro de
instalações físicas (data center). Os componentes da infra- obras” e explique como a infraestrutura de TI pode
estrutura de TI possibilitam a criação de uma camada de gerar benefícios para a empresa.
recursos compartilhados dos quais, nos tempos atuais, a 2. Quais são os principais componentes da infraestrutura
maiorias das empresas dependem para funcionar. de TI?
Níveis da infraestrutura de TI: Para gerenciar uma 3. Quais são os principais componentes da arquitetura de
infraestrutura de TI que gere valor e agilidade aos negó- um computador?
cios é necessário compreender seus diferentes níveis. De 4. Explique a diferença entre software sistema operacional
forma geral, há três deles: 1) Pública – é a infraestrutura (SO) e aplicativo.
externa à empresa. Por exemplo, internet; 2) Comparti- 5. Quais são principais níveis e infraestrutura de TI? Como
lhada – atende a demanda por serviços de TI de toda a cada um deles pode agregar valor aos negócios? Cite
organização. Por exemplo, intranet e rede de telecomu- exemplos.
nicações interna; 3) Local – atende exclusivamente as 6. Como o fator gravidade apresentado na Figura 5.3 pode
necessidades de uma unidade de negócio especifica dentro influenciar as decisões de investimento nos diferentes
da organização. Por exemplo, data marts. níveis da infraestrutura de TI?
Arquitetura orientada a serviços (Service-Oriented Ar- 7. Quais são as camadas da internet?
chitecture – SOA): Esse tipo de paradigma de computação 8. Qual a diferença entre SOA e web services?
é baseado em algumas características, como baixo acopla- 9. Que propriedades um sistema computacional autônomo
mento e reuso de software, e na adoção de unidades básicas deve possuir?
90 Fundamentos de Sistemas de Informação
10. Quais são as vantagens e desvantagens da virtualização? Os objetivos estratégicos principais deste grande projeto
11. O que é computação elástica? são27:
12. Quais são os fatores que motivam a adoção da web ● Aumentar agilidade (time to market) dos negócios.
● Melhorar a qualidade dos serviços.
semântica?
● Atingir os requisitos da Basileia II e IIIv.
Além deste novo data center, a organização possui diversos
Estudo de caso 2 : Data Center Mogi-Mirim - Tecnologia da projetos de evolução em tecnologia, como: pagamentos e
Informação para os próximos 30 anos no Itaú Unibanco saques por celular; mobile iToken – para acesso seguro ao
O Itaú Unibanco é uma empresa de grande porte do setor e-banking, por meio de aparelhos celulares, smartphones,
financeiro brasileiro de capital aberto. O banco tem sua entre outros; e realidade aumentada27.
origem no ano de 1924, com a fundação da Casa Bancária
Moreira Salles. O Itaú foi fundado no final de 1943. A fusão Questões para discussão
entre os bancos ocorreu em 2008 e formou o maior con- 1. Com base nas informações apresentadas no capítulo e
glomerado financeiro brasileiro da atualidade. A maior parte no caso 2, descreva quais são os principais benefícios
das suas operações se localiza em território brasileiro, com gerados pelos projetos de criação do novo data center e
destaque para as regiões Sudeste e Sul. Também há agên- virtualização no Itaú Unibanco.
cias e escritórios distribuídos em outros países (Argentina, 2. Em qual nível da infraestrutura de TI apresentado no
Uruguai, Chile, Paraguai, Colômbia, Peru, Estados Unidos, capítulo o projeto de construção do novo de data center
Reino Unido, entre outros)26. no Itaú Unibanco se enquadra?
Em 2012, o Itaú Unibanco possuía 96.977 colaboradores, 3. Compare as vantagens e desvantagens de se ter opera-
sendo 90.323 no Brasil e 6.654 no exterior; 4.121 agências ções de TI em três data centers contra se ter em um só.
de serviços completos no Brasil e no exterior; 27.960 caixas 4. Qual é o nível de importância operacional e estratégica
eletrônicos; e um lucro líquido de R$13,6 bilhões. Os prin- da infraestrutura de TI para o Itaú Unibanco?
cipais produtos e serviços fornecidos pelo banco são transa-
iv Tier – Modelo criado pelo Uptime Institute para classificar o nível de
ções de conta-corrente, crédito, financiamento de imóveis e infraestrutura em data centers. Fonte: <http://www.uptimeinstitute.com/>.
veículos, investimentos, internet banking e seguros26. v Basileia II e III – Acordos de capital estabelecidos pelo Comitê de
Pela característica do setor, o nível de informação contido Supervisão Bancária da Basileia, ligado ao Banco de Compensações
nos processos e nos produtos é considerado alto. Isso faz com Internacionais (em inglês, Bank for International Settlements – BIS), com
objetivo de regulamentar e estabelecer exigências mínimas de capital para
que a área de Tecnologia da Informação (TI) tenha um papel as instituições financeiras. Fonte: <http://www.bcb.gov.br/?BASILEIA>.
fundamental nas operações e estratégias do banco. Na área de
TI, estão alocados cerca de 6 mil colaboradores. A quantidade
de transações que a área processa aumenta a cada ano: 1.660
REFERÊNCIAS
milhões, em 2011 e 1.742 milhões, em 2012. Para atender
essa demanda crescente, a empresa está evoluindo sua plata- 1. STALLINGS, W. Arquitetura e Organização de Computadores. 5. ed.
forma tecnológica e investindo R$ 2,3 bilhões, até 2015, para São Paulo: Pearson Prentice Hall, 2002.
construir um novo data center que atenda a demanda por 2. SILBERCHATZ, A.; Galvin, P. Sistemas Operacionais. 1. ed. Rio de
infraestrutura de TI para os próximos 30 anos27. Janeiro: Campus, 2001.
Esse data center é o maior em construção no Brasil, em 3. LAWLIS, P. Guidelines for Choosing a Computer Language: Sup-
terreno de 815 mil m2 e previsão de 59.815 m2 de área cons- port for the Visionary Organization. 1997. Disponível em: <http://
truída, localizado no município de Mogi-Mirim, no estado de archive.adaic.com/docs/reports/lawlis/k.htm > . Acesso em: 5 dez. 2013.
São Paulo. Nele, haverá capacidade para serem executadas 4. KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet:
24 mil transações por segundo. A infraestrutura de TI terá uma abordagem top-down. 3. ed. São Paulo: Pearson Addison Wesley,
alta disponibilidade, utilizando um modelo de Ativo-Ativo 2006.
com três data centers: os de n° 1 e 2, com operações ba- 5. WEILL, P.; SUBRAMANI, M.; BROADBENT, M. “Building IT
lanceadas em Mogi-Mirim e o de n° 3, para recuperação de infrastructure for strategic agility”. MIT Sloan Management Review,
desastre, operando em São Paulo. Os requisitos mínimos v. 44, 57, 2002
para operação do data center é o modelo Tier IIIiv, o qual 6. BYRD, T. A.; TURNER, E. D. “An exploratory analysis of the value
estabelece que deve haver redundância para alimentação of the skills of IT personnel: Their relationship to IS infrastructure and
de energia para todos os equipamentos, múltiplos caminhos competitive advantage”. Decision Sciences, 2001; v. 32, 1, p. 21-54,
para os equipamentos, e componentes da infraestrutura com 2001.
redundância27. 7. BHATT, G.; EMDAD, A.; ROBERTS, N.; GROVER, V. “Building
Portanto, no nível Tier III é possível realizar manutenções and leveraging information in dynamic environments: The role of IT
planejadas nos recursos de energia elétrica e nos componen- infrastructure flexibility as enabler of organizational responsiveness and
tes de rede (switches e roteadores), sem impacto na operação competitive advantage”. Information & Management, 2010; v. 47, 7,
dos serviços de TI. p. 341-9, 2010.
O objetivo da área de TI é que 90% dos servidores sejam 8. WEILL, P.; VITALE, M. “What IT Infrastructure Capabilities are
virtualizados neste novo data center, trazendo mais eficiência Needed to Implement E-Business Models”. MISQ Executive, v. 1, 1,
energética e disponibilidade27. p. 17-34, 2002.
Capítulo | 5 Infraestrutura de TI e tecnologias emergentes 91
9. LAUREANO, M. A. P.; MAZIERO, C. A. Virtualização: conceitos e 21. KASHYAP, V.; BUSSLER, C.; MORAN, M. The Semantic Web: Seman-
aplicações em Segurança. Livro-texto do Minicurso SBSeg p. 1-50, 2008. tics for Data and Services on the Web. Springer-Verlag; 2008.
10. TANENBAUM, A. S. Sistemas Operacionais Modernos. 2. ed. São 22. GANEK, A. G.; CORBI, T. A. “The dawning of the autonomic com-
Paulo: Pearson Prentice-Hall, 2003. puting era”. IBM Systems Journal; v. 42, 1, p. 5-18, 2003.
11. MATTOS, D. M. F. Virtualização: VMWare e Xen. Rio de Janeiro: 23. LANYON-HOGG, R.; NADGIR, D. K.; YASSIN, A. F. A pratical
Universidade Federal do Rio de Janeiro, 2008. guide to the IBM autonomic computing toolkit. Redbooks; 2004.
12. ROSE, R. “Survey of System Virtualization Techniques”. Collections, 24. MARSHALL, P.; TUFO, H.; KEAHEY, K. Provisioning policies for
2004. Disponível em: <http://citeseer.ist.psu.edu/rose04survey.html >. elastic computing environments. IEEE 26th International Parallel and
Acesso em: jun. 2013. Distributed Processing Symposium Workshops & PhD Forum. IEEE
13. MENASCÉ, D. A. “Virtualization: Concepts, Applications, and Per- Computer Society, p. 1085-1094, 2012.
formance Modeling”. In: Int. CMG Conference p. 407-414, 2005. 25. BHAKTI, M. A.; ABDULLAH, A. B. Design of Autonomic Services
14. UHLIG, R. “Intel Virtualization Technology”. Computer, 2005; v. 38, Oriented Architecture. Information Technology International Sympo-
5, p. 48-56, 2005. sium (ITSim). IEEE Computer Society, p. 805-10, 2010.
15. VMWare. A Performance Comparison of Hypervisors. 2008. Disponível 26. ITAÚ UNIBANCO HOLDING. Relatório Anual de 2012. São Paulo:
em: <http://www.vmware.com >. Acesso em: jun. 2013. Itaú/Unibanco, 2012. Disponível em: <http://www.itauunibanco.com.br/
16. ERL, T. SOA: Principles of Service Design. Nova Jersey: Prentice Hall. relatoriodesustentabilidade/2012/pt/downloads/ItauUnibanco-
2008. RA2012.pdf > . Acesso em: set 2013.
17. HE, H.; HAAS, H. “Web service architecture usage scenarios”. W3C 27. ITAÚ UNIBANCO HOLDING. Apresentação Institucional do Segundo
Working Group Note. 2003. Trimestre de 2013. São Paulo: Itaú/Unibanco, 2013.
18. FERRIS, C.; FARREL, J. “What are Web Services? Communications Disponível em: <http://ww13.itau.com.br/PortalRI/html/port/download/
of The ACM”. Nova York; v. 46, 6, p. 31, 2003. apres_institucional.pdf > . Acesso em: set. 2013.
19. KUROSE, J. F.; ROSS, K. Redes de Computadores e a internet: uma
abordagem top-down. 3. ed. São Paulo: Pearson Addison Wesley, 2007.
20. WANG, P.; CHAO, K.; LO, C. “On optimal decision for QoS-aware
composite service selection”. Journal of Expert Systems with Applica-
tions; v. 37, 1, p. 440-9, 2010.
Capítulo 6
Gestão da Segurança
da Informação
Edimara Mezzomo Luciano e Rodrigo Hickmann Klein
93
94 Fundamentos de Sistemas de Informação
têm como objetivo evitar que incidentes venham a aconte- a possibilidade de um ataque em curso ser interrompido e
cer; b) detectáveis: que visam à identificação de pessoas ou inibido. Na etapa final, de reação, a meta é deter um incidente
fatos que possam ameaçar; e c) corretivas: com ações que em curso de maneira a retomar a normalidade do sistema ou
pretendem retornar a organização a uma condição segura serviços o mais rápido possível.
e prévia ao acontecimento. Turban, McLean e Wetherbe8,
por sua vez, relacionam estes objetivos como: a) detecção: Fatores críticos de sucesso
que, em muitos casos, pode ser realizada com a utilização
Vroom e Von Solms9 destacam dez aspectos essenciais que,
de softwares de diagnóstico; b) limitação: que visa reduzir
se não levados em conta em um planejamento de Segurança
ou limitar as perdas ocorridas após algum problema ter sido
da Informação, por certo causarão seu insucesso ou grave
detectado; c) recuperação: que tenciona consertar um sistema
falha em sua execução:
danificado o mais rápido possível; e d) correção: que busca
corrigir as causas dos eventuais danos aos sistemas, evitando ● A Segurança da Informação é responsabilidade da gover-
assim a repetição do problema. nança corporativa e como tal deve ser tratada.
Quando se pensa no ciclo de vida de um incidente de ● A Segurança da Informação é um assunto do negócio e
Segurança da Informação, cinco grandes etapas podem ser não técnico.
identificadas, conforme exposto na Figura 6.1. ● A governança da Segurança da Informação é um tema
A primeira etapa é a de proteção, que tem como objetivo multidisciplinar – é um assunto complexo, para o qual
minimizar a probabilidade de um ataque. Nela, todos os não existe solução única ou prévia, disponível em uma
esforços são no sentido de proteger a organização de um prateleira.
ataque por meio da redução de ameaças e vulnerabilidades. A ● O planejamento da Segurança da Informação deve se
segunda é a dissuasão da intenção, por meio de medidas que basear na identificação de riscos.
desencorajem a ocorrência de um eventual ataque planejado. ● O gerenciamento de Segurança da Informação deve ser
Nesta fase, o objetivo é detectar um incidente em curso, feito considerando o importante papel das melhores prá-
de preferência inicial, e entender as suas características, ticas internacionais.
como forma de se preparar para a etapa seguinte, que é a ● A política corporativa de Segurança da Informação é
dissuasão do ataque. Tal estágio tem como objetivo ampliar absolutamente essencial.
● A execução da conformidade em Segurança da Informa- No que diz respeito às instalações, são consideradas
ção e seu monitoramento são absolutamente essenciais. as perspectivas do local em que estão instalados os equi-
● Uma estrutura organizacional adequada para a governança pamentos que geram e armazenam as informações, os lo-
da Segurança da Informação é absolutamente essencial. cais de armazenamento e recuperação de documentos, papéis
● A necessidade de desenvolver uma consciência de Segu- e de todos os outros tipos de registro com alguma informação
rança da Informação entre os usuários é indispensável. de valor para a organização. Para a redução do risco e reforço
● Os gestores de Segurança da Informação devem ter acesso da segurança são fundamentais as questões relacionadas
à estrutura, ferramentas e mecanismos de suporte, para com a sua localização, o estado de conservação predial, os
que cumpram de modo adequado suas responsabilidades. riscos de inundação, de infiltrações e de acessos indevidos,
a proximidade a locais muito poluídos, zonas de tumultos ou
Para Goodhue e Straub10, as medidas de proteção da in-
manifestações, entre outros13,12.
formação exigem uma vigilância gerencial significativa,
além de um nível adequado de conscientização sobre a im-
portância do assunto. Trcek et al.11 citam que o aspecto mais Privacidade das informações
importante envolvido na garantia de segurança é humano,
A abrangência do sigilo da informação envolve a organiza-
porque em cada sistema de informação “há uma complexa
ção e a rede de relações, cuja transferência de dados se faz
interconexão entre tecnologia e fatores humanos”. Assim, o
necessária. Entretanto, a privacidade das informações do
sucesso de um ambiente de TI “depende do comportamento
indivíduo é um direito do cidadão e a ele pertence, de modo
efetivo dos usuários”2.
que nenhuma organização deve se descuidar de qualquer
informação pessoal que lhe seja confiada12.
Segurança lógica
Antes dos computadores, da internet e da enorme quan-
A segurança lógica tem por finalidade proteger as informa- tidade de informações a que se tem acesso, a privacidade
ções transmitidas ou armazenadas de maneira digital. Essa já era um assunto discutido em várias áreas. As origens da
proteção tem como meta impedir a alteração, divulgação ou preocupação com privacidade estão na filosofia, quando
destruição, intencional ou não, atentando para os cuidados Aristóteles começou a tecer considerações sobre a diferença
que devem ser tomados na criação e utilização das infor- entre as esferas pública (atividade política) e privada (vida
mações. Seu uso deve ser concedido apenas às pessoas que doméstica). Após isso, muitas outras áreas passaram a estudar
necessitem dela para o desempenho de suas atividades12. sobre privacidade, tais como sociologia, direito, comunicação
e ciências da saúde, na qual a discussão sobre a privacidade
Segurança física dos registros médicos ganha importância, pela possibilidade
Mandarini1 apresenta uma subdivisão em três categorias de consequências de impacto na vida dos pacientes, caso
distintas para a segurança física: pessoas, equipamento e ins- se tornem públicos. O trabalho do juiz americano Thomas
talações. As categorias equipamentos e instalações já foram Cooley, The Elements of Torts, de 187377, deu uma conotação
bastante estudadas, com destaque para a última década. A que clássica à palavra privacidade, definindo-a como a limitação
mais traz preocupações é a de pessoas, pois o componente do acesso às informações de uma dada pessoa, ao acesso à
humano é a principal fonte de atenção e de riscos em situa- própria pessoa, à sua intimidade, envolvendo as questões
ções como o erro, falha humana, fraude ou roubo. Também se de anonimato, sigilo, afastamento ou solidão. É a liberdade
destacam, de forma particular, as questões indiretas, como os que uma pessoa tem de não ser observada sem autorização.
processos de seleção e recrutamento dos recursos humanos, Na área de TI, quando se fala em privacidade, é frequente
a documentação que serve de apoio operacional (manuais, a discussão sobre o balanço entre os riscos do fornecimento
normativas internas), a sua atuação nas atividades diárias, de informações e a conveniência gerada pelo compartilha-
a formação de recursos humanos, a sua sensibilização, a mento dessas73. A preocupação é se as organizações têm
motivação, a formalização e o entendimento das políticas procedimentos de cuidado suficientes com as informações
de segurança. dos clientes durante sua coleta, processamento, uso e arma-
Na categoria dos equipamentos estão os computadores, zenamento. Ainda há o compartilhamento desta informação
servidores, equipamentos de rede, equipamentos de forne- com parceiros, o que contribui para aumentar os riscos de
cimento de energia, sistemas de controle de acesso físico, perda de confidencialidade, o que pode resultar em invasões
equipamentos de detecção e combate a incêndios, controles de privacidade. Os avanços da TI criaram muitas possibilida-
de temperatura e umidade, de ventilação e de picos eletro- des de intercâmbio ou venda das informações de clientes14,
magnéticos12. Neste ponto, não podem ser desconsideradas o que potencializa o problema.
as questões relativas à manutenção dos equipamentos e regis- Em um contexto de incerteza relativa quanto às con-
tros de todas as intervenções que venham a ocorrer e até sequências de registrar informação privada, o consumidor
questões com aparente irrelevância, como a limpeza dos tem necessidade de garantias de privacidade para reduzir
equipamentos e das instalações físicas. a sensação de risco. Hui, Teo e Lee71 desenvolveram um
Capítulo | 6 Gestão da Segurança da Informação 97
estudo sobre o valor de garantia de privacidade, pela análise bem como às vidas dos usuários envolvidos. Tais falhas po-
sobre o impacto nos consumidores de comércio eletrônico dem acontecer não apenas nos sistemas como também entre
de declarações de privacidade e selos de privacidade. Os os profissionais envolvidos. Comentários a respeito de dados
autores testaram a reação dos consumidores de determinado de pacientes, conversas informais em ambientes públicos,
website sobre declarações e selos de privacidade, concluindo ainda que dentro da própria instituição, podem resultar em
que a existência de uma declaração induziu mais usuários rupturas no processo de segurança das informações.
a liberarem informações pessoais. Isso acontece por causa
da sensação de risco percebida: quando o consumidor vê a
declaração de privacidade, ele percebe menos risco no site.
6.3 REQUISITOS DA INFORMAÇÃO
Acquisti e Grossklags72 questionaram os participantes da Não basta apenas manter a informação disponível em uma
pesquisa que realizaram sobre partes isoladas de informações organização. Ela precisa atender alguns requisitos para per-
pessoais e estas não demonstraram preocupação se tais in- manecer útil à empresa. O atendimento a estes requisitos
formações, quando conectadas, poderiam identificá-las. mantém a informação em segurança e adequada ao uso para
Até profissionais habilitados e autorizados a ter acesso a o qual foi gerada.
determinadas informações poderiam discuti-la em ambiente A Figura 6.2 mostra os requisitos de informação dis-
inadequado, no qual outras pessoas pudessem captar, e assim corridos no presente capítulo e a relação com as etapas do
estariam revelando informações privadas. Assim, a privaci- ciclo de vida da informação, adaptado de Sêmola6.
dade está relacionada ao que falar, com quem falar e, não Em todas as etapas do ciclo de vida da informação, quais
menos importante, onde falar15. Outra visão sobre o assunto sejam: a geração, a utilização, o armazenamento, a transmis-
é baseada no domínio e no senso de que o indivíduo receia são e o descarte, a informação deve ser preservada confiden-
perder o controle sobre as suas informações14. De acordo cial, precisa se conservar íntegra, autêntica e confiável, estar
com Westin77, ”privacidade é a reivindicação de indivíduos, disponível e ser irrefutável, mantendo sempre conformidade
grupos ou instituições para determinar quando, como, e até a regulatórios. Estes critérios são específicos da proteção
que ponto, informações sobre eles são comunicadas a outros”, da informação e se complementam aos preceitos da boa
uma declaração que, embora não criada em específico para a informação, de que esta seja precisa, completa, com bom
Segurança da Informação, em tudo é aplicável ao contexto. custo/benefício, flexível, relevante, simples, em tempo e
A privacidade é uma preocupação universal e vai além da verificável17.
proteção para o acesso não autorizado em Sistemas de Infor-
mação, envolvendo também aspectos culturais e de comporta-
mento, como a consciência do esforço necessário para manter
6.3.1 Confidencialidade
confidenciais os dados sobre outros. São os casos de conversas A confidencialidade fala da proteção de informações sensí-
em corredores ou estabelecimentos comerciais, reuniões de veis contra divulgação não autorizada18 e que estas devem ser
grupos ou familiares, que em geral não são consideradas um protegidas de acordo com o grau de sigilo de seu conteúdo6.
potencial risco à privacidade, pelo fato de os envolvidos es- Há informações públicas e privadas e nem todas as que
tarem com menos consciência de que não é arriscado comentar se enquadram na segunda categoria precisam ser mantidas de
sobre dados de outros. No entanto, trata-se de um equívoco, forma confidencial. No entanto, quando a confidencialidade
pois as informações podem vir a ser reveladas. Não importam é inerente e ocorre uma perda deste requisito, podem se dar
as regras, as diretrizes, os princípios e o esforço, manter os perdas econômico-financeiras, de vantagem competitiva e de
dados em privacidade ainda é um desafio. imagem e até a continuidade do negócio pode chegar a ser
Na chamada era da informação, os recursos de informa- comprometida. No caso do início do capítulo, as três perdas
ção e comunicação digitais afetam um número significativo foram observadas.
de aspectos das nossas vidas. Contudo, as facilidades e bene-
fícios aparentes precisam ser acompanhados de mecanismos
6.3.2 Integridade
que garantam a segurança das informações, pois, na pro-
porção das inovações tecnológicas, surgem novas ameaças, A integridade diz respeito à exatidão e à completude dos
novos riscos e aumento do nível de preocupação. ativos de informações, bem como sua validade, de acordo
Quando se pensa em quebra de sigilo, o campo mais com os valores de negócios e expectativas18,19, além dos
visado é o financeiro, em virtude da recompensa decorrente. caminhos pelos quais ela é processada6.
Dados de contas bancárias, transações comerciais e cartões Pode-se perder a integridade da informação por erros
de crédito são os maiores alvos, mas a segurança de infor- de sistemas ou acessos indevidos que venham de dentro
mações médicas também é de extrema importância, uma vez ou de fora de uma organização. As consequências da perda
que lida com aspectos muito particulares dos indivíduos. As de integridade envolvem uma decisão tomada com base em
brechas existentes na área de segurança destes dados podem uma informação que perdeu a sua exatidão, que não é mais fi-
causar danos irreversíveis à reputação destas instituições, dedigna. Por exemplo, os escândalos financeiros envolvendo
98 Fundamentos de Sistemas de Informação
são classificadas como comportamentos contraproducentes de TIC ou de outros dispositivos, sem deixar vestígios
no trabalho (em inglês, Counterproductive Work Behavior23 óbvios da sua presença32.
– CWB). Esse tipo de comportamento, por definição, viola ● Computer worm – Software malicioso que se replica e
as normas organizacionais, ameaçando o bem-estar dos propaga de forma autônoma para outros dispositivos de
membros e da própria organização e pode ser visto como TIC, de forma independente e autossuficiente, utilizando
uma forma de protesto, em que insiders tentam expressar mecanismos da rede de computadores. Ao contrário de
sua insatisfação ou compensar algo que julgam injusto 25, um vírus, não precisa se anexar a um programa existente,
provocando vulnerabilidades ou violações da Segurança da sendo utilizados, por exemplo, para instalar backdoors
Informação de forma mais facilitada do que ameaças externas ou enviar arquivos via e-mail de forma autônoma, sem
à organização. Outra ameaça, no contexto em questão, é a de deixar vestígios de clara percepção32.
pessoas que deixaram de atuar dentro da empresa são pos- ● Trojan – Também conhecido como horse Trojan, ou
suidoras de informações privilegiadas e que, dependendo da cavalo de Troia, é um software malicioso que aparenta
situação e da forma de afastamento, podem fazer uso desse possuir uma função útil, embora carregue funções ocultas
conhecimento para produzir uma vulnerabilidade ou violação de dano potencial33. Age burlando os mecanismos de
da Segurança da Informação. segurança dos dispositivos de TIC, por meio de uma
autorização legítima para a sua execução, muitas vezes
fornecida pelo próprio usuário32.
6.4.3 Erro humano como uma ameaça ● Bot – Processo automatizado que interage com outros
Os erros humanos são cometidos por diferentes motivos, e serviços de uma rede de computadores e dispositivos de
vários são resultados de fatores que influenciam de modo TIC. Com frequência, automatizam tarefas e fornecem
negativo o comportamento responsável perante a Segurança informação ou serviços. Entretanto, podem também ser
da Informação, como por exemplo a sobrecarga de trabalho, malwares projetados para se autopropagar e infectar dis-
a urgência, a fadiga ou a desmotivação. Não obstante, os erros positivos de TIC, permitindo o controle remoto deste
humanos podem ser provocados por percepções limitadas, de forma perceptível ou não, incluindo-o em uma rede
causadas pela falta de informações completas ou corretas em denominada botnet33. Por intermédio de uma botnet,
consideração às ameaças26, que podem resultar em vulnerabi- os hackers conseguem lançar ataques remotos sincro-
lidades da Segurança da Informação27. Além disso, pode ser nizados e massivos contra sites na internet, utilizando
provocado por fatores organizacionais, como a comunicação, dispositivos de terceiros, sem que sejam percebidos pelos
a cultura e a Política de Segurança da Informação28. usuários desses dispositivos. Além da capacidade de au-
topropagação, bots podem incluir a propensão de registrar
as teclas digitadas pelo usuário (keylogger, keystroke log-
6.4.4 Softwares maliciosos ging), obter senhas, capturar e analisar a comunicação de
Os softwares ditos maliciosos, ou mal-intencionados, são rede, recolher informações financeiras, lançar ataques
destinados a desempenhar um processo não autorizado que de negação de serviço em sites, enviar spams e instalar
poderá ter um impacto adverso sobre a confidencialidade, backdoors no dispositivo hospedeiro infectado34.
a integridade e a disponibilidade de um sistema de infor- ● Spyware – Software malicioso que é instalado de maneira
mação. São exemplos de softwares maliciosos os vírus de secreta ou sub-reptícia em um Sistema de Informação,
computador, worms, cavalos de Troia (trojans), spywares com o objetivo de reunir dados sobre os usuários ou orga-
ou qualquer outro software baseado em programação que nizações, sem o seu conhecimento34. Uma forma popular,
infecta um software hospedeiro29. utilizada na atualidade, é a denominada tracking cookie,
que permite rastrear a navegação de um usuário a partir
Malware de um site no qual ele se identificou de forma prévia32.
Malwares são softwares maliciosos projetados para se trans- Backdoor
ferir de forma autônoma de um software para outro, com o
Alguns tipos de malwares podem instalar backdoors, também
objetivo de extrair informações ou modificar de maneira
conhecidos como back doors, produzindo vulnerabilidade na
intencional os sistemas de um dispositivo de Tecnologia
Segurança da Informação, que poderá ser explorada pelos de-
da Informação, sem o consentimento do usuário 30. Para
mais hackers33. O backdoor é uma forma irregular de acesso
prolongar a sua vida útil, um malware não só ofusca o seu
ao Sistema de Informação, ignorando os mecanismos normais
código com técnicas de criptografia como também recorre ao
de autenticação. Podem ser incluídos no software pelo próprio
polimorfismo31. Os softwares maliciosos classificados como
programador74 ou por intermédio de uma vulnerabilidade
malwares incluem, mas não estão limitados a:
do sistema, tal como um vírus ou um worm34. Em geral, os
● Vírus – Software malicioso que se replica de forma autô- hackers se utilizam de backdoors para facilitar o acesso contí-
noma, anexando-se a outro software de igual dispositivo nuo a um sistema, após a segurança ter sido comprometida34.
Capítulo | 6 Gestão da Segurança da Informação 101
internas, com impacto na área de TI das organizações18. segurança eficaz, os usuários precisam tomar decisões cons-
As informações devem estar em conformidade com as es- cientes quanto ao cumprimento das políticas de segurança
pecificações e de acordo com os critérios de qualidade da da organização.
informação da organização, seguindo os requisitos definidos Os principais aspectos relacionados ao comportamento
pelas normatizações. Para auxiliar, há frameworks (como, do usuário são discutidos a seguir:
por exemplo, o COBIT – Control Objectives for Information
and Related Technology) de apoio para a adoção de mecanis- 1. Aspectos intrínsecos ao perfil do usuário – A persona-
mos de governança de TI, contando com um modelo para a lidade e a formação de um indivíduo englobam valores e
auditoria e o controle de processos de TI, desde o planejamento atitudes, bem como um padrão próprio de conduta45. Em
da tecnologia até o monitoramento e a auditoria de todos os termos de comportamentos intrínsecos em conformidade
processos9. As organizações que investem na implementação com a segurança, estes se relacionam com a personalidade
desses tipos de framework, buscando a conformidade com de um indivíduo, suas habilidades46 e os bons hábitos34, o
as normas regulatórias, como SOX38 ou Basileia II, acabam que faz com que alguns usuários entendam com rapidez
por obter uma série de outros benefícios, tais como a efeti- que precisam cooperar com a Segurança da Informação e
vidade dos processos e controles39 e ganhos indiretos, como outros nem tanto. Um bom hábito, por exemplo, poderia
a operacionalização de controles da Gestão da Segurança da ser o de não escrever senhas em papéis, como forma de
Informação9. lembrete, ou compartilhá-las com colegas.
2. Consciência das principais ameaças – A consciência
6.5.3 Abordagem comportamental das principais ameaças surge, de um lado, do conheci-
mento básico acerca de operação de computadores, pos-
Enquanto a tecnologia é importante para manter o ambiente sibilitando ciência das situações que podem representar
de TI seguro, “fatores humanos e organizacionais têm um ameaças e, de outro, do esclarecimento formal por parte
papel crucial em garantir segurança da informação”40. Afinal, da organização de que ameaças podem se originar em
muitas ameaças são causadas por usuários ou funcionários41, comportamentos não responsáveis dos usuários. Este
por acidente ou de modo não intencional41, por negligência esclarecimento deve refletir os regulatórios com os quais
com os procedimentos42, ou, por vezes, de maneira inten- a organização deve estar em conformidade, bem como
cional43. De acordo com Vroom e Von Solms44, apenas 48% exemplos pontuais de consequências de acesso indevido
de todas as invasões perpetradas por funcionários foram aos dados da empresa.
acidentais. Neste contexto de relativa complexidade, manter 3. Severidade das ameaças e sanções – As sanções e a
o ambiente de TI seguro demanda uma compreensão mais certeza da detecção do não cumprimento da política de
completa do fenômeno, que implica ampliar as fronteiras da Segurança da Informação, bem como a severidade e a
Segurança da Informação para além dos aspectos técnicos celeridade da punição, têm efeito significativo sobre as
e normativos. intenções de manter um comportamento seguro e em
Pode-se entender a abordagem comportamental a partir conformidade com a Segurança da Informação47. D’Arcy,
de duas dimensões diferentes e complementares. A primei- Hovav e Galletta48 identificaram que o conhecimento
ra delas é a individual, relacionada ao comportamento dos sobre políticas de segurança, programas de conscienti-
usuários em relação às normativas e práticas de proteção da zação, monitoramento e a percepção de sanções formais
informação de uma organização ou ao bom senso no uso e reduzem a intenção de abusos na área de Segurança da
acesso à informação. A segunda se relaciona ao ambiente Informação.
organizacional no qual o usuário está inserido, em termos de 4. (In)Certeza quanto à detecção – A certeza da detecção pe-
práticas, ritos, métodos, clima organizacional, e à motivação lo não cumprimento da política de Segurança da Informação
dos usuários para aderir ou não às normas de proteção da tem efeito significativo sobre as intenções de manter um
informação. comportamento seguro e em conformidade com a Segu-
rança da Informação47. De modo análogo, se os usuários
Aspectos relacionados ao comportamento percebem que nenhum acompanhamento é feito em relação
do usuário a quem cumpre ou não a PSI (Política de Segurança da
O sucesso da Segurança da Informação depende do compor- Informação) e nenhuma sanção é aplicada, podem adotar
tamento eficaz dos usuários2, já que os funcionários de uma comportamento relapsos pela certeza de não detecção, ca-
organização desempenham um papel essencial na prevenção racterística dependente da cultura nacional de influência de
e detecção de incidentes de Segurança da Informação. Em- cada usuário. É possível que aquele cuja formação ocorreu
bora os administradores de sistemas sejam responsáveis pela em culturas de maior respeito às normas coopere de forma
configuração de firewalls e servidores de forma segura, os alheia à certeza da detecção.
usuários o são por práticas de segurança, tais como a escolha 5. Excesso de autoconfiança – O excesso de autoconfiança
e proteção de senhas apropriadas. Para que resulte em uma pode produzir um comportamento sem o zelo e a atenção
104 Fundamentos de Sistemas de Informação
necessários para evitar a exposição da organização às da Informação. O resultado potencial de situações como
brechas de Segurança da Informação. Esta situação pode essas é que a PSI não refletirá aspectos que fazem sentido
ocorrer em virtude da crença do usuário de que ele reúne às particularidades da organização e, assim, não será
conhecimentos e habilidades suficientes para detectar e incorporada, com grandes possibilidades de se tornar
suplantar sozinho as ameaças à Segurança da Informação apenas um documento sem sentido no dia a dia profis-
que porventura surjam. sional e de expor a organização às brechas de Segurança
6. Procedimentos de Segurança da Informação vistos da Informação.
como atraso no trabalho – Para Herath e Rao49, quando 2. Entendimento de políticas e procedimentos de prote-
os funcionários acreditam que o cumprimento de políticas ção da informação – A existência de políticas de Segu-
é um obstáculo ao dia a dia, são menos propensos a ter rança da Informação, por si só, não dá conta da situação.
pontos de vista favoráveis à PSI. No entanto, se percebem Estas precisam ser discutidas, repassadas aos colabora-
que os comportamentos em conformidade com a política dores e relembradas com frequência, para que se tornem
da Segurança da Informação têm impacto favorável ou práticas diárias dos usuários, de modo gradativo. São
beneficiam a organização, são mais propensos a ter ati- muitos os que relatam não entender o que diz a política
tudes positivas em relação ao tema50. de Segurança da Informação, ou ter lido o seu conteúdo
7. Erro humano – Segundo Kraemer, Carayon e Clem27, quando do ingresso na organização, sem se reconhecer
erros humanos podem resultar em vulnerabilidades da naquele documento. Da Veiga e Ellof56 afirmam que, caso
Segurança da Informação. Liginlal, Sim e Khansa 26 os funcionários considerem a compreensão de algum
identificaram que ele pode ser a causa da maioria dos item da política de Segurança da Informação difícil ou
casos de violações relacionadas à privacidade. Kraemer e não aplicável à própria unidade de negócio, podem não
Carayon28 descobriram que as altas cargas de trabalho es- cumpri-lo e, como consequência, introduzir ameaças,
tão associadas ao erro humano e às fraquezas de sistemas intencionais ou não, ao ambiente.
em termos de segurança e desempenho. O estresse ou o 3. Capacitação – Capacitação e conscientização dos po-
cansaço podem influenciar o comportamento e o zelo em tenciais impactos são, com frequência, usadas como
relação às políticas e procedimentos de Segurança da In- ferramentas para melhorar o impacto de componentes
formação, e, por consequência, à exposição a ameaças51. humanos na Segurança da Informação48. A capacitação
envolve o uso de campanhas sobre Segurança da Infor-
Aspectos relacionados ao ambiente mação, incluindo cartazes e anúncios que enviem uma
organizacional mensagem convincente sobre a importância da confor-
midade de segurança57. Para Vance, Siponen e Pahnila58,
Vários aspectos podem influenciar o comportamento do
é importante educar os funcionários para que internali-
usuário, de forma a se tornar seguro ou não. A visão que os
zem que a conformidade com as políticas de Segurança
funcionários têm da empresa, incluindo a relação com as
da Informação é parte integrante do seu trabalho e que
chefias52, as condições de trabalho, tais como fadiga e des-
qualquer negligência de conformidade com elas poderá
motivação53, podem influenciar o seguimento e a atenção
ser entendida como negligência das responsabilidades
a políticas e procedimentos de Segurança da Informação.
em seu trabalho. Ainda que o atendimento à PSI exija
Chan, Woon e Kankanhalli54 exploraram a influência
um esforço extra, é preciso que se compreenda que ele é
do ambiente organizacional na Segurança da Informação e
parte integrante das atividades.
encontraram relações entre ele e a eficiência dos usuários em
4. Excesso de confiança na capacidade da TI da or-
se manter de acordo com políticas de segurança. Os autores
ganização – O excesso de confiança na capacidade
estudaram o comportamento não adequado e concluíram que
da organização de detectar e deter a exploração de uma
as práticas de gestão e supervisão e a socialização entre cole-
vulnerabilidade e, com isso, evitar a geração de um inci-
gas são bem relacionadas com a percepção dos funcionários
dente relacionado à Segurança da Informação pode fazer
sobre o clima da organização. Segundo Albrechtsen55, os
com que o usuário não tome as precauções necessárias e
fatores organizacionais, tais como uma alta carga de trabalho,
não siga as determinações da PSI.
criam um conflito de interesses entre os papéis dos usuários
5. Fadiga, desmotivação e pressão: Kraemer e Carayon28
e a Segurança da Informação.
descobriram que as altas cargas de trabalho estão associa-
Discutem-se, a seguir, os principais aspectos relacionados
das às fraquezas de sistemas em termos de segurança,
ao ambiente organizacional:
erros humanos e o desempenho de sistemas. Segundo
1. Criação da política de Segurança da Informação – Em Lacey51, o estresse ou o cansaço pode influenciar o zelo
muitas organizações, a política de Segurança da Infor- em relação às políticas e procedimentos de Segurança da
mação (PSI) não é discutida nos diversos níveis, nem Informação, e, por consequência, a exposição a ameaças51.
aprovada pela alta gestão. Além disso, muitas adotam O cansaço ou fadiga geram um decréscimo na concen-
PSI genéricas, oriundas de consultorias de Segurança tração e um aumento na ansiedade. Estes sentimentos
Capítulo | 6 Gestão da Segurança da Informação 105
afetam o desempenho das tarefas59, o que, em Segurança de ataque. Quando as medidas protetivas começam a perder
da Informação, pode resultar em falta de atenção durante a sua efetividade, é necessário atuar de maneira a dissuadir
o manuseio de dados no contato com colegas, clientes aquele que tem intenção de violar a segurança de uma or-
ou fornecedores, fazendo com que informações privadas ganização. A dissuasão atua no sentido de desencorajar e
sejam comentadas com quem não deveria ter acesso a elas. dificultar a violação. No entanto, em diversos casos, proteção
6. Clima organizacional: Wulff, Bergman e Sverke52 men- e dissuasão não são suficientes, sendo necessário buscar a
cionam que a satisfação no trabalho tem significativa detecção de algum incidente de Segurança da Informação.
influência na habilidade e na concentração dos profissio- No caso da ocorrência de incidentes, a reação da organização
nais. A falta de concentração no trabalho pode fazer com deve ocorrer o mais rápido possível, almejando a detenção do
que um funcionário fira uma política de segurança por ataque e a retomada da operação da organização, mantendo
descuido, abrindo brechas para invasões nos sistemas da a continuidade do negócio.
empresa. Von Solms44 citam que o tempo e o humor dos
gestores influenciam a avaliação do desempenho 6.6.1 Dissuasão
dos funcionários e a relação entre estes, que reagem a
estímulos positivos e negativos. Uma boa relação entre Dissuasão pode ser entendida como o conjunto de esforços
gerentes e equipes pode criar um senso de contribuição de uma organização para evitar um ataque quando este es-
e de responsabilidade transferível para qualquer ques- tá sendo planejado, em andamento ou prestes a acontecer.
tão que envolva a empresa, entre elas, a Segurança da Para Ang e Wang62, há evidências de que os ataques têm
Informação. Quando o ambiente de trabalho é positivo, motivação econômica, o que ocorre, em especial, em virtude
é mais fácil para os funcionários compreender o seu pa- das vulnerabilidades presentes em softwares e hardwares. No
pel no complexo sistema de Segurança da Informação, entanto, o dinheiro não é a única motivação, havendo outros
evitando colaborar com invasões por acidente, descuido mais complexos, como a fama, o prestígio de um grupo es-
ou negligência com os procedimentos42. Kelloway et pecífico, o desafio e a realização pessoal. Estes motivos
al.25 comentam que quando as condições de trabalho precisam ser compreendidos na tentativa de dissuasão, pois
não são satisfatórias para os funcionários, isto pode ter diferentes estratégias deverão ser utilizadas dependendo do
contribuição negativa em seu dia a dia, gerando falhas na motivo ou do perfil de quem está planejando ou tentando
observações de regras e políticas de segurança. fazer um ataque.
7. Cultura organizacional – Chang e Lin60 examinaram A dissuasão ocorre em dois momentos distintos. No
a influência da cultura da organização na efetividade da primeiro, antes de um ataque, por meio do monitoramento
implementação de procedimentos de Segurança da In- constante das atividades de rede. Sistemas de detecção de
formação, concluindo que ela é condutiva de práticas de intrusão, como sensores e analisadores, podem ser usados
Segurança da Informação e que tem extrema importância, para monitorar e analisar todo o tráfego para o sistema com
em virtude de a dimensão humana não poder ser separada a intenção de bloquear o tráfego suspeito63. Em um segundo
das medidas técnicas e de gestão em sua totalidade. Por momento, após a detecção, tentativas de dissuasão podem ser
exemplo, diferentes grupos percebem a privacidade e o realizadas no sentido de interromper e inibir um ataque, am-
impacto dos controles de maneiras distintas, inclusive face pliando a possibilidade de algo em curso ser descontinuado.
aos aspectos culturais. Estudo de Kwantes e Boglarsky61
mostrou que a cultura organizacional tem efeito sobre a 6.6.2 Capacidade e prontidão
intenção de desempenho individual. Ela pode ter relação
de enfrentamento
direta com os cuidados que os colaboradores têm com a
Segurança da Informação, em virtude da influência na for- As organizações devem estar preparadas para potenciais
ma de operação desses, em termos de cuidados resultantes violações de Segurança da Informação. Em uma survey rea-
de maior ou menor identificação com os valores e o mo- lizada pelo FBI, em 2005, com organizações financeiras e
do de pensar e agir institucionalizados na organização. médicas, 87% do total indicou ter experimentado pelo menos
A busca por competitividade institucionalizada pela cul- um incidente de segurança no ano anterior58.
tura organizacional pode levar um colaborador a pular O nível de preparação exige uma abordagem multifa-
etapas de segurança para atingir um determinado objetivo. cetada que vai abranger os aspectos tanto técnicos como
sociais3,7. A preparação para o enfrentamento de um in-
cidente de Segurança da Informação envolve a eficácia de
6.6 CONTRAMEDIDAS E CONTINUIDADE
resposta da organização, no sentido de identificar o ataque
DO NEGÓCIO em curso com rapidez e colocar em ação medidas que possam
Grande parte do esforço para manter a Segurança da Infor- interceptá-lo64.
mação de uma organização ocorre no campo da prevenção a A capacidade e a prontidão de resposta a um ataque em
incidentes, por meio da redução de ameaças e oportunidades curso envolvem a eficácia de resposta da organização, que
106 Fundamentos de Sistemas de Informação
Rogers e Prentice-Dunn65 entendem como uma das dimen- 1. Uma análise da indisponibilidade de serviços e sistemas
sões do enfrentamento, enquanto a outra é a eficácia per- em um eventual ataque, determinando o tempo mínimo
cebida. Esta se refere à crença da equipe de que ela pode usar e máximo de indisponibilidade e os níveis de serviços a
as ferramentas de dissuasão e contra-ataque. A eficácia diz ser recuperados, bem como as obrigações legais que
respeito à eficiência do enfrentamento na redução da ameaça a organização deve cumprir.
para um indivíduo66, em termos de celeridade, completude e 2. Uma análise da criticidade e prioridade para cada recur-
qualidade da resposta. so de TIC que poderá ficar indisponível. Por exemplo,
A efetividade da ação de enfrentamento de um ataque se é muito possível que servidores sejam mais críticos e
reporta aos resultados das ações tomadas e ao alinhamento prioritários para a empresa do que as impressoras.
dessas com o resultado esperado67. De acordo com Straub3, 3. Avaliação dos cenários de impacto, com a priorização de
a eficácia representa a capacidade das medidas de segurança atividades, considerando o SLA (Service Level Agree-
de proteger contra o uso indevido ou não autorizado de ati- ment) de serviços a ser recuperados.
vos de informação. A efetividade da ação de enfrentamento 4. Realização de análise de impactos nos negócios, con-
envolve: forme cada cenário identificado.
5. Análise de risco, estimando a eventual probabilidade de
1. Capacidade da equipe, tanto em termos técnicos como
ocorrência e o impacto de cada possível incidente na Se-
de entendimento de questões comportamentais de quem
gurança da Informação, identificando ativos, ameaças,
ataca.
vulnerabilidades e contramedidas.
2. Ferramentas de apoio especializadas, tanto de software
6. Estratégias de recuperação para cada recurso de TIC
como de hardware.
que ficar indisponível. Por exemplo, se um servidor
3. Métodos de trabalho formal gerado pela experiência
ficou inoperante após o ataque, é preciso estabelecer
gradativa da equipe.
as possibilidades de recolocá-lo em operação.
4. Conhecimento sobre padrões de ataque utilizados, his-
7. Avaliação dos requisitos mínimos de recuperação, iden-
tóricos e atuais.
tificando pessoas, estruturas e serviços necessários à
5. Compatibilidade das medidas de enfrentamento com a
manutenção de processos críticos para os negócios da
gravidade e intensidade do ataque.
organização.
Yeh e Chang68 investigaram a adequação das medidas de 8. Revisão periódica das estratégias do plano de continui-
enfrentamento adotadas em diferentes indústrias e con- dade.
cluíram que as contramedidas não eram compatíveis com 9. Definição de medidas proativas para a mitigação ou
a gravidade das ameaças percebidas. Cavusoglu, Misra, eliminação dos riscos identificados.
e Raghunathan69 estudaram a economia da Segurança da 10. Definição de papéis e responsabilidades claros durante
Informação e deduziram que o valor positivo de um IDS o período de recuperação. Estes momentos sempre são
resulta do aumento da dissuasão ativada por uma detecção de grande tensão e expectativa, e, em virtude disso, é
melhorada. importante que cada pessoa envolvida saiba exatamente
o que irá fazer. Há de se considerar que os meios de co-
municação poderão estar indisponíveis, inviabilizando
6.6.3 Continuidade
a conversa com os demais envolvidos e a combinação
A NBR ISO/IEC 17799 define que o objetivo da gestão da dos procedimentos após o ataque.
continuidade do negócio é não permitir a interrupção das 11. Definição da agenda dos testes das estratégias de recu-
atividades e proteger os processos críticos contra efeitos de peração, identificados.
falhas e desastres significativos, assegurando a retomada em
A NBR 15999,76 específica para a Gestão de Continuidade
tempo hábil, se for o caso.
do Negócio, menciona como elementos essenciais:
A estabilidade do negócio após um incidente de Segu-
rança de Informação é abordada com minúcias no plano de 1. Entendimento das necessidades da organização, em
continuidade e tem como objetivo garantir a manutenção termos de objetivo, análise de impacto e consequên-
dos processos e informações vitais à sobrevivência da cias sobre o tempo de atividades em indisponibilidade,
empresa, no menor espaço de tempo possível, visando identificação das atividades críticas dos requisitos de
reduzir ao mínimo os impactos dos incidentes. Segundo continuidade, bem como os recursos necessários para
Sêmola6, o plano tem alto nível de complexidade, podendo cada atividade, durante a recuperação.
assumir inúmeras formas devido à abrangência de sua 2. Determinação das estratégias de continuidade de negó-
atuação, sendo formado por diversos planos integrados, cios, por meio de soluções adequadas (temporárias ou
voltados para diferentes meios, sejam físicos, tecnológicos definitivas) de forma a fornecer manutenção das ativida-
ou humanos. des críticas durante e após o incidente. As estratégias de-
O plano de continuidade do negócio envolve: pendem de fatores tais como o período máximo previsto
Capítulo | 6 Gestão da Segurança da Informação 107
uma organização, estabelecendo regras e padrões para a criminais, ou desligar toda a rede elétrica de Nova York em
proteção da informação, contribuindo para que ela não um microssegundo.
seja alterada ou perdida e permitindo que esteja disponí- 2013 – Ex-colaborador da Agência de Segurança Na-
cional dos Estados Unidos revelou a existência do PRISM,
vel quando necessário. Indique qual a melhor descrição
uma iniciativa do governo americano com potencial para
para a sentença:
monitorar o que cada pessoa faz na internet, incluindo sites
a. Diretrizes de Segurança da Informação. de busca, redes sociais e ligações telefônicas.
b. Princípios da Segurança da Informação.
c. Premissas de Segurança da Informação. Questões para discussão
d. Política de Segurança da Informação. 1. Cite outros filmes de ficção científica que poderiam ser
realidade e analise quais requisitos de informação (6.3)
4. Observe a sentença a seguir: A ________________ diz
não estariam sendo atendidos.
respeito à proteção de informações sensíveis à divulgação
2. Se um novo filme fosse feito, qual tecnologia e tipo de
não autorizada, enquanto a ________________ se refere violação teriam mais impacto para as organizações?
à exatidão e à validade da informação, que precisa estar 3. No filme Inimigo do Estado, o ator principal perde
________________ no momento em que seja necessária. a sua privacidade. Até que ponto a privacidade in-
Indique abaixo qual a melhor combinação de expressões dividual pode ser sacrificada em prol da Segurança da
para completar as lacunas: Informação?
a. confidencialidade – integridade – disponível. 4. O incremento do acesso a tecnologias cada vez mais
b. autenticidade – confidencialidade – irrefutável. sofisticadas, enquanto usuários adquirem mais conhe-
c. confidencialidade – conformidade – autêntica. cimento sobre elas e as utilizam de maneira ubíqua
d. integridade – confiabilidade – disponível. (de todo lugar, de qualquer dispositivo de TIC e a qual-
quer tempo) geram novos desafios para a gestão da Se-
5. Contribui de maneira positiva para a proteção da infor-
gurança da Informação. Quais são eles?
mação o esclarecimento acerca de:
a. Severidade das ameaças à Segurança da Informação.
b. Dissuasão.
c. Política de Segurança da Informação.
d. Certeza de detecção e celeridade da punição. REFERÊNCIAS
e. Excesso de autoconfiança.
1. MANDARINI, M. Segurança corporativa estratégica. São Paulo: Ma-
– A alternativa I está correta.
nole, 2004.
– As alternativas I e III estão corretas.
2. NG, B.; KANKANHALLI, A.; XU, Y. “Studying users’ computer
– As alternativas I, III e IV estão corretas. security behavior: a health belief perspective”. Decision Support Sys-
– As alternativas II, III e V estão corretas. tems, March 2009;v. 46, 4, p. 815-25, March 2009.
3. STRAUB, D. W. “Effective IS security: an empirical study”. Informa-
tion Systems Research, 1990;v. 1, 3, p. 255-76, 1990.
4. WILLIAMS, P. A. “Information security governance”. Information
A vida imita a arte? Ameaças à privacidade na ficção Security Technical Report, 2001;v. 6, 3, p. 60-70, 2001.
e na realidade 5. CHANG, S. E.; HO, C. B. “Organizational factors to the effectiveness
A conversação, 1974 – Um especialista em sistemas de es- of implementing information security management”. Industrial Mana-
cuta se questiona sobre as consequências de sua profissão. gement & Data Systems, 2006;v. 106, 3, p. 345-61, 2006.
Conhecendo todas as possibilidades da tecnologia, ele sabe 6. SÊMOLA, M. Gestão da Segurança da Informação: uma visão execu-
como a privacidade é algo frágil. tiva. Rio de Janeiro: Campus, 2003.
Inimigo do Estado, 1998 – Um advogado recebe um dis- 7. DHILLON, G.; BACKHOUSE, J. “Current directions in IS security
quete com a gravação do assassinato de um político contrário research: towards socio-organizational perspectives”. Info Systems
à aprovação de uma lei que permitiria maior vigilância pelo Journal, 2001;v. 11, p. 127-53, 2001.
Estado de conversas telefônicas e de imagens dos cidadãos 8. TURBAN, E.; McLEAN, E.; WETHERBE, J. Tecnologia da informação
por satélites. Câmeras, microfones, escutas telefônicas, sis- para gestão. Transformando os negócios da economia digital. 3. ed.
temas de informação, satélites e telefones são utilizados na Porto Alegre: Bookman, 2004.
perseguição. 9. VROOM, C.; VON SOLMS, R. “Towards information security beha-
Controle absoluto, 2008 – Os caminhos de duas pes- vioural compliance”. Computers & Security, 2004;v. 23, p. 191-8, 2004.
soas se cruzam após um telefonema com uma voz feminina 10. GOODHUE, D. L.; STRAUB, D. W. “Security concerns of system
que, na verdade, é Aria, um supercomputador do governo users: a study of perceptions of the adequacy of security”. Information
americano. Eles passam a ser monitorados por câmeras de and Management, 1991, v. 20, 1, p. 13-27, 1991.
segurança, celulares e sistemas, como se fossem chips e 11. TRCEK, D. et al. “Information systems security and human behavior”.
circuitos de uma grande engrenagem digital. Behaviour & Information Technology, March-April 2007;v. 26, 2, p.
Revenge, 2012 – Carrion é um software não identificado 113-8, March-April 2007.
por nenhum firewall e com grande potencial de destruição, 12. MOREIRA, N. S. Segurança Mínima: uma visão corporativa da Segu-
como invadir sistemas policiais, apagando (ou criando) fichas rança da Informação. Rio de Janeiro: Axcel Books, 2001.
Capítulo | 6 Gestão da Segurança da Informação 109
13. CARNEIRO, A. Introdução à segurança dos Sistemas de Informação. 32. WORKMAN, M.; PHELPS, D. C.; GATHEGI, J. N. Information
Lisboa: FCA Editores, 2002. Security for managers. Boston: Jones and Bartlett Publishers, 2013.
14. ROSE, E. A. “An examination of the concern for information privacy 33. COLE, E. Network Security Bible. 2. ed. Nova York: John Wiley &
in the New Zealand regulatory context”. Information & Management, Sons, 2009.
2006;v. 43, 3, p. 322-35, 2006. 34. VACCA, J. R. Computer and information security handbook. Morgan
15. LUCIANO, E. M.; BRAGANÇA, C. E. B. A.; TESTA, M. G. “Privaci- Kaufmann, 2009. [s. l.].
dade de informações de pacientes de instituições de saúde: a percepção 35. NEMATI, H. Information security and ethics: concepts, methodologies,
de profissionais da área de saúde”. REUNA, 2011;v. 16, 2. tools and applications. IGI Global, 2008. [s. l.].
16. WILLISON, R.; WARKENTIN, M. “Behavioral and policy issues in 36. ABNT, NBR ISO/IEC 27001 - Tecnologia da informação – Técnicas de
information systems security: the insider threat”. European Journal of segurança – Sistema de Gestão de Segurança da Informação – Requisi-
Information Systems, 2009;v. 18, 2, p. 101-5, 2009. tos. Rio de Janeiro: Associação Brasileira de Normas Técnicas, 2006.
17. STAIR, R. M. Princípios de Sistemas de Informação - abordagem 37. ABNT, NBR ISO/IEC 27001- Gestão da conformidade do negócio.
gerencial. Rio de Janeiro: LTC - Livros Técnicos e Científicos Editora Rio de Janeiro: Associação Brasileira de Normas Técnicas, 2007.
Ltda, 1998. 38. SPEARS, J. L.; BARKI, H. “User participation in Information Systems
18. ISACA. COBIT 5 Control Objective for Information and Related Security Risk Management”. MIS Quarterly, 2010;v. 34, 3, p. 503-22, 2010.
Technology. Rolling Meadows (EUA). 2012. 39. DE HAES, S.; VAN GREMBERGEN. “An exploratory study into
19. ISO/IEC 27000:2012. International Organization for Standardization IT Governance implementations and its impact on business”. IT
and International Electrotechnical Commission. Information technology Alignment, Information Systems Management, Taylor & Francis, UK,
– security techniques – information security management systems – 2009;v. 26, 2, p. 123-37, 2009.
overview and vocabulary, 2012. 40. DUTTA, A.; ROY, R. “Dynamics of organizational information secu-
20. DAMIANIDES, M. “Sarbanes-Oxley and it governance: new guidance rity”. System Dynamics Review, 2008;v. 24, 3, p. 349-75, 2008.
on it control and compliance”. Information Systems Management, 41. RANSBOTHAM, S.; MITRA, S. “Choice and Chance: a conceptual
Boston, 2005;v. 22, 1, p. 77, 2005. model of paths to Information Security compromise”. Information
21. ABNT, NBR ISO/IEC 27002 - Tecnologia da informação – Técnicas de Systems Research, March 2009;v. 20, 1, p. 121-39, March 2009.
segurança - Código de prática para a gestão da Segurança da Informação. 42. SHAW, R. S. et al. “The impact of information richness on information
Rio de Janeiro: Associação Brasileira de Normas Técnicas, 2005. security awareness training effectiveness”. Computers & Education,
22. STANTON, J. M. et al. “Analysis of end user security behaviors”. 2009;v. 52, p. 92-100, 2009.
Computers & Security, 2005;v. 24, 2, p. 124-33, 2005. 43. ABDELFATTAH, B. et al. Employee Computer Misuse: an empirical
23. SPECTOR, P. E. et al. “The dimensionality of counterproductivity: are research. 40th Decision Sciences Conference, New Orleans, 2009.
all counterproductive behaviors created equal?”. Journal of Vocational 44. VON SOLMS, B. “Information Security governance: COBIT or ISO
Behavior, 2006;v. 68, 3, p. 446-60, 2006. 17799 or both? Elsevier Science Ltd. Computers & Security, March
24. GUO, K. H. “Security-related behavior in using information systems 2005;v. 24, 2, p. 99-104, March 2005.
in the workplace: a review and synthesis”. Computers & Security, 45. RYAN, R. M.; DECI, E. L. “Self-determination theory and the faci-
2012;2012. litation of intrinsic motivation, social development, and well-being”.
25. KELLOWAY, E. K. et al. “Counterproductive work behavior as pro- American Psychologist, 2000;v. 55, 1, p. 68-78, 2000.
test”. Human Resource Management Review, 2010;v. 20, 1, p. 18-25, 46. WORKMAN, M.; BOMMER, W. H.; STRAUB, D. “Security lapses and
2010. the omission of information security measures: a threat control model
26. LIGINLAL, D.; Sim, I.; Khansa, L. “How significant is human error and empirical test”. Computers in Human Behavior, 2008;v. 24, 6, p.
as a cause of privacy breaches? An empirical study and a framework 2799-816, 2008.
for error management”. Computers & Security, 2009;v. 28, p. 215-28, 47. HERATH, T.; RAO, H. R. “Protection motivation and deterrence: a
2009. framework for security policy compliance in organisations”. European
27. KRAEMER, S.; Carayon, P.; Clem, J. “Human and organizational fac- Journal of Information Systems, 2009;v. 18, 2, p. 106-25, 2009.
tors in computer and information security: pathways to vulnerabilities”. 48. D’ARCY, J.; HOVAV, A.; Galletta, D. “User awareness of security
Computers & Security, 2009;v. 28, 7, p. 509-20, 2009. countermeasures and its impact on Information Systems misuse: a
28. KRAEMER, S.; CARAYON, P. “Human errors and violations in com- deterrence approach”. Information Systems Research, 2009;v. 20, 1,
puter and information security: the viewpoint of network administrators p. 79-98, 2009.
and security specialists”. Applied Ergonomics, 2007;v. 38, 2, p. 143-54, 49. HERATH, T.; RAO, H. R. “Encouraging information security behaviors
2007. in organizations: role of penalties, pressures and perceived effective-
29. CNSSI-4009, CNSS Instruction n. 4009 - National Information As- ness”. Decision Support Systems, 2009;v. 47, 2, p. 154-65, 2009.
surance Glossary, Committee on National Security Systems, 2009. 50. BULGURCU, B.; CAVUSOGLU, H.; BENBASAT, I. “Information
Disponível em: <http://www.cnss.gov/Assets/pdf/cnssi_4009.pdf>. Security Policy Compliance: an empirical study of rationality-based
Acesso em: 06 jul. 2013. beliefs and information security awareness”. MIS Quaterly, 2010;v.
