Você está na página 1de 290

Fundamentos de Sistemas

de Informação
Fundamentos de Sistemas
de Informação

Edmir P. V. Prado
Cesar Alexandre de Souza
© 2014, Elsevier Editora Ltda.

Todos os direitos reservados e protegidos pela Lei no 9.610, de 19/02/1998.


Nenhuma parte deste livro, sem autorização prévia por escrito da editora, poderá ser reproduzida ou transmitida sejam
quais forem os meios empregados: eletrônicos, mecânicos, fotográficos, gravação ou quaisquer outros.

Copidesque: Geisa Mathias de Oliveira


Editoração eletrônica: Thomson Digital
Revisão gráfica: Clara Recht Diament e Roberto Mauro dos Santos Facce

Elsevier Editora Ltda.


Conhecimento sem Fronteiras
Rua Sete de Setembro, 111 – 16o andar
20050-006 – Centro – Rio de Janeiro – RJ – Brasil
Rua Quintana, 753 – 8o andar
04569-011 – Brooklin – São Paulo – SP – Brasil

Serviço de Atendimento ao Cliente


0800-0265340
atendimento1@elsevier.com

ISBN: 978-85-352-7435-6
ISBN (versão digital): 978-85-352-7436-3

Nota
Muito zelo e técnica foram empregados na edição desta obra. No entanto, podem ocorrer erros de
digitação, impressão ou dúvida conceitual. Em qualquer das hipóteses, solicitamos a comunicação ao
nosso Serviço de Atendimento ao Cliente, para que possamos esclarecer ou encaminhar a questão.
Nem a editora nem o autor assumem qualquer responsabilidade por eventuais danos ou perdas a pessoas
ou bens, originados do uso desta publicação.

CIP-BRASIL. CATALOGAÇÃO NA PUBLICAÇÃO


SINDICATO NACIONAL DOS EDITORES DE LIVROS, RJ

F977

Fundamentos de sistemas de informação / Edmir Prado , Cesar Alexandre de Souza. - 1.


ed. - Rio de Janeiro: Elsevier, 2014.
28 cm.

ISBN 978-85-352-7435-6

1. Sistemas de informação gerencial. 2. Gestão do conhecimento. I. Souza, Cesar


Alexandre de.

14-11781 CDD: 658.40388


CDU: 005.22
Agradecimentos

As pessoas e organizações que colaboraram na elaboração Capítulo 5 – Data Center Mogi Mirim – Tecnologia da
dos estudos de casos. Informação para os próximos 30 anos no Itaú Unibanco
Thomaz Tadeu Marinho Falcão – Superintendente de Supor-
Capítulo 2 – Caso: Banco Central do Brasil
te de Sistemas do Itaú Unibanco S.A.
Deinf – Departamento de Tecnologia da Informação do
Capítulo 7 – Qualisys Serviços de Informática inova em
Banco Central do Brasil
seu modelo de negócios e investe no gerenciamento de
Altamir Lopes – Diretor de Administração projetos profissional
Geraldo Magela Siqueira – Secretário Executivo Marileide Cardoso Buratto Fernandes – Sócia Diretora da
José Félix Furtado de Mendonça – Chefe Adjunto QualiSys Serviços de Informática Ltda.
Marcelo José Oliveira Yared - Chefe Maxim Radovan – Sócio Diretor da QualiSys Serviços de
Informática Ltda.
Dirad – Diretoria de Administração
Renata Randi – Diretora de Marketing e Parcerias Capítulo 11 – Como utilizar processos de Inteligência
Rodrigo Parreira – CEO da PromonLogicalis. Competitiva para se antecipar ao futuro
Secre – Secretaria Executiva Alex Leite – Superintendente Planejamento Educacional do
IBRAMERC
Capítulo 3 – Caso: Gestão integrada da cadeia de valor Daniela Matarazzo – Chefe do Departamento Jurídico do
do Grupo Pão de Açúcar Grupo Voith para a América Latina.
Paulo Miranda – Gerente de Tecnologia Osvaldo San Martin – Presidente e CEO da Voith Hydro
Werner Lacher – Diretor de Vendas e Marketing da Voith
Capitulo 4 – BioQuality: investe em novos procedimentos Hydro
no uso da Internet no local de trabalho adequados a NBR
ISO/IEC 17025 Capítulo 14 – Caronetas Caronas Inteligentes
Cíntia Martinez Cirino – Diretora Presidente da BioQuality Marcio Henrique Nigro – CEO
Análises, Pesquisa e Desenvolvimento Ltda.

v
Apresentação

Os Sistemas de Informação são um elemento essencial das No capítulo 1, “SI, organizações e estratégia”, são
organizações, os instrumentos pelos quais os processos ­introduzidos os conceitos básicos de sistemas e tecno-
organizacionais são realizados, registrados e analisados. logia e exploradas suas possibilidades de aplicação às
Em suas múltiplas facetas, os sistemas de informação estão estratégias empresariais, com base no modelo das cinco
presentes em todas as atividades das empresas privadas e forças de Porter, procurando justamente discutir a cone-
públicas, tais como a realização de negócios com os clientes xão entre os aspectos “tecnologia” e “organização”, como
e fornecedores, o controle das atividades de produção, as exposto anteriormente
tarefas de gestão e administração e, mais recentemente, a No capítulo 2, “Governança de TI”, são discutidos os
integração com os processos dos parceiros e um novo canal modelos de gestão da tecnologia elaborados para procurar
de venda, de distribuição, de prestação de serviços e de co- garantir o alinhamento das decisões relativas a tecnologia
municação com os consumidores. e sistemas de informação e às estratégias empresariais.
Por terem uma característica “híbrida”, que combina No capítulo 3, “Aplicações corporativas”, é discutido
os aspectos tecnológicos e sociais, são por vezes incom- como a tecnologia e os sistemas de informação têm se
preendidos pelos colaboradores das áreas de negócio (“por materializado nas empresas em suas variações (ERP – En-
que o sistema não faz o que precisamos?”) e também pelo terprise Resource Planning, CRM – Customer Relationship
pessoal de tecnologia (“por que os usuários não utilizam o Management, entre outros). O conhecimento sobre esses
sistema como foi planejado?”). Ao mesmo tempo que­ tipos de sistema e suas implicações é fundamental para os
essa característica faz com que a implantação dos sistemas profissionais de tecnologia e de negócios que os usam e
de informação nas empresas não seja uma tarefa elemen- implementam nas empresas.
tar, também faz com que tenham um enorme potencial de No capítulo 4, “Questões sociais, legais e éticas em Sis-
inovação e transformação, justamente pela combinação temas de Informação”, são abordados aspectos essenciais
do potencial da tecnologia de informação à criatividade e da tecnologia na atualidade: os impactos que as tecnologias
sabedoria humanas. trazem para a vida dos cidadãos e trabalhadores na era do
A ideia do presente livro é fornecer as informações e co- conhecimento, e as consequências do seu mau uso. Esse é
nhecimentos básicos, tanto para os profissionais e estudantes um tema especialmente importante em um momento em
da área de tecnologia como das áreas de negócio, que per- que a tecnologia invade e permeia a nossa vida cotidiana.
mitam que os principais aspectos envolvidos em seu uso No capítulo 5, “Infraestrutura de TI e tecnologias
sejam compreendidos e levados para a prática do dia a dia emergentes”, são apresentados os aspectos ligados aos
do planejamento, desenvolvimento, implantação e gerencia- componentes tecnológicos dos sistemas de informação. O
mento dos sistemas de informação. Do lado da tecnologia, conhecimento desses aspectos é essencial tanto para a cons-
o estudo dos sistemas de informação não é “engenharia de trução de sistemas eficazes, como para a tomada de decisão
software”, mas sim o estudo de como compreender e alinhar relativa a investimentos em tecnologia nas empresas.
os sistemas e tecnologias às necessidades e estratégias das or- No capítulo 6, “Gestão da Segurança da Informação”,
ganizações. Do lado da administração, o estudo dos sistemas ainda em linha com as questões do mau uso da tecnologia
de informação não é “estratégia empresarial” ou “gestão de e suas consequências, são discutidos os riscos ligados a
processos de negócio”, mas sim a compreensão da lógica, das invasões ou apropriações não autorizadas de informações,
possibilidades e das limitações da tecnologia para aplicação e as medidas e procedimento de controle associados.
na geração de valor para os clientes e parceiros comerciais. No capítulo 7, “Gerenciamento de Projetos”, são
Alie-se a isso a preocupação de apresentar um conjunto apresentados e discutidos os modelos e processos liga-
de casos de estudo baseados na realidade de empresas brasi- dos à Gestão de Projetos. A construção de sistemas de
leiras, o que permitirá uma melhor compreensão dos tópicos informação é um tipo de projeto, e a ela se aplicam as
discutidos. Esse é um dos principais diferenciais desse livro, técnicas e metodologias descritas, com o propósito de
em relação a materiais internacionais sobre o tema. melhorar a qualidade final e o atendimento aos requisitos
O livro está organizado da seguinte maneira: pelos sistemas desenvolvidos.

vi
Apresentação vii

No capítulo 8, “Gerenciamento de Serviços de Tec- No capítulo 12, “Processo Decisório e Sistemas de


nologia da Informação”, é abordada a questão de como Informação”, são discutidos os tipos e as características
organizar e gerenciar os serviços prestados pela área de dos sistemas de informação que dão apoio ao processo de
tecnologia da informação a fim de compatibilizá-los com tomada de decisão nas empresas.
as necessidades empresariais. No capítulo 13, “Computação em nuvem”, são
No capítulo 9, “Terceirização de serviços de TI” são apresentados o histórico e as características desse novo
discutidas as questões ligadas às decisões de como obter conceito computacional, que pretende revolucionar a
os sistemas de informação e os serviços a eles associados. maneira como as empresas constroem e usam os sistemas
Essa é uma questão relevante da administração em todas as de informação.
empresas. As decisões do tipo “fazer ou comprar” se apli- No capítulo 14, “Redes sociais”, são exploradas as
cam aos sistemas de informação com especial criticidade, possibilidades empresariais das tecnologias Web 2.0 e
principalmente frente ao desenvolvimento de tecnologias redes sociais. Essas tecnologias, de impacto tão amplo na
como a computação em nuvem (cap. 13). sociedade atualmente, apresentam uma série de vantagens
No capítulo 10, “Administração da informação e como também riscos para as empresas em seu relaciona-
banco de dados”, são apresentados conceitos, métodos mento com seu público e consumidores.
e tecnologias ligados à representação da informação nos Finalmente, no capítulo 15, “Governo eletrônico:
sistemas informatizados, e que são base para as iniciativas bases e implicações”, são discutidas as aplicações e pos-
que procurem disponibilizar os dados e informações de sibilidades do uso de sistemas e tecnologia de informa-
maneira ágil e flexível para a tomada de decisão, tanto ções pelos governos, na prestação de serviços para os
para a análise competitiva (cap. 11) como para a tomada cidadãos.
de decisões (cap. 12). Por ser uma disciplina de fronteira, entre a tecnologia
O capítulo 11, “Inteligência Competitiva e Sistemas e a organização, os diversos temas e assuntos abordados
de Informação”, apresenta uma visão estratégica do ge- cabem tanto para os estudantes e profissionais de ciências
renciamento de informações, detalhando como os sistemas da computação ou sistemas de informação, como para ad-
de informação podem dar apoio à atividade de análise do ministração, engenharia, contabilidade e economia. Em
ambiente externo e inteligência competitiva nas empresas. todos os capítulos são apresentadas questões de revisão
A tomada de decisão é a principal tarefa dos gestores e questões para discussão dos estudos de caso em sala
na empresa. E um dos principais elementos nesse processo de aula.
é a informação.
Os Autores

Adriano José da Silva Neves Ana Carolina Riekstin


Mestre em Engenharia da Computação pelo Instituto de Pes- Doutoranda na Escola Politécnica da USP, Engenharia
quisas Tecnológicas (IPT). Atuou como revisor do PMBOK Elétrica (área de Concentração Sistemas Digitais), junto
5 a Edição (2012). Possui Certificação PMP ®, CGEIT ®, ao Laboratório de Sustentabilidade em TIC (Lassu) e pes-
CRISC®, COBIT®, ITIL V3®, ITIL IPRC®, Scrum Master®, quisadora do Projeto “Políticas de Sustentabilidade aplicá-
ISO 20.000® e Formação ITIL Manager® e ITIL Expert®, veis a Sistemas de Tecnologia da Informação” em parceria
entre outras. É professor titular em disciplinas de governança com a Ericsson Research desde março/2012. Mestre em
de TI e gerenciamento de projetos na FIA, FGV, ITA, FIAP, Sistemas Digitais/Engenharia Elétrica pela Escola Poli-
IBMEC, INSPER, IBTA, UBC e outros. Atua como colunista técnica da USP (tema: Governança de TI) (fevereiro/2009
para revista Information Week. Com mais de 20.000 horas a fevereiro/2012). Fez estágio em pesquisa na Microsoft
em Gerenciamento de Projeto, possui mais de 20 anos de Research/EUA (junho/2013 a agosto/2013). Trabalhou na
experiência em Tecnologia da Informação, tendo atuação Volkswagen do Brasil de janeiro/2010 a março/2012, tendo
como Executivo de Gerenciamento de Serviços, Projetos sido Trainee e, posteriormente, Analista de Processos de
e Governança em TI de empresas como HP, Atos Origin, Negócios e TIC. Trabalhou também na área de Consultoria
Diveo Datacenter e outras. em TI e Telecom da PromonLogicalis de fevereiro/2007 a
dezembro/2009. Formou-se em Ciência da Computação em
2007 e foi bolsista CNPQ e PET/MEC. Foi coordenadora e
Alberto de Medeiros Jr.
professora no projeto Inclusão.com de inclusão digital em
Doutor (2007) e Mestre (2002) em Engenharia de Produção São Carlos/SP (2003-2005), professora no projeto Junior
pela Escola Politécnica da USP, é graduado em Comunicação Achievement em São Paulo/SP (2007) e coordenadora de
Social (1976) pela Fundação Armando Álvares Penteado projeto de infraestrutura de redes e aulas de informática
(FAAP), Professor Adjunto I e Pesquisador do Centro de (2009). Possui certificações COBIT® e ITIL® Foundations.
Ciências Sociais e Aplicadas da Universidade Presbiteriana Tem experiência nas áreas de Tecnologia da Informação,
Mackenzie (UPM), ministrando aulas de Administração de Redes, Gerenciamento de Projetos, Governança de TI e
Sistemas de Informação e Inteligência de Negócio no curso Sustentabilidade.
de graduação em Administração. É membro do NEPEI –­
Núcleo de Estudos e Pesquisa em Estratégia, Empreende-
Carlos Rodrigo Cordeiro Alves
dorismo, Inovação e Informação da UPM.
Doutorando em Administração de Empresas na Faculdade
de Economia, Administração e Contabilidade da USP, enge-
Alexandre Del Rey
nheiro elétrico (área de concentração Sistemas Digitais)
Alexandre Del Rey possui 15 anos de experiência em pela Escola Politécnica da USP (2001). Mestre em Enge-
­multinacionais como Voith, Siemens e Eaton no Brasil, Es- nharia Elétrica com ênfase em Engenharia de Software e
tados Unidos, Alemanha e China. Palestrante em eventos Bancos de Dados pela Escola Politécnica da USP (2005).
de Inteligência Competitiva e Estratégia no Brasil e Ex- Atualmente é gerente de tecnologia - PromonLogicalis La-
terior, é professor nos cursos de MBA, pós-graduação e mes- tin America atuando em pré-vendas de Serviços de TIC.
trado. Desde 2010 é membro do Stering Committe da SCIP Anteriormente na EDS (2004-2008) foi auditor-líder ISO
Brasil. É mestre pela FEA-USP em Métodos Quantitativos 9001® coordenando a equipe na região Américas. Implantou
em Inteligência Competitiva, pós-graduado em Finanças práticas de governança de TI e processos de operação no
pela Michigan State University, e em Negociação, Gestão Brasil, Argentina e México. Tem experiência na área de
do Conhecimento e Administração pelo GVPEC e CEAG Engenharia de Computação, atuando principalmente nos
da FGV-EASP. É graduado em Engenharia Mecânica pela seguintes temas: personalização, organização de conteúdo,
UNICAMP interface homem-computador e usabilidade.

viii
Os Autores ix

Cesar Alexandre de Souza Gilberto Perez


Possui graduação em Engenharia de Produção pela Universi- Graduado em Engenharia Eletrônica e Telecomunicações
dade de São Paulo (1990), mestrado em Administração pela (1982/1983). Graduado em Física (2001), Mestre (2003) e
Universidade de São Paulo (2000) e doutorado em Adminis- Doutor (2007) em Administração pela Universidade de São
tração pela Universidade de São Paulo (2004). Atualmente Paulo. Pós-doutorado na Universidade do Minho – Portugal
é professor doutor da Universidade de São Paulo. Tem ex- (2012/2013). É Professor Adjunto I na Universidade Pres-
periência na área de Administração, com ênfase em Adminis- biteriana Mackenzie (UPM), no Mestrado Profissional em
tração de Sistemas de Informação, atuando como pesquisador Ciências Contábeis. Tem experiência em Inovação/Inovação
e consultor nos seguintes temas: gestão e ­governança de Tecnológica, Sistemas e Tecnologias da Informação. Atua
tecnologia de informação, sistemas ERP, informatização como coordenador do NEPEI – Núcleo de Estudos e Pes-
de pequenas e médias empresas, governo eletrônico, comér- quisa em Estratégia, Empreendedorismo, Inovação e In-
cio eletrônico e plataformas de redes sociais. formação da UPM.