30. CHEN, Z. et al. “Malware characteristics and threats on the internet 34, 3, p. 523-48, 2010.
ecosystem”. Journal of Systems and Software, 2012;v. 85, 7, p. 1650- 51. LACEY, D. Managing the human factor in Information Security. Sussex:
72, 2012. John Wiley and Sons, 2009.
31. SHAHZAD, F.; Shahzad, M.; Farooq, M. “In-execution dynamic 52. WULFF, C.; BERGMAN, L. R.; SVERKE, M. “General mental ability
malware analysis and detection by mining information in process con- and satisfaction with school and work: a longitudinal study from ages
trol blocks of Linux”. Information Sciences, 2013;v. 231, 0, p. 45-63, 13 to 48”. Journal of Applied Developmental Psychology, 2009;v. 30,
2013. 4, p. 398-408, 2009.
110 Fundamentos de Sistemas de Informação
53. DULEBOHN, J. H. et al. “Employee benefits: literature review and 65. ROGERS, R. W.; Prentice-Dunn, S. “Protection Motivation Theory”.
emerging issues”. Human Resource Management Review, 2009;v. 19, Handbook of Health Behavior Research I: Personal and Social
p. 86-103, 2009. Determinants. Nova York: Plenum Press, 1997, p. 113-1113.
54. CHAN, M.; WOON, I.; KANKANHALLI, A. “Perceptions of Infor- 66. ROGERS, R. W. “Cognitive and physiological processes in fear appeals
mation Security at the workplace: linking Information Security climate and attitude change: a revised of Protection Motivation Theory”. Social
to compliant behavior”. Journal of Information Privacy and Security, Psychophysiology. Nova York: Guilford, 1983.
2005;v. 1, 3, p. 18-41, 2005. 67. CORONADO, A. S. et al. Measuring Effectiveness of Information
55. ALBRECHTSEN, E. “A qualitative study of users’ view on information Systems Security: an empirical research. 15th America Conference on
security”. Computers & Security, 2007;v. 26, 4, p. 276-89, 2007. Information Systems, 2009.
56. DA VEIGA, A.; Eloff, J. H. P. “A framework and assessment instrument 68. YEH, Q. -J.; CHANG, A. J. -T. “Threats and countermeasures for
for information security culture”. Computers & Security, 2010;v. 29, 2, information system security: a cross-industry study”. Information and
p. 196-207, 2010. Management, 2007;v. 44, p. 480-91, 2007.
57. ALBRECHTSEN, E.; HOVDEN, J. “The information security digital 69. CAVUSOGLU, H.; MISHRA, B.; RAGHUNATHAN, S. “The Value
divide between information security managers and users”. Computers of Intrusion Detection Systems (IDSs) in Information Technology (IT)
& Security, 2009;v. 28, 6, p. 476-90, 2009. Security”. Information Systems Research, 2005;2005.
58. VANCE, A.; SIPONEN, M.; PAHNILA, S. “Motivating IS security 70. STRAUB, D. W.; WELKE, R. J. “Coping with systems risk: security
compliance: insights from habit and protection motivation theory”. planning models for management decision making”. MIS Quarterly,
Information & Management, 2012;2012. 1998;v. 22, 4, p. 441-69, 1998.
59. BOZIONELOS, N. “Computer anxiety: relationship with computer 71. HUI, K. -L.; TEO, H. H.; LEE, S. -Y. T. “The Value of Privacy As-
experience and prevalence”. Computers in Human Behavior, 2001;v. surance: an Exploratory Field Experiment”. MIS Quarterly, 2007;v.
17, p. 213-24, 2001. 31, 1, p. 19-33, 2007.
60. CHANG, S. E.; Lin, C. “Exploring organizational culture for informa- 72. Acquisti, A., Grossklags, J. Privacy and rationality in individual decision
tion security management”. Industrial Management & Data Systems, making. Economics of Information Security. IEE Security and Privacy,
2007;v. 107, 3, p. 438-58, 2007. January-February, 2005.73. SON, J-Y.; KIM, S. S. “Internet users’ in-
61. KWANTES, C. T.; BOGLARSKY, C. A. “Perceptions of organizational formation privacy-protective responses: a taxonomy and a nomological
culture, leadership effectiveness and personal effectiveness across six model”. MIS Quarterly, v. 32, n. 3, 503-529, September 2008.
countries”. Journal of International Management, June 2007;v. 13, I.2, 74. TIPTON, H. F.; KRAUSE, M.6 ed. Information security management
p. 204-30, June 2007. handbook, vol. 1. Auerbach Publications, 2007.
62. ANG, H.; WANG, C. “Taxonomy of security considerations and soft- 75. GROSSMAN, J.; HANSEN, R.; PETKOV, P.; RAGER, A.; FOGIE,
ware quality: addressing security threats and risks through software S. XSS Attacks: Cross Site Scripting Exploits and Defense. Syngress
quality design factors”. Communications of the ACM, June 2003;v. Publishing, 2007.
46, 6, p. 75-8, June 2003. 76. ABNT, NBR ISO/CEE15999- Gestão da Continuidade de Negócios.
63. STALLINGS, W.; BROWN, L. Computer Security: principles and Rio de Janeiro: Associação Brasileira de Normas Técnicas, 2008.
practice. Upper Saddle River, NJ: Prentice Hall, 2008. 77. WESTIN, A. F. Privacy and Freedom. Nova York: Atheneum, 1967.
64. CHODEN, K. et al. Organizational preparedness for Information Se-
curity Breaches: an empirical investigation. 40th Decision Sciences
Conference, New Orleans, 2009.
Capítulo 7
Gerenciamento de Projetos
Mônica Mancini
Estudo de caso 1: Explosão na plataforma P-36 da Petrobras foi causada por erros operacionais, de manutenção e de projeto
A P-36 foi a maior plataforma de produção de petróleo do mun- das atividades específicas à plataforma P-36 por não conformi-
do. Sua construção começou na Itália, em 1995, e foi finalizada dades identificadas quanto aos procedimentos regulamentares
no Canadá, em 2000. A P-36 era operada pela Petrobras no de operação e manutenção; e c) na gestão do projeto que
campo de Roncador, Bacia de Campos, distante 130 km da provocou diversos problemas posteriores. O primeiro deles foi
costa do estado do Rio de Janeiro. Ela afundou no dia 20 de a inadequação do plano de emergência e implantação de es-
março de 2001, até uma profundidade de 1.200 metros, com quema de resposta a situações de grande risco à salvaguarda de
1.500 toneladas de óleo. Segundo a investigação da Marinha do vidas humanas, segurança da navegação, proteção ambiental e
Brasil, o acidente foi causado por “não conformidades quanto a propriedade. O segundo foi a inadequação do projeto de enge-
procedimentos operacionais, de manutenção e de projeto”1. O nharia da plataforma para assegurar maior proteção. O terceiro
acidente começou em 15 de março de 2001, às 00 h 22 min, foi a contratação da empresa Marítima Ltda., de propriedade
com a primeira explosão na coluna de popa boreste, seguida de German Efromovich, para reformar a plataforma e que não
por uma segunda explosão, 17 minutos depois, na parte superior cumpriu o prazo do projeto. Para fazer a adaptação, a Marítima
da coluna e em áreas próximas, que culminou com a morte de subcontratou uma empresa canadense, que também não cum-
onze funcionários da Petrobras. No dia 20 de março de 2001, priu o contrato, devido a problemas financeiros. O projeto
às 11h41, a plataforma submergiu por completo e afundou. No atrasou quatro meses, o que obrigou a Petrobras a desembolsar
momento do acidente, a P-36 produzia cerca 84.000 barris de US$ 45 milhões adicionais. O quarto foi a inadequação do
petróleo e 1.300.000 metros cúbicos de gás por dia. O número dimensionamento e da qualificação das equipes de operação
de pessoas a bordo era de 175, sendo 85 tripulantes. As demais e manutenção de unidades marítimas e dos responsáveis pela
pessoas executavam atividades de manutenção da plataforma. resposta a emergências de grandes riscos. O quinto foi a não
Em 2001, foi divulgado o relatório de investigação pela adoção do Código Internacional de Gerenciamento de Seguran-
Agência Nacional de Petróleo (ANP/DPC), que constatou de- ça, aprovado pela Resolução A.74118 da Organização Marítima
ficiências: a) no sistema de gestão operacional das atividades Internacional (IMO) para unidades marítimas, entre tantos outros
marítimas de petróleo e gás natural da Petrobras; b) na condução problemas encontrados2.
111
112 Fundamentos de Sistemas de Informação
Como resultado, o projeto causou um grande impacto am- (ICMS3) não eram devidos, porém passaram a ser cobrados,
biental e organizacional. No âmbito ambiental, a plataforma devido ao não retorno da plataforma. Em 2010, a Petrobras
P-36 derramou cerca de 1.200 m3 de óleo diesel e 350 m3 aderiu às condições da Lei Estadual n. 5.647, de 18 de janeiro
de petróleo no oceano. A Justiça determinou à Petrobras uma de 2010 – compensação de crédito inscrito em dívida ativa com
indenização de R$ 100 milhões pelos danos ambientais. No precatórios vencidos –, e pagou R$ 449 milhões, sendo R$ 109
âmbito organizacional, a P-36 foi importada na modalidade milhões em precatórios à justiça. Por fim, onze funcionários
de admissão temporária, sob o amparo de regime aduaneiro morreram, o que causou uma grande insatisfação na organiza-
suspensivo da tributação. Nesta ocasião, os impostos estaduais ção e expôs sua fragilidade de gestão.4
7.1 PROJETO, PROGRAMA E PORTFÓLIO Para o mercado de tecnologia da informação, este método
impulsionou projetos sem escopo rígido, em que cada etapa
7.1.1 Panorama atual do projeto é construída de forma evolutiva ao longo do pro-
Nas últimas décadas, o mundo tem passado por profundas e cesso de desenvolvimento, evitando gastos desnecessários,
aceleradas transformações sociais, culturais, políticas e econô- horas de produção não aproveitadas e cronogramas inade-
micas em virtude da globalização, das redefinições geopolíticas quados à realidade do processo de desenvolvimento. O uso
e do avanço científico e tecnológico. Neste cenário de grandes dessa metodologia contribui no alinhamento de tecnologia
mudanças mundiais, crescem o acirramento e a competitividade e negócios mais eficientes frente às mudanças do mercado e
no ambiente empresarial, o que força as empresas a buscarem das empresas. A segunda razão, a diminuição no uso dos
constantes inovações de seus produtos, serviços e processos, processos em cascata para desenvolvimento de projetos que
a fim de garantirem sua sobrevivência e obterem vantagem crescem a 1% CAGR, contribuiu para o aumento da taxa de
competitiva5. Em resposta a essas exigências mundiais, a área sucesso das metodologias ágeis.
de gerenciamento de projetos vem ocupando um papel de des- Além do aumento crescente do uso das metodologias ágeis,
taque nas empresas, organizando-se para dar respostas ágeis os projetos são utilizados como meio de atingir o planejamento
às questões estratégicas organizacionais e ambientais. Na era estratégico de uma organização, o que permite alavancar a
do conhecimento, os projetos que agregam valor aos negócios inteligência competitiva organizacional. Conforme mostrou
precisam ser administrados de forma eficaz e eficiente, o que o estudo de caso 1 sobre a explosão da plataforma P-36 da
força as empresas a buscar o conhecimento das melhores prá- Petrobras, a não conformidade com as melhores práticas de
ticas de mercado sobre gerenciamento de projetos. gerenciamento de projetos em relação ao escopo, custo, prazo,
Esse panorama é apontado no relatório CHAOS Manifes- risco, qualidade, comunicação, recursos humanos e fornece-
to 2011, com dados de 2010, elaborado pelo The Standish dores contribuiu para o insucesso do projeto, o que provocou
Group55. Em 2010, 37% dos projetos de TI foram finalizados aumento de custos, atrasos de projetos, não adequação do
com sucesso, ou seja, dentro do prazo, custo e qualidade escopo às leis vigentes, falta de comunicação, entre tantos
desejados. Em torno de 21% dos projetos foram cancelados outros problemas. Apesar desse cenário negativo, o mercado
antes da entrega ou não foram utilizados após serem implan- vem reagindo e está percebendo a importância de gerir seus
tados e, ainda, 42% finalizaram acima do prazo, do custo ou projetos de forma profissional. Para atingir o objetivo, é
com menos funcionalidades do que as solicitadas de início. O necessário adotar as melhores práticas de gestão de projetos
relatório também apresentou taxas promissoras em compara- já consagradas no mundo e aplicá-las no processo de tomada
ção às de 2008. A taxa de sucesso dos projetos aumentou de de decisões e planejamento dos projetos, de forma a melhorar
32% para 37% e diminuíram as taxas de projetos com falhas, seu desempenho. Esse novo modelo de gestão profissional
de 24% para 21%, e taxa de mudanças de projetos, de 44% permitirá maior visibilidade e controle dos projetos, além de
para 42%. A taxa de sucesso de 37% é a maior encontrada mais flexibilidade para aplicar processos, padrões e metodo-
pelas pesquisas, desde 1994. Os fatores considerados críticos logias, a fim de priorizar e alinhar os projetos ao planejamento
para o sucesso dos projetos foram: maior envolvimento do estratégico organizacional, gerando valor aos negócios.
usuário, adoção dos processos ágeis, experiência do gerente
de projetos, definição clara dos objetivos, recursos humanos
com perfil adequado, entre outros aspectos. Segundo o rela-
7.1.2 Projeto
tório, duas importantes razões contribuíram para a melhoria Segundo o Dicionário Aurélio7, a palavra projeto vem do
das taxas de sucesso dos projetos em relação a 2008 e 2010. latim, projectu, que significa “lançado para adiante” ou “ideia
A adoção das metodologias ágeis, para projetos que crescem que se forma de executar ou realizar algo, no futuro, plano,
a uma taxa de 22% CAGR (Compound Annual Growth Rate), intento, desígnio”.
foi a primeira delas. Uma dessas, que contribuiu de modo De acordo com a ISO 100068 – diretrizes para a quali-
positivo para o aumento da taxa de sucesso, foi o Scrum. dade de gerenciamento de projetos: “projeto é um processo
Capítulo | 7 Gerenciamento de Projetos 113
único, consistindo em um grupo de atividades coordenadas ● Históricos: pirâmides do Egito (2700 a.C.), a Grande
e controladas, com datas para início e término, empreendido Muralha da China (450 a.C.), o Coliseu (70 e 90 d.C.), a
para alcance de um objetivo conforme requisitos, incluindo construção de Brasília (1956).
limitações de tempo, custo e recursos”. ● Contemporâneos: a internet (1962), a hidrelétrica de
Conforme a ISO 215009 – orientações sobre gerencia- Itaipu (1970), o Genoma (2000), Belo Horizonte no sé-
mento de projetos: projeto8 “é um conjunto único de proces- culo XXI (2004), Copa do Mundo (2014) e Olimpíadas
sos que consiste em atividades coordenadas e controladas, no Rio (2016).
com datas de início e fim, empreendidas para atingir os ob-
jetivos do projeto. O alcance dos objetivos do projeto requer O que um projeto NÃO É: diferenças
provisão de entregas, conforme requisitos específicos”. entre gerenciamento de projetos
Segundo Kerzner 10, sobre projetos: “trata-se de um e gerenciamento de operações
empreendimento com objetivo bem-definido, que consome Um projeto não pode ser confundido com uma atividade
recursos e opera sob uma pressão de prazos, custos e rotineira e repetitiva. Operações são esforços permanentes
qualidade. Além disso, são, em geral, vistos como atividades que geram saídas repetitivas, com recursos designados a
exclusivas em uma empresa”. realizar determinado conjunto de atividades de acordo com
Para Dinsmore e Cavalieri11, projetos são instrumentos os padrões institucionais. Projetos e operações diferem,
fundamentais para qualquer atividade de mudança e geração sobretudo, pelo fato de os projetos serem temporários e ex-
de produtos e serviços. Podem envolver desde uma única a clusivos, enquanto as operações são contínuas e repetitivas12.
milhares de pessoas organizadas em times e ter a duração de A Tabela 7.1 mostra a diferença entre ambos.
alguns dias ou vários anos.
De acordo com o Project Management Institute (PMI)12, Características do projeto
“projeto é um esforço temporário empreendido para criar
Os projetos possuem seis características fundamentais12,14:
um produto, serviço ou resultado exclusivo”. “Temporário”
indica data início e data fim definidas, sem obrigação de que 1. Singularidade ou unicidade. Cada um é diferente e úni-
esse período seja de curta duração. O término é alcançado co, de alguma maneira, de todos os projetos já realizados,
quando os objetivos forem atingidos ou não e o projeto for conforme descreve o Guia PMBOK®12:
encerrado. “Esforço temporário” não se aplica ao produto,
Cada projeto cria um produto, serviço ou resultado
serviço ou resultado criado pelo projeto; mas ao esforço
exclusivo. Embora elementos repetitivos possam estar
dedicado aos processos de gerenciamento de projetos. Por
presentes em algumas entregas do projeto, essa repetição
fim, “criar um produto, serviço ou resultado exclusivo” in-
mão muda a singularidade fundamental do trabalho do
dica que cada projeto tem a sua forma de ser e gerenciar,
projeto. Por exemplo, prédios de escritórios são cons-
ainda que haja elementos comuns repetitivos.
truídos com materiais idênticos ou similares ou pela mes-
Segundo Gasnier13, alguns exemplos de projetos são:
ma equipe, mas cada um é exclusivo – com diferentes
● Genéricos: construir uma casa, desenvolver um novo projetos, circunstâncias, fornecedores etc.
produto ou serviço, escrever um livro, lançar uma campa- 2. Temporariedade – Pode ser analisada por meio de quatro
nha eleitoral e desenvolver um software. dimensões:
Projetos Operações
Temporário: tem um começo e um fim definidos. Repetitiva: um só processo é repetido várias vezes.
Resultado: Produz um produto, serviço ou resultado exclusivo e Resultado: Produz resultados análogos a cada execução do
único. processo.
Exemplos Exemplos
Escrever um relatório de pesquisa. Tomar notas em sala de aula.
Desenvolver um sistema de informações para call center. Utilizar o sistema de informações de call center para atender aos
clientes via telefone.
Escrever uma música para piano. Praticar escalas no piano.
Quando utilizados, esses processos são iterados, ou seja, 5.3 Definir o escopo – Elaborar uma descrição detalhada
repetidos várias vezes, para cumprir os requisitos do patroci do projeto e do produto.
nador, do cliente e de outras partes interessadas em alcançar 5.4 Criar a Estrutura Analítica do Projeto (EAP)–
o resultado previsto para o projeto. Os grupos de processos Definir as entregas do projeto em componentes meno-
não são as fases do projeto, pois todos eles serão repetidos res. A EAP também é conhecida como Work Breakdown
para cada uma dessas fases. Os grupos de processos de ini- Structure (WBS).
ciação, planejamento, execução, monitoramento e controle 6.1 Planejar gerenciamento do tempo – Planejar co-
e encerramento utilizam 47 processos de gerenciamento mo será definido, executado e controlado o cronograma
de projetos, distribuídos nas dez áreas de conhecimento, do projeto, bem como que ferramentas e técnicas serão
conforme o Guia PMBOK®, indicando de que forma o pro- utilizadas.
jeto será gerenciado em cada uma dessas áreas, por grupo 6.2 Definir as atividades – Identificar as ações específi-
de processo12. cas a ser realizadas para as entregas do projeto.
6.3 Sequenciar as atividades – Identificar e documentar
Grupo de processos de iniciação os relacionamentos entre as atividades do projeto.
6.4 Estimar os recursos das atividades – Estimar tipos
São processos realizados para definir um novo projeto ou
e quantidades de material, pessoas, equipamentos e su-
uma nova fase de um projeto existente. Para iniciar o projeto
primentos para realizar as atividades do projeto.
ou uma fase do projeto é necessário elaborar o documento
6.5 Estimar as durações das atividades – Estimar o
Termo de Abertura do Projeto (TAP), ou Project Charter,
número de períodos de trabalho para a execução de cada
que contém informações do escopo, recursos financeiros e
atividade com os recursos necessários do projeto.
a definição das partes interessadas (stakeholders). Quando
6.6 Desenvolver o cronograma – Elaborar o cronograma
o documento é aprovado, o projeto também o é, formal e
do projeto com a sequência das atividades, durações,
oficialmente. O grupo de processos de iniciação inclui os
prazos e os recursos humanos.
seguintes processos de gerenciamento de projetos12:
7.1 Planejar gerenciamento do custo – Planejar como
4.1 Desenvolver o Termo de Abertura do Projeto (TAP) – será definido, executado e controlado o orçamento do
Elaborar um documento que define os requisitos iniciais projeto, bem como que ferramentas e técnicas serão
do projeto que atendam as necessidades das partes interes- utilizadas.
sadas e autoriza, de maneira formal, um projeto ou uma 7.2 Estimar os custos – Elaborar uma estimativa dos
fase de um projeto. recursos financeiros necessários para executar o projeto.
13.1 Identificar partes interessadas – Identificar e 7.3 Criar o orçamento – Agregar os custos estimados
registrar todas as pessoas ou organizações que podem de atividades individuais para estabelecer uma linha de
ser afetadas pelo projeto com informações relaciona- base dos custos autorizados para o projeto.
das aos seus interesses, envolvimento e impacto no 8.1 Planejar gerenciamento da qualidade – Identificar
projeto. os requisitos e padrões de qualidades do projeto e de que
forma o projeto atingirá esses padrões.
Grupo de processos de planejamento 9.1 Planejar gerenciamento dos recursos humanos
São processos realizados para definir o escopo do projeto, – Planejar como a equipe do projeto será definida, execu-
refinar os objetivos e elaborar as ações necessárias para tada e controlada, bem como que ferramentas e técnicas
alcançar os objetivos planejados. Para tanto, é necessário serão utilizadas.
elaborar o documento do Plano de Gerenciamento do Projeto 10.1 Planejar gerenciamento das comunicações –
e definir os documentos do projeto que serão usados para sua Planejar como a comunicação do projeto será definida,
execução. O grupo de processos de planejamento inclui os executada e controlada, bem como que ferramentas e
seguintes processos de gerenciamento de projetos12: técnicas serão utilizadas.
11.1 Planejar o gerenciamento dos riscos – Definir
4.2 Desenvolver o Plano de Gerenciamento de Projeto – como conduzir as atividades de gerenciamento de riscos
Documentar as ações necessárias para o gerenciamento do do projeto.
projeto, referentes a planejamento, execução, monitoração 11.2 Identificar os riscos – Determinar e documentar
e controle, e encerramento. riscos que podem afetar o andamento do projeto.
5.1 Planejar Gerenciamento do Escopo – Planejar como 11.3 Realizar análise qualitativa dos riscos – Priorizar
será definido, executado e controlado o escopo do projeto, os riscos para análise ou ação por meio da avaliação de
bem como que ferramentas e técnicas serão utilizadas. sua probabilidade de ocorrência e impacto.
5.2 Coletar os requisitos – Definir e documentar as neces- 11.4 Realizar análise quantitativa dos riscos – Realizar
sidades das partes interessadas para alcançar o objetivo uma análise numérica do impacto dos riscos identificados
do projeto. nos objetivos do projeto.
118 Fundamentos de Sistemas de Informação
11.5 Planejar as respostas aos riscos – Desenvolver alter- 4.4 Monitorar e controlar o trabalho do projeto –
nativas e ações para aumentar as oportunidades e reduzir Acompanhar, avaliar e regular o progresso do projeto para
os riscos do projeto. atender aos objetivos definidos no plano de gerenciamento,
12.1 Planejar gerenciamento das aquisições – Planejar por meio de relatórios de status, medições, entre outros.
como as aquisições no projeto serão definidas, executadas 4.5 Realizar o controle integrado de mudanças – Avaliar
e controladas, bem como que ferramentas e técnicas serão todas as solicitações de mudança, com aprovação e geren-
utilizadas. ciamento dessas nas entregas.
13.2 Planejar gerenciamento das partes interessadas 5.5 Validar escopo – Formalizar o aceite das entregas
(stakeholders) – Planejar como as expectativas das partes terminadas no projeto.
interessadas no projeto serão definidas, executadas e con- 5.6 Controlar o escopo – Monitorar o andamento do
troladas, definindo ações para seu engajamento. desenvolvimento do escopo do projeto e o gerenciamento
de suas mudanças.
Grupo de processos de execução 6.7 Controlar o cronograma– Monitorar e atualizar o
progresso do projeto e suas mudanças, com relação à linha
São processos realizados para executar o trabalho definido
de base do cronograma.
no plano de gerenciamento de projetos. Envolvem a coor-
7.4 Controlar os custos – Monitorar e atualizar os orça-
denação de pessoas, recursos e a execução das atividades
mentos do projeto e suas mudanças em relação à linha de
do projeto, conforme definido no Plano de Gerenciamento de
base de custos.
Projetos. O grupo de processos de execução inclui os seguin-
8.3 Controlar a qualidade – Monitorar e registrar o resul-
tes processos de gerenciamento de projetos12:
tado da execução das atividades de qualidade para avaliar o
4.3 Orientar e gerenciar o trabalho do projeto – Rea- desempenho e recomendar mudanças, caso seja necessário.
lizar o trabalho definido no Plano de Gerenciamento do 10.3 Controlar as comunicações – Monitorar e registrar
Projeto para atingir os seus objetivos. o resultado da execução das atividades de comunicação.
8.2 Realizar a garantia da qualidade – Realizar a audito- 11.6 Controlar os riscos – Implementar planos de res-
ria dos requisitos de qualidade e dos resultados apurados, postas aos riscos, acompanhar os riscos identificados,
por meio de medições do controle da qualidade. monitorar os riscos residuais, identificar novos riscos e
9.3 Mobilizar a equipe do projeto – Confirmar a dis- avaliar o processo de riscos durante o projeto.
ponibilidade dos recursos humanos e obtenção da equipe 12.3 Controlar as aquisições – Gerenciar os relaciona-
necessária para a execução do projeto. mentos de aquisições e monitoramento dos desempenhos
9.3 Desenvolver a equipe do projeto – Melhorar as com- dos contratos.
petências da interação da equipe e de seu ambiente global 13.4 Monitorar e controlar o envolvimento das partes
para melhorar o desempenho. interessadas – Envolver as partes interessadas e monitorar
9.4 Gerenciar a equipe do projeto – Acompanhar o suas expectativas, de acordo com o Plano de Gerenciamen-
desempenho dos membros da equipe, fornecer feedback to das Partes Interessadas.
e gerenciar mudanças para otimizar o andamento do
projeto.
Grupo de processos de encerramento
10.2 Gerenciar a comunicação – Distribuir informações
às partes interessadas do projeto. São processos executados para finalizar todas as ativida-
12.2 Conduzir as aquisições – Obter as respostas dos des de todos os grupos de processos, que visam ao encer-
fornecedores, selecionando-os. ramento formal do projeto ou da fase de um projeto. O
13.3 Gerenciar o envolvimento das partes interessadas grupo de processos de monitoramento e controle inclui os
– Planejar como serão definidas, executadas e controladas seguintes processos de gerenciamento de projetos12:
as expectativas dos stakeholders no projeto, definindo 4.6 Encerrar o projeto ou fase – Finalizar todas as ativi-
ações para seu engajamento. dades de todos os grupos de processos de gerenciamento
para término formal do projeto ou da fase de um projeto.
Grupo de processos de monitoramento 12.4 Encerrar as aquisições – Finalizar cada aquisição
e controle do projeto.
São processos necessários para acompanhar, revisar e regular
o processo e o desempenho do projeto. Será preciso identi- 7.2.2 As dez áreas de conhecimento
ficar todas as áreas que precisarão de mudanças no plano e
de um projeto
iniciar as alterações correspondentes. O grupo de processos
de monitoramento e controle inclui os seguintes processos de Segundo o Guia PMBOK®12, as dez áreas de conhecimento
gerenciamento de projetos12: são: integração, escopo, tempo, custo, qualidade, recursos
Capítulo | 7 Gerenciamento de Projetos 119
TABELA 7.2 Cinco grupos de processos e dez áreas de conhecimento (Guia PMBOK®12)
Grupos de processos
Áreas de Monitoramento e
conhecimento Iniciação Planejamento Execução controle Encerramento
Integração Desenvolver o Desenvolver o plano de Orientar e gerenciar Monitorar e Encerrar o
Termo de Abertura gerenciamento do projeto o trabalho do controlar o projeto ou fase
do projeto projeto trabalho do projeto
Realizar o
controle integrado
de mudanças
Escopo Planejar o gerenciamento do Validar o escopo
escopo Controlar o
Coletar os requisitos escopo
Definir o escopo
Criar a EAP
Tempo Planejar o gerenciamento do Controlar o crono-
cronograma grama
Definir as atividades
Sequenciar as atividades
Estimar os recursos das
atividades
Estimar as durações das atividades
Desenvolver o cronograma
Custos Planejar o gerenciamento dos Controlar os
custos custos
Estimar os custos
Criar o orçamento
Qualidade Planejar o gerenciamento da Realizar a garantia Controlar a
qualidade da qualidade qualidade
Recursos Planejar o gerenciamento Mobilizar a equipe
humanos de recursos humanos do projeto
Desenvolver a
equipe do projeto
Gerenciar a equipe
do projeto
Comunicações Planejar o gerenciamento Gerenciar as Controlar as
das comunicações comunicações do comunicações
projeto
Riscos Planejar o gerenciamento dos Controlar os riscos
riscos
Identificar os riscos
Realizar a análise qualitativa
dos riscos
Realizar a análise quantitativa
dos riscos
Planejar respostas aos riscos
Aquisições Planejar o gerenciamento Conduzir as Controlar as Encerrar as
das aquisições aquisições aquisições aquisições
Partes Identificar as Planejar o gerenciamento Gerenciar o Controlar o
interessadas partes interessadas das partes interessadas envolvimento das envolvimento das
partes interessadas partes interessadas
de trabalho. Habilidade de execução por meio dos outros, interessadas externas e a organização. As atividades
com respeito e confiança. do desenvolvimento da equipe consistem em tarefas e
● Desenvolvimento da equipe – Auxílio à equipe, unida processos. Neste ambiente, é necessário o tratamento
por uma visão comum compartilhada, para que trabalhe e a discussão dos problemas da equipe do projeto, sem
de modo interdependente entre si e com o líder, partes se culpar indivíduos. O papel do gerente do projeto é de
Capítulo | 7 Gerenciamento de Projetos 121
constante estímulo para integração da equipe e melhoria ● Gerenciamento de conflitos – Identificação das causas
contínua. de conflitos e gerenciamento ativo desses, minimizando
● Motivação – Criação de um ambiente para alcançar seu impacto negativo no projeto. Gerenciar conflitos é
os objetivos do projeto, oferecendo uma satisfação que um dos maiores desafios do gerente de projetos.
atenda os objetivos dos indivíduos da equipe. Tais valo- ● Coaching – Desenvolvimento da equipe do projeto, com
res incluem satisfação com o trabalho, novos desafios, suas competências e desempenhos, motivando a equipe.
compensação, prêmios e reconhecimento. O poder do gerente de projetos está vinculado à estrutura
● Comunicação – Definição de um estilo de comunicação organizacional adotada por cada empresa e se divide em três
com todas as partes interessadas no projeto, direcionando tipos:
um entendimento mútuo e único. Escutar é uma das par-
tes mais importantes no processo da comunicação, pois 1. Estrutura funcional: a organização é agrupada por área
fornece uma visão das áreas com problemas em relação de especialização em diferentes áreas funcionais, como
aos conflitos, das estratégias definidas, do processo de- contabilidade, tecnologia, marketing, entre outros. Nessa
cisório e da resolução de dificuldades. estrutura, os projetos ocorrem em um único departamento.
● Influência – Estratégia de compartilhar e/ou dividir o Se o projeto necessitar de informações ou trabalho de
poder nas habilidades interpessoais, fazendo com que outro departamento, o gerente de projetos solicitará infor-
outros cooperem para o alcance dos objetivos comuns. mações ao chefe do referido setor. Os membros da equipe
● Processo decisório – A tomada de decisão poderá ser fazem o trabalho do projeto e o rotineiro do departamento.
compartilhada pela equipe do projeto ou somente pelo O poder do gerente de projetos é pouco ou nenhum.
gerente de projetos. 2. Estrutura projetizada: a equipe do projeto é subordina-
● Conhecimento político cultural – Conhecimento da da a um gerente e seus membros só fazem atividades do
política e da cultura da empresa. Quanto mais o gerente projeto. Quando de seu término, precisam ser alocados
de projetos for habilidoso na política organizacional, em novos projetos ou procurar novos empregos. O poder
maior será sua chance de obter êxito no gerenciamento do gerente de projetos é alto e quase total.
do projeto. 3. Estrutura matricial: mix da estrutura funcional e pro
● Negociação – Estratégia com as partes interessadas sobre jetizada. A equipe responderá ao gerente de projetos e
os interesses comuns ou divergentes, visando ao com- ao gerente funcional, e o poder do gerente de projetos
promisso da busca de um acordo. é variável. Em uma matriz forte, o poder é do gerente
● Construção de confiança – Habilidade de construir a de projetos. Em uma matriz fraca, o poder é do geren-
confiança com o time do projeto e com as partes interes- te funcional, e o gerente de projetos assume um papel
sadas, um componente crítico na liderança da equipe. Con- de coordenador (toma alguma decisão) ou facilitador (não
fiança é cooperação, compartilhamento de informações e toma decisões). Em uma matriz equilibrada, o poder é
resolução de problemas. Sem ela, fica difícil estabelecer compartilhado entre os gerentes funcional e de projetos33.
um relacionamento positivo entre as várias partes interes- A Tabela 7.312 resume as influências das estruturas organi-
sadas, provocando conflitos na equipe do projeto. zacionais nos projetos e suas relações de poder:
Equipe adminis- Tempo parcial Tempo parcial Tempo parcial Tempo integral Tempo integral
trativa de gerencia-
mento de projetos
122 Fundamentos de Sistemas de Informação
O papel do gerente de projetos é de suma importância em ● Gerente de projetos: controlar o projeto de desenvolvi-
sua gestão, pois ele é o responsável pelo sucesso ou fracas- mento de software e gerenciar os desvios referentes ao
so de sua implantação. Seus conhecimentos, habilidades planejamento de custos e prazos.
técnicas, pessoais e gerenciais ditarão o rumo do projeto. ● Desenvolvedor: obter a base para produzir um soft-
Por isso, a disciplina de gerenciamento de projetos cresce a ware de qualidade que satisfaça os requisitos estabe-
cada dia no contexto organizacional, visto que as empresas lecidos.
buscam eficiência nos seus processos organizacionais, ali- ● Usuário: entregar o produto final aderente ao que foi
tação detalhada.
● Colaboração dos clientes é mais importante que negocia- FIGURA 7.6 O processo Scrum.
ção de contratos.
● Resposta a modificações é mais importante que seguir
um plano.
cliente. Itens podem ser adicionados à lista de pendên-
De acordo com esse autor, a agilidade no desenvolvimento cias a qualquer momento e priorizados pelo gerente de
de software corresponde à capacidade da equipe do projeto de produtos.
responder com rapidez às modificações propostas para o sis- ● Sprint Backlog – Unidades de trabalho necessárias
tema. O método ágil encoraja estruturas e atitudes de equipes para satisfazer um requisito definido nas pendências e
com proatividade, enfatiza a rápida entrega do software, dá que precisam ser cumpridos em um intervalo de tempo
menos importância à elaboração da documentação, adota o predefinido (máximo 30 dias). Durante o Sprint, itens
cliente como parte da equipe de desenvolvimento, reconhece são congelados a fim de que a equipe possa traba-
que o planejamento, em um mundo de constantes mudanças, lhar em um ambiente de prazo curto e de forma mais
tem seus limites e que o plano de projeto deve ser flexível estável.
para atendê-las. ● Reuniões Scrum – Reuniões de 15 minutos, diárias, res-
Uma das metodologias ágeis é o Scrum, desenvolvido pondendo as seguintes perguntas: a) O que você fez desde
por Jeff Sutherland e sua equipe, na década de 1990. Os a última reunião de equipe? b) Que obstáculos foram en-
princípios do Scrum estão alinhados com o “Manifesto para contrados? e c) O que você pretende realizar até a próxima
o desenvolvimento de software ágil”, entre os quais: a) reunião de equipe? O líder da equipe, denominado Scrum
formação de pequenas equipes de trabalho, para maximizar Master, direciona a reunião e avalia as respostas do grupo.
a comunicação, minimizar a supervisão e compartilhar o As reuniões diárias ajudam a identificar problemas o mais
conhecimento; b) processo de desenvolvimento de software breve possível, além de intensificar o compartilhamento
adaptável às modificações técnicas e de negócios, para das informações pela equipe.
produzir o melhor produto; c) processo que produza in- ● Resultado do Sprint – Entrega do incremento de soft-
crementos de software que possam ser inspecionados, ware para avaliação pelo cliente. Esse demo não contém
ajustados, testados, documentados e expandidos; e) equipe todas as funcionalidades planejadas do projeto, porém a
dividida para atender determinado requisito; e f) realiza- entrega parcial contribui para homologação e aceite do
ção de testes e documentações do projeto à medida que cliente no desenvolvimento do projeto, de forma mais
o produto seja construído. O Scrum explora o uso de um rápida e segura, devido a um contexto organizacional de
conjunto de padrões de processos de software para projetos grandes mudanças e incertezas.
com prazos apertados, requisitos em constante mudança,
criticidade de negócios, comunicação e frequente feedback Além desse modelo, existem outras metodologias ágeis,
do cliente. tais como eXtreme Programming (XP), Desenvolvimento
Tal conjunto é usado para guiar o desenvolvimento den- Adaptativo de Software (DAS), Dynamic Systems Deve-
tro de um processo com as seguintes atividades: requisitos, lopment Method (DSDM), Crystal, Feature Driven De-
análise, projeto, evolução e entrega. Cada atividade pos- velopment (FDD) e Agile Modeling (AM). Muitas dessas
sui tarefas de trabalho dentro de um processo chamado metodologias possuem semelhanças entre si em relação
sprint, que varia dependendo de sua complexidade e do à filosofia e práticas. Cada organização deverá escolher
tamanho do produto e pode ser modificado em tempo real a metodologia que mais se aplica ao seu contexto orga-
pela equipe Scrum. Cada processo de software possui um nizacional34.
conjunto de atividades de desenvolvimento, conforme mos- Uma das principais diferenças dos processos ágeis em
tra a Figura 7.634. relação aos modelos tradicionais é o conceito denominado
barely sufficient, ou seja, mínimo necessário. Enquanto
● Product Backlog – A equipe elabora uma lista prio- abordagens como o modelo cascata, entre outras, procuram
rizada de requisitos que agregam valor ao negócio do estabelecer o uso das “melhores práticas”, os processos ágeis
124 Fundamentos de Sistemas de Informação
sugerem o uso de um conjunto reduzido dessas práticas, o 3. Initiating a project (IP). Processo que busca o entendi-
que pode ser suficiente para muitos projetos comerciais que mento dos objetivos, escopo, qualidade etc. para iniciar
envolvam pequenas equipes37. um projeto.
4. Managing a stage boundary (SB). Processo que supre
o project board com informações do desempenho do
Prince2 projeto com relação a continuidade, interrupção, cance-
PRoject IN Controlled Enviroment (PRINCE2TM) é uma lamento ou até encerramento.
metodologia de gestão de projetos bastante difundida na 5. Controlling a stage (CS). Processo de controle e moni-
Europa e uma marca registrada do The Office Government toramento do projeto.
Commerce (OGC)38. 6. Managing product delivery (MP). Processo que
A estrutura da metodologia PRINCE2TM é definida por garante que os produtos do projeto sejam entregues
princípios, temas, processos e tailoring (ambiente de pro- conforme planejado e dentro dos padrões de qualidade
jeto) que cobrem todos os aspectos do gerenciamento. O definidos.
projeto é direcionado a um business case e se utiliza de duas 7. Closing a project (CP). Processo que garante o encerra-
técnicas, a product-based planning (planejamento baseado mento do projeto.
em produto) e a quality review (revisão da qualidade). Essa
Tailoring (adequação ao ambiente de projeto): refere-se à
metodologia também permite a criação de um ambiente con-
adaptação do PRINCE2TM às necessidades de cada pro-
trolado, o que proporciona um bom gerenciamento de prazo,
jeto. Adaptação não significa que os princípios, temas ou
custo, escopo, qualidade, riscos e benefícios esperados na
processos possam ser eliminados de um projeto, o que des-
implantação do projeto38.
caracterizaria o seu uso.
Princípios: são universais e podem ser aplicados a
Por fim, alguns dos benefícios do uso do PRINCE2TM:
qualquer tipo de projeto. Sem sua utilização, o projeto não
definição clara dos papéis e responsabilidades, meta nas
está sendo gerenciado com este método. Os sete princípios
entregas do produto, planejamento mais preciso, revisões
são:
regulares do progresso, entre outros.
1. Justificativa contínua do negócio (business case).
2. Aprendizado com a experiência. 7.5 PROJECT MANAGEMENT
3. Papéis e responsabilidades definidos. OFFICE (PMO)
4. Gerenciamento por estágios.
5. Gerenciamento por exceção. 7.5.1 Conceitos, modelos e benefícios
6. Enfoque no produto.
As empresas precisam elaborar estratégias para compe-
7. Adequação ao ambiente do projeto.
tir no mercado global de forma ágil, para obter maiores
Temas: são os aspectos do gerenciamento de projetos, que lucros. Porém, muitas vezes, essas estratégias não são
devem ser monitorados e controlados ao longo do ciclo de colocadas em prática por não serem divulgadas ao baixo
vida do projeto. São sete temas: escalão ou por não terem processos adequados para sua
execução. Nesta lacuna, surge a necessidade de implantar
1. Business case. Por que realizar este projeto, e quais são um Escritório de Gerenciamento de Projetos (EGP), ou
os seus benefícios? um Project Management Office (PMO), que decida quais
2. Organização. Quais são a equipe do projeto, seus papéis projetos prioritários e atividades estarão sob seu controle
e responsabilidades? a fim de atingir os objetivos estratégicos da organização39.
3. Qualidade. Quais são as entregas do projeto? Conceituando:
4. Planos. Como o produto será gerenciado, desenvolvido
e entregue? Um Project Management Office (PMO) é um corpo ou entidade
5. Risco. Quais são os riscos do projeto? organizacional à qual são atribuídas várias responsabilidades
6. Mudança. Como gerenciar as mudanças no projeto? relacionadas ao gerenciamento centralizado e coordenado dos
7. Progresso. Como monitorar o desempenho do projeto? projetos sob seu domínio. As responsabilidades de um PMO
podem variar desde fornecer funções de suporte ao gerenciamento
Processos: são um conjunto de atividades para dirigir, ge- do projeto até ser responsável pelo gerenciamento direto de um
renciar, finalizar e entregar o projeto com sucesso. Os sete projeto12.
processos são:
Kerzner39 define um PMO da seguinte forma: “Atualmente,
1. Starting up a project (SU). Verificar se o projeto é viável o escritório de projetos tem a responsabilidade de manter
para ser iniciado. toda a propriedade intelectual relativa à gestão de projetos
2. Directing a project (DP). Processo que permite condições e de ativamente sustentar o planejamento estratégico da
propícias para um bom direcionamento do projeto. corporação”. Em sua visão e na de Crawford40, o escritório
Capítulo | 7 Gerenciamento de Projetos 125
de reestruturação, priorização dos projetos e desenvolvimen- ● SI para gerenciamento de riscos – Fornece dados sobre
to de gerentes. gerenciamento de riscos referente ao histórico, relatórios,
documentação sobre avaliação de riscos quantitativo e
qualitativo. Fornece informações dos riscos dos projetos
7.5.2 Evolução histórica dos PMOs ao alto escalão da empresa.
Segundo Prado e Archibald31, o PMO não é um conceito novo. ● SI de falhas de desempenho – Fornece informações
No fim da década de 1950 e início da década de 1960, ele era sobre as causas das falhas de insucesso dos projetos e
utilizado pelas indústrias de construção civil, militar e aero- possíveis recomendações, por meio de relatórios.
espacial ou por empresas que executavam um único projeto ● SI de lições aprendidas – Registra as lições aprendidas
de grande complexidade. Sua missão era dar apoio ao em cada projeto. Essas informações serão relevantes para
gerente de projeto no planejamento e acompanhamento, o aperfeiçoamento de padrões, metodologias, métricas,
por meio de sistemas de informação. Os especialistas da estimativas e na maturidade na gestão de projetos.
época dispunham apenas funções de controle e de ações
corretivas. Do final da década de 1970 até meados da dé-
cada de 1980, surgiram os primeiros softwares de gestão 7.6 ORGANIZATIONAL PROJECT
de projetos amigáveis e o PMO expandiu sua atuação para MANAGEMENT MATURITY MODEL
outros setores. Para isso, membros das áreas funcionais não (OPM3)
especialistas em projetos, foram alocados nos escritórios
para assumir a função de suporte aos projetos. Do final da 7.6.1 Modelo OPM3
década de 1980 até meados da década de 1990, o trabalho As normatizações e padronizações voltadas aos produtos
de controle e suporte dos PMOs foi facilitado, devido às já se apresentam saturadas, o que coloca as empresas em
muitas mudanças sistêmicas nas ferramentas de gestão iguais condições de competição no mercado. Essa é umas
de projetos. De forma gradativa, o cerne de atuação dos das principais causas da propagação de modelos e conceitos
PMOs foi se modificando, passando de projetos simples e relacionados para avaliar a maturidade do gerenciamento
isolados para um ambiente organizacional de multiprojetos de projetos e a qualidade nos processos, em busca de um
e projetos complexos ou de funções de controle e suporte diferencial. No mercado, existem alguns modelos, entre os
para um gerenciamento global e alinhado às estratégias or- quais42,43:
ganizacionais. A partir do ano 2000, o PMO se tornou uma
● Capability Maturity Model Integration (CMMI). De-
estrutura comum na hierarquia das grandes organizações,
senvolvido pelo Software Engineering Institute (SEI) da
em função do crescimento quase exponencial da gestão de
Universidade Carnegie Mellon (EUA), é utilizado para
projetos, oferecendo diversos produtos e serviços, confor-
definição e implementação de melhorias de processos de
me as necessidades da organização e dos patrocinadores
desenvolvimento de software.
do projeto.
● Project Management Maturity Model (PMMM), de Ha-
técnicas aos projetos e atividades organizacionais, para pos de acordos em áreas específicas de interesse.
atingir os objetivos organizacionais44,12. ● Indicadores-chave de desempenho – Conhecidos tam-
Maturidade organizacional – É o grau no qual a orga- bém como key performance indicator (KPI). Consiste
nização aplica as melhores práticas de gerenciamento de em um “critério por meio do qual uma organização pode
projetos em cada um dos domínios estabelecidos: projetos, determinar, quantitativa e qualitativamente, se o resul-
programas e portfólio. O OPM3 está estruturado em quatro tado associado à capacidade existe, ou em que nível”44.
níveis da maturidade para seus três domínios, conforme Um KPI mostra a situação real da organização de for-
mostra a Figura 7.844 ma quantitativa ou qualitativa. A primeira é composta
por representações numéricas que expressa variáveis
A evolução da maturidade em gerenciamento de proje- quantificáveis, como, por exemplo, número médio de
tos possui duas dimensões. A primeira associa as melhores alunos por escola. A segunda não é representada por
práticas aos quatro domínios de maturidade: padronização, meio quantificáveis, é intangível, pois expressa opinião
medição, controle e melhoria contínua. A segunda associa de pessoas, valores, crenças, atitudes, comportamentos e
as melhores práticas aos três domínios: gerenciamento de reações45.
projetos, programas e portfólios. O modelo OPM3 apresenta ● Processos organizacionais em gestão de projetos – É
os seguintes componentes: o gerenciamento de três domínios: projetos, programas
e portfólios.
● Elementos – As dimensões do OPM3 estão estruturadas
● Diretórios – O OPM3 criou três diretórios para auxiliar
por meio de três elementos: 1) conhecimento – descreve
na identificação da maturidade dos processos organiza-
o modelo de gerência de projeto e maturidade organi-
cionais:
zacional; 2) avaliação – proporciona a visualização da
● Diretório de melhores práticas: cerca de seiscentas
organização em relação à descrição de sua maturidade; e
melhores práticas estão listadas com o seu número, a
3) melhoria – fornece informações para auxiliar a organi-
descrição e o estágio de maturidade correspondente.
zação a mapear sua situação atual de maturidade e oferece
● Diretório de capacitação: fornece uma descrição
novos caminhos para alcançar um nível de maturidade
detalhada de cada capacitação, organizada de acordo
mais avançado.
com a melhor prática associada.
● Ciclo do modelo – As cinco etapas que compõem es-
● Diretório de planejamento de melhorias: mostra
te modelo são: 1) preparar para avaliação; 2) realizar
a dependência entre as capacitações e as melhorias
a avaliação; 3) planejar melhorias; 4) implementar as
práticas, que representa a direção da melhoria para se
melhorias; e 5) repetir o processo. Essas etapas são
atingir uma melhor prática.
utilizadas para diagnosticar a maturidade do processo
organizacional de gerenciamento de projetos. Os principais benefícios na implementação do OPM3 na
● Melhores práticas – A maturidade organizacional é organização são: permitir alinhar a estratégia da organização
avaliada de acordo com as melhores práticas, ou best aos seus projetos, fornecer um guia para priorizar e planejar
practices. Segundo o OPM345, uma melhor prática é melhorias na gestão de projetos e permitir implementar o
alcançada quando uma organização demonstra consis- conjunto de melhores práticas consideradas mais impor-
tência nos seus processos de gerenciamento de projetos tantes para a organização. Logo, o OPM3 traz flexibilidade
que agrega capacitações e resultados, e que são repre- em sua utilização, pois não está vinculado a nenhum outro
sentados por indicadores-chave de desempenho, ou key modelo de melhores práticas em maturidade de gestão de
performance indicator. projetos.
128 Fundamentos de Sistemas de Informação
7.6.2 Evolução histórica do OPM3 em virtude de sua complexidade e magnitude. Foram en-
volvidos cerca de oitocentos voluntários que trabalharam
A partir de 1993, o conceito de maturidade se popularizou
como uma equipe virtual e espalhada em 35 países2.
em diversas áreas, como no desenvolvimento de softwares, e
também na área de gerenciamento de projetos, o que despertou
o interesse dos membros do PMI. Em 1998, o PMI autorizou 7.7 PANORAMA DE GESTÃO
o desenvolvimento do projeto OPM3 por uma equipe de vo- DE PROJETOS NO MUNDO E NO BRASIL
luntários para elaborar um padrão internacional de maturidade
em gerenciamento de projetos, visando atender a indústria e o 7.7.1 Pesquisa PMSURVEY (PMI)
governo. De início, o projeto foi conduzido por Marge Combe
Conhecido como PMSURVEY.ORG 46,47, o “Estudo de
e Paul Dismore, intitulados gerentes do projeto2.
benchmarking em gerenciamento de projetos” é uma das
Em 1999, deu-se o “ano da pesquisa” do OPM3. Os
pesquisas mais importantes do mundo sobre o tema da gestão
objetivos do programa foram analisar os 27 modelos de
de projetos, realizado pelo PMI. Tornou-se referência para
maturidade existentes, desenvolver um novo modelo
profissionais, estudantes, universidades e organizações que
de maturidade para gerar capacidades de entrega de projetos
procuram uma visão de mercado sobre como as práticas de
aderentes às estratégias e eficácias organizacionais e ser
gerenciamento de projetos são utilizados em organizações, ao
reconhecido como um padrão para avaliação de capacidades
redor do mundo, quais os resultados obtidos e as perspectivas
em gerenciamentos de projetos em qualquer organização. O
para o futuro. Trata-se de uma pesquisa anual organizada por
resultado da pesquisa mostrou que os modelos de maturidade
voluntários dos chapters do PMI de diversos países, entre os
em gerenciamento de projetos existentes não atendiam aos
quais: Argentina, Brasil, Estados Unidos, França e Uruguai.
objetivos do programa. O ano de 2000 foi de surgimento
Por aqui, foi criado por Américo Pinto, em 2003, voluntário
do “novo milênio e das células de projeto”. Para esclarecer
do capítulo Rio de Janeiro (PMI-RJ). O estudo abordou oito
dúvidas dos modelos de maturidade existentes, utilizou-se a
categorias para identificar o alinhamento das organizações
técnica Delphi para identificar os elementos que contribuíam
às melhores práticas de gerenciamento de projetos: 1) Es-
para a maturidade organizacional em gerenciamento de pro-
trutura organizacional; 2) Gestão de portfólios de projetos; 3)
jetos, conhecidos como melhores práticas. Para estudar cada
Project Management Office; 4) Processos e metodologia; 5)
categoria, foram organizados dez times menores, ou células
Desenvolvimento profissional; 6) Ferramentas; 7) Desempe-
de projeto, no qual cada líder de projeto tinha de desenvolver
nho e resultados; 8) Cultura organizacional, conforme mostra
a melhor prática resultante da aplicação da técnica Delphi.
a Figura 7.946,47, a seguir:
Em 2001, marcou-se “o ano do modelo de processo”. A pri-
Foram selecionadas as questões mais relevantes da pes-
meira versão do modelo OPM3 foi disponibilizada e foram
quisa PMSURVEYORG 201246,47, referentes às melhores
aplicados mais de 15 mil testes. Outro desafio foi alinhar o
práticas de gerenciamento de projetos no Brasil, com 730
modelo de maturidade ao Guia PMBOK®. O ano de 2002 foi
participantes, e nos países envolvidos, não constando o
marcado como o “ano de mudanças no projeto”. O escopo do
número de componentes. Os resultados apontam grandes
projeto foi reajustado e alterado para manter a data do térmi-
no do projeto. Em 2003, conheceu-se o “ano do lançamento
do modelo OPM3”. Foi escolhido o formato multimídia
(CD) para a apresentação do modelo, incluindo: melhores
práticas, capacidades, resultados, principais indicadores de
desempenho, métricas e dados associados. Em junho daquele
ano foi liberada a primeira versão beta completa do produto
OPM3. Nos últimos meses de 2003, o time do projeto OPM3
entregou o modelo ao PMI para publicação45.
Os desafios encontrados ao longo do desenvolvimento
projeto foram muitos. Alguns mais importantes, tais como:
a) elaboração de processos de gerenciamento de projetos
organizacionais e tradução destes processos em melhores
práticas; b) refinamento da técnica Delphi para garantia da
consistência do modelo de maturidade; c) consistência com
o Guia PMBOK®; d) cumprimento do prazo para o lança-
mento do modelo e; e) tamanho e complexidade do modelo,
o que ocasionou sua apresentação em formato multimídia.
Portanto, durante os seis anos de duração do projeto, a
equipe experimentou altos e baixos no desenvolvimento, FIGURA 7.9 Estrutura da pesquisa PMSURVEY.ORG.
Capítulo | 7 Gerenciamento de Projetos 129
semelhanças no uso das melhores práticas entre o Brasil e grama formal para certificação PMP, embora pretendam
os demais países participantes da pesquisa, entre os quais: investir (desenvolvimento profissional).
Argentina, França e Uruguai, com exceção de três categorias:
Estrutura organizacional – Nos outros países, um total de 7.7.2 Pesquisa Modelo Prado-MMGP
32% das empresas possui uma estrutura projetizada. Essa
Outra pesquisa importante para avaliar a maturidade no
equipe é voltada apenas ao projeto e o gerente de projetos
gerenciamento de projetos de um setor da organização é o
possui total ou quase total poder para tomada de decisões.
Modelo Prado-MMGP48, aderente ao Guia PMBOK®12 e ao
A situação é bem diferente nas empresas no Brasil, com
RBC (IPMA)30, conforme mostra a Figura 7.1048 a seguir.
39% das empresas com uma estrutura funcional, na qual
O modelo Prado-MMGP foi desenvolvido por Darci
a equipe de projeto realiza o trabalho rotineiro e também
Prado48 e possui seis dimensões (Tabela 7.4) e cinco níveis
as atividades do projeto, cujo gerente tem poder funcional.
de maturidade (Tabela 7.5).
Gestão de portfólio de projetos – Nos outros países, um to-
O conjunto das seis dimensões recebe o nome de plata-
tal de 71% das empresas possui um forte alinhamento entre
forma. A Tabela 7.5 mostra um resumo dos cinco níveis de
projetos e planejamento estratégico. Isso significa que essas
maturidade deste modelo.
empresas estão priorizando “fazer o projeto certo” e não
O uso dos modelos por parte das organizações varia
“fazer certo o projeto”19. No Brasil, 47% das empresas nem
de acordo com os objetivos pretendidos. A aplicação dos
sempre alinham os projetos ao planejamento estratégico.
modelos diverge também quanto ao grau de complexi-
Processos e metodologias – Mostra um resultado interes-
dade de cada um. Há modelos que exigem muito mais
sante, no qual somente 15,6% das empresas de outros
conhecimentos prévios de gerenciamento de projetos
países aderem ao OPM3, bem diferente das organizações
para sua implantação do que outros. Porém, estudos de
no Brasil, na qual existe uma maior adesão (47,3%).
Prado-MMGP48, OPM3 (PMI)45, entre outros, mostram
Nas demais categorias, na comparação Brasil versus demais que a maturidade na gestão de projetos possui total relação
países, percebem-se várias semelhanças em relação à profis- com o seu nível de sucesso.
sionalização do gerenciamento de projetos. Mais de 50% Os resultados da pesquisa de 2010 do modelo Prado-
das empresas possuem baixo nível de resistência ao uso das MMGP 48 sobre o nível de maturidade das empresas no
melhores práticas (cultura organizacional), têm um PMO Brasil apontam pequenas evoluções e reduções na média da
Corporativo (Project Management Office), usam o MS Pro- maturidade, no período de 2005 a 2010. Em 2005, 2008 e
ject como ferramenta de gestão (ferramentas) e percebem um 2010, as médias foram 2,44, 2,66 e 2,61, respectivamente.
aumento de comprometimento com os objetivos e resultados Houve uma evolução no período de 2005 a 2008, porém
oriundos da gestão de projetos (desempenho e resultados). ocorreu uma pequena redução entre 2008 e 2010. A pesquisa
Por outro lado, menos de 50% das empresas de todos os informa que alguns setores reduziram seus investimentos
países utilizam uma metodologia única para desenvolvimento em projetos devido à crise financeira de 2008, iniciada nos
de projetos (processos e metodologia), inexistindo um pro- Estados Unidos e com reflexos no Brasil.
Dimensão Descrição
Metodologia Existência de uma metodologia adequada ao gerenciamento de projetos, que envolve todo
o ciclo e necessita ser acompanhada.
Informatização Os aspectos importantes da metodologia necessitam ser informatizados, utilizando um sis-
tema que atenda ao modelo de gestão de gerenciamento utilizado e que seja de fácil uso,
proporcionando informações corretas para a tomada de decisão.
Estrutura organizacional de Essa estrutura deverá estar em uso e envolve gerente de projetos, PMO, sponsor e comitês.
governança Deve normatizar a relação de autoridade e poder entre os gerentes de projetos das diversas
áreas da organização.
Competência em gerenciamento de Os envolvidos no gerenciamento de projetos deverão ser competentes (conhecimento e
projetos em aspectos contextuais experiência) em gestão de projetos e nos negócios da organização. O nível de competência
depende da função exercida por cada um.
Competência organizacional Os envolvidos no gerenciamento de projetos deverão ser competentes (conhecimento e
experiência) em aspectos comportamentais (liderança, motivação, negociação etc.). O nível
de competência depende da função exercida por cada um.
Alinhamento estratégico Projetos totalmente alinhados com as estratégias organizacionais. O setor participa da
definição das estratégias que o afetam. Os processos de gestão de portfólio estão aderentes
aos processos de gerenciamento de projetos.
Nível 5 – Otimizado A organização atinge um nível de excelência em todas as atividades rela- Próximo de 100%, no geral
cionadas ao gerenciamento de projetos, iniciadas nos níveis 2, 3 e 4. Os
projetos podem ser realizados em menor prazo, custo e maior qualidade.
O modelo de gerenciamento de projetos está otimizado e adequado
à organização, sua cultura está disseminada e praticada, há utilização
eficiente e eficaz da metodologia de gerenciamento de projetos, a estrutura
organizacional é adequada, a harmonia e a produtividade nos relaciona-
mentos humanos são praticadas; há total alinhamento com os negócios da
empresa, com maior sucesso nas entregas dos projetos.
Capítulo | 7 Gerenciamento de Projetos 131
Modelos de avaliação de maturidade – O OPM3 é uma projetos desenvolvidos se baseavam nos conhecimentos das
ferramenta para auxiliar organizações de qualquer ramo, pessoas contratadas e não na adoção de uma metodologia e
área ou complexidade a identificar sua maturidade no uso processos de gestão de projetos. Não existiam profissionais
certificados tampouco um escritório de projetos para controle
de práticas de gerenciamento de projetos, baseadas em um
e acompanhamento. Naquele período, o gerenciamento de
modelo de implantação de projetos e apoiada na estratégia
projetos profissional era tímido no cenário organizacional
da organização49. O modelo OPM3 permite a avaliação brasileiro.
do nível de maturidade em gerenciamento de projetos em Tanto a consultoria como os clientes enfrentavam vários
uma organização. No mercado, existem outros modelos de desafios em seus projetos em função da alta complexidade
avaliação, entre os quais: CMMI, Prado-MMGP, PMMM organizacional. O primeiro, a não adoção de uma meto-
e P3M3. dologia de gestão de projetos, o que provocava falhas nas
documentações ou falta delas em relação à declaração do
EXERCÍCIOS DE REVISÃO escopo, controle do cronograma, riscos, qualidade e gestão
de fornecedores, entre outros. O segundo, a mudança cons-
1. Leia de novo o estudo de caso 1 “Explosão na Plataforma tante no objetivo estratégico das empresas. Muitos projetos
P-36 da Petrobras foi causada por erros operacionais, de iniciados nem sempre eram finalizados. Não se cumpriam
manutenção e de projeto”. Identifique e justifique as áreas prazos de alguns deles, custos eram excedidos, problemas
de conhecimento do projeto que foram negligenciadas na entrega comprometiam a qualidade, e a comunicação era
pela Petrobras. ruim entre as partes interessadas. O terceiro, as constantes
2. Explique o que é projeto, programa e portfólio e como mudanças tecnológicas. Muitas empresas investiam em pro-
se relacionam. Dê um exemplo prático. jetos para eliminar os mainframes de suas soluções, em vir-
tude do alto custo de manutenção, outras, em projetos para
3. Explique a diferença entre gerenciamentos de projetos e
substituir sistemas em DOS para plataforma Windows, entre
de operações. Cite dois exemplos de cada um.
tantas alterações. O quarto, o bug do milênio, forçou um
4. Explique cinco características de um projeto. Para cada forte investimento para adequação dos sistemas. O quinto,
uma, cite um exemplo que justifique a sua resposta. a necessidade de implantação de mecanismos de segurança
5. Quais são os cinco processos de gerenciamento e as dez nos sistemas, o que exigiu investimentos, conhecimento e
áreas de conhecimento de gestão de projetos e como treinamento. O sexto, o excesso de terceirização, o que
podem ser aplicados? tornou o gerenciamento dos projetos complexo. Muitos deles
6. Explique quais são habilidades necessárias para se tornar eram realizados com a contratação de vários fornecedores
um gerente de projetos. para o desenvolvimento das rotinas batch, construção de
7. Qual é a diferença entre as metodologias tradicionais aplicativos para web, validação do desempenho e qualidade
versus metodologias ágeis. Cite um exemplo de cada do sistema, construção da modelagem de dados e montagem
da infraestrutura do ambiente de homologação e produção,
uma.
entre tantas atividades. Por último, o turnover da equipe do
8. O que é um escritório de projetos, e quais os seus níveis
projeto era até certo ponto alto, tanto na consultoria como
na estrutura organizacional? nos clientes. Muitos desses profissionais eram contratados
9. O que é o OPM3 e como ele pode ajudar as organizações como terceiros, conforme o prazo dos projetos, variando
na gestão de projetos? entre três e 12 meses. Com tantas mudanças, a consultoria
enfrentou muitos desafios na gestão de projetos para atender
as necessidades dos clientes.
Estudo de caso 2: Qualisys Serviços de Informática No final de 2003, ciente da necessidade de melhorar
inova em seu modelo de negócios e investe seus processos de gestão de projetos e oferecer uma melhor
no gerenciamento de projetos profissional50 qualidade de serviços, foi elaborado um Plano Estratégico de
A consultoria Qualisys Serviços de Informática iniciou as Tecnologia da Informação (PETI), alinhado ao Plano Estraté-
atividades em novembro de 1994, em São Paulo (SP). No gico da Empresa (PEE), para cinco anos. O objetivo do plano
decorrer dos anos, seu objetivo consistiu na consultoria em estratégico era expandir a carteira de clientes em diversos
gerenciamento de projetos em empresas nacionais e interna- segmentos, buscando uma maior visibilidade no mercado e
cionais de pequeno a grande porte, em diversos segmentos, oferecendo serviços de gerenciamento de projetos profissio-
tais como: instituições financeiras, seguradoras, adminis- nal, adotando as melhores práticas do Guia PMBOK®. Para
tradoras de cartão de crédito, financeiras, saúde, promoto- atender à nova visão, um dos projetos estratégicos do PETI foi
ras, entre outras. A consultoria enfrentou vários desafios no a implantação de um modelo de gestão de projetos, incluin-
gerenciamento dos projetos de seus clientes, em decorrência do metodologias, treinamento e certificação profissional,
das mudanças estratégicas nas empresas, face ao aumento custeio parcial de MBAs e/ou cursos de especialização de
da competitividade nos mercados local e global. gestão de projetos para os colaboradores, implantação de um
De início, e até o final da década de 1990, ela ainda não escritório de projetos para monitorar e controlar as demandas
havia adotado as melhores práticas no gerenciamento de dos clientes, treinamento em ferramentas tecnológicas, como
projetos, do Guia PMBOK®. Por ser uma empresa start-up MS-Project, WBS Chart Pro etc., e adoção de uma ferramenta
de tecnologia, a grande preocupação era manter o cliente. Os automatizada de gestão de projetos.
Capítulo | 7 Gerenciamento de Projetos 133
15. VILICIC, F. “Fadiga Virtual”. Revista Veja. São Paulo, n. 45, ano 45, 34. PRESSMAN, R. S. Engenharia de software. 7. ed. São Paulo:
116-118, 7 nov. 2012. MCGraw-Hill, 2011.
16. TECMUNDO. CES 2013: veja tudo o que rolou de melhor. Disponível 35. LEME FILHO, T. Metodologia de desenvolvimento de sistemas. Rio
em: <http://www.tecmundo.com.br/ces-2013/35341-ces-2013-veja- de Janeiro: Axcel Books do Brasil, 2003.
tudo-o-que-rolou-de-melhor-video-.htm#ixzz2gEmDR5hx >. Acesso 36. REZENDE, D. A. Engenharia de software e sistemas de informação.
em: 28 set. 2013. Rio de Janeiro: Brasport, 2005.
17. RIMO, C. A.; RASCHIATORE, R. A. “Abordagens mercadológicas em 37. TELES, V. M. Um estudo de caso da adoção das práticas e valores do eXtre-
empresas intensas em inovação tecnológica”. In: MOREIRA, D. A.; me Programming. 2005. Dissertação [Mestrado – Núcleo de Computação
QUEIROZ, A. C. S. (Orgs.). Inovação organizacional e tecnológica. Eletrônica]. Universidade Federal do Rio de Janeiro, 2005. Disponível em:
São Paulo: Thomson Learning, 2007. <http://www.improveit.com.br/xp/dissertacaoXP.pdf.>. Acesso em: 22
18. PMI. The Standard for Program Management. 3. ed. Newton Square, out. 2012.
PA: PMI, 2013. 38. RIBEIRO, R. L. O. Gerenciamento de projetos com PRINCE2. Rio de
19. PMI-CEARÁ. O padrão para gerenciamento de programas. 2. ed. Janeiro: Brasport, 2011.
Fortaleza: Universidade de Fortaleza, 2009. 39. KERZNER, H. Gestão de projetos: as melhores práticas. 2. ed. Porto
20. PAC 2. PAC 2 – Medidas institucionais e econômicas. Disponível em: Alegre: Bookman, 2006.
<http://www.pac.gov.br/sobre-o-pac/medidas>. Acesso em: 16 nov. 40. CRAWFORD, J. K. The strategic project office: a guide to improving
2012. organizational performance. 2. ed. Nova York: Marcel Dekker, 2010.
21. PMI. The Standard for Portfolio Management. 3. ed. Newton Square, 41. MANSUR, R. Escritório avançado de projetos na prática: plano de
PA: PMI, 2013. negócio: a máquina de fazer dinheiro. Rio de Janeiro: Brasport, 2009.
22. PMI-CEARA. O padrão para gerenciamento de portfólios. 2. ed. For- 42. BARCAUI, A. PMO: escritório de projetos, programas e portfólio na
taleza: Tiprogresso, 2009. prática. Rio de Janeiro: Brasport, 2012.
23. PREFEITURA DE SÃO PAULO. Guia de Serviços. Disponível em: 43. CLELAND, D. I.; IRELAND, L. R. Project Management: strategic
<http://www.prefeitura.sp.gov.br/guiadeservicos/>. Acesso em: 17 design and implementation. 5. ed. USA: McGraw-Hill, 2007.
nov. 2012. 44. FERNANDES, A. A.; ABREU, V. F. Implantando a governança de TI: da
24. DRUCKER, P. Introdução à Administração. São Paulo: Editora Thom- estratégia à gestão dos processos e serviços. 2. ed. Rio de Janeiro: Brasport,
son Pioneira, 2007. 2012.
25. GADDIS, P. O. The Project Manager”. Harvard Business Review, Mai/ 45. OPM3. Organizational Project Management Maturity Model (OPM3).
Jun 1959;v. 37, 3, p. 89-97, Mai/Jun 1959. 2. ed. Newtown Square: Project Management Institute Inc, 2008.
26. DINSMORE, P. C. TER: transformando estratégias em resultados: 46. PMSURVEY.ORG 2012. EUA, Project Management Institute
o sucesso empresarial através da gestão de projetos. Rio de Janeiro: Chapters, 2012a. Relatório Nacional 2012 – Brasil. Disponível em:
Qualitymark, 2010. <http://201.49.223.58:8080/PBEnquete3/restricted/principal2abas.
27. PMI-SP. PMI. São Paulo, 2012. Disponível em: <http://www.pmisp. xhtml>. Acesso em: 16 nov. 2012.
org.br/instituto.asp>. Acesso em: 29 ago. 2012. 47. PMSURVEY.ORG 2012. EUA, Project Management Ins -
28. PMI TODAY. PMI Fact: file. Statistics through 28 February 2013”. titute Chapters, 2012b. Relatório Mundial 2012. Disponível em:
PMI TODAY. USA, 2013. Disponível em: <http://www.pmitoday- <http://201.49.223.58:8080/PBEnquete3/restricted/principal2abas.
digital.com/pmitodayopen/201304/?folio=3#pg5>. Acesso em: 20 xhtml>. Acesso em: 20 nov. 2012.
jun. 2013. 48. MATURITY BY PROJECT CATEGORY MODEL. Maturidade em
29. IPMA. History. São Paulo, 2012a. Disponível em: <http://www.ipma. gerenciamento de projetos: Relatório Geral 2010. Versão Resumida. São
ch/Pages/default.aspx>. Acesso em: 10 set. 2012. Paulo, fev. 2011. Disponível em: <http://www.maturityresearch.com/
30. IPMA. About US. São Paulo, 2012b. Disponível em: <http://www.ipma. novosite/2010/downloads/PesquisaMaturidade-2010_RelatorioGeral_
ch/Pages/default.aspx>. Acesso em: 10 set. 2012. VersaoResumida_V3.pdf>. Acesso em: 27 ago. 2013.
31. PRADO, D.; ARCHIBALD, R. D. Gerenciamento de projetos para 49. ÓBRIEN, J. A.; MARAKAS, G. M. Administração de Sistemas de
executivos: inclui portfólios e programas. Nova Lima: INDG Tecnologia informação. 15. ed. Porto Alegre: AMGH, 2012.
e Serviços Ltda, 2011. 50. MANCINI, M. Qualisys Serviços de Informática. Depoimento [dez.
32. GRAY, C. F.; LARSON, E. W. Gerenciamento de Projetos: o processo 2012]. São Paulo, 2012. Entrevista concedida ao projeto do livro Fun-
gerencial. Trad. : Dulce Cattunda. São Paulo: McGraw-Hill, 2009. damentos de Sistemas de Informação.
33. MULCAHY, R. Preparatório para o exame PMP. 8. ed. EUA: RMC 51. THE STANDISH GROUP. CHAOS Manifesto 2011. Disponível em:
Publications, 2011. <http://blog.standishgroup.com/pmresearch>. Acesso em: 22 nov. 2012.
Capítulo 8
Gerenciamento de Serviços
de Tecnologia da Informação
Adriano José da Silva Neves
135
136 Fundamentos de Sistemas de Informação
produção não trazem ou não atendem a algumas solicitações. 8.3 DESENHO DE SERVIÇO
Desta forma, esse componente busca garantir o acesso para
É a segunda etapa do ciclo de vida do serviço. Possui os
serviços que são considerados descontinuados, mas que
processos associados ao desenho de serviço, composta de
merecem atenção à disponibilidade de acesso. Estes serviços
atividades para mapear e definir os requisitos dos serviços
não estão em operação/produção. Como exemplo pode-se
e então propor uma solução para melhor atendimento destes
citar a troca de um ERP de um fornecedor X, por um novo
requisitos.
fornecedor Y, em que por motivos de tecnologia ou outra in-
Os principais processos do desenho de serviço são:
compatibilidade técnica os dados da aplicação descontinuada
gerenciamento de catálogo de serviço, gerenciamento de
devem permanecer disponíveis para eventual pesquisa em
nível de serviço, gerenciamento de disponibilidade, geren-
caso de solicitação de fiscalização.
ciamento de capacidade, gerenciamento de continuidade de
serviço de TI. Embora estes processos estejam associados
8.2.2 Gerenciamento financeiro ao desenho de serviço, a maioria dos processos tem ativi-
Este processo preocupa-se com a determinação dos custos dades que ocorrem em múltiplas etapas do ciclo de vida
dos serviços de TI. Estes custos são apresentados de uma do serviço12.
forma clara e objetiva para a organização. Esta etapa trata também do gerenciamento de segurança
Os aspectos financeiros dos serviços de TI são abordados de informação e do gerenciamento de fornecedor.
com total visibilidade, que vão desde a orçamentação dos
custos, passando pela cobrança até o controle contábil.
8.3.1 Gerenciamento do nível de serviço
Um controle financeiro melhor dos serviços de TI auxilia
na tomada de decisão sob a ótica financeira. Fornece também É o processo responsável pela definição dos acordos de nível
o valor dos serviços e ativos de TI que estão sendo utilizados. de serviço (ANS) e seu respectivo gerenciamento. Responde
Estabelece critérios para a previsão de orçamento no pe- pelas atividades de negociação de um nível de serviço factí-
ríodo financeiro/contábil e auxilia na definição do modelo vel, ou seja, que possa ser atendido pelo provedor de serviço
de cobrança, que pode ser opcional. Segue uma descrição de TI e que também atenda às necessidades dos clientes,
destes aspectos financeiros. áreas de negócios ou solicitantes.
Esta negociação envolve encontrar as metas de níveis de
● Orçamentação: Estabelece critérios para a previsão de
serviços adequadas. Para isto são envolvidas as áreas técnicas
orçamento do serviço.
de solução dos serviços de TI, para a definição do acordo de
● Cobrança: Auxilia na definição do modelo de cobrança,
nível operacional (ANO) e também os fornecedores, os quais
que pode ser opcional. A cobrança dos serviços é geral-
definem os contratos de apoio (CA).
mente estipulada com base nas unidades fornecidas (p.ex.,
O gerenciamento de nível de serviço realiza o monitora-
espaço em Gb no storage, número de estações de traba-
mento, controle e reporte dos níveis de serviço, estabelecidos
lho disponíveis, tamanho da caixa de mensagens de e-
no catálogo de serviço. Estabelece um processo de revisão e
mail e outros).
identificação de melhorias nas metas definidas em conjunto
● Contabilidade: Em muitas organizações são estabelecidos
com as áreas de negócio e provedores de serviços.
centros de custos para as unidades de negócio, que serão
É responsável por12.
responsáveis por repassar os custos com os serviços.
Auxilia também no rastreamento dos custos dos ativos e ● Definir, documentar, acordar, monitorar, medir, informar
suas aplicações contábeis (depreciação e outros). e revisar os níveis dos serviços providos.
● Prover e melhorar o relacionamento e a comunicação,
● Verificar as questões financeiras para os níveis de servi- Acordo de Nível de Serviço (ANS)
ços e metas desejadas pelos clientes. É um acordo estabelecido entre duas ou mais partes. É parte
● Documentar e gerenciar os ANS (Acordo de Nível de
integrante do Acordo de Nível de Serviço (ANS), os níveis
Serviço) para todos os serviços. de serviços estabelecidos entre o cliente (interno ou externo)
● Documentar e gerenciar Requisitos de Nível de Serviço
e o provedor de serviços de TI. Documenta as metas es-
(RNS) para todas as propostas de serviços novos ou mo- tabelecidas e as responsabilidades de cada uma das partes.
dificados. Um único documento de ANS pode cobrir múltiplos
● Estabelecer e assegurar que as metas do ANO (Acordo de
serviços de TI para um ou mais clientes.
Nível Operacional) e de CA (Contrato de Apoio) estejam ali-
nhadas com as metas do ANS (Acordo de Nível de Serviço). Acordo de Nível Operacional (ANO)
A Figura 8.2, apresenta o ciclo de definição dos ANS (Acor- É um acordo estabelecido entre o provedor de serviço e ou-
do de Nível de Serviços), desde a demanda do serviço até a tra parte dentro da mesma organização. Fornece apoio para
sua atualização no catálogo de serviço. São apresentadas as que o provedor de serviço cumpra os níveis de serviços es-
ações que definem ou atualizam formalmente os documentos tabelecidos em um ANS.
de requisitos de nível de serviço, o portfólio de serviço, o Pode-se estabelecer um acordo entre os grupos soluciona-
catálogo de serviço, o acordo de nível operacional e o con- dores ou áreas de suporte, no qual são determinados os níveis
trato de apoio. de entrega em cada uma das áreas. Eis alguns exemplos:
● Na resolução de um incidente, é estabelecido que a área
Requisito de Nível de Serviço (RNS) de redes (networking) repasse o chamado, para outra
No documento de Requisito de Nível de Serviço (RNS) são área de suporte, em um prazo de até 30 minutos após o
definidas todas as necessidades e expectativas dos solici- início da origem do incidente, caso não seja diagnosticada
tantes, com base nos objetivos de negócio. Inclui as metas a origem do problema nesta área de suporte.
esperadas (p. ex., tempo de resposta, % de disponibilidade) ● A área de compras tem um prazo acordado de até 1 semana
de cada serviço. para adquirir e entregar equipamentos para a área de TI.
Este prazo, estabelecido de comum acordo, é considerado ● Sustentabilidade: Mede o quão rápido e eficaz um IC
um ANO(Acordo de Nível Operacional) entre as áreas de (Item de Configuração) ou serviço de TI pode ser res-
suporte. taurado, pelos grupos solucionadores ou áreas de suporte,
à operação normal após uma falha. Pode ser medido utili-
Contrato de Apoio (CA) zando o Tempo Médio para Restaurar o Serviço (TMRS).
● Funcionalidade: A habilidade que um terceiro tem para
É um contrato de nível de serviço estabelecido entre um
provedor de serviço de TI e um terceiro, de fora da orga- atender suas obrigações contratuais (incluindo níveis
nização. Os terceiros fornecem produtos ou serviços que acordados de confiabilidade, sustentabilidade ou dis-
podem impactar nas metas desejadas pelos solicitantes ou ponibilidade para um item de configuração).
clientes(ANS). Estes acordos são geralmente estabelecidos A disponibilidade é a porcentagem de tempo em que o servi-
em contratos formais com definição das metas, bônus e ço de TI está acessível. Implica que o serviço deve ser contí-
penalidades. nuo ou de rápida recuperação no caso de indisponibilidade.
Para NEVES18, devem ser estabelecidas métricas que A disponibilidade é medida do ponto de vista de cliente e
sejam possíveis de ser alcançadas, ou a implementação do registrada no ANS12.
SLA não terá o resultado esperado. A fórmula para o cálculo da disponibilidade é:
(Tempo de Serviço Acordado
8.3.2 Gerenciamento de disponibilidade − Tempo Fora do Ar) × 100
Disponibilidade (%) =
O gerenciamento de disponibilidade tem como princípio (Tempo de Serviço Acordado)
garantir os níveis de disponibilidade acordados entre o pro-
A Figura 8.3 apresenta o acompanhamento da disponibi-
vedor de serviço e o cliente. Esta garantia deve ser consis-
lidade de um serviço antes, durante e após um incidente,
tente e cumprir com as expectativas das áreas usuárias dos
considerado o ciclo de vida expandido de um incidente.
serviços de TI.
O processo deve produzir e manter um plano de dis-
ponibilidade dos serviços de TI que deverá: Gerenciamento da capacidade
Sendo a capacidade o rendimento máximo que um IC (item de
● Informar as necessidades de disponibilidade de negócio
configuração) ou serviço de TI pode entregar, o processo
atuais e futuras.
de gerenciamento da capacidade tem como objetivo definir
● Definir e fornecer modelos de avisos e alternativas de
o meio para a garantia desta capacidade. Como exemplo,
disponibilidade para todas as áreas de negócio e TI.
para alguns tipos de IC, a capacidade pode ser o tamanho
● Assegurar que a disponibilidade dos serviços de TI atinja
ou o volume para uma unidade de disco rígido (HD) em Gb
ou exceda as metas acordadas em um Acordo de Nível de
(gigabytes).
Serviço (ANS).
Segundo o Cabinet Office12, o processo de gerenciamento
● Estabelecer uma relação do custo-benefício das medidas
da capacidade se estende por todo o ciclo de vida de um
de melhoria de disponibilidade dos serviços.
serviço. O fator-chave para o sucesso é que a capacidade é
Entende-se por disponibilidade: vista desde o primeiro estágio do projeto. O gerenciamento
da capacidade é inicialmente visto como um ciclo na es-
“A habilidade de um serviço de TI ou outro item de configura-
tratégia de serviço em que decisões e análises dos requisitos
ção de desempenhar a sua função acordada quando requerido.
dos negócios e resultados dos clientes influenciam o desen-
A disponibilidade é determinada pela confiabilidade, sustenta-
volvimento de testes padrões, linhas de serviço e pacotes do
bilidade, funcionalidade do serviço, desempenho e segurança.
nível de serviço da organização.
A disponibilidade é normalmente calculada em porcentagens. Tal
Dentre os objetivos do processo, destacam-se:
cálculo frequentemente se baseia no tempo de serviço acordado
e na indisponibilidade. A melhor prática para calcular a dis- ● Produzir e manter um plano de capacidade, para todos
ponibilidade de um serviço de TI é medir pela perspectiva do os serviços. Este plano deve refletir as situações atuais e
negócio.”21 futuras das demandas das áreas de negócio e de TI.
● Produzir e manter atualizado um sistema de coleta e
Os aspectos que fazem parte da gestão de disponibilidade
registro de informações de capacidade de cada serviço.
são:
● Assegurar que a performance do serviço atinja ou exceda
Possui três subprocessos: de forma pró-ativa, para que as questões de capacidade au-
xiliem na garantia da disponibilidade e metas dos serviços
● Gerenciamento da capacidade de negócio (futuro).
acordados.
● Gerenciamento da capacidade do serviço (atual).
● Gerenciamento da capacidade dos componentes (recursos
Gerenciamento de configuração
e de ativo de serviço
É o processo responsável por garantir que os ativos reque-
ridos para entregar serviços sejam devidamente controlados
e que informações precisas e confiáveis sobre esses ativos
estejam disponíveis quando e onde forem necessárias. Essas
informações incluem detalhes sobre como os ativos foram
configurados e os relacionamentos entre os ativos25.
Principais objetivos:
● Identificar, controlar, registrar, informar, auditar e veri-
ficar os ativos de serviço e os itens de configuração (IC),
incluindo suas versões, linha de base, componentes cons-
tituintes, seus atributos e relacionamentos. FIGURA 8.6 Componentes de um BDGC(Banco de Dados do Geren-
● Responsável por gerenciar e proteger a integridade dos ciamento da Configuração) – Adaptado13
ativos de serviço e itens de configuração (IC) através de
do ciclo de vida. localidades. A biblioteca de mídia definitiva é controlada
● Garantir que somente componentes autorizados sejam pelo gerenciamento de configuração e ativo de serviço e é
utilizados. registrada no sistema de gerenciamento de configuração.
● Assegurar a integridade dos ativos de serviço e itens de Sistema de Gerenciamento de Configuração(SGC):
configuração (IC) requeridos para controlar os serviços Um conjunto de ferramentas, dados e informações que é
e a infraestrutura de TI, através do estabelecimento e usado para dar suporte ao gerenciamento de configura-
manutenção de um completo e confiável SGC (Sistema ção e ativo de serviço. O SGC é parte de um sistema de
de Gerenciamento da Configuração). gerenciamento de conhecimento de serviço geral e inclui
ferramentas para coletar, armazenar, gerenciar, atualizar,
Um Item de configuração (IC) pode ser qualquer componente
analisar e apresentar dados sobre todos os itens de confi-
ou ativo de serviço que precise ser gerenciado para que seja
guração e os seus relacionamentos. O SGC também pode
entregue um serviço de TI. Como exemplo pode ser um
incluir informações sobre incidentes, problemas, erros
equipamento (hardware), um programa ou sistema(software),
conhecidos, mudanças e liberações. O SGC é mantido
documentação dos processos e acordo de nível de serviço
pelo gerenciamento de configuração e ativo de serviço e
(ANS).
é usado por todos os demais processos do gerenciamento
Para garantir que somente os itens de configuração auto-
de serviço de TI.
rizados sejam usados no ambiente é necessário manter o his-
tórico de cada um deles. Estas informações são armazenadas
no Banco de Dados de Gerenciamento de Configuração
8.4.1 Gerenciamento de mudança
(BDGC) onde todas as informações relacionadas aos ativos
são armazenadas13. O processo é responsável pelo controle do ciclo de vida de
O BDGC é uma base de dados onde são armazenados todas as mudanças. Tem como objetivo:
detalhes de cada IC e as relações existentes entre eles para
● Garantir o registro, a avaliação, a autorização, a prioriza-
entrega e o suporte dos serviços de TI. Na Figura 8.6 são
ção, o planejamento, o teste, a implementação, a docu-
apresentados alguns dos componentes de um BDGC.
mentação e a revisão de maneira controlada da mudança.
Outros conceitos do gerenciamento de configuração e
● Padronizar métodos e procedimentos usados para o efi-
ativo do serviço25:
ciente e pronto manuseio de todas as mudanças.
Biblioteca de Mídia Definitiva (BMD): Uma ou mais ● Otimização global dos riscos do negócio.
localidades em que as versões definitivas e autorizadas de ● Responder às exigências das mudanças do negócios do
todos os itens de configuração de software são armazena- cliente, enquanto maximiza valor e reduz incidentes,
das de maneira segura. A biblioteca de mídia definitiva interrupções e retrabalho.
também pode conter itens de configuração associados, ● Responder aos requisitos de negócio e TI para as mu-
como licenças e documentação. Ela é uma área única danças que alinharão os serviços com as necessidades
de armazenamento lógico, mesmo que existam diversas do negócio.
144 Fundamentos de Sistemas de Informação
● Acompanhar as mudanças pós-implantação, justificar e ● Abordagem: total(big-bang) ou por fases (por usuário,
aprovar uma mudança. local, funcionalidade…).
● Gerenciar e coordenar a implementação. ● Implantação: automática ou manual.
que a operação normal de um serviço seja restaurada no ● Funcional: transferência de um incidente para uma equi-
menor prazo possível, com objetivo de menor impacto nos pe de atendimento técnico, grupos solucionadores ou
serviços de TI para os usuários das áreas de negócio. fornecedores que tenham maior nível de especialização
Incidente é uma interrupção não planejada de um serviço e conhecimento técnico.
de TI ou uma redução da qualidade de um serviço de TI14. A ● Hierárquica: Comunicar e envolver níveis mais altos
falha de um item de configuração (IC) que ainda não afetou das equipes técnicas ou gerenciais, para acompanhar ou
o serviço também é um incidente, por exemplo, a falha em auxiliar em uma escalada.
um disco de um conjunto espelhado.
Ao ser identificado um incidente, imediatamente iniciam-
Os incidentes, uma vez identificados, devem passar por
se uma investigação e diagnóstico do mesmo, e podem incluir
critérios de priorização.
algumas ações, como:
A priorização é designada pela fórmula: Priorida-
de(P) = Impacto(I) × Urgência(U), em que: ● Análise e diagnóstico inicial da origem do incidente e do
Urgência: serviço afetado.
● Mapeamento da ordem cronológica dos eventos e com-
● O quão rápido as áreas de negócio necessitam da resolu- ponentes do incidente.
ção do incidente. ● Confirmação do impacto do incidente (total ou parcial),
● Impacto.
incluindo a área de negócios afetada.
● Nível do grau de risco para o ambiente ou componentes.
● Identificação de evento que possa justificar a ocorrência do
● Número de serviços afetados.
incidente (p. ex., mudança realizada, queda de energia, etc).
● Nível da perda financeira.
A Figura 8.8, apresenta um exemplo de definição da priori- ● Identificação: Identificação de que o incidente ocorreu.
zação de um incidente de acordo com a análise da urgência Os Itens de Configuração devem ser monitorados pró-
e impacto. ativamente, para que os incidentes possam ser identifica-
Para efeito de exemplificação, um incidente pode ter dos o mais cedo possível.
● Registro: Todas as informações relevantes sobre a tratati-
urgência baixa se o impacto não afetar as áreas de negócio.
No processo de gerenciamento de incidente, se faz va do incidente (p. ex., código de chamado, urgência do
necessário determinar a forma de escalada dos incidentes. incidente, categoria, grupos que atuaram na resolução,
A escalada tem como objetivo obter recursos adicionais data de abertura e fechamento, status e outros) devem
para atingir as metas de nível de serviço que foram acorda- ser registradas para que se possa manter um histórico e
das no atendimento das expectativas das áreas de negócio rastreabilidade. Um registro bem-documentado auxilia
em relação ao tratamento do incidente. Há dois tipos de os grupos de solução e de suporte.
● Categorização: Definir a categoria do incidente de acordo
escalada:
com o tipo IC (p. ex., servidor, banco de dados, aplicação
e outros).
● Priorização: Aplicar a regra de classificação da prioridade
Entre os principais objetivos estão: Agir – planejar e implementar mudanças para melhorar
os processos.
● Identificar e implementar melhorias aos serviços de TI
que suportam os processos do negócio. A Figura 8.9 apresenta o ciclo de vida de melhoria contínua.
● Continuamente alinhar e realinhar os serviços de TI às
Verificar – medir os processos e os serviços de TI, compa- correta de recursos foi usada para entrega de um processo,
rar com objetivos e gerar relatórios. serviço ou atividade. Um processo eficiente alcança seus
Entre alguns dos indicadores de desempenho utilizados 10. OGC – Office of Government Commerce. Network services manage-
para medir o processo estão: ment. London: The Stationery Office, 2001.
● Percentual de mudanças emergenciais. 11. Cabinet Office Service Strategy. London: The Stationery Office, First
● Quantidade de mudanças aguardando para serem im- impression, 2011.
plantadas. 12. Cabinet Office. Service Design. London: TSO – The Stationery Office,
● Redução do número de Mudanças não autorizadas. First impression, 2011.
● Redução das Mudanças emergenciais. 13. Cabinet Office. Service Transition. London: TSO – The Stationery
● Incidentes atribuídos para Mudanças. Office, First impression, 2011.
14. Cabinet Office. Service Operation. London: TSO - The Stationery
Questões para Discussão
Office, First impression, 2011.
1. Além dos processos citados no estudo de caso, quais pro-
15. Cabinet Office. Continual Service Improvement. London: TSO – The
cessos você considera importantes para a implementação
Stationery Office, First impression, 2011.
em sua organização ?
16. American National Standards Institute (ANSI). ISO/IEC 20000-1:2005
2. Que outras responsabilidades o Gerente de Mudanças
Information technology - Service management - Part 1 Specification.
poderia ter ?
US, ANSI,;1; 2005.
3. Quais outros indicadores de desempenho do processo de
17. American National Standards Institute (ANSI). ISO/IEC 20000-2:2005 -
gerenciamento de mudanças poderiam ser utilizados ?
Information technology - Service management - Part 2 Code of practice.
US, ANSI, 2005.
18. NEVES, A.J. S., Terceirização em TI: Abordagem Estratégica e
Operacional. Dissertação de Mestrado em Engenharia da Computação,
REFERÊNCIAS
apresentada ao Instituto de Pesquisas Tecnólogicas (IPT), 2004.
1. OGC – Office of Government Commerce. Service Support. London: 19. www.itsmf.co.uk – site oficial do itSMF International, com links para
The Stationery Office, 2001. os diversos capítulos regionais. Possibilita informações sobre eventos
2. OGC – Office of Government Commerce. Service Delivery. London: e conta com FAQ para dúvidas mais frequentes de seus membros.
The Stationery Office, 2001. 20. www.itsmf.com.br – site oficial do itSMF Brasil, com inúmeras in-
3. OGC – Office of Government Commerce. Security management. formações com estudos de caso nacionais.
London: The Stationery Office, 2001. 21. http://www.best-management-practice.com/IT-Service-Management-
4. OGC – Office of Government Commerce. Applications management. ITIL/ - Best Management Practice.(2013).
London: The Stationery Office, 2001. 22. http://informationweek.itweb.com.br/blogs/gestao-de-riscos-por-
5. OGC – Office of Government Commerce. Business and management qual-motivo-nao-praticam/ - NEVES, A.J. S..(2010).
skills. London: The Stationery Office, 2001. 23. http://www.me.com.br - site da empresa Mercado Eletrônico.(2013).
6. OGC – Office of Government Commerce. ICT infrastructure mana- 24. http://cio.uol.com.br/gestao/2009/03/13/makro-usa-itil-para-
gement. London: The Stationery Office, 2001. ganhar-agilidade-na-resolucao-de-incidentes/ - Caetano, R..(2009).
7. OGC – Office of Government Commerce. Implementing ITIL. London: 25. www.itil-officialsite.com/InternationalActivities/TranslatedGlossaries.
The Stationery Office, 2001. aspx - Itil Official.(2013).
8. OGC – Office of Government Commerce. IT service management case 26. ABDO, S. Governança de TI – ITIL. Disponível em <http://tiemprosa.
studies. London: The Stationery Office, 2001. com.br/governanca-de-ti-itil-samyr-abdo/>.
9. OGC – Office of Government Commerce. Managing supplier relations- 27. www.abnt.org.br - Associação Brasileira de Normas Técnicas - ABNT.
hip. London: The Stationery Office, 2001. (2013).
Capítulo 9
Terceirização de serviços de TI
Edmir Parada Vasques Prado
Fonte: OVERBY, S. Outsourcing em revisão. Será a volta dos empregos diretos na TI? Disponível em: <http://cio.uol.com.br/gestao/2012/06/26/outsourcing-
em-revisao-sera-a-volta-dos-empregos-diretos-na-ti/ > . Acesso em: 18 dez. 2013.
153
154 Fundamentos de Sistemas de Informação
aumentar a eficiência organizacional. Alguns fatores con- para o gestor manter um contínuo acompanhamento das
tribuíram para esse crescimento e dentre eles se destacam o mudanças de tecnologia e no mercado de TI, pois as
aumento da competitividade, a globalização dos mercados e melhores opções de fornecimento (interno ou externo)
a evolução da tecnologia. Por outro lado, nos anos recentes, podem mudar.
as organizações promoveram o insourcing de atividades de b. Aumentar o controle – Obter maior controle sobre pro-
TI relacionadas à inteligência do negócio. A principal razão cessos de negócio com forte contribuição da TI. Isso per-
de trazê-las de volta à organização foi preservar o capital mite à organização obter maior agilidade em mudanças
intelectual da área de TI. Isto porque organizações que atuam inesperadas no ambiente de negócios.
em setores mais competitivos preferem ter um maior controle c. Atividades específicas da organização – Atividades
sobre seu capital intelectual, facilitando o alinhamento da que são executadas com frequência e possuem alto grau
área de TI com as estratégias organizacionais e fazendo com de particularidade podem ser candidatas à execução in-
que as decisões permaneçam dentro da empresa. terna, uma vez que os fornecedores não terão economia
A evolução da terceirização e o crescimento da sua ado- de escala para oferecer vantagens econômicas em sua
ção aumentaram os riscos no gerenciamento da área de TI nas execução.
organizações. Muitos estudos têm mostrado relacionamentos d. Reter conhecimento em TI – Organizações que adotam
de terceirização ou parcerias que não foram bem-sucedidos, a terceirização total das atividades de TI, ou até aquelas
nos quais os resultados esperados não foram alcançados. Por que terceirizam determinado serviço por um longo pe-
essa razão, as organizações precisam aprimorar seus modelos ríodo, acabam por perder o conhecimento relacionado
de fornecimento de serviços de TI. Buscar um equilíbrio com TI e sua gestão. Optar por realizar os serviços de
adequado entre o fornecimento interno e o externo não é uma TI de forma interna ajuda a reter o conhecimento sobre
tarefa fácil, pois um determinado modelo de fornecimento, suas atividades, em especial quando elas têm um papel
com boa geração de valor para a organização, pode perder sua estratégico para a organização.
eficácia em pouco tempo. Cabe ao gestor de TI estar atento
às mudanças da tecnologia e do ambiente organizacional,
9.2.2 Cuidados na terceirização da TI
promovendo os ajustes necessários no modelo de forneci-
mento. Além disso, não é fácil cortar os laços de uma relação A terceirização da TI se reveste de características especí-
de terceirização, e por isso é importante para as organizações ficas que a diferenciam das demais. Algumas funções são
aprenderem a realizar a transição entre serviços terceirizados mais fáceis de serem terceirizadas, ou seja, prestar um bom
e fornecidos internamente. serviço em atividades repetitivas do dia a dia é mais sim-
ples do que implementar novas tecnologias. Além disso, as
questões econômicas envolvendo a tecnologia, nos acordos
9.2 FORNECIMENTO INTERNO
de terceirização, tornam-nos mais complexos. O motivo é
(INSOURCING) que as organizações têm dificuldade de lidar com contratos,
O fornecimento interno (insourcing) representa a execução que no momento em que são celebrados têm justificativas
de serviços de TI dentro da organização. Essa opção pode econômicas, porém, durante a sua vigência, deixam de ter.
ocorrer também quando uma determinada empresa está des- A terceirização da TI representa um caso particular. A
contente com o fornecimento externo de serviços de TI e maioria das organizações aborda o tema como um caso sim-
resolve transferi-los de volta para a organização. Neste caso, ples de terceirização, ou seja, uma decisão entre fazer (in-
chama-se de backsourcing, ou seja, o retorno de serviços terno) ou comprar (externo). Essa abordagem pode ser um
terceirizados para execução e gerenciamento internos. engano, pois é preciso entender que a TI tem uma natureza
específica. Ao contrário de outras funções organizacionais,
como transporte, segurança, refeitório, entre outras, a atribui-
9.2.1 Vantagens e benefícios ção de TI a determinado fornecedor não pode ser realizada
Dentre as principais vantagens do fornecimento interno de com tanta facilidade. Entre as razões que justificam essa
serviços de TI, podem-se destacar: especificidade, podem-se citar1:
a. Redução de custo – Este também é um dos principais a. A TI não é uma função homogênea – A TI compreen-
fatores que levam as organizações a terceirizar serviços de uma grande variedade de atividades. Algumas não
de TI. Entretanto, nos últimos anos, muitas organizações aparentam ser críticas para a organização. Entretanto,
avaliaram o custo de suas operações terceirizadas e algu- uma análise mais detalhada revela que elas possuem uma
mas optaram por internalizar esses serviços por razão de integração com outras atividades organizacionais e são
redução de despesas. A preocupação com o tema sempre críticas. A penetração das aplicações de TI nas organi-
esteve presente nas organizações, acentuando-se após a zações, por meio dos processos de negócio, torna-se um
crise financeira de 2008. Isso mostra como é importante obstáculo à terceirização, porque as aplicações não podem
Capítulo | 9 Terceirização de serviços de TI 155
1. Redução de custo – Este fator está relacionado a todas as criaram um ambiente com forte dependência desta tec-
motivações baseadas em redução de custo. Abrange des- nologia, obrigando-as a considerar a disponibilidade de
de mão de obra, aquisição e manutenção de hardware e seus recursos de TI como um fator importante.
software, até redução de investimentos. Inclui-se também 9. Segurança da informação – O uso frequente da in-
uma melhor previsão de custos, que evita despesas não ternet e a integração cada vez maior das organizações
planejadas e acaba por reduzir custos no longo prazo. com seu ambiente aumentaram as preocupações com
2. Acesso ao conhecimento e à tecnologia – Este fator questões de segurança. Essas incluem não só o aces-
representa as motivações associadas à evolução tecno- so indevido e não autorizado, mas todos os aspectos
lógica na área de TI e o acesso ao conhecimento es- relacionados à segurança da informação.
pecializado que a empresa não possui nem deseja obter. 10. Promover mudanças – O ambiente externo está em
3. Flutuação na carga de trabalho – Compreende as constante mutação, e, por essa razão, promover mudan-
motivações das organizações de buscar, por meio de ças é uma necessidade de sobrevivência da organização.
terceiros, mão de obra para atividades com demanda Esta, por sua vez, busca superar as ameaças do ambiente
variável, atendendo melhor a empresa nas atividades externo e aproveitar as oportunidades estratégicas. A
cuja flutuação na carga de trabalho não exija um quadro terceirização é uma alternativa que a auxilia a promover
de pessoal permanente. mudanças em seus processos, contribuindo para a me-
4. Melhoria na prestação de serviço – A motivação deste lhoria dos níveis de eficiência e de eficácia.
fator é a busca pela melhoria na prestação de serviços à 11. Terceirizar riscos – Nos últimos anos, o gerenciamento
organização com ganho de produtividade da área de TI. de risco tem crescido de importância na agenda das
5. Atividades rotineiras – Este fator representa as motiva- organizações. Terceirizar riscos, ou seja, reduzir riscos
ções por terceirizar as atividades rotineiras executadas por meio de parcerias com provedores de serviço, tem
pela área de TI. sido uma alternativa a ser considerada.
6. Gestão de recursos humanos – Neste fator estão as 12. Imposições internas – Representam as imposições ou
motivações ligadas às dificuldades de recrutar e geren- pressões internas à organização, quase sempre provenien-
ciar os recursos humanos da área de TI. tes da corporação ou da matriz de empresas multinacionais.
7. Atividades com alto grau de particularidade – Este 13. Imposições externas – Representam as imposições ou
fator representa as motivações das organizações de ter- pressões externas à organização, geralmente provenien-
ceirizar as atividades que possuem alta particularidade tes de fornecedores ou clientes.
e baixa frequência.
8. Maior disponibilidade – A adoção cada vez maior da TI A Tabela 9.1 resume as principais razões para a terceirização
e o uso frequente da internet por parte das organizações dos serviços de TI, nas últimas décadas. Desde 1990, cinco
motivações têm se mantido entre as mais importantes: me- d. Operação: operar um SI para permitir um uso ininter-
lhoria na prestação de serviço, acesso ao conhecimento e rupto, sem alterar as características funcionais e técnicas
à tecnologia, redução de custo, maior disponibilidade dos do software e do hardware que o compõem.
serviços e segurança da informação. Por outro lado, é pos- e. Planejamento e organização: determinar a estratégia
sível perceber mudanças ao longo do tempo. Na década pas- para o desenvolvimento e a manutenção de atividades
sada, a adoção cada vez maior da internet pelas organizações de TI, bem como os processos e a estrutura necessária.
e pela sociedade tornou as empresas mais dependentes dela e Incluem-se nesta categoria as atividades relacionadas ao
da TI. Como consequência, outras razões para a terceirização Plano Diretor de Tecnologia de Informação e ao planeja-
se tornaram mais importantes, destacando-se a necessidade mento, seleção e avaliação do portfólio de projetos, entre
de maior disponibilidade dos serviços de TI para atender outras.
às operações da organização e de maiores cuidados com a f. Controle: controlar as atividades da área de TI para
segurança da informação, em especial devido aos acessos garantir que o planejamento definido para a área seja
entre a organização e o seu ambiente, feitos via internet ou cumprido conforme o esperado, bem como para assegurar
por serviços de telecomunicação de uso público. Atender a disponibilidade do portfólio de serviços da área de TI.
tais necessidades requer investimentos em infraestrutura e g. Outros: inclui-se nessa categoria um conjunto de ativi-
conhecimento específico, que dependem de contínua atuali- dades diversas que auxiliam a manutenção dos processos
zação. Por essa razão, são serviços que podem ser mais bem principais da área de TI e que não estão inclusos nas
atendidos por fornecedores especializados ou que possuem categorias anteriores. Como exemplo, podem-se citar
economias de escala para a prestação do serviço. atividades de treinamento, documentação etc.
Na década atual, outras preocupações também motivaram
Os componentes são partes analíticas da TI e podem ser
sua adoção. A terceirização de riscos, ou seja, o comparti-
classificados em hardware, software, processos e dados. Os
lhamento de riscos entre cliente e fornecedor cresceu em
SI são compostos de uma ou mais instâncias desses compo-
importância de motivação. O fato se repetiu com o uso para
nentes, mas não apresentam necessariamente os quatro tipos.
promoção de mudanças na área de TI das organizações clien-
Nem sempre existe uma relação biunívoca (um para um)
tes. A estratégia não é nova dentro do campo de sistemas de
entre os componentes e os SI. Um determinado hardware
informação (SI). O uso de SI como agente de mudança tem
pode ser usado por vários SI e estes podem abranger diversos
se destacado no Brasil, desde a década de 19807.
hardwares. Essa questão tem particular importância, pois a
Há ainda motivações baseadas em imposições sofridas
terceirização de um componente pode ter consequências em
pela organização, que podem ser classificadas de internas, em
diversos SI e vice-versa. A Figura 9.2 apresenta dez exem-
geral provenientes da corporação ou da matriz de empresas
plos de serviços terceirizados, reunidos em cinco grupos, de
multinacionais, e externas, derivada de clientes e fornecedores.
acordo com seus principais componentes. Isso mostra que
alguns serviços terceirizados são baseados em um determi-
9.3.2 Classificação dos serviços nado componente (exemplos 1 a 4, baseados em hardware)
e outros, em mais de um componente (exemplo 5, baseado
terceirizados da TI em hardware e software).
Nem sempre a terceirização abrange toda a área de TI. Muitas
1. Data center – Serviço de infraestrutura de rede que
vezes, apenas partes ou funções são terceirizadas. Como
se baseia, de modo predominante, em componentes
consequência, torna-se importante classificar os serviços de
de hardware. Abrange serviços que vão de pequeno a
TI para entender melhor a abrangência desses serviços. Essa
grande porte. Pode incluir serviços de telecomunicação
classificação foi realizada analisando-se duas dimensões8:
e software, inclusive fornecido por parceiros.
atividades e componentes.
2. Telecomunicação – Serviço fornecido pelas grandes ope-
As atividades de TI, necessárias para estabelecer e sus-
radoras de telefonia que inclui implantação, manutenção,
tentar os SI de uma organização, podem ser classificadas com
suporte e operação. É baseado em hardware que inclui
base no ciclo de vida de desenvolvimento de sistemas e nos
equipamentos roteadores e modems, entre outros.
processos de suporte à infraestrutura e aos serviços de TI.
3. Outsourcing de impressão – Representa a terceirização
Assim, tem-se as seguintes categorias de atividades:
de serviços relacionados à impressão e cópia de docu-
a. Desenvolvimento: desenhar, projetar e construir um SI. mentos. Inclui as atividades de implantação, manutenção
b. Implantação: instalar um SI comprado, desenvolvido e suporte. A grande parte dos contratos inclui o forneci-
internamente ou adaptado, tornando-o pronto para o uso. mento de suprimentos para impressão, como cartuchos de
c. Manutenção e suporte: manter um SI apropriado para o impressão, toners etc. Alguns oferecem a possibilidade
uso desejado, por meio de mudança técnica ou funcional de aquisição dos equipamentos após o vencimento.
nas características do software ou do hardware que o 4. Armazenamento de dados – Serviço de armazenamento
compõe. de dados no qual predominam componentes de hardware.
158 Fundamentos de Sistemas de Informação
5. Segurança de acesso à rede – Serviços de segurança sua infraestrutura de hardware, software, processos e
para acessos externos a redes de computador. Em geral, pessoas para fornecer dados e informações para seus
os serviços oferecidos incluem componentes de hard- clientes.
ware e software que são gerenciados pelo fornecedor.
6. Sistemas integrados de gestão – Refere-se à implan- 9.3.3 Grau de terceirização da TI
tação, manutenção e suporte de sistemas desenvolvidos
por um fornecedor. A implantação quase sempre é rea- O grau de terceirização, ou seja, a proporção dos serviços
lizada por um parceiro do fornecedor. terceirizados de TI em relação aos de execução interna, é
7. Serviços prestados por consultorias – Representam um fator gerenciado pelas organizações. Enquanto algumas
serviços que realizam diagnósticos nas organizações possuem uma gestão com alto grau de terceirização, outras
clientes ou auxiliam os processos de planejamento, seguem no sentido oposto.
organização e controle das atividades da área de TI. Esse grau pode ser avaliado de duas formas: pela terceiri-
Um exemplo comum é a elaboração do PDTI (Plano zação de recursos humanos e tecnológicos ou pelo orçamento
Diretor da Tecnologia de Informação). da área de TI que se destina a terceiros.
8. BPO (Business Process Outsourcing) – Corresponde a. Recursos humanos e tecnológicos – Os serviços de TI
à terceirização de todas as atividades que envolvem o prestados à organização envolvem a utilização de re-
processo de negócio alvo da terceirização. Inclui não cursos humanos e tecnológicos. Quando esses serviços
somente os componentes e atividades relacionados a são terceirizados, nem sempre a totalidade dos recursos
TI, como também as demais operações. é fornecida pelo prestador de serviço. Parte deles é ex-
9. Desenvolvimento de sistemas – Enquadra-se nesse terna à organização, ou seja, também existe um grau de
exemplo a contratação de fornecedores para a atividade terceirização de tais recursos. Com base nesse critério,
de desenvolvimento de sistemas, realizada com softwa- a Figura 9.3 apresenta uma classificação dos serviços
re e hardware de propriedade da organização cliente e terceirizados em função do grau de terceirização dos re-
conforme seus requisitos específicos desta. cursos humanos e tecnológicos. Essa classificação gerou
10. Serviços de informação financeira ou de mercado – quatro categorias nas quais a área de TI de uma empresa
Fornecido por empresas especializadas, que utilizam pode se enquadrar:
Capítulo | 9 Terceirização de serviços de TI 159
das atividades de TI, pois o fornecedor, em geral, possui de ser gerenciado. Além disso, ela é a responsável pelos
experiência no mercado. O modelo possui acesso à escala riscos, em especial pelos problemas de cada fornecedor
e menos complexidade de gestão em relação a modelos ou quando há uma disputa entre esses. É um dos modelos
que utilizam vários fornecedores. Porém, aumenta o risco mais adotados pelas organizações. A área de TI é vista
de entrega dos serviços (se o único fornecedor falhar, não como um portfólio de atividades, algumas das quais sen-
há uma alternativa de contingência). do gerenciadas de maneira interna e outras terceirizadas.
e. Contratante principal – A organização contrata um Por fim, a terceirização seletiva representa a melhor capa-
único fornecedor para gerenciar um conjunto de serviços, cidade que a organização pode obter pelo melhor preço.
permitindo que ele subcontrate outros fornecedores que No entanto, o custo de gestão é muito alto, requerendo
provejam melhor capacidade na prestação dos serviços. grande experiência e gestão sofisticada sobre os serviços
O modelo reduz o risco associado à falha do contratante de TI para seu bom funcionamento.
principal ou de qualquer subcontratado. Entretanto, há
um aumento no risco de complexidade, pois o contratante 9.5 GERENCIANDO OS SERVIÇOS
principal pode falhar na gestão dos subcontratados.
f. Aliança – Ao contrário do contratante principal, a orga- TERCEIRIZADOS
nização cliente escolhe quais serão os fornecedores e, A celebração de um contrato consome esforço, tempo e re-
após isso, escolhe um deles para gerenciar cada serviço cursos, pois um bom contrato é importante para o sucesso
terceirizado. Desta forma, a organização cria apenas uma da terceirização. Entretanto, sozinhos, eles não asseguram
interface de gerenciamento sobre seus fornecedores de o sucesso da terceirização12. Por essa razão, um bom geren-
serviço. O modelo é utilizado quando um cliente solicita ciamento do serviço terceirizado deve considerar os aspectos
um pacote de serviços que não podem ser fornecidos por contratuais e o relacionamento entre os parceiros para garantir
apenas um provedor, sendo necessária a formação de que o contrato de terceirização irá agregar valor ao negócio16.
uma aliança entre os fornecedores, obtendo assim maior
capacidade. Por outro lado, há o risco dos provedores não
9.5.1 Arranjo contratual
cooperarem entre si por serem concorrentes.
g. Terceirização seletiva – A organização seleciona e ge- Os contratos podem ser classificados em função da for-
rencia todos os fornecedores. É um modelo mais difícil ma de remuneração ao fornecedor. A escolha depende da
Capítulo | 9 Terceirização de serviços de TI 163
natureza do serviço sendo contratado e da exposição ao risco o fornecedor pode falir. Por conta disso, o fornecedor
desejada. Se o serviço possui uma natureza variável, é mais costuma embutir no preço fixo um prêmio referente ao
interessante para a empresa contratá-lo sob demanda, ou risco assumido.
seja, pagando um preço pelo uso em vez de um preço fixo. c. Preço pelo uso: neste caso, o preço é atribuído a uma
Além disso, há contratos que atribuem maior risco para o unidade de produto ou de tempo mensurável. Esse arranjo
contratante e outros, para o contratado. pode ser atrativo para o cliente como uma forma de tro-
Existe uma variedade de formas de remuneração criada car custos fixos por variáveis. Algumas variações dessa
pelas organizações para a determinação do preço dos con- modalidade de contrato apresentam preços fixos dentro
tratos. Isso foi criado com o objetivo de reduzir os incon- de certos intervalos de uso.
venientes dos contratos de preço fixo. Algumas formas de d. Tempo e materiais: em projetos de TI, algumas ativi-
remuneração buscam associar o preço do fornecedor ao preço dades podem ser contratadas na modalidade na qual é
de mercado, ajustar o preço à flutuação do custo, participar atribuído um preço ao tempo e aos materiais envolvidos
dos ganhos do fornecedor, acompanhar os custos deste, entre na prestação do serviço.
outras opções. Em termos gerais, podem-se encontrar cinco e. Participação nos ganhos: o fornecedor recebe incentivos
tipos de remuneração: adicionais para compartilhar os ganhos pelo serviço pres-
tado. Cabe destacar que, nas modalidades de custo real
a. Custo real: são contratos no quais é cobrado do cliente o
e preço fixo, podem-se incluir incentivos financeiros
valor correspondente ao custo do serviço, mais um valor
em função de entregas antecipadas, de maior qualidade
adicional como remuneração ao fornecedor. Esse último
obtida no produto, entre outros parâmetros.
valor pode ser um preço fixo ou um porcentual sobre os
custos do serviço. As organizações amadureceram seus processos de contrata-
b. Preço fixo: nesta modalidade, é cobrado um valor fixo ção de serviços de TI com base na experiência adquirida. A
acordado entre as partes. O arranjo transfere ao fornece- Tabela 9.2 apresenta a evolução dos arranjos contratuais no
dor o risco financeiro, mas não o elimina do cliente, pois Brasil, com base em uma amostra de coletada antes de 2005
e outra, após essa data. Pode-se observar que os cuidados e Uma atenção cada vez maior vem sendo dada à cons-
as exigências foram aumentando com o tempo. Até 2005, os trução de relacionamentos baseados em alianças estratégicas
contratos eram em sua maioria padronizados e com pouco entre clientes e fornecedores de serviços de TI10. Entretanto,
uso de cláusulas especificando garantias e níveis de serviço. para o sucesso na construção desses relacionamentos, o ge-
Além disso, a maioria era celebrada na modalidade de preço renciamento deles depende da definição clara de requisitos
fixo, sem uso de incentivos financeiros e especificação de e objetivos e de um cuidadoso processo de definição de SLA
multas e penalidades. Após 2005, as características se modi- (nível de acordo de serviço) Além disso, o fator humano é
ficaram, fruto do amadurecimento das organizações clientes fundamental. Quanto mais se investe em relacionamentos
na contratação de serviços de TI. sociais, maior a satisfação da organização cliente e melhor
Para garantir o sucesso de um contrato de terceirização o desempenho das atividades terceirizadas. As pessoas en-
não basta que sejam bem realizados, é preciso gerenciá-los carregadas pelo gerenciamento do relacionamento também
bem. Gerenciar um contrato de terceirização requer a com- são de importância fundamental e a organização cliente deve
binação de pelo menos três fatores3: ser representada por um gerente de relacionamento. Este
deve ser ativo no monitoramento e na avaliação do desem-
a. Habilidades da equipe: a equipe envolvida com a tercei-
penho para construir um relacionamento sólido. Algumas
rização precisa ter experiência em atividades e processos
estratégias para a realização de um bom gerenciamento do
organizacionais. Conhecimento técnico específico pode
relacionamento incluem17:
ser necessário em casos de implementação de novas tec-
nologias ou processos de negócio e apoio jurídico deve a. Conselho de supervisão – Os executivos aos quais
ser um recurso sempre disponível. se reportam o gerente de relacionamento e o gerente
b. Controles adequados: os responsáveis por avaliar os de contas (fornecedor) são os responsáveis pelo bom
resultados e o desempenho do contrato de terceirização desempenho de cada parte. É uma boa ideia que esses
devem ter recursos, suporte e flexibilidade necessários indivíduos formem um grupo e ajam como um conselho
para lidar com questões não previstas que surjam durante de supervisão.
o curso do contrato. b. Reuniões – Os gerentes de relacionamento e de contas
c. Linhas de comunicação: devem ser bem definidas devem se reunir toda semana ou pelo menos uma vez por
para garantir a solução de problemas e um desempe- mês. Esses encontros devem ocorrer antes da reunião do
nho adequado. A comunicação com o fornecedor é de conselho e é interessante a participação de membros dos
importância fundamental. dois grupos de trabalho (cliente e fornecedor), pois ajuda
a desenvolver o espírito de equipe e a concordância entre
as partes.
9.5.2 Boas práticas de gerenciamento c. Relatórios – Um sistema para comunicar informações de
Os contratos são parte importante do relacionamento de desempenho deve ser desenvolvido. Os relatórios devem
terceirização e uma forma de se garantir um balanço de conter o desempenho atual, o padrão e a diferença entre
poder. Além disso, muitos deles incluem medidas de nível eles, e os membros da equipe devem saber o que é ou não
de serviço, participação nos resultados e recompensas, além aceitável.
de penalidades com base em desempenho não atingido. Há
situações em que o contrato é o principal mecanismo de 9.5.3 Diferença dos serviços baseados
gerenciamento do fornecedor e o objetivo é obter melhores
em hardware e software
serviços com menos investimentos de capital e de tempo do
corpo gerencial. Em geral, ocorrem em adoções da tercei- Pesquisa realizada pelo autor com organizações brasileiras,
rização motivadas por problemas específicos vividos pela em 2009, abordou cinco características do gerenciamento de
organização. serviços terceirizados de TI. A Tabela 9.3 mostra um resumo
Após um sucesso inicial com a adoção da terceirização, dos resultados obtidos. Pode-se observar uma diferença entre
as organizações aumentam a proporção dos serviços ter- serviços terceirizados baseados em hardware e aqueles em
ceirizados e a integração entre os processos internos e os software. Apenas o grau de formalidade no acompanha-
serviços fornecidos3. Nesse estágio, elas passam a obter um mento do serviço terceirizado foi semelhante, para serviços
maior valor agregado dos serviços terceirizados e uma maior baseados tanto em hardware como em software. Entende-se
disponibilidade de tempo para se dedicar às atividades mais por acompanhamento todos os procedimentos formais, tais
estratégicas. Isso mostra que o relacionamento evoluiu de ar- como: reuniões de avaliação, relatórios, e também os pro-
ranjos contratuais entre comprador e vendedor para parcerias cedimentos informais como almoços, reuniões, telefonemas
com ênfase em benefícios mútuos. Esse é um dos grandes ou conversas informais. Nas demais características, houve
benefícios da terceirização, ou seja, construir alianças sus- diferenças, e algumas estão relacionadas à diferente, natureza
tentáveis em longo prazo. dos serviços baseados em hardware ou em software.
Capítulo | 9 Terceirização de serviços de TI 165
TABELA 9.3 Características dos serviços TABELA 9.4 Ordem de importância das dificuldades
de TI prestados no Brasil enfrentadas no relacionamento
Classificação dos serviços terceirizados – Pode ser feita e portes. Tem mais de 563 parceiros, incluindo revendas,
considerando-se duas dimensões: (1) as atividades de TI distribuidores, entre outros.
necessárias para estabelecer e sustentar os SI; e (2) com- Portfólio de Produtos e a Terceirização
ponentes, que são partes analíticas da TI e que podem ser A Oracle tem uma grande variedade de produtos e serviços
classificados em hardware, software, processos e dados. que incluem bancos de dados, servidores de aplicação, apli-
Grau de terceirização – É a proporção dos serviços ter- cativos empresariais, soluções de colaboração, ferramentas
ceirizados de TI em relação aos que são executados de para desenvolvimento de aplicativos, entre outros produtos.
maneira interna. Ele pode ser avaliado pela terceirização Entretanto, assim como a maioria das empresas que atuam no
de recursos humanos e tecnológicos ou pelo orçamento da mercado brasileiro de TI, a Oracle tem ampliado a oferta de
soluções na modalidade de computação em nuvem. Para ela,
área de TI gasto com terceiros.
esta modalidade amplia o modo tradicional de terceirização
Estratégias de fornecimento – Além das estratégias tra-
e corresponde à quarta etapa na evolução das plataformas de
dicionais, baseadas em preço fixo ou em trocas, existem computação: mainframe, computação distribuída, internet e
outras que buscam agregar mais valor aos serviços ter- computação em nuvem.
ceirizados: valor agregado, aquisição recíproca de ações, A adoção de alternativas de gestão como a terceirização
multifornecimento, offshore outsourcing, cofornecimento, ou o modelo de Centros de Serviços Compartilhados (or-
processos de negócio, join venture, serviços não cobertos ganização centralizada de processos de uma determinada
pelo contrato e envolvimento gradual. área da empresa para atender às demais áreas e unidades)
Diversidade de fornecimento – Há uma gama de alter- pode reduzir em até 35% os custos operacionais de uma em-
nativas criada em função do aumento da competitividade presa. Aproveitando esse cenário, a Oracle desenvolveu um
e da dinâmica necessária às organizações: fornecimento portfólio específico para computação em nuvem, atuando
em três modalidades:
interno, serviços compartilhados, empresa independente,
a. SaaS (Software as a Service). Praticamente todo o conjun-
terceirização total, contratante principal, aliança e tercei-
to de aplicativos da Oracle é oferecido nesta modalidade,
rização seletiva. destacando-se os softwares de CRM (gerenciamento de
relações com clientes), de HCM (gestão de capital hu-
EXERCÍCIOS DE REVISÃO mano), de Business Analytics, (inteligência de negócios
e análise de Big Data) e alguns módulos de seu sistema
1. Quais os benefícios de se adotar a terceirização de servi- integrado de gestão, entre outras soluções.
ços de TI? b. PaaS (Plataform as a Service). Nesta modalidade são
2. Em que contexto organizacional, seria interessante adotar oferecidos softwares que apoiam e integram os produtos
o insourcing? oferecidos na modalidade SaaS, como bancos de dados,
3. Pesquise na internet alguns casos de sucesso e insuces- servidores, sistemas de integração, plataformas de desen-
so na adoção da terceirização. Com base no conteúdo volvimento – como Java –, etc. Entre os clientes que se
beneficiam desses produtos podem-se citar os datacenters.
deste capítulo, analise as possíveis razões para algumas
c. IaaS (Infrastructure as a Service). Sistemas de hardware e
organizações terem alcançado o sucesso e outras não.
software desenvolvidos integrados para trabalhar em con-
junto – os chamados Engineered Systems –, que exigem
Estudo de caso: Oracle Brasil e a computação em nuvem o mínimo de configuração. Um exemplo destes equipa-
mentos são o Oracle Exadata Database Machine©, que é
Apresentação da Empresa um pacote completo com servidor, unidade de armazena-
Fundada em 1977, a Oracle é fornecedora mundial de sis- mento, rede e software com escalabilidade, segurança e
temas de software e hardware. Ela oferece soluções com- redundância. Esse produto oferece alto desempenho tanto
pletas, integradas e abertas de Tecnologia da Informação (TI), para data warehousing quanto para aplicativos de proces-
bem como serviços de consultoria, treinamento e suporte samento de transações on-line (OLTP), o que o torna ideal
em mais de 145 países. Atende a cerca de 390 mil organi- para nuvens privadas. Outro exemplo é o Oracle Exalogic
zações em todo o mundo, entre elas 100 das empresas que Elastic Cloud, primeiro sistema do mundo a combinar
figuram na lista Fortune 100. Sua liderança no mercado hardware, firmware e software especificamente otimizados
de TI é resultado de um histórico constante de inovações e ajustados para alcançar um desempenho imbatível,
tecnológicas e de aquisições estratégicas, das quais se des- diminuir o tempo de resposta dos processos de negócios
tacam as 93 aquisições feitas desde 2005, totalizando mais com mais agilidade e redução de custos.
de US$ 50 bilhões.