Durval Lucas Junior Luciano Vieira de Araújo


Possui graduação em Administração (2005) e mestrado em Professor Doutor na Universidade de São Paulo USP na área
Desenvolvimento e Meio-Ambiente (2011) pela Univer- de Sistemas de Informação, onde desenvolve pesquisas nas
sidade Federal de Alagoas, onde foi professor dos cursos áreas de análise de dados e informática em saúde. Possui
de Administração presencial e à distância. Atualmente, é doutorado em Bioinfomática e Mestrado em Ciência da Com-
doutorando em Administração da FEA-USP e integrante putação pela USP e graduação em Ciência da Computação
do Grupo de Pesquisa em Sistemas de Informação. Desde pela Universidade Federal de Goiás. Possui mais de 25 anos
2011, é professor do curso de graduação em Administração de experiência na área de TI, com projetos na área comercial,
da Universidade Federal de São Carlos (UFSCAR). Pes- governamental e acadêmica.
quisador nas áreas de redes sociais e tecnologias emergen-
tes, e usos organizacionais de tecnologias e sistemas de Marie Anne Macadar
informação.
Doutora em Administração pela Faculdade de Economia,
Administração e Contabilidade da Universidade de São
Edimara Mezzomo Luciano Paulo (FEA/USP), em 2005. Em 2012 foi Visiting Scholar
do Center for Technology in Government (CTG) da Uni-
Possui graduação em Ciência da Computação pela Univer- versity at Albany (State University of New York, USA). Foi
sidade de Passo Fundo (1994), Mestrado e Doutorado em Visiting Student na Universidade de Cambridge (Inglaterra)
Administração pela Universidade Federal do Rio Grande no período 2003-2004. Mestre e Bacharel em Administração
do Sul (2000 e 2004, respectivamente). Atua na área de pela Escola de Administração da Universidade Federal do
Tecnologia da Informação há mais de 23 anos. É Professora Rio Grande do Sul (EA/UFRGS). Atualmente é Professora
Titular da Pontifícia Universidade Católica do Rio Grande do Adjunta da Pontifícia Universidade Católica do Rio grande
Sul e membro permanente do Programa de Pós-Graduação do Sul e membro permanente do Programa de Pós-graduação
em Administração. Seus temas de pesquisa e docência en- em Administração. Dedica-se ao ensino e à pesquisa em
volvem Gestão de Tecnologia da Informação, Governança de Administração com ênfase em Gestão da Tecnologia de
Tecnologia da Informação e Segurança da Informação. Atua Informação e Comunicação. Suas atuais áreas de interes-
também como coordenadora do Escritório de Processos da se são: Governo Eletrônico, Sistemas de Informação em
PUCRS. Saúde e Tecnologias de Informação e Comunicação para o
Desenvolvimento.
Edmir Parada Vasques Prado
Mônica Mancini
Possui graduação em Engenharia Mecânica pela Escola Po-
litécnica (1985), mestrado e doutorado em Administração Possui MBA em Gestão Empresarial/FGV–SP (2007),
pela Universidade de São Paulo (2005). Tem mais de vinte Doutorado em Ciências Sociais/PUC–SP (2005), Mes-
e cinco anos de experiência na área de Administração e Sis- trado em Administração/PUC–SP (1999), Especialização
temas de Informação, atuando em empresas multinacionais em Administração Industrial/USP (1992) e Graduação
e nacionais. Atualmente é professor doutor MS-3 da Uni- em Análise de Sistemas/FASP (1989). Possui certifica-
versidade de São Paulo tendo como linhas de pesquisa os ção COBIT ®, ITIL-F ®, ISO 20000 ®, PMP ®. Membro e
temas relacionados à terceirização, tecnologia de informação, voluntária PMI-USA e PMI-SP. Membro ISACA-EUA/
gestão de projetos e processos. ISACA-SP. Gerente de Governança Projetos, Programas e
x Os Autores

Portfólios de TI e Gerente de Sistemas de empresas nacio- Samuel Otero Schmidt


nais e internacionais. Professora de Pós-graduação Lato
Sensu. Linhas de Pesquisa: Governança TI, Inovação, Possui Bacharelado em Sistemas de Informação e Mestrado
Projetos, Sistemas de Informação, Comércio Eletrônico em Administração de Empresas pela Universidade de São
e Redes Sociais. Paulo – USP. Possui experiência profissional na área de in-
fraestrutura de TI e gestão de projetos, atuando em empresas
dos segmentos Industrial, Varejista e Financeiro. Atuou na
Neilson Carlos Leite Ramalho administração e implementação de sistemas operacionais
Mestre em Sistemas de Informação (2012) e Bacharel UNIX/Linux, Backup, Storage e Clusters para ambientes
em Ciências de Computação (2008) pela Universidade Transacionais, Data Warehouse/Business Intelligence e Big
de São Paulo. Possui mais de oito anos de experiência Data. Tem interesse em pesquisas nos temas relacionados a
em desenvolvimento de software, tendo atuado em em- Business Intelligence, Qualidade da Informação, Arquitetura
presas como UOL, Indra e Avaya. Atualmente trabalha de TI, Gestão de TI e Terceirização.
como Engenheiro de Sistemas na Wirecard Technologies,
Munique – Alemanha. Sidney Chaves
Doutorando e Mestre em Administração de Empresas pela
Pedro Felipe do Prado Faculdade de Economia e Administração da Universidade de
Possui graduação em Bacharelado em Sistemas de Informa- São Paulo (FEA/USP). Engenheiro de Produção pela Escola
ção pela Universidade de São Paulo – USP (2009) e Mestrado Politécnica da Universidade de São Paulo (EPUSP). Atua pro-
em Ciências da Computação e Matemática Computacional fissionalmente como Consultor em Tecnologia da Informação,
pelo ICMC – USP (2012). Atualmente cursa o doutorado em atualmente vinculado à Fundação Instituto de Administração.
Ciências da Computação e Matemática Computacional no
ICMC – USP. Tem interesse na área de Sistemas Distribuí- Sonia Rosa Arbues Decoster
dos, Programação Concorrente, Avaliação de Desempenho,
Algoritmos Evolutivos e Computação Autônoma. Doutoranda e Mestre em Administração de Empresas
pela FEA – USP. Pós-graduada em Administração EAESP
– FGV –SP e graduada em Matemática e Licenciatura
Regina da Silva Ornellas pela PUC – SP. Possui experiência profissional na área de
Professora Universitária com formação em Marketing pela Informática e Marketing, desenvolvida em empresas dos
Universidade Paulista (UNIP); Mestre e Doutoranda em segmentos de Prestação de Serviços e Industrial (Braskem,
Administração de Empresas pela Faculdade de Economia, ABB, CA-Computer Associates, Banco Fiat, Santista Têxtil,
Administração e Contabilidade (FEA-USP). Professora e entre outras), atuando em cargos de liderança. Atuou em im-
Consultora associada à Fundação Instituto de Administração plantação de Sistemas ERP, gerenciando equipes de projetos.
(FIA). Pesquisadora nas áreas de Tecnologia, Comportamento Na área acadêmica, atua como professora de Graduação e Pós
do Consumidor e Futuro das Cidades. Experiência profissional -graduação em Sistemas de Informação Gerencial, Tecnologia
em empresas nacionais e multinacionais de bens de consumo da Informação e Comunicação, Marketing Digital e Gestão
e tecnologia. da Inovação. Seus temas de interesse são: Administração
Estratégica, BI, Gestão de Projetos, Gestão de SI, Mídias
Sociais e Inovação.
Rodrigo Hickmann Klein
Consultor de Infraestrutura de Tecnologia da Informação e
Arquitetura de Software. Trabalha desde 1991 na área de
Violeta Sun
Tecnologia da Informação, tendo participado de diversos pro- Possui Doutorado e Mestrado em Administração de Em-
jetos e organizações nacionais e internacionais. Bacharel em presas (FEA/USP). Pós-graduação em Administração
Ciência da Computação, com especialização em Gestão Em- (EAESP/FGV/SP) e graduação em Administração (FAAP).
presarial e certificações PMP®, ITIL® e COBIT®. Atualmente Experiência de mais de 20 anos na área de sistemas de
está cursando o Mestrado em Administração e Negócios no informação no setor financeiro e serviços. Atualmente é
Programa de Pós-graduação em Administração da PUCRS, Professora Doutora da Universidade de São Paulo tendo
na linha de pesquisa Gestão da Informação, desenvolvendo como linhas de pesquisa temas relacionados a Gestão de
o seu trabalho sobre fatores comportamentais em Segurança Tecnologia da Informação, Sistemas de Informação na área
da Informação. de saúde, Governança de TI e Infraestruturas de Informação.
Capítulo 1

SI, organizações e estratégia


Sonia Rosa Arbues Decoster e Violeta Sun

Conceitos apresentados neste capítulo Objetivos do Capítulo


Tecnologia da Informação e Sistemas de Informação ● Entender a diferença entre tecnologia da informação
Modelo das Cinco Forças de Porter (TI) e sistemas de informação (SI).
Tecnologia como Estratégia nas Organizações ● Entender o Modelo das cinco forças de Porter.
● Analisar a tecnologia e os sistemas de informação
sob a perspectiva do Modelo das cinco forças de Porter.
● Introduzir os conceitos emergentes de tecnologia à luz
da estratégia das organizações.

Totvs, Intel e Microsoft vão levar gestão e mobilidade para hospitais brasileiros
Com apoio do Einstein, as três empresas vão ofertar ERP e tablets com objetivo de melhorar o atendimento
aos pacientes da rede pública e privada.
Os hospitais brasileiros estão entre os segmentos no Brasil que Segundo José Luis Bruzadin, gerente de desenvolvimento
mais devem investir em tecnologia para acelerar a informa- de negócios de Saúde Digital da Intel no Brasil, os tablets que
tização dos processos internos e melhorar o atendimento à a companhia está trazendo para o mercado local foram fa-
população, considerado precário, principalmente na rede pú- bricados para atendimento de hospitais. Eles possuem telas
blica. Para ajudá-los nessa tarefa, quatro grandes organizações de cerca de dez polegadas e podem ser esterilizados para uso
acabam de anunciar uma aliança estratégica com objetivo de até em centro cirúrgicos. Os dispositivos vêm com biometria,
entregar soluções de ponta ao setor. São a Totvs, Microsoft, Intel recursos para leitura de código de barras para identificação dos
e a Sociedade Beneficente Israelita Brasileira Albert Einstein. medicamentos, conectividade RFID (comunicação por radio-
Todas já atuavam de forma isolada no setor de saúde e frequência) e dispõem de alça especial para serem carregados
agora resolveram somar esforços para oferecer aos hospitais pelas enfermeiras. Esse modelo pode ainda ser transportado
uma solução composta por software de gestão e mobilidade. A em carrinhos especiais, usados pelas equipes de enfermagem.
oferta engloba a entrega de tablets equipados com aplicativos Segundo Bruzadin, a solução vai se adequar à necessidade de
que podem ser contratados no modelo tradicional, para rodar cada hospital. Num primeiro momento, os dispositivos são
em data centers internos, ou software, como serviço (SaaS) na importados, mas o executivo não descarta a possibilidade de a
nuvem. Pelo acordo, cada uma das quatro empresas participará Intel ter uma solução fabricada localmente, caso haja demanda
com seu conhecimento na composição da oferta para hos- por esse tipo de tablet.
pitais. A Totvs, por exemplo, entra na parceria, fornecendo sis-
tema de gestão empresarial (ERP), aproveitando sua experiência Oportunidade de negócios
na administração de mais de 12 milhões de vidas e 9,7 mil Para Nelson Berny Pires, diretor do segmento de saúde da
leitos com suas soluções para saúde. A Microsoft ficará res- Totvs, a aliança estratégica formada entre as quatro organizações
ponsável pelo fornecimento do banco de dados SQL Server e tem a proposta de entregar soluções inovadoras para o setor, re-
integração de plataformas, enquanto o Einstein, que é um dos duzir custos e melhorar o atendimento aos pacientes. Ele observa
hospitais mais bem informatizados do Brasil, prestará serviços que o Brasil conta com cerca de 7 mil hospitais entre privados e
de consultoria para outras instituições de saúde. Já a Intel, vai públicos e que cerca de 40% deles ainda não possuem sistemas
apoiar na entrega de tablets, trazendo dos Estados Unidos os integrados. Ele menciona a região Nordeste, na qual mais de
dispositivos fabricados pela Motion Computing, baseados em 70% dessas empresas trabalham com planilha Excel.
sua plataforma de processadores projetados especialmente para A área de saúde oferece muitas oportunidades de negó-
a área de saúde. cios para as empresas de TI, segundo informa Patrícia Freitas,

3
4 Fundamentos de Sistemas de Informação

executiva da Microsoft Brasil. Ela afirma que esse setor responde cada um. Ele menciona que hoje as enfermeiras cadastram
por 8% do Produto Interno Bruto (PIB) do País e que precisa dados no computador depois que voltam ao departamento de
ser informatizado. “É um segmento de muita importância, e enfermagem, com probabilidade de erros.
percebemos que há uma necessidade de melhoria da gestão”, “A solução que desenvolvemos permite que todas as infor-
ressalta a executiva. mações dos pacientes sejam registradas em tempo real e que os
Com a solução de gestão e mobilidade que as quatro em- medicamentos sejam ministrados no horário certo e ao paciente
presas desenvolveram, Pires informa que os hospitais vão poder certo”, informa Pires. Apesar de a Totvs e a Microsoft serem con-
acompanhar em tempo real informações dos pacientes. Da correntes na área de ERP, nessa parceria as duas vão cooperar
beira do leito, por exemplo, as enfermeiras vão registrar no para explorar o mesmo segmento. “É uma aliança estratégica
equipamento dados sobre medicação, abolindo as anotações com foco na melhoria da gestão de saúde”, explica Patrícia.
em papel. O dispositivo também pode ser usado por médicos, Porém, nesse acordo, a fornecedora de ERP será a produtora
inclusive em centros cirúrgicos. Ao registrar informações dos de software nacional. Pires esclarece que os aplicativos que
pacientes no momento em que estão sendo atendidos, Pires vão rodar no tablet podem ser hospedados na nuvem tanto pela
informa que haverá um maior controle sobre o tratamento de Totvs quanto pela Microsoft.

Fonte: Computerworld, 22 maio 2013.


Disponível em: http://computerworld.uol.com.br/tecnologia/2013/05/22/totvs-intel-e-microsoft-vao-levar-gestao-e-mobilidade-para-hospitais-brasileiros/.
Acessado em: 7 jul. 2013.

1.1  A IMPORTÂNCIA DA TECNOLOGIA de pagar pelo uso, e pelas novas cadeias de fornecimento
E DOS SISTEMAS DE INFORMAÇÃO que permitem uma colaboração horizontal entre fabricantes,
fornecedores, distribuidores, varejistas e consumidores. A
NA GESTÃO DOS NEGÓCIOS ATUAIS tecnologia wireless, por sua vez, potencializou o achatamento
O futuro já chegou. A era da informação e do conhecimento é descrito pelo autor, permitindo que as novas formas de cola-
caracterizada pelo fenômeno da convergência, tendência que boração ampliassem o seu funcionamento em nível global.
impulsiona os mercados globais a uma diretriz de uniformi- Este cenário digital, impensável há poucas décadas, é
zação, em que as forças motrizes são as tecnologias de co- delineado pela Geração Y, trazendo as novidades tecnológicas
municação (relacionadas à transmissão de informações) e da e novas expectativas para dentro das empresas, por meio do
computação (voltadas ao processamento das informações). BYOD (Bring Your Own Device ou Traga o seu dispositivo)
Muitos desenvolvimentos da economia global são em gran- ou do BYOC (Bring Your Own Cloud ou Traga a sua nuvem)
de parte explicados pela transição de sistemas analógicos e, por consequência, provocando uma revolução na organiza-
para digitais1. Não vivemos apenas no mundo do high tech ção, a qual já apresenta um ambiente organizacional em cons-
(tecnologia de ponta), mas também no high touch (alta tante mutação, em virtude do mercado acirrado da concor-
sensibilidade), no qual a sociedade e as empresas apresentam rência. Os gestores necessitam remodelar os seus processos e
uma visão cada vez mais digitalizada. A combinação de modelos de gestão numa velocidade jamais vista. No mundo
mobilidade, mídias sociais componentes da plataforma Web globalizado do século XXI, o papel desempenhado pelos sis-
2.0, cloud computing e Big Data provoca mudanças radicais temas e pelas tecnologias da informação é de maior relevância
nas práticas e processos de negócios. do que há trinta ou até vinte anos, quando a automatização das
Convém salientar que este fenômeno de convergência, transações do negócio era a sua essência primordial.
caracterizado pelo modelo conectado, contribuiu para gerar O capítulo destaca o processo do desenvolvimento da
novas ferramentas e formas de colaboração entre pessoas, estratégia corporativa, sendo importante analisar a abor-
organizações e entidades. Conforme Thomas Friedman2, dagem do alcance dos objetivos organizacionais, por meio
o mundo sofreu um achatamento pela convergência de dez da utilização de tecnologias e sistemas de informação.
forças e, dentre elas, vale destacar três: a tecnologia do fluxo Para que as tecnologias e os sistemas de informação sejam
de trabalho, as comunidades colaborativas e a tecnologia considerados estratégicos e, assim, corroborar este enfoque,
wireless (sem fio). A tecnologia do fluxo de trabalho foi o Modelo das cinco forças de Porter 3 é utilizado como
impulsionada pelas pessoas exigindo uma conectividade parâmetro, no qual alguns objetivos organizacionais são
além de se navegar nas redes e enviar e-mails, ou seja, para relacionados, tais como o ganho da vantagem competitiva
um cenário delineado por novos softwares e novos meios de e a alavancagem da eficiência operacional por meio da
transmissão. As formas de colaboração passaram a emergir análise da cadeia de valor. A tomada de decisões geren-
baseadas em uma nova plataforma global, fortalecida pelos ciais é ressaltada pela complexidade do ambiente, em que
movimentos de “código aberto” em que as empresas deve- fatores como: estrutura e gestão da organização, proces-
riam fornecer on-line o código do software, sem necessidade sos de negócios, políticas, cultura e ambiente em que a
Capítulo | 1 SI, organizações e estratégia 5

organização está inserida influenciam a interação entre as com o tempo. Podemos classificar o conhecimento em tácito,
tecnologias da informação e as organizações. Da mesma que é aquele adquirido com a experiência, prático, como, por
forma, as organizações precisam estar conscientes e abertas exemplo, andar de bicicleta, e explícito, que é adquirido de
aos benefícios advindos das novas tecnologias. maneira formal, teórico, que pode ser replicado, por exemplo,
por meio de livros ou manuais, instruções. Valores e crenças
1.2  CONCEITOS DE SI, TI, DADO, são partes integrantes do conhecimento, pois determinam,
em grande medida, aquilo que o conhecedor vê, absorve e
INFORMAÇÃO E CONHECIMENTO
conclui, a partir de suas observações.
Primeiro, vamos elucidar o significado dos termos TI (Tec- Com o intuito de estudar como as empresas japonesas
nologia da Informação) e SI (Sistemas de Informação), de sucesso nas décadas de 1970 e 1980 realizavam a inova-
com largo uso. O termo TI representa os componentes de ção contínua, Nonaka e Takeuchi5 tomaram como unidade
hardware e software de um sistema e não é visto de modo de análise o conhecimento para explicar o comportamento
usual como uma variável de administração, numa abordagem na organização. Descobriram que as empresas voltavam
ampla como alinhamento de negócio e TI. Um SI (Sistemas continuamente a buscar conhecimento fora da organização,
de Informação) pode ser entendido como um conjunto in- mediante interação com fornecedores, distribuidores, clien-
ter-relacionado de partes ou elementos que coleta, processa, tes, órgãos governamentais, sendo que este conhecimento
armazena e distribui informações, de forma organizada e externo acumulado era compartilhado dentro da organização.
coordenada, para apoiar a tomada de decisões. Devido à O conhecimento tácito e o explícito, já explicados, são uni-
sua conotação ampla, o termo SI pode ser usado no lugar dades estruturais básicas que se complementam e a interação
de TI, e quando o inverso acontece, ou seja, o valor de TI entre essas duas formas é a principal dinâmica da criação do
é usado para melhor explicar a base em que estão apoiadas conhecimento na organização. A criação do conhecimento
as modernas tecnologias de informação, recorre-se a uma organizacional é um processo em espiral em que a interação
abordagem holística, de síntese, de todos os elementos ocorre de maneira repetida em quatro processos: 1) do tácito
cruciais corporativos, a qual será empregada ao longo do para o explícito; 2) do explícito para o explícito; 3) do ex-
capítulo. Convém salientar que o termo SI é anterior ao uso plícito para o tácito e 4) do tácito para o tácito, de forma a
das modernas tecnologias de informação e pode se referir gerar quatro modos de conversão do conhecimento, a saber:
aos sistemas manuais de informação ou ainda àqueles sis- 1) socialização – compartilhamento do conhecimento tácito;
temas baseados em preenchimento em papel4. 2) externalização – em que se dá a criação do conceito; 3)
O conceito de informação envolve aspectos que internalização – conhecimento operacional e a justificação do
abrangem desde sua coleta na forma bruta (dados), con- conceito e 4) combinação – construção do arquétipo e difusão
duzindo ao processamento, que pode ser sob a forma de interativa por meio de documentos, reuniões, conversas e
agrupamentos, cálculos, transformação dos dados, até treinamento formal (Figura 1.2).
sua disponibilização para a tomada de decisão. Dados O conhecimento é algo intangível, não podendo ser ma-
são representações de fatos, podendo ser letras, números, nuseado, portanto é necessário transformá-lo em estruturas
imagens, sons, nomes etc., desprovidos de significados. A físicas para que possam ser tratados dentro de processos. A
informação está vinculada à capacidade de relacioná-la ao novidade nos dias atuais é reconhecer o conhecimento como
contexto ao qual pertence, podendo estar associada a uma um ativo corporativo e entender a necessidade de geri-lo e
ação ou regra. No Capítulo 10 serão abordados mais deta- cercá-lo do mesmo cuidado dedicado à obtenção de valor de
lhes referentes à caracterização dos dados e suas formas
de armazenamento.
Um único conjunto de dados poderá ser processado de
diversas formas, sendo necessário, portanto, correta inter-
pretação e conhecimento da qualidade e dos processamentos
envolvidos na geração da informação. Uma vez que esta
esteja disponibilizada, pode-se buscar melhorar a qualidade
ou forma de coleta dos dados do sistema de informações.
Assim, pode-se realimentar o sistema de forma manual ou
automática, conforme a definição do sistema. A este processo
de realimentação de dados podemos chamar retroalimentação
ou feedback (Figura 1.1).
O processo de conhecimento é um método de transfor-
mação que envolve informações, meios (objetos) e pessoas e
se desenvolve por aprendizagem com base em experiências
anteriores, acúmulo de informações e vivências adquiridas FIGURA 1.1  Esquema do Sistema de Informações.
6 Fundamentos de Sistemas de Informação

(clientes, investidores, empregados, fornecedores), quan-


do menciona que a implementação de tecnologias e sis-
temas de informação viabiliza os processos de negócios.
Permitindo-se visualizar as necessidades e estabelecer
os objetivos do negócio, os indicadores de performance
podem ser determinados para a organização10. O valor é
percebido de maneira distinta para cada integrante da ca-
deia, ou seja, para os clientes seria o quanto estariam dis-
postos a pagar por um produto ou serviço oferecido pela
organização11. Os empregados percebem o valor a partir
do que é esperado deles em termos de entregas. Já para os
investidores a percepção se dá pelo total do investimento
que estão dispostos a empregar pela organização, bem
como determinado pelo tempo que pretendem continuar a
investir na organização. Da mesma forma, os fornecedores
são parte da cadeia de valor, enquanto a empresa é trans-
parente em seus acordos e, também de modo conjunto,
FIGURA 1.2  Modelo dinâmico da conversão do conhecimento. Fonte: determina a estratégia para superar seus concorrentes.
Nonaka e Takeushi5. Por fim, o ambiente é também parte da cadeia de valor,
enquanto os indicadores de performance relacionados
outros ativos mais tangíveis6. Uma organização que deseja com as responsabilidades sociais corporativas auxiliam a
lidar de forma dinâmica com as mudanças no ambiente preci- alcançar um crescimento sustentável.
sa criar informação e conhecimento, não apenas processá-los A evolução da TI, vista aqui de forma holística, propicia
de forma eficiente. A informação é um fluxo de mensagens, um barateamento nos custos de coleta, de armazenamento
enquanto o conhecimento é criado por esse próprio fluxo e da manipulação dos dados e um ganho na velocidade de
de informação, ancorado nas crenças e compromissos de transmissão da informação consolidada e distribuída para
seu detentor. diferentes pontos locais geográficos. A informação obtida
por meio da TI é originada em cada um dos processos de
1.3  A RELEVÂNCIA ESTRATÉGICA negócios, processada pelos vários canais componentes da
DA ADOÇÃO DAS TECNOLOGIAS estrutura organizacional e consolidada nos níveis táticos e
estratégicos, com o objetivo de auxiliar a tomada de deci-
E SISTEMAS DE INFORMAÇÃO
são. A revolução tecnológica tem expandido os limites, a
O gestor, em uma organização, deve analisar o impacto do tomada da decisão mais rápida tem auxiliado os gerentes
investimento tecnológico na cultura e na dinâmica dela, a serem capazes de enfrentar as diferentes forças que im-
além dos benefícios e retorno sobre o investimento, quando pactam o negócio e, por consequência, manter a vantagem
da adoção da tecnologia. A compreensão do significado da competitiva12.
TI em uma maneira holística se faz premente para o alcance Com o uso acelerado de tecnologias, as organizações
dos objetivos de longo prazo7. O conceito holístico da TI passaram cada vez mais a visualizar que esse seria o cami-
é compreendido quando diferentes tecnologias e sistemas nho para a obtenção de seus objetivos. Com o avanço das
de informação usados em uma organização serão conver- pesquisas na área tecnológica, os custos de aquisição, trans-
gentes e resultarão em um processo coerente de tomada ferência e adoção da tecnologia caíram de forma drástica. A
de decisão8. Este conceito significará hardware, softwa- TI municia os gerentes com mecanismos que conduzem ao
re, design do sistema de informação que capturará dados desenvolvimento de uma estratégia com a finalidade de deter
transacionais, táticos e estratégicos, processando-os e que as forças, tais como os concorrentes e as barreiras de en-
auxiliarão os gestores no processo de tomada de decisão. trada e saída, bem como a auxiliar na administração dos
A TI também ajudará a automatizar processos de negócios clientes e fornecedores, procurando estar em conformidade
que melhorarão na consistência e na previsibilidade das com as políticas ambientais. Com a adoção da tecnologia, os
entradas e saídas, facilitando na construção do protocolo gerentes podem detectar sinais de alguma mudança nestas
de comunicação. forças ao processar informação disponível e, antes que seja
A adoção de tecnologias permite transpassar cada eta- tarde, tomar uma ação preventiva. Por esta análise, pode-se
pa da cadeia de valor da era do conhecimento. Isto faz com depreender que a tecnologia propicia o respaldo de que a
que haja um aperfeiçoamento da produtividade ao reduzir organização necessita, e que, conforme o Modelo das cinco
os custos de operação. Porter9 salienta que a TI traz uma forças de Porter, permite alcançar vantagens competitivas
importante contribuição ao fornecer valor aos stakeholders significativas.
Capítulo | 1 SI, organizações e estratégia 7

1.3.1  A elaboração da estratégia vantagem competitiva, enfatizando que a empresa conquis-


de TI baseada no modelo das cinco taria uma vantagem competitiva se executasse as atividades
mais importantes da cadeia de valor de forma mais barata ou
forças de Porter
melhor que a concorrência (Figura 1.3).
As cinco forças do modelo de Michael Porter têm sido usadas Por meio da TI, as regras de negócios e da competição são
para o benchmarking das forças e fraquezas da organização. alteradas. Primeiro, com a introdução de novas tecnologias,
As forças ajudam os executivos a identificar as ameaças na novos modelos de negócios são criados, os quais por sua
forma de substitutos em outras indústrias. Nos tempos atuais, vez provocam mudanças nas características da indústria.
com a evolução da tecnologia, a automação tem desempenha- Segundo, ao fazer uso da TI, novas estratégias são formuladas
do um papel preponderante no nível estratégico. A estratégia para atender não somente os clientes, mas também atingir os
baseada na informação e na gestão do conhecimento tem objetivos dos stakeholders. A rápida adoção da tecnologia
auxiliado as organizações a alcançar vantagem competitiva. ajuda a empresa a manter a sua vantagem competitiva e a per-
A estratégia com enfoque na inovação usa na sua essência o manecer como top-of-mind para os clientes potenciais. Para
conhecimento propiciado pela internet. Ou seja, a tecnologia, Porter, a empresa é influenciada pelas cinco forças que afetam
os sistemas de informação e a gestão do conhecimento se o crescimento sustentável e sua lucratividade, e a vantagem
tornaram uma extensão das cinco forças de Porter. competitiva ressaltada em seu modelo leva à inovação e à
O modelo de Michael Porter explica como cinco forças criação de uma adição de fatores avançados de produção, pró-
são preponderantes para fazer frente no mercado competi- xima à análise de “core competence” de Prahalad e Hamel13.
tivo: barreira de entradas, poder de barganha de clientes, Nos dias atuais, a internet viabiliza e auxilia os compra-
poder de barganha de fornecedores, produtos substitutos dores, fornecedores e clientes a se capacitarem, tornando-se
e adoção de novos produtos. É importante evidenciar que uma importante mídia de comunicação para informar sobre
a expressão vantagem competitiva, popularizada por Por- as estratégias da organização e a qualidade dos produtos e
ter, significa criar valor superior e não apenas derrotar a serviços. Vários sites e blogs se propõem a comentar sobre
concorrência, ou seja, é buscar um custo menor e, desta o valor entregue pela empresa, permitindo transparecer o
maneira, obter o desempenho financeiro ideal para a or- processo de negócio para os compradores e vendedores,
ganização. De maneira similar, Porter conceitua a cadeia provocando um impacto no seu relacionamento tanto quanto
de valor como uma ferramenta para explicar a geração da com as conexões por todo o canal de fornecimento.

FIGURA 1.3  As cinco forças do modelo de Porter3, 14.