A Oracle do Brasil, fundada em 1988, assim como as Benefícios dos Produtos e Razões para os Clientes
demais subsidiárias da corporação na América Latina, pau- Adotarem
ta-se por uma estratégia de crescimento com foco em vendas Os produtos oferecidos na modalidade de SaaS constituem
indiretas e desenvolve soluções para empresas de todos os um alternativa de terceirização para as empresas clientes
portes. A empresa oferece aplicativos empresariais, sistemas com ótimo valor agregado. Isto porque os clientes passam
de hardware, infraestrutura tecnológica, serviços de consulto- a ter acesso a aplicativos com tecnologia de ponta e sem a
ria, treinamento e suporte para empresas de diferentes setores necessidade de implementar um infraestrutura interna para
Capítulo | 9 Terceirização de serviços de TI 167
essa finalidade. Ou seja, os clientes são motivados a adotar privado. 2005. Tese doutorado.. São Paulo, Faculdade de Economia,
esses produtos para terem acesso às tecnologias de informa- Administração e Contabilidade da Universidade de São Paulo, 2005.
ção que não possuem e não têm interesse em desenvolver 3. BROWN, D.; WILSON, S. The black book of outsourcing: how to
por não fazer parte do seu negócio (core business). manage the changes; challenges and opportunities. New Jersey: John
Os produtos oferecidos na modalidade IaaS oferecem, Wiley & Sons, 2005.
entre outros benefícios, redução de custos operacionais e 4. PRADO, E. P. V.; TAKAOKA, H. “Os fatores que motivam a adoção
segurança das informações. As empresas clientes são moti- da terceirização da Tecnologia de Informação: uma análise do setor
vadas por essas razões, em especial aquelas que precisam industrial de São Paulo”. Revista de Administração Contemporânea,
ter disponibilidade 24 horas por dia e sete dias por semana. v. 6, n. 3, p. p129-147, . set./dez. 2002.
No caso de datacenters, auxiliam na dinâmica das atividades, 5. PRADO, E. P. V. Terceirização de serviço de TIC: uma avaliação sob o
simplificando a infraestrutura de TI para garantir redução de ponto de vista do fornecedor”. REAd. Revista Eletrônica de Adminis-
custo e consequentemente maior produtividade. tração, v.15, p. p6, 2009.
6. PRADO, E.P. V.; RAVAGNANI, M.L. D.; COTRIM, M. Um estudo
Alternativas de Aquisição dos Produtos e Serviços
sobre a evolução da terceirização da TIC no Brasil sob o ponto de vista
As capacidades e demandas dos clientes podem ser consi-
dos fornecedores In: XV Seminário de Administração, 2012, São Paulo.
deradas nas soluções oferecidas pela Oracle Brasil de dife-
7. BIO, S. R. Sistemas de informação: um enfoque gerencial. São Paulo:
rentes formas. Há equipamentos que são comercializados
Atlas, 1988.
com a característica COD (capacity on demand), ou seja, os
8. LOOFF, L. Information Systems Outsourcing Decision Making: A
equipamentos são fornecidos com várias CPUs e o cliente
Managerial Approach. Hershey: Idea Group Publishing, 1997.
paga pelo uso do servidor com base no número de CPUs
9. LACITY, M. C.; WILLCOCKS, L. P.; FEENY, D. “IT Outsourcing:
ativas. Isso permite ao cliente pagar apenas pela capacidade
maximize flexibility and Control”. Harvard Business Review, p. p84-93,
computacional necessária e ter a flexibilidade de ampliá-la
Mai-Jun 1995.
pela ativação de mais CPUs.
10. M.C. FARLAN, F. W.; NOLAN, R. L. “How to manage on IT outsour-
Adicionalmente, as licenças de software podem ser adqui-
cing alliance”. Sloan Management Review, Winter, p. p9-23, 1995.
ridas por prazo determinado ou de forma perpétua, fazendo
11. SHEPARD, A. “Outsourcing IT in a Changing World”. European
com que as empresas não precisem desembolsar todo o custo
Management Journal, v. 17, n. 1, p. p64-84, 1999.
de uma nova infraestrutura de TI no início de sua implemen-
12. GOLES, T.; C.H.I.N., W. W. “Information Systems Outsourcing Rela-
tação, mas ao longo do tempo e à medida que ela é utilizada.
tionship Factors: detailed Conceptualization and Initial Evidence”. Data
A Oracle Brasil é um bom exemplo da atual flexibilidade
Base for Advances in Information Systems, Fall, v. 36, n. 4, p. p47-67,
dos serviços e produtos de TI oferecidos pelos fabricantes e
2005.
provedores no mercado nacional, fruto da intensificação na
13. BARTHÉLEMY, J. “The hard and soft sides of IT outsourcing manage-
adoção da terceirização da TI e da computação em nuvem.
ment”. European Management Jounal, v. 21, n. 5, p. p539-548, October
Questões para discussão 2003.
1. Observando-se a grande variedade de serviços oferecidos 14. SABHERWAL, R. “The role of trust in outsourced IS development
pela Oracle Brasil, é possível terceirizar todos os serviços projects”. Communications of the ACM, v. 42, n. 2., p. p50, February
de TI para fornecedores externos? Qual serviços você 1999.
sugere que sejam mantidos internamente na organização 15. COHEN, L.; YOUNG, A. Multisourcing: moving beyond outsourcing
e quais devem ser terceirizados? Justifique. to achieve growth and agility. Boston: Harvard Business School Press,
2. O uso cada vez mais intenso da computação em nuvem 2006.
criou o que se chama atualmente de cloud sourcing, ou 16. KLEPPER, R.; JONES, W. O. Outsourcing information technology,
seja, o fornecimento de serviços de TI por meio da com- systems & services. New Jersey: Prentice-Hall, 1998.
putação em nuvem. Esse modelo se enquadra em algum 17. GREAVER II, M. F. Strategic Outsourcing. Nova York: AMA, 1999.
dos já apresentados ou traz alguma particularidade?
REFERÊNCIAS
1. LACITY, M. C.; WILLCOCKS, L. P. Global information technology
outsourcing. England: John Wiley & Sons, 2001.
2. PRADO, E.P. V.; TAKAOKA, H. Tecnologia de informação e sistemas:
uma avaliação da terceirização de serviços em organizações do setor
Capítulo 10
Administração da informação
e banco de dados
Luciano Vieira de Araújo
171
172 Fundamentos de Sistemas de Informação
10.1 INTRODUÇÃO À GESTÃO o conhecimento por ele representado. Nesse sentido, o conceito
DA INFORMAÇÃO de informação pode ser o significado atribuído ao dado1. Ou
seja, a informação somente será obtida se os dados puderem
A cada dia, a informação ganha maior destaque nas organi- ser relacionados a diferentes contextos ou valores semânticos.
zações. Empresas de Tecnologia da Informação, tais como Essa abrangência permite oferecer uma visão ampla do cenário
Google e Facebook, são listadas entre as mais valiosas do representado por eles e, assim, suportar, de forma efetiva, as
mundo, superando as tradicionais, que, até pouco tempo, não necessidades de informação das organizações.
eram ameaçadas em sua liderança. Um dos fatores que con- O uso da informação também está vinculado à capacidade
tribuem para tal valorização é a capacidade de produzir co- de relacioná-la ao contexto a que pertence, com frequência,
nhecimento por meio dos dados coletados enquanto usuários associada a uma ação ou regra. Saber que um funcionário
utilizam seus sistemas. pode ter no máximo 4 dependentes direcionará as ações de
A capacidade de gerir conhecimento surge como a cadastramento de novos dependentes. Possuir média final 4,
matéria-prima para a criação de uma variedade de produtos em qualquer disciplina, pode indicar a necessidade de cursá-la
digitais com grande aceitação e valor agregado. Assim, uma outra vez. Para ser capaz de analisar a venda diária, não basta
nova indústria tem surgido, e a principal linha de produção conhecer quanto foi vendido; é preciso vincular essa informa-
é responsável pela criação de seu ativo mais valioso: o co- ção a outras, como a meta de vendas para o dia ou o histórico
nhecimento. Esse contexto enaltece a necessidade de gestão de vendas. Isso mostra que a obtenção da informação não
de dados, com aplicações praticamente ilimitadas. caracteriza a etapa final da utilização do dado, que ainda é ne-
A gestão da informação é uma disciplina que vai além cessário juntar o conhecimento ou a capacidade de reagir. Por
dos conhecimentos técnicos computacionais. À medida que sua vez, o conhecimento obtido também consiste em um bem
sua importância cresce, em especial como um diferencial valioso para as organizações e, portanto, deve ser armazenado.
competitivo, ela se torna multidisciplinar e abrange toda Ou seja, as experiências, positivas ou negativas obtidas como
a organização. Portanto, deve ser compreendida de forma resultado de ações tomadas podem e devem ser registradas
global e contemplar diferentes áreas. Para alcançar essa meta, para que sejam utilizadas no aperfeiçoamento do processo de
a gestão da informação deve lidar com desafios, tais como: tomada de decisão. Com essa estratégia, o conhecimento se
● Prover dados – Produzir e manter os dados necessários torna novamente dado, o que caracteriza o ciclo de aquisição
às organizações. e uso do conhecimento apresentado na Figura 10.1.
● Qualidade – Gerenciar a qualidade dos dados. A constante análise e reflexão sobre a relação entre dado,
● Disponibilidade – Fornecer recursos para que o dado informação e conhecimento deve ser considerada pelas or-
esteja disponível sempre que necessário. ganizações, independentemente de seu tamanho, como uma
● Integração – Prover ligação entre fontes de dados para importante estratégia administrativa. Apesar da presença dos
que não existam os que não possam ser acessados. sistemas computacionais em grande parte das organizações,
● Evolução – Oferecer recursos para a análise de dados e
nem todas conseguem usufruir dos benefícios oferecidos e comentários sobre produtos e serviços em sites especiali-
pela análise dos dados e pela manutenção dinâmica desse zados e redes sociais, em vez de recorrer aos canais oficiais.
ciclo, e muitas concentram a maior parte de seus esforços A busca de um produto ou nome de uma organização em
no armazenamento de dados e negligenciam tanto a análise uma máquina de busca na internet recebe como resultado não
como o acompanhamento da evolução do conhecimento somente informações produzidas de forma oficial, por seus
baseado em suas experiências. representantes, mas também outras geradas por dezenas ou
A coleta de dados sem análise cria a sensação de que há centenas de pessoas dispostas a compartilhar experiências,
disponibilidade para a análise ser feita quando necessário ou positivas ou em especial negativas.
quando a organização estiver preparada para realizar a tarefa. Aprender a lidar com os dados externos às organiza-
Entretanto, a qualidade dos dados só pode ser aferida por ções é uma tarefa de destaque para o contexto de gestão da
meio de análise. Ou seja, acumulá-los sem analisá-los impli- informação. As notícias postadas em redes sociais, blogs e
ca acúmulo de informações sem qualidade e que poderão não páginas de reclamações permitem uma avaliação dos proces-
oferecer o conhecimento desejado. Portanto, a exploração sos internos da organização baseada em uma fonte de in-
completa do ciclo de dados deve ser realizada também para formação dinâmica e abrangente. Com o uso dos dados pro-
garantir a qualidade dos dados coletados. duzidos por fontes externas é possível avaliar como produtos
e serviços afetam ou são percebidos pelos clientes, inclusive
falhas em produtos ou procedimentos podem ser detectados
10.2.1 Mudança de contexto de dados
de forma quase instantânea. Assim, informações que antes
Outro desafio presente nas organizações é a mudança na ori- eram desconhecidas ou demandavam grande investimento
gem ou na fonte dos dados. Durante o século XX, a principal para serem coletadas estão disponíveis de forma pública.
fonte de dados era a organização. Ela os produzia, controlava Esse cenário apresenta um desafio que nenhuma organização,
e usava de acordo com suas estratégias. Esse quadro começa independentemente de seu tamanho, deve negligenciar.
a mudar com a consolidação da internet e em especial com A Tabela 10.1 apresenta uma comparação das caracterís-
o crescimento das redes sociais, quando um enorme volume ticas dos dados internos e externos à organização. Mostra
de dados passa a ser produzido fora dos domínios das orga- que os dados internos são bem organizados e seguem uma
nizações, em grande parte de forma pública e com acesso estrutura definida pela própria organização, enquanto os
fácil, rápido e ilimitado (Figura 10.2). externos podem ser representados de forma variada. Como
Apesar de as organizações continuarem a produzir dados exemplo, uma reclamação armazenada nos sistemas de uma
e conhecimento no dia a dia, por meio de seus sistemas, elas empresa segue uma estrutura definida, composta por áreas
não são mais as únicas geradoras. Essa mudança pode ser per- para armazenamento de textos, datas, vídeos ou imagens. O
cebida na mudança de comportamento de clientes e usuários uso de uma estrutura predefinida é justificada, pois conhecer
que passaram a buscar alternativas aos serviços e sistemas ofe- previamente a forma como o conteúdo é coletado permite
recidos por elas. Como exemplo, existe um número crescente processamento rápido e preciso. Com uma representação
de pessoas que prefere apresentar suas dúvidas, reclamações diversa, as redes sociais não utilizam um formato ou ordem
FIGURA 10.2 Mudança na geração de dados – grande volume de dados com fonte externa à organização.
174 Fundamentos de Sistemas de Informação
FIGURA 10.6 Modelo conceitual de sistema de controle de medica- FIGURA 10.8 Evolução do modelo conceitual com a inclusão de um
mentos com o uso do DER – Diagrama entidade-relacionamento. relacionamento entre as entidades.
178 Fundamentos de Sistemas de Informação
FIGURA 10.12 Exemplo de tabela com redundância de dados. FIGURA 10.13 Comando SQL para criação da tabela Paciente.
180 Fundamentos de Sistemas de Informação
and. Dessa forma, somente formarão o conjunto de resposta dos ou não estruturados – A internet popularizou arquivos
Capítulo | 10 Administração da informação e banco de dados 181
a qualidade e a manutenção dos sistemas, os problemas que todos os data marts forem criados, ela terá seu DW.
encontrados são colocados em uma base de erros e in- Entretanto, a integração de data marts pode não ser uma
consistências para posterior avaliação. O registro dos pro- tarefa simples e implicar grande consumo de recursos;
blemas encontrados pode indicar ajustes e evoluções dos em alguns casos, apenas parte do processo pode ser rea-
sistemas de origem. Após a validação, os dados passam por proveitada. Esse cenário alimenta um amplo debate sobre
ajustes e adequações para serem armazenados em formato a melhor abordagem a ser utilizada: a criação de data
apropriado para consulta. warehouse ou de data marts. Uma forma de gerenciar tais
Uma vez que as consultas são as operações majoritá- alternativas é conhecer as vantagens e desvantagens de
rias em um DW, uma das possíveis transformações sobre cada uma das abordagens e utilizá-las dentro do contexto
os dados é a desnormalização. Ao contrário da normaliza- mais apropriado.
ção, a desnormalização leva a uma redução do número de A Figura 10.17 apresenta as opções para criação de
tabelas no banco de dados e, portanto, a uma diminuição um repositório analítico de dados. O processo pode ser
da necessidade de junções, o que aumenta a eficiência planejado para criar um DW e, a partir dele, os data marts
das consultas. necessários. A vantagem dessa alternativa é manter os dados
A fase de transformação dos dados pode ser uma das da organização integrados, permitir análises mais amplas e
etapas mais complexas e demoradas do DW. Portanto, para facilitar a evolução do modelo. Nesse caso, os data marts
reduzir seu impacto no processo, algumas operações podem são utilizados para apoiar análises mais especializadas e
ser postergadas, evitadas ou aplicadas apenas a uma parte, delimitar o acesso aos dados analisados. Como desvan-
para que o DW ofereça dados atualizados com menor in- tagem, a construção do DW pode retardar a obtenção dos
tervalo de tempo. resultados iniciais.
A criação de DW também pode ser afetada pela quan- A segunda alternativa é a criação dos data marts se-
tidade e pela complexidade das fontes de dados. Nem guida de sua integração para formar um DW. A vantagem
sempre é possível gerar um DW com os dados de toda imediata dessa opção é a possibilidade de priorizar áreas
a organização, dentro de um prazo aceitável. Para lidar com maior necessidade de monitoramento. Além disso,
com esse cenário, Kimball 11 propõe a criação de Data devido à repetição do ciclo de criação de data marts e do
marts – DWs direcionados a áreas, departamentos ou aperfeiçoamento da equipe, novos data marts poderão
processos das organizações. Por abordarem uma parte ser obtidos em menor tempo e produzir resultados mais
da organização, eles podem ser mais fáceis de entender abrangentes. Algumas desvantagens surgem quando é ne-
e mais ágeis para construir, o que implica a produção de cessário integrar os data marts ou usá-los na construção de
resultados mais rápidos. Kimball define um DW como o outros novos ou de um DW. Com o uso de transformações
conjunto de data marts de uma organização, isto é, assim e agregações dos dados, eles nem sempre se encontram
FIGURA 10.17 Opções para a criação de um repositório de dados analíticos: data warehouse versus data marts.
184 Fundamentos de Sistemas de Informação
representados com a quantidade de detalhes exigida pelas Uma vez definidos quais fatos serão oferecidos para
novas análises. Nesses casos, um novo processo de ETL análise, o passo seguinte é a definição das dimensões rela-
deve ser implementado. Além disso, para não afetar os cionadas a cada um deles. Uma dimensão ou tabela dimensão
sistemas atendidos pelos data marts anteriores, pode ser apresenta uma perspectiva para a análise do fato ao qual ela
necessário manter os já existentes. está relacionada. Portanto, o relacionamento entre um fato e
Considerando o objetivo de análise de forma eficiente, suas dimensões representa as possibilidades que serão ofe-
os DW ou data marts podem ser construídos baseados em recidas para a análise de um fato específico. A representação
modelos de dados mais apropriados a análise, como o modelo da relação entre fato e dimensão é descrita em um modelo
multidimensional, apresentado a seguir. estrela, como explicado a seguir.
venda seja analisada da perspectiva individual de um produto entre as linhas das três dimensões permitiria a obtenção dos
ou de forma agregada por categoria de produto. A presença valores das quantidades e dos valores vendidos. Por exemplo,
dos atributos nome_produto e categoria na mesma tabela obter a quantidade e o valor vendido do produto 1, na loja
representa um dos possíveis níveis de desnormalização do 3, no ano de 2013.
modelo estrela clássico. Ou seja, em vez de criar uma tabela
categoria relacionada ao produto, a categoria foi incluída na 10.5.5 Limites do modelo multidimensional
tabela produto. Dessa forma, a junção das tabelas é realizada
antes. Apesar de oferecer uma forma eficiente de armazenamento
A base de dados criada pelo modelo multidimensional de dados, que torna as consultas mais rápidas, o modelo
pode ser utilizada para a geração de uma estrutura de dados multidimensional apresenta algumas limitações, entre elas:
desnormalizada, chamada de cubo de dados. Nessa estrutura ● Análise restrita aos fatos e às dimensões previamente
são armazenados não somente os dados relacionados e apre- definidos – A análise fica limitada a uma percepção ante-
sentados no modelo, como também as agregações de valores cipada dos negócios. Os relacionamentos que não foram
que permitem totalizar as métricas do fato de acordo com as previstos não estão disponíveis no cubo.
combinações possíveis. Dessa forma, a avaliação da venda é ● Número de combinações para análise – A grande quanti-
feita por meio da totalização dos valores das métricas “quan- dade de combinações entre as dimensões e suas estruturas
tidade vendida” e “valor recebido” e com a combinação das hierárquicas pode se tornar um obstáculo para a análise. En-
dimensões disponíveis. Como exemplo, a quantidade vendida tender ou visualizar a combinação de várias dimensões não
de cada produto pode ser avaliada considerando-se quantos é uma tarefa simples, seja pela dificuldade de analisá-las
produtos foram vendidos em um estado, em uma cidade desse de forma individual ou pela complexidade de avaliar com-
estado, em uma loja da cidade escolhida, por um determinado binações com múltiplas dimensões relacionadas.
vendedor e dentro de um período de tempo. Essa totalização ● Desnormalização – Mesmo colaborando para tornar as con-
é realizada sem a necessidade de recuperar todos os dados sultas eficientes, a desnormalização demanda maior espaço
referentes às vendas e que atendam à solicitação. Tal aborda- para armazenamento, em especial quando se consideram as
gem torna a consulta rápida e permite explorar uma grande agregações e totalizações das combinações entre dimensões
quantidade de possibilidades, o que desencadeia uma e as métricas dos fatos. Além disso, a desnormalização
análise dinâmica e ampla. torna a atualização dos dados mais complexa.
Os dados armazenados em cubos podem ser consultados ● Pré-processamento dos dados – O tempo gasto para a
por operações de navegação que simulam os movimentos de criação de estruturas, como cubos, cresce junto com o
um cubo mágico ou cubo de Rubik. A Figura 10.19 mostra volume de dados e a complexidade do modelo. Caso
uma representação simulada de um cubo de dados, no qual apenas algumas das opções de análise sejam utilizadas,
cada face caracteriza uma dimensão e as linhas que a formam esse processamento pode ser desperdiçado.
constelam uma instância dessa dimensão. A combinação
10.6 FERRAMENTAS OLAP
A visualização de dados é um etapa importante da análise dos
dados. Quanto mais fáceis de utilizar forem as ferramentas
que oferecem análise e visualização dos dados, mais pessoas
poderão contribuir.
As ferramentas OLAP – Online Analytical Processing –
oferecem recursos para acessar, navegar e visualizar dados15.
Elas podem ser:
● MOLAP – Multidimensional OLAP – Voltadas para aná-
lise de dados multidimensionais.
● ROLAP – Relational OLAP – Usadas para análise de
dados relacionais.
● HOLAP – Hibrid OLAP – Para análise de dados relacio-
nais e multidimensionais.
As ferramentas OLAP facilitam a utilização e a análise de
dados para os usuários sem conhecimentos técnicos sobre
banco de dados. Com elas é possível acessar os dados em
cubos e combinar, de forma dinâmica, dimensões e métricas
FIGURA 10.19 Simulação de um cubo de dados com três dimensões. para a geração de tabelas e gráficos.
186 Fundamentos de Sistemas de Informação
10.7 DASHBOARD
FIGURA 10.21 Ciclo de descoberta de conhecimento16.
A tomada de decisão é um processo complexo, que pode
envolver várias áreas de uma organização. Portanto, ser
capaz de visualizar, em conjunto, as informações que
Como consequência, os resultados obtidos precisam ser
apoiam a tomada de decisão pode torná-lo mais eficiente.
interpretados, e, caso não sejam compreendidos, eles não
A experiência de oferecer indicadores críticos de forma
podem ser utilizados e são considerados inúteis.
integrada e de simples compreensão é muito utilizada
A Figura 10.21 apresenta o ciclo de descoberta de co-
em vários instrumentos, como: painéis de aviões, carros,
nhecimento em banco de dados. Ele começa com a seleção
equipamentos médicos e máquinas industriais. Seguindo
dos dados que serão analisados. Em seguida, eles passam
esses princípios de simplicidade, integração e disponibi-
por um pré-processamento, no qual são removidos os in-
lidade, os dashboards ou painéis de controle permitem
consistentes que podem causar ruídos na análise, como
criar informações críticas para o monitoramento de uma
dados incompletos ou com valores espúrios. O processo
organização15.
seguinte prepara-os para a análise, seja com o ajuste do
Um dashboard pode reunir indicadores de diversas áreas
formato dos dados ou com a escolha das características
da empresa e de fontes externas que influenciam nas situa-
a serem avaliadas. Com os dados prontos, as técnicas de
ções monitoradas, como referências financeiras, valores de
mineração de dados – data mining – são utilizadas de acordo
moedas e desempenho da bolsa de valores.
com o tipo de conhecimento a ser investigado. Por fim, os
A Figura 10.20 apresenta uma representação de das-
resultados obtidos devem ser avaliados, compreendidos e,
hboard com o uso de variados elementos para apresentar
assim, contribuir para a formação do conhecimento sobre o
indicadores, como: gráficos, mapas, relógios, tabelas de
contexto representado.
dados, barras de evolução e contadores. A escolha dos in-
dicadores e dos elementos para representá-los é orientada
pelas necessidades do contexto monitorado e deve oferecer 10.8.1 Data mining – Mineração de dados
simplicidade de interpretação.
A mineração de dados, do inglês data mining, é um processo
de análise de dados que faz uso de uma ou mais técnicas es-
10.8 DESCOBERTA DE CONHECIMENTO tatísticas para extrair informações. A seguir são apresentadas
EM BASE DE DADOS algumas classes de técnicas utilizadas para a mineração de
dados17,18.
Trata-se de um processo que visa identificar novos relaciona-
mentos e características novas que sejam úteis16. Para tanto, ● Regras associativas – Identificam elementos que
ele faz uso de técnicas estatísticas que permitem identificar ocorrem de forma conjunta. Um exemplo clássico é a
relacionamentos não triviais ou desconhecidos, tendências, identificação de produtos que são vendidos juntos. A
padrões de comportamento, classificações e similaridades. base de dados de vendas é analisada para identificar
Em especial, essa abordagem é útil em um contexto no qual os produtos com tendência a serem vendidos juntos,
a complexidade ou o volume de dados torna inviável sua ou seja, os que com uma determinada frequência estão
análise manual, mesmo com uso de ferramentas OLAP ou presentes na mesma nota fiscal. Essa informação é útil
dashboards. para o planejamento de vendas, propaganda e disposição
Diferentemente da modelagem relacional ou multidi- de itens.
mensional, na qual existe um conhecimento prévio do que se ● Classificadores – Técnica utilizada para analisar dados
deseja modelar, o processo de descoberta de conhecimento que representam um evento conhecido e descrito por
não possui uma referência sobre o que será encontrado. um rótulo. Os algoritmos de classificação identificam
Capítulo | 10 Administração da informação e banco de dados 187
características que ajudam a definir os eventos des- Cada classe de técnicas possui um conjunto de algoritmos
critos pelos rótulos; essa fase é conhecida como trei- que realizam a análise proposta por sua classe, porém com
namento do classificador. Uma vez treinados, os clas- enfoque em uma característica ou otimização específica.
sificadores poderão inferir qual o rótulo de um item Portanto, a avaliação de cada uma delas deve ser feita para
a ser inserido no banco de dados. Como exemplo, os determinar qual é mais apropriada ao dado analisado.
classificadores são utilizados para avaliar uma base de Novas abordagens surgem para atender a demanda por
dados de clientes que possuem um rótulo informando análise de dados específicos, como: som, vídeos e imagens,
se são bons ou maus pagadores. Após o treinamento postagens nas redes sociais etc. Essas técnicas devem ser
e a criação do classificador, ele avaliará novos clien- utilizadas à medida que produzam conhecimento útil para
tes cadastrados para identificar a tendência de honrar as organizações e que seus gestores possuam bagagem
pagamentos. Os classificadores podem ser utilizados para compreender e utilizar seus resultados.
para realizar várias tarefas similares, como: identificar
transações fraudulentas, cliente com interesse de com- 10.9 BUSINESS INTELLIGENCE –
pra por determinado produto, pacientes predispostos a
determinadas doenças, identificação de categoria de
INTELIGÊNCIA DE NEGÓCIOS
textos, produtos, fotos e vídeos. A limitação para o uso O termo Business Intelligence ou Inteligência de negócios
dos classificadores é a existência de uma base de dados descreve o processo que busca gerir os dados desde sua forma
com rótulo confiável a ser utilizada para a criação dos original, coletada pelos sistemas transacionais, até sua trans-
classificadores. formação em informações úteis19.
● Agrupamento – Os algoritmos de agrupamentos são A Figura 10.22 resume o processo de BI, no qual os
utilizados para avaliar dados que não possuem rótulo. dados, estruturados ou não estruturados, são submetidos
Os dados são reunidos em grupos de acordo com a si- ao processo de análise para obtenção de conhecimento
milaridade ou semelhança entre eles. Assim, cabe ao que apoie o desenvolvimento da organização. O acesso
analista identificar o significado do agrupamento e sua aos dados pode ser feito pela construção de data marts,
utilização. DW ou por via direta. Por sua vez, o conhecimento obtido
deve ser tratado como um ativo importante da empresa e apenas ao volume, os desafios de análise se encontram nas
gerido como informação. escalas apresentadas na coluna da esquerda.
Devido à amplitude e complexidade, o processo de BI Esse fenômeno de acúmulo de dados deu origem ao con-
é apoiado por um conjunto de ferramentas que auxiliam ceito de Big Data. Suas definições são variadas e buscam
sua implantação. Novas tecnologias são constantemente mostrar o desafio imposto pelo crescimento do volume de
oferecidas pelos pacotes de aplicativos para BI. Entretanto, dados. O termo Big Data tem sido utilizado para definir um
o conceito de integração e análise de dados para obtenção conjunto de dados caracterizado por um grande volume que
de conhecimento não é alterado. demanda tratamento especializado.
Três características mostram a diferença entre Big Data e
o volume de dados acumulado ao longo do tempo. Elas são
10.9.1 Self-service BI
conhecidas como os 3 “v”s do Big Data20:
A necessidade de criação de novos relatórios, análises e testes
● Volume – A quantidade de dados gerada atinge escalas
de hipóteses encontra uma barreira na sobrecarga da área técni-
que necessitam de estrutura especializada para armaze-
ca de TI. Como cada nova demanda precisa ser avaliada, apro-
nagem e processamento. Os dados atingem grandezas,
vada e inserida em um cronograma de serviços, nem sempre
como terabytes, petabytes e caminham para zetabytes.
as solicitações são atendidas no tempo necessário. Em alguns
● Velocidade – Os dados são produzidos em grande velo-
casos, quando as análises ficam prontas, já não são necessárias
cidade. Volumes de dados que antes eram acumulados ao
ou algumas oportunidades foram perdidas. Uma solução para
longo de anos são coletados em poucas horas ou minutos.
resolver esse problema é permitir que usuários finais acessem
● Variadas fontes de dados – Os dados são obtidos de várias
e criem suas análises sem necessidade de ajuda da área de TI,
fontes, como: sistemas computacionais, banco de dados,
isto é, uma abordagem de autoatendimento ou do tipo faça você
sensores etc., e possuem diferentes formatos e modelos
mesmo. O self-service BI busca implementar esses conceitos
de dados.
para a análise de dados. Para tanto, os softwares para manipula-
ção e análise de dados tendem a encapsular conceitos técnicos O grande volume de dados inviabiliza o uso de softwares e
para permitir o uso por usuários leigos. Assim, a criação de re- de soluções tradicionais. Por consequência, é necessário o
latórios, gráficos e dashboards é feita pelo próprio consumidor desenvolvimento de novas ferramentas e técnicas que ofere-
da análise. A equipe técnica de TI fica responsável por prover a çam recursos para gerenciá-lo. Lidar com grandes volumes de
estrutura básica para a utilização das ferramentas de BI. dados não é um desafio apenas para empresas de redes sociais,
buscas na internet ou serviços de vídeos e músicas. A oferta de
10.10 BIG DATA - MUDANÇA produtos e serviços oferecidos por empresas de e-commerce
cresce junto com as informações agregadas a eles, como: ima-
NO VOLUME DE DADOS gens e vídeos com descrições, comentários em redes sociais
Como já abordado neste capítulo, uma importante pers- e blogs, demonstrações de uso, manuais, propagandas em
pectiva da gestão dos dados está relacionada ao seu volume. diferentes mídias e comparações de características e preços,
O crescimento acelerado do volume de dados tem deman- entre tantas outras informações disponíveis. Nesse sentido,
dado atenção especial de seus gestores. A proliferação de lidar com tais dados é uma tendência nas mais diferentes áreas.
dispositivos capazes de coletá-los e armazená-los, como Uma alternativa para trabalhar com Big Data é o uso de
smartphones e diferentes tipos de sensores e câmeras, a processamento paralelo e distribuído, também conhecido co-
redução do custo de armazenamento de dados e o sucesso mo computação na nuvem (ver Capítulo 13). A computação
de aplicativos sociais têm proporcionado um enorme cres- na nuvem tem se consolidado por oferecer processamento de
cimento. Novas escalas de volume de dados tornaram-se baixo custo em escala flexível, ou seja, ele pode ser usado
populares. A Figura 10.23 apresenta escalas de dados que à medida que surge a demanda e na quantidade necessária.
começam com o Kilobyte – KB e vai até o yottabyte – YB. Assim, não há gasto com infraestrutura não utilizada.
Sem considerar a complexidade dos dados e voltando-se O processamento da distribuição de dados é possível pela
criação de grandes empresas de processamento de dados, que ofe-
recem serviços de processamento nas nuvens, e pelo surgimento
de softwares, como o Hadoop, que facilitam sua distribuição. Para
alcançar os benefícios de tal processamento, os dados devem per-
mitir uma análise disjunta. Ou seja, eles podem ser divididos e
analisados de forma separada e os resultados parciais combinados
para produzir o resultado final. Dessa maneira, cada parcela do
dado pode ser analisada em um processador diferente. Além de
ganho de desempenho, caso alguma falha ocorra, a fração do da-
FIGURA 10.23 Escala de dados em bytes. do atingida pode ser analisada novamente sem grandes prejuízos.
Capítulo | 10 Administração da informação e banco de dados 189
10.11 NOSQL – NOT ONLY SQL não define um modelo ou banco de dados específico, mas
um conjunto de alternativas para representação e geren-
A perspectiva de trabalhar em um contexto de Big Data ciamento dos dados21.
requer eficiência para lidar com os dados. Para tanto, diversas
abordagens podem ser utilizadas. Com frequência, a alterna-
tiva escolhida é aumentar o poder de processamento da orga- 10.11.1 Banco de dados
nização, em especial com a popularização da computação nas orientado a colunas
nuvens, que oferece elasticidade para tratar variados volumes Como já apresentado neste capítulo, nos SGBDs relacionais
de processamento e preços acessíveis. Porém, conforme tradicionais, os dados são armazenados em tabelas formadas
apresentado neste capítulo, se o dado estiver representado por linhas e colunas. Por sua vez, as consultas são realizadas
de forma não apropriada, seu gerenciamento pode se tornar com uma perspectiva de dados armazenados em linhas. O
caro ou até mesmo inviável. Nesses casos, nem mesmo o SGBD recupera as linhas que atendem as condições de uma
aumento no poder de processamento produzirá os resultados consulta, mesmo que a maioria delas não seja de interes-
desejados. A opção é encontrar uma representação para os se do usuário, isto é, apesar de receber somente os dados
dados, na qual suas características não sejam obstáculos e das colunas solicitadas, os dados armazenados nas demais
sim que promovam eficiência. Com esse enfoque, os modelos colunas são recuperados, pois tal abordagem não permite
de dados não relacionais proporcionam alternativas para recuperar somente as solicitadas. Portanto, quanto maiores
trabalhar com determinados tipos de dados. Assim como o a quantidade de colunas e o volume de dados em uma tabela,
modelo relacional, os não relacionais também apresentam mais evidente se torna esse desperdício.
limitações. Portanto, conhecer os pontos fortes e fracos de Os bancos de dados orientados a colunas ou banco de
cada modelo é essencial para a escolha da melhor abordagem dados colunares apresentam uma alternativa de representação
para determinada aplicação e tipo de dado. de dados para aplicações que podem se beneficiar de uma
Os bancos de dados NOSQL – Not Only SQL apre- maior flexibilização na representação e na utilização das
sentam alternativas para o gerenciamento de dados para colunas de uma tabela.
os quais a representação relacional não proporciona uma A parte superior da Figura 10.24 apresenta a entida-
exploração adequada de seus recursos. O termo NOSQL de Paciente representada como uma tabela tradicional.
conhecimentos que apoiem o processo de tomada de de- Nacional de Genotipagem) para analisar o DNA do vírus
cisão. Esse processo de obtenção, tratamento, análise de de pacientes, cujo tratamento não apresenta o resultado es-
dados e geração de conhecimento é denominado Inteligência perado. O exame realizado é conhecido como genotipagem
e identifica o nível de resistência do vírus aos diversos medi-
de Negócios (Business Intelligence) e tem como objetivo
camentos utilizados no tratamento da AIDS. A rede Renageno
aproveitar o potencial oferecido pelos dados e oferecer um
conta com 23 laboratórios espalhados pelo território nacional
diferencial competitivo para as organizações. A possibilidade e realiza por volta de 6 mil exames por ano.
de obter benefícios por meio da análise de dados em conjunto Um dos desafios para a realização dos exames de geno-
com a facilidade de obtê-los por meio da internet e sensores tipagem é analisar a relação entre as mutações e o nível de
fomentam o interesse em armazenar e analisar um volume resistência causado, relação esta identificada à medida que
de dados que cresce de forma acelerada e que foi denomi- o conhecimento científico evolui. Para oferecer resultados
nado Big Data. O volume e a variedade de características atualizados e embasados na consolidação do conhecimento
dos dados chamados de Big Data criaram a necessidade de médico-científico, foi necessário criar um sistema de in-
utilização de abordagens alternativas para sua representação formação capaz de oferecer recursos para análise de dados
e gerenciamento. Algumas dessas alternativas, chamadas semiestruturados e não estruturados, como os arquivos
usados para representar o genoma de um organismo, as
de NOSQL, vêm se popularizando devido à flexibilidade
mutações existentes e o conhecimento relacionado ao nível
e à eficiência em trabalhar com grandes volumes de dados.
de resistência causado pelas mutações. Para desenvolvê-lo
Como conclusão, a gestão da informação é uma atividade foi realizada uma parceria com a USP – Universidade de São
dinâmica e que deve ser utilizada para proporcionar a melhor Paulo – envolvendo professores da Faculdade de Medicina,
utilização para os dados das organizações. departamento de computação do IME – Instituto de Matemá-
tica e Estatística – e do curso de Sistemas de Informação da
EACH – Escola de Artes, Ciências e Humanidades.
EXERCÍCIOS DE REVISÃO
O resultado dessa parceria foi a criação de um sistema de
1. Qual a diferença entre dado, informação e conhecimento? informação que oferece três ferramentas para análise do DNA
2. Cite três diferenças entre os gerados por uma organização do HIV e que permite gerar, de forma automática, o Algorit-
e os produzidos de forma externa à organização. mo Brasileiro de Genotipagem. A primeira análise é feita pelo
3. Cite duas características do SGBD que tornam o desen- software chamado PCR-Contamination e verifica se ocorreu
contaminação das amostras produzidas pelos laboratórios.
volvimento de sistemas mais rápido.
Por se tratar de um processo molecular, contaminações entre
4. Defina atributos para as entidades da Figura 10.10.
amostras podem ocorrer; nesses casos, o exame precisa ser
5. Descreva o ciclo de análise de dados. repetido para evitar erros. O segundo software, HIVSetSubty-
6. Qual a diferença entre data warehouse e data marts? pe, analisa o DNA do HIV para identificar o subtipo do vírus,
7. Qual a importância de armazenar as decisões tomadas por informação esta que auxilia a análise do comportamento do
uma organização e os resultados produzidos por elas? HIV. Por fim, a terceira análise é feita pelo programa HIVDag.
8. Qual o papel dos dashboards no processo de tomada de Esse software analisa as mutações encontradas no vírus do
decisão? paciente e os relacionamentos que implicam resistências
aos medicamentos. Um dos requisitos desse software era
permitir que os resultados das análises fossem atualizados,
Estudo de caso: Gestão da informação no tratamento com o conhecimento médico-científico consolidado, sem
da AIDS no Brasil a necessidade de apoio de especialista em Tecnologia de
O Brasil possui um renomado programa de atendimento a pa- Informação, seja programador ou analista. Dessa forma, o
cientes infectados pelo HIV. Segundo o Ministério da Saúde, sistema poderia ser atualizado sempre que necessário, com
dados obtidos até julho de 2012 mostram que o Brasil possui maior agilidade e sem erros de programação. Para atender
aproximadamente 656 mil casos de AIDS registrados, 190 esse requisito, os dados que descrevem a forma como as
mil pacientes que recebem tratamento pelo SUS – Sistema mutações conferem resistência a determinado medicamento
Único de Saúde e uma média de 36 mil novos casos por ano. foram representados de duas maneiras. A primeira forma
O programa brasileiro de combate à AIDS é conhecido está relacionada a como os especialistas em genotipagem
pela população pela distribuição universal de medicamentos descrevem as relações entre mutações e resistência aos me-
para pacientes HIV-positivos. Entretanto, somente a distribui- dicamentos. Essa abordagem permitiu criar uma interface de
ção não é suficiente para produzir resultados positivos no coleta de dados similar a descrição usada pelos especialistas,
tratamento, pois, mesmo utilizando, recebendo e utilizando o que simplifica a utilização do sistema. A segunda represen-
os medicamentos, alguns pacientes não apresentam melhora tação é feita por meio de um mapeamento da regra inserida
no quadro clínico. Tais casos ocorrem devido à ocorrência pelo especialista para uma representação algébrica que per-
de mutações no HIV relacionadas à resistência aos medica- mite avaliar se os erros sintáticos e a geração automática do
mentos usados no tratamento. Para oferecer uma alternativa código necessário analisam as mutações de acordo com as
aos pacientes com vírus resistentes, o Ministério da Saúde regras de resistência. Essa geração automática permite que
criou uma rede de laboratórios denominada Renageno (Rede as regras de resistência aos medicamentos sejam analisadas,
Capítulo | 10 Administração da informação e banco de dados 193
comparadas e ofereçam apoio a tomada de decisão dos es- 7. SILBERCHATZ, A.; KORTH, H. F.; SUDARSHAN, S. Sistemas de
pecialistas em genotipagem. Dessa forma, as regras podem Banco de Dados. 9. ed. Rio de Janeiro: Campus, 2006.
ser atualizadas de forma simples e os resultados dos exames 8. ULLMAN, J. D.; WIDOM, J. A first course in database systems. U.S.A:
refletem o conhecimento científico atual. Prentice Hall, 1997.
9. INMON, W. H.; HACKATHORN, R. D. “Como usar o Data Warehou-
Disponível em: <http://www.aids.gov.br/noticia/2012/rede_nacional_de_ se”. Infobook. Rio de Janeiro, 1997.
genotipagem_renageno_completa_10_anos_de_atividade>. <http://algoritmo. 10. KELLY, S. Data Warehousing The Route to Mass Customization. John
aids.gov.br/atualizacao_algoritmo/site/>. Acesso em: 27 dez. 2013.
Wiley and Sons, 1994.
11. KIMBALL, R. The Data Warehouse Toolkit. 3 Ed. Wiley, 2002.
Questões para discussão 12. RADEN, N. Modeling the data warehouse. Manuscript of an article by
1. Como evitar o surgimento de ilhas de dados dentro de Neil Raden that was excerpted in the January 29, 1996 issue of Information
uma organização? Week.
2. Como melhorar a qualidade das decisões tomadas em 13. ADAMSON, C.; VENERABLE, M. Data Warehouse Design Solutions.
uma organização com o uso de dados? Wiley, 1998.
3. Como a análise de grandes volumes de dados pode ser 14. RADEN, N. Star Schema. Archer Decision Sciences, Inc 1995.
usada para apoiar o desenvolvimento de uma organização? 15. FEW, S. Information Dashboard Design: The Effective Visual Commu-
4. Vale a pena armazenar dados mesmo que não sejam nication of Data. O’Relly 2006.
analisados nos próximos cinco anos? 16. FAYYAD, U. M.; PIATETSKY-SHAPIRO, G.; SMYTH, P. “From
data mining to knowledge discovery: an overview”. In: FAYYAD,
PIATETSKY-SHAPIRO, SMYTH and UTHURUSAMY, 1996.
REFERÊNCIAS
17. HAN, J.; KAMBER, M. Data Mining: Concepts and Techniques. San
1. TURBAN, E.; RAINER, JR., R.; POTTER, R. Introdução a Sistemas de Francisco, CA: Morgan Kaufman Publishers, 2001.
Informação – uma abordagem gerencial. Rio de Janeiro: Campus, 2007. 18. WITTEN, I.; FRANK, E. Data Mining: Pratical Machine Learning
2. BUNEMAN, P. Semistructured Data. Department of Computer and Tools and Techniques with Java Implementations. San Diego, CA:
Information Science University of Pennsylvania, 1997. Academic Press, 2000.
3. RAMAKRISHNAN, R.; GEHRKE, J. Sistemas de Gerenciamento de 19. RUD, O. Business Intelligence Success Factors: Tools for Aligning Your
Dados. 3. ed. São Paulo: McGraw-Hill, 2008. Business in the Global Economy. Hoboken, N.J: John Wiley & Sons,
4. ELMASRI, R.; NAVATHE, S. B. Sistemas de Banco de Dados. 6. ed. 2009.
São Paulo: Pearson Education, 2010. 20. LANEY, D. 3-D Data Management: Controlling Data Volume, Velocity
5. CODD, E. A relationl model for large shared data banks. CACM, v. 13, and Variety, META Group Research Note, 2001.
n. 6, jun. 1970. 21. TIWARI, S. “Professional NOSQL”. Wrox, 2011.
6. GARCIA-MOLINA, H.; ULLMAN, J. D.; WIDOM, J. Database Sys- 22. ROBISON I.; WEBBER, J.; EIFREN, E. Graph Databases. O’Reilly,
tems: The Complete Book. NJ Upper Saddle River: Prentice-Hall, 2001. 2013.
Capítulo 11
Inteligência competitiva e
sistemas de informação
Alexandre Del Rey
195
196 Fundamentos de Sistemas de Informação
armazenar, comunicar e computar informações. Nele, entre que transformam o processo de tomada de decisão de algo
1986 a 2007, sessenta tecnologias analógicas e digitais foram determinístico em probabilístico. Assim, boa parte deste
monitoradas. Somente em 2007, a humanidade foi capaz de processo consiste em dotar de sentido dados e informações,
armazenar 2,9 × 1020 bytes, comunicar quase 2 × 1021 bytes e transformando-os em cenários prováveis.
realizar 6,4 × 1018 instruções por segundo, em computadores Em essência, uma das etapas importantes na tomada de
de uso geral. Sabendo que 1 megabyte é o equivalente a 106 decisão consiste em interpretar cenários e suas consequên-
bytes e 1 gigabyte, 109 bytes, é como se, em um ano, cada cias. O exercício é crucial: a visão plena do passado e do
pessoa do planeta gerasse 1,6 gigabytes novos de informação.* presente, bem como de futuros plausíveis, baseia as escolhas
O que fazer com tanta informação? A verdade nua e crua apropriadas que garantirão a sobrevivência das empresas, de
é que esta quantidade bruta de informação não favorece o preferência com sucesso.
processo de tomada de decisão. Na realidade, atrapalha. Porém, dotar de sentido dados e informações não é uma
A capacidade do ser humano de processar informações é tarefa fácil. Requer a combinação do monitoramento do
limitada e em um mundo em que existam em abundância, ambiente em busca de informações históricas, atuais e in-
processos que permitam navegar no meio delas, ajudando a dícios de surpresas estratégicas, capacidade analítica para
selecionar, processar, interpretar e analisar, para o tomador identificação de influências e relações de causa e efeito, e
de decisão, muito mais que bem-vindos, são essenciais. capacidade de atribuição de probabilidades para eventos
Neste contexto, tanto os sistemas de informação como um futuros. Assim, constroem-se cenários prováveis.
processo bem-estruturado de inteligência competitiva podem A competência para identificar e interpretar cenários é
fazer toda a diferença nas decisões estratégicas, táticas e apenas uma parte do processo necessário para a sobrevivência
operacionais de uma empresa. Vamos conhecer melhor o pro- e o sucesso empresarial. Importante também é a capacidade
cesso de inteligência competitiva nos próximos parágrafos. de transformar este conhecimento em ação. Para isso, dois
processos são necessários. O primeiro, conhecido como in-
11.2 INTELIGÊNCIA COMPETITIVA teligência competitiva, resulta na habilidade de desenvolver
E PLANEJAMENTO ESTRATÉGICO e apresentar alternativas. O segundo, a tomada de decisão,
busca discernir preferências e opções que maximizem os
retornos desejados (Figura 11.1).
11.2.1 O ciclo de planejamento O primeiro serve para gerar insumos essenciais ao se-
Um dos problemas fundamentais em boa parte das orga- gundo, e, quando os dois são utilizados para planejar uma
nizações é a antecipação do futuro. Lidar com o futuro é organização com um horizonte de longo prazo, chama-se
lidar com incertezas. Parte inerente do dia a dia, são elas este conjunto de planejamento estratégico.
● As empresas que desenvolvem suas competências na ad- ● As empresas conseguem melhorar de modo significativo
ministração da informação de maneira eficaz fazem parte seu desempenho desenvolvendo um processo de adminis-
de um grupo seleto de empresas de melhor desempenho. tração estratégica da informação e, desta forma, obtendo
Estas dominam a concorrência. vantagem competitiva.
● É possível demonstrar que as empresas que não possuem
Para os autores, a informação tem importância crescen-
uma administração estratégica da informação passam por
te para o desempenho da empresa. Um dos argumentos
um processo de degradação de desempenho e se tornam
mais conhecidos para justificar esta afirmação é o de que
presas fáceis para a concorrência.
a informação pode ser utilizada para reduzir incertezas nos
momentos de decidir, já que é um elemento importante na Note-se que as etapas mencionadas não definem com
tomada de decisões pertinentes, de melhor qualidade e no clareza o propósito da coleta de dados, do processamento e
momento adequado. da análise. Por isto, alguns autores estabelecem a necessidade
Como funciona este processo sistemático de transfor- de uma etapa preliminar, no estabelecimento dos objetivos
mação de partes aleatórias de dados em conhecimento es- ou necessidades de inteligência competitiva.
tratégico? Embora seja visto em detalhes mais adiante, em A própria definição de objetivos ou necessidades de in-
resumo temos que as atividades de inteligência competitiva teligência pode ser feita com abordagens bastante diferentes,
podem ser classificadas em três tipos: aquelas realizadas dependendo de como se acredita ser o ambiente de negócios.
para agregar informações, para transferi-las para a unidade Para empresas que o percebem mais analisável e estruturado,
desejada (empresa, tempo, produto...) e para sensibilizar é natural o estabelecimento de objetivos mais específicos, en-
as partes interessadas. Neste sentido, as atividades de sen- quanto para as que não o veem como algo possível de ser anali-
sibilização dos stakeholders sofrem um forte impacto da sado de maneira estruturada, utiliza-se técnicas em que as neces-
capacidade dos profissionais de inteligência em interpretar sidades de monitoramento são emergentes. No quadro-resumo
os dados com correção e reduzir as incertezas e os riscos para (Tabela 11.1) de Jan Herring14 e Humbert Lesca11, há duas
a tomada de decisão. De acordo com Awazu12, esta última
etapa é bastante importante, já que integra os pensamentos
das pessoas, gerando um novo ciclo de inteligência.
Remetendo ao ciclo clássico de inteligência, definido
TABELA 11.1 Comparação entre duas visões sobre
por Miller7, tem-se que o ciclo é composto por cinco etapas,
identificação de objetivos e necessidades de
a de planejamento e direção, em que se estabelece o que se
inteligência competitiva14,11
quer investigar; a atividade de coleta, na qual se identifica
e se obtêm informações relevantes; a análise propriamente KITs (Key Intelligence Topics) Definição de alvo
dita, quando, entre outras coisas, os dados obtidos são in- Jan Herring Humbert Lesca
terpretados; a etapa de disseminação das informações para Identificação de Identificação de temas e
a tomada de decisão; e o ciclo de aprendizado e feedback. necessidades de inteligência atores.
Para Michael Porter13, as etapas que consistem no ciclo competitiva.
de inteligência competitiva são: Mais específico. Mais amplo.
● Coleta de dados primários (de campo) e secundários O mais importante são as Enfoca nos alertas
respostas que apoiam a antecipados.
(publicados). decisão estratégica.
● Compilação dos dados coletados.
visões distintas de identificação de objetivos e necessidades de concorrentes, quando os clientes do mercado em que atuam
inteligência competitiva, que serão detalhadas adiante. fazem suas escolhas de quais produtos e serviços desejam
Qualquer que seja a visão dominante dentro de uma de- comprar ou utilizar.
terminada empresa, o processo de inteligência competitiva A melhor definição que já li para a expressão “vantagem
nas organizações garante o fornecimento de informações competitiva” é de Michael Porter13, não por acaso a pessoa
ambientais importantes para a tomada de decisão. Este su- que cunhou o termo na disciplina Estratégia. Trata-se da
primento de informações acionáveis é fundamental para vantagem que uma empresa tem em relação aos seus concor-
a tomada de decisão estratégica e, assim, para o ciclo de rentes, demonstrada de forma sistemática pelo desempenho
planejamento estratégico da organização. econômico superior, também conhecido no mundo capitalista
como lucro. Logo, a administração estratégica da informação
11.3 A ADMINISTRAÇÃO ESTRATÉGICA é o uso de informações para tomar boas decisões estratégicas,
DA INFORMAÇÃO de modo a garantir contínuo lucro superior aos competidores
em um mercado.
11.3.1 O que é administração estratégica Como as organizações usam a informação para fins es-
da informação tratégicos? A pergunta não é tão simples de ser respondida.
Para tal, é preciso entender em que a informação pode gerar
É o uso da informação para fins estratégicos, visando van- valor, permitindo que o tomador de decisão faça boas es-
tagem competitiva. Embora pareça uma afirmação simples, colhas em busca de um desempenho econômico superior.
não o é, por dois motivos. O primeiro: o conceito estratégia A primeira maneira de se utilizar a informação para gerar
é utilizado em muitos contextos diferentes e possui várias valor é dando sentido às mudanças do ambiente de negócios.
definições concorrentes. O segundo: apesar de ser uma ideia As forças do mercado com os concorrentes, os possíveis
sobre a qual boa parte das pessoas tenha um conhecimento novos entrantes, os clientes, os fornecedores e os produtos
tácito, ou seja, um entendimento do significado, a vantagem substitutos são dinâmicas e podem oferecer tanto ameaças
competitiva em raras oportunidades é definida com precisão. como oportunidades. Elementos da economia, da legislação,
Ambos serão abordados em separado. da política, da sociedade, do meio ambiente ou da tecnologia
A definição de estratégia no Dicionário Houaiss é: podem alterar, por ora ou de modo drástico, as forças do mer-
Rubrica: termo militar – arte de coordenar a ação das forças militares, cado. O uso de informações pode ser de extrema importância
políticas, econômicas e morais implicadas na condução de um conflito para boas decisões estratégicas.
ou na preparação da defesa de uma nação ou comunidade de nações. Há, porém, outra possibilidade de utilizá-la para fins es-
Rubrica: termo militar – parte da arte militar que trata das tratégicos, qual seja, criando, organizando e processando esta
operações e movimentos de um exército, até chegar, em condições informação, de forma a gerar novos conhecimentos por meio
vantajosas, à presença do inimigo. do aprendizado. Garantir que a organização esteja sempre
Derivação: por extensão de sentido – arte de aplicar com efi- apreendendo e inovando é uma fonte quase inesgotável de
cácia os recursos de que se dispõe ou de explorar as condições conhecimento para fins estratégicos.
favoráveis de que porventura se desfrute, visando ao alcance de A terceira possibilidade de se gerar valor com o uso da
determinados objetivos. informação para decisões estratégicas é com sua própria es-
Derivação: por extensão de sentido – ardil engenhoso; es- truturação, de maneira racional. A utilização de processos
tratagema, subterfúgio. sistemáticos do uso da informação evita vieses cognitivos e
racionalidade limitada do tomador de decisão, além de ajudar
Assim, fica claro que o termo é derivado de um termo na eliminação ou redução de incertezas.
militar e, na sua essência, considera utilizar recursos e ex-
plorar condições favoráveis para atingir um objetivo, também 11.3.2 Como sistemas de informação
podendo ser considerado algo engenhoso, um estratagema se transformam em sistemas de gestão
ou um subterfúgio.
Nas mais de trinta definições que conheço sobre o
estratégica
termo, algumas palavras como “plano”, “ambiente de ne- Sistemas de informação podem ser muito úteis à organização.
gócios” e “decisão” se repetem. Além disso, a estratégia Ter dados internos e externos organizados e estruturados é
está relacionada a objetivos, metas, alocação de recursos e fundamental para ganhar velocidade e reduzir custos. De
desempenho. De modo geral, quando se fala de estratégias, todo modo, um sistema de informação não garante um me-
diz-se escolhas. lhor processo de decisão, estratégica ou não.
Afinal, por que as empresas gastam tão grande número Como, então, transformar um sistema de informação em
de horas de seus profissionais mais experientes para fazer um sistema de gestão estratégica? A inteligência competitiva
escolhas estratégicas? Ora, porque querem obter vantagem é uma ponte fundamental para tal transformação. Como
competitiva. Querem ter vantagem em comparação aos já apresentado, a primeira etapa para esta transformação
202 Fundamentos de Sistemas de Informação
consiste em entender o objetivo da decisão. Numa situação tempo disponível e dos recursos a serem investidos, como
em que o tomador de decisão sabe com exatidão que tipo de se verá à frente.
conhecimento estratégico procura, é possível utilizar os Key Em uma situação na qual o tomador de decisão não con-
Intelligence Topics – KITs (em português, tópicos-chave de segue identificar, com facilidade, que tipo de conhecimento
inteligência) para identificar quais informações do SI serão lhe será útil, é possível utilizar a técnica de definição de
úteis. alvo, de Humbert Lesca15, um brainstorm temático no qual
A utilização de KITs ajuda no entendimento de quais se definem alguns possíveis temas de interesse e atores a
aspectos-chave de conhecimento agregarão valor para o analisar. Com base nesta interseção de temas e atores com o
tomador de decisão. Como exemplos de KITs, tem-se: conhecimento das pessoas presentes na reunião, alguns as-
oportunidades de mercado, movimentação de concorrentes, suntos relevantes emergem e definem a pauta para temas que
tendências do mercado consumidor, legislação trabalhista, precisam ser aprofundados. A utilização de redes de pessoas,
oportunidades de fusão, ameaças de novos entrantes, entre também conhecida como inteligência coletiva, é fundamental
outros. para que se tenham sessões de definição de alvo produtivas.
Com o KIT estabelecido, desdobra-se para o que se deno- Independentemente da abordagem utilizada, a identi-
mina de Key Intelligence Questions – KIQs (em português, ficação das necessidades de informação permite detectar
perguntas-chave de inteligência), que nada mais são do que as potenciais fontes de informação e, neste sentido, os sis-
perguntas-guias para a estruturação do KIT. Por exemplo, são temas de informação são úteis para gerar o conhecimento
KIQs relevantes para “oportunidades de mercado”: estratégico desejado. A Figura 11.4 ilustra como o processo
funciona a partir da utilização de KITs.
● Quais são os mercados de maior crescimento nos últimos
Com a identificação de fontes de coleta, é possível traba-
anos?
lhar para obter as informações necessárias. Se a necessidade
● Quais são os mercados de maior potencial de crescimento
de informação já está estabelecida por KITs e KIQs, o pro-
nos próximos anos?
cesso é o de coleta, propriamente dito. Quando o processo
● Em que nichos a empresa envolvida não atua, enquanto
se baseia na metodologia de definição de alvo de Lesca,
os concorrentes o fazem?
além da coleta nas fontes de informação já identificadas
● Como são os serviços relacionados a estes mercados?
durante o processo, é preciso monitorar sinais de alerta que
● Quem são os principais distribuidores nestes mercados?
representem ameaças ou oportunidades em potencial.
● Como está a participação da empresa em questão nestes
Classificamos em dois os tipos básicos de fontes de coleta
distribuidores?
de informação: as fontes primárias e as secundárias. Chama-
Não há um número predefinido de questões a ser le- mos de primária toda fonte de informação em sua origem,
vantadas, pois isto dependerá bastante da profundidade, do em geral pessoas, documentos ou a própria observação de
fenômenos. No caso do exemplo da Voith, na Colômbia, sárias algumas competências que um bom analista deve
uma fonte primária de informação poderia ser uma pessoa possuir:
que, ao passar por uma estrada, visse um dos acampamentos
● Reconhecer a interação entre os estágios de coleta e análise.
das FARCs.
● Usar a criatividade.
Já as secundárias são documentos ou gravações que
● Empregar tanto o raciocínio dedutivo como o indutivo.
relacionam ou discutem informações apresentadas, em sua
● Usar o pensamento alternativo.
origem, em outros lugares. A mídia impressa, como jornais
● Entender os modelos fundamentais de análise.
ou a internet, é um ótimo exemplo.
● Introduzir modelos excitantes e atrativos para elucidar a
A escolha da fonte e o processo de coleta das informações
noção de descoberta da análise, mais do que uma abor-
são críticos para que se tenha um bom processo de inteligên-
dagem seca de pesquisa.
cia competitiva. Variáveis como custo, tempo e facilidade de
● Saber quando e por que usar as diversas ferramentas de
coleta são muito importantes para se definir qual a melhor
análise.
maneira de se coletar informações.
● Reconhecer a existência inevitável de lacunas e pontos cegos.