8 Fundamentos de Sistemas de Informação

A TI e o poder dos compradores/fornecedores e) alto custo de investimento3 em infraestrutura tecnológica,


As forças podem ser monitoradas por meio da TI, a qual visando integrar as operações em níveis estratégicos.
se torna um elemento essencial na manutenção das ca- Por outro lado, a inovação propiciada pela tecnologia
racterísticas da indústria. Como exemplo, os sistemas de pode ser um fator decisivo do novo concorrente para agir
informação habilitados pela tecnologia permitem que os sobre a indústria, pois um novo processo tecnológico, seja
pedidos de compra, bem como a seleção dos fornecedores da produção, seja da comercialização, pode tornar obsoletas
e a administração dos estoques, possam ser automatiza- as barreiras de entrada criadas pela indústria e inverter as
dos. O desenvolvimento dos sistemas interorganizacionais condições determinantes pela represália. Por exemplo, a
(Capítulo 3) pode representar um instrumento de poder, o adoção de e-procurement, sistemas de controle de estoque e
que se evidencia em sistemas de entrega just-in-time que distribuição automatizada com tecnologias de código de bar-
podem reduzir drasticamente os níveis de estoque no setor ras e de ponto de venda, na década de 1970, pelo Wal-Mart,
automobilístico e em outros setores, permitindo grandes criou grande obstáculo para o pequeno varejista entrar ou
economias de custo. Por exemplo, os sistemas EDI e os continuar neste mercado14.
sistemas interorganizacionais permitem que o varejista
A TI e as barreiras de entradas
monitore continuamente, junto aos fornecedores, os níveis
de estoque de produtos acabados e os cronogramas de Por um bom tempo, os bancos e as instituições financeiras
produção, assegurando que os níveis atendam demandas forneceram serviços para clientes por meio de sistemas
inesperadas. Ou seja, os sistemas interorgarnizacionais manuais tradicionais, exigindo a presença física dos clien-
propiciam uma redistribuição de poder, pois a respecti- tes nas agências bancárias e escritórios de prestadores de
va operação proporciona oportunidades de mudanças no serviços financeiros para realizar suas transações. Com o
equilíbrio no poder entre as empresas (veja o caso “Gestão advento da tecnologia, o sistema bancário on-line se tornou
Integrada do Grupo Pão de Açúcar”). um recurso de fato. As instituições financeiras fornecem
A informação acessível e abundante de novos produtores facilidades de investimentos móveis e on-line para os clien-
e serviços tem permitido aos compradores realizar compara- tes, as quais lhe permitem tomar decisões de investimentos
ções, além de melhores negociações. O poder de barganha de qualquer parte do mundo sem necessidade da presença
dos compradores (clientes) apresenta uma situação similar física em bancos e escritórios financeiros. Por sua vez, os
à do poder de barganha dos fornecedores, considerando que clientes passam a demandar por um serviço personaliza-
o poder dos compradores é, em geral, elevado quando: a do que necessita de uma proteção maior e cada vez mais
indústria compradora é mais concentrada que a dos seus sofisticada contra roubo de identidade, conforme matéria
fornecedores; as compras são feitas em grandes volumes; “Cliente almeja atendimento personalizado viabilizado pela
os produtos adquiridos têm baixa diferenciação (o poder TI/SI.”, disponível em: http://computerworld.uol.com.br/
dos clientes aumenta); os clientes detêm muita informação negocios/2013/06/14/atendimento-personalizado-e-desejo-
sobre alternativas de mercado; ou quando os clientes têm alta de-cliente-de-bancos-diz-estudo/. (Acesso em: 28 ago. 2013.)
sensibilidade ao preço do produto adquirido. Entretanto, para que isto seja possível, software complexo
Por sua vez, o poder dos fornecedores concentra mais va- e elevado nível de rede de computadores são requeridos para
lor quando altera os custos entre os participantes da indústria a computação em nuvem (Capítulo 13), e todas essas neces-
ou altera os preços em seu benefício. Um bom exemplo se sidades têm de ser administradas e mantidas por pessoal
encontra no monopólio representado pela Microsoft, quando qualificado. O treinamento de pessoal qualificado é uma
eleva preços de seus sistemas operacionais, levando a corroer obrigação, tanto quanto se faz necessária uma atualização
a rentabilidade entre os fabricantes de microcomputadores, constante nas novidades em tecnologia (tal como computação
segmento que apresenta uma concorrência acirrada14. em nuvem, software como serviço, green technology). Em
paralelo, os usuários destes sistemas on-line necessitam
ser treinados em seu uso, com o propósito de aumentar sua
A TI e a ameaça de novos entrantes produtividade. As barreiras de entrada nesta indústria passam
A existência de produtos no mercado com alto potencial faz a crescer devido à exigência do investimento pesado.
com que as empresas passem a sofrer constantes ameaças de Uma característica preponderante de barreira de entra-
concorrentes oferecendo produtos e serviços similares. Para da bem-sucedida é aquela que oferece peculiaridades que
deter essas ameaças, algumas medidas são tomadas como: levam o cliente a permanecer com determinado serviço ou
a) acesso limitado à matéria-prima para os novos entrantes; produto. Ou seja, quanto mais difícil copiar o serviço, mais
b) alta fidelidade à marca com os fornecedores existentes; c) altas serão as barreiras para competição. Um bom exemplo
longos contratos de serviços com os fornecedores existentes, é o desenvolvimento de um pacote de software que agregue
impondo dificuldades legais para que os clientes consigam valor com capacidade de evolução e aperfeiçoamento. Os
mudar para outros; d) direitos de propriedade intelectual per- sistemas ERP (Enterprise Resource Planning – ou Sistemas
tencentes aos players existentes para os produtos existentes; e de Gestão Integrada) formam um produto que contempla
Capítulo | 1 SI, organizações e estratégia 9

elevados custos de transferência por exigir que os proces- por Radiofrequência (RFID), utilizando uma pequena etiqueta
sos de negócios sejam adaptados ao software e apresentar que viabiliza o rastreamento instantâneo do produto em todo
grande necessidade de reconversão. O retorno oriundo do o seu percurso no circuito de produção. Os modernos centros
valor agregado conduz a uma elevação das vendas e, assim, de distribuição armazenam estoques por períodos de tempo
a um aumento da participação de mercado. Outro exemplo muito curtos e os giram com muita frequência, baseados
de barreira que estabelece pressão sobre a concorrência é a nestas tecnologias e em sistemas de informação (veja o caso
adoção de aplicativos em dispositivos móveis, do tipo tablets, “Gestão integrada do Grupo Pão de Açúcar”).
para o pessoal de vendas, o que proporciona velocidade A mudança provocada pela tecnologia móvel no dia a
na cotação e na tomada de decisão. Um efeito secundário dia das pessoas pode ser considerada uma revolução, por ter
positivo da implantação destas inovações, apesar do grande modificado de forma radical as suas atividades diárias, com a
investimento exigido por este tipo de projeto, é o fortaleci- possibilidade de se comunicar a qualquer momento e de qual-
mento da imagem como empresa de ponta. Isto faz com que quer local, reforçando o conceito de ubiquidade introduzido
seja constituída uma nova barreira para os novos entrantes. pela internet. Entendem-se como tecnologia móvel diversos
tipos de dispositivos, tais como: celulares, smartphones,
A TI e a ameaça de novos produtos redes wireless (sem fio), Bluetooth, GSM, CDMA, tablets,
ou serviços substitutos palmtops, notebooks etc. Apesar de as empresas adotarem
Os produtos ou serviços substitutos podem surgir de diferentes novas tecnologias apenas quando sua eficácia é comprovada,
formas. Algumas vezes, um produto ou serviço desempenha o uso dos tablets ou smartphones como meio de utilização das
funções similares aos produtos estabelecidos no mercado, ofe- aplicações corporativas, bem como a tecnologia advinda das
recendo valor similar para os clientes. Exemplo disto é encon- mídias sociais, tem sido incorporado aos poucos no ambiente
trado à exaustão, quando mencionamos os produtos vindos da organizacional, à medida que os desenvolvedores concebem
China e Índia com custos muito inferiores, os quais passaram projetos inovadores para estes dispositivos, devido à restrição
a dominar o cenário mundial em todos os segmentos. A ex- imposta pelo tamanho e pelo padrão tradicional teclado/
plicação para o fato advém da adoção da tecnologia em muitos mouse. De forma análoga, este novo modelo de negócios
setores. Os principais elementos de entrada de substitutos são tem impulsionado a reciclagem dos profissionais em novas
novas tecnologias e novos conceitos, com a substituição de tecnologias e desenvolvimento para estes aplicativos.
tecnologia e conceitos ultrapassados, levando a um consequente A ameaça de um substituto é configurada pela relação
aumento na lucratividade. Um exemplo representativo seria de preço/desempenho/trade-off para a indústria do produto,
o downloading ilegal de música, substituto aos serviços das ou seja, quanto melhor seu valor relativo, mais restritivo é
gravadoras que, por sua vez, impulsionou a criação do novo o potencial de lucro. Por exemplo, provedores de serviços
modelo de negócios suportado pela loja virtual iTunes, da de telefone a distância convencionais têm sofrido a partir do
Apple, e pelo seu inovador reprodutor de música, o iPod. surgimento de serviços baseados na internet, tal como Skype,
Na indústria automobilística, a introdução de novos mo- locadoras de vídeos lutam com serviços de vídeo on demand
delos requer especificações cada vez mais avançadas com um por satélite ou cabo, serviços de vídeo on-line, como Netflix,
sistema de produção flexível (gerenciamento just-in-time), ba- ou o site de vídeo YouTube, da Google14.
seado na eliminação do desperdício, na melhor qualidade, no O conceito revolucionário e de disrupção de cloud com-
menor tempo de espera, o que só pode ser obtido com a ajuda puting é um exemplo de um novo modelo de aquisição, en-
da tecnologia e dos sistemas de informação. Exemplos disto, trega e consumo de recursos de TI, baseado em virtualização
conforme citado, são encontrados quando da utilização dos (Capítulo 13), pela intensa utilização da internet, outsourcing
Sistemas ERP (Enterprise Resource Planning ou Sistemas de serviço de infraestrutura (Capítulo 5) e de terceirização dos
de Gestão Integrada) e SCM (Supply Chain Management ou ambientes de desenvolvimentos (Capítulo 9) com o objetivo
Gerenciamento da Cadeia de Fornecimento) (Capítulo 3) e sempre presente nas organizações na busca de redução de cus-
no comércio eletrônico entre empresas (B2B – Business to tos de TI. Outro conceito atrelado ao da virtualização de dados
Business) que abrange potencialmente a faixa de transações está relacionado ao seu volume. O crescimento acelerado do
entre empresas na compra e venda de produtos e serviços e volume de dados tem demandado atenção especial de seus ges-
de logística. O conceito de sistema de distribuição enxuta tores. A proliferação de dispositivos capazes de coletar e arma-
está calcado na minimização do tempo e do custo para a zenar dados, como smartphones e diferentes tipos de sensores
movimentação de produtos entre fornecedores e clientes, e câmeras, a redução do custo de armazenamento de dados e o
viabilizado pela TI. Três elementos principais formam a base sucesso de aplicativos sociais têm proporcionado um enorme
desses sistemas de distribuição (Capítulo 3): o Intercâmbio crescimento no volume de dados coletados. Esse fenômeno
Eletrônico de Dados (EDI), que possibilita a transmissão de acúmulo de dados deu origem ao conceito de Big Data. As
rápida de grandes quantidades de dados eletronicamente, os definições de Big Data são variadas e buscam mostrar o desafio
Sistemas de Códigos de Barras, que permitem uma identifica- constante imposto pelo crescimento do volume de dados dis-
ção única do item de produto e a tecnologia de Identificação ponível e por suas múltiplas representações (Capítulo 10).
10 Fundamentos de Sistemas de Informação

A TI e as ameaças da rivalidade entre players diferenciação se fundamenta em um CRM diferenciado, com


existentes no mercado presente um call-center não terceirizado que apresenta consultores
Tal cenário é encontrado na rivalidade entre os players exis- especializados em artigos esportivos, ou seja, um nicho es-
tentes, muitos deles sem diferenciação nos produtos, na exis- pecífico. A primeira empresa brasileira com um sistema que
tência de monopólios que operam em um nicho de mercado e mostra uma página diferente para cada cliente, de acordo
na falta de core capabilities para expandir em outros setores3. com suas preferências, além de ser pioneira em elaborar
Neste ambiente de concorrência intensa, a rápida adoção uma versão para tablets e smartphones. Ao instalar um posto
da tecnologia e dos sistemas de informação constitui um dos Correios dentro do Centro de Distribuição, eliminando
panorama de “oceano azul”15, o qual permite alcançar uma a necessidade de levar os produtos até uma agência, obteve
vantagem competitiva por um curto período de tempo até que uma vantagem estratégica baseada na redução de custos de
os seus concorrentes invistam nas tecnologias similares para transportes.
permanecer na competição, pelo fato de que a alta rivalidade As regras básicas de competição podem ser alteradas com
limita a lucratividade da indústria. Portanto, a tecnologia da uma redução drástica de custos ou com uma diferenciação
informação conduz a um aumento no nível de competição de produtos, facilitadas pelas oportunidades estratégicas na
entre players em idêntico segmento industrial para o ganho tecnologia de sistemas de informação. O uso otimizado do
de participação de mercado. material, a maior eficiência, obtida pela programação eficaz
Os sistemas de informação podem levar os produtos de de custos e níveis de estoque mais baixos, agregando valor
melhor qualidade a um custo menor e com velocidade maior ao produto com base em sua diferenciação, podem ocasionar
de entrega aos seus clientes, atendendo suas necessidades uma mudança na competição. No mundo globalizado, a im-
específicas. A personalização e a customização de serviço ou plantação de sistemas de informação se tornou sobremaneira
produto podem ser detectadas com facilidade, quando da ado- vital para a sobrevivência das organizações.
ção de um modelo de negócios baseado na internet, ou melhor, As tecnologias baseadas na plataforma social Web 2.0
no B2C (Business to Consumer), caracterizado pelo comércio (Capítulo 14) se tornaram um fenômeno mundial, no qual
de produtos e serviços ao consumidor e no B2B (Business to dois terços da população global visitam sites sociais on-line,
Business), caracterizado pelo comércio de produtos e serviços e, dentre estes, os que dominam o mercado global, ressal-
entre empresas, todos baseados na web. Os exemplos mais tando Facebook, LinkedIn, YouTube e Twitter. As novas
conhecidos são Amazon, eBay e Dell e, no Brasil, NetShoes, ferramentas sociais estão relacionadas com uma plataforma
a empresa B2W, constituída pela fusão da Americanas.com e a tecnológica na qual as aplicações de mídias sociais são cons-
Submarino, Nova Pontocom, empresa de e-commerce formada truídas com a finalidade de criar e intercambiar o conteúdo
pela fusão das Casas Bahia e Pão de Açúcar e que possui em gerado pelo usuário. Isto leva as empresas a equilibrar a
seu portfólio operações on-line de grandes marcas do varejo oferta de conhecimento de que os colaboradores precisam
tradicional, tais como: CasasBahia.com.br, PontoFrio.com.br, para abordar o trabalho de forma colaborativa, contribuindo
Barateiro.com.br e PartiuViagens.com.br (veja o caso “Gestão para um maior engajamento e permitindo às organizações
integrada do Grupo Pão de Açúcar”), Decolar.com, Buscapé. transformar inovações em realidade, com muito mais rapidez.
com.br, Mercado Livre.com.br etc. Em paralelo, as organizações criam o seu próprio perfil
no Facebook para interagir com os clientes, buscando assim,
estrategicamente, fortalecer a marca e posicionar o produto
Estratégias genéricas de Porter e a empresa por meio das ferramentas sociais. As entidades
Segundo a caracterização das estratégias genéricas da análise governamentais, por sua vez, passaram a adotar as mídias
de Porter, existem três tipos de estratégia. A primeira é ba- sociais procurando atingir diferentes objetivos, dentre estes
seada em custo, quando a empresa pode produzir a um custo os que almejam facilitar a disseminação da informação, in-
muito mais baixo do que seus concorrentes. As empresas de centivando a participação da comunidade nas eleições, a
produtos de alta tecnologia podem utilizar tais estratégias. aproximação dos cidadãos e outros stakeholders, levando
Um segundo tipo é baseado em diferenciação de produto, assim ao alcance da transparência.
quando uma empresa oferece um mix diferente de caracterís- Assim, o modelo de Porter, por meio das cinco forças
ticas no produto, tais como serviço e qualidade. O terceiro estratégicas, apresenta o comportamento das organizações
tipo é a especialização em apenas um nicho de mercado, em um mercado competitivo, bem como as formas de pro-
distinguindo-se por custo ou características de produto in- porcionar e manter sua vantagem competitiva. Muitos são
comuns. As duas últimas são consideradas estratégias com os desafios a ser superados nas organizações para manter
enfoque específico. e melhorar suas posições no mercado. A tecnologia e os
Um exemplo de empresa que notadamente se valeu das sistemas de informação podem auxiliar os gestores a en-
estratégias competitivas do modelo de Porter baseadas na frentar os desafios e auxiliar na priorização das decisões
tecnologia e nos sistemas de informação seria o da Nets- de negócios, por meio do processamento de informações
hoes16. A adoção de um modelo de negócios virtual cuja estratégicas.
Capítulo | 1 SI, organizações e estratégia 11

1.4  IMPACTOS ORGANIZACIONAIS etc., desprovidos de significados. O conceito de informa-


E COMPORTAMENTAIS OCASIONADOS ção envolve aspectos que abrangem desde a sua coleta na
PELOS SISTEMAS DE INFORMAÇÃO sua forma bruta (dados), conduzindo ao processamento,
que pode ser sob a forma de agrupamentos, cálculos,
Na atualidade, o ambiente em que as organizações vivem transformação dos dados, até sua disponibilização para a
se caracteriza pela extrema competitividade, e a economia tomada de decisão.
global propicia tanto oportunidades quanto riscos, fazendo Conhecimento – Envolve informações, meios (objetos)
com que elas busquem continuamente o aperfeiçoamento e pessoas e se desenvolve por aprendizagem com base
para poder sobreviver17. Este ambiente turbulento as leva a em experiências anteriores, acúmulo de informações e
constantes mudanças, para que possam se diferenciar umas vivências adquiridas com o tempo.
das outras. Os impactos podem ser dramáticos no ambiente Modelo das Cinco Forças de Porter versus Sistemas
organizacional e podem anular os benefícios potenciais se de Informação – O modelo de Michael Porter explica
o processo de mudança organizacional ocasionado pela como cinco forças são preponderantes para fazer frente
implantação de sistemas de informação não for bem con- no mercado competitivo: barreira de entradas, poder de
duzido. Com frequência, um esforço de reengenharia de barganha de clientes, poder de barganha de fornecedo-
processos de negócios é demandado na transição de sistemas res, produtos substitutos e adoção de novos produtos. As
de informações, tais como os sistemas ERP. A promessa de tecnologias e sistemas da informação municiam os ges-
ganhos de eficiência é concretizada com a informação pa- tores da organização com mecanismos que conduzem ao
dronizada, fazendo com que a substituição de operações desenvolvimento de uma estratégia com a finalidade de
que eram executadas de modo costumeiro e de forma não deter as forças ou propiciam o respaldo necessário que
padronizada venha a ocorrer, e empregados são retreinados permite à organização alcançar vantagens competitivas
em novos procedimentos. significativas.
As mudanças comportamentais ocasionadas pela intro- Web 2.0 – Termo creditado a Tim O’Reilly (2005), consa-
dução de sistemas de informações, como os ERP, passam a grado após a ocorrência de mais de 9,5 milhões de citações
ter um papel preponderante nas discussões referentes aos no Google. Constitui uma plataforma de comunicação que
impactos no ambiente organizacional, aos conflitos advindos faz com que as conexões sejam possíveis e utiliza como
da sua implementação e aos efeitos profundos que podem ferramenta as tecnologias sociais, as quais são represen-
ocasionar em questões como, por exemplo, as referentes a tadas em várias formas e funções: sites de redes sociais,
ganho ou perda de autonomia, centralização ou perda dos fóruns de discussão, blogs, wikis e podcasts.
mecanismos de controle, flexibilidade versus inflexibilidade,
criação ou diminuição de poder e conflitos de governança.
EXERCÍCIOS DE REVISÃO
Os Sistemas ERP, por sua representatividade como siste-
mas de informação integrada na organização, são uma unani- 1. Defina SI. Quais são os aspectos mais relevantes? Jus-
midade quanto aos benefícios pretendidos. Entretanto, geram tifique.
muitas resistências nas áreas mais afetadas pelas adequações 2. Qual é a relação entre o Modelo das Cinco Forças de
impostas por estes softwares, que, não bem conduzidas, Porter e Sistemas de Informação?
levam à decisão de adaptar o pacote incorrendo em acrés- 3. Quais são os principais critérios a ser considerados na
cimos exorbitantes nos custos e no tempo de implantação. adoção do modelo de Porter para a tomada de decisão
estratégica? Justifique.
4. Como os sistemas de informação, tais como os sistemas
REVISÃO DOS CONCEITOS
ERP, impactam na tomada de decisões das empresas?
APRESENTADOS Cite alguns exemplos.
Sistema de Informação versus Tecnologia da Informa- 5. Quais são os riscos envolvidos e qual é a importância da
ção – Em geral, TI representa os componentes de hardware TI descritos no caso de abertura?
e software de um sistema, e não é vista como uma variável
de administração, numa abordagem ampla como alinha- Estudo de caso – Grupo Pão de Açúcar
mento de negócio e TI. Quando isto acontece, adota-se Gestão integrada da cadeia de valor do Grupo
a abordagem holística. Um SI (Sistemas de Informação) Pão de Açúcar
pode ser entendido como um conjunto inter-relacionado O Grupo Pão de Açúcar é a maior empresa de distribuição da
de partes ou elementos, que coleta, processa, armazena e América do Sul e o maior grupo varejista do Brasil, com mais
distribui informações, de forma organizada e coordenada, de 1,8 mil pontos de venda (1.882), localizados em 19 estados
para apoiar a tomada de decisões. e no DF, que somam mais de 2,8 milhões de m2 de área de
Dado versus Informação – Dados são representações de vendas. Em 2012, o GPA registrou lucro líquido recorde de
fatos, podendo ser letras, números, imagens, sons, nomes R$ 1,156 bilhão, crescimento de 61% em relação a 2011.
12 Fundamentos de Sistemas de Informação

A receita bruta de vendas aumentou 8,6% em relação a 2011, armazená-lo e expandi-lo por meio da rede colaborativa
somando R$ 57,234 bilhões (1). composta por indústria, parceiros e fornecedores. A gestão
Apresenta estrutura multiformato, com as lojas operando da informação e do conhecimento, viabilizada pelos dados
sob diferentes modelos de negócios, a saber: supermer- disponibilizados pelo varejista, torna-se relevante recurso
cados (Pão de Açúcar, Extra), hipermercados (Extra), lojas estratégico para criação e melhoria de novos produtos e
de proximidade (Minimercado Extra), lojas especializadas serviços.
(Ponto Frio, Casas Bahia) e cash&carry/atacado autosserviço Conforme estudo do IDC (International Data Corpora-
(Assaí Atacadista). Atua no comércio eletrônico nas áreas de tion), o tablet é o dispositivo que apresenta maiores taxas de
alimentos, por meio do Pão de Açúcar Delivery (www.pao- crescimento no mercado brasileiro. Durante o ano de 2012,
deacucar.com.br), e não alimentos, com a Nova Pontocom, foram vendidos 3,1 milhões de unidades, ou seja, 171% a
a qual possui as operações Casasbahia.com.br, Extra.com. mais do que em 2011, quando o país havia comercializado
br, Pontofrio.com.br, Ponto Frio Atacado, Barateiro.com e 1,1 milhão de equipamentos. Para o ano de 2013, a IDC
PartiuViagens.com.br. O grupo ainda mantém operações espera que sejam comercializados 5,8 milhões de tablets,
nos segmentos de postos de combustíveis e drogarias, com número 89,5% maior do que o do ano anterior (disponí-
a bandeira Extra e Pão de Açúcar. É o maior empregador vel em: http://idgnow.uol.com.br/mobilidade/2013/03/26/
privado do Brasil – com cerca de 150 mil colaboradores, brasileiros-compraram-mais-de-3-milhoes-de-tablets-
com ações listadas na Bovespa desde outubro de 1995 e em-2012/. Acesso em: 7 jul. 2013). Por fim, ainda com o
na Bolsa de Nova York (ADR nível III, desde maio de 1997) objetivo específico de reforçar a imagem de marca e de
(1) (Figura 1.4). estabelecer um novo patamar no relacionamento com seus
clientes., o Pão de Açúcar elaborou o aplicativo de en-
1) Facilitando a compra por meio da tecnologia tretenimento para divulgar o Programa Futuro do Varejo,
e Sistemas da Informação (disponível em: https://itunes.apple.com/br/app/futuro-
A rede de supermercados disponibiliza vitrines virtuais em do-varejo/id465077634?mt = 8. Acesso em: 7 jul. 2013).
pontos estratégicos da cidade, nas quais é possível adquirir
produtos e recebê-los em casa. A vitrine consiste em um 2) Programa Futuro do Varejo (PFV)
painel com 360 produtos, selecionados de acordo com os Com o objetivo de viabilizar maior agilidade e flexibilidade
hábitos de consumo dos moradores da região. Cada um dos para atender a evolução e os desafios do mercado de varejo,
itens exibidos na vitrine possui um código QR Code que, ao o Grupo Pão de Açúcar instituiu o Programa Futuro do Varejo
ser escaneado pelo aplicativo Pão de Açúcar, redireciona o (PFV), que compreende um conjunto de projetos para prover
consumidor para a página do produto, oferecendo a opção instrumentos de gestão integrada de toda a cadeia de valor da
de compra (Figura 1.5). companhia (compra→armazenagem /distribuição→venda).
Essa é a proposta do aplicativo (Figura 1.6) da rede de su- As áreas mais beneficiadas pela implantação do PFV foram:
permercados Pão de Açúcar. Disponível para iOS e Android, cadeia de suprimentos, comercial e operações (lojas). A es-
ele permite que o consumidor da capital e do interior de São tratégia da implantação do PFV visou iniciar com os módulos
Paulo escolha os produtos pela tela do dispositivo portátil que mais agregavam valor estratégico para os negócios,
(smartphone e tablet), finalizando a compra on-line e pa- mantendo os sistemas legados, suportando os processos
gando com cartão de crédito. A entrega dos itens adquiridos operacionais.
é realizada em até 48 horas. Os clientes do Pão do Açúcar Para acompanhamento dos benefícios proporcionados
Delivery têm acesso completo ao carrinho de compras, listas pela implantação do PFV, o Grupo de Pão de Açúcar tem
prontas sugeridas, listas customizadas pelos clientes por meio como indicadores os relacionados a seguir: menor cober-
do site www.paodeacucar.com.br, últimas compras realiza- tura de estoques, maior giro dos estoques, o que diminui
das, status do pedido, opções de pagamento e de entrega, o working capital da companhia, permitindo que o lucro/
receitas atualizadas toda semana, além de acompanharem receita seja investido em outros ativos; diminuição da ruptura
as últimas novidades do twitter@paodeacucar. Para facilitar de vendas (falta de mercadoria na gôndola); e diminuição
o acesso às lojas Pão de Açúcar, o aplicativo informa a mais dos custos de frete, por meio da melhor roteirização das
próxima e a lista por região. entregas, bem como da utilização correta de veículos. Todas
Com a adoção acelerada da tecnologia móvel, o uso de estas métricas estão fortemente relacionadas ao cerne da
aplicativos para dispositivos desse tipo se expandiu de modo operação do varejo, por esta razão se fazem preponderantes
vertiginoso, implicando o uso de recursos com maior dis- a implantação e o desenvolvimento do projeto. Os objetivos
ponibilidade e diversidade de dados e gerando maiores que a organização visa atingir com a implementação são os
oportunidades para a inteligência aplicada aos negócios abaixo relacionados:
da rede Pão de Açúcar. A partir da análise dos dados ● Excelência operacional – sincronismo e monitoramento
de consumo dos clientes originados neste novo modelo de entre as necessidades de vendas, compras e estoques;
negócios, a empresa obtém informações úteis sobre seus diminuição da intervenção/interferência humana nas ne-
perfis, viabilizando um melhor relacionamento, por meio de cessidades de estoques das centrais de distribuição e lojas.
seu sistema de CRM (Customer Relationship Management ou ● Relacionamento mais próximo com o cliente – en-
Gerenciamento de Relacionamento com o Cliente), passan- tendimento da demanda futura de vendas, permitindo
do a ter maior conhecimento de suas necessidades, habili- um melhor atendimento às necessidades dos clientes (o
tando uma eficiente gestão desse conhecimento ao coletá-lo, produto na quantidade, hora e local exatos).
Capítulo | 1 SI, organizações e estratégia 13

FIGURA 1.4  Vitrine virtual da rede de supermercados Pão de Açúcar. Disponível em: http://www.tecmundo.com.br/supermercado/
26285-vitrine-virtual-do-pao-de-acucar-agiliza-compras-em-sp.htm. Acesso em: 5 jul. 2013.

FIGURA 1.5  Painel com produtos com códigos QR code. Disponível em: http://www.tecmundo.com.br/supermercado/26285-vitrine-virtual-do-pao-
de-acucar-agiliza-compras-em-sp.htm. Acesso em: 5 jul. 2013.
14 Fundamentos de Sistemas de Informação

FIGURA 1.6  Aplicativo para dispositivo móvel da rede de supermercados Pão de Açúcar. Disponível em: https://itunes.apple.com/br/app/futuro-
do-varejo/id465077634?mt = 8. Acesso em: 5 jul. 2013.

● Relacionamento mais próximo com o fornecedor – REFERÊNCIAS


maior possibilidade de colaboração com a indústria, por
meio do compartilhamento das informações de demanda, 1. DICKEN, P. Mudança global: mapeando as novas fronteiras da econo-
permitindo à indústria um melhor planejamento da produ- mia mundial. 5. ed. Porto Alegre: Bookman, 2010.
ção e implicando a geração de um melhor nível de serviço 2. FRIEDMAN, T. O mundo é plano - uma história breve do século XXI.
para o varejista (GPA). Rio de Janeiro: Editora Objetiva, 2007.
● Melhora na tomada de decisões – informações mais 3. PORTER, M. E. “How competitive forces shape strategy”. Harvard
precisas com maior rapidez. Todos os membros da cadeia Business Review, v. 57, 137, 1979.
com a mesma informação (only one vision of truth). 4. KOHLI & GROVER. “Business Value of IT”. Journal of the Association
Por fim, o maior objetivo que o Grupo Pão de Açúcar al- for Information Systems, v. 9, 24, p. 23-39, 2008.
mejou com a implantação do PFV foi facilitar a própria missão 5. NONAKA, I.; TAKEUCHI, H. Criação do conhecimento: como as
da companhia ou “Garantir a melhor experiência de compra empresas japonesas geram a dinâmica da inovação. Rio de Janeiro:
para todos os nossos clientes em todas as nossas lojas”. Campus, 1997.
6. DAVENPORT, T.; PRUSAK, L. Conhecimento empresarial: como
Questões para discussão
as organizações gerenciam o seu capital intelectual. Rio de Janeiro:
1. Descreva as tecnologias e Sistemas de Informação utili-
Campus, 1998.
zados no caso GPA.
7. COMBE, C. Introduction to e-business. Nova Delhi: Elsevier,
2. Analise a estratégia adotada pelo GPA. Tendo como
2008.
base o Modelo das Cinco Forças de Porter, identifique
8. NOLAN, R. L. Information technology management from 1960-2000
os mecanismos utilizados para obtenção dos objetivos
(technical note n. 9-301-147). USA: Harvard Business School,
organizacionais.
2001.
3. Tendo como base a cadeia de valor do GPA, explique
9. PORTER, M. E. “Strategy and the Internet”. Harvard Business Review,
como os gestores da organização pretendem alcançar
march 2001.
valor superior à concorrência.
10. BANSAL, S. Technology scorecards. Nova Jersey: Wiley, 2009.
Fonte: (1) http://imprensa.grupopaodeacucar.com.br/gpa-em-numeros-2/. 11. PORTER, M. E. “What is Strategy”. Harvard Business Review, nov/
dec. 1996.
Capítulo | 1 SI, organizações e estratégia 15

12. MOHAPATRA, S. Business Process Automation. Nova Delhi, 15. KIM, W. C.; MAUBORGNE, R. A estratégia do oceano azul: como
2009. criar novos mercados e tornar a concorrência irrelevante. 6. ed. Rio de
13. GRANT, R. M. “Porter's Competitive Advantage of Nations: An As- Janeiro: Elsevier, 2005.
sessment”. Strategic Management Journal, v. 12, 7, p. 235, 1991. 16. EXAME, n. 7, p. 36, 17 abr. 2013.
14. PORTER, M. E. The Five Competitive Forces That Shape Strategy 17. KOTTER, J. P. “Successful change and the force that drives it”. The
(Reprint). Jan. 2008. Canadian Manager. Toronto, v. 21, n. 3, p. 20-26, Fall 1996.
Capítulo 2

Governança de TI
Ana Carolina Riekstin e Carlos Rodrigo Cordeiro Alves

Conceitos apresentados neste capítulo Objetivos do Capítulo


Governança de Tecnologia da Informação (TI) ● Apresentar os conceitos e diferentes modelos
Modelos de Governança de TI de governança de TI.
Análise do Relacionamento entre os Diferentes Modelos, ● Apresentar uma comparação crítica entre os modelos
Levantando Questões Voltadas a suas Aplicações de governança de TI.
Fatores Críticos de Sucesso para a Implantação de Governança ● Promover a discussão sobre como devem ser utilizados
de TI nas Organizações, de acordo com suas Particularidades os modelos de referência, dadas as diferentes realidades
das organizações.

PromonLogicalis e a governança de TI
Uma empresa em plena expansão: ramo de integração e serviços tratadas, planejadas e produzidas. Uma forma de crescer com
de sistemas de tecnologia da informação e telecomunicações, eficiência se dá por meio de seus processos de governança de
com aumento de trezentos para setecentos profissionais, expan- TI, ao manter a consistência de práticas e resultados esperados
são de operações em outros países da América do Sul, vendas em suas atividades.
crescendo 40% de um ano a outro. A tecnologia aplicada de forma interna precisa ajudar os
Apesar da crise financeira europeia, todos os sinais são posi- profissionais que estão dispersos geograficamente a encontrar
tivos. Organizações de fora do país apostam no mercado brasi- as outras pessoas, obtendo as informações necessárias a seu
leiro como alternativa viável. Tudo isso se traduz em uma grande trabalho. Os sistemas têm de permitir facilidade de acesso a
pressão por resultados e manutenção de uma das principais diferentes redes. Com a adoção de processos de governança de
características da organização: a eficiência. Sempre contando TI, é possível definir práticas e se comunicar sobre atividades
com um grupo enxuto de profissionais em cada papel e um esperadas no trabalho, auxiliando os processos de decisão em
conjunto muito pequeno e estável de processos que determinam diferentes locais. No caso da expansão para a América Latina,
suas decisões comerciais e da entrega de projetos e serviços. o suporte ao idioma espanhol também se torna uma questão
Com o aumento do número de pessoas, os processos deve- fundamental. Mudanças nos sistemas causam um impacto muito
riam ser mantidos. A consistência da empresa depende muito maior que há alguns anos, seu planejamento, classificação e
deles. Porém, como comunicar a todas estas novas pessoas execução, portanto, são ainda mais críticos, devendo ser bem
como e quando segui-los? Não basta um link na intranet ou um respaldados pelos processos.
informe no primeiro dia de trabalho, durante a ambientação. A Do ponto de vista externo, a percepção dos clientes será
prática de todos os dias é determinante na continuidade dessas reflexo direto da capacidade da entrega e coerência entre as
informações e na manutenção do que funciona bem. Há modifi- diferentes localidades. Para os clientes antigos, é importante a
cações, claro, que nascem das novas discussões e ideias vindas manutenção da qualidade, apesar da alta taxa de crescimento.
de todos os participantes. Por isso, é preciso se adaptar sempre, Para os novos, a primeira venda é importante, mas o relaciona-
com o cuidado de manter uma linha coerente ao funcionamento mento de serviço pelos três anos subsequentes é um ponto de
bem-sucedido da organização. atenção. Os indicadores apresentados, interna e externamente,
Ao gerar um maior número de propostas, o processo precisa devem apresentar consistência e transparecer esses resultados.
ser adequado, criando caminhos diferentes que podem ser Grandes desafios para continuar crescendo de maneira in-
relacionados à classificação de propostas, maneira de serem teligente.