Com as informações coletadas e/ou os sinais de alerta
● Saber quando parar de analisar, de maneira a evitar a
monitorados, o próximo passo é o processamento das in-
“paralisia da análise”.
formações, de maneira a organizá-las e estruturá-las para que
possam ser analisadas e interpretadas. Os SI têm particular À maneira da coleta de informação, são várias as técnicas
importância nesta fase: além de serem depositórios de in- existentes para fazer boas análises, que não serão o alvo deste
formações, são capazes de facilitar tanto a organização como livro, mas que podem ser encontradas em obras específicas.
o processamento destas. Sem a correta armazenagem dos da- Em todo caso, as técnicas têm em comum uma abordagem
dos e das informações coletadas no mercado, as etapas pos- genérica que é apresentada na Figura 11.5.
teriores do ciclo de inteligência ficam bastante prejudicadas. De modo simplificado, as técnicas de análise diferem em
Há certa diferença no tratamento de sinais de alerta an- alguns pressupostos em: como é visto o momento atual e o
tecipados, que será tratada em minúcias na última parte do futuro; quantidade de informação disponível; características
atual capítulo. Sinais de alerta antecipado ou, como também destas informações; e maneira como elas devem ser trata-
são conhecidos, sinais fracos são sinais de mercado que das. Assim, podemos dividir as técnicas de processamento
antecipam surpresas estratégicas. Expressão apresentada no e análise em dois grandes grupos: técnicas de análise de
início deste capítulo, surpresas estratégicas são mudanças tendências e técnicas de análise em condições de incerteza.
repentinas, disruptivas, que podem ocasionar a uma orga- As técnicas de análise de tendências devem ser usadas
nização uma grande reversão nos lucros ou a perda de uma quando a informação e seu contexto possuem as caracterís-
grande oportunidade. ticas listadas abaixo:
No caso dos sinais de alerta, é preciso verificá-los quanto
● Há muita informação disponível.
a sua validade e veracidade, antes de utilizá-los no processo
● Parte-se da hipótese de que o futuro repete em grande
de análise. Após o monitoramento e a coleta de informações,
parte o passado.
seu processamento e verificação, chegamos à fase da análise
● Os sinais, dados e informações são claros, isto é, não
que, para alguns, é a etapa do processo de inteligência com-
requerem muita interpretação.
petitiva que o diferencia de outros processos de manipulação
● O processamento é feito por meio de tratamento de
de informação.
dados.
Craig Fleisher e Babette Bensoussan16 têm uma opinião
específica sobre este ponto. Para eles, no mundo de hoje,
de sobrecarga de informação, o ponto-chave não é a coleta de
dados e informações, mas sim o exame e a avaliação destas
informações por meio de análise.
Os autores afirmam que “análise é uma combinação
multifacetada e multidisciplinar de processos científicos e
não científicos no qual um indivíduo interpreta os dados ou
informações para prover ideias relevantes. Normalmente,
derivam-se correlações, avaliam-se tendências e padrões,
identificam-se lacunas de desempenho e, acima de tudo,
identificam-se e avaliam-se oportunidades disponíveis para
as organizações”.
Assim, qualquer um pode analisar informações. A
análise de dados e informações é inerente ao ser humano.
Todavia, para fazer boas análises, de fato, fazem-se neces- FIGURA 11.5 Abordagem genérica de análise16.
204 Fundamentos de Sistemas de Informação
Os sistemas de informação têm particular utilidade no embora concordem que é função do processo de inteligência
primeiro grupo, pois podem ser bons repositórios de dados a mobilização para a ação.
e informações do passado que são, em grande parte, insumo De modo geral, quando se acredita que o analista de in-
para as análises propostas. teligência tem conhecimento suficiente para gerar recomen-
Já as técnicas de análise em condições de incerteza devem dações específicas ou se utiliza de uma rede de especialistas
ser usadas quando a informação e seu contexto possuem as de modo a promover análises coletivas, espera-se que este
seguintes características mencionadas: ou a rede definam cursos de ação preferenciais, ou seja,
recomendem o melhor conjunto de ações a se tomar.
● Há pouca informação disponível.
Quando a cultura da organização é mais autocrática ou
● Parte-se da hipótese que o futuro não repete em grande
quando o analista não tem pleno conhecimento das alterna-
parte o passado.
tivas, dos riscos e das preferências da organização, é comum
● Os sinais, dados e informações são fragmentados e am-
que o processo de inteligência competitiva gere alternativas
bíguos.
de ação, deixando para os tomadores de decisão a escolha
● O processamento é feito por meio de dotação de sentido
do melhor rumo a seguir.
e criação de cenários.
É possível, todavia, mesclar as duas opções, sendo que
A análise é uma parte importante do processo de inte- a opção a ser usada também depende, em grande parte, do
ligência. Contudo, o ciclo se completa apenas com duas contexto, da organização, do perfil do analista e da decisão a
outras etapas, também essenciais. A primeira delas, um dos ser tomada. O importante é ter em mente que transformar o
principais valores gerados por um processo de inteligência conhecimento estratégico em ação faz parte do processo de
competitiva: a mobilização para a ação. inteligência competitiva, isto é, ter sistemas de informação e
É essencial ao ciclo de inteligência aplicar o conheci- gerar conhecimento estratégico dentro das organizações não
mento estratégico gerado pelas atividades anteriores em basta. É preciso colocar este conhecimento em ação.
forma de recomendações ou opções. Autores diferem sobre A última etapa do ciclo de inteligência competitiva,
a necessidade de se chegar a recomendações específicas, que pode ser visto por inteiro na Figura 11.6, é a etapa
da comunicação e do feedback. É indispensável, após a apresentam nenhuma ou uma única alternativa não são si-
decisão ser tomada, que ela seja comunicada pela organi- tuações de decisão.
zação, de modo que os resultados esperados possam ser Eventos incertos são os que fazem dos problemas sus-
acompanhados e eventuais correções e avaliações possam cetíveis às análise de decisão, sobretudo de cunho estraté-
ser feitos. gico, difíceis de resolver. Boa parte das decisões precisa ser
O ciclo se fecha quando, após identificar as necessidades tomada sem a certeza quanto ao que ocorrerá no futuro ou
de informação e os objetivos da tomada de decisão, procede- quais suas consequências no tempo presente.
se à coleta, ao processamento e à análise das informações Por fim, as consequências, nada mais são do que o fe-
necessárias em busca de conhecimento que é utilizado para chamento do ciclo iniciado com a identificação de valores
mobilizar a organização para a ação, que, por sua vez, serve e objetivos, ou seja, os resultados efetivos das decisões
como insumo para a aprendizagem organizacional. tomadas.
Clemen e Reilly18 recomendam que as decisões sejam
estruturadas considerando cada um destes elementos. Elas
11.4 INFORMAÇÃO E TOMADA podem se utilizar, por exemplo, de árvores de decisão ou
DE DECISÃO diagramas de influência. Esse último fornece representações
compactas dos problemas de decisão, suprimindo muito de
Agora que foi apresentado o ciclo de inteligência compe- seus detalhes, ideal, portanto, para que se obtenha uma visão
titiva, é importante entender melhor o processo de tomada geral, em especial de casos complexos. São apropriados para
de decisão. No Capítulo 12, serão abordados sistemas de se comunicar uma estrutura de decisão. Já uma árvore de
apoio à tomada de decisão, com discussão complementar decisão é uma representação gráfica sequencial de decisões e
dos conceitos apresentados até aqui. incertezas de todos os caminhos que aquele que decide pode
seguir ao longo do tempo (Figura 11.7).
11.4.1 Elementos da decisão Voltando ao exemplo da Voith, apresentado no caso do
início do capítulo. Os objetivos e valores da empresa eram
Mintzberg, Raisinghani e Théoret definem decisão: “um diminuir risco e ter um preço competitivo para as usinas
compromisso específico para a ação” e processo decisório: hidrelétricas na região.
“um conjunto de ações e fatores dinâmicos que começa com As alternativas de que a empresa dispunha se ligavam às
a identificação de um estímulo para a ação e termina com contingências para ser planejadas e aprovisionadas para aquele
um compromisso específico para a ação”17. risco e/ou a contratação de seguros. Dependendo do risco per-
Clemen e Reilly18 estruturam o processo de decisão da cebido, poderia ser estabelecida uma contingência maior ou
seguinte maneira: menor, o que valeria também para o valor da apólice de seguro.
● Identifica-se a situação de decisão e se entendem os Para aqueles não familiarizados com o termo, contingência é
objetivos. um valor separado nos custos de um projeto para cobrir even-
● Identificam-se alternativas.
tuais custos relacionados a riscos. Os riscos de não segurança de
● Decompõe-se e se modela o problema:
um projeto podem causar atrasos, necessidade de gastos extras
● Modela-se a estrutura do problema.
por conta de medidas de segurança, entre outros pontos. Assim,
● Modela-se a incerteza.
a Voith poderia atribuir uma maior contingência e privilegiar a
● Modelam-se as preferências.
redução de risco do projeto, diminuindo a competitividade ● Permite que se estabeleça o memorial da decisão,
da sua solução frente ao cliente, ou uma menor contingência, esclarecendo e dando transparência às informações dis-
sendo mais atrativo aos olhos do cliente e arcando com custos poníveis e às premissas adotadas no processo de decisão
reais maiores que os previstos nas contingências. estratégica, reduzindo o elemento subjetivo da tomada
Neste sentido, é importante avaliar os eventos incertos. de decisão.
O principal risco atrelado a não segurança dos projetos hi-
De modo geral, podemos dizer que melhores informa-
drelétricos, na Colômbia, ligava-se à presença das FARCs.
ções geram resultados melhores, porque, do lado dos cus-
Logo, quanto mais informações fossem disponíveis, melhor
tos, melhores informações reduzem o tempo e os recursos
a condição de atribuir probabilidades para a incerteza exis-
dispendidos para a tomada de decisão, limitando custos. E,
tente: a probabilidade de a região do projeto sofrer incidentes
também, pois do lado da receita, melhores informações redu-
com as FARCs.
zem as incertezas, aumentam o conhecimento das eventuais
Está-se diante de um caso no qual o processo de inteligên-
alternativas de rumos de ação e o controle do processo de
cia competitiva é fundamental para a correta identificação dos
tomada de decisão, ao explicitar as premissas e o racional
riscos e a máxima redução da incerteza. A atribuição das pro-
por trás de cada alternativa, reduzindo risco e gerando al-
babilidades de cada evento pode ser um dos resultados de um
ternativas de maior valor agregado, maximizando a receita.
processo bem-estruturado de inteligência competitiva. Por fim,
Por fim, a atenção quanto ao que está acontecendo no
com todas estas informações modeladas, é possível avaliar
ambiente competitivo reduz as chances de o tomador de de-
as possíveis consequências de cada decisão. Outros métodos
cisão basear sua decisão na própria experiência passada, sem
podem ser vistos no Capítulo 12 ou em outras publicações.
levar em contar as alterações, muitas vezes significativas,
no ambiente de negócios. Estes pontos de desconexão com
11.4.2 Como melhores informações a realidade são conhecidos na literatura como pontos cegos
e acometem, em especial, empresas líderes com histórico
levam a melhores estratégias
de sucesso, pelo fato de seus executivos serem levados a
A importância de se conhecer um pouco os elementos acreditar, pelos resultados alcançados, que o sucesso de suas
da decisão reside no entendimento de como melhores in- organizações tem relação, maior do que a racionalidade per-
formações acarretam melhores estratégias. O processo de mitiria concluir, com os fatores internos. Nestas empresas,
inteligência competitiva tem como um de seus principais alterações significativas no ambiente competitivo chegam
objetivos auxiliar o tomador de decisão a fazer melhores a ser, por vezes, ignoradas, pela crença da organização de
escolhas e estratégias. supor conhecer tudo de que necessita sobre o negócio em
Decisões estratégicas geram a adoção de um conjunto de que atuam (Figura 11.8).
ações relacionadas, definindo e criando objetivos e organizan- Empresas como Mappin, Vasp, Bamerindus, Arapuã,
do a alocação de recursos. Problemas como a racionalidade Banco Econômico e Mesbla, só para citar alguns casos
limitada do ser humano tornam impossível estar-se de posse
do conhecimento total e da previsão das consequências de
cada uma das possíveis alternativas existentes. Nos processos
de decisão real, a solução ótima é substituída pela satisfatória,
as alternativas para a ação e as suas consequências são des-
cobertas de forma gradual e só é possível desenvolver um
número finito de situações e potenciais efeitos.
Vieses cognitivos individuais e grupais tornam o proces-
so de tomada de decisão estratégica ainda mais vulnerável, na
medida em que afastam os responsáveis da decisão racional.
O processo de inteligência competitiva ajuda a reduzir tais
vulnerabilidades e deficiências nos seguintes aspectos:
● Dota o processo de metodologias e sistemáticas de coleta,
validação, estruturação, processamento e análise da in-
formação, reduzindo os vieses cognitivos.
● Garante que, apesar da racionalidade limitada, o tomador
conjunto de técnicas bastante populares e eficazes são as O processo de inteligência competitiva garante informa-
conhecidas como Business War Games, ou jogos de guerra ções melhores e redução de incertezas, porque faz a análise
empresariais. do ambiente de negócios de maneira sistematizada, identi-
O Business War Games tradicional é uma atividade de ficando oportunidades e ameaças e reduzindo as incertezas
encenação (role playing) que busca entender uma terceira por meio de coleta, processamento, interpretação e análise
parte, com o objetivo de responder: o que o oponente vai de informações.
fazer? Qual é, então, a melhor opção? Neste sentido, alguns Embora vista como uma disciplina nova, processos e
requisitos são fundamentais. Ela é adequada quando: atividades de inteligência competitiva podem ser encontrados
há mais de 3.000 anos. O termo inteligência competitiva
● Necessita-se de um plano ou de uma decisão sobre uma
pode ser usado para se referir ao processo, ao produto des-
estratégia específica.
te processo e à área habilitada para realizar esta atividade.
● O sucesso do plano ou estratégia depende dos movimen-
Neste capítulo, ela é encarada como um processo sistemático
tos e reações dos competidores no mundo real.
que transforma pedaços e partes aleatórias de dados em co-
● A empresa não tem informações diretas quanto à intenção
nhecimento estratégico.
destes movimentos dos competidores.
O processo de inteligência competitiva é uma maneira de
● A organização não está interessada em um modelo teórico
administrar a informação de forma estratégica. E isso pode
de mercado, mas em prever o que os seus competidores
ser feito de três formas principais:
vão fazer, para que a estratégia seja, o máximo possível,
à prova destes. • Usando a informação para dar sentido às mudanças do
● Uma falha no plano pode ser custosa para a organização. ambiente competitivo.
• Gerando novos conhecimentos.
Assim, a técnica de jogos de negócios é muito adequada
• Estruturando a informação em termos racionais.
para simular, utilizando o conhecimento tácito e formal da
organização quanto aos competidores, quais seriam suas Sistemas de informação podem se transformar em
ações e reações diante de uma nova situação. Ela busca sistemas de gestão estratégica, por meio de processos
identificar o comportamento observado dos competidores de inteligência competitiva, compostos pelas seguintes
por meio das suas estratégias correntes e competências, como etapas:
também as motivações destes mediante alguns indicadores e
• Identificação de necessidades e objetivos.
seus pressupostos gerenciais.
• Coleta de informações ou monitoramento do ambiente
É evidente que, para esta técnica ser efetiva, um ambiente
de negócios.
propício para discussão deve existir e, em especial, contar
• Processamento das informações ou verificação dos sinais
com a colaboração dos altos executivos da empresa para
obtidos.
permitir a abordagem de algumas verdades inconvenientes.
• Análise dos dados e informação.
Além disso, um trabalho anterior para entender as motiva-
• Disseminação dos resultados e mobilização para a ação.
ções, baseando-se nos direcionadores e premissas de ges-
• Comunicação da decisão e feedback.
tão dos competidores, e as ações, com base na estratégia
atual e capacidades destes competidores, como sugerido Um dos principais objetivos do processo de inteligência
pela metodologia dos quatro cantos de Michael Porter13, é competitiva é ajudar o tomador de decisão a fazer boas es-
bastante importante. colhas. Para isso, busca-se aproximar do processo racional
As metodologias de simulação do jogo estratégico são de tomada de decisão no qual:
técnicas avançadas de inteligência competitiva que usarão
• Identifica-se a situação de decisão e se entende seus
os sistemas de informação existentes, mas vão muito além
objetivos.
destes. É uma boa maneira de ilustrar como processos madu-
• Identificam-se alternativas.
ros e bem-desenvolvidos de inteligência competitiva podem
• Decompõe-se e se modela o problema.
fazer diferença nas organizações, gerando valor percebido
• Escolhe-se a melhor alternativa.
tanto no plano tático como no estratégico.
• Pergunta-se se alguma análise ainda se faz necessária, e,
em caso afirmativo, retorna-se a uma das três primeiras
etapas do processo decisório.
REVISÃO DOS CONCEITOS • Implementa-se a alternativa escolhida.
APRESENTADOS
No recurso de transformar dados e informações em co-
A inteligência competitiva é parte integrante dos processos nhecimento estratégico é possível entender melhor a situa-
de planejamento e tomada de decisão, e insumo essencial ção, identificar o problema e propor alternativas favoráveis
para o planejamento estratégico, reduzindo as incertezas do ao tomador de decisão, mediante um maior entendimento da
ambiente competitivo. decisão e seu contexto.
210 Fundamentos de Sistemas de Informação
Ainda que com um bom sistema de informação, que Ótimo. Então, deveríamos ter tido um ano bom e ele não
acompanhasse o volume de vendas do setor, os preços, as foi tão bom assim, não é? Bem, para o setor de logística de
quantidades vendidas por tipo de produto, entre outras va- containers as coisas eram bem diferentes. Estava havendo
riáveis, seria muito improvável, sem um sistema de gestão uma reviravolta no setor de televisores que já apontava sinais
estratégica da informação que contasse com um bom sistema fracos, possíveis de serem monitorados desde 2006, e com
de alerta antecipado, identificar as alterações que o setor de evidências bastante fortes durante o ano de 2007. Para a
TVs estava prestes a viver. indústria de containers a mudança das características no
Voltemos para as manchetes que os jornais de 2007 pu- segmento de televisores seria catastrófica.
blicavam. A primeira delas falava de um atributo das TVs de Um bom analista de inteligência de mercado deveria
tubo que estava sendo alterado para se assemelhar às novas ser capaz de identificar isso. Usaria técnicas como as
TVs de plasma e LCD: as dimensões. As dos televisores de de análise de hipóteses competitivas, por exemplo, para
tubo estavam diminuindo. Isto, por si só, já deveria ser um monitorar tais sinais. E reuniria evidências de que ambos
alerta para quem vivesse de um negócio em que as caracterís- os produtos, as “novas” TVs de tubo e as TVs de LCD/
ticas de volume eram relevantes. Um bom sistema de alerta plasma, diferiam das de tubo (clássicas) em uma caracterís-
antecipado identificaria o sinal fraco e passaria a monitorá-lo tica vital para o setor de containers: as suas dimensões ou
a partir dali, em fevereiro de 2007. os seus volumes.
A próxima manchete confirmava uma informação, existente Um container padrão tem em torno de 12 m de com-
em um sistema de informações eficiente, de que as vendas es- primento, 2,35 m de largura e 2,7 m de altura, o que equi-
tavam com uma tendência de alta. No entanto, o bom analista vale a um volume de 76,4 m 3. Ele podia transportar em
de inteligência competitiva não se ateria a identificar e coletar torno de 140 TVs de tubo com 29 polegadas (clássicas).
os fatos: ele analisaria o que os fatos significavam. Por que as Esse número saltava para 250 unidades, no caso das TVs
vendas continuavam a subir e naquela magnitude? A Copa planas de tubo, também com 29”. Já para as TVs de LCD/
do Mundo explicava parte do fenômeno observado em 2006, plasma com 42”, com tela muito maior do que as de 29”
bem como o crescimento econômico do país. Porém, o que de tubo, era possível transportar cerca de 300 unidades.
explicava o aumento de vendas em 2007? Afinal, eram 8,5% Ou seja, mais do que o dobro da quantidade de TVs de
em um trimestre! Os jornais da época mencionavam queimas tubo, clássicas.
de estoques. Por que se adota tal prática? Porque novos mo-
delos substituiriam os antigos. E isto explicaria boa parte das
vendas ocorridas com as TVs de tubo, em 2007. Nas duas
manchetes selecionadas, de outubro daquele ano, a explicação
na mídia estava clara. Os modelos de LCD e plasma estavam
substituindo os de tubo e, pela decisão das Casas Bahia e Sony,
as empresas acreditavam que a mudança vinha para ficar.
A julgar pela última manchete, os números recuaram bas-
tante nos últimos trimestres, pois as vendas no final do ano de
O bom analista, já no início de 2007, e munido de um
2007 ficariam estáveis. O que aconteceu? Ao se identificar a
bom processo de inteligência competitiva, deduziria que,
situação do que se passava em 2007, com mais clareza, não
em poucos anos, o setor de eletroeletrônicos, ainda que
é difícil interpretar que boa parte do volume de vendas dos
mantivesse o patamar de suas vendas, representaria menos
primeiros trimestres se relacionou com dois fatores: os early
do que a metade do volume de frete dos containers. Saber
adopters, consumidores que adotam novas tecnologias em
antes dos concorrentes e antecipar o futuro são os primeiros
seus primeiros estágios de desenvolvimento, e as queimas de
passos para estar bem-preparado.
estoque das televisões de tubo. Já nos dois últimos trimestres,
aconteceu o comportamento típico dos produtos que atingem Questões para discussão
a grande massa da população. Há certa espera de boa parte 1. Em sua opinião, como as manchetes de jornal seriam
dos consumidores para que a nova tecnologia cobiçada interpretadas na época da publicação?
chegue a preços mais acessíveis no mercado. 2. A análise sistemática destas informações e um sistema de
Assim, o ano de 2007 terminou com vendas totais de alerta antecipado ajudariam a mudar a interpretação?
11.459.710 unidades, sendo 10.488.150 de tubo e 971.560 3. Que tipo de informação é esperado em um bom SI (banco
de plasma e LCD somadas. Ou seja, as vendas de TVs de tubo de dados)? Quais informações não são fáceis de ser en-
sofreram uma queda de quase 15%, enquanto as de TVs de contradas em um sistema como este? Repita a avaliação
LCD e plasma, um aumento próximo a 270%. Os preços das para os sistemas de informação de sua empresa (ou de
TVs de plasma/LCD continuaram em queda, representando uma organização conhecida).
7,5 vezes o preço de uma TV de tubo tradicional. 4. Como você faria para não ser pego despreveni-
do por uma mudança significativa no ambiente de
negócios desta empresa? Você consegue identificar
sinais fracos de ameaças e oportunidades? Esta orga-
nização está preparada para lidar com tais ameaças e
oportunidades?
212 Fundamentos de Sistemas de Informação
213
214 Fundamentos de Sistemas de Informação
O julgamento se refere aos vários aspectos cognitivos en- em sua racionalidade e que se pode entender melhor a to-
volvidos no processo de tomada de decisão. Para se entender mada de decisão explicando o que efetivamente ocorre, no
o julgamento, é preciso, antes, identificar os componentes lugar de avaliar o que é normativo (o que deveria ser feito),
de um processo de tomada de decisão que requeiram julga- no processo de tomada de decisão2. Os autores sugerem que
mento. Bazerman1 propõe seis passos que podem, de modo os tomadores de decisão devem adotar soluções aceitáveis
implícito ou explícito, ocorrer quando se aplica um processo ou razoáveis, em vez de procurarem pela melhor decisão.
de tomada de decisão racional. São eles: Os tomadores de decisão não examinarão todas as alternati-
vas possíveis; apenas procurarão até encontrar uma solução
1. Definir o problema.
que atinja certo nível aceitável de desempenho.
2. Identificar as opções existentes.
Bazerman enfatiza, ainda, que os pesquisadores do mode-
3. Ponderar ou pesar as opções.
lo descritivo de decisão se preocupam com o modo limitado
4. Gerar alternativas.
com o qual a decisão é tomada, de fato. Isso fica evidente
5. Ponderar cada opção com as alternativas.
no estudo feito por Mintzberg 3, sobre o comportamento
6. Computar a decisão ótima.
gerencial. Este autor descobriu que, em média, um gestor se
A solução com o maior valor esperado deverá ser a escolhida. envolve com uma atividade diferente a cada nove minutos.
O modelo de tomada de decisão apresentado assume que os Como dado adicional, divisou que os gerentes tomadores de
seis passos devem ser seguidos de forma totalmente racional. decisão tendem a evitar informações difíceis e em excesso e
Bazerman enfatiza que os modelos racionais são baseados em a confiar mais em seu julgamento intuitivo.
um conjunto de suposições que descrevem como uma decisão Quanto a uma abordagem normativa, que discute a lógica
deveria ser tomada, em vez de descrever como uma decisão é envolvida em uma tomada de decisão, Clemen e Reilly4 apre-
tomada. Isso ocorre devido à limitação da racionalidade. sentam uma possibilidade de se estruturar as decisões pelo
Os ganhadores do Prêmio Nobel James March e Herbert uso de uma árvore de decisão (Figura 12.1). Trata-se de uma
Simon sugerem que os julgamentos individuais são limitados ferramenta que permite fazer simulações em torno de um
FIGURA 12.1 Exemplo de árvore de decisão – Jogo de Loteria. Adaptado de Clemen e Reilly4.
Capítulo | 12 Processo decisório e sistemas de informação 215
problema envolvendo o processo de decisão. De forma sis- suas áreas, ou que irá resolver todos os problemas atuais.
temática, em uma árvore de decisão são representados: as E, em função disso, poderá colocar em xeque a eficiência
decisões a serem tomadas; os eventos envolvendo as alter- do fornecedor de serviços escolhido. O viés do excesso de
nativas possíveis de serem adotadas e os possíveis resultados confiança poderá afetar o processo de decisão por um dos
a ser obtidos em um evento que envolva probabilidade. Nos seguintes motivos:
vários ramos possíveis desta árvore, devem-se representar
● Confiança de que o serviço realizado com os atuais re-
todos os caminhos que um decisor poderá seguir ao longo
cursos internos é tão bom que não será substituído.
do tempo.
● Confiança dos responsáveis pela contratação do novo
Uma árvore de decisão pode ser criada por alguns soft-
fornecedor de serviços de que tudo irá correr bem.
wares de apoio à decisão, disponíveis no mercado. Depois
● Crença de que, diante da especialização do novo forne-
de definida a estrutura da árvore e inseridos os valores e
cedor de serviços, este será infalível.
probabilidades envolvidos, o software calculará o melhor
caminho a ser escolhido, com base no maior valor esperado. Se tiverem precaução com o viés da retrospectividade, os
E fornecerá um perfil de risco cumulativo, muito útil em tomadores de decisão saberão como lidar com as seguintes
uma análise da decisão, além de gráficos e de estatísticas argumentações:
auxiliares.
● “O fornecedor de serviços de TI escolhido não responderá
Os gerentes ou decisores deverão encarar o uso de soft-
a contento!”
ware de apoio à decisão (SAD) como uma etapa adicional
● “A culpa é do novo fornecedor de serviços de TI!” (em
no processo, não como um fator decisivo. Porém, devem ter
instabilidades)
em mente que o seu uso requer o conhecimento de todas as
● “Não falei que nosso pessoal produzia um serviço
variáveis envolvidas no processo. Contratar empresas ou
melhor?”
consultorias especializadas no uso destas ferramentas pode
● “A culpa é de quem decidiu pela escolha do novo forne-
ser recomendado, em especial diante da complexidade e aos
cedor de serviços!”
valores envolvidos no problema.
Uma equipe de projeto bem-preparada e que possa atuar A possibilidade de se usar a teoria da decisão no proces-
em situações em que a tomada de decisão é necessária pode so de seleção dos fornecedores de serviços de Tecnologia
se tornar fator condicionante de fracasso ou sucesso em de Informação, em especial na fase de avaliação e na fase
projetos importantes. Neste caso, a utilização da TEORIA decisória, que é a escolha do futuro fornecedor de serviços,
DA DECISÃO pode e deve ser incentivada. apresenta alguns aspectos merecedores de uma análise mais
Em termos de julgamentos gerenciais no processo de aprofundada5.
tomada de decisão, os dirigentes empresariais não devem
deixar de considerar a possibilidade da presença de vieses ou
preconceitos, sob pena de que estes afetem e comprometam o 12.2 SISTEMAS DE APOIO À DECISÃO
processo inteiro. Os dirigentes e demais decisores envolvidos
12.2.1 Modelos de decisão
na tomada de decisão devem considerar que, na procura da
melhor opção, precisam trabalhar com todas as informações O principal papel de um executivo é tomar decisões. Esta é,
disponíveis, não evitando aquelas consideradas difíceis, in- também, a sua mais difícil e arriscada atividade, uma vez que
completas etc. consiste não apenas em tomar as próprias decisões, como,
Necessitam ter consciência de que o excesso de con- também, em responsabilizar-se por grande parte das decisões
fiança, a insensibilidade com o tamanho do problema, o tomadas em toda a organização6.
desconhecimento de todos os fatores relacionados, as ex- É, no entanto, impossível ter-se sempre uma decisão bem-
periências anteriores e a demasiada confiança em valores pre- tomada, uma vez que, com exceção de problemas de rotina,
concebidos são fatores que podem trazer influência negativa formular alternativas de decisão e escolher a melhor delas é
nos processos de tomada de decisão. Portanto, é evidente que quase sempre caótico e complexo.
os aspectos comportamentais estarão presentes. Desta forma, As decisões do dia a dia são tomadas, com frequência,
identificar tais aspectos e tratá-los de forma adequada é um tendo-se como base poucos critérios, em geral de caráter
desafio a ser superado. econômico. Decisões complexas, no entanto, devem levar
No caso da decisão de se escolher uma empresa forne- em conta, também, fatores subjetivos, muitas vezes não
cedora de serviços de TI, uma das dificuldades que poderá quantificáveis7.
comprometer a opção adotada está relacionada aos vieses ou As decisões podem ocorrer por intuição ou por análise.
valores preconcebidos pelos atores envolvidos neste processo. A decisão intuitiva não é suportada por dados ou documen-
O viés da associação presumida poderá levar os deciso- tação, podendo parecer arbitrária, e é tomada tendo por base
res a associarem que a escolha de um determinado terceiro as informações acumuladas pelo decisor, é bem possível
poderá causar incômodos à organização, ou a algumas de que enviesada por seus próprios valores. Enquanto isso, a
216 Fundamentos de Sistemas de Informação
decisão analítica, quando utilizada de maneira coletiva em As decisões semiestruturadas, em geral, são efetuadas
uma corporação, possibilita valores compartilhados. por decisores que atuam na administração tática, como os
Para a tomada de decisão analítica, é adequado estabe- gerentes de unidades de negócios, e exigem uma combinação
lecer modelos que representem uma simplificação ou uma de procedimentos padronizados com avaliações pessoais.
abstração da realidade, por ser esta muito complexa para ser Elaborar orçamentos ou fazer análises de aquisição de ca-
copiada com exatidão e, ainda, pelo fato de a maior parte pital, por exemplo, são situações com essas características9.
da complexidade não ter, muitas vezes, relevância para um As decisões não estruturadas se referem a problemas
problema específico. As tomadas de decisão podem, então, difusos ou complexos para os quais não há soluções prontas.
seguir os seguintes modelos8: São tomadas pela alta gerência das empresas, atendendo,
portanto, à administração estratégica. Não existe, neste caso,
● Modelos icônicos ou físicos: réplicas físicas de um sis-
um método preconcebido para tratar o problema, uma vez
tema, em geral em escala diferente da original. Exemplo
que ou ele não havia aparecido antes ou sua natureza e es-
típico é o de aeroplanos em teste de túnel de ventos.
trutura são complexas ou de difícil compreensão ou, ainda,
● Modelos analógicos ou esquemáticos: não se parecem
sua importância merece um tratamento sob medida9.
com o real, mas se comportam como tal. Exemplo típico
Dos decisores estratégicos são exigidos, então, bom senso,
é o de um organograma retratando as relações entre es-
capacidade de avaliação e perspicácia na definição dos pro-
trutura, autoridade e responsabilidade.
blemas, pois cada uma das decisões é inusitada, importante
● Modelos mentais: fornecem uma descrição de como
e não rotineira, não havendo procedimentos bem-entendidos
uma pessoa interpreta uma situação, incluindo crenças,
ou predefinidos para tomá-las.
suposições, relacionamentos e fluxos de trabalho. É usual
Nenhuma das fases de inteligência, desenho ou escolha,
que seu desenvolvimento seja a primeira etapa de uma
usuais nas decisões, é estruturada e monitora o desempenho
modelagem de decisão, que poderá depois migrar para
estratégico das organizações e sua direção geral no ambiente
outras modelagens.
político, econômico e competitivo dos negócios.
● Modelos verbais: quando são descritos ou representados
e, com frequência, trazem informações de fontes externas. Os uma função matemática conhecida por função de utilidade ou
SADs tendem a ser mais interativos, permitindo ao usuário curva de preferência. O valor esperado da função matemática
acessos fáceis a dados e modelos analíticos, por instruções é a média ponderada dos possíveis resultados antecipados de
computacionais amigáveis. uma particular ação, em que os pesos são as probabilidades.
Os sistemas de informação para executivos (SIE) propi- A função de utilidade multiatributos, multicritérios ou mul-
ciam apoio à decisão pelo alto executivo, atendendo, por- tidimensional utiliza várias funções de utilidade para avaliar
tanto, o nível estratégico das organizações. Desta forma, a maior satisfação possível.
tratam das decisões não estruturadas e envolvem ambientes É um método aplicável a uma ampla gama de problemas
genéricos computacionais e de comunicação. São orientados e, por estar baseado em cálculo matemático, permite a iden-
para eventos externos, embora se utilizem de informações tificação de incoerências e independência entre os atributos.
contidas nos SIG e SAD. No entanto, requer profundo conhecimento e detalhamento
Ainda que tenham uma capacidade analítica limitada, das variáveis e suas relações e grande habilidade do usuário
os SIE se utilizam, em sua essência, de sistemas gráficos na definição e cálculo da função utilidade7.
avançados e podem fornecer ao executivo, gráficos e dados
de muitas fontes, de modo imediato. A maioria proporciona Sistemas especialistas (Expert Systems)
consulta direta à tela, com impressão sem permitir a manipu- Esta classe de sistema armazena em computadores a ex-
lação dos dados e, ainda, visualização de detalhes em vários periência de um ou vários especialistas que alimentam uma
níveis, pelo recurso conhecido por drill-down. base de conhecimento e possibilita o acesso à base de dados
Há, também, os sistemas de base de conhecimento (SBC), a partir de algoritmos que permitem “raciocinar” a partir de
os quais apoiam os profissionais técnicos e da informação deduções baseados em processo de pesquisa e combinação.
na organização, garantindo que o conhecimento e a expe- Os Sistemas Especialistas não são indicados para pro-
riência sejam integrados de forma apropriada aos negócios blemas não estruturados, mas podem ser utilizados como
e à coordenação das atividades de escritório. Os SBCs são uma interface entre o usuário e o sistema de coleta de dados7.
quaisquer aplicações de TI cujo intuito seja aumentar a
produtividade dos trabalhadores ligados à informação no Métodos Electre (Elimination et Choix
escritório, dando apoio às atividades de coordenação e co-
Traduisant la Réalité)
municação, tais como: coordenação de pessoal, de unidades
geográficas diferentes e áreas funcionais, comunicação com Trata-se de um algoritmo de decisão para problemas com
clientes, fornecedores e outras organizações, bem como o múltiplos critérios, que reduz o tamanho do conjunto de
armazenamento de informação e a condução dos fluxos de alternativas possíveis, classificando-as conforme o critério
informações organizacionais11. de dominância de uma sobre a outra12.
O método se aplica mais no tratamento de alternativas
discretas avaliadas de forma qualitativa e apresenta quatro
12.2.3 Os sistemas de apoio à decisão mais variantes, sendo por isso, muitas vezes, chamado de família
utilizados Electre:
Alguns dos sistemas de informação de apoio à decisão (SAD) ● Electre I: método de estruturação.
usuais são: ● Electre II: método de decisão.
● Electre III: considera os valores associados aos atributos
● Teoria da utilidade (Utility Theory).
● Sistemas especialistas (Expert System). por lógica difusa.
● Electre IV: baseia-se em idêntico princípio, aplicando-se
● Métodos Electre (Elimination et Choix Traduisant la
alternativas, o decisor deve informar por nota (Tabela 12.1) o qual permite a análise das alternativas ainda que sejam
qual é a mais atrativa e o seu grau de atratividade em uma totalmente independentes, possibilitando a utilização de
escala semântica. atributos quantitativos e qualitativos e a incorporação
O método utiliza um software que analisa a coerência dos de julgamentos de preferência dos tomadores de deci-
julgamentos e sugere a resolução de eventuais incoerências são. A principal dificuldade é a definição dos fatores de
utilizando programação linear. O decisor pode, ainda, ajustar contingência.
Capítulo | 12 Processo decisório e sistemas de informação 219
● TOPSIS – Permite a ordenação de alternativas pela utili- há algum tempo; envio de pedido automático de com-
zação do conceito de similaridade, possuindo caracterís- pra de determinado produto a fornecedor por empresa de
ticas que permitem sua classificação como um método varejo sempre que seu estoque atinja um valor mínimo;
de graduação. emissão de alarme e fechamento de portas assim que a
temperatura caia abaixo de determinado patamar, em certo
12.3 AUTOMATIZANDO DECISÕES ambiente.
OPERACIONAIS
12.4 PROCESSOS DE HIERARQUIA
As organizações globais são percebidas pelo mercado, muito
ANALÍTICA (AHP) E DE REDE
em função das várias decisões tomadas por seus gestores
ao longo do tempo. A Apple é vista como uma organização ANALÍTICA (ANP)
inovadora, em face das decisões tomadas por seus executivos 12.4.1 Processos de hierarquia analítica
no que diz respeito ao desenvolvimento e lançamento de
(AHP – Analytic Hierarchy Process)
seus novos produtos, bem como no serviço que a empresa
presta a seus consumidores. A decisão da empresa por um Foi desenvolvido pelo prof. Thomas Saaty, iraquiano radica-
investimento pesado no mercado de tablets a fez líder deste lizado nos Estados Unidos15,16, na década de 1970, para aten-
tipo de tecnologia. der tomadas de decisão complexas, tais como planejamento
Contudo, algumas decisões no mundo empresarial são de contingência militar e empresarial, alocação de recursos
mais complexas, como decidir em que mercados ela deverá escassos, resolução de conflitos e a necessária participação
atuar ou decidir quais ações estratégicas tomar para se tornar política nos acordos negociados.
uma empresa internacional, enquanto outras decisões são É característica dos decisores procurar encontrar uma
mais simples (menos complexas, ou operacionais), como é o resposta para suas dúvidas, em especial em ambientes
caso de decidir que produto ou serviço oferecer a um cliente, incertos e complexos. Para atendê-los, Saaty considerou
em uma venda pelo telefone. que a experiência e o conhecimento das pessoas são tão
De fato, os gestores das organizações tomam muito mais valiosos quanto os dados utilizados. Por isso, o método
decisões do que eles imaginam em seu dia a dia. Isto ocorre se baseia não apenas na Matemática mas, também, na
por que eles cometem o erro de não levar em conta o grande Psicologia.
número de decisões operacionais que realizam, pois dão O pressuposto básico do AHP é de que um problema
importância apenas às decisões mais complexas. complexo pode ser resolvido com eficiência quando é de-
Em seu cotidiano, as empresas interagem com um composto em diversas partes, interligadas por uma estrutura
grande número de stakeholders (funcionários, clientes, hierárquica, determinando-se pesos específicos para cada
fornecedores, parceiros, governo etc.) e dessa interação um um dos critérios – comparados par a par – para que ocorra o
grande número de decisões operacionais é tomado, como é cotejo entre alternativas.
o caso do envio de e-mails, chamadas telefônicas, envio de O método se fundamenta no modo como a mente ociden-
listas de preços e catálogos de produtos, entre outros. No tal trata os problemas complexos, ou seja, pela conceituação
mundo globalizado e conectado, essas interações só tendem e estruturação: o conflito da existência de muitos elementos
a aumentar, refletindo na necessidade cada vez maior de de decisão, controláveis ou não e sua agregação em grupos,
automação. pelas propriedades específicas comuns. O ser humano pes-
Como as decisões operacionais tomadas por gestores quisa a complexidade na decomposição para depois sintetizar
se apresentam em um volume muito superior às mais com- com as relações encontradas. É processo fundamental da
plexas, deduz-se que com a automatização das decisões percepção da complexidade torná-la passível de tratamento
operacionais (ou boa parte delas) as empresas possam analítico pela decomposição e síntese.
ganhar em competitividade, deixando os gestores mais Um modelo de apoio multicritérios à decisão para bem
voltados às decisões complexas, que exigem maior esforço traduzir um sistema e conduzir à escolha da melhor alterna-
de concentração, em face do grande número de variáveis tiva deve ter as seguintes características:
envolvidas no processo. Na verdade, diversas já estão
● Ser de construção simples.
automatizando suas decisões operacionais, enquanto ou-
● Ser adaptável tanto aos grupos quanto aos indivíduos.
tras nem iniciaram esta tarefa. O principal desafio dos
● Ser natural à intuição humana e ao pensamento geral.
gestores é identificar tais decisões e inseri-las em sistemas
● Encorajar a formação de compromisso e do consenso.
adequados, que sejam capazes de automatizá-las, quando
● Não exigir uma especialização excessiva para comunicar
forem identificadas.
e administrar.
Alguns exemplos de decisões operacionais candidatas
à automatização: envio de e-mails a clientes que apresen- O modelo deve incluir e medir todos os fatores importantes,
tem determinado hábito de compra ou que não a realizem qualitativa e quantitativamente mensuráveis, sejam eles
220 Fundamentos de Sistemas de Informação
entre os critérios, objetivando determinar as prioridades das 3. Independência – Os critérios devem ser independentes
alternativas ao longo da hierarquia, em regra, de baixo para das propriedades das alternativas, ou seja, a comparação
cima. A filosofia central do AHP é a agregação dos critérios entre um par de elementos não é afetada pelas proprie-
em um parâmetro único de síntese: o conjunto de valores dades de nenhum outro elemento.
das comparações aos pares entre as alternativas, para cada 4. Exaustividade – Para a obtenção de uma decisão, a es-
critério, gera uma medida de valor para cada alternativa trutura do sistema deve ser completa, isto é, todas as
no vetor de prioridade (o autovetor) ou critério virtual, no possíveis alternativas devem estar contempladas.
qual todas as dimensões, independentes, são absorvidas e
O diagrama da Figura 12.3 apresenta o fluxograma de apli-
traduzem a priorização das alternativas.
cação do AHP17.
Saaty considera quatro axiomas referentes aos critérios15,16:
1. Comparação recíproca – O decisor deve ser capaz de A escala fundamental do AHP e do ANP
efetuar comparações e definir a solidez de suas preferên- Os julgamentos das comparações paritárias são feitos com a
cias. Uma comparação recíproca precisa ser diretamente identificação, dentre os elementos comparados, de qual é o
inversa à comparação inicial: se A é x vezes mais pre- que possui menos relevância e, considerando-o como unida-
ferível do que B, então B é 1/x vezes mais preferível do de, atribuindo-se ao outro elemento um valor numérico como
que A. Se tal não ocorrer, a pergunta usada para elucidar um múltiplo do primeiro. Para tanto, utiliza-se uma escala de
os julgamentos ou pares de comparação, não é clara ou números absolutos, variando de 1 a 9, denominada escala
correta. Neste caso, elementos ou níveis da hierarquia fundamental (Tabela 12.2). Essa escala é base tanto do AHP
devem ser reavaliados. quanto do ANP.
2. Homogeneidade – As preferências deverão ser repre- A escala fundamental é a forma psicofísica de utilizar
sentadas por uma escala limitada (Tabela 12.2). Desta as relações estímulo-resposta, uma vez que a cada valor
maneira, os critérios em cada nível devem ser compará- se atribui uma definição que expressa um sentimento do
veis, com uma ordem de importância similar. Se o decisor decisor. As distinções quantitativas já seriam bem repre-
não puder fornecer uma resposta, ou a pergunta não é sentadas por cinco intensidades: igual, moderado, forte,
significativa ou as alternativas não são comparáveis, uma muito forte e extremo. O estabelecimento da nota 9 como
vez que comparabilidade significa homogeneidade. limite superior da escala justifica-se pela necessidade de
Valores Se uma primeira atividade, comparada a uma segunda, tem valor igual a um dos valores de intensidade indicados,
recíprocos então esta segunda atividade tem o valor de intensidade recíproco à primeira.
Fonte: Saaty15,16,18,19.
222 Fundamentos de Sistemas de Informação
n 1 2 3 4 5 6 7 8 9 10
Fonte: Saaty15,16,18,19.
Capítulo | 12 Processo decisório e sistemas de informação 223
O método AHP considera que são admissíveis inconsis- dos indivíduos e grupos, baseado em um dado cenário,
tências de até 10%, ou seja, CR = 0,1, porém, em circuns- o ANP é a generalização do AHP, pois permite a cons-
tâncias muito especiais, valores mais elevados podem ser trução de diversos cenários, para problemas complexos
aceitos. Por exemplo, sabe-se que uma temperatura do corpo de decisão18,19.
acima de 37 °C demonstra possíveis problemas de saúde, A principal diferença é que o ANP tem uma abordagem
porém ela é admissível se medida em um corredor que acaba que substitui as hierarquias por redes, e, em ambas as abor-
de participar como disputante de uma maratona, sob um sol dagens de tomada de decisão, os julgamentos são executa-
intenso20. dos em conjunto e de uma forma organizada para produzir
As seguintes razões como algumas das responsáveis por prioridades. No ANP, a interação e a retroalimentação dão-se
inconsistências: em agrupamentos (clusters) de elementos com dependência
interna e agrupamentos com dependência externa, captu-
● Erro de entrada de dados na planilha ou software – rando melhor os efeitos complexos das reciprocidades nas
Uma digitação errada de valores ou de valor inverso ao sociedades humanas, em especial quando ocorrem riscos e
que se desejava introduzir gerará erros nos resultados. incertezas.
● Informação incompleta ou imprecisa – Se um ou mais O ANP possibilita julgar e medir por escalas proporcio-
julgamentos não forem feitos ou forem feitos com in- nais de prioridades para a distribuição de influência entre
formações incompletas. Isto ocorre quando se julga saber os fatores e os grupos de fatores na decisão, possibilitan-
mais do que de fato se sabe e, principalmente, quando do a alocação de recursos conforme tais escalas. Na prática,
não se quer despender tempo e/ou dinheiro em busca de a aplicação do ANP necessita dos julgamentos utilizados na
informações mais precisas. aplicação do AHP e acrescenta outros julgamentos com rela-
● Falha de concentração – Ocorre quando quem responde ção à dependência entre alternativas ou critérios do modelo.
está fatigado ou não tem interesse real na decisão. Os julgamentos no ANP são feitos utilizando escala funda-
● Inconsistência do mundo real – Em raras ocasiões, o mental análoga à utilizada no AHP (Tabela 12.2), devendo
mundo real apresenta uma perfeita consistência e, algu- responder a duas perguntas:
mas vezes, é bastante inconsistente. Um exemplo é um
1. Dado um critério, qual entre dois elementos é o mais
time A de futebol que derrota um time B. Este derrota
dominante?
um time C, o qual, por sua vez, derrota um time D. Para
2. Qual dos dois elementos influencia mais um terceiro,
uma consistência perfeita o time A deveria também der-
quanto ao critério?
rotar o time D, porém, sabe-se que não é obrigatório que
isso ocorra no mundo real. Este tipo de inconsistência é Os modelos ANP têm duas partes: a primeira é o controle
decorrente de flutuações aleatórias. da hierarquia ou rede de objetivos que controla as interações
● Modelo inadequado de estrutura – A boa construção de no sistema em estudo, a segunda são as várias sub-redes de
um modelo deve ser de forma que os fatores de quaisquer influências entre os elementos e agrupamentos do problema,
níveis sejam comparáveis com uma ordem de magnitude um para cada critério de controle.
dos demais nesse nível, porém, aspectos práticos podem Assim como no AHP, o pressuposto básico do ANP é que
impedi-lo. No exemplo do teatro nas cidades a serem um problema complexo pode ser resolvido com eficiência
escolhidas, se São Paulo tivesse extrema importância quando é decomposto em diversas partes, interligadas por
(intensidade nove na escala fundamental do AHP, con- uma estrutura em rede (ou hierárquica, no caso do AHP),
forme Tabela 12.2) quando comparado com o Rio de devendo-se determinar pesos específicos para cada um dos
Janeiro e esta cidade tivesse também extrema importância critérios que são comparados, par a par. Para isto, um es-
quando comparada com Belo Horizonte, então, para uma pecialista (ou uma equipe deles) desenvolve uma escala
consistência perfeita, São Paulo deveria ter a intensidade para representar os julgamentos pelos quais a decisão re-
81 (9 x 9), a qual não está contemplada no método do comendada é apresentada como a melhor, ou um grupo de
AHP (Tabela 12.2). alternativas é priorizado e recursos são alocados na proporção
dessas prioridades.
O ANP utiliza redes sem a necessidade de se especi-
Processos de rede analítica (ANP - Analytic ficar níveis, trabalhando-se com agrupamentos (cluster)
Network Process) de elementos (nós), em vez de elementos arranjados em
O ANP é um modelo matemático que possibilita ao decisor níveis hierárquicos, como no AHP. O mais simples modelo
considerar a possível existência de dependências entre os tem um agrupamento denominado objetivo (goal), conten-
fatores de decisão e analisar o efeito e retroalimentação do um elemento “objetivo”, um agrupamento denominado
delas decorrentes. Isso é obtido por julgamentos e uso critério (criteria), que contém os elementos “critérios” e
de medições por escalas proporcionais. Enquanto o AHP outro, denominado alternativa (alternative), composto por
é a teoria que depende dos valores e dos julgamentos elementos “alternativas”, conforme Figura 12.4. Quando os
224 Fundamentos de Sistemas de Informação
FIGURA 12.5 Representação abstrata das dependências em uma rede de decisão. Fonte: Adaptado de Saaty18,19.
compras.* Foram considerados os seguintes critérios para 3. Teste da consistência das prioridades relativas.
as cidades brasileiras de Natal, Rio de Janeiro e São Paulo: 4. Construção das matrizes de comparação paritária que
agregam cada critério às alternativas de decisão.
● Museus e exposições. 5. Obtenção da prioridade composta para as cidades alter-
● Vida noturna. nativas.
● Passeios.
● Custos.
● Compras.
A Tabela 12.4 resume os pontos de vista do decisor dados Critério Natal Rio de Janeiro São Paulo
os critérios das cidades. Museus e exposições Médio Bom Ótimo
A hierarquia da decisão está apresentada no diagrama
Vida noturna Bom Bom Médio
da Figura 12.6.
Para a escolha da melhor cidade para turismo de negó- Passeios Ótimo Ótima Médio
cios, cultura e lazer, a partir dos julgamentos apresentados Custos Bom Médio Ruim
na Tabela 12.4, foram seguidos estes passos: Compras Médio Bom Ótimo
1. Construção das matrizes de comparação paritária. Negócios Médio Bom Ótimo
2. Obtenção da prioridade relativa de cada critério.
Cursos Fraco Bom Ótimo
Como resultado final, obteve-se a Tabela 12.5, que apre- agrupamentos de atrativos nas cidades, que contêm os com-
senta a prioridade composta do AHP, ou seja, a classificação ponentes:
das cidades conforme os critérios e respectivos pontos de
● Objetivo (nó objetivo): seleção de uma cidade para
vista dos avaliadores.
turismo de negócios combinado com lazer e compras.
Observa-se que, pelos julgamentos efetuados, São Paulo
● Cultura: museus e exposições e cursos.
possui maior prioridade (0,569), seguido de Rio de Janeiro
● Negócios: negócios e feiras e exposições.
(0,274) e Natal (0,157), que as demais e, portanto, deverá ser
● Custos: custos.
a cidade escolhida para turismo de negócios, lazer e compras.
● Entretenimento: vida noturna, passeios e compras.
Notar que a soma das prioridades é igual a 1.
● Alternativas: Natal, Rio de Janeiro e São Paulo.
O exemplo de escolha de uma cidade brasileira a ser vi-
sitada, em uma combinação de turismo de negócios, de lazer A rede da decisão está apresentada no diagrama da Figu-
e compras está apresentado a seguir, como ANP. Neste caso, ra 12.7.
não foi elaborada a planilha eletrônica. Para isso foi utilizado Foram mantidas as comparações paritárias entre os ele-
o software SuperDecisions (www.superdecisions.com). mentos como no exemplo do AHP.
Foram considerados critérios e pontos de vista idênticos A matriz de comparação paritária entre os agrupamentos
aos do decisor da Tabela 12.4, além de pesos relativos aos dos atrativos nas cidades considerou as seguintes compara-
agrupamentos formados. Para o ANP, criaram-se os seguintes ções quanto ao agrupamento alternativas:
TABELA 12.5 Prioridade composta obtida pela multiplicação dos vetores de prioridades agregadas das alternativas
pelo vetor de prioridades relativas dos critérios
São Paulo 0,066 0,006 0,006 0,006 0,039 0,201 0,140 0,105 0,569
Objetivo
Nó objetivo:
Seleção de uma cidade para turismo
de negócios combinado com lazer e compras
Cultura
Museus
Cursos
e exposições Negócios
Custos Feiras e
Negócios
congressos
Custos
Entretenimento
Vida
Passeios Compras
noturna
Alternativas
FIGURA 12.7 Diagrama representando a rede (ANP) para seleção de uma cidade para turismo de negócios, lazer e compras. Fonte: Elaborado pelos autores
● O agrupamento cultura foi considerado moderadamente considerou as seguintes comparações quanto ao agrupamento
mais importante do que custos e fortemente mais im- alternativas.
portante do que entretenimento. Foi, ainda, considerado Como resultado, foram obtidas as prioridades compostas
igualmente importante a negócios. das alternativas (Tabela 12.7).
● O agrupamento custos foi considerado moderadamente Assim como no AHP, a cidade escolhida pelo método
mais importante do que entretenimento. ANP, considerando-se os critérios e os pontos de vista dos
● Por fim, o agrupamento negócios foi considerado mode- avaliadores, também foi São Paulo (0,699), seguida do Rio
radamente mais importante do que custos e fortemente de Janeiro (0,188) e Natal (0,113). A Tabela 12.8 compa-
mais importante do que entretenimento. ra os valores normalizados das prioridades entre os dois
A matriz de comparação paritária entre os agrupamentos métodos. A diferença se deve aos pesos atribuídos entre os
dos atrativos nas cidades está apresentada na Tabela 12.6 e agrupamentos.
TABELA 12.6 Matriz de comparação paritária entre agrupamentos de atrativos nas cidades
Negócios 1 3 5 1
Computação em nuvem
Sidney Chaves, Neilson Carlos Leite Ramalho e Edmir Parada Vasques Prado
13.1 INTRODUÇÃO
terceirização de serviços de TI, por intermédio de soluções
Ambos os casos citados são verdadeiros e foram protagoni- de computação em nuvem (ou oferecidas em nuvens), está
zados por duas empresas nacionais, nos horizontes de tempo se tornando cada vez mais uma realidade para as empresas.
mencionados (apenas seus nomes foram omitidos e substituí- Em 2011, o Gartner Group publicou um extenso es-
dos por fictícios). Eles dão uma pequena amostra de como a tudo sobre tecnologias emergentes, no qual previa que a
233
234 Fundamentos de Sistemas de Informação
FIGURA 13.1 Estágios da terceirização de serviços de Tecnologia da Informação. Fonte: Adaptado de Staten et al., p. 73.
computação em nuvem se tornaria uma opção concreta de são armazenados, importando a disponibilização dos resultados
terceirização em um período de dois a cinco anos. Tal previ- acertados, com o nível de atendimento pactuado no acordo de
são está se confirmando de forma plena1.* nível de serviço (ou service level agreement, em inglês).
A expressão “computação em nuvem” (ou cloud compu- Conforme destacado por Nicholas Carr, em um de seus es-
ting, em inglês) é atribuída a Eric Schmidt, CEO do Google, critos em 2008, a computação está se tornando uma utilidade,
que a teria empregado pela primeira vez na palestra proferida e, uma vez mais, as regras econômicas que determinam o
em uma conferência em 2006, ao referir-se ao uso da com- modo de trabalhar e de viver das pessoas está sendo reescrito,
putação com o emprego de recursos da internet. à semelhança do que ocorreu no passado, por exemplo, com
Independentemente da origem da expressão, entretanto, o a eletricidade e a telefonia. Data centers operados de forma
fato é que a computação em nuvem (CN) tem ocupado, nos últi- isolada por empresas estão sendo substituídos por serviços
mos anos, um espaço cada vez mais amplo entre as modalidades providos de instalações centralizadas de processamento de
de terceirização de serviços vinculados à TI. De uma oferta, no dados. Carr ainda chamou a atenção para o fato de que, em face
passado, centrada em recursos de infraestrutura e na cessão de das vantagens econômicas do modelo de utilidades, as em-
direitos de uso de aplicativos, o leque dessa terceirização abriu-se presas repensariam o modo pelo qual se disporiam a comprar
para serviços das mais diversas naturezas; tal evolução e diver- e a usar a TI – em vez de destinar volumes expressivos de re-
sificação acabaram por propiciar o surgimento de serviços con- cursos de caixa para adquirir computadores e programas, elas
tratáveis sob demanda e caracterizados por permitir aos consu- considerariam a opção de se conectar a esse novo ambiente2.†
midores optar por adquirir pacotes que englobam tanto recursos A Figura 13.1 ilustra o aperfeiçoamento verificado
de software quanto de hardware e de comunicação de dados. ao longo do tempo na forma de prestação de serviços
Nessa formatação, torna-se indiferente aos consumidores o local
físico no qual o processamento ocorre ou mesmo que os dados †
Nicholas Carr é um controvertido pensador e escritor que tem, entre outras,
defendido a tese de que a computação está caminhando no sentido de se
* O Gartner Group é uma empresa especializada em pesquisas e previsões, transformar integralmente em um modelo de utilidades, isto é, no qual os
reconhecida em nível internacional pela qualidade e precisão de seus estudos serviços são oferecidos à semelhança do que ocorre com a eletricidade, água
e que realiza de tempos em tempos, entre outros, estudos sobre tecnologias e esgoto, gás encanado etc.; os comentários aqui inseridos foram extraídos
emergentes. do seu livro The Big Switch, publicado em 2008.
Capítulo | 13 Computação em nuvem 235
e liberados com um esforço mínimo de gestão ou de interação com soluções de CN incorporam mecanismos que permitem a
o provedor dos serviços4.‡ medição e a valoração adequadas do consumo de recursos
utilizados de maneira efetiva pelos consumidores, e via-
A partir dessa definição, pode-se destacar algumas das bilizam, portanto, sistemas de faturamento compatíveis
características básicas da CN, a saber: com os serviços prestados.
● Recursos computacionais configuráveis e compar-
tilháveis: pressupõe que os recursos disponibilizados
por um provedor podem ser compartilhados por vários 13.3 AS FORÇAS ATUANTES NOS
consumidores, os quais podem configurá-los de acordo AMBIENTES DE COMPUTAÇÃO EM NUVEM
com suas necessidades e/ou interesses particulares; Os ambientes de CN estão sempre sujeitos à atuação de
● Acesso oportuno e sob demanda: possibilita aos con-
três importantes forças que, a um mesmo tempo, impelem e
sumidores dos serviços oferecidos por um provedor o impedem os consumidores de aderir a tal modalidade de pres-
acesso aos recursos disponibilizados nos momentos que tação de serviços: (1) as barreiras potenciais que impedem
melhor lhes convier e nas quantidades que lhes forem a adesão, (2) os benefícios ou as vantagens potenciais de se
mais convenientes; aderir à CN e (3) seus riscos inerentes.
● Provisionamento e liberação com mínimo envolvi-
A Figura 13.2 ilustra a atuação dessas três forças. Ao
mento do provedor: significa que os consumidores mesmo tempo em que os benefícios potenciais funcionam
dos recursos disponibilizados dispõem de certo grau de
liberdade para acessá-los, sem a obrigatoriedade de ação
ou intervenção integral do provedor.
Uma definição alternativa bastante interessante e completa
destaca que:
CN é um modelo de serviço em TI no qual os serviços de computa-
ção são entregues sob demanda a consumidores conectados a uma
rede, sob a forma de autosserviço, independente de equipamentos
e localização. Os recursos requeridos para prover os serviços com
níveis de qualidade adequados são compartilhados, escaláveis de
forma dinâmica, disponibilizados com rapidez, virtualizados e
liberados com uma interação mínima com o provedor. Os consu-
midores pagam pelo uso dos serviços, sem terem de incorrer em
investimentos iniciais de porte, e os serviços em nuvem empregam
sistemas de medição que dividem os recursos computacionais em
blocos apropriados para a cobrança5.
A definição agrega mais algumas características impor-
tantes às já destacadas. São elas:
‡
Tal definição foi proposta pelo National Institute of Standards and Tech-
nology (NIST), órgão do governo dos Estados Unidos responsável pelo
estabelecimento de padrões relativos à TI para os demais órgãos governa- FIGURA 13.2 Forças atuantes nos ambientes de computação em
mentais daquele país. nuvem.
236 Fundamentos de Sistemas de Informação
Nº Enunciado
1 Dúvidas quanto à viabilidade da terceirização de determinados serviços, em função de criticidade dos negócios e da
necessidade de controle.
2 Problemas inerentes ao modelo de serviços, muitos dos quais ainda desconhecidos e que podem não ser esclarecidos de forma
adequada pelo fornecedor.
3 Maturidade ainda não comprovada do modelo de serviços e governança, por ser muito novo.
5 Dúvidas quanto à segurança que possa vir a ser oferecida pelo fornecedor.
8 Dúvidas quanto à capacidade do fornecedor em garantir disponibilidade e em dispor de recursos para atender contingências.
como atrativos e compelem as empresas a optar pela con- podem ser transferidas ou devem ser processadas em ins-
tratação e pela utilização de serviços oferecidos em am- talações próprias?
bientes de nuvem, as barreiras potenciais atuam no sentido É evidente que a decisão de transferir determinados
de inibir a entrada deles, afugentando os consumidores. Os aplicativos e/ou serviços para nuvens é particular de cada
riscos inerentes, por sua vez, podem levá-los a refletir sobre organização e do momento por ela vivido, devendo ser
a conveniência de aderir ou não a essa nova modalidade de tomada com bastante cautela. Tem-se como exemplo o
aquisição de serviços. caso da VírgulaPro, que optou por transferir para um
provedor de serviços em nuvem a aplicação de gestão
13.3.1 Barreiras à adoção de clientes, uma das principais e mais críticas de seu
da computação em nuvem portfólio.
Na sequência, as outras duas barreiras consideradas mais
A literatura tem dado destaque mínimo à questão das bar- relevantes são relacionadas ao modelo de negócio da CN,
reiras que podem se tornar impedimentos à contratação de explorando o aspecto de sua pouca maturidade, o que, sem
serviços em ambientes de nuvem. dúvida, traz à tona questionamentos acerca da conveniência
Um painel sobre CN, realizado com a participação de de aderência nesse período de maturação. Uma vez mais,
profissionais de TI e acadêmicos brasileiros, identificou um a decisão é específica de cada empresa e, nesse caso, pesa
elenco de barreiras potencialmente inibidoras da contrata- muito sua postura frente às inovações – arrojada, conserva-
ção de serviços em nuvem. No estudo, buscou-se também dora ou observadora.
determinar uma ordenação por importância para as dez Cumpre ainda destacar a barreira que ocupa a quinta
barreiras consideradas mais relevantes pelos participan- posição no ranking, pela importância do quesito seguran-
tes, produzindo-se um ranking que está apresentado na ça, em particular em face da questão dos dados dos con-
Tabela 13.1.§ sumidores, que passam a ser guardados pelos provedores
Nessa tabela, observa-se que o resultado obtido concede de serviços em nuvem, os quais devem, portanto, garantir
a posição de principal destaque a uma barreira que apresenta inviolabilidade.
duas questões básicas em pauta: O que se pode transferir para
nuvens? Aplicações críticas para os negócios das empresas
13.3.2 Benefícios potenciais da adoção
§
O estudo em questão fez parte de um trabalho de pesquisa conduzido da computação em nuvem
por Chaves e Souza, que compreendeu um painel do qual participaram
acadêmicos e profissionais de TI e que objetivou identificar e ordenar
Por outro lado, a questão dos benefícios potenciais associa-
barreiras, vantagens e riscos da CN, sob a ótica dos consumidores desses dos à CN tem sido mais bem explorada, tanto em pesquisas
serviços e ambientes. quanto na literatura.
Capítulo | 13 Computação em nuvem 237
Tipo Enunciado
De Negócio Permite concentrar o foco de TI nos negócios e em processos core, ou seja, nos processos principais
que dão sustentação aos negócios.
Gera oportunidade para aprimoramento tecnológico e absorção de novos conhecimentos.
Facilita o acesso a inovações, tornando possível o uso de novos tipos de aplicativos e serviços cuja
utilização talvez não fosse possível se dependesse apenas de investimentos e recursos próprios.
Financeiro Possibilita redução global de investimentos e de gastos com custeio de TI.
Demanda investimentos iniciais menores para se dispor do mesmo nível de recursos e tecnologia.
Permite substituir investimentos em ativos próprios por despesas, gerando benefícios fiscais.
Propicia menor mobilização de recursos de pessoal e infraestrutura para TI.
Técnico Oferece escalabilidade, proporcionando flexibilidade para crescer e lidar com situações de pico
e sazonalidade.
Viabiliza a implantação mais rápida de novos serviços e aplicativos.
Confere maior grau de disponibilidade aos serviços.
Propicia portabilidade aos serviços, viabilizando trocas de fornecedores.
Propicia maior simplicidade e menor esforço para gerir os ativos alocados a TI.
Reduz ou elimina a necessidade de lidar com planejamento de capacidade e outros processos associados
a ativos próprios.
Aumenta o nível global de segurança em TI, desde que cumpridos os SLAs pelos fornecedores.
Uma busca na bibliografia pertinente à CN propiciou inerentes à CN, existindo, em decorrência, distintas listas
a obtenção de diversas listas de benefícios, as quais, uma que sugerem inúmeros aspectos a serem considerados.
vez combinadas, levaram à lista consolidada apresentada na Em adição, pela relevância desse tópico, há diversas as-
Tabela 13.2.¶ sociações e agências internacionais que têm constituído
Apesar de os benefícios estarem distribuídos em três dis- grupos de trabalho, tanto para estudar os riscos ineren-
tintos grupos, nota-se uma predominância dos ditos técnicos. tes à CN quanto para elaborar propostas e roteiros para
É uma tendência que pode ser verificada em quase todos mitigá-los.**
os temas ligados à TI, em decorrência da própria natureza Pelo impacto que podem gerar nos negócios, a iden-
técnica dessa área de conhecimento. tificação e o manejo adequados dos riscos acabam por se
O conhecimento e o tratamento adequados dos benefí- tornar fatores primordiais para uma adoção bem-sucedida
cios potenciais podem conduzir à elaboração de argumentos da CN. Modernamente, é entendimento corrente que os
importantes para justificar a adoção da CN em ambientes de riscos não devem ser considerados apenas como ameaças,
negócios. mas também como propulsores do sucesso e do progresso;
fundamental neste contexto, portanto, é a capacidade de
lidar satisfatoriamente com os riscos, tornando-os elemen-
13.3.3 Riscos inerentes à computação tos capazes de contribuir para o alcance dos objetivos de
em nuvem uma empreitada.
Alguns riscos relevantes destacados da bibliografia da
De modo semelhante ao que se observa no caso dos bene- CN estão relacionados na Tabela 13.3.
fícios, vários autores têm abordado a questão dos riscos
Tipo Enunciado
De Negócio Não continuidade: interrupção definitiva da prestação dos serviços pelo provedor.
Indisponibilidade: interrupção temporária dos serviços em decorrência de problemas técnicos ou de ordem diversa
da parte do provedor.
Governança inadequada: o modelo de governança adotado pelo provedor possui lacunas e/ou pontos falhos e não
atende às necessidades impostas pelos contratos acordados com seus clientes.
Imaturidade do modelo: baixa maturidade do modelo de prestação de serviços em nuvem por ser muito recente,
podendo gerar exposição indevida para os gestores de TI dos clientes.
Operacional Falta de privacidade: baixo grau de confidencialidade e deficiências de isolamento no ambiente da nuvem,
possibilitando acessos indevidos e/ou adulteração de dados e/ou aplicativos de consumidores.
Falhas de integridade: permissividade para a introdução fraudulenta de agentes de software com funções destinadas
a provocar o mau funcionamento de serviços operados na nuvem.
Erros: falhas que implicam necessidade de reprocessar rotinas e/ou recuperar dados.
Baixo desempenho: rendimento insatisfatório dos serviços contratados, em decorrência de picos de demanda,
balanceamento inadequado e/ou subdimensionamento dos recursos ou outros fatores semelhantes.
Dificuldade de escalabilidade: demora excessiva ou dificuldades para provisionar ou liberar recursos da nuvem.
Dificuldade para integrar: dificuldade significativa ou, no limite, impossibilidade de integrar diferentes aplicativos
de um mesmo ou de distintos fornecedores.
Baixa interoperabilidade: dificuldade significativa ou, no limite, impossibilidade de intercambiar dados e/ou
aplicativos entre distintos provedores.
Ataques por saturação: não detecção em tempo hábil de ataques que geram sobrecarga dos servidores ao tentar
interpretar solicitações sem sentido que desestabilizam o ambiente.
Suporte inadequado: falhas de natureza diversa no serviço de suporte: pessoal malpreparado, gargalos no atendimento,
indisponibilidade do serviço etc.
Estrutural Incapacidade: baixa capacidade e/ou inexperiência do provedor para prestar serviços da natureza dos ofertados em
ambientes de computação em nuvem.
Não conformidade: não atendimento a aspectos ditados pela legislação ou disciplinados por padrões de larga
aceitação na indústria.
Aprisionamento: dificuldade significativa ou, no limite, impossibilidade de trocar de provedor, devido a particularidades
do ambiente.
Falta de visibilidade: baixa visibilidade ou, no limite, ausência total de visibilidade acerca dos ativos e recursos
disponibilizados pelo provedor.
Licenciamento de software: limitações impostas ao provedor por contratos de licenciamento de software pactuados
de forma inadequada com seus fornecedores.
Mentalidade invariante: dificuldade do provedor em adotar uma postura distinta diante das necessidades e demandas
por serviços de diferentes graus de relevância para os consumidores.
Item Descrição
Virtualização Permite a maximização dos recursos de hardware e a escalabilidade de plataformas.
Orquestração A CN oferece um conjunto completo de serviços sob demanda que podem ser resultado da composição
de outros serviços internos ou externos; assim, a CN deve ser capaz de orquestrar, de maneira automática,
serviços de diferentes naturezas e de diversas fontes com o intuito de fornecer soluções completas aos usuários.
Serviços Web e SOA Em geral, os serviços de CN são expostos por meio de serviços web que seguem padrões de mercado; a
orquestração de serviços dentro dos sistemas de CN pode ser gerenciada por meio de SOA (Service Oriented
Architecture), que é uma abordagem arquitetural corporativa cujo princípio é a disponibilização
de funcionalidades implementadas pelas aplicações por meio de serviços web.
Web 2.0 e mashup A Web 2.0 refere-se a uma tendência das tecnologias de internet. Busca melhorar aspectos, como usabilidade,
interfaces, compartilhamento de informações e contribuição entre usuários; já os mashups são serviços que
combinam, em uma mesma ferramenta, dados e informações de diferentes origens.
Esquemas de localização de dados por meio de nomes lógicos, em vez de caminhos físicos.
se observaram, no decorrer dos anos, aumentos significativos processamento e armazenamento) são compartilhados por
de capacidade de processamento e armazenamento, bem meio do uso de padrões abertos e com garantias de qualidade
como redução dos respectivos custos. de serviço.
Dentre todos esses avanços tecnológicos, cumpre des- Com base nessa definição, podemos então fazer um
tacar a importância da Grid Computing (GC) como uma das paralelo entre GC e CN. A principal diferença entre os dois
tecnologias responsáveis pelo surgimento da CN. Outras conceitos está na forma como cada um fornece os recursos
tecnologias, dentre as quais se destacam as relacionadas na necessários para processar uma determinada carga de traba-
Tabela 13.4, foram igualmente importantes para a evolução lho. Enquanto na GC os recursos são fornecidos em sua tota-
e a consolidação da CN como forma de fornecimento de lidade (a empresa implanta o data center, que fica disponível
recursos computacionais. por completo), na CN eles são fornecidos sob demanda. Do
ponto de vista de hardware, três aspectos são novos na CN:
Característica GC CN
Compartilhamento de recursos Via colaboração. Recursos estão disponíveis num pool,
mas, uma vez selecionados, ficam
direcionados.
Arquitetura e dependência de plataforma Arquitetura orientada a serviço. Arquitetura escolhida pelo usuário.
Modelo de contratação e pagamento Rígido; contratação por valores fixos. Flexível; contratação sob demanda.
15
Fonte: Adaptado de Vaquero et al., p. 53 .
De fato, há justificativas para que os conceitos de CN e cada uma com um determinado propósito. Como exemplos,
GC sejam por vezes confundidos, e a razão pode estar no podem-se citar a memória virtual, a partição de discos, o
fato de que ambos compartilham a mesma visão: redução RAID (Redundant Array of Independent Disks) e a virtuali-
de custos computacionais e aumento da flexibilidade e da zação de processamento.
confiabilidade pelo uso de hardware operado por terceiros. Nas máquinas virtuais, é possível instalar sistemas ope-
Ainda comparando as características das duas abordagens, racionais (SOs) completos, cujo comportamento é o mesmo
pode-se destacar os pontos listados na Tabela 13.5. que em máquinas físicas. É comum uma única máquina física
poder simular diversas máquinas virtuais e o limite estar
ligado aos recursos de hardware da máquina física.
13.4.2 Virtualização Apesar de a virtualização estar presente há muitos anos,
Dentre as tecnologias enumeradas na Tabela 13.4, a virtua- somente agora ela começa a ser usada em larga escala. Entre
lização é a que mais contribuiu para o surgimento da CN, as principais razões para tal fato estão o aumento do poder
por tornar possível uma de suas principais características: de processamento e os avanços na tecnologia de hardware.
a escalabilidade. De maneira geral, a virtualização pode Seu emprego propicia uma série de vantagens, dentre
ser definida como a emulação de uma ou mais estações de as quais podem ser destacadas as que estão elencadas na
trabalho ou servidores dentro de uma única máquina física, Tabela 13.6.
ou seja, a emulação de hardware dentro de uma plataforma
de software17. 13.5 SERVIÇOS OFERECIDOS EM NUVEM
No processo de simulação de hardware via softwa-
re, utiliza-se um software de virtualização (programa de No Brasil, os serviços de CN são oferecidos tanto por
controle) que é responsável por criar o ambiente simulado, empresas nacionais quanto por estrangeiras. Entretanto,
ou seja, uma máquina virtual, que permite que outros soft- observa-se que há também empresas líderes no setor de
wares sejam executados nessa infraestrutura. O software hospedagem oferecendo soluções já conhecidas, porém
de virtualização simula os recursos de hardware, criando vinculadas à expressão “computação em nuvem”; os servi-
assim uma máquina virtual com todas as funcionalidades ços chegam a ser divulgados como escaláveis e elásticos,
de uma máquina física. Múltiplas máquinas virtuais podem contudo, uma estrutura contratual baseada em planos
ser instaladas em uma única máquina física como entidades mensais faz com que essas características não se apli-
separadas sem interferências, e, com isso, elas operam de quem. Com contratos mensais, o usuário se vê obrigado
maneira independente. a adiantar suas demandas em um mês, mesmo se o pico
Contudo, a virtualização não está limitada apenas à si- de utilização for de apenas algumas horas dentro desse
mulação de máquinas. Há diferentes tipos de virtualização, período, invalidando a obtenção de um dos mais relevantes
Capítulo | 13 Computação em nuvem 241
Vantagem Descrição
Uso eficiente de recursos Com os avanços tecnológicos (aumento da capacidade de processamento e armazenamento, por
de hardware exemplo), a taxa de utilização dos recursos de hardware começou a ficar em torno de 5% a 20%,
consistindo em um desperdício considerável de recursos; a virtualização minimiza esse problema,
pois permite que um servidor físico execute software de virtualização, fazendo com que os
recursos sejam utilizados de maneira mais eficiente, evitando-se cenários de subutilização.
Aumento da flexibilidade A expansão do número de servidores e estações de trabalho, de maneira geral, é algo caro e
de negócio demorado para as organizações e, além do espaço físico, é necessário instalar e configurar os
novos equipamentos, processo demorado e que consome recursos organizacionais direta e
indiretamente; o mesmo processo com máquinas virtuais é mais fácil e rápido, já que não há
gastos adicionais com hardware nem é preciso maior espaço físico.
Isolamento entre instâncias Erros em uma máquina virtual não afetam outras máquinas virtuais. Os possíveis defeitos são
isolados de forma automática e podem ser analisados e consertados enquanto outros serviços e
sistemas continuam operando normalmente.
Aumento da segurança Com a virtualização, pode-se separar as informações e aplicações de uma máquina física em
e disponibilidade diferentes máquinas virtuais, e, como as virtuais são entidades isoladas, se uma delas falhar ou
estiver com algum vírus, está isolada das outras máquinas virtuais, mesmo compartilhando uma
mesma máquina física; outra vantagem é que as virtuais são independentes de hardware, portanto,
se um equipamento falhar, as máquinas virtuais nele contidas podem ser migradas para outro
servidor sem maiores prejuízos.
Separação de aplicações Serviços e aplicações que podem conflitar entre si podem ser instalados em diferentes máquinas
virtuais; como os serviços podem continuar sendo executados em uma mesma máquina física, os
recursos e o poder de processamento não são desperdiçados.
Eliminação de problemas No passado, a execução de múltiplos SOs em uma mesma máquina física gerava inúmeros
de compatibilidade problemas; com a virtualização, SOs distintos e aplicações de diferentes plataformas podem ser
executados em uma mesma máquina física sem que haja interferências entre eles.
Facilidade para execução As máquinas virtuais podem ser facilmente configuradas para servirem como máquinas de teste;
de testes com isso, cenários específicos ou testes de estabilidade podem ser executados sem afetar o
ambiente de produção.
Configuração rápida O disco rígido de uma máquina virtual em geral é representado por um único arquivo na máquina
e portabilidade física, tornando fácil o processo de replicação ou de transferência dessa máquina para outra
máquina física, reduzindo de forma considerável as indisponibilidades do sistema.
Redução de custos Os custos são reduzidos com a diminuição do número de máquinas físicas, o que implica menor
necessidade de espaço físico, menores gastos com eletricidade e refrigeração e redução no quadro
de funcionários necessários para administrar a infraestrutura.
Facilidade de gerencia- O número reduzido de máquinas físicas faz com que diminuam os problemas de hardware e, com
mento isso, a equipe de TI pode utilizar o tempo para se concentrar em tarefas mais estratégicas para o
negócio; além disso, múltiplas máquinas virtuais podem ser configuradas e monitoradas de um
único lugar. O processo de backup e restauração de um ambiente virtualizado também é mais
simples, quando comparado a uma máquina física. Caso ocorra algum problema em uma máquina
física, o administrador de sistemas pode copiar todas as máquinas virtuais para outra máquina
física.
benefícios da CN, qual seja, o fato de não ser necessário o uso de boleto bancário. Já os serviços de CN mais con-
investir capital de forma antecipada para adquirir recursos solidados no mercado, como os da Amazon, Google e
de TI. Microsoft, utilizam apenas cartões de crédito para efetuar
Além da diferença na forma de cobrança dos serviços a cobrança.
(contratos mensais versus por hora), as empresas brasilei- O suporte técnico em português se mostra como dife-
ras têm outra peculiaridade quanto à forma de pagamento: rencial para os fornecedores nacionais, já que, apesar de os
242 Fundamentos de Sistemas de Informação
serviços de CN oferecidos por empresas americanas estarem No Brasil, destacam-se dois serviços: o Google App En-
disponíveis para clientes do Brasil por meio da internet, o gine, oferecido pela Google, e o Windows Azure, oferecido
suporte é quase sempre em língua inglesa. pela Microsoft.
Os serviços disponibilizados em ambientes de nuvem são O Google App Engine consiste em uma plataforma de
classificados em três grupos distintos: SaaS, PaaS e IaaS. execução de aplicativos nas linguagens Java e Python. O
serviço oferece uma cota gratuita de consumo dos recursos
computacionais, e a cobrança tem como base diversos recur-
13.5.1 Serviços SaaS sos computacionais, entre eles: tempo de CPU, largura de
SaaS, sigla em inglês para software as a service, corresponde banda de saída, largura de banda de entrada, armazenamento
à oferta de aplicativos disponibilizados em uma infraestrutura e e-mail.
em nuvem e acessados via browser; os consumidores não O Windows Azure é a plataforma de CN da Microsoft. O
gerenciam essa infraestrutura ou mesmo funcionalidades es- serviço permite a execução de aplicativos para a internet e as
pecíficas dos aplicativos, exceto a definição de determinados principais linguagens suportadas são Java, dotNet e PHP. A
parâmetros. cobrança tem como base os seguintes recursos computacio-
SaaS engloba uma ampla gama de aplicações. Na forma nais: processamento, armazenamento de dados relacionais,
de pagamento desses serviços, há predominância de planos armazenamento de dados binários e largura de banda.
mensais com cobrança por número de usuários ativos em
ambiente de produção. As soluções são hospedadas na es-
trutura do fornecedor, e ao usuário cabe apenas a utilização
13.5.3 Serviços IaaS
dos aplicativos, já que os detalhes técnicos de configuração, IaaS, sigla em inglês para infrastructure as a service, com-
manutenção e atualização ficam a cargo do fornecedor. A preende o provisionamento e o uso de recursos de infraestru-
seguir, há exemplos de categorias de software que são ofe- tura disponibilizados em ambientes de nuvem (dentre eles,
recidas sob tal abordagem: capacidade de processamento, áreas de armazenagem, redes
e outros recursos computacionais básicos), de modo a pos-
● Edição de texto, planilhas e apresentações.
sibilitar a execução de aplicativos e sistemas operacionais;
● E-mail com o domínio da empresa.
os consumidores não gerenciam essa infraestrutura, apenas
● Serviços de gestão financeira e/ou contábil.
controlam os sistemas operacionais, as áreas de armazena-
● Sistemas de gestão de processos de negócio (BPM).
mento, os aplicativos e, em alguns casos, podem até mesmo
● Gestão do relacionamento com clientes (CRM).
configurar componentes.
● Software de tratamento de imagens.
Dentro do contexto de IaaS, observa-se uma predomi-
● Software de CAD.
nância de soluções de hospedagem tradicional com carac-
● Sistemas de gestão de projetos.
terísticas avulsas da CN. Os serviços representam, em sua
● Serviços de compartilhamento de slides.
maioria, evoluções de soluções de hospedagem de sites com
● Sistemas integrados de gestão empresarial (ERP).
novas funcionalidades, tais como adição de servidores via
● Sistemas de gestão da cadeia de suprimentos (SCM).
painel de controle e virtualização.
● Ferramentas de envio de e-mails de marketing e news-
Os serviços de IaaS oferecidos são, em sua maioria,
letters.
máquinas virtuais, que podem ser alugadas por hora ou
● Armazenagem de dados (Dropbox, Google Drive etc.).
com base em planos mensais. O usuário pode configurar os
recursos, pagando por cada categoria em separado, sendo
de diversas naturezas: número de processadores, velocidade
13.5.2 Serviços PaaS de cada processador, largura de banda, quantidade de dados
PaaS, sigla em inglês para platform as a service, diz trafegados, capacidade de armazenamento, dentre outros.
respeito aos serviços disponibilizados em ambientes de Os fornecedores nacionais ainda oferecem serviços correla-
nuvem, que possibilitam a execução de aplicativos desen- tos, como suporte técnico gratuito e mecanismos de backup.
volvidos pelos consumidores ou adquiridos de terceiros, No mercado, há destaque para os serviços de IaaS ofe-
com linguagens de programação e ferramentas suportadas recidos pela empresa americana Amazon. Em dezembro de
pela nuvem; os consumidores não gerenciam essa infra- 2011, ela inaugurou um data center em São Paulo, visando
estrutura, apenas controlam os aplicativos e configuram reduzir a latência e impulsionar o uso dos serviços na Amé-
o ambiente. rica do Sul.
Hoje, no Brasil, não há serviços PaaS ofertados por em- Os serviços de IaaS oferecidos por empresas pioneiras,
presas brasileiras. Todos os serviços disponíveis são ofe- como a Amazon e a Rackspace, têm uma grande vantagem
recidos por grandes empresas americanas, como Google, em relação aos das empresas nacionais: a granularidade é
Amazon, Microsoft e Red Hat. menor e a cobrança é feita por hora de uso.
Capítulo | 13 Computação em nuvem 243
Item Descrição
Dimensão “Características essenciais”
Autosserviço sob demanda Os consumidores podem, unilateralmente, provisionar capacidade computacional,
à medida das necessidades e de forma automática, sem que seja requerida interação
humana com os provedores dos serviços.
Acesso amplo à rede Capacidades estão disponíveis na rede e são acessadas por meio de mecanismos
padronizados que possibilitam o uso via distintas plataformas de hardware.
Agrupamento de recursos Os recursos computacionais dos provedores são agrupados, de modo a servir a
múltiplos consumidores de maneira simultânea, com distintos recursos físicos e virtuais
alocados e realocados de forma dinâmica de acordo com a demanda; há certo grau de
independência quanto à localização, fazendo com que os consumidores não decidam
sobre os locais exatos a partir dos quais acessarão os recursos, mas possam especificá-la
em alto nível (por exemplo, país, estado ou até mesmo data center).
Rápida elasticidade As capacidades podem ser rápida e elasticamente provisionadas, em alguns casos até
de forma automática, permitindo aumentar e reduzir de maneira dinâmica as quantidades
contratadas; para um consumidor, as capacidades disponíveis para provisionamento
apresentam-se como ilimitadas e podem ser compradas em qualquer quantidade
a qualquer momento.
Serviços mensuráveis Sistemas em nuvem automaticamente controlam e otimizam o uso de seus recursos, por
meio de mecanismos inseridos em níveis apropriados a cada tipo de serviço; assim, esse
uso pode ser controlado e reportado com transparência.
Dimensão “Ofertas de serviços”
Software como serviço (SaaS) Os serviços disponibilizados são representados por aplicativos executados em uma
infraestrutura em nuvem e acessados via browser; os consumidores não gerenciam essa
infraestrutura, sejam redes, servidores, sistemas operacionais, áreas de armazenagem ou
mesmo funcionalidades específicas dos aplicativos, exceto a definição de determinados
parâmetros.
Plataforma como serviço (PaaS) Os serviços disponibilizados possibilitam executar aplicativos desenvolvidos pelos
consumidores ou adquiridos de terceiros, com linguagens de programação e ferramentas
suportadas pela nuvem; os consumidores não gerenciam essa infraestrutura, sejam
redes, servidores, sistemas operacionais ou áreas de armazenagem, apenas controlam os
aplicativos e configuram o ambiente.
Infraestrutura como serviço (IaaS) Os serviços disponibilizados são o provisionamento e o uso de recursos de infraestrutura,
como capacidade de processamento, áreas de armazenagem, redes e outros recursos
computacionais básicos, de modo a possibilitar a execução de aplicativos e sistemas
operacionais; os consumidores não gerenciam essa infraestrutura, apenas controlam os
sistemas operacionais, as áreas de armazenamento, os aplicativos e, em alguns casos,
podem até mesmo configurar componentes.
Dimensão “Modelos de implementação”
Nuvem privada A infraestrutura em nuvem é utilizada por uma única organização; pode ser gerida por
ela ou por terceiros e pode estar ou não instalada em local próprio dessa organização.
Nuvem comunitária A infraestrutura em nuvem é compartilhada por várias organizações que compõem uma
comunidade específica; pode ser gerida por membros dessa comunidade ou por terceiros
e pode estar ou não instalada em local próprio dessa comunidade.
Nuvem pública A infraestrutura em nuvem é de propriedade de uma organização, que se propõe
a comercializar os recursos e os disponibiliza aos consumidores em geral.
Nuvem híbrida A infraestrutura em nuvem é uma combinação de dois ou três modelos anteriores,
os quais continuam a existir de forma isolada, mas integrados por meio de tecnologia
proprietária ou aberta, que viabiliza a portabilidade de dados e aplicativos.
O desafio e a complexidade dos ambientes de TI, em eliminação da sobrecarga tanto de seu data center quanto
paralelo às exigências dos gestores da área, em vários setores, de seus clientes, as nuvens ofereciam uma condição satisfató-
ampliou o leque de oportunidades da empresa. Assim, novas ria quanto ao custo, dados sua flexibilidade e seu potencial
características foram integradas ao portfólio de negócios de escalabilidade.
da Inmetrics, como a oferta dos serviços de migração com E assim surgiu a plataforma S.P.A.R.K. (sigla para System
desempenho assegurado e dos Centros de Excelência, células Prediction Based on Automatic Resolution of “Komplex” Mo-
que analisam de maneira ininterrupta o comportamento das dels) e o app de visualização Inspire, que permite o acesso
áreas de TI e propõem e gerenciam melhorias. rápido, por meio de dispositivos móveis, às informações
Recentemente, a Inmetrics optou por ampliar seu leque necessárias para tomar decisões.
de ofertas ao mercado, criando uma nova linha de serviços: A opção de oferecer a S.P.A.R.K. e o Inspire em um
testes de sistemas aplicativos. Essa nova linha compreende ambiente de nuvem traz a expectativa de sanar os problemas
testes funcionais de aplicativos, testes de carga, testes de surgidos em decorrência da execução do dashboard tanto
estresse e testes não funcionais. em data centers de clientes quanto no da própria Inmetrics
e, adicionalmente, faz prever que uma futura expansão em
Evoluindo para oferta de serviços em nuvem
seu volume de comercialização será administrada com mais
Desde o início de suas operações, conforme já destacado,
facilidade, apenas exigindo a reconfiguração dos recursos
a Inmetrics sempre se mostrou uma empresa inovadora,
utilizados na nuvem.
desenvolvendo e empregando ferramentas próprias co-
O lançamento efetivo desse serviço se deu no início do
mo elementos-chave na execução de serviços para seus
segundo semestre de 2013, e a expectativa da Inmetrics é
clientes.
de comercializá-lo para cinco clientes em 2013 e para pelo
Foi com esse enfoque que a Inmetrics desenvolveu, já
menos outros dez em 2014. Esses volumes são aparente-
há algum tempo, um dashboard destinado a disponibilizar a
mente baixos quando analisados como números absolutos,
gestores de TI informações consolidadas sobre o desempenho
entretanto, como o Inspire não é comercializado sozinho,
da infraestrutura, de seus sistemas aplicativos e processos.
à semelhança de um software convencional, mas apenas
Integrado com ferramentas de mercado voltadas ao monito-
na forma de um componente de uma solução de serviços,
ramento de recursos, como: o OpenView da HP e o Tivoli da
os números são compatíveis com os volumes regulares de
IBM, esse dashboard proporcionava aos gestores de TI uma
projetos e serviços continuados da Inmetrics.
visão ampla do desempenho dos recursos aplicados à TI e
conferia maior rapidez ao processo de tomada de decisões Características da solução S.P.A.R.K. + Inspire na nuvem
relativas, por exemplo, à ampliação da capacidade, rema- Para disponibilizar a S.P.A.R.K. e o Inspire em nuvem, a
nejamento de recursos, revisão de aplicativos e outras afins. Inmetrics optou pelo serviço Amazon Web Services (AWS),
Esse dashboard acessava os dados capturados pelos mo- que é um serviço em nuvem oferecido pela Amazon.
nitores e permitia também a entrada direta de dados oriundos A Amazon tem se mostrado uma grande inovadora no
de análises realizadas pelos técnicos da Inmetrics, para en- mercado de CN, não apenas ofertando infraestrutura, mas
tão, por meio de algoritmos internos, elaborar indicadores de também criando com frequência novos serviços, que podem
desempenho e realizar projeções acerca do comportamento ser utilizados dentro das plataformas, com benefícios efetivos
dos recursos, em especial os que se destacavam com maior para os clientes finais.
grau de criticidade. O AWS é formado por diversos componentes, dentre os
De início, a opção da Inmetrics, ao oferecer esse das- quais se destacam os básicos EC2 (capacidade de proces-
hboard, foi a de instalá-lo e fazê-lo ser operado no próprio samento), S3 (espaço para armazenamento de dados), R53
data center dos clientes, o que, entretanto, nem sempre (roteamento), Glacier (backup) e RDS (bases de dados).
se revelou uma alternativa adequada. Por ser um software Além deles, o AWS permite que se experimentem e utilizem
que, por si só, também era um alto consumidor de recursos, diversos produtos na forma de serviços, como o Redshift,
em particular quando executava seus algoritmos mais com- para inteligência de negócios, e o Elastic MapReduce, para
plexos, o dashboard, em algumas situações, acabava por processamento massivo.
contribuir para tornar ainda mais críticos os recursos que A Inmetrics configurou a plataforma S.P.A.R.K. com
porventura já se encontrassem no limite de sua capacidade. os componentes EC2, S3, R53 e Glacier e deverá evo-
Para evitar esses inconvenientes, a empresa passou a luir para utilizar outros componentes de infraestrutura
oferecer aos clientes a opção de utilizar o dashboard em do AWS que aceleram de forma sensível o processo de
seu data center, o que também não se mostrou a alternativa desenvolvimento.
mais adequada, pois passou a onerar em demasia os recursos
próprios. Questões para discussão
Decidida a encontrar uma solução que pusesse fim a essa 1. Se você recebesse a incumbência de elaborar um des-
situação, a Inmetrics se propôs a avaliar a opção de operar critivo do Inspire/S.P.A.R.K. destacando os benefícios
o dashboard em um ambiente de nuvem. Depois de realizar potenciais para os clientes da Inmetrics decorrentes do
alguns testes com provedores de serviços em nuvem, con- fato dessa solução ter passado a ser oferecida ao mer-
cluiu que poderia ser uma alternativa bastante adequada. cado em ambiente de nuvem, quais benefícios elenca-
Os testes mostraram que, a par da vantagem de permitir a ria? Utilize, como base para responder a questão, as
Capítulo | 13 Computação em nuvem 247
considerações sobre benefícios potenciais da adoção da 8. QIAN, L. et al. “Cloud computing: an overview”. In: JAATUN, M. G.
CN apresentadas no subtítulo 13.3.2 deste capítulo. et al. (Org.). Proceedings of the 1st Conference on Cloud Computing
2. Em que medida você entende que a Inmetrics poderá (Lecture Notes in Computer Science), v. 5.931, p. 626-631, 2009.
vir a enfrentar dificuldades para comercializar o Inspi- 9. SMITH, R. Computing in the cloud”. Research-Technology Manage-
re/S.P.A.R.K., tendo em vista o eventual receio de seus ment, 2009;v. 52, 5, p. 65-8, 2009.
clientes em se expor a um maior grau de risco, pelo fato 10. CHAVES, S.; SOUZA, C. A. “Benefícios potenciais associados à
de a solução ter passado a ser oferecida em ambiente de computação em nuvem: um estudo Delphi envolvendo profissionais
nuvem? Utilize, como base para responder a questão, as e acadêmicos brasileiros”. Conf-IRM 2012 Proceedings – Paper 62.
considerações sobre riscos inerentes à CN apresentadas 2012b. Disponível em: <http://aisel.aisnet.org/confirm2012/62>.
no subtítulo 13.3.3 deste capítulo. Acesso em: 20 dez. 2013.
3. Dadas as características e a forma de comercialização 11. CHAVES, S.; SOUZA, C. A. “Riscos potenciais inerentes à computação
do Inspire/S.P.A.R.K., em que modalidade de oferta de em nuvem explorados por meio de um estudo Delphi”. Conf-IRM 2013
serviços em nuvem você os enquadraria: SaaS, PaaS ou Proceedings – Paper 46. 2013. Disponível em: <http://aisel.aisnet.org/
Iaas? Justifique sua escolha. confirm2013/46>. Acesso em: 20 dez. 2013.
12. REESE, G. Cloud application architectures: building applications and
infrastructure in the cloud. Sebastopol, CA: O’Reilly Media, 2009.
13. WANG, L. et al. “Scientific cloud computing: early definition and ex-
REFERÊNCIAS perience.” In: 10th IEEE International Conference on High Performance
1. GARTNER GROUP. Hype cycle for emerging technologies 2011. Computing and Communications, p. 825-830, 2008.
Stamford, CT: Gartner, 2011. 14. FOSTER, I. What is the Grid? A Three Point Checklist. 2002. Dis-
2. CARR, N. G. The big switch: rewiring the world, from Edison to ponível em: <http://www.mcs.anl.gov/∼itf/Articles/WhatIsTheGrid.
Google. Nova York, NY: W. W. Norton, 2008. pdf>. Acesso em: 20 dez. 2013.
3. STATEN, J. et al. Is cloud computing ready for the enterprise? 15. VAQUERO, L. M. et al. A break in the clouds: towards a cloud defi-
Cambridge, MA: Forrester Research, 2008. nition”. ACM SIGCOMM Computer Communication Review, 2009;v.
4. NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY 39, 1, p. 50-5, 2009.
(NIST). The NIST definition of cloud computing. Gaithersburg, MD: 16. ARMBRUST, M. et al. “Above the clouds: a Berkeley view of cloud
NIST, 2009. computing”. Technical Report n. UCB/EECS-2009-28. Berkeley, CA:
5. MARSTON, S. et al. Cloud computing – the business perspective”. University of California, Berkeley – Electrical Engineering and Com-
Decision Support Systems; v. 51, 1, p. 176-89, 2011. puter Sciences, 2009. Disponível em: <http://www.eecs.berkeley.edu/
6. CHAVES, S.; SOUZA, C. A. “Barreiras à adoção da computação em Pubs/TechRpts/2009/EECS-2009-28.pdf>. Acesso em: 20 dez. 2013.
nuvem: um estudo Delphi conduzido com profissionais e acadêmicos 17. MENKEN, I. Cloud computing virtualization specialist complete
brasileiros”. 2012. Anais do XV SemeAd. 2012a. Disponível em: certification kit – study guide book and online course. 2. ed. Brisbane,
<http://www.ead.fea.usp.br/semead/15semead/ resultado/an_resumo. Australia: Emereo, 2010.
asp?cod_trabalho=919>. Acesso em: 20 dez. 2013. 18. CLOUD SECURITY ALLIANCE (CSA). Security Guidance for Criti-
7. KIM, W. Cloud computing: today and tomorrow”. Journal of Object cal Areas of Focus in Cloud Computing – Version 2.1. Cloud Security
Technology, 2009;v. 8, 1, p. 65-72, 2009. Alliance, 2009.
Capítulo 14
Redes sociais
Durval Lucas Junior e Regina Ornellas
249
250 Fundamentos de Sistemas de Informação
Porém, o reflexo do caso foi ainda maior, e o alcance do sociais, além de abordar temas correlatos como conecti-
viral teve magnitude internacional, já que o próprio governo vidade, interatividade, mobilidade, ubiquidade e internet
canadense, em postagem realizada na página oficial da Co- das coisas.
missão Canadense de Turismo (CCT) na principal rede social
atual (http://www.facebook.com/exploreocanada), também 14.2.1 Web 2.0, redes sociais
aproveitou a oportunidade para reforçar a divulgação do
e mídias sociais
país como destino turístico: “Se você, como a Luiza, quer ir
para o melhor intercâmbio do mundo e explorar tudo o que As plataformas de redes sociais só existem graças ao
o turismo do Canadá tem a oferecer, procure um agente de desenvolvimento das ferramentas conhecidas como web
viagens especializado”. 2.0. Disseminadas a partir do início dos anos 2000, elas
Dessa forma, não se pode deixar de considerar que a as- se caracterizam pela separação definitiva entre a forma
censão das redes sociais como paradigma comunicacional e o conteúdo na programação web, tornando a internet
é um fenômeno recente da sociedade da informação, que mais acessível aos usuários que não tinham grandes capa-
envolve não só as pessoas físicas como as organizações, cidades de programação. Enquanto na programação Web
reforçando a importância da tecnologia no contexto or- 1.0 deveriam ser contemplados, de maneira indissociável,
ganizacional e a relevância no estudo de sistemas de in- toda a estrutura do site e seu conteúdo dentro das linhas de
formação. códigos HTML, a Web 2.0 passou a viabilizar a existência
O objetivo principal do capítulo será a sistematização de uma plataforma na qual o conteúdo pode ser inserido,
de conceitos e fundamentos relacionados ao tema, de modo alterado e até excluído com liberdade, sem a necessidade
que se possa compreender a necessidade de estruturação de de alterações na estrutura do sítio. As principais caracterís-
processos perenes dentro das organizações, que levem, por ticas das versões Web 1.0 e 2.0 podem ser visualizadas na
consequência, ao desenvolvimento de novos produtos e servi- Figura 14.1.
ços baseados em redes sociais, tanto a partir do envolvimento Com isso, o processo comunicacional na internet sofreu
do público interno como do público externo à organização. uma alteração substancial, deixando de ser unidirecional,
Para tanto, serão apresentados os principais conceitos e seus no qual os sítios institucionais das organizações, apenas
fundamentos, exemplos de usos de redes sociais com objeti- informativos, e os grandes portais de conteúdo criados por
vos organizacionais, diretrizes para a criação de estratégias organizações e usuários com alta especialização, deixaram de
baseadas em redes sociais e, por fim, as principais críticas e ser a única forma de se veicular informação na rede. Com a
tendências que a academia e o mercado discutem e apontam ascensão das tecnologias Web 2.0, materializadas sob a forma
sobre o assunto. de wikis, blogs, fóruns, entre outros, o usuário passou a ser
Por outro lado, não se pretende apresentar de maneira mais participativo e integrado, além de fonte de conteúdo,
pormenorizada as plataformas atuais disponíveis nem suas podendo de fato dizer o que pensava, gerando o próprio
principais funcionalidades: considerando a dinâmica de conteúdo. A Tabela 14.1 apresenta algumas ferramentas Web
substituição de opções ao longo do tempo, o constante 2.0, e suas principais funções.
surgimento de novas alternativas e os diferentes nichos É importante, todavia, que se tenha noção de que o
que podem ser atingidos por cada uma delas, faz-se opção conceito fundamental de redes sociais não surgiu deriva-
deliberada por uma abordagem mais genérica. Com isso, do do que conhecemos como tecnologias da informação
pretende-se que haja o entendimento de que o enfoque não e comunicação 1 , mas está relacionado a diversas dis-
deve ser dado à plataforma em si, mas ao processo de in- ciplinas, como Economia, Medicina, Sociologia, entre
tegração da empresa com clientes internos e externos e à outras2. Como exemplos, é a partir do estudo das redes
construção de uma estratégia sólida que contemple funcio- sociais que se busca, na Medicina, compreender os me-
nalidades das plataformas, objetivos buscados pelos ges- canismos de propagação de epidemias, com o objetivo
tores e competências organizacionais existentes e a serem de melhorar tratamentos e combater doenças de forma
desenvolvidas. mais efetiva; na Economia, as redes sociais são vistas
como elemento de influência nos agentes econômicos; a
14.2 CONCEITOS BÁSICOS RELATIVOS Sociologia, por sua vez, trata das redes sociais a partir
de elementos como a constituição do capital social e suas
ÀS REDES SOCIAIS consequências para o aumento dos índices de empregabi-
Nesta seção, serão apresentados os principais conceitos lidade, ou na estruturação e disseminação de movimentos
que constituem as bases deste que é considerado o novo políticos e sociais.
paradigma tecnológico, social e comunicacional do século Assim, enquanto o conceito de redes sociais trata das
XXI. Não se pode falar de redes sociais e de sua importân- relações entre os indivíduos e suas consequências, bem como
cia na sociedade contemporânea sem explorar conceitos da sua representação em forma de rede ou de comunida-
como os de Web 2.0, mídias sociais e das próprias redes de, é o conceito de mídias sociais que mais se adequa ao
Capítulo | 14 Redes sociais 251
Ferramentas Funções
E-mail Escreve, salva, envia e recebe mensagens eletronicamente independentes; podendo
incluir anexos de documentos, imagens, áudio e outros arquivos multimídia.
Mensagem instantânea Permite a troca privada de mensagens simultâneas entre usuários; as mensagens são
em texto, mas podem incluir anexos de documentos (.doc), áudio e outros arquivos
multimídia.
Mensagem de texto Pequenas mensagens de texto enviadas por celulares ou dispositivos wireless de mão,
como smartphones e PDAs.
Salas de bate-papo Conversas de texto simultâneas com um ou mais de um usuário; podendo ser públicas
ou privadas.
Bulletin boards (quadro de informações) Espaços públicos on-line, reunidos por tópicos (tais como saúde, doenças, religião), nos
quais pessoas podem postar e ler mensagens; a maioria requer registro de login e apenas
os apelidos são visualizados.
Blogs Websites com espaços para comentários, visualizados na ordem cronológica reversa; os
comentários podem ser públicos ou privados apenas para usuários autorizados pelo dono
do blog.
Redes sociais Utilidades on-line que possibilitam aos usuários criar perfis (públicos ou privados) e
formar redes de amigos; permitem que usuários interajam com os amigos por meios pú-
blicos ou privados (como mensagens, torpedos); admitem postagem de conteúdo gerado
por usuários, como fotos e vídeos.
Compartilhamento de fotos Propicia aos usuários postar, ver e compartilhar fotos. Usuários podem permitir acesso
público ou privado.
Games on-line Jogos on-line que são jogados por vários jogadores de modo simultâneo; o tipo mais
popular são os MMORPG (jogos multijogadores massivos de personagens) como World
of Warcraft.
Mundo virtual Ambientes simulados em 3D, habitados por jogadores que interagem entre si por avatares
(como Second Life).
252 Fundamentos de Sistemas de Informação
contexto tecnológico que aqui se pretende discutir. Nesse se tornaram menos importantes do que o fato de se ter ou
sentido, as mídias sociais são aquelas que viabilizam, no não acesso à rede.
meio eletrônico, as relações interpessoais existentes (sejam
elas baseadas no mundo real ou virtual), além da produção 14.2.3 Mobilidade, ubiquidade e internet
de conteúdo muitos-para-muitos3.
das coisas
É natural que haja uma confusão entre estes conceitos, já
que há uma inter-relação bastante íntima entre eles. Porém, Em paralelo ao desenvolvimento do aparato computacional
não se pode deixar de considerar que o conceito de mídia ocorrido no início do século XXI – que teve como principal
trata em sua essência do veículo que sustenta o processo co- expoente os computadores portáteis, também conhecidos
municacional4, enquanto as redes sociais em si se configuram como notebooks ou laptops – e à ascensão da Web 2.0 como
no objeto desta comunicação. paradigma comunicacional, as telecomunicações deram um
Desta forma, ainda que o termo “mídias sociais” seja, do grande salto de qualidade, em especial a telefonia móvel.
ponto de vista técnico, o mais correto, não se pode deixar Com a implantação e a consolidação da segunda geração
de reconhecer que, tanto no Brasil como no exterior, o uso da telefonia móvel (2G), que passou a permitir a transmis-
consagrou a expressão “redes sociais”. Por isso, o texto tam- são de voz e dados pela rede, foi possível o surgimento dos
bém se utilizará dela para se referir às plataformas virtuais primeiros smartphones, os telefones inteligentes que, com
de comunicação. maior capacidade de memória e processamento, permiti-
ram, além de um conjunto maior de funcionalidades, como
câmeras de fotos e vídeos e tocadores de música digital,
14.2.2 Interatividade e conectividade a troca de dados e o acesso à internet. Ainda que em fase
Com a ascensão das ferramentas Web 2.0, também ganha des- embrionária, o conceito de mobilidade ganhou sentido, com
taque o conceito de interatividade, que ressalta, no processo a possibilidade de se manter conectado e poder interagir a
comunicacional, a participação ativa do beneficiário de uma partir de qualquer lugar.
transação de informação5. Ou seja, os papéis de emissor e Com a evolução da telefonia móvel para a sua terceira
receptor da mensagem deixam de ser estáticos e assumem geração (3G), a mobilidade deixou de ser uma possibilidade,
um caráter mais dinâmico: o usuário da rede deixa de ser um e passou a ser um requisito básico, com destaque para o
mero receptor das informações e mensagens veiculadas pelos mundo corporativo e organizacional. Enquanto, de um lado,
emissores (organizações, em sua maioria), podendo gerar os computadores portáteis passaram a se conectar por meio
informação para outros usuários, bem como receber infor- dos minimodems, de outro, os smartphones passaram a contar
mação desses. com um crescente número de aplicativos, desenvolvidos
Com essa alteração na dinâmica do processo comuni- especialmente para o tamanho reduzido das telas e a lógica
cacional, a internet deixou de ser um mero repositório de de processamento de seus sistemas operacionais. Com isso,
informações, ou mais uma mídia entre tantas, tais como o tem-se uma computação ubíqua, com forte embasamento
rádio, o jornal e a televisão, e passou a ser um ambiente de nos conceitos de onipresença, conectividade constante e
interação, de geração e disseminação de conteúdo. Neste proximidade cada vez maior da linguagem natural dos seres
novo contexto, passou a ser possível a construção de rela- humanos. A partir do conceito de ubiquidade, foram desen-
cionamentos puramente virtuais, baseados na troca de co- volvidos aplicativos móveis que passaram a permitir, por
nhecimentos e experiências, a partir de wikis, fóruns e blogs, exemplo, que se fizesse uma busca na internet por meio de
e também nas primeiras redes sociais a despontar, como o comandos de voz. Aplicações como a Siri, implantada nos
Orkut. Pessoas que, ao longo da vida, haviam sido separadas dispositivos controlados pelo sistema operacional iOS, da
pelos mais variados motivos puderam se reencontrar por Apple, fizeram uso desse conceito.
meio das redes sociais. A criação de mundos virtuais, com Outra vertente do desenvolvimento computacional, e da
seus avatares e inúmeras possibilidades de personalização, necessidade de se manter as pessoas conectadas à internet o
além do desenvolvimento das plataformas de jogos virtuais maior tempo possível, é a internet das coisas. A partir desta
on-line, trouxe novos ambientes de entretenimento, baseados abordagem, objetos da vida quotidiana ganham capacidades
apenas no ambiente digital. computacionais, transformando-se em dispositivos geradores
A internet, com isso, passou a ser um ambiente mais de informação e, muitas vezes, de acesso à rede. Apesar de
atrativo para os usuários, que passaram a despender cada serem consideradas quase ficcionais, por ainda não terem
vez mais tempo no uso dessas diversas ferramentas e a dar se transformado em produtos disponíveis e acessíveis no
cada vez mais importância ao conceito de conectividade, que mercado, as geladeiras que geram listas eletrônicas de com-
significa não somente ter acesso aos dispositivos computa- pras e se conectam sozinhas aos sites dos supermercados,
cionais, mas poder promover a efetiva troca de informações na medida em que os produtos são retirados, representam o
por meio da internet. Estar conectado, na sociedade da in- grande exemplo do potencial que a internet das coisas pode
formação, é assumir que as distâncias físicas e geográficas assumir na vida das pessoas. Por outro lado, há exemplos
Capítulo | 14 Redes sociais 253
que já estão sendo utilizados, inclusive no Brasil: o sistema cada vez mais sendo utilizadas pelas organizações, com o
de automação AutoHaus, da incorporadora MaxCasa, per- objetivo de construir e agregar percepção de valor à marca
mite a automação quase que completa, por meio da web e institucional, bem aos produtos e serviços, expandindo
aplicativos móveis, dos sistemas de iluminação, temperatura sua rentabilidade ao longo do tempo. A presença organi-
e eletroeletrônicos dos apartamentos da linha MaxHaus; zacional nas redes sociais envolve desde a melhor maneira
os tênis da linha Nike+, uma vez conectados a dispositi- de utilização de seus recursos até os encargos assumidos,
vos como relógios e pulseiras, ou ainda a iPods, iPhones e provenientes de sua maior exposição à opinião pública. Co-
aplicações em Kinect, coletam e armazenam dados como o mo será destacado mais adiante, na seção sobre estratégias
tempo de exercício de fato realizado, a distância percorrida, em redes sociais, é esperado que ações de marketing de
bem como o número de calorias gastas, podendo inclusive relacionamento dirigidas a clientes e demais stakeholders6
transmiti-los para perfis nas redes sociais. compreendam as ferramentas da plataforma (cada rede
social e sua etiqueta no uso), o monitoramento das redes
e a busca de informações como onde, quando e como a
14.3 USOS ORGANIZACIONAIS organização, seus produtos e suas marcas serão citados,
DE REDES SOCIAIS bem como a definição de uma política clara de atendimento
e relacionamento com esse tipo de usuário.
Nesta seção, a atenção será dada ao uso das redes sociais no Estratégia – As redes sociais podem ser consideradas
ambiente organizacional. Serão apresentados os benefícios grandes repositórios de informação gratuita e de quali-
que sua utilização pode trazer a áreas como marketing e dade. Neste sentido, o principal desafio de uma organi-
recursos humanos, bem como em práticas como a gestão do zação é o de identificar maneiras adequadas de distinguir
conhecimento e o fomento às inovações. Em seguida, serão e administrar fluxos de informação existentes na rede e
apresentados novos produtos e serviços criados a partir das aplicá-los de forma estratégica. O processo pode ser ini-
redes sociais e como se pode estruturar a estratégia organi- ciado pela análise do ambiente no qual ela está inserida7.
zacional a partir delas. Assim, quando o ambiente é identificado de modo corre-
to, alguns sinais, características ou uniformidades são de
14.3.1 As redes sociais nas organizações mais fácil conexão e adaptação a seu próprio benefício.
Por meio da análise do ambiente, é possível reconhecer
Independentemente do ramo de atuação, porte, atuação geo-
possíveis concorrentes, tanto diretos como indiretos, bem
gráfica ou país de origem, cada vez mais organizações vêm
como suas estratégias e tendências no mercado, de uma
usando as plataformas de redes sociais em seus processos
maneira geral. Com o ambiente definido, a organização
internos, tanto em áreas tradicionais como recursos humanos,
poderá definir entre as diversas informações e o tipo de
marketing e estratégia, como em novas áreas, muitas vezes
tratamento que dará a cada uma delas. Isso contribuirá
transdisciplinares, como a gestão da inovação. Alguns destes
para que sua visão estratégica esteja conectada com o
vários usos organizacionais serão descritos a seguir:
ambiente interno e externo ao qual se expõe, tornando-a
Recursos humanos – A existência de redes sociais mais ágil e dinâmica.
dedicadas a fins profissionais – que contemplam, além Gestão do conhecimento – Considerando que, dentre
de suas funcionalidades básicas, a formação de grupos de as grandes dificuldades do processo de gestão do co-
especialistas em determinadas áreas ou competências, ou nhecimento nas organizações estão os processos de sis-
de egressos de uma mesma instituição de ensino – gera tematização do conhecimento tácito dos colaboradores
oportunidades, em especial nos processos de recrutamento e de compartilhamento de experiências entre eles, é
e seleção de pessoal. Um dos principais atrativos das redes possível viabilizar – por meio de redes sociais baseadas
é a criação dos bancos de vagas, nos quais os profissionais em intranets e outros portais corporativos – a criação
disseminam entre si as principais oportunidades de colo- de mecanismos que estimulem a colaboração, gerando
cação profissional. Desta forma, as organizações podem consequências diretas para o clima organizacional, bem
criar estratégias de atração de talentos, fazendo uso do como melhorias no processo de aprendizagem relaciona-
capital social de seus atuais colaboradores – incentivando da ao trabalho8. Uma vez que os colaboradores percebam
indicações entre os membros de suas redes – ou, em es- na rede social uma importante fonte de colaboração e de
tratégia pró-ativa, contatando elas próprias os profissionais informação, aumenta a motivação para que colaborem
que consideram mais adequados à necessidade de compe- entre si, seja apresentando suas principais dúvidas seja
tências e experiência da empresa. respondendo a eventuais questões apresentadas pelos
Marketing – Ainda que ações nas redes sociais não sejam colegas. Com isso, enquanto as organizações garantem a
conversíveis em aumento no volume de vendas com tanta estruturação de um ambiente colaborativo e com um cli-
facilidade, ou que seja difícil mensurar os impactos diretos ma organizacional mais favorável, as inserções realizadas
dos investimentos nelas realizados, tais plataformas estão nas redes sociais sistematizam o conhecimento tácito.
254 Fundamentos de Sistemas de Informação
de controlar a agenda do evento, emitindo mensagens de ● Eficiência na solução de problemas, integrando e otimi-
alerta, como também opera a transferência dos recursos zando o uso dos recursos organizacionais.
para a conta-corrente do organizador.
Esses são alguns dos valores que precisam ser assimi-
Open Innovation – Baseados no conceito de inovação
lados pelas estruturas empresariais e inseridos nos proces-
aberta, no qual o processo de desenvolvimento de inova-
sos de negócio. Assim, para operar novos objetivos e usos,
ções ocorre a partir da ampla colaboração interna (entre
as organizações estão cada vez mais adotando iniciativas
funcionários) ou externa (com participação de clientes
como a criação de departamentos ou áreas específicas de
e demais interessados), algumas organizações estão de-
redes sociais10, inclusive com a contratação de profissio-
senvolvendo projetos de plataformas próprias integráveis
nais – muitas vezes, ainda em processo de formação – com
às plataformas abertas de redes sociais. A 3M, grande
dedicação exclusiva ao tema, conhecidos como analistas de
expoente quando o assunto é o desenvolvimento de pro-
redes/mídias sociais.
dutos inovadores, criou a Fábrica de Ideias, uma rede
Os departamentos de redes sociais atuam de forma
social cujo objetivo é estimular a colaboração e a livre
autônoma no gerenciamento do processo de comunicação
expressão de ideias, tendo por base um tema-desafio,
baseado nas plataformas de redes sociais, na realização de
seguido por soluções inovadoras e brainstorming entre
atividades de monitoramento e análise ambiental, no desen-
os usuários. Uma vez que uma ideia é apresentada por
volvimento de estratégias para o engajamento de clientes
um usuário, outros avaliam seu potencial de se trans-
(internos e externos) e, em última instância, na supervisão
formar em um produto inovador. Só a partir desse crivo
dos serviços de atendimento baseados nas redes, também
social inicial, é que a 3M seleciona as melhores ideias,
conhecidos como SAC 2.0.
recompensando os usuários autores de cada ideia e fi-
No que se refere ao posicionamento junto às áreas fun-
nanciando a construção de novos produtos. A Serasa
cionais tradicionais, a maior parte das empresas tem seus
Experian, empresa multinacional voltada a soluções de
departamentos de redes sociais com forte vínculos com áreas
risco de crédito, lançou a plataforma Mercado de Ideias,
como marketing, tecnologia da informação ou vendas 11,
que funciona como uma rede social na qual somente
justificado tanto pelo fato de as plataformas serem fortes
os funcionários podem apresentar e avaliar propostas
instrumentos de visibilidade como pela necessidade de uma
de novidades que trarão impacto para o negócio. Com
gestão mais integrada do aparato tecnológico disponível.
isso, cada um dos projetos desenvolvidos internamente
Independentemente da orientação que a organização venha a
é acompanhado por todo o grupo, ganhando visibilidade
adotar – mercadológica ou tecnológica –, os responsáveis por
para a empresa. Por sua vez, a Fiat, fabricante de auto-
tais departamentos devem ter em mente que gerir a presença
móveis, estruturou o Fiat Mio, entre os anos de 2006 e
organizacional nas redes sociais é um processo ainda novo
2010, primeiro projeto de desenvolvimento de veículos
e bastante complexo, que compreende, ao mesmo tempo,
baseado em um ambiente colaborativo, no qual seus
atividades estratégicas e operacionais, de modo que sua
consumidores participaram de modo ativo da concepção
equipe seja formada por colaboradores que, além de pos-
de um carro conceito, concedendo depoimentos espon-
suírem familiaridade com as ferramentas, sejam dotados de
tâneos baseados em como desejavam que fosse “o seu
um perfil dinâmico e multidisciplinar12.
próprio Fiat”.
Entre os profissionais que podem fazer parte dos depar-
tamentos citados, estão os analistas de redes sociais. Por se
14.3.3 Impactos na estrutura tratar de uma função nova, o papel vem sendo desempenhado
por egressos das áreas de marketing, de tecnologia ou de
organizacional comunicação. Independentemente de sua origem, eles devem
Considerando todas as utilidades e possibilidades vistas nos ter como características gerais:
tópicos anteriores, ficam evidenciadas as razões pelas quais
● Compreensão da dinâmica do processo de comunicação,
as redes sociais estão cada vez mais presentes no quotidiano
como elaboração e adequação de conteúdos, segmentação
organizacional. Em face da realidade, as empresas estão
de público-alvo e capacidade de expressão nas mídias
precisando readequar suas estruturas e processos de negó-
sociais.
cio, não só no que diz respeito à operação das plataformas
● Compreensão do funcionamento dos processos internos
de redes sociais como, ainda mais, à nova dinâmica que a
e dos objetivos de negócio da organização da qual fazem
atuação nelas impõe:
parte.
● Velocidade para responder às demandas de um ambiente ● Capacidade analítica para a formulação de estratégias
maior valor agregado, que atendam a clientes cada vez nais, pois um problema apresentado por um cliente pode
mais exigentes. dizer respeito a qualquer área organizacional.
256 Fundamentos de Sistemas de Informação
sociais.
● Envolver as áreas organizacionais necessárias ao atendi-
mento de demandas. Integração
Conteúdos
de mídias
devem se posicionar para conseguir vantagem competitiva universo organizacional, a principal questão relativa à
nas redes sociais. privacidade reside na prática de algumas organizações
de acompanhar de maneira intensa as postagens de seus
funcionários em seus perfis particulares, influenciando
14.4.1 Críticas e questões éticas demissões, ou vinculando contratações a análises prévias
de postagens de candidatos e, em casos mais extremos,
Como toda tecnologia em ascensão, as plataformas de redes
com a exigência de que suas senhas sejam fornecidas aos
sociais possuem pontos considerados críticos, e que merecem
recrutadores durante o processo seletivo13.
a consideração, não só pela influência na sociedade como pe-
Impactos na produtividade – Enquanto existem organi-
la repercussão que podem acarretar às organizações. Alguns
zações que estimulam a participação de seus funcionários
deles estão descritos a seguir:
em redes sociais, há aquelas que restringem, em diferen-
Crimes digitais – Fraudes envolvendo pessoas comuns tes graus, o acesso às redes sociais a partir de suas redes
e personalidades são cada vez mais comuns nas redes so- internas, alegando influências negativas na produtividade,
ciais, merecendo atenção da sociedade e do poder público. vulnerabilidades na segurança de seus sistemas ou sobre-
Neste ponto, o Brasil é um dos poucos países que pos- carga no tráfego de dados. Comportamentos de aparência
suem leis regulamentando crimes cometidos na internet. contraditória também são conhecidos, nos quais a orga-
Figura entre os crimes digitais com direta relação com nização estimula que seus clientes se relacionem consigo
as redes sociais a criação de perfis falsos, com o objetivo por meio das redes sociais, mas impedem que seus fun-
de denegrir a imagem de uma pessoa ou obter vantagens cionários tenham acesso. Ainda que existam profissões
indevidas, além do cyberbullying, que se caracteriza pelo e atividades que exijam concentração dos funcionários e
assédio moral continuado, pela violação da privacidade sistemas que precisem ser resguardados, o melhor cami-
nas redes ou pela divulgação de informações ofensivas a nho é o estabelecimento de uma política de uso de redes
respeito de alguém. sociais que contemple regras claras de utilização, com
Direitos autorais – Por se tratar de um ambiente de cola- justificativas para eventuais proibições. A proibição in-
boração na geração e no compartilhamento de conteúdo, justificada pode estimular comportamentos reacionários,
a preservação dos direitos autorais é uma das questões bem como problemas no clima organizacional.
críticas que envolvem o uso de redes sociais. Uma foto ou
um vídeo, por exemplo, podem ter ampla disseminação 14.4.2 Aspectos comportamentais do uso
sem que se atribuam os créditos necessários aos autores
da obra, podendo até gerar prejuízos comerciais aos de- de redes sociais
tentores dos direitos de reprodução. Em contraposição O uso de redes sociais vem influenciando o comportamen-
ao movimento de defesa dos direitos autorais, estão os to das pessoas, tanto dentro como fora do mundo digital,
partidários de movimentos como creative commons, que cabendo apresentar alguns pontos relativos à esfera com-
pregam maior liberdade na disseminação de conteúdos portamental.
na internet. No universo organizacional, as empresas de Distúrbios psicológicos podem ser relacionados ao uso
mídia são as principais defensoras de um controle mais excessivo de redes sociais, assim como a forte dependência
rígido dos conteúdos por ela produzidos, com alguns da conectividade, quando o usuário desenvolve sentimentos
veículos de comunicação chegando a proibir que links de abstinência se não está conectado às redes sociais, apre-
para suas notícias sejam veiculados nos perfis das redes, sentando sintomas como ansiedade, falta de capacidade de
ou a acionar judicialmente as plataformas na busca de concentração, chegando a comportamentos agressivos. Em
compensações por eventuais prejuízos sofridos com a outra vertente, há diagnósticos de depressão relacionados ao
queda no tráfego de seus sítios. uso das redes, consequência do que é chamado aqui de sín-
Privacidade – A defesa da privacidade é um dos valores drome do mundo perfeito, casos em que o indivíduo acaba
que vêm se consolidando nas redes sociais. As platafor- por se sentir fragilizado ao comparar o que acontece consigo
mas, por sua vez, têm aumentado de maneira paulatina os ao que vê publicado nos perfis de seus contatos, uma vez que
mecanismos de controle de acesso ao conteúdo que seus as pessoas têm uma tendência natural de publicar apenas as-
usuários podem divulgar, seja de acordo com seus níveis pectos positivos de suas vidas.
de relacionamentos diretos, seja com a divisão em grupos A facilidade para disseminar informações, o aumento
com mais ou menos privilégios, ou ainda a partir de cada no tempo que os usuários passam conectados e o cres-
postagem. Porém, deve-se levar em consideração que as cente envolvimento em questões sociais têm criado uma
questões relacionadas à privacidade sofrem alterações ao nova categoria de movimento social nas redes, chamada
longo do tempo, em especial no que se refere às novas aqui de ativismo digital. Apesar de poderem apresentar
gerações de usuários, os nativos digitais, que apresentam perfis demográficos distintos entre si, os ativistas digitais
valores diferentes em relação às gerações anteriores. No se caracterizam por ter ativa participação em discussões
258 Fundamentos de Sistemas de Informação
nas redes sociais, podendo se engajar em várias causas de mas da compreensão de que o equilíbrio de forças entre
uma só vez. A prática, no entanto, ocorre em um período clientes e organizações está maior, de modo que os recursos
bastante limitado se comparado ao ativismo realizado no desprendidos pelas organizações devem visar promover o
mundo real, nem sempre se transpondo para esse em forma engajamento a favor delas, e não contra.
de ações efetivas14.