17
18 Fundamentos de Sistemas de Informação

2.1 CONTEXTO ou do ambiente de data center que garanta disponibilidade


da infraestrutura.
A informação tem se tornado um ativo cada vez mais estra-
Esta mudança nas responsabilidades sobre os equipamen-
tégico para as organizações. Com isto, o papel da Tecnologia
tos, aplicações e serviços de TI traz um desafio a ser tratado
da Informação (TI) tende a assumir posições mais relevantes
nas organizações para garantir o adequado funcionamento
dentro das empresas. Quanto mais estratégica, mais impor-
dos processos de negócio.
tante é o alinhamento entre TI e negócios e o quanto a TI
O crescimento da demanda pelos serviços permitiu tam-
gera de valor para a empresa, seja como uma área interna,
bém a criação da vertical de organizações especializadas em
seja como uma atividade fim. Tanto a geração de valor ao
prestação de serviços TI, criando um mercado profissional e
negócio como seu alinhamento com o negócio se obtêm por
de serviços. Nestas, tecnologia é seu negócio-fim.
meio de um sistema eficaz de governança de TI.
As práticas de gerenciamento e governança de TI foram
Para entender os relacionamentos entre TI, negócio e go-
se especializando ao longo dessa história. Atrelado, de início,
vernança, é importante entender o histórico sobre governança,
somente aos controles da área financeira, passou pelo de-
o que é governança corporativa, o que é e como a governança
senvolvimento de processos próprios. Para o processamento
de TI se insere neste âmbito e que modelos estão relacionados.
central, baseado em mainframes, procedimentos eram muito
Observando as organizações brasileiras desde o final da
bem vistos e mudanças muito controladas, uma vez que um
década de 1960, nota-se o início da utilização da informática
erro poderia causar sérias perdas de receita ao negócio.
para automatização de processos empresariais. Nascida em
Hoje, com processos de terceirização de serviços, é pre-
sua origem dentro da área financeira, TI tinha como princi-
ciso saber gerenciar os contratos, fornecedores e estabelecer
pal objetivo aumentar o desempenho e diminuir erros em
relações baseadas em acordos de níveis de serviço, em que
processamento de dados, tais como folhas de pagamento,
as responsabilidades estão definidas com clareza e a entrega
faturamento e recebimento.
pode ser avaliada com objetividade.
Com isto, foram criados nichos de profissionais que deti-
A herança de que TI nasceu para reduzir custos opera-
nham o conhecimento técnico necessário para especificar e
cionais ainda é bastante forte no Brasil. Por um lado, isto
comprar as máquinas, programá-las e delas retirar os resul-
pode atrasar ou até impedir projetos que façam com que TI
tados dos processos. Em sua essência, o processamento era
gere novas possibilidades de negócio ou atue de maneira
centralizado, sendo que os processos e os administradores
decisiva e inovadora nos processos de negócio. A simples
ficavam concentrados nos equipamentos principais. Com
automatização para se que se faça de modo mais eficiente
o avanço tecnológico e o barateamento dos processadores
é bastante comum neste meio. Porém, propor modelos de
e componentes, a computação e o poder de processamento
negócio diferentes é uma grande oportunidade de gerar ver-
foram se aproximando do usuário final, descentralizando
dadeiro diferencial competitivo para uma organização e isto
seu controle. As exigências e requerimentos sobre a infra-
pode ser feito por intermédio da TI.
estrutura da rede também começaram a crescer com rapidez.
Por exemplo, websites de comércio eletrônico para uma
Outras tecnologias, antes de posse de diferentes áreas
empresa podem ser somente a transposição da forma de vendas
dentro da organização, também começaram a evoluir em
de um meio a outro, sem que o embarque de inovações seja
direção à rede. A telefonia, por exemplo, foi de analógica
obrigatório, mas podem, por seu lado, gerar novas formas de
para digital e depois para IP (Internet Protocol). A automa-
experiência com os clientes, propiciando, assim, verdadeiras
ção industrial já funciona sobre protocolo IP, permitindo
vantagens competitivas. Websites para bancos eletrônicos co-
gerenciamento de equipamentos como máquinas, ar-condi-
locam na interface do usuário final, o cliente, a possibilidade de
cionado e controles de sala a partir da mesma rede de dados,
execução direta de processos que seriam realizados pelos caixas
além da geração e utilização de dados de forma integrada.
nas agências, trazendo melhoria operacional para o banco.
Portanto, todos estes dispositivos passaram a depender e
gerar carga para a estrutura de TI presente nas organizações.
As fronteiras de responsabilidades passaram a ser mais sutis. Quadro 2.1 No Brasil, hoje
O acesso a ferramentas para desenvolvimento de apli- O governo federal brasileiro criou o programa TI Maior1 em
cações também foi disseminado em larga escala: não é 2012, prevendo investimentos da ordem de R$ 500 milhões
mais preciso conhecer uma linguagem de programação a no setor, destacando R$ 40 milhões para start-ups (empresas
iniciantes que trazem ideias inovadoras). Os temas a serem
fundo para iniciar um código. Muitas organizações têm
apoiados são:
seus principais sistemas sendo executados em bases de
• Mobilidade e computação ubíqua
planilhas eletrônicas, sem controle de disponibilidade • Segurança
ou gerenciamento apropriado de mudanças. Não raro, • Aplicações nicho
encontram-se essas aplicações sendo executadas a partir de • Web, arquitetura, integração de legados, middleware
computadores sobre as mesas dos profissionais, sem geren- • Infraestrutura e computação em nuvem
ciamento apropriado de suas especificações de hardware
Capítulo | 2 Governança de TI 19

Em resumo, a complexidade do ambiente de TI cresceu anos 2000, iniciou-se um tema bastante comum nas orga-
muito ao longo dos anos. Descentralização, penetração e ubi- nizações: a busca do alinhamento de TI e o negócio. Este
quidade, além de novas responsabilidades, trazem desafios ponto de vista nasceu pelos problemas enfrentados entre os
importantes de gestão. líderes da organização e o gestor de TI: formas de diálogo
e apresentação de resultados muito incompatíveis, uma vez
2.2  GOVERNANÇA CORPORATIVA que a organização estava preocupada com seus resultados e
TI com tecnologia. Para sanar essas diferenças era preciso
E GOVERNANÇA DE TI compatibilizar as ações de TI com as reais necessidades da
A governança corporativa é o sistema pelo qual empresas empresa. Muitas organizações ainda buscam a solução deste
são dirigidas e controladas, que especifica a distribuição problema, o tão citado “alinhamento entre negócio e TI”.
de direitos e responsabilidades entre seus diferentes O famoso modelo de Henderson e Venkatraman1 apre-
participantes e que define as regras e procedimentos para se senta a relação entre o negócio e TI. A integração entre eles
tomarem decisões em seus assuntos7. Os ativos que devem é necessária para que a empresa obtenha o melhor resultado
ser considerados pela governança corporativa são humanos, possível. Na Figura 2.2, enquanto os dois quadros de baixo
financeiros, físicos, de propriedade intelectual, de informa- tratam de questões mais técnicas, que devem estar presen-
ção e TI e de relacionamento (marca e reputação), conforme tes à organização, os de cima tratam do alinhamento entre
ilustra a Figura 2.1. negócios e TI, inclusive citando os modelos de governança.
Nas últimas duas décadas houve um crescimento de es- Apesar de os riscos não estarem explicitados no modelo
cândalos relacionados à falta ou má aplicação da governança dos autores, o trabalho cita que eles vêm da falta deste ali-
corporativa: fraudes em relatórios, operações irregulares, nhamento e de problemas com o equilíbrio entre as entidades
enriquecimento ilícito, ausência de controle sobre decisões da representadas nos quadros. Isto se dá, uma vez que, sem ajus-
liderança e de transparência. Observando sob um prisma his- tar as capacidades internas da empresa com seus objetivos
tórico, tais crises são recorrentes e seguidas por aprimoramen- estratégicos, seja por falta de conhecimento, habilidades ou
to na legislação dos países e regulamentação das instituições processos ou, ainda, não trabalhar os objetivos de negócio em
financeiras, tais como: leis internacionais (Sarbanes-Oxley conjunto com os de TI, há perda de eficiência na organização
dos EUA), acordos bancários (Basileia III) e regulamentações e os riscos operacionais aumentam.
do mercado brasileiro (Novo Mercado da Bovespa). Soma-se a este aumento de exigências a dependência dos
Após o crescimento da importância de TI nas organiza- processos de negócio com relação a TI. As empresas dependem
ções, não implicando mais seu controle direto pela área de de TI para mostrar seus resultados operacionais com trans-
finanças, ficou a questão de como esta área poderia ajudar parência e atingir seus resultados estratégicos e financeiros5.
de fato nos negócios. No final da década de 1990, e nos No Brasil, estima-se que o investimento em TI nas grandes e

FIGURA 2.1  Governança corporativa e dos principais ativos4.


20 Fundamentos de Sistemas de Informação

FIGURA 2.2  Modelo de relacionamento entre estratégia e TI1.

médias empresas esteja em torno de 6% de seu faturamento 2.2.1  Definições de governança de TI


líquido6. Em bancos, estes números superam 10%.
Foram coletadas algumas definições de governança de TI
Frente a esses investimentos e dependência da tecnologia,
citadas em livros e artigos de publicações especializadas nas
é preciso investigar em detalhes a questão do risco para o
áreas de TI e Administração.
negócio. Segundo a definição do IBGC7, os riscos podem
O ITGI11 define a governança de TI como liderança,
ser de três tipos: estratégicos, financeiros e operacionais. O
estruturas organizacionais e processos que buscam garantir
gerenciamento da tecnologia da informação, em específico,
que a TI sustente e aprimore os objetivos e a estratégia da
relaciona-se direto com riscos operacionais9. Estes riscos são
organização, sendo de responsabilidade dos executivos e
sumarizados na Tabela 2.1.Desta forma, o tópico de GRC
da alta direção.
(Governança, Risco e Conformidade)1 tem se mostrado um
Simonsson e Johnson12, baseando-se em um estudo de
tópico emergente no mundo de negócios e em TI10.
sessenta diferentes trabalhos, definem a governança de TI
Atualmente, deve-se discutir não o alinhamento de TI
como a preparação, o desenvolvimento e a implantação de
e o negócio, mas sim entendê-la como parte intrínseca do
decisões sobre metas, processos, pessoas e tecnologia em
segundo. Somente assim, as decisões a ser tomadas podem
níveis tático e estratégico.
ser coerentes e trazer benefícios para o negócio, fazendo com
Weill e Ross4 definem a governança de TI como a es-
que os investimentos de TI deixem de ser vistos somente co-
pecificação dos direitos decisórios e do framework de res-
mo custos e ofereçam verdadeiros diferenciais competitivos
ponsabilidades para estimular comportamentos desejáveis
para a organização.
na utilização da TI.
Carvalho13 define a governança de TI como um me-
1
Compliance se refere a estar em conformidade com leis, regulamentos canismo de acompanhamento e avaliação da execução do
internos e externos. Plano Estratégico de TI, fundamental para o seu sucesso,
Capítulo | 2 Governança de TI 21

TABELA 2.1  Relação entre riscos corporativos e riscos de TI

Tipos de evento Riscos corporativos Riscos de TI


Fraudes internas Omissão intencional de posições, roubo por empregados, e Segurança da informação, ISO 27001.
negociadores entrantes em uma conta própria de empregado.
Fraudes externas Roubo, falsificação, cheque sem fundos, dano decorrente de Ataques digitais (internos e externos).
fraude por computador.
Práticas empregatícias e Reclamações trabalhistas, questões de saúde laboral e regras de Teletrabalho, legislações específicas
segurança no ambiente segurança, atividades de trabalho organizadas, reclamações por para centros de serviço.
de trabalho discriminação e obrigações gerais.
Clientes, produtos e Brechas fiduciárias, uso indevido de informação confidencial Manipulação indevida de dados, erro
práticas de negócio de cliente, atividades de negociação impróprias nas contas de processamento, ações intencionais.
dos bancos, lavagem de dinheiro e venda de produtos não
autorizados.
Danos a ativos físicos Terrorismo, vandalismo, terremotos, incêndios e enchentes. Ataques digitais (internos e externos),
falta de plano de contingência (pro-
cessos de continuidade de serviços).
Interrupção dos negócios Falhas de hardware e de software, problemas de telecomunica- Gerenciamento da continuidade de
e falhas de sistemas ções, interrupção no fornecimento de energia. serviços de TI.

Execução, entrega e Erros na entrada de dados, falhas na gestão de colaterais, Falta de automatização de proces-
gestão de processos documentação legal incompleta, acesso não consentido a conta sos, uso de fontes de informação
de clientes, desempenho indevido da contraparte não cliente, inadequadas.
disputa de fabricantes.

Fonte: Adaptada e complementada a partir de Alves e Cherobim8.

viabilizando a realização dos ajustes necessários, em res-


posta ao dinamismo do mercado e da própria organização. TABELA 2.2  Relação entre riscos corporativos e riscos
Albertin e Albertin14 definem a governança de TI como de TI
um “modelo de gestão, integrante da governança corporativa Pontos comuns Pontos divergentes
e da administração da TI, alinhado às estratégias, objetivos e
metas organizacionais, que tem como função definir as dire- Relaciona-se a decisões Governança inclui processos?
trizes e efetivar o processo de decisão da TI, buscando uma Visa o relacionamento Governança relaciona-se a
entrega de valor, excelência operacional e otimização de entre TI e negócios liderança?
resultados coerentes com as aspirações do negócio”. A Tabe- Gera valor
la 2.2 apresenta pontos relacionando as diferentes definições
apresentadas.
A governança de TI se apoia num tripé:
● Processos: formalização das atividades a serem realiza-
necessárias para entender as necessidades do negócio,
das, seja operacionalmente ou para controles estratégicos
internalizá-las e implementá-las sobre uma base de recur-
e gerenciais. Os modelos de processos de TI podem e são
sos tecnológicos, tornando as atividades mais eficientes.
apresentados na seção 2.2.2.
● Recursos tecnológicos: componentes de hardware, soft- O desafio da governança é tratar de maneira equilibrada estas
ware, sistemas de telecomunicações e de gestão de dados três dimensões. Caso se invista somente em ferramentas e
e informações, utilizados para guarda, geração e uso da tecnologia, faltará a competência das pessoas para operá-las
informação e do conhecimento15. ou processos determinando como se relacionam com o
● Pessoas: responsáveis pelo planejamento, operação, negócio da empresa. Se o investimento é concentrado em
manutenção e utilização da tecnologia da informação. processos, podem faltar sistemas para automatizar atividades
São aqueles que recebem e geram seus resultados, di- repetitivas, ou que podem sobrecarregar as pessoas, aumen-
vididos em papéis, que, por sua vez, são mapeados nos tando a taxa de erros.
processos. Do ponto de vista interno da organização pres- Ao final, é preciso considerar que os resultados do ne-
tadora de serviços de TI, devem possuir as competências gócio e as atividades operacionais são feitos para e pelas
22 Fundamentos de Sistemas de Informação

pessoas. Compilando as definições já vistas, os autores che- considerar uma combinação de estruturas, processos e
gam à seguinte definição para governança de TI: mecanismos relacionais, como ilustra a Figura 2.5.
Albertin e Albertin14 comentam que a governança de TI
precisa ter uma estrutura que defina escopo, atuação e partici-
Governança de TI é o sistema pelo qual uma organização de
TI é dirigida, tratando de direitos decisórios, responsabilida-
pantes, pois é multidisciplinar e envolve pessoas de diferentes
des e mecanismos de monitoramento, visando o alinhamento áreas do negócio e de TI, tanto em nível quanto em especia-
estratégico da TI com o negócio, a avaliação e o gerencia- lização. Com isto, propõem a estrutura de governança de TI
mento de riscos da TI e a melhoria contínua, equilibrando que contempla definições e relacionamentos da Figura 2.6.
adequadamente os investimentos em pessoas, processos e Em resumo, é possível verificar que os modelos possuem
tecnologias. itens comuns, como estruturas para decisão, metas e métricas,
além de tratarem do alinhamento entre TI e o negócio. Eles
divergem principalmente em nível de detalhes, mas é possível
2.2.2  Modelos de governança de TI utilizar uma combinação de todos, como ilustra a Figura 2.7.
Weill e Ross4 propõem um modelo de governança de TI que
ilustra a necessidade de harmonização entre a estratégia e
2.2.3  Modelos de gerenciamento de TI
a organização da empresa, os arranjos de governança de TI Os modelos de gerenciamento de TI são mecanismos que colo-
(arquétipo que deve dar subsídios e/ou tomar determinada cam a governança de TI em prática. É importante entender que
decisão) e as metas de desempenho do negócio que são pos- governança de TI e gerenciamento de TI são distintos: gover-
tos em prática, respectivamente, pela organização de TI e nança trata de quem toma cada tipo de decisão, quem executa e
comportamentos desejáveis, por mecanismos de governança quem é responsável, de forma alinhada à estratégia do negócio,
de TI e métricas e responsabilidades de TI. O modelo é des- para atender a demandas atuais e futuras do negócio (interna-
crito na Figura 2.3. mente) e aos clientes do negócio (externamente), enquanto o
Fernandes e Abreu16 sugerem um modelo estendido de gerenciamento se refere à entrega de serviços e produtos de
governança baseado no “Ciclo da governança de TI”, con- TI, visando atender a demandas atuais, com enfoque interno18.
siderando o alinhamento estratégico como ponto de partida, A Tabela 2.3 resume os principais modelos16.
como ilustra a Figura 2.4. É importante entender como os modelos podem ser uti-
Grembergen e De Haes17 sugerem que, para desenvolver lizados. Para tal, é necessário ter uma visão geral do âmbito
um modelo de governança de TI completo, é necessário de aplicação de cada uma, conforme ilustra a Figura 2.8.