REVISÃO DOS CONCEITOS
14.4.3 Tendências relacionadas APRESENTADOS
a redes sociais A Web 2.0 foi a responsável pela viabilização e existência
Quando se pensa nas principais tendências relativas ao uso de de uma plataforma na qual o conteúdo pode ser inserido,
redes sociais, a principal delas se relaciona com a profunda alterado ou excluído de forma livre, sem a necessidade de
integração com a mobilidade. Os dispositivos móveis, como alterações na estrutura do sítio. Com essa transformação
smartphones e tablets, ganham maior importância na vida causada na internet, o usuário se tornou colaborativo, ex-
quotidiana, tanto para a realização de atividades pessoais pressando suas ideias com o uso de diversas ferramentas.
quanto para o desempenho profissional. Entre elas estão blogs, e-mails, salas de bate-papo e as redes
Além disso, com destaque para o Brasil e outras eco- sociais.
nomias emergentes, também se discute o papel que os dis- As redes sociais envolvem as relações entre os indivíduos
positivos móveis têm na inclusão digital, em face dos preços e suas consequências, que são viabilizadas por meio das
acessíveis e das facilidades proporcionadas, bem como do mídias sociais, no meio eletrônico. Assim, é possível com-
cenário de constante crescimento econômico e de mobi- preender que as mídias sociais são o veículo que sustenta o
lidade social, gerando um número ascendente de pessoas processo comunicacional e as redes sociais são o objeto da
cujo acesso aos dispositivos móveis representa o primeiro comunicação.
dispositivo computacional e de conexão à internet. A partir Com o avanço tecnológico de notebooks, laptops e tele-
daí, as redes sociais ganham importância ao se configura- fonia móvel, a perspectiva de conexão e interação a partir de
rem, muitas vezes, na porta de entrada destes indivíduos no qualquer lugar deu origem ao conceito de mobilidade que,
mundo digital. antes considerado uma possibilidade, passou a ser requisi-
À parte esse movimento de digitalização da socieda- to básico, tornando real a computação ubíqua, baseada na
de, as plataformas de redes sociais estão ampliando suas conectividade constante com o uso de aplicativos móveis,
funcionalidades, com o claro objetivo de que mais pessoas tendo por objetivo a proximidade da linguagem natural dos
permaneçam cada vez mais tempo conectadas. Trata-se da seres humanos. A partir daí, identificaram-se dispositivos
agregação de funções de comunicação como mensagens ins- para possibilitar a conectividade como forma de facilitar a
tantâneas, chamadas de voz e vídeo, além de funções de ou- vida quotidiana, desenvolvendo-se o conceito de internet
tras ferramentas web 2.0, como o compartilhamento de das coisas.
notícias (RSS), fotos (blogs) e arquivos (e-mail), entre ou- Cada vez mais organizações vêm usando as platafor-
tros, o que implica o gradual aumento da atratividade destes mas de redes sociais em seus processos internos, tanto
ambientes, consolidando as plataformas como o principal em áreas tradicionais como recursos humanos, marketing
ambiente de interação entre indivíduos no mundo digital. e estratégia, quanto em novas áreas, muitas vezes trans-
Para as organizações, a consolidação das redes sociais disciplinares, como a gestão da inovação. Podemos com-
como ambiente de interação e base da conectividade dos preender que as organizações são formadas por pessoas
indivíduos requer, por exemplo, a reestruturação do processo que, por sua vez, são pontos das redes sociais e detentoras
de comunicação de marketing, como a reorientação dos es- de conhecimento e habilidades que, quando comparti-
forços de propaganda, o desenvolvimento de conteúdos com lhados, transformam-se em aprendizagem organizacional.
específica adequação aos dispositivos móveis – em que pese Esta implica acumulação de novos conhecimentos gerando
a permanente deficiência da infraestrutura de telecomunica- estratégia que, junto com o entendimento de mercado,
ções no país –, bem como a estruturação de novos produtos impulsionará inovações.
e serviços que sejam compatíveis com as funcionalidades Algumas organizações desenvolvem produtos e serviços
de tais dispositivos. tendo como função promover maior engajamento de seus
Além disso, clientes mais engajados nas redes sociais clientes, influenciar na percepção de qualidade do serviço,
exigem organizações mais transparentes e mais eficientes aumentar o volume de vendas ou promover incrementos na
em seus produtos, serviços e processos, em especial no lembrança e na percepção positiva da marca. Tais iniciati-
atendimento de suas demandas, em função da facilidade de vas podem ser na forma de Social Commerce, estímulo de
disseminação de informações que podem vir a comprometer clientes ao relacionamento pela identidade de características
a imagem da organização. Não se trata, porém, de as redes de consumo, ou Open Innovation, incentivo a ideias para
sociais se tornarem um ambiente hostil às organizações, geração de negócios.
Capítulo | 14 Redes sociais 259
de modo voluntário, características e preferências, links de somente em suas unidades no complexo empresarial, mas
outras redes sociais, além de dados pessoais e/ou corpora- em todas as filiais no Brasil. A partir disso, organizaram-se
tivos. O objetivo é fazer com que todos se tornem menos importantes ações, como o I Evento de Caronas do Brasil e
desconhecidos entre si, facilitando o processo de oferta de o I Evento de Consumo Colaborativo e Transporte Comparti-
caronas. lhado do Brasil.
De inicío, o portal Caronetas se mantém com recursos Na Rio+20, conferência das Nações Unidas sobre o
financeiros provenientes do fundador e com patrocínio de desenvolvimento sustentável, realizada em 2012, o portal
instituições interessadas em conectar sua marca a uma ação Caronetas foi escolhido como Solução Mundial de Mobili-
sustentável e inovadora que une trânsito, sustentabilidade dade Urbana e recebeu o prêmio de favorito do público no
e tecnologia. Até o momento, foi investido cerca de R$ 1,5 Smart Mobility EnterPrize, da Universidade de Michigan, e
milhão. Em compensação, os 470 mil usuários cadastrados pela Fundação Rockefeller, para empreendedores que contri-
nunca pagaram pelos serviços do portal. Neste sentido, a buem para um mundo melhor por meio do desenvolvimento
empresa acredita no ideal de que motorista e passageiro de alternativas de transporte sustentáveis.
dividam os custos da carona, uma vez que usufruem da
Visão de futuro
mesma comodidade, até então financiada apenas pelo que
O próximo passo do Caronetas é o ingresso na área Mobile,
oferecia a carona.
projeto em fase de testes, assim como o desenvolvimento
Caroneta: a moeda virtual que transforma combustível da plataforma multilíngue. Com a Virada da Mobilidade,
em PIB resultante de uma parceria com outras entidades, tem-se
O objetivo de transformar combustível em PIB será via- como objetivo despertar a educação e a cultura com atrações
bilizado, segundo o empresário, com a implantação da e atividades voltadas à capacidade do cidadão de transformar
moeda virtual, chamada caroneta: uma vez adquirida no a mobilidade na cidade.
portal, pelo passageiro interessado na carona, ela é trans-
ferida para o motorista que, por sua vez, pode trocá-la por Questões para discussão
produtos e serviços de parceiros (como postos de combus- 1. Você conhece alguma empresa que tenha uma estratégia
tíveis, agências de viagem e lojas). Segundo Nigro, “dividir consolidada em redes sociais? Em que essa empresa se
custos de caronas sempre foi complicado, porque é difícil difere de outra que não a possua?
de calcular, fracionar e, muitas vezes, até de sugerir ao 2. De que forma um ativista digital pode comprometer a
outro envolvido. A ‘caroneta’ automatiza e simplifica o estratégia de redes sociais de uma organização?
processo por meio da tecnologia, evitando o uso de di- 3. Como os conceitos de mídias e redes sociais estão dis-
nheiro na carona”. postos no estudo de caso 2?
O portal não cobra por nenhuma transação, sendo a
totalidade dos créditos convertida para as trocas. Uma ca-
racterística de destaque deste compartilhamento automático
de custos é que ele é regido pela lei da oferta e procura. REFERÊNCIAS
Isso significa que o motorista pode escolher o quanto é in-
1. SAAD, B. Estratégias para a mídia digital: internet, informação e
teressante para ele cobrar por cada trajeto (podendo até
comunicação. São Paulo: Editora Senac São Paulo, 2003.
mantê-lo gratuito) e o passageiro pode escolher a melhor
2. BLOCH, F. “Social networks, employment, and insurance”. CESifo
opção, dentre as disponíveis, antes da carona. Isso tem por
Economic Studies, 2011;v. 57, 1, p. 183-202., 2011.doi: 10.1093/cesifo/
objetivo potencializar o crescimento de usuários, já que a
ifq021.
economia pode chegar a centenas de reais por mês, tanto
3. KAPLAN, A. M.; HAENLEIN, M. “Users of the world, unite! The
para quem oferece como para quem busca carona.
challenges and opportunities of Social Media”. Business Horizons,
Reconhecimento internacional S.l, v. 53, s.n., p. 59-68, 2010.
Um dos resultados positivos advindos desse trabalho foi 4. CRESCITELLI, E. “Crise de credibilidade da propaganda: consi-
alcançado já no ano de 2010, com a oportunidade concedida derações sobre seu impacto na eficácia da mensagem”. Revista
pela Bolsa Internacional de Negócios em Economia Verde FACOM – Faculdade de Comunicação da FAAP, 2004.
(BINEV) de apresentar o projeto, ainda piloto, a empresas de 5. LEVY, P. Cibercultura. São Paulo: Editora 34, 2001.
diferentes segmentos, derivando diversas parcerias. 6. LUCAS Jr, D.; SOUZA, C. A. “Estabelecendo estratégias de comuni-
No mercado brasileiro, a repercussão do Caronetas se cação integrada de marketing nas redes sociais”. Revista Pensamento
deu a partir de fevereiro de 2011, com o lançamento oficial e Realidade, São Paulo, v. 28, n. 3, 2011.
do portal, no Centro Empresarial de São Paulo (Cenesp), 7. _________; ORNELLAS, R. S. “Using social networking sites (SNS)
condomínio empresarial que recebe mais de 20 mil pessoas for environmental scanning: an analysis of content monitoring tools”.
por dia. Com o apoio do Cenesp, foram disponibilizadas In: Americas Conference on Information Systems, 18, 2012, Seattle.
caronas para as 67 empresas estabelecidas no complexo. Proceedings... Seattle: Association for Information Systems, 2012.
A ação resultou em 1.000 cadastros, 100 caronas e muitas 8. BINGHAM, T.; CONNER, M. The new social learning: a guide to
reações positivas, tanto de quem concedia a carona como transforming organizations through social media. Alexandria: ASTD
de quem a aceitava. Entre os destaques da parceria esteve a Press; San Francisco: Berrett-Koehler Publishers, Inc., 2010.
adesão de empresas como o Banco do Brasil e as seguradoras 9. McAFFEE, A. Empresas 2. 0: a força das mídias colaborativas para
Mapfre e Chubb, que implantaram o sistema de caronas não superar grandes desafios empresariais. Rio de Janeiro: Elsevier, 2010.
Capítulo | 14 Redes sociais 261
10. FIGUEIRÓ, T. “Empresas aderem a redes sociais sem envolver depar- dicas-de-especialista/noticias/qual-e-o-perfil-ideal-de-um-analista-de-
tamentos de TI”. ComputerWorld, Lisboa, 25 jan. 2010. Disponível redes-sociais>. Acesso em: 10 abr. 2013.
em: <http://www.computerworld.com.pt/2010/01/25/empresas-ade- 13. BAST, E. “Empresas pedem senha de perfil em redes sociais para
rem-a-redes-sociais-sem-envolver-departamentos-de-ti/>. Acesso em: candidatos a vagas”. G1, Jornal da Globo, 30 mar. 2012. Disponível em:
04 ago. 2012. <http://g1.globo.com/jornal-da-globo/noticia/2012/03/empresas-pe-
11. KOPSCHITZ, I. “Analista de redes sociais, um profissional do presen- dem-senha-de-perfil-em-redes-sociais-para-candidatos-vagas.html>.
te”. O Globo, Economia, 27 set. 2011. Disponível em: <http://oglobo. Acesso em: 10 abr. 2013.
globo.com/emprego/analista-de-redes-sociais-um-profissional-do-pre- 14. LUCAS, Jr, D.; MANTOVANI, D. M. N. “Comunicação nas redes
sente-2747776>. Acesso em: 10 abr. 2013. sociais: um estudo com usuários das comunidades do Orkut”. Análise
12. LAM, C. “Qual é o perfil ideal de um analista de redes sociais?” Exame, (PUCRS), v. 21, p. 30-41, 2010.
PME, 27 dez. 2012. Disponível em: <http://exame.abril.com.br/pme/
Capítulo 15
263
264 Fundamentos de Sistemas de Informação
uma delegacia. Na época, ela sugeriu que entrassem no website do projeto não tinha sido localizada, e que precisaria reiniciar
da delegacia, seria mais fácil de fazer o registro da ocorrência o processo. Márcia comentou com o gerente do setor que a
pela internet. Mas o website não permitia isso. Como seria submissão poderia ser toda pela internet, com upload de arqui-
bom contar com serviços que pudessem ser feitos pela internet, vos e acompanhamento do andamento da análise dos projetos.
pensaram eles. Seria mais rápido e prático para todos! Enquanto Quanto tempo poderia ter sido economizado, no dia a dia,
discutiam as possibilidades dos serviços, Márcia chegou em casa pelo Pedro, pela Márcia, pela Luiza e por cada cidadão? Talvez
comentando que gastou duas horas para ir até a prefeitura só se o tempo desnecessariamente despendido, por milhares de ci-
para verificar o andamento do projeto arquitetônico pelo qual dadãos em várias partes do planeta, fosse utilizado para realizar
era responsável (“por que não posso fazer isso pela internet?”, pequenas ações que ajudassem a melhorar suas comunidades,
pensou), e que, ao chegar lá, foi informada que a pasta (física) o mundo pudesse ser um pouco melhor.
desenvolvimento das redes de computadores, no início da contexto apresenta-se como um dos fatores necessários e
década de 1990, apresentaram uma série de oportunidades indispensáveis para alcançar resultados de alto desempenho
no que se refere ao uso de sistemas computadorizados na almejados pelos gestores públicos.
gestão pública, caracterizando o quarto estágio de governo Em abril de 2000, foi criado o Grupo de Trabalho em
eletrônico7. Tecnologia da Informação (GTTI), um grupo interminis-
Foi a partir de 1993, com o boom do comércio eletrônico terial,† que objetivava examinar e propor políticas, dire-
alavancado pelo lançamento do Mosaic (o primeiro browser* trizes e normas relacionadas ao governo eletrônico, já que
de navegação fácil pela web), que o movimento de governo até então inexistia uma política específica brasileira. As
eletrônico tomou corpo8. Nesse mesmo ano, os Estados Uni- atividades ocorriam de maneira esparsa e não integrada,
dos, sob liderança do então vice-presidente Al Gore, deram decorrentes do emprego convencional dos recursos de TIC.
início ao chamado National Performance Review (NPR), Como resultado, o GTTI propôs uma nova política de in-
que enfatizava o papel do governo eletrônico nos serviços teração eletrônica do governo com a sociedade, denominado
federais. O objetivo principal era “criar um governo que “Proposta de Política de Governo Eletrônico para o Poder
trabalhasse melhor e custasse menos”. O uso das TIC para Executivo Federal”13. Ao final do mesmo ano foi implemen-
revitalizar, melhorar, reformar e modernizar o governo era tado o “Programa Governo Eletrônico” (PGE), sob a coor-
foco da NPR. Em 1998, tal iniciativa foi renomeada para denação política da Presidência da República, com apoio
National Partnership for Reinventing Government. A concen- técnico-administrativo da Secretaria de Logística e Tecnolo-
tração de esforços na criação e na integração de órgãos do gia da Informação (SLTI) e do Ministério do Planejamento,
governo e sua implementação começou a ser denominada Orçamento e Gestão (função de Secretaria-executiva). Essa
pelos americanos de governo digital9. atuação foi sustentada por um comitê integrado pelos se-
Contudo, a reforma do aparelho do Estado, iniciada na cretários-executivos (e cargos equivalentes) dos ministérios
Europa (em especial na Inglaterra) e nos Estados Unidos no e órgãos da Presidência da República, denominado “Comitê
final da década de 1980 e início dos anos 1990, foi fortemen- Executivo de Governo Eletrônico” (CEGE)‡. Hoje, o CEGE
te baseada no movimento gerencialista do setor público36. é composto por:
Esse movimento baseou-se em princípios gerenciais voltados
● Chefe da Casa Civil da Presidência da República – Pre-
a resultados, eficiência, governança e orientados pela gestão
sidência do Comitê.
pública para práticas de mercado.
● Secretários-executivos dos Ministérios.
Presidência da República.
As iniciativas de reforma e modernização do setor público
● Secretário de Organização Institucional do Ministério da
e do Estado cresceram não apenas como consequência da
Defesa.
crise fiscal dos anos 1980, mas também como resultado do
● Subsecretário-geral da Secretaria-geral da Presidência da
esgotamento do modelo de gestão burocrática e do modo
República.
de intervenção estatal11. No início da década de 1990, essa
● Secretário de Avaliação, Promoção e Normas da Se-
reforma do Estado e de gestão administrativa se espalhou
cretaria de Comunicação de Governo da Presidência da
pela Europa e pela América Latina10. A partir de 1995 ins-
República.
tala-se no Brasil o movimento conhecido por reformada
● Procurador-geral da União.
gestão pública12, que buscava o aumento da eficiência e
da efetividade da máquina administrativa, com a descen- Assim, com a implementação do CEGE e do PGE, em
tralização e a implantação de controles gerenciais, a melhoria 2000 o Brasil inicia um processo de normatização de sua
da capacidade da burocracia e a democratização da gestão, estrutura de governo eletrônico culminado com a criação
orientada ao cidadão, com mecanismos de transparência e do Departamento de Governo Eletrônico no ano de 2004§.
controle social. Com o CEGE foram definidos papéis a serem cumpridos por
Assim, foi criado o Ministério da Administração e diversos órgãos públicos e implementadas ações e normas
Reforma do Estado (MARE), cujas ações priorizavam a que conformaram o ambiente institucional no qual o e-Gov
reforma administrativa8. Em 1998, esse ministério passa a se estabeleceu no país. Em 2003, foram criados oito comi-
ser denominado de Ministério do Planejamento e Gestão, tês técnicos no âmbito do CEGE**, com a finalidade de
ao mesmo tempo que estados e munícipios iniciam as pró-
prias reformas administrativas. O uso das TIC nesse novo †
Decreto Presidencial de 3 de abril de 2000.
‡
Criado no âmbito do Conselho de Governo, pelo decreto de 18 de outubro
* de 2000.
É um programa de computador que habilita seus usuários a interagirem
§
com documentos virtuais da internet que estejam hospedados em um ser- Decreto n. 5.134, de 7 de julho de 2004.
**
vidor web. Decreto sem número, de 29 de outubro de 2003.
266 Fundamentos de Sistemas de Informação
CARACTERÍSTICAS
Utilização das TIC Uso de meios eletrônicos ou tecnologias de informação.
Fornecimento de produtos.
Ações governamentais/dia.
Aprimoramento da gestão.
Colaboração intergovernamental.
Melhorar as relações governo-cidadão Relações entre autoridades e cidadãos.
ou engajamento do cidadão
Exercício de direitos políticos.
Engajamento do cidadão.
Assegurar uma estratégia orientada à Adicionar valor aos participantes nas transações.
adição de valor para os participantes
Desenvolvimento de estratégias para o uso das tecnologias, o qual é mais importante que
do processo
a tecnologia em si.
autores para esclarecer o significado do conceito é listando processos governamentais e do trabalho interno do setor
as diferentes variantes ou aplicações de governo eletrônico. público pela utilização das TIC. O terceiro relaciona-se à
E o terceiro modo de conceituar o termo é por estágios de utilização da TIC para possibilitar uma participação maior e
evolução. mais ativa do cidadão nos processos democráticos e de toma-
da de decisão do governo5. Essas dimensões serão analisadas
em profundidade no subtítulo 15.4.
15.3.2 Características de governo
eletrônico
15.3.3 Diferentes aplicações de governo
Para uma melhor compreensão da diversidade de conceitos
eletrônico
de governo eletrônico apresentados pela literatura, forma-
ram-se quatro grupos caracterizados por: (1) utilização das Uma segunda forma de conceituar governo eletrônico é por
TIC (rede de computadores, internet, celulares, smart meio das relações entre governo e demais entidades. Nes-
phones, telefone fixo e televisão digital); (2) apoio de ações sa perspectiva, governo eletrônico consiste na utilização
de governo (prover informações, serviços, produtos e ad- da internet como ferramenta para facilitar e melhorar as
ministração); (3) melhoria das relações governo-cidadão relações governamentais com os diferentes atores envolvidos.
(por meio da criação de novos canais de comunicação ou As principais relações identificadas na literatura são com
promoção do engajamento do cidadão em questões políticas o cidadão (G2C – governo-cidadão); com as organizações
ou processos administrativos); e (4) garantia de uma es- privadas (G2B – governo-empresa); e entre o próprio governo
tratégia orientada à adição de valor para os participantes do em seus diferentes níveis e órgãos (G2G – governo-governo)18.
processo (Tabela 15.2). Bélanger e Hiller 19 acrescentam outras às tradicionais
Outra forma bastante utilizada para conceituar governo aqui apresentadas, destacando-se a relação do governo com
eletrônico é a divisão em grupos de atividades: (1) e-Serviços seus servidores (G2E – governo-empregados). Yildiz16 acres-
públicos; (2) e-Administração; (3) e-Democracia. O primeiro centa outros dois tipos de relações: governo com sociedade
relaciona-se às melhorias da prestação de serviços ao cida- civil (G2CS – governo-sociedade civil) e relações entre cida-
dão, em especial por meio de canais digitais de acesso e de dãos (C2C – cidadão-cidadão, se a interação entre cidadãos
entrega de soluções eletrônicas, como portais de serviços estiver relacionada com as outras categorias de governo
em sites de governo. O segundo é voltado à melhoria dos eletrônico) (Figura 15.1).
268 Fundamentos de Sistemas de Informação
***
SCHELIN, S. H. “E-government: an overview”. In: GARDON, G.
D. (Ed.). Public information technology: policy and management issues.
Hershey, PA: Idea Group Publishing, 2003. p. 120-137.
UNITED NATIONS & AMERICAN SOCIETY FOR PUBLIC ADMINIS-
TRATION (ASPA). Benchmarking e-government: a global perspective.
Nova York, NY: UN Publications, 2002.
HO, A. T. Reinventing local governments and the e-government initiative. FIGURA 15.2 Os quatro estágios de governo eletrônico. Fonte:
Public Administration Review, v. 62, n. 4, p. 434-441, 2002. Adaptado de UN14.
Capítulo | 15 Governo eletrônico: bases e implicações 269
Cazaquistão 92 64 52 80 69
14
Fonte: UN .
forma separada, com portais específicos para serviços, in- Miranda21, Ferrer e Santos22 consideram tais dimensões
formação e participação. como uma única dimensão, e a denominam de e-governo
Apesar da estratégia de compreender governo eletrônico ou governança eletrônica.††† Barbosa et al.5 destacam que
por meio de estágios ser amplamente utilizada, Yildiz16 con- “[...] a fronteira entre essas três dimensões é difícil de ser
sidera tal enfoque insatisfatório. Para ele, o desenvolvimento estabelecida, uma vez que um mesmo serviço eletrônico ou
de governo eletrônico não é sempre ordenado de forma cro- aplicações pode estar presente em uma, duas ou em todas as
nológica ou linear. Além disso, destaca o autor, tais modelos dimensões” (p. 521) e ilustram da seguinte forma:
podem não ser aplicáveis em países em desenvolvimento,
Para Diniz (2000), as soluções de compras eletrônicas oferecidas
uma vez que eles têm a possibilidade de aprender com o
pelos programas de e-governo alteram a estrutura do processo
sucesso e com o fracasso dos países desenvolvidos. Pode-se
de compras governamentais (dimensão e-administração pública),
dizer que os países em desenvolvimento possuem uma rápida
melhoram a eficiência e a qualidade dos serviços (dimensão e-
curva de aprendizado e podem desempenhar todos os es-
serviços públicos) e eventualmente podem oferecer mecanismos de
tágios de forma simultânea16.
transparência e controle (dimensão e-democracia).
a utilização das TIC. O e-Serviço público prevê melhoria lançado em 1997 para publicar, pela via eletrônica, os avisos
na prestação de serviços ao cidadão; e a e-Democracia, que e editais de licitação (de todas as modalidades) e os resumos
subentende maior e mais ativa participação do cidadão, dos contratos assinados pela administração pública federal8.
possibilitada o uso das TIC no processo democrático21. Hoje, o portal é gerenciado pelo Ministério do Planejamento,
Orçamento e Gestão (MPOG), e possibilita a realização de
processos eletrônicos de aquisições e a disponibilização
15.4.1 e-Administração pública de informações referentes às licitações e contratações promo-
Tal dimensão refere-se àquelas iniciativas voltadas para a vidas pela Administração Pública Federal direta, autárquica
qualidade da integração entre os serviços governamentais e fundacional.
(G2G), as quais envolvem ações de reestruturação e moder- Nesse portal, os fornecedores acessam diversos serviços,
nização de processos e rotinas, bem como projetos realizados como o pedido de inscrição no Sistema de Cadastramento
em órgãos públicos. Ou seja, conforme consenso na literatura Unificado de Fornecedores (SICAF), a obtenção de editais,
investigada por Barbosa et al.5, e-Administração pública a participação em processos eletrônicos de aquisição de bens
“relaciona-se à melhoria dos processos governamentais e e contratações de serviços, entre outros. O Comprasnet é
do trabalho interno do setor público pela utilização das TIC” considerado um módulo do Sistema Integrado de Adminis-
(p. 521). tração de Serviços Gerais (SIASG), composto, atualmente,
A reforma gerencial dos anos 1990 impulsionou o de- por diversos subsistemas com atribuições específicas vol-
senvolvimento e a implementação de uma infraestrutura tadas à modernização dos processos administrativos dos
tecnológica na gestão pública brasileira até então inexistente. órgãos públicos federais integrantes do Sistema de Serviços
Cunha e Miranda21elencam uma série de exemplos, a saber: Gerais (SISG).
Desde seu lançamento, o Comprasnet passou por diversas
● Sistemas de gestão de pessoas, para além da “Folha”, com etapas, agregando e aprimorando suas funcionalidades. Há
desenvolvimento de competências. alguns anos, o governo federal comprava por via eletrônica
● Criação de sistemas e bases de dados para geração de apenas 2% de seu total de compras. Hoje, 80% das aquisições
informações para decisão. são realizadas eletronicamente e critérios de sustentabilidade,
● Criação de sistemas de monitoramento para indicado- de fomento às micro e pequenas empresas e de incentivo à in-
res de desempenho (como no exercício de contratos de dústria nacional têm sido agregados de maneira gradual.****
gestão). Conforme o Ministério do Planejamento, o uso do pregão
● Mecanismos horizontais de gestão de projetos (metas) e eletrônico ajudou órgãos púbicos a economizarem R$ 3,1 bi
sua integração com os sistemas de planejamento e orça- em 2013 e foi utilizado em 90% dos processos licitatórios
mento públicos. do governo federal (disponível em <http://computerworld.
‡‡‡
● Acompanhamento da despesa e da gestão orçamentária. uol.com.br/negocios/2013/09/16/uso-do-pregao-ele-
● Sistemas de informação gerencial. tronico-ajuda-orgaos-publicos-a-economizarem-r-3-1-bi-
● Sistemas que permitem transparência no gasto público. em-2013/>. Acesso em: 20 fev. 2014). Chahin et al.8 des-
● Sistemas de suporte a processos que trazem embutidas tacam as vantagens da utilização dos sites de compras na
rotinas de controle e transparência em seu código. equalização do acesso à informação, reduzindo riscos de
“privilégios” a algum fornecedor, graças ao acesso mais
amplo e detalhado às informações sobre as contratações. E
Comprasnet acrescentam:
Os leilões reversos são o exemplo clássico da e-Administração
na relação G2B. Tal como aconteceu na iniciativa privada, Ainda possibilita o acompanhamento pela sociedade, o que deve
o chamado e-procurement permite, de forma simultânea, resultar em um impacto dissuasório sobre a má gestão de recursos
reduzir custos e melhorar a qualidade das compras públicas. públicos em função da maior visibilidade proporcionada, da sim-
De início, o portal do governo federal, o Comprasnet,§§§ foi plificação de processos e da inibição da corrupção [...] efeitos
benéficos ampliados, tanto na disseminação das melhorias de
eficiência para os diversos stakeholders envolvidos nas transações
de compras governamentais como na geração de economias que
‡‡‡
Os autores destacam os projetos de grande vulto financiados por agências possam ser aplicadas em outros programas (p. 235).
internacionais, entre os quais o PNAF – Programa Nacional de Apoio
à Administração Fiscal dos Estados Brasileiros e Distrito Federal, que in-
jetou recursos na ordem de US$ 500 milhões em financiamentos e que
exigiu outros US$ 500 milhões de contrapartida dos governos estaduais,
dos quais grande parte foi gasta com infraestrutura de TIC, capacitação em ****
Fonte: <http://www.governoeletronico.gov.br/noticias-e-eventos/no-
TIC e desenvolvimento de SI (p.548)13.
ticias/encontro-discute-alternativas-para-gestao-governamental/?search-
§§§
Fonte: <http://www.comprasnet.gov.br/>. term=sustentabilidade>.
Capítulo | 15 Governo eletrônico: bases e implicações 271
Central de viagens
ABM - Dispositivo Móvel
Ainda relacionada a compras, mas de uma forma mais es-
A ferramenta denominada de “abordagem móvel de veículos”
pecífica, encontra-se a Central de Viagens,††††desenvolvida
(ABM) prevê a consulta de informações sobre veículos e
pela Secretaria da Administração e da Previdência (Seap)
condutores nos próprios dispositivos durante as abordagens
e executada pela Companhia de Tecnologia da Informação e em operações como “Balada Segura” e “Viagem Segura”,
Comunicação do Paraná (Celepar). O sistema de gerencia- realizadas pelo DETRAN/RS em conjunto com outras ins-
mento de viagens objetiva oferecer à administração direta tituições. A consulta direta no Android traz mais segurança
e indireta do poder executivo um sistema corporativo que aos agentes de trânsito na abordagem a veículos furtados. O
permita o acompanhamento gerencial da programação, aplicativo, desenvolvido pela Companhia de Processamento
execução, controle e avaliação das viagens nacionais, inter- de Dados do Estado do Rio Grande do Sul (PROCERGS),
nacionais e de trabalho de campo, de interesse do governo do substitui os registros de abordagens feitas atualmente pelos
Estado, efetuadas pelos servidores públicos civis, militares, agentes de trânsito de forma manual, e envia os dados para
funcionários públicos e pessoas da comunidade. O sistema alimentação de sistema de BI do DETRAN/RS. Trata-se de
um sistema informatizado para gerenciamento de operações
foi desenvolvido na plataforma web possibilitando maior
programadas de abordagens de veículos, com o objetivo de
facilidade de acesso, melhor gerenciamento das informações
dar mais agilidade aos órgãos de trânsito e de segurança na
referentes às viagens realizadas pelos servidores, maior agili- busca de redução de acidentes de trânsito.
dade na tramitação e maior transparência dos gastos públicos.
Resultados apresentados pela Seap demonstraram que o Fonte: <http://www.procergs.rs.gov.br/index.php?action=noti-
cia&cod=15350>.
sistema possibilita economia ao Estado, pois as passagens
são compradas nos próprios portais das companhias aéreas,
e também proporciona transparência com relação às viagens
realizadas pelos servidores. Os cidadãos podem visualizar as
prestações de contas de cada viajante, os trechos executados e 15.4.2 e-Serviços públicos
os relatórios gerenciais, entre outros detalhes das viagens.‡‡‡‡
As relações de governo eletrônico voltadas para o provimento
Nota Fiscal Eletrônica ao Consumidor (NFC-e) de informações e serviços aos cidadãos (G2C) e às empresas
(G2B), bem como à interação direta entre o cidadão, em-
É recente a observação em todo o país de projetos aplicados presas e governo encontram-se na dimensão denominada
ao varejo para a implementação da Nota Fiscal Eletrônica ao e-Serviços públicos. A busca pela melhoria na prestação
Consumidor (NFC-e), modelo semelhante ao da NF-e já de serviços públicos com o suporte dos meios eletrônicos
usado pelas empresas. O novo sistema elimina por completo teve seu boom na década de 1990, com a transferência de
a necessidade de notas físicas para o fisco. Com pontos de serviços para sites dos órgãos da administração pública e,
vendas conectados, as informações de compra são enviadas depois, para portais únicos dos municípios ou estados e cen-
em tempo real para os sistemas da Secretaria da Fazenda, trais de atendimento ao público6,23. Além da prestação de
que autenticam a transação e a nota na hora. Se o consumidor serviços na web, outra forma que vem sendo explorada pelos
não desejar uma cópia em papel do documento fiscal, ela é governos desde a década de 2000, identificada por Cunha6,
enviada via e-mail para o comprador.§§§§ Em breve, alguns é por meio das mídias móveis, as quais permitem maior
estados brasileiros terão também a NFC-e disponível via dis- alcance ao cidadão e mobilidade de conteúdo4.
positivo móvel. Esta modalidade iniciou a ser implementada Os serviços que visam à melhoria do relacionamento
no Rio Grande Sul em julho de 2013, inicialmente numa entre governos e cidadãos com o uso das TIC necessitam
importante rede varejista de calçados e em seguida no restante equilibrar três fatores: o interesse e as prioridades do gover-
do estado (disponível em: http://computerworld.uol.com.br/ no; as expectativas da sociedade; e os canais de distribuição
gestao/2013/07/25/governo-testa-nota-fiscal-eletronica-ao de serviços e conteúdos. Com isso, os serviços públicos pres-
-consumidor-via-dispositivo-movel. Acesso em: 20 fev. 2014). tados devem atender as necessidades da sociedade, prever
uma distribuição multicanal e prover o alinhamento entre a
††††
Finalista do 12° Prêmio Excelência em Governo Eletrônico (e-Gov oferta do governo e a demanda da sociedade23.
2013). O prêmio foi criado em 2002 pela Associação Brasileira de Entidades Uma das formas de prover o alinhamento entre a im-
Estaduais de Tecnologia da Informação e Comunicação (Abep), em conjunto plementação de serviços e a necessidade dos cidadãos é
com o Ministério do Planejamento, Orçamento e Gestão. Ele tem o objetivo pela realização de avaliações, sob premissas de qualidade,
de prestigiar a inovação e a excelência nas ações de governo eletrônico e de
modernização pública.
eficiência e adequação. Pessi23 identificou os seguintes in-
‡‡‡‡
Fonte: <http://www.administracao.pr.gov.br/modules/noticias/article. dicadores para avaliar os e-Serviços públicos: maturidade do
php?storyid=1332>. serviço prestado, comunicabilidade, confiabilidade, multipli-
§§§§
Fonte: <http://www.baguete.com.br/noticias/18/11/2013/rs-lanca-nf-e- cidade de acesso, acessibilidade, disponibilidade, facilidade
para-consumidor>. de uso e transparência, possibilitando, assim, a percepção da
272 Fundamentos de Sistemas de Informação
satisfação geral dos cidadãos e do resultado da implantação são os pagamentos de impostos, como o imposto de renda
de uma prática de governo eletrônico. (nacional),***** o IPVA (estadual) e o IPTU (municipal), bem
Não há dúvida de que o enfoque da prestação dos servi- como cobrança de multas de trânsito, de tarifas de água e luz.
ços no cidadão, mediante a inclusão de diversos canais de Como bem observado por Pessi23, “[...] os processos
atendimento e democratização do acesso da população aos relacionados à obtenção de benefícios nas áreas de saúde,
serviços essenciais, permite ganhos perceptíveis de qualidade educação, segurança, trabalho e emprego estão menos
e eficiência aos governos em todos os níveis. desenvolvidos, na maioria das vezes alcançando o estágio
Pessi23,ao analisar tipos de serviços públicos ofertados informacional” (p. 539). Contudo, nos últimos anos, alguns
entre 1996 e 2007, verificou que “[...] as prioridades gover- destaques em serviços eletrônicos não arrecadatórios têm
namentais sobre quais processos transformar em trâmites ele- sido implementados por alguns estados e municípios bra-
trônicos refletem uma perspectiva interna, definida em função sileiros. Os quadros a seguir relatam experiências recentes,
de questões administrativas ou da necessidade de melhor arre- nos três níveis de governo (federal, estadual e municipal), de
cadação” (p. 539). Os e-Serviços públicos ligados às secretarias iniciativas de e-Serviços públicos que buscam não somente
de fazenda são os que se encontram em estágio mais avançado aprimorar a qualidade da prestação mas também oferecer ao
e consolidado (estágio transacional). Os clássicos exemplos cidadão alternativas até então inexistentes sem o uso das TIC.
Desaparecidos
Oferece à autoridade policial uma ferramenta moderna, ágil e do encontro de casos com maior pontuação, o que facilita a
integrada para investigação de pessoas desaparecidas. Utiliza pesquisa e a identificação dos indivíduos. Esclarece e previne
o conceito de sistema especialista (SE), baseado na inteligência crimes. Ajuda a entender o comportamento social. Ajuda as
artificial. Reproduz a atuação de especialistas humanos: peritos famílias a superarem um grande drama pessoal, que é procurar
do IML e delegados da DRPD. Permite cruzamento de diversas os parentes desaparecidos.
variáveis entre “desaparecidos” e “desconhecidos”, atribuindo
Fonte: <http://www.desaparecidos.mg.gov.br/>.
pontuação por coerência e notificando as autoridades quando
*****
Fonte: <http://www.receita.fazenda.gov.br/>.
Capítulo | 15 Governo eletrônico: bases e implicações 273
Delegacia on-line
Aliando a informação à inteligência artificial (uso dos computa- celular, sem precisar deslocar-se até uma Delegacia de Polícia.
dores e da internet), a Polícia Civil disponibiliza à comunidade Acessando-se o portal, é possível registrar a ocorrência, e através
gaúcha o portal da Delegacia on-line. Através dele é possível do correio eletrônico, informar-se sobre seu andamento.
registrar ocorrências policiais de acidentes de trânsito com
Fonte: <https://www.delegaciaonline.rs.gov.br>.
danos materiais, perda e/ou furto de documentos e/ou telefone
e-Processo
País e-Informação e-Consulta decisório Total
Acima de 67% Holanda 75 84 67 81
República da Coreia 75 78 100 81
Cazaquistão 100 76 67 77
Cingapura 75 76 83 77
Reio Unido 100 70 83 74
Estados Unidos 75 78 50 74
Israel 75 73 67 72
34%-66% Estônia 75 65 33 62
Colômbia 75 59 50 60
Emirados Árabes 50 54 100 60
Egito 25 54 83 55
50 49 83 53
Barein 25 59 33 53
Chile 50 59 17 53
Rússia
75 51 33 51
Catar 50 49 67 51
Arábia Saudita 75 43 67 49
Mongólia 50 43 67 47
25 51 33 47
França 25 51 17 45
0 54 17 45
México 100 38 33 43
0 43 50 70
Dinamarca 50 38 33 38
El Salvador
Lituânia 50 30 67 36
Brasil 50 32 50 36
Brunei Darussalam
Hungria
Omã
Brasil, apesar de ter alcançado 14o lugar no ranking geral, ano, o país inicia uma política de estabelecimento e com-
demonstrou nível zero no índice de e-Informação. Isso se prometimento de abertura de dados, sendo uma das primei-
deve à incipiência da abertura de dados governamentais ras nações a assinar a Declaração de Governo Aberto (ver
no ano da coleta de dados (2011). Porém, nesse mesmo subtítulo 15.8).
Capítulo | 15 Governo eletrônico: bases e implicações 275
Gabinete digital
Trata-se de um portal, criado pelo governo do estado do Rio Ainda sobre o processo de construção do Gabinete,
Grande do Sul, em maio de 2011, almejando ser um canal direto ercebe-se uma busca constante pelo aperfeiçoamento das fer-
p
do governador com a população. De acordo com a defini- ramentas e, em especial, da metodologia utilizada para ampliar
ção do próprio portal, o Gabinete é um espaço que objetiva os mecanismos de interação governo-sociedade (organizada
estimular uma nova cultura na gestão pública, por intermédio do ou não). Há o aprimoramento de sua metodologia, a exemplo
estabelecimento de canais de comunicação e colaboração com da sistemática utilizada no “governador pergunta”. Na primeira
a sociedade, com o uso das TIC. Buscando fomentar o processo rodada (tema: saúde), apesar do debate ter chegado ao conselho
democrático no RS, o Gabinete tem como pressuposto o es- estadual de saúde, conforme os entrevistados, o processo prévio
tabelecimento de uma relação constante do cidadão com seu ao lançamento da pergunta no Portal não foi tão exaustivo como
representante eleito, podendo contribuir tanto para a criação de na segunda rodada (tema: segurança no trânsito): “Estamos
políticas públicas como participar de decisões sobre prestação fazendo um processo prévio, até exaustivo, eu diria, contatan-
de serviços e alocação dos recursos. A concepção do projeto do do quase todas as instituições da sociedade civil que tenham
Gabinete digital foi precedida por um amplo estudo de outras alguma atuação mais permanente, consistente e de influência
iniciativas existentes, no Brasil e no exterior. A proposta tem no tema do trânsito, como a Fundação Thiago de Moraes Gon-
como finalidade o estímulo ao desenvolvimento democrático e ao zaga”. A chamada, por ter dado a oportunidade de envolvimento
fortalecimento da cidadania, de forma a promover a eficiência, o prévio dos stakeholders, não só permitiu um aumento qualitativo
controle social frente ao estado, e a estruturar a relação do gover- mas também quantitativo das propostas apresentadas (de 1.300
nador com os diversos stakeholders existentes na sociedade (se- para 2.100). Contudo ressaltam: “É fundamental a criação de
jam eles, ONGs, sindicatos, associações, cidadão etc.), por meio uma dinâmica de apropriação de identificação da sociedade
de diversas formas de escuta e participação no ambiente digital. com o Gabinete”. A iniciativa do Gabinete digital, conforme seu
Hoje, o Portal possui três ferramentas ativas de participação: (1) coordenador executivo, foi inspirada em experiências similares
governador pergunta: nesse canal, os cidadãos respondem a ques- ao redor do mundo, em especial do governo Obama (EUA) e do
tionamentos levantados pelo governador, com o objetivo de con- Canadá. Também foi citada a experiência do governo do Ceará,
tribuir para a discussão de grandes temas sociais, podendo-se citar que dentro de sua Secretaria de Comunicação, “[...] tenta fazer
o exemplo da saúde pública. Após a contribuição dos cidadãos alguma coisa parecida [...]”. Um dos principais pontos que o
com propostas, aquelas que forem mais votadas terão a pessoa difere de iniciativas semelhantes existentes no Brasil é que as
responsável em um encontro com o governador para debater os ferramentas de participação são gerenciadas por secretarias de
encaminhamentos; (2) governador responde: nessa ferramenta, comunicação, mas isso não ocorre no Gabinete digital do RS.
a população lança questionamentos ao governador. A pergunta Conforme o entrevistado, “[...] nós estamos dentro do gabinete
mais votada será por ele respondida em um vídeo publicado no do governador, então toda tomada de decisão vem daí, mas nós
próprio Portal; (3) governo escuta: audiências públicas trans- fazemos parte do gabinete”.
mitidas na internet com participação via bate-papo. O Gabinete
digital também pode ser encontrado nas mídias sociais, como Fonte: Adaptado de Macadar, Daniel e Pereira28.
Facebook, Twitter e identi.ca, e em feeds de notícias.
Consultas públicas
O espaço da Consulta pública, disponibilizado pelo governo em andamento, por meio de um cadastro prévio, e acompanhar
federal, encontra-se na modalidade de e-Consulta e é destinado seu andamento. Também é possível visualizar contribuições
aos cidadãos ou às empresas que queiram contribuir e aos realizadas por outros participantes e fazer comentários.
órgãos que desejem apresentar documentos para contribuições.
Fonte: Disponível em: https://www.consultas.governoeletronico.gov.br/
Nesse ambiente é possível fazer contribuições para as consultas ConsultasPublicas/index.do. Acesso em: 20 fev. 2014.
Opção 1 Votação
Ampliação do sistema de videomonitoramento – Serão ins- O processo é realizado por meio da web. A prefeitura de Belo Ho-
taladas câmeras de videomonitoramento em cinquenta bairros rizonte inovou ao oferecer a votação por meio de aplicativo ins-
e vilas, de todas as regiões da cidade, em locais apontados pela talado em celulares com sistema Android e iOS. O aplicativo
Secretaria Municipal de Segurança Urbana e Patrimonial e denominado “OP Digital 2013” já está disponível para down-
pela Secretaria de Estado de Defesa Social. A escolha considera load gratuito no Google Play e na Apple Store. Para quem não
áreas de grande fluxo de pessoas, como comércios, corredores tem acesso à internet, haverá locais para votação em pontos
de trânsito e pontos estratégicos. públicos distribuídos por toda a cidade. São oito totens – sendo
cinco em shoppings, um na rodoviária e os outros dois nas
Opção 2
estações BHBus Diamante e Venda Nova, além de 106 telecen-
Construção de espaço multiuso para eventos culturais, es-
tros, 127 escolas municipais em várias regiões de BH e duas
portivos e de lazer – Outra proposta da prefeitura é a cons-
unidades móveis.
trução de um equipamento público que atenderá diversas
Para votar é necessário:
finalidades. Com infraestrutura adequada, o espaço receberá
• Ser maior de 16 anos e eleitor em Belo Horizonte.
espetáculos de música, teatro, dança, apresentações esportivas
• Informar o número do título de eleitor.
e exposições, entre outras, e será capacitado com recursos
• Informar o e-mail para receber a confirmação do voto.
tecnológicos. A definição do projeto arquitetônico, dos pa-
• Responder a duas perguntas (gênero e faixa etária).
drões urbanísticos e do local será feita em conjunto com a
• Escolher a opção de preferência e confirmar a escolha.
população.
Todas as informações referentes ao Orçamento Participa-
Opção 3 tivo Digital 2013 estão disponíveis em opdigital.pbh.gov.br,
Urbanização e revitalização de espaços públicos – Nessa opção, pela Central de Atendimento Telefônico 156 ou pelo correio
o cidadão poderá escolher dois equipamentos municipais e eletrônico op@pbh.gov.br.
garantir a aplicação dos recursos na urbanização e na revi-
Fonte: Disponível em: <http://gestaocompartilhada.pbh.gov.br/
talização dos locais, já selecionados por cada uma das nove noticias/2013/12/op-digital-permite-escolha-de-obra-de-r-50-milhoes>.
secretarias regionais. Acesso em: 20 fev. 2014
15.5 INCLUSÃO DIGITAL correlações e algumas de suas raízes parece ser algo oportuno
e necessário. Tanto Wilbon34como Antonelli31 corroboram a
Enviar um e-mail, procurar informações ou comprar um livro
ideia de Iizuka, e afirmam que a exclusão digital traz consigo
pela internet, digitar um texto, verificar ou postar comentá-
um impacto na posição competitiva futura de um país, o que
rios em redes sociais – tais ações podem parecer básicas e
deve encorajar várias iniciativas de estudo.
universais, mas não o são. Não dispor desses recursos e de
Na discussão de exclusão digital, é importante atentar
conhecimentos para o seu uso é chamado de exclusão digital,
a dois níveis: um deles é o trinômio posse-acesso-uso e o
caracterizada pela desigualdade no acesso e no uso das TIC
outro é o conteúdo acessado ou produzido a partir do uso. A
e das informações disponibilizadas por esse meio. Configura
questão da posse, acesso e uso pode ser entendida da seguinte
mais uma barreira socioeconômica entre indivíduos, famílias,
forma:
empresas e comunidades29, que tem aumentado com a cres-
cente difusão e adoção da internet e da incorporação de suas 1. a posse: possuir um dispositivo de TIC (computador de
facilidades no mundo empresarial, educacional, das questões mesa, laptop, tablet ou smartphone, todos com acesso à
pessoais e das relações do cidadão com o governo30. De fato, internet) auxilia o processo de inclusão digital. Ao pos-
as TIC acabam por ressaltar assimetrias já existentes entre suir um dispositivo, o indivíduo pode fazer uso da TIC
países e até mesmo regiões dentro de países31. no momento em que for de seu interesse.
Afinal, quem é o excluído? É toda pessoa que não tem 2. o acesso: um indivíduo que não possua dispositivos de
acesso aos dispositivos de TIC, sejam computadores, tablets TIC, mas que tenha acesso a eles (junto a conhecidos
ou smartphones e à internet, e, por não tê-lo, sofre algum tipo ou em Telecentros,††††† espaços públicos nos quais as
de perda social, profissional, política ou cultural; pessoas pessoas podem utilizar dispositivos de TIC com acesso
excluídas de seu grupo por não conhecer as terminologias à internet), pode apresentar o mesmo nível de inclusão
do meio ou por não se comunicar por meio das redes sociais; digital daquele que tem a posse do dispositivo.
chances de ascensão profissional limitadas pelo baixo domí- 3. o uso: este aspecto é o que mais caracteriza o nível de in-
nio da tecnologia ou pela dificuldade de localizar vagas e se clusão de um indivíduo, já que de nada adianta ter a posse
candidatar a elas; pessoas impedidas de exercer sua cidadania ou o acesso a dispositivos de TIC se não souber usá-los.
através do governo eletrônico32. Segundo Iizuka33, a exclusão Na capacidade de uso dos dispositivos estaria então o
digital está inserida em um contexto amplo e complexo de
outras formas de exclusão social, e entender as relações, †††††
Fonte: <http://www.mc.gov.br/acoes-e-programas/telecentros>.
Capítulo | 15 Governo eletrônico: bases e implicações 277
trônico o acesso dos cidadãos a e-serviços públicos. Em con- que as TIC apenas acentuam a exclusão social já existente,
trapartida, existem países na África em que o percentual de embora não seja consequência direta da exclusão social33 ou
internautas não chega a 0,1%, o que leva a crer que a exclusão da racial34. É evidente que o indivíduo excluído socialmente
digital tem forte relação com a exclusão social e econômica. em termos de renda, educação e emprego tem mais chances
Nesse sentido, iniciativas, como a dos Telecentros, po- de ser um excluído digital33. Em um aspecto mais amplo, é
dem contribuir de maneira significativa, na medida em que cada vez mais evidente que a introdução das TIC na econo-
oferecem à população acesso aos dispositivos de TIC e à in- mia global amplia as assimetrias crescentes entre países, e
ternet, e também suporte especializado para que haja a plena até mesmo regiões dentro de um país31. Pierre Lévy37 ilustra
utilização das possibilidades do governo eletrônico. O fato é a apropriação do uso das TIC na vida das pessoas:
FIGURA 15.4 Paralelo entre governo eletrônico e exclusão digital. Fonte: Helbig, Gil-García e Ferro36.
Capítulo | 15 Governo eletrônico: bases e implicações 279
Estamos vivendo a abertura de um novo espaço de comunicação, ● Infraestrutura: dispositivos de TIC com acesso à internet.
e cabe apenas a nós explorar as potencialidades mais positivas ● Capacitação: embora o uso dos sistemas de informação e
deste espaço no plano econômico, político, cultural e humano. sites tenha melhorado bastante, facilitando a compreen-
Que tentemos compreendê-lo, pois a verdadeira questão não é ser são por parte do usuário, a capacitação é importante para
contra ou a favor, mas sim reconhecer as mudanças qualitativas extrair melhores resultados dos recursos.
na ecologia dos signos, o ambiente inédito que resulta da extensão ● Predisposição para o uso de novas tecnologias: nem sempre
das novas redes de comunicação para a vida social e cultural. a existência da tecnologia por si só desperta a atenção das
Apenas desta forma seremos capazes de desenvolver estas novas pessoas, podendo ocorrer reações negativas ao uso das TIC.
tecnologias dentro de uma perspectiva humanista (p. 87). ● Desenvolvimento de políticas, por parte do governo, que ga-
FIGURA 15.5 Pontos geradores de confiança no governo e a contribuição do governo eletrônico. Fonte: Adaptado de Bannister e Connolly43.
Capítulo | 15 Governo eletrônico: bases e implicações 281
em especial os com alto nível de uso de TIC. Conforme a amplitude, velocidade e propagação nunca antes vistas para
Figura 15.5, vários são os pontos de geração, manutenção os dados.
ou ampliação de confiança, segundo os autores. O governo Na medida em que aumentam os esforços dos governos
eletrônico pode contribuir com a geração de confiança em para a criação de mecanismos de governo eletrônico, tais
especial evitando ou dificultando o abuso de poder e pela como e-serviços públicos, e-participação e e-administração,
competência geral dos políticos; em ambos os casos, pelo cresce também a quantidade de informações armazenadas
uso de ferramentas que monitorem as ações do governo e em bancos de dados, as quais podem ser sobre indivíduos,
as divulguem à comunidade, tais como o Portal de Trans- organizações públicas e privadas ou sobre governos, e que
parência do Governo Federal,†††††† que fornece informações podem despertar o interesse de outros indivíduos em ter
sobre despesas, receitas, convênios e remuneração por car- acesso a elas, seja por proveito próprio (alteração de dados,
gos, entre outras, e também com processos mais eficientes, exploração econômica) ou apenas como forma de diversão
como por exemplo o Compras.net,‡‡‡‡‡‡ portal para compras e competição entre grupos.
on-line do governo federal. Quando se pensa em privacidade dentro de um contexto
A confiança em um governo facilita a adoção de ferra- de governo eletrônico, são dois os principais enfoques:
mentas de governo eletrônico por parte da população. A per-
1. Informações sobre indivíduos ou organizações sendo
cepção de risco vai ser menor e as expectativas com o novo
coletadas, armazenadas e transacionadas por agentes e
serviço serão mais positivas em comparação a situações
sistemas do governo. Ao coletar cada vez mais infor-
com menor presença desse fator. Para Sirdeshmukh, Singh
mações sobre pessoas (por exemplo, pela declaração
e Sabol 44, confiança influencia o consumidor a manter
de imposto de renda ou pelo cadastro do trabalhador)
expectativas de que um determinado provedor de serviços
e organizações (por meio de dados para pagamento de
é responsável, e assim cumprirá o que tem prometido.
impostos e dados de importação e exportação), o governo
Transportando tal conceito para o governo eletrônico, os
estaria indiretamente (e involuntariamente) contribuindo
cidadãos confiarão que o sistema ou o serviço eletrônico
para expô-las a terem seus dados violados. Nos sistemas
que está sendo implantado trará benefícios na relação entre
do governo há informações sobre renda, bens, saúde
eles e os agentes do governo, contribuindo para reduzir as
(doenças, consultas, exames), que, se divulgadas, podem
resistências em relação à adoção do serviço. Em estudo
causar desde desconforto e constrangimento até perdas
conduzido por Horst, Kuttschreuter e Gutteling45 na Ho-
irreparáveis.
landa, identificou-se que a confiança no governo eletrônico
2. Informações de governo e Estado armazenadas nos sis-
analisado foi o fator determinante para a utilidade per-
temas do governo podem desde divulgar a estratégia de
cebida pelos cidadãos a respeito dos e-serviços na solução
um governo a outros (que não deveriam ter tal informa-
de governo eletrônico.
ção) até ferir a soberania nacional, caso sejam divulgadas
de forma inadvertida e inadequada. Por exemplo, um país
pode coletar dados sobre movimentações das agências e
15.7 PRIVACIDADE DAS INFORMAÇÕES agentes do governo, coletando informações que podem
EM CONTEXTO DE GOVERNO compor bases de dados detalhadas sobre as operações e
ELETRÔNICO estratégias desse país, informações que, se divulgadas, po-
dem causar incidentes diplomáticos e até mesmo guerras.
As reflexões de Aristóteles a respeito da diferença entre a
vida pública (atividades políticas) e a vida privada (atividades Nos dois casos citados, há uma perda de contexto das
domésticas) estão nas bases dos estudos sobre privacidade. informações, o que pode fazer com que sejam incorreta ou
Em 1873, o juiz americano Thomas Cooley declarou que levianamente interpretadas, potencializando os impactos
privacidade significa o direito de fazer o que se deseja (den- negativos.
tro dos limites legais), sem ter de prestar conta de sua vida Embora todo o desrespeito à privacidade seja ruim, o
a outros, dando a conotação de privacidade como direito. A acesso a dados de governo tem tido preocupação crescente,
outra implicação envolve o equilíbrio entre os riscos de for- em virtude da divulgação de iniciativas de ciberespionagem
necimento de informações pelas organizações e os benefícios entre países. A espionagem entre os países é uma ativida-
recebidos pelo acesso de um usuário final a informações e de bastante antiga, em geral realizada sob o pretexto da
serviços46. Com o avanço das TIC, os desafios à manutenção proteção do país que espiona. Com a ampliação do uso da in-
da privacidade cresceram de forma muito significativa e ternet e de sistemas de informação, a quantidade de dados
preocupante, já que a internet e o uso massivo de sistemas de é muito maior, e a espionagem pode ser feita utilizando-se
informação e redes sociais conferiram, de maneira gradual, recursos das TIC. A internet é uma rede aberta, e o acesso
de todos os usuários no mundo passa por alguns países, o
††††††
Fonte: <http://www.transparencia.org.br/>. que permite que eles acessem informações transmitidas ou
‡‡‡‡‡‡
Fonte: <http://www.comprasnet.gov.br/>. pesquisadas via browsers. Isso geraria a criação de grandes
282 Fundamentos de Sistemas de Informação
bases de dados (conhecidos como Big Data), que serão liberdade de expressão e, de certa maneira, institucionalizar
analisadas por sistemas de mineração de dados, desenca- a censura. Independentemente de qual lado possa vir a estar
deando padrões e predizendo comportamentos e atividades certo, um resultado importante alcançado durante o processo
a partir de informações cujo acesso não foi autorizado. de estabelecimento do Marco Civil da Internet é o fato de
Essa situação leva à necessidade de se estabelecer uma ter suscitado reflexões diversas sobre o tema da privacidade
governança da internet. e sua importância.