FIGURA 2.3  Framework de governança de TI4.


Capítulo | 2 Governança de TI 23

Quadro 2.2 O que há de novo?


Cobit 5.0
Publicado no início de 2012, o Cobit recebeu em sua nova
versão uma visão mais direcionada no relacionamento entre
TI e o negócio da organização em que está inserida.
São apresentados e discutidos modelos de como definir
papéis, atividades e relacionamentos para alcançar benefícios
ao negócio e otimizar a utilização de recursos e os riscos
assumidos. Esta visão geral e sua execução no dia a dia da
organização são o grande ponto positivo da implantação e
manutenção de um sistema de governança de TI.
O Cobit ainda traz referências para processos e indicado-
res que podem ser utilizados pelas organizações para mostrar
o adequado desempenho de TI com relação aos objetivos de
negócio, promovendo sua integração (Figura 2.A).

Fonte: ISACA (s.d.)32.

FIGURA 2.4  Modelo de governança de TI16.


24 Fundamentos de Sistemas de Informação

2.2.4  Combinação dos modelos cada realidade. Diversos trabalhos buscam modelos com-
binados20,21,22,23,24,25,26,27,28. O ITGI publica uma série de
Os pesquisadores têm a opinião unânime de que uma es-
trabalhos que buscam alinhar diferentes modelos, como Co-
trutura ótima e universal de governança de TI não existe19,
bit, ITIL e ISO 2700229, Cobit e PMBoK, Cobit e TOGAF,
mas algumas combinações genéricas entre modelos e me-
entre outros. De maneira geral, as empresas podem criar
lhores práticas podem ser desenvolvidas, adaptando-as a
seus próprios modelos ou adotar padrões combinados para
atender às suas necessidades. Embora haja certa sobreposição
entre os modelos, na maioria das vezes eles podem ser com-
plementares30.

FIGURA 2.7  Exemplo de combinação de modelos de governança de


FIGURA 2.5  Modelo de governança de TI17. TI. Fonte: Os autores.

FIGURA 2.6  Estrutura de governança de TI14.


Capítulo | 2 Governança de TI 25

TABELA 2.3  Modelos e melhores práticas de mercado: descrição e aplicabilidade.

Modelo Descrição Aplicabilidade


BSC Balanced Scorecard, método de planejamento e Apoio ao planejamento estratégico da empresa, também aplicado
gestão da estratégia. ao planejamento estratégico de TI, metas e métricas.
Cobit Control Objectives for Information and Related Alinhamento da TI ao negócio e serviços de TI, avaliação dos
Technology, modelo para auditoria e controle processos quanto à maturidade. Relacionado a “o que fazer”.
de processos de TI. Possui quatro domínios: planejamento e organização, aquisição e
implementação, entrega e suporte, monitoramento e avaliação.
Val IT Modelo para gestão do valor e investimentos Alinhamento da TI ao negócio, análise dos investimentos, geração
de TI. de valor por meio dos domínios gerenciamento de investimentos,
gerenciamento do portfólio e gerenciamento de valor.
ISO 38500 Padrão internacional para governança de TI. Norma de governança de TI que estabelece uma estrutura de
princípios para avaliação, gestão e monitoramento de TI.
ITIL v3 Information Technology Infrastructure Library, Desenvolvimento de serviços de TI e melhoria contínua. Relacio-
conjunto de melhores práticas para gerencia- na-se a “o que fazer”. Dividido em estratégia de serviço, desenho,
mento de serviços de TI. transição, operação e melhoria contínua do serviço.
ISO 27000 Código de práticas internacional para a gestão Modelo para estabelecer, implantar, operar, monitorar, rever, man-
da segurança da informação. ter e melhorar um Sistema de Gestão da Segurança da Informação.
TOGAF The Open Group Architecture Framework, Modelo composto por um método detalhado e uma série de ferra-
modelo para desenvolvimento e implementa- mentas de suporte para o desenvolvimento de arquiteturas de TI,
ção de arquiteturas de negócio, aplicações e permitindo o projeto, a avaliação e a construção das arquiteturas.
tecnologia.
PMBoK Project Management Body of Knowledge, base Implementação – gerenciamento de projetos. Conjunto de práticas,
de conhecimento em gestão de projetos. em geral aceitas, que estimulam governança, transparência e que
podem fortalecer os vínculos entre estratégia e operação.
OPM3 Organizational Project Management Maturity Avaliação da maturidade em gerenciamento de projetos (relaciona-
Model, um modelo de maturidade para o do ao PMBoK).
gerenciamento de projetos.
PRINCE2 Project in Controlled Environments, método de Implementação – gerenciamento de projetos. A PRINCE2 é baseada
gerenciamento de projetos. nos princípios do PMBoK e complementar a ele: enquanto o
PMBoK é uma base de conhecimentos e boas práticas de geren-
ciamento de projetos, a PRINCE2 é um método de gerenciamento
de projetos baseado em processos, orientando gerente e equipe na
condução do projeto.
P3M3 Portfolio, Programme & Project Management Avaliação da maturidade em gerenciamento de projetos (relaciona-
Maturity Model, modelo de maturidade para do a PRINCE2)
o gerenciamento de projetos, programas e
portfólio.
CMMi Capability Maturity Model Integration, processos Processos de TI, desenvolvimento de software, aquisições e
para desenvolvimento de produtos e projetos de serviços.
software, para aquisição e serviços.
eSCM-SP The e-Sourcing Capability Model for Service Estratégia de outsourcing, operação e controle do fornecimento de
Providers, trata de outsourcing em serviços que serviços.
usam TI de forma intensiva.

eSCM-CL The e-Sourcing Capability Model for Client Estratégia de outsourcing, operação e controle de serviços de
Organization, conjunto de práticas para que o terceiros.
cliente defina a estratégia e o gerenciamento
do outsourcing de serviços de TI ou fortemente
baseados em TI.

Fonte: Riekstin37.
26 Fundamentos de Sistemas de Informação

FIGURA 2.8  Exemplo de combinação de modelos de governança de TI. Fonte: Os autores.

2.3  O PAPEL DO GESTOR DE TI “em casa de ferreiro, espeto de pau”: a TI deve ser governada
com processos maduros, levando-se em conta o tamanho da
Para fazer com que TI traga os diferenciais competitivos é
empresa e os requisitos de valor e entrega propostos em seu
preciso entender o novo papel dos seus gestores. Podem-se
modelo de negócio.
classificar as organizações em dois tipos básicos, conforme
Em ambos os cenários, com a evolução da tecnologia,
abaixo. Esta divisão é importante para entender caracterís-
discutida neste capítulo, muda também o papel do gestor
ticas diferentes necessárias nos gestores, de acordo com o
de TI. Antes, muito voltado ao lado técnico, sua atuação
ponto de vista com o qual lidam com a tecnologia da in-
era a de comandar a área de profissionais especializados e
formação.
conhecedores dos recursos em uso.
● Empresas consumidoras de TI: as que utilizam TI para Atualmente, a gestão de TI deve entender a sua área como
realizar parte ou o todo de seus processos de negócio. prestadora de serviços. Desta maneira, busca-se valorizar o
● Empresas fornecedoras de TI: as que prestam serviços de relacionamento com os usuários finais, com as outras áreas
TI para outras, como seu processo principal de negócio. da empresa e o círculo de fornecedores. Portanto, o perfil do
Ressalte-se que estas empresas também são consumi- gestor passa de profissional com sólido conhecimento na tec-
doras de TI, uma vez que se utilizam dela para operar nologia aplicada para o de alguém que entenda os requisitos
processos de negócio. do negócio, os resultados necessários para a companhia e a
maneira eficaz e eficiente de atendê-los.
Nas empresas consumidoras de TI, observa-se o comporta-
Neste contexto de serviços, os principais pontos a se
mento inicial já citado: o objetivo principal é a redução de
observar por um gestor de TI são:
custos operacionais.
Nas empresas fornecedoras de TI, além das questões já ● Acordos de níveis de serviço (SLA – Service Level
colocadas, é necessário se atentar à maturidade dos processos Agreements): por meio de seu estabelecimento, é pos-
de governança de TI. Não se deve admitir o velho ditado de sível retirar parte da subjetividade do relacionamento
Capítulo | 2 Governança de TI 27

entre a área de TI e seus clientes. Frases como “o sistema Seu perfil deve ser adequado para lidar com fornecedores
está lento” e “mas a rede deveria funcionar de outro jeito” e contratos, estabelecendo níveis formais de relaciona-
são enfraquecidas e tratadas de maneira adequada, uma mento. Definir com clareza as responsabilidades e mini-
vez que, com os acordos, pode-se formalizar a relação mizar as zonas cinzentas, para evitar indisponibilidades
com uma descrição objetiva do que deve ser entregue. não programadas ou demoras exageradas para retorno dos
Estes acordos podem ser estabelecidos entre a área de serviços quando de suas falhas, são pontos fundamentais
TI e as outras da organização, bem como com fornece- para o sucesso da área.
dores e parceiros externos. Os níveis de serviço podem ● Continuidade do negócio: relacionada à gestão de ris-

estar relacionados à disponibilidade da solução como cos. Ao se compreender a importância e a dependência


um todo, bem como suas partes, e também aos tempos do negócio em relação a TI, devem ser mapeados quais
necessários para restabelecimento dos serviços em caso serviços devem ter alta disponibilidade. Com isto, é pre-
de falhas. Definir a prioridade dos serviços de TI com ciso buscar alternativas para um aumento proativo e para
relação à sua importância relativa ao negócio é de funda- mitigar riscos. Algumas ações possíveis são: eliminar
mental importância para que sejam compatíveis com as pontos únicos de falha nas soluções, como servidores e
necessidades da empresa cliente. Quanto mais agressivos equipamentos de rede sem redundância, contratação de
estes níveis de serviços, maiores serão os custos para um local para recuperação de desastres (disaster reco-
mantê-los, interna ou externamente. very) ou uma localidade alternativa para continuidade
do processamento de informações. Tudo isto, ponde-
rando o investimento necessário e a perda potencial do
Quadro 2.3 Exemplo de acordo de nível de serviço negócio. Por exemplo, bancos criam estruturas próprias
(SLA) para backup e recuperação de desastres, pois a indis-
Disponibilidade da rede: 99,9%.
ponibilidade temporária de seus serviços causa prejuízos
Disponibilidade das aplicações críticas: 99,9%. enormes. Para uma corporação de vendas que trabalha
• Lista de aplicações críticas: notas fiscais, recebimento, apenas em horário útil, seria desperdiçar recursos con-
produção A. tratar soluções de recuperação continuadas (em regime
Disponibilidade das outras aplicações: 90%. 24 por 7), ou seja, quando a indisponibilidade custaria
Tempo para resolução de chamado (por prioridade): pouco ao negócio.
• Crítico: 2h. ● Reatividade versus proatividade: ao avaliar o custo
• Médio: 4h. da indisponibilidade dos serviços de TI, o gestor deve
• Baixo: 1 dia útil. ponderar se os investimentos de sua área devem ser
Tempo de troca/reparo de desktop: 2 dias úteis. para se recuperar com rapidez, em caso de falhas, ou
evitá-las ao máximo. Esta decisão leva a caminhos bas-
tante diferentes com relação às soluções a ser desenhadas
Gerenciamento de contratos: hoje, é necessário contar
● e adotadas em TI.
com parceiros para a realização de atividades especí- ● Inovação versus redução de custos: a evolução da
ficas de Tecnologia da Informação. A terceirização de tecnologia da informação é constante e veloz, por isso,
serviços de TI pode ser parcial ou total. No modelo total muitas vezes, é vista como uma grande fonte de inovação.
(full outsourcing), todas as operações de TI são contrata- Nada mais coerente, portanto, que exigir da área de TI
das de um fornecedor. No modelo parcial, somente alguns novas soluções para o negócio, novas formas de captura
serviços são repassados. Para tomar a decisão de quais ser- de receita, maneiras de interagir com clientes e fornece-
viços podem ser feitos por um fornecedor externo, é o dores. Porém, pesquisas anuais realizadas pelo Gartner31,
gestor que deve conhecer quais são seus sistemas críticos, com gestores de empresas brasileiras, revelam que, apesar
como afetam os negócios e como está a maturidade do da cobrança constante por inovações, a área de TI é vista,
mercado de prestadores de serviço para as atividades es- antes, como um centro de custos que tem como objetivo
colhidas. Porém, em nenhum destes modelos, o gestor de maior operar com o menor valor possível, retirando o
TI abre mão da sua verdadeira responsabilidade: atender ônus da companhia. Os gestores de TI gastam a maior
o negócio. Terceirizar não é entregar a responsabilidade parte de seu tempo tratando e resolvendo problemas do
a um fornecedor. É estabelecer uma relação de confiança dia a dia operacional para manter os serviços disponíveis
para a operação de serviços. A utilização do modelo de do que propondo novas soluções ao negócio. Este círculo
multisourcing – contar com diferentes fornecedores para vicioso não permite a outras áreas e clientes contratantes
diferentes serviços – pode trazer a perspectiva de se ter o de serviços de TI a mudança de percepção de que estes se
melhor de cada solução, de modo individual. No entanto, a resumem apenas a custos. Ao gestor de TI cabe equilibrar
responsabilidade de integrar as soluções e fazê-las atender estas duas visões: uma, de mais curto prazo, mantendo o
às necessidades do negócio aumenta para o gestor de TI. funcionamento e a disponibilidade do negócio dependentes
28 Fundamentos de Sistemas de Informação