Governança significa definir quem vai tomar as decisões
mais impactantes de uma organização, e como será feito, e
em geral envolve decisões colegiadas. No caso da internet, 15.8 GOVERNO ABERTO:
o processo de governança auxiliaria a resolução a respeito TRANSPARÊNCIA, PARTICIPAÇÃO
de quais informações podem ser buscadas e armazenadas E COLABORAÇÃO†††††††
para manter certa harmonia entre os países, reduzindo os
riscos de ocorrer eventos de grande impacto negativo, ao A ideia de governo aberto tem sido discutida na literatura
mesmo tempo em que a privacidade de cada um é mantida. há anos, porém recentemente tem se concretizado como
Tal equilíbrio é bastante complicado de obter, e por isso, a uma política de governo implementada de forma gradativa
decisão colegiada poderia contribuir dentro do escopo de em países ditos democráticos. Conforme Harrison et al.47, o
um processo de governança, que, segundo o Nic.br,§§§§§§ termo parte dos fundamentos filosóficos e métodos do mo-
envolveria o estabelecimento e o seguimento de princípios de vimento Software Livre (Open Source), no qual os usuários
governança universalmente aceitos [grifo nosso] acerca do têm acesso e contribuem para o desenvolvimento do código
controle e desenvolvimento da internet. A aceitação universal fonte; ele é caracterizado por defender a transparência, a
desses princípios representa um enorme desafio (ou uma participação e a colaboração. Entretanto, também representa
utopia?), dado que os países têm diferentes visões e interes- valores políticos da democracia representativa, cada vez mais
ses. Por exemplo, um país que cobra daqueles que dominam relevantes no contexto administrativo.
a gestão da internet para que o processo seja mais aberto e Ao analisar tendências em governo eletrônico, Scholl48
participativo está interessado na qualidade do processo, ou relaciona transparência e compartilhamento da tomada de
quer ele mesmo ter acesso ao poder que isso representa? decisão, que, em última análise, representam a participação,
Em meio às discussões sobre privacidade e ciberespio- como se verifica na argumentação a seguir:
nagem, tramita no Congresso Nacional Brasileiro, desde Os governos, no futuro, atuarão sob intensos níveis de controle,
2009, o projeto de Marco Civil da Internet, que objetiva avaliação e crítica públicos. Alguns governos, em todos os níveis,
definir regras gerais para o uso da internet no Brasil, por começaram a conceder amplo acesso público aos dados governa-
meio do estabelecimento de princípios, garantias, direitos e mentais de uma forma até então impensável. Dados abertos tornam
deveres de usuários da rede e do Estado. O projeto aborda os governos mais transparentes e menos secretos. A transparência
temas, como neutralidade da rede, privacidade, retenção ajuda a responsabilizar os funcionários do governo por suas ações
de dados, a função social da internet e a responsabilidade e omissões. Com o tempo, a tomada de decisão pode se tornar mais
civil de usuários e provedores de acesso. Seu texto cita a amplamente compartilhada (p.325).
privacidade como princípio do uso da internet no Brasil
(Capítulo I – Disposições Preliminares, artigo 3°, inciso II) A abordagem de Scholl48, que associa a concessão de dados
e como condição para o pleno exercício do direito de acesso governamentais de forma ampla ao compartilhamento da
à internet (Capítulo II – Dos Direitos e Garantias do Usuário, tomada de decisão, reflete uma característica do chamado
artigo 8°), sendo que este último se refere à privacidade como governo aberto, cujo exemplo mais impactante ocorreu no
um direito. O texto de encaminhamento do projeto de lei cita primeiro mandato do presidente americano Barack Obama,
que “a norma mira os usos legítimos, protegendo a privacida- quando, em 21 de janeiro de 2009, poucos dias após sua
de dos usuários e a liberdade de expressão, adotando como posse, assinou o memorando de “Transparência e Governo
pressuposto o princípio da presunção de inocência, tratando Aberto”, estabelecendo que no prazo de 120 dias deveriam
os abusos como eventos excepcionais”.******* estar aprovadas as diretrizes para uma administração fundada
O projeto abarca tanto apoiadores como críticos fervo- nos princípios da transparência, participação e colaboração
rosos. De um lado, há os que apoiam com o argumento da (Open Government Directive). O objetivo era melhorar a
relevância na preservação, defesa e ampliação de princípios qualidade da informação estatal, permitindo o amplo acesso,
e responsabilização no uso da internet. Por outro lado, os e institucionalizar a cultura do governo aberto47. O fato de os
críticos ao projeto alegam que ele poderia comprometer a Estados Unidos adotarem a transparência, ao lado da parti-
cipação e da colaboração, como um dos princípios basilares
§§§§§§
Fonte: <http://www.nic.br>.
******* †††††††
Fonte: <http://www.camara.gov.br/proposicoesWeb/fichadetramita- Parte da seção adaptada de LHEUREUX-DE-FREITAS; MOREIRA
cao?idProposicao=517255>. & MACADAR52.
Capítulo | 15 Governo eletrônico: bases e implicações 283
do governo aberto, chancela sua posição nuclear dentro do a execução orçamentária e financeira, em meios eletrônicos de
universo analisado e sua importância como iniciativa de acesso público.
governo eletrônico. A partir da vigência do texto legal, a administração pública
passou por processo de reestruturação, inclusive no que
15.8.1 A legislação brasileira tange à governança. Em função da lei, foi determinado às
e a transparência organizações públicas o desenvolvimento de “portais da
transparência”, sites governamentais nos quais os dados
O tema participação, como demonstrado pelo ato do presi- referentes à gestão orçamentária e financeira dos órgãos
dente americano, vem merecendo destaque dentro do debate públicos estão disponíveis. Da mesma forma, informações so-
do relacionamento do Estado com seus jurisdicionados e, bre contratos e licitações passaram a integrar esses sites,
em especial, com as novas manifestações do regime demo- possibilitando a quaisquer interessados uma gama diferen-
crático e representativo, cujo processo tem sofrido pressões ciada de consultas sobre a gestão das instituições públi-
que acabaram ampliando o controle social e o exercício da cas. Veja o exemplo do Governo Federal em http://www.
cidadania. Desde 2009, o governo brasileiro vem realizando portaltransparencia.gov.br/.
ações para o desenvolvimento de uma política de dissemina-
ção de dados e informações governamentais para o livre uso A Lei de Acesso à Informação (LAI)
pela sociedade.‡‡‡‡‡‡‡ O Estado brasileiro e, por conseguinte, Dois anos após a promulgação da lei complementar, ocorreu
a legislação pátria, acompanhando a tendência mundial, a aprovação de outro dispositivo legal, que ampliou a trans-
procurou se adequar às mudanças exigidas pela sociedade, parência pública: a Lei n. 12.523, de 18 de novembro de
alterando leis e aprovando novos regulamentos para ajustar 2011 (Lei de Acesso à Informação - LAI). A nova norma
o arcabouço legal nacional aos novos tempos. regulamentou o aparato que permite ao cidadão o acesso às
informações cujo depositário é o Estado. A regra, a partir
Constituição Federal do ato legal, passa a ser a publicidade, e o sigilo, por con-
A lei maior da nação estabelece, em seu artigo 37, cinco sequência, se torna eventual e excepcional, condicionado à
princípios constitucionais, entre eles o da publicidade, de- expressa previsão de lei.
terminando que atos públicos não sejam sigilosos, salvo A LAI, por seu caráter inovador dentro da sistemática
expressa disposição legal em contrário. Muitos desses atos de relacionamento cidadão-Estado e por inserir o Brasil em
dependem, inclusive, de publicação nos meios de divulgação, uma nova ordem mundial concernente à disponibilização
como diários oficiais, e até na imprensa em geral, para que da informação em poder da esfera pública, merece exame
adquiram a validade necessária para gerar efeitos. mais minucioso em seus institutos, dentre os quais, o acesso
universal às informações; a desnecessidade de motivação na
solicitação de informações; as exceções contempladas pela
A Lei Complementar n. 131, de 27 de maio lei; quem está obrigado à prestação dessas informações etc.
de 2009 Em termos sucintos, os fundamentos da nova norma podem
A evolução do conceito de democracia e de seus componen- ser assim expressos:
tes, como a participação e a transparência impulsionadas e ● Alcança o âmbito dos três poderes, a União, Distrito
conjugadas com o desenvolvimento tecnológico, permitiram Federal, estados e municípios, administração direta, in-
a alteração do cenário mundial e brasileiro, que passou a direta e autárquica.
exigir avanços no exercício da cidadania. Nesse sentido, o ● A publicidade constitui princípio geral e o sigilo,
Congresso Nacional aprovou e a Presidência da República exceção.
promulgou a Lei Complementar n. 131, de 27 de maio de ● A tecnologia da informação representa o meio por ex-
2009, importante medida para tornar disponíveis à sociedade celência da divulgação.
as informações relativas à gestão pública. Em seu artigo 1°, ● A informação nos termos da lei é considerada de forma
o diploma legal mencionado estabelece que a transparência abrangente, permitindo as mais distintas e amplas acep-
deve ser assegurada como ções.
I - Inventivo à participação popular e realização de audiências ● A lei prevê que a organização estatal preste orientações
públicas, durante os processos de discussão e elaboração de planos, ao usuário acerca da forma de acesso às informações.
leis de diretrizes orçamentárias e orçamentos. ● A lei assegura a disponibilização da informação.
II - Liberação ao pleno conhecimento e acompanhamento da so- ● A publicação das informações consideradas de interesse
ciedade, em tempo real, de informações pormenorizadas sobre coletivo ou geral, dentro do respectivo âmbito de com-
petência, se torna dever da instituição.
● A criação do serviço de informações ao cidadão passa a
‡‡‡‡‡‡‡
Fonte: <http://dados.gov.br/cartilha-publicacao-dados-abertos/>. ser obrigatória nos órgãos públicos.
284 Fundamentos de Sistemas de Informação
● Qualquer interessado pode reivindicar informações É importante mencionar que estes princípios e leis de
mediante identificação e descrição da solicitação, não dados abertos enfatizam a necessidade da viabilidade técnica
havendo necessidade de justificativa para o pedido. como uma dimensão fundamental para alcançar a transparên-
● A concessão da informação deve ser gratuita e imediata cia. Para tanto, é essencial que os dados disponibilizados
ou em até 20 dias. sejam formatados em estruturas que permitam seu proces-
● Em caso de recusa do pedido, total ou parcial, deverá samento fora do ambiente original, ou seja, formatos não
haver justificação e cabe recurso. proprietários e que, portanto, sejam acessíveis a todos, sem
necessidade de aquisição de programa proprietário.
Na declaração, conforme o portal “Open Government De modo a possibilitar uma compreensão mais didática
Partnership”,§§§§§§§ as nações signatárias se comprometem do conceito governo eletrônico, Gil-García e Luna-Reyes
com políticas e medidas, destacando-se, dentre outros com- identificaram na literatura pelo menos três diferentes aborda-
promissos: “aumentar a disponibilidade de informações gens. A primeira, construindo-se uma definição que contenha
sobre as atividades governamentais”; “apoiar a participação os principais elementos do que é, ou deveria ser, governo
cidadã”; “aumentar o acesso a novas tecnologias”. Ou seja, eletrônico. A segunda forma encontrada pelos autores para
é uma iniciativa multilateral para tornar os governos mais esclarecer o significado do conceito é listando as diferentes
abertos, eficientes e responsáveis. O objetivo é assegurar variantes ou aplicações de governo eletrônico. E o terceiro
compromissos concretos dos governos nas áreas de trans- modo de conceituar o termo é classificando por estágios de
parência pública, promoção do engajamento cidadão, com- evolução.
bate a corrupção e utilização de novas tecnologias para o Hoje, o modelo utilizado pelas Nações Unidas no de-
fortalecimento da governança.******** senvolvimento de sua pesquisa anual de governo eletrônico
Assim, constitui-se uma obrigação governamental apresenta os seguintes estágios: emergente, melhorado,
tornar disponíveis seus registros, sem restrição de direi- transacional e conectado.
tos autorais e em formatos públicos que permitam aos Dimensões de governo eletrônico: a e-Administração
interessados importar as informações devidas e realizar pública pressupõe a melhoria dos processos governamentais
os processamentos e verificações pertinentes. África do e do trabalho interno do setor público com a utilização das
Sul, Estados Unidos, Filipinas, Indonésia, Inglaterra, TIC. O e-Serviço público prevê melhoria na prestação de
México e Noruega formaram, ao lado do Brasil, o grupo serviços ao cidadão; e a e-Democracia subentende maior e
de países pioneiros nessa iniciativa. Atualmente 54 países mais ativa participação do cidadão, possibilitada pelo uso
já firmaram o acordo. das TIC no processo democrático.
A exclusão digital é caracterizada pela desigualdade
no acesso e no uso das TIC, bem como à informação dis-
REVISÃO DOS CONCEITOS
ponibilizada por tal meio. Dessa forma, ela configura mais
APRESENTADOS uma barreira socioeconômica entre indivíduos, famílias,
Governo eletrônico, ou e-government como é conhecido empresas e comunidades, que tem aumentado com a cres-
internacionalmente, constitui uma disciplina recente, cujos cente difusão e adoção da internet e da incorporação de
limites não foram precisados, e que permite diversas acep- suas facilidades no mundo empresarial, educacional, das
ções dos acadêmicos e profissionais do ramo. Dentro dessa questões pessoais e das relações do cidadão com o governo.
gama de possibilidades, pode-se afirmar que representa o De fato, as TIC acabam por ressaltar assimetrias já exis-
campo cujo enfoque reside na gestão estatal intermediada tentes entre países e até mesmo regiões dentro de países.
pela tecnologia da informação, com a finalidade de melhorar Confiança tem sido um importante tópico de estudo em
o desempenho dos órgãos estatais, os serviços prestados, a situações que envolvam incerteza ou cautela com o opor-
disponibilidade de informações e a participação cidadã no tunismo. Rousseau et al.40 definem confiança como um “...
destino da coisa pública. estado psicológico que compreende a intenção de aceitar
Assim, as Tecnologias de Informação e Comunicação uma vulnerabilidade baseada em expectativas positivas
(TIC) são vistas como um elemento fundamental para das intenções ou comportamentos de outro” (p. 395). Gra-
o funcionamento da administração pública, permitindo o novetter41explica que a confiança desempenha um papel
aumento da efetividade e da eficiência das ações gover- importante nas relações entre organizações com reputação
namentais 3. Diante desse cenário, é visível a influência reconhecida.
que o ambiente e, por consequência, a sociedade impõem Na medida em que aumentam os esforços dos governos
às organizações públicas, para a adoção de tecnologias e para a criação de mecanismos de governo eletrônico, tais
sistemas de informação para provimento de serviços pú- como e-serviços públicos, e-participação e e-administração,
blicos, transparência e participação da sociedade nas ações cresce também a quantidade de dados e informações arma-
governamentais4. zenados em bancos de dados, sobre indivíduos, organizações
A chegada da internet e o desenvolvimento das redes de públicas e privadas ou sobre governos, que podem despertar
computadores, no início da década de 1990, apresentaram a curiosidade de outros indivíduos interessados em ter aces-
uma série de oportunidades no que se refere ao uso de sis- so a tais informações, seja por proveito próprio (alteração de
temas computadorizados na gestão pública, o que caracteriza dados, exploração econômica) ou apenas como uma forma
o quarto estágio de governo eletrônico7. de diversão e competição entre grupos. Quando se pensa em
privacidade dentro de um contexto de governo eletrônico são
§§§§§§§
Fonte: <http://www.cgu.gov.br/governoaberto/>. dois os principais enfoques: a) informações sobre indivíduos
********
O plano de ação brasileiro encontra-se disponível em: <http:// ou organizações sendo coletadas, armazenadas e transacio-
www.cgu.gov.br>. nadas por agentes e sistemas do governo; b) informações
286 Fundamentos de Sistemas de Informação
6. CUNHA, M. A. V. C.; ANNENBERG, D.; AGUNE, R. “Prestação 23. PESSI, P. “Serviços públicos por meios eletrônicos – uma visão orienta-
de serviços públicos eletrônicos ao cidadão”. En: KNIGHT, P. T.; da ao cidadão”. En: KNIGHT, P. T.; FERNANDES, C. C. C.; CUNHA,
FERNANDES, C. C. C.; CUNHA, M. A., (Eds.). e-Desenvolvimento no M. A., (Eds.). e-Desenvolvimento no Brasil e no mundo: subsídios e
Brasil e no mundo: subsídios e Programa e-Brasil. São Paulo: Yendis Programa e-Brasil. São Paulo: Yendis Editora, 2007.
Editora, 2007. 24. PEREIRA, G. V. Implementação de práticas de governança eletrônica
7. GIL-GARCÍA, J. R.; LUNA-REYES, L. F. A Brief Introduction to sob perspectiva institucional: uma análise de governança de TI em
Electronic Government: Definition, Applications and Stages. Revista uma instituição pública. Dissertação [Mestrado em Programa de Pós
de Administración Pública. México, Mayo-Ago. 2008;v. 116, 2. -Graduação em Administração]– Pontifícia Universidade Católica do
8. CHAHIN, A. et al. e-Gov.br: a próxima revolução brasileira. São Paulo: Rio Grande do Sul, 2012.
Prentice Hall, 2004. 25. SUSHA, I.; GRÖNLUND, Å. “eParticipation research: Systematizing
9. FOUNTAIN, J. E. Building the Virtual State: Information Technology the field”. Government Information Quarterly, 2012;v. 29, p. 373-82,
and Institutional Change. Washington, D.C.: Brookings Institution 2012.
Press, 2001. 26. MACINTOSH, A. “Characterizing e-Participation in policy-making”.
10. PAULA, A. P. P. “Administração pública brasileira entre o gerencialismo Proceedings of the 37th anual Hawaii International Conference on
e a gestão social”. Revista de Administração de Empresas (RAE/FGV), System Sciences (HICSS’04), IEEE Press. p. 10.
jan./mar. 2005;v. 45, 1, p. 36-49, jan./mar. 2005. 27. SÆBØ, Ø.; ROSE, J.; FLAK, L. S. “The shape of eParticipation:
11. DINIZ, E. H. et al. “O governo eletrônico no Brasil: perspectiva Characterizing and emerging research area”. Government Information
histórica a partir de um modelo estruturado de análise”. Revista Quarterly, 2008;v. 25, 3, p. 400-28, 2008.
de Administração Pública (RAP), jan/fev. 2009;v. 43, 1, p. 23-48, 28. MACADAR, M.A.; DANIEL, V.M.; PEREIRA, G. V. “Estudo preli-
jan/fev. 2009. minar do Gabinete Digital do estado do Rio Grande do Sul (Brasil): a
12. BRESSER-PEREIRA, L. C. “Reforma da nova gestão pública: agora na influência dos fatores institucionais”. Proceedings of Conf-IRM 2013:
agenda da América Latina, no entanto…”. Revista do Serviço Público, International Conference on Information Resources Management,
ano, jan./mar. 2002;v. 53, 1. Natal, RN-Brasil, 2013.
13. BRASIL. Proposta de política de governo eletrônico para o Poder 29. BERTOT, J. C. “The Multiple Dimensions of the Digital Divide: More
Executivo federal. Grupo de Trabalho “Novas Formas Eletrônicas de than the Technology ‘Haves’ and ‘Have Nots’. Government Information
Interação”. Brasília: Ministério do Planejamento, Orçamento e Gestão, Quarterly, 2003;v. 20, p. 185-91, 2003.
2000. Disponível em: <http://www.governoeletronico.gov.br/o-gov.br/ 30. IIZUKA, E. S.; SANO, H. “Um estudo exploratório sobre o e-social
anexos/E15_90proposta_de_politica_de_governo_eletronico.pdf >. no Brasil”. Campinas/SP: Anais doXXV ENANPAD, Setembro de 2001,
Acesso em: 01 dez. 2013. anais em CD-ROM.
14. UN – United Nations E-Government Survey 2012 E-Government for 31. ANTONELLI, C. “The digital divide: understanding the economics
the People. United Nations Public Administration Network, United of new information and communication technology in the global
Nations, Nova York, 2012. economy”. Information Economics and Policy 2003;, 15, p. 173-99,
15. COMITÊ GESTOR DA INTERNET NO BRASIL – CGI.br. Pes- 2003.
quisa sobre o uso das Tecnologias de Informação e Comunicação no 32. SEALY, W. “Empowering development through e-governance: creating
Brasil – TIC Domicílios e Empresas 2012.São Paulo: CGI.br, 2011. smart communities in Small Island States”. International Information
Alexandre F. Barbosa (Coord.). Disponível em: <http://www.cetic.br/ & Library 2003;, 35, p. 335-58, 2003.
publicacoes/2012/tic-domicilios-2012.pdf>. Acesso em: 01 dez. 2013. 33. IIZUKA, E. S. “A exclusão digital e as organizações sem fins lucrativos
16. YILDIZ, M. “E-government research: Reviewing the literature, limi- da cidade de São Paulo: um estudo exploratório”. Salvador/BA: Anais
tations, and ways forward”. Government Information Quarterly, 2007; do XXVI ENANPAD, Setembro de 2002, anais em CD-ROM.
v. 24, 3, p. 646-65, 2007. 34. WILBON, A. D. “Shrinking the digital divide: the moderating role of
17. UN – United Nations E-Government Survey 2008 From E-Government technology environments”. Technology in Society 2003;, 25, p. 83-97,
to Connected Governance. United Nations Public Administration Net- 2003.
work, United Nations, Nova York, 2008. 35. Verdegem, P.; Verhoest, P. “A user-oriented policy for ICT acceptan-
18. GIL-GARCÍA, J. R.; LUNA-REYES, L. F. “Integrating Conceptual ce: the ‘relative utility’ approach”. International Journal of Public
Approaches to E-Government”. En: KHOSROW-POUR, M., (Ed.). Information Systems, 2009;v. 3, p. 179-88, 2009.
Encyclopedia of e-commerce, e-government, and mobile commerce. 36. HELBIG, N.; GIL-GARCÍA, J. R.; FERRO, E. “Understanding the
Idea Group Inc., 2006, p. 636-43. complexity of electronic government: Implications from the digital
19. BELANGER, F.; HILLER, J. “A framework for e-government: privacy divide literature”. Government Information Quarterly, 2009;v. 26, p.
implications”. Business Process Management Journal, 2006;v. 12, 1, 89-97, 2009.
p. 48-60, 2006. 37. LÉVY, P.Cibercultura, vol. 34. São Paulo: Editora, 2003.
20. LAYNE, K.; LEE, J. “Developing fully funcional e-government: a 38. DRAGULANESCU, N. -G. “Social Impact of the Digital Divide in
four stage model”. Government Information Quarterly, 2001;v. 18, 2, a Central-Eastern European Country”. International Information &
p. 122-36, 2001. Library 2002;, 34, p. 139-51, 2002.
21. CUNHA, M. A. V. C.; MIRANDA, P. R. M. “O uso de TIC pelos 39. CHO, V. “A study of the roles of trusts and risks in information-orien-
Governos: uma proposta de agenda de pesquisa a partir da produção ted online legal services using an integrated model”. Information &
acadêmica e da prática nacional”. Organizações & Sociedade, 2013;v. Management, 2006;v. 4, 43, p. 502-20, 2006.
20, 66, p. 543-66, 2013. 40. ROUSSEAU, D. M. et al. “Not so Different After All: a Cross-Dis-
22. FERRER, F.; SANTOS, P. E-Government – o governo eletrônico no cipline View of Trust”. Academy of Management Review, 1998;v. 23,
Brasil. São Paulo: Saraiva, 2004. 3, p. 393-404, 1998.
288 Fundamentos de Sistemas de Informação
41. GRANOVETTER, M. “Economic action and social structure: The 48. SCHOLL, H. J. “Five trends that matter: Challenges to 21st century
problem of embeddedness”. American Journal of Sociology, 1985;v. electronic government”. Information Polity, 2012;v. 17, p. 317-27, 2012.
3, 91, p. 481-510, 1985. 49. KASSEN, M. “A promising phenomenon of open data: A case study
42. PARENT, M.; VANDEBEEK, C. A.; GEMINO, A. C. “Building citizen of the Chicago open data project”. Government Information Quarterly,
trust through e-government”. Government Information Quarterly 2005;, 2013;v. 30, 4, p. 508-13, 2013.
22, p. 720-36, 2005. 50. KIM, S.; KIN, H. J.; LEE, H. “An institutional analysis of an e-go-
43. BANNISTER, F.; CONNOLLY, R. “Trust and transformational govern- vernment system for anti-corruption: The case of OPEN”. Government
ment: A proposed framework for research”. Government Information Information Quarterly, 2009;v. 26, 1, p. 42-50, 2009.
Quarterly, 2011;v. 28, p. 137-47, 2011. 51. VALDÉS, G. et al. “Conception, development and implementation of
44. SIRDESHMUKH, D.; SINGH, J.; SABOL, B. “Consumer Trust, Value, an e-Government maturity model in public agencies”. Government
and Loyalty in Relational Exchanges”. Journal of Marketing, 2002;v. Information Quarterly, 2011;v. 28, 2, p. 176-87, 2011.
66, 1, p. 15-37, 2002. 52. LHEUREUX-DE-FREITAS, J.; MOREIRA, C. R.; MACADAR, M.A.
45. HORST, M.; KUTTSCHREUTER, M.; GUTTELING, J. M. “Per- A transparência como elemento nuclear no contexto de governo ele-
ceived usefulness, personal experiences, risk perception and trust as trônico e cidades inteligentes analisada pela lente da teoria institucional.
determinants of adoption of e-government services in The Netherlands”. Anais do II Simpósio Internacional de Gestão de Projetos (II SINGEP)
Computers in Human Behavior, 2007;v. 23, p. 1838-52, 2007. e o do I Simpósio Internacional de Inovação e Sustentabilidade (I S2IS),
46. ROSE, E. A. “An examination of the concern for information privacy São Paulo. 2013.[em avaliação em periódico nacional].
in the New Zealand regulatory context”. Information & Management, 53. ALMEIDA, E. C. E. de. O Portal de Periódicos da CAPES: estudo sobre
2006;v. 43, 3, p. 322-35, 2006. a sua evolução e utilização. 2006. 175 f., il. Dissertação (Mestrado em
47. HARRISON, T. et al. “Open government and e-government: Democratic Desenvolvimento Sustentável)-Universidade de Brasília, Brasília, 2006.
challenges from a public value perspective”. Information Polity,
2012;v. 17, p. 83-97, 2012.
Glossário
Alinhamento entre negócio e TI forma de compatibilizar as ações de Bug do milênio ou bug Y2K expressão utilizada para se referir ao
TI com as reais necessidades da empresa. problema previsto para ocorrer em todos os sistemas informatizados
Análise de impacto no negócio (AIN) AIN é a atividade do Gerencia- na passagem do ano de 1 para 2000. Bug é uma palavra utilizada
mento da Continuidade de Negócio (GCN) que identifica as Funções em caráter internacional por profissionais em programação, a qual
Vitais do Negócio e suas relações de dependência. Essas relações designa um erro de lógica na programação de um determinado soft-
podem incluir pessoas, fornecedores, outros Processos de Negócio, ware ou programa.
Serviços em Ti e outros. A AIN define ainda os requerimentos de Business to business (B2B) transações comerciais realizadas entre
recuperação para os Serviços de TI. empresas, por meio de redes de computadores.
Antivírus software que utiliza uma variedade de técnicas para prevenir, Business to government (B2G) transações comerciais realizadas entre
detectar e remover vírus. empresas e órgãos públicos por meio de redes de computadores.
Aplicação é o software que provê as funções requeridas por um Serviço BYOC (Bring your own cloud) similar ao BYOD, mas com respeito
em TI. Uma Aplicação pode ser parte de mais de um Serviço e pode ao espaço em nuvem pessoal.
operar em um ou vários servidores e estações de trabalho. BYOD (Bring your own device) políticas que permitem aos empre-
Áreas de conhecimento integração, escopo, tempo, custo, qualidade, gados trazer dispositivos móveis pessoais (laptops, smartphones,
recursos humanos, comunicação, riscos, aquisição e partes interes- tablets) para a organização e usá-los para o acesso de informações e
sadas. aplicativos corporativos.
Ativo de TI tudo que contribui para um Serviço em TI. São considerados Ciberespionagem prática de obter informações secretas ou confidenciais
ativos: pessoas, instalações, servidores, software, dados, redes, tele- sobre governos, organizações, indivíduos sem autorização destes,
fones e vários outros itens. Os Ativos que precisam ser gerenciados para alcançar certa vantagem militar, política, econômica, tecnológica
individualmente são chamados de Itens de Configuração. Em termos ou social através de rede de computadores.
de Gerenciamento Financeiro, itens com valor abaixo de um marco Cloud computing computação em nuvem.
específico não são considerados Ativos, pois seria economicamente CMMi Capability Maturity Model Integration, processos para desen-
inviável rastreá-los e gerenciá-los. volvimento de produtos e projetos de software, para aquisição e
Backdoor forma irregular de acessar um Sistema de Informação, igno- serviços.
rando os mecanismos normais de autenticação. COBIT Control Objectives for Information and related Technology,
Base de dados do gerenciamento da configuração (BDGC) é um modelo para auditoria e controle de processos de TI.
banco de dados usado para gerenciar Registros de Configuração por Comitê de controle de mudanças um grupo de pessoas que presta
todo seu Ciclo de Vida. O BDGC armazena os Atributos de cada IC assistência ao Gerente de Mudanças na análise, na priorização e no
e seus Relacionamentos com outros ICs. Um BDGC pode conter agendamento de Mudanças. Este grupo é formado geralmente por
ainda informações sobre outros ICs, como por exemplo Incidentes, representantes dos Provedores de Serviços em TI, do Negócio e de
Problemas ou Registros de Mudanças. O BDGC é mantido pelo terceiros, como Fornecedores.
Gerenciamento da Configuração e é usado por todos os Processos Comitê de emergência um subgrupo do Comitê de Controle de Mu-
de Gerenciamento de Serviços em TI. danças que decide sobre Mudanças de Emergência.
Best of breed melhor produto da respectiva área ou segmento oferecido Commodity designa bens e serviços para os quais existe procura e que
para as organizações. não apresenta diferenciação entre vários fornecedores ou marcas.
Best practices melhores práticas utilizadas para descrever o desenvolvi- Confiabilidade um indicador do tempo que um Item de Configuração
mento de um padrão eficiente na realização de determinadas tarefas, ou um Serviço em TI pode funcionar sem interrupção.
atividades e procedimentos nas organizações. Confiança expectativa em relação a um bom desempenho de um pro-
BI – business intelligence do inglês, sigla referente ao processo que duto, serviço ou relacionamento que faz com que se perceba menos
visa tornar os dados úteis para apoiar decisões estratégicas de uma risco em uma transação.
organização. Core business parte central do negócio.
Big data conjunto de dados caracterizado por um grande volume de Core capabilities elementos críticos necessários para alcançar um
dados que demanda tratamento especializado. objetivo.
Bolt-nos programa ou software que fornece melhorias sobre uma versão Core competence conceito referente às competências principais da
anterior. organização.
Bot processo automatizado que interage com outros serviços de uma Criptografia técnica baseada na cifragem de informações, que depende
rede de computadores e dispositivos de TIC. do sigilo de uma chave criptográfica.
Botnet rede de bots, por meio da qual, hackers lançam ataques remotos Cross-selling venda cruzada.
sincronizados e massivos contra sites na internet, utilizando dis- Dashboards termo em inglês que pode ser traduzido como painel de con-
positivos de terceiros, sem que sejam percebidos com clareza pelos trole. Estrutura para visualização gráfica e dinâmica de indicadores
usuários desses dispositivos. estratégicos para o processo de tomada de decisão.
BSC Balanced Scorecard, método de planejamento e gestão da es- Data centers ambientes projetados para abrigar servidores e componen-
tratégia. tes de armazenamento de dados.
289
290 Glossário
Data mart estrutura para integração e armazenamento de dados similar de projetos. Em uma matriz fraca, o poder é do gerente funcional
a um data warehouse, porém com abrangência menor, direcionada a e o gerente de projetos assume um papel de coordenador (toma
um departamento ou processo. alguma decisão) ou facilitador (não toma decisões). Em uma matriz
Data mining ou mineração de dados é o processo de análise de dados equilibrada, o poder é compartilhado entre o gerente funcional e o
que faz uso de uma ou mais técnicas estatísticas para extrair in- gerente de projetos.
formações dos dados. Estrutura projetizada a equipe do projeto é subordinada a um gerente
DER Diagrama Entidade Relacionamento. de projetos e os membros da equipe só fazem atividades do projeto e
Direito de privacidade o direito de uma pessoa e sua propriedade de quando o mesmo termina, precisam ser alocados em novos projetos
não serem expostas à escrutinação ou exposição pública. na organização ou procurar um novo emprego. O poder do gerente
Disponibilidade é a habilidade de um Item de Configuração ou Ser- de projetos é alto a quase total.
viço em TI de cumprir com sua função pré-combinada sempre que Exclusão digital desigualdade no acesso e no uso de dispositivos de
for solicitado. A Disponibilidade é determinada por fatores como TIC, que gera algum tipo de perda social, profissional, política ou
Confiabilidade, Manutenabilidade, Funcionabilidade, Desempenho cultural.
e Segurança. A Disponibilidade é geralmente apresentada como Extranet intranet conectada à internet para que parceiros comerciais
porcentagem e o cálculo envolve o Tempo de Serviço Acordado e (clientes, fornecedores, prestadores de serviço) possam ter acesso a
o Downtime. determinadas informações da empresa. O acesso deve ser controlado,
Dispositivo de TIC dispositivos de hardware que executam um software, isto é, os parceiros só tem acesso a determinadas informações.
como, por exemplo, computadores, tablets, notebooks, smartphones, Firewall dispositivos de hardware ou software que limitam o acesso
celulares, entre outros. entre redes e sistemas, de acordo com uma política de segurança
DW (Data warehouse) estrutura para integração e armazenamento específica.
de dados, em geral utilizada para apoiar processos analíticos e que Fraude qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar
abrange dados da organização como um todo. ou ludibriar outrem, ou de não cumprir determinado dever. As fraudes
EDI (Electronic data interchange ou intercâmbio eletrônico de da- existem através de três fatores: existência de golpistas motivados,
dos) tecnologia que permite a transmissão rápida de grande volume disponibilidade de vítimas adequadas e vulneráveis e ausência de
de dados por meio eletrônico, em vez da utilização de documentos regras, “guardas” ou controladores eficazes.
em papel. Função uma equipe ou grupo de pessoas e as ferramentas ou outros
Efeito chicote distorção da percepção da procura na cadeia de abas- recursos que são utilizados para conduzir um ou mais processos ou
tecimento, na qual há variação nos pedidos recebidos. atividades no gerenciamento dos serviços de TI. Um exemplo é a
Engenharia de software é uma disciplina que reúne metodologias, Central de Serviços, que é composta de pessoas (analistas atendentes),
métodos e ferramentas a serem utilizadas desde o entendimento do ferramentas(software de registro de chamados/incidentes) e que trata
problema, desenvolvimento do software, implantação e acompa- principalmente do gerenciamento de incidentes(processo).
nhamento pós-implantação. O objetivo da Engenharia de software é Funcionabilidade a capacidade de um fornecedor terceirizado de cum-
auxiliar no processo de desenvolvimento de software, de forma que o prir com o estabelecido em seu contrato. Neste documento devem
produto final seja de alta qualidade, produzidos de forma mais rápida constar os níveis combinados de Confiabilidade, Manutenabilidade
no menor prazo e custo. ou Disponibilidade para cada Item de Configuração.
Engenharia social um conjunto de métodos e técnicas que tem co- Gerenciamento de aplicação é o processo responsável pelo gerencia-
mo objetivo obter informações sigilosas e importantes através da mento de uma Aplicação por todo seu Ciclo de Vida.
exploração da confiança das pessoas, de técnicas investigativas e Gerenciamento de ativos é o Processo de Negócio responsável por
psicológicas, de enganação. acompanhar e registrar o valor e a titularidade de Ativos financeiros
e-Procurement utilização das novas tecnologias para automatizar e por todo seu Ciclo de Vida.
otimizar a função de compra da empresa. Gerenciamento de portfólios gerenciamento centralizado de um ou
eSCM-CL The eSourcing Capability Model for Client Organization, mais portfólios, que inclui identificação, priorização, autorização,
conjunto de práticas para que o cliente defina a estratégia e o geren- gerenciamento e controle de projetos, programas e outros traba-
ciamento do outsourcing de serviços de TI ou fortemente baseados lhos relacionados, para atingir objetivos estratégicos específicos de
em TI. negócios.
eSCM-SP The eSourcing Capability Model for Service Providers, trata Gerenciamento de programas envolve no alinhamento de múltiplos
de outsourcing em serviços que usam TI de forma intensiva. projetos para alcançar as metas do programa e permite a integração
Estrutura funcional a organização é agrupada por área de especializa- e otimização dos esforços relacionados a custos e cronogramas.
ção em diferentes áreas funcionais, como contabilidade, tecnologia, Gerente de projetos é o centro do comando na gestão do projeto. Seu
marketing, entre outros. Os projetos ocorrem em um único departa- papel é envolver todas as partes interessadas que podem influenciar
mento. Se o projeto necessitar de informações ou trabalho de outro de forma negativa ou positiva a condução do projeto. O gerente de
departamento, o gerente de projetos solicitará informações ao chefe projetos deverá as seguintes habilidades: conhecimento, desempenho
de outro departamento. Os membros da equipe fazem o trabalho do e pessoal.
projeto e o trabalho rotineiro do departamento. O poder do gerente Governança corporativa sistema pelo qual empresas são dirigidas e
de projetos é pouco ou nenhum controladas, que especifica a distribuição de direitos e responsabi-
Estrutura matricial mix da estrutura funcional e projetizada. A equipe lidades entre os diferentes participantes na empresa e que define
responderá ao gerente de projetos e ao gerente funcional e o poder do as regras e procedimentos para se tomarem decisões nos assuntos
gerente de projetos varia. Em uma matriz forte, o poder é do gerente da empresa.
Glossário 291
Governo eletrônico seleção, implementação e uso de tecnologias de cada IC são gravadas em um Registro de Configuração no BDGC
informação e comunicação (TIC) no governo para a prestação de ser- e são mantidas por todo seu Ciclo de Vida, pelo Gerenciamento
viço público, melhorando a efetividade gerencial e promovendo da Configuração. Os ICs estão sob controle do Gerenciamento de
mecanismos e valores burocráticos. Mudanças. São ICs típicos hardware, software, prédios, pessoas e
Grupos de processos Iniciação, Planejamento, Execução, Monitora- documentações formais como documentação de Processos e SLA.
mento e Controle, Encerramento. ITIL v3 Information Technology Infrastructure Library, conjunto de
Hacking uso obsessivo de computadores ou acesso e uso não autorizados melhores práticas para gerenciamento de serviços de TI.
de sistemas de computadores de redes. Os tipos de hackers mais Just-in-case estratégia de produção que a leva ao máximo da capacida-
comuns são: white hats (chapéu branco), black hats (chapéu preto), de, de forma a antecipar a demanda futura sob a forma de estoques.
gray hat (chapéu cinza), hacktivists, phreakers, newbie, lammers, Just-in-time estratégia de produção que determina que nada deve ser
wannabes ou script-kiddies, carder, war drivers e funcionários. produzido, transportado ou comprado antes da hora exata e que é
Hadoop de softwares, como o que facilitam a distribuição do proces- realizado sob demanda.
samento. Para alcançar os benefícios do processamento de dados nas KDD do inglês Knowlegde Discovery in Database, descreve o processo
nuvens, os dados devem permitir uma análise disjunta. de processamento de dados para descoberta de conhecimento.
Hardware é a camada física dos computadores, servidores ou equipamen- Keylogger, keystroke logging malware com capacidade de registrar as
tos que necessitam de processamento computacional. Os principais teclas digitadas pelo usuário com o objetivo de enviar as informações
componentes dessa camada são: CPU, memória, dispositivos de en- de modo secreto ou sub-reptício a hackers.
trada e saída. Linha de base é a “foto” de um IC (em um determinado momento ou
High tech tecnologia de ponta. estágio), que possibilita a recuperação infraestrutura de TI em caso
High touch alta sensibilidade. de falha de mudança ou liberação, conhecer a configuração de um
HOLAP sigla do inglês Hibrid OLAP. Oferece recursos para análise IC antes de uma mudança e comparar as situações do IC antes e
de dados armazenados em bancos de dados relacionais ou multi- depois de uma mudança
dimensionais. Malware softwares maliciosos que são projetados para se transferir de
Horse Trojan ou cavalo de Troia veja trojan forma autônoma de um software para outro, com o objetivo de extrair
IDS sistema de detecção de intrusão que adquire informações sobre um informações ou modificar de forma intencional os sistemas de um
Sistema de Informação para realizar um diagnóstico sobre o estado dispositivo de Tecnologia da Informação.
de sua segurança. Manutenabilidade um indicador de quão rápido e efetivamente um Item
Incidente é uma interrupção não planejada de um Serviço em TI ou a de Configuração ou Serviço em TI pode voltar a operar normalmente
redução de sua Qualidade. Qualquer evento que poderia afetar um depois de uma Falha. A Manutenabilidade é geralmente medida em
Serviço em TI no futuro também é um Incidente, por exemplo, a falha MTTR.
de um disco rígido em um conjunto de discos espelhados. Memória é o componente responsável por armazenar as instruções e
Inclusão digital esforço pela redução da desigualdade no acesso e no uso dados temporariamente ou permanentemente. Os principais tipos
de dispositivos de TIC e das perdas sociais, profissionais, políticas de memória são: memória principal (volátil), memória cache (alta
ou culturais decorrentes. A inclusão digital é resultado dos esforços velocidade para melhorar o desempenho da CPU) e memória secun-
do governo e/ou da sociedade civil organizada, por meio de políticas dária (não volátil).
e iniciativas visando posse, acesso ou uso de dispositivos de TIC. Metodologia um roteiro, um processo dinâmico e iterativo para desen-
Indicadores de desempenho de TI métricas específicas para avaliar com volvimento estruturado de projetos, sistemas ou software, visando
maior clareza os pontos fortes e as oportunidades de melhoria da TI. qualidade, produtividade e efetividade de projetos.
Infraestrutura de TI é a camada de recursos de TI (hardware, software, Middleware camada de software que não constitui a aplicação e atua
roteadores, switches, Data Centers, dentre outros) compartilhados e como mediadora.
interconectados que permitem o desenvolvimento e as operações de Mineração de dados ou data mining é o processo de análise de dados
aplicações e/ou serviços de negócios. que faz uso de uma ou mais técnicas estatísticas para extrair in-
Insiders pessoas dentro de uma organização que têm privilégios de formações dos dados.
acesso e conhecimento dos processos organizacionais internos, o Modelo estrela modelo clássico para representação de dados usado pela
que lhes permite explorar suas vulnerabilidades. modelagem multidimensional.
Inteligência de negócios o mesmo que BI ou Business Intelligence. Modelo multidimensional modelagem usada para representação de
Intelligent call routing (roteamento inteligente de chamadas) termo análise de dados, formada por tabelas fato e dimensão. Utilizada para
dado para o encaminhamento feito por um software que tenta iden- representar análise de dados
tificar quem chama e o dirige a um agente apropriado. Modelo não relacional utilizado para representar dados, cuja represen-
Intranet rede interna às empresas, que utiliza os mesmos protocolos tação relacional não é viável ou eficiente.
(TCP-IP) e serviços (e-mail, HTTP, FTP) da internet para estabelecer Modelo relacional modelagem clássica utilizada para definir modelos de
um meio eficiente de comunicação e de trabalho em grupo entre dados e que é formada pela definição de entidade, relacionamentos
seus funcionários. e atributos.
ISO 20000 código de práticas internacional para a gestão da segurança Modelos de gerenciamento de TI mecanismos que colocam a gover-
da informação. nança de TI em prática.
ISO 38500 padrão internacional para Governança de TI. Modelos de governança de TI modelos que contemplam estruturas
Item de configuração (IC) qualquer componente que tem de ser ge- para decisão, metas e métricas, além de tratarem do alinhamento
renciado para participar de um Serviço em TI. As informações sobre entre TI e o negócio.
292 Glossário
MOLAP sigla do inglês Multidimensional OLAP. Oferece recursos para Cada processo é caracterizado por suas entradas, as ferramentas e
análise de dados multidimensionais. técnicas que podem ser aplicadas e as saídas resultantes.
Mudança é a inclusão, modificação ou remoção de qualquer Item de Programa um grupo de projetos relacionados, gerenciados de modo
Configuração(IC) que em serviço em operação. coordenado para a obtenção e benefícios e controle que não estariam
NOSQL sigla em inglês para Not Only SQL. Usada para referenciar disponíveis se eles fossem gerenciados individualmente. Um projeto
bancos de dados não relacionais. pode ou não fazer parte de um programa, mas um programa sempre
Oceano azul expressão referente à estratégia relativa a investir em terá projetos.
mercados inexplorados que se caracteriza pela criação de demanda Projeto projeto é um esforço temporário empreendido para criar um
e pelo crescimento altamente lucrativo. produto, serviço ou resultado exclusivo.
OLAP sigla em inglês, Online Analytical Processing ou Processamento Propriedade intelectual direitos relativos às invenções em todos os
analítico on-line. Oferece recursos para acessar, navegar e visualizar campos da atividade humana, às descobertas científicas, aos dese-
dados. nhos e modelos industriais, às marcas industriais, de comércio e de
Operações esforços permanentes que geram saídas repetitivas, com serviço, aos nomes e denominações comerciais, à proteção contra
recursos designados a realizar basicamente o mesmo conjunto de a concorrência desleal, às obras literárias, artísticas e científicas,
atividades de acordo com os padrões institucionais. às interpretações dos artistas intérpretes, às execuções dos artistas
OPM3 (Organizational project management maturity model) ferra- executantes, aos fonogramas e às emissões de radiodifusão, bem
menta para auxiliar organizações de qualquer ramo de atividade, área como aos demais direitos relativos à atividade intelectual no campo
ou complexidade identificar sua maturidade no uso de práticas de industrial, científico, literário e artístico.
gerenciamento de projetos baseadas em um modelo de implantação QL sigla em inglês, Structured Query Language ou Linguagem es-
e apoiada na estratégia da organização. truturada de consulta linguagem utilizada em SGBDs relacionais
Oracle VirtualBox é um software de virtualização multiplataforma para criação, gerenciamento e consulta das estruturas e dados dos
criado como parte integrante da solução de virtualização da Sun bancos de dados relacionais.
Microsystems. Quality of service (QOS) são os requisitos não-funcionais de um de-
Outsourcing transferência das atividades meio para uma empresa terminado sistema computacional, por exemplo: custo monetário,
terceirizada. tempo médio de resposta etc.
P3M3 Portfolio, Programme & Project Management Maturity Model, Requisição de mudança é uma proposta formal de mudança a ser feita.
modelo de maturidade para o gerenciamento de projetos, programas RFID (Radio-frequency identification ou tecnologia de identificação
e portfólio. por radiofrequência) tecnologia que amplia o conceito do princípio
Phishing técnica que utiliza sites ou e-mails falsos para obter informa- do código de barras ao utilizá-lo combinado a uma pequena etiqueta
ções pessoais e senhas de um usuário. de identificação por radiofrequência, a qual incorpora um volume
Pirataria de software prática de reproduzir ilegalmente um programa considerável de informações sobre cada produto e possibilita o ras-
de computador, sem a autorização expressa do titular da obra e sem treamento instantâneo dos produtos em todo o circuito de produção.
a sua licença de uso. ROLAP sigla do inglês Relational OLAP, usadas para análise de dados
Planejamento da capacidade é a atividade dentro do gerenciamento relacionais.
de capacidade responsável pela elaboração de um plano de capa- Roteadores dispositivos responsáveis por encaminhar os pacotes de
cidade. dados entre redes de computadores.
PMBoK Project Management Body of Knowledge, base de conheci- Self-service BI termo que referencia ferramentas de BI – Business
mento em gestão de projetos Intelligence, com as quais o usuário final pode criar as próprias
PMO um escritório de projetos ou Project Management Office (PMO) análises sem a necessidade de conhecimentos de Tecnologia da
é um corpo ou entidade organizacional à qual são atribuídas várias Informação.
responsabilidades relacionadas ao gerenciamento centralizado e Service-oriented architecture (SOA) é um modelo de arquitetura no
coordenado dos projetos sob seu domínio. As responsabilidades qual os processos que devem ser executados são mapeados como
de um PMO podem variar desde fornecer funções de suporte ao unidades de serviço.
gerenciamento do projeto até ser responsável pelo gerenciamento SGBDs – Sistemas gerenciadores de banco de dados sistemas especia-
direto de um projeto. lizados no armazenamento, gerenciamento e recuperação de dados.
Portfólio um conjunto de projetos ou programas e outros trabalhos Eles são formados por um conjunto de programas que oferecem
agrupados para facilitar o gerenciamento eficaz desse trabalho a funcionalidades para manusear dados digitais.
fim de atingir aos objetivos estratégicos de negócios. Os projetos Simple object access protocol (SOAP) é um protocolo utilizado para
ou programas do portfólio podem ou não ser interdependentes ou transportar as mensagens entre o serviço e o cliente. Esse protocolo
diretamente relacionados. não guarda o estado das transações e ignora a semântica envolvida
PRINCE2 Project in Controlled Environments, método de gerencia- nas mensagens que estão sendo transmitidas.
mento de projetos Sistema de informação um conjunto de organizado de pessoas, hardware,
Privacidade preocupação de que informações inseridas em websites e software, redes de comunicações e recursos de dados que coleta, trans-
sistemas de informações permaneçam com acesso restrito àqueles forma, e dissemina informações em uma organização.
que as solicitaram, sem qualquer divulgação a quem não pertence Sistema operacional (SO) um software que gerencia o hardware, as
ao contexto. aplicações que executam sobre ele e seus usuários.
Processo um conjunto de ações e atividades inter-relacionadas, que são Sistemas ERP (Enterprise resource planning ou sistemas de ges-
executadas para alcançar um produto, resultado ou serviço predefinido. tão integrada) aplicativos corporativos de processos de negócios
Glossário 293
padronizados, conectados em tempo real, administrando fluxos de de facciosismo político, religioso, étnico / racial ou ideológico, para
informações, dentro e fora das organizações. infundir terror com o propósito de intimidar ou coagir um governo,
Sistemas SCM (Supply chain management ou Sistemas de geren- a população civil ou um segmento da sociedade, a fim de alcançar
ciamento da cadeia de suprimento) sistemas que viabilizam a objetivos políticos ou sociais.
integração e melhor coordenação dos diversos elementos da cadeia de TOGAF The Open Group Architecture Framework, modelo para desen-
fornecimento (distribuidores, fabricantes, fornecedores e varejistas) volvimento e implementação de arquiteturas de negócio, aplicações
procurando atender as variações na demanda. e tecnologia.
Software é a camada lógica que possui um conjunto de instruções que Tracking cookie spyware que permite rastrear a navegação de um usuá-
executam sobre a camada do hardware. Os principais componentes rio a partir de um site no qual ele já tenha se identificado
dessa camada são: Sistema Operacional (SO) e software aplicativos. Trade-off expressão que se refere a perder alguma coisa em troca de
Software aplicativo permite que os usuários executem tarefas específicas ganhar outra (relação perde-ganha).
em uma camada acima do SO. Tripé da sustentabilidade conhecido como Triple Bottom Line, ou
Solução de contorno redução ou eliminação do impacto de um incidente People, Planet, Profit, corresponde aos resultados de uma organização
ou problema para o qual uma resolução completa ainda não está dis- medidos em termos sociais, ambientais e econômicos.
ponível, por exemplo, reiniciando um item de configuração em falha. Trojan software malicioso que aparenta possuir uma função útil, embora
Soluções de contorno para problemas são documentadas nos registros carregue funções ocultas que podem causar dano.
de erro conhecido. As soluções de contorno para incidentes que não Unidade central de processamento (CPU) componente do computador
possuem um registro de problema associado são documentadas no que executa as instruções dos programas. Os principais componentes
registro de incidente. da CPU são: unidade de controle, unidade lógica e aritmética, e os
Spyware software malicioso que é instalado de modo secreto ou sub- registradores (memória).
reptício em um Sistema de Informação, com o objetivo de reunir Universal description discovery and integration (UDDI) é um repo-
informações sobre os usuários ou as organizações, sem o seu co- sitório que tem como objetivo principal ser um meio de descrever e
nhecimento. descobrir os web services. Nesses repositórios, os usuários podem
Stakeholders partes interessadas que devem estar de acordo com as escolher o web service que desejar.
práticas de governança corporativa executadas pela empresa. Utility preferências sobre alguns produtos ou serviços que o consumidor
Switches dispositivos da camada de enlace da internet que determinam aceita para que se mantenha o nível desejado de satisfação.
para quais portas de saída os dados devem ir. Val IT modelo para gestão do valor e investimentos de TI.
Técnica Delphi ferramenta de pesquisa qualitativa que busca um consen- Virtualização é uma técnica que visa maximizar a utilização do hardwa-
so de opiniões de um grupo de especialistas a respeito de eventos fu- re, permitindo que vários usuários possam ter sua própria máquina
turos. A coleta das informações é realizada através de questionários, virtual hospedada em um único hardware ou máquina real.
obedecendo três condições básicas: o anonimato dos respondentes, a Vírus software malicioso que se replica de forma autônoma, anexando-se
representação estatística da distribuição dos resultados e o feedback a outro software do dispositivo de TIC ou de outros dispositivos, sem
de respostas do grupo para reavaliação nas rodadas subsequentes. deixar vestígios óbvios da sua presença.
Tecnologia wireless tecnologia sem fio. VMware é um software de virtualização que foi criado pela empresa
Teoria das partes interessadas os gerentes são agentes das partes VMware Inc.
interessadas (stakeholders) e sua responsabilidade ética é aumentar Web services uma implementação de SOA baseada em protocolos
os lucros dos negócios, obedecendo as leis vigentes, sem fraudes e padrão da Internet como SOAP, UDDI e WSDL.
administrar a empresa em benefício de todas as partes interessadas. Web services description language (WSDL) são especificações ba-
Teoria do contrato social propõe a responsabilidade ética com todos seadas em documentos XML que descrevem as interfaces e funcio-
os membros da sociedade, a qual permite que as empresas existam nalidades dos web services.
baseadas em um contrato previamente definido e aceito por todos. Workflow sequência de passos necessários para automatização dos
Terrorismo ato de devastar, saquear, explodir bombas, sequestrar, incen- processos.
diar, depredar ou praticar atentado pessoal ou sabotagem, causando Worm software malicioso que se replica e propaga de forma autôno-
perigo efetivo ou dano às pessoas ou bens, por indivíduos ou grupos, ma para outros dispositivos de TIC, de forma independente e au-
com emprego da força ou violência, física ou psicológica, por motivo tossuficiente, utilizando mecanismos da rede de computadores.
Índice
295
296 Índice
Computação Data Mining, 50, 186, 290 como uma ameaça, 100
autônoma, 87, 89 Data Warehouse, 47, 182 eSCM-CL, 290
elástica, 88 Decisão, 228 eSCM-SP, 290
em nuvem, 233 Dependências, 224 Escopo, 119
barreiras à adoção, 236 DER, 290 Estratégia(s), 253
benefícios potenciais, 236 Desempenho, 83 de fornecimento, 161
conceito de, 235 anterior, 160 de TI baseada no Modelo das cinco forças
forças atuantes, 235 Desenho do serviço, 138 de Porter, 7
modelo de referência, 243 Desenvolvedor, 122 do serviço, 136
riscos inerentes, 237 Desenvolvimento, 157 genéricas de Porter, 10
tecnologias empregadas, 238 da equipe, 120 Estrutura
Computer worm, 100 de sistemas, 158 funcional, 121, 290
Comunicação(ões), 119, 121 Desmotivação, 104 matricial, 121, 290
Conectividade, 252 Dez áreas de conhecimento de um projeto, 118 organizacional, 129
Confiabilidade, 98, 140, 289 Diagrama Entidade Relacionamento, 290 projetizada, 121, 290
e disponibilidade, 83 Dimensão Ética
Confiança, 160, 280, 289 ambiental, 57 empresarial, 58
Confidencialidade, 86, 97 econômica, 57 nos negócios, 70
Conformidade, 99 social, 57 Exaustividade, 221
da informação, 102 Direito Excesso de autoconfiança, 103
Conhecimento, 11 autoral, 65, 257 Exclusão digital, 290
mútuo, 160 de privacidade, 66, 290 Execução, 89
político cultural, 121 Diretórios, 127 Extranet, 290
tácito e o explícito, 5 Disponibilidade, 98, 290
Consciência das principais ameaças, 103 Dispositivo de TIC, 290
Conselho de supervisão, 164 Dissuasão, 105 F
Consenso, 160 Distúrbio Osteomuscular Relacionado ao Fadiga, 104
Consistência, 222 Trabalho (DORT), 69 Falsificação do software, 64
Construção de confiança, 121 Diversidade de fornecimento, 161 Feedback, 5
Consulta(s) Documentação, 174 Ferramentas OLAP, 185
e processamento dos dados, 182 DW (Data Warehouse), 50, 290 Firewall, 101, 290
públicas, 275 Flexibilidade, 160, 174
Conteúdos, 256 Flutuação na carga de trabalho, 156
Continuidade, 106 E Fornecimento externo (outsourcing), 155
do negócio, 27 e-Administração pública, 270 Fornecimento interno (insourcing), 154, 159,
Contramedidas e continuidade do negócio, 105 e-Democracia, 273 161
Contratante principal, 162 e-Government, 285 Fraudes, 59, 290
Contrato de Apoio, 140 e-Procurement, 290 Advance Fee, 59
Controle(s), 157, 160 e-Serviços públicos, 271 Capital Vanish, 59
adequados, 164 EAI (Enterprise Application Integration), documentais, 59
Core 49, 50 Função, 290
business, 289 Economia digital, 18 Funcionabilidade, 290
capabilities, 289 EDI (Electronic Data Interchange), 45, 50, 290 Funcionalidade, 140
competence, 289 Efeito chicote, 290 Funcionário, 60
Criação da política de Segurança da Eficácia, 148 Funil de Serviço, 137
Informação, 104 Eficiência, 148
Elementos, 127
Crimes
da decisão, 205 G
digitais, 257 Gabinete digital, 275
eletrônicos, 60 Emprego e saúde, 68
Empresa(s) Gerenciamento
Criptografia, 102, 289 boas práticas de, 164
CRM (Customer Relationship Management), 46 consumidoras de TI, 26
digital, 50 da cadeia de suprimentos, 44
Cross-selling, 289 da capacidade, 140
Cultura organizacional, 105 fornecedoras de TI, 26
independente, 161 da continuidade, 141
Custo(s), 83, 86, 119 da demanda, 138
real, 163 pequenas, 30
Enfrentamento, 105 de aplicação, 290
Engenharia de ativos, 290
D de software, 290 de configuração e de ativo
Dado(s), 172 social, 61, 290 de serviço, 143
abertos, 284 Entidade, 177 de conflitos, 121
armazenados em forma de tabela, 178 Envolvimento gradual, 161 de contratos, 27
Dashboard(s), 186, 289 Equipe do projeto, 114 de dados, 174
Data center, 157, 289 Ergonomia, 69 de disponibilidade, 140
Data Center Mogi Mirim, 89 Ergonomistas, 70 de incidente, 145
Data Mart, 290 Erro humano, 104 de liberação e implantação, 145
Índice 297
de mudança, 143 H J
de portfólios, 290 Habilidades da equipe, 164 Join venture, 161
de serviço, 137 Hackers, 60 Just-in-case, 291
de problema, 147 Hacking, 60, 291 Just-in-time, 291
de programas, 290 Hacktivist, 60
de projetos, 111, 114 Hadoop de softwares, 291
história do, 115 Hardware K
organizacional, 126 componentes de, 78 KDD, 291
de serviços de tecnologia e/ou software, 159 Key Intelligence Questions (KIQs), 202
da informação, 135 Herança de aplicações, 83 Keylogger, 291
características, 136 Hierarquia analítica, 218
conceitos, 136
definições, 136
High tech, 291 L
High touch, 291 Lammer, 60
histórico, 136 HOLAP, 291 Lei de Acesso à Informação, 283
de sistemas de processos Homogeneidade, 221 Lei Sarbanes-Oxley, 67
de negócios, 50 Hospitais brasileiros, 3 Leis de combate ao crime eletrônico, 67
do nível de serviço, 138
Leis de privacidade brasileira, 66
do relacionamento com o cliente, 46
Lesão
financeiro, 138 I por Esforço Repetitivo, 69
padronizado, 175 IDS (Intrusion Detection Systems), 101, 291
por Trauma Cumulativo (LTC), 69
Gerenciando os serviços terceirizados, 162 Impactos na produtividade, 257
Liberação, 145
Gerente de projetos, 119, 122, 290 Implantação, 157
Liderança, 119
Gestão Imposições
Linguagem SQL, 179
da informação, 172 externas, 156
Linha(s)
da inovação, 254 internas, 156
de base, 291
da segurança da informação, 93 (In)Certeza quanto à detecção, 103
de comunicação, 164
de portfólio de projetos, 129 Incidente, 291
de projetos no mundo e no Brasil, 128 Inclusão digital, 276, 291
de recursos humanos, 156 Independência, 221 M
do conhecimento, 253 dos dados, 175 Maior disponibilidade, 156
e proteção da informação, 94 Indicadores, 28 Malware, 61, 100, 291
Gestor de TI, 26 -chave de desempenho, 127 Manutenabilidade, 291
Governança de desempenho de TI, 291 Manutenção e suporte, 157
corporativa, 19, 290 Influência, 121 Marketing, 253
de TIC, 17, 22 Informação Maturidade, 149
certificações, 29 conceito de, 5 organizacional, 127
combinação dos modelos, 24 e tomada de decisão, 205 Melhores práticas, 127
contexto, 18 Infraestrutura de TI, 78, 89 Melhoria
definições, 20 Inovação versus redução de custos, 27 contínua, 147, 148
governança corporativa, 19 Insiders, 99, 291 na prestação de serviço, 156
implantação, 29 Instituições de Gerenciamento de Projetos, 115 Método(s)
modelos de, 22 Integração, 119, 174 Electre (Elimination et Choix Traduisant La
modelos e melhores práticas de mercado, com as demais mídias, 256 Réalité), 217
25 de dados, 182 Electre I, 217
sustentabilidade, 30 Integridade, 97 Electre II, 218
Governo Intel, 3 Electre III e Electre IV, 218
aberto, 282 Inteligência MACBETH, 218
eletrônico, 255, 291 competitiva, 196, 197 Metodologia(s), 291
antecedentes do, 264-265 e Sistemas de Informação, 195 ágeis, 122
características de, 267 de negócios, 48, 49, 187, 291 de gerenciamento, 125
conceito de, 266 Intelligent call routing, 47, 291 de gestão de projetos, 122
diferentes aplicações, 267 Interatividade, 252 Métrica, 149
dimensões de, 269 Intercâmbio eletrônico de dados, 45 Microsoft, 3
estágios, 268 Interdependência, 160 Middleware, 291
situação atual, 266 International Project Management Association Mídias sociais, 48, 250
Grey hat (chapéu cinza), 60 (IPMA), 116 Mineração de dados, 50, 186, 290, 291
Grid computing, 243 Internet das coisas, 252 Mobilidade, 252
Grupo de processos, 116, 291 Intranet, 291 e sistemas ERP, 43
de encerramento, 118 Irrefutabilidade, 99 Modelagem entidade-relacionamento, 177
de execução, 118 ISO 38500, 291 Modelo
de iniciação, 117 ISO 20000, 149, 291 analógicos ou esquemáticos, 216
de monitoramento e controle, 118 Itaú Unibanco, 89 das cinco forças de Porter, 7
de planejamento, 117 Item de Configuração (IC), 143, 291 versus Sistemas de Informação, 11
Grupo Pão de Açúcar, 11, 50, 213 ITIL v3, 291 de dados, 176
298 Índice