de TI, e outra, de médio ou longo prazo, desenvolvendo A solução de nuvens privadas (private cloud) é uma ex-
sugestões e projetos de transformação para a empresa. tensão dos modelos de terceirização total de serviços de TI
São tarefas que exigem competências bem distintas, mas (outsourcing), com um modelo de contratação baseado na
que precisam ser oferecidas à organização que utiliza possibilidade de expansão ou retração, ou seja, o pagamento
tecnologia. deve ser o mais proporcional possível à utilização de recursos
● Indicadores: devem ser estabelecidos para aumentar de TI. Oferece maior segurança e maior flexibilidade para
a transparência na gestão e facilitar o diagnóstico de integrações, porém é mais cara.
problemas. Os indicadores de TI podem ser estratégi- O que se vê no mercado, atualmente, é uma tendência
cos, táticos e operacionais. A utilização de painéis de de estudo das diferentes soluções, uma contínua dimi-
bordo, respeitando estes diferentes níveis, é uma boa nuição nos preços de soluções de nuvens públicas (como
solução para comunicar os resultados da área de TI para máquinas virtuais e espaço em disco) e muita cautela dos
diferentes públicos: quanto à operação, ajuda a detectar gestores. As soluções de nuvens híbridas (hybrid clouds)
problemas do dia a dia que precisam ser tratados, e, devem ganhar espaço, uma vez que mesclam a manutenção
em termos estratégicos, comunica o quanto TI ajuda de aplicações e dados críticos num ambiente dedicado e
(ou atrapalha) os negócios da empresa. Por exemplo, serviços menos críticos em ambientes compartilhados de
um CFO não espera ver indicadores sobre o funciona- menor custo.
mento de um storage, embora queira saber qual foi a Com relação à governança de TI, o gestor deverá ser
disponibilidade da aplicação de geração de notas fiscais capaz de controlar indicadores e níveis de serviço relacio-
ou quanto custou sua indisponibilidade em determinado nados a serviços de TI. Por sua vez, passa do papel de con-
período. trolador das atividades inerentes ao funcionamento da TI para
o de administrador de parceiros e fornecedores. Os níveis
de serviço devem estar bem especificados para ajustar as
expectativas das diferentes partes envolvidas, fazendo com
Quadro 2.4 Exemplo de painel de bordo de indicadores o que o negócio da organização seja mantido com relação a
(dashboard)
seus requisitos de disponibilidade.
• Setembro/2012
• Disponibilidade das aplicações financeiras: 99,9%.
• Custo das indisponibilidades do mês: R$ 3.057,00 2.3.1 Indicadores
(perdas de receita da empresa).
Independentemente do tipo de organização proposto na seção
• Principais causas: atualização indevida do sistema.
• Número de paradas em sistemas críticos: 1.
anterior, os indicadores do desempenho de TI são fundamen-
• Andamento dos principais projetos: tais para a correta avaliação de seu sucesso. Eles podem ter
• Ampliação da rede da matriz: 65% (atrasado: neces- três níveis, conforme a Figura 2.9.
sária ação de RH). Hoje, as melhores práticas apontam que, para os gestores,
• Abertura da filial Manaus: 40% (dentro do cronograma). os indicadores devem ser mostrados em painéis de controle
(dashboards). Desta forma, para fazerem parte de um painel
como este, precisam apresentar certas características, que
podem ser testadas com as seguintes questões:
Com a crescente disponibilização e utilização de soluções
● O indicador pode ser medido, usando-se as ferramentas
de computação em nuvem (cloud computing), outros desa-
disponíveis?
fios surgem ao gestor de TI, tais como: Quais serviços de
● O tratamento para apresentar o indicador é automático
TI podem ser levados para a nuvem? Pode-se utilizar uma
ou depende de intervenção humana?
nuvem pública com dados da empresa? É melhor uma nuvem
● Qual a simplicidade para se explicar o método de coleta
privada?
e cálculo do indicador?
Questões como segurança da informação, integração
● É possível relacionar o desempenho do processo de go-
entre as aplicações, cópias de segurança da informação e sua
vernança de TI com sua importância para o negócio?
retenção, continuidade do legado (aplicações antigas) e conti-
● É possível armazenar valores históricos e analisar sua
nuidade do negócio devem ser levadas em conta no processo
evolução no tempo?
de decisão. Se for realizado um trabalho de mapeamento dos
serviços de TI, quanto à criticidade e ao relacionamento com Os indicadores de governança de TI devem auxiliar a lide-
os processos de negócio da organização, é possível escolher rança da organização na busca de competitividade. A base
as soluções mais adequadas. Serviços não críticos e que de métricas pode fazer parte de sua inteligência competitiva,
demandam pouca integração poderiam operar no ambiente ao mostrar com maior clareza pontos fortes e oportunida-
de nuvem pública (public cloud). des de melhoria. Ao tratar TI como um tema estratégico, a
Capítulo | 2 Governança de TI 29

FIGURA 2.9  Níveis de gerenciamento e de indicadores de TI.

organização faz com que seu desenvolvimento seja orientado chegar lá e a maneira de se saber ter alcançado o objetivo.
a inovações tecnológicas, que podem apoiar o negócio de A Figura 2.10, a seguir, ilustra um passo a passo para
maneira decisiva. implantação.
Ao se associar e participar de pesquisas de mercado, a Um dos pontos fundamentais para o sucesso da adoção
organização pode conhecer melhor os níveis de maturidade de práticas de governança de TI é a comunicação constante
de TI das concorrentes no setor, ajudando na priorização das das práticas, processos e políticas.
práticas a ser implantadas.

2.4 IMPLANTAÇÃO 2.5 CERTIFICAÇÕES
A governança de TI pode ser desenvolvida utilizando uma As certificações relacionadas com governança de TI, em
combinação de diversas estruturas, processos e mecanis- geral, aplicam-se às melhores práticas de mercado. Para os
mos, diferentes para cada organização. É fundamental ter profissionais, a ISACA oferece a certificação mais completa
em mente que a governança de TI deve estar integrada à de governança de TI, a Certified in the Governance of Enter-
governança corporativa e que o projeto deve contar com prise IT (CGEIT). Para se certificar, o interessado deve ter
o apoio da alta administração da empresa e ter claros seus experiência de trabalho em governança de TI, comprovada
objetivos e gerenciar as expectativas, como toda grande por meio de projetos e anos de mercado, além de possuir
implantação demanda. outras certificações e/ou pós-graduações.
Grembergen e De Haes 17 comentam que não existe Também voltadas aos profissionais, existem certifica-
uma maneira única, ideal para implementar e manter a ções em ITIL e Cobit, desde níveis básicos, com treinamen-
governança de TI em uma organização, visto que cada tos em aspectos fundamentais dos modelos conceituais, até
uma possui diferentes estratégias de negócio. Em Carva- especializações de carreira.
lho13, foram considerados alguns tópicos como guia para Para a organização, existem as certificações ISO 20.000
a melhoria dos processos de gestão de TI: o lugar em que (para gerenciamento de serviços de TI) e ISO 38.500
se está, o ponto que se pretende alcançar, o modo para se (governança de TI).
30 Fundamentos de Sistemas de Informação

Quadro 2.5 E para empresas pequenas?


O Brasil apresentou, nos últimos anos, um crescimento da for- Uma alternativa é a contratação de serviços de TI de em-
malização de pequenas empresas32. Estas também se apoiam presas especializadas ou das operadoras de telefonia. Ainda
em tecnologia da informação para a execução de seus proces- assim, isto demanda processos internos de gerenciamento dos
sos diários. Uma padaria pode controlar todo seu caixa e es- fornecedores e dos níveis de serviço, para garantir o adequado
toque a partir de um computador. Outros estabelecimentos funcionamento da TI, dos processos de negócio e que a empre-
começam a oferecer acesso à internet sem fio sem qualquer sa esteja pagando um valor justo pelos serviços que contrata:
cobrança, para atrair clientes. devem ser proporcionais às necessidades e ao faturamento.
Tudo isto demanda infraestrutura, tecnologia, pessoas e
processos.

Quadro 2.6 Governança de TI e a sustentabilidade


A TI é crucial no suporte, crescimento e sustentabilidade do transparência nos processos35. Esta nova versão tem forte ligação
negócio31. Nos últimos anos, o relacionamento entre TI e sus- com outras práticas de mercado, como o Val IT, um modelo
tentabilidade tem ido além de oportunidades ambientais e de ga- para gestão do valor e investimentos de TI. Pesquisadores tam-
nhos financeiros, chegando até a adoção da governança de TI bém verificaram como expandir a biblioteca ITIL, estruturando
para ajudar a atingir metas sustentáveis do negócio, como um os esforços em sustentabilidade em processos e políticas36. O
todo33,34. itSMF-USA formou, há pouco tempo, um grupo chamado Sus-
Tal tendência alcançou também as melhores práticas. tainable 360, cujo objetivo é identificar oportunidades em que o
O Cobit 5.0, por exemplo, incorpora práticas ligadas à sus- departamento de TI possa apoiar suas respectivas organizações
tentabilidade, como a otimização de recursos e a garantia de em novas ações de sustentabilidade36.

FIGURA 2.10  Passo a passo para implantação da governança de TI. Fonte: Os autores.

REVISÃO DOS CONCEITOS ● A Tecnologia da Informação está cada vez mais presente
APRESENTADOS em diferentes âmbitos (pervasiva).
● A governança de TI é o sistema pelo qual uma organi-
“O que cai na prova, professor?” zação de TI é dirigida, tratando de direitos decisórios,
● A descentralização do processamento dos sistemas de responsabilidades e mecanismos de monitoramento, vi-
informação muda as relações de responsabilidade com sando o alinhamento estratégico da TI com o negócio, a
relação à disponibilidade e serviços de TI. avaliação e o gerenciamento de riscos da TI e a melhoria
Capítulo | 2 Governança de TI 31

contínua, equilibrando de modo adequado os investimen- Visão de TI para o longo prazo


tos em pessoas, processos e tecnologias. Ser reconhecido como efetivo colaborador e indutor do uso
● Os modelos de governança de TI são referenciais de
de soluções inovadoras de TI para o alcance dos objetivos
do Banco Central do Brasil.
melhores práticas.
● O papel do gestor é trazer o valor de TI ao negócio e saber
Princípios de TI
se comunicar com seus pares, por meio de indicadores Os seguintes princípios norteiam a gestão dos recursos de TI
objetivos do desempenho da TI para o negócio. no Banco Central do Brasil:
● Para implantar a governança de TI é preciso adaptar as 1. Alinhamento com os objetivos institucionais
melhores práticas à realidade da organização. Os recursos de TI devem ter sua utilização priorizada
para os objetivos institucionais que possibilitem a conse-
EXERCÍCIOS DE REVISÃO cução da missão do Banco Central do Brasil.
2. Atenção à cultura e aos valores organizacionais
1. Defina governança de TI. Quais os aspectos mais rele- A adoção de soluções de TI deve considerar a cultura e
vantes? Justifique. os valores organizacionais.
2. Qual a relação entre governança corporativa e de TI? Co- 3. Uso institucional dos recursos de TI
mo se pode buscar o alinhamento entre os dois modelos? Os recursos de TI devem ser utilizados segundo os in-
3. Quais os principais critérios a ser considerados na adoção teresses e necessidades institucionais.
de um ou mais modelos de governança de TI por uma 4. Transparência na gestão de TI
As ações voltadas para a obtenção, aplicação e utilização
organização? Justifique.
dos recursos necessários à oferta e à melhoria dos serviços
4. Qual o papel do gestor de TI de uma organização que
devem ser amplamente divulgadas em toda a instituição.
busca adotar práticas de governança de TI? 5. Eficiência na gestão de TI
5. Qual o papel da alta direção de uma organização que Deve-se buscar a melhor relação custo-benefício e o
busca adotar práticas de governança de TI? uso eficiente dos recursos e serviços para o atendimento
das necessidades institucionais.
6. Segurança da informação
Estudo de caso: Banco Central do Brasil A segurança da informação no Banco Central é baseada
O Banco Central do Brasil é uma autarquia federal vinculada nas seguintes dimensões:
ao Ministério da Fazenda. Criado em 1964, pode ser conside- a. Integridade – salvaguarda da exatidão e inteireza da in-
rado o “banco dos bancos” do país, tendo poderes de emitir formação e dos métodos de processamento, bem como
papel-moeda com exclusividade, além de exercer o papel de a possibilidade de sua completa recuperação no caso
banqueiro do Estado38. Sua missão é “assegurar a estabilidade da eventualidade de sinistro.
do poder de compra da moeda e um sistema financeiro sólido b. Disponibilidade dos sistemas e dados – garantia para
e eficiente”. Exercer o papel de “banco dos bancos” em um os usuários autorizados de obtenção de acesso à in-
país no qual o sistema bancário é um dos mais desenvolvidos formação e aos ativos correspondentes, sempre que
do mundo no quesito tecnologia demanda da instituição o necessário e de modo tempestivo.
uso de uma série de mecanismos de governança e de gestão – c. Confidencialidade – garantia do acesso à informação
“aprimorar a governança, a estrutura e a gestão da instituição” somente por pessoas e sistemas autorizados por salva-
é um dos objetivos estratégicos do Banco38. E, como já visto guardas de controle técnico e administrativo.
neste capítulo, a governança de TI é mandatória para uma 7. Integração entre os sistemas de TI
boa governança corporativa. Os sistemas e as soluções do Banco Central devem ser
A área de TI do Banco Central tem papel fundamental no integrados, considerando-se o inter-relacionamento entre as
provimento de soluções tecnológicas e de comunicação, de atividades desempenhadas.
modo a dar suporte às áreas de negócio no cumprimento Devido ao inter-relacionamento entre as atividades
da missão institucional e na realização dos objetivos es- desempenhadas no Banco Central do Brasil, os sistemas
tratégicos. Na estrutura organizacional, o Departamento de e as soluções de TI devem refletir, na medida do possível,
Tecnologia da Informação (DEINF) está ligado à Diretoria as diversidades e especificidades exigidas, em especial no
de Administração (DIRAD), que, por sua vez, responde direto que concerne à integração com outros sistemas da instituição.
à presidência da instituição, que gasta com tecnologia cerca As principais tecnologias utilizadas no Banco Central
de 5% de seu orçamento, demonstrando o importante papel são Java, .NET e Natural (Mainframe); para bancos de dados,
que a TI possui. DB2, SQL e ADABAS; para mensageria, MQSeries; para
telefonia, VoIP.
Estrutura e visão O modelo de governança de TI do Banco Central leva
Papel do DEINF em consideração o aspecto cultural existente na instituição
Elaborar, implementar e gerir políticas e soluções de Tec- e a importância da integração das informações. Assim,
nologia da Informação e da Comunicação – TI, de modo a tem como objetivo gerar fontes de conhecimento técni-
dar suporte ao Banco Central do Brasil para a efetivação da co e gerencial para a melhoria contínua na prestação de
missão institucional e a realização dos objetivos estratégicos. serviços por parte da área de TI e, por consequência, para
32 Fundamentos de Sistemas de Informação

o alcance dos resultados esperados pelo Banco Central. Os Projetos Corporativos e de Segurança, além da Diretoria
pilares definidos para o modelo foram: pessoas, processos Colegiada.
e projetos. 3. Comitê de Projetos Corporativos – é responsável, no
O propósito principal do modelo é demonstrar como âmbito do Banco Central, pelas priorizações de inves-
a área de TI participa de forma ativa para os alcances es- timento em projetos corporativos estratégicos. Influencia
tratégicos do Banco Central, utilizando processos geren- e é influenciado pela governança corporativa, por meio
ciais de forma otimizada, aumentando assim a quantidade dos Comitês de Segurança e Gestor de TI, além da Dire-
e a qualidade das entregas e a diminuição dos custos. A toria Colegiada.
implantação do modelo previu a utilização das melhores 4. Comitê de Segurança – é responsável, no âmbito do
práticas difundidas e reconhecidas no mercado, assim como Banco Central, pelos aspectos de segurança corporativa,
sugeridas pelos órgãos de controle, tais como: ITIL, Cobit, da qual deriva a Política de Segurança de TI. Influencia
ISO 27001, PMBOK, RUP/Metodologias Ágeis e IFPUG. e é influenciado pela governança corporativa, por in-
A Figura 2.11 demonstra como a área de TI está estrutura- termédio dos Comitês de Projetos Corporativos e Gestor
da em macroáreas e como se dá seu relacionamento com as de TI, além da Diretoria Colegiada.
áreas clientes, além da governança corporativa. As diretrizes As macroáreas definidas são: Relacionamento com
são fornecidas pela Diretoria Colegiada, além dos Comitês as áreas clientes, Soluções de TI, Infraestrutura de TI e
por ela constituídos, conforme descrito a seguir: Desenvolvimento organizacional.
1. Diretoria Colegiada – sintetiza a própria governança cor- 1. Relacionamento com as áreas clientes – é composto
porativa do Banco Central, pois a partir desse colegiado pela Central de Serviços, responsável pela abertura/
toda diretriz estratégica é estabelecida. fechamento de incidentes e chamados feitos pelas áreas
2. Comitê Gestor de TI – é responsável, dentro da área de clientes, sejam internas ou externas ao DEINF. E, também,
TI, pelas priorizações de demandas, direcionamento pelas áreas de atendimento ao negócio, responsáveis pela
de investimentos e aplicação dos recursos, além da ela- abertura/fechamento de demandas de manutenção de
boração do Plano Diretor de TI (PDTI). Influencia e é in- sistemas de informação, bem como pelo provimento
fluenciado pela governança corporativa, via Comitês de de novas soluções de TI para as áreas de negócio.

FIGURA 2.11  Governança de TI no Banco Central. Fonte: Banco Central do Brasil.


Capítulo | 2 Governança de TI 33

2. Soluções de TI – é responsável pela execução das requi- Sobre as principais decisões de TI, podemos dizer:
sições, demandas de manutenção de sistemas e provi- 1. Princípios que norteiam a TI – definidos pelas altas ins-
mento de novas soluções, adquiridas ou desenvolvidas, tâncias, incluindo os executivos de TI.
voltadas a atender às demandas dos clientes. Está es- 2. Investimentos – cabem à Diretoria Colegiada as decisões
truturada nos seguintes processos: (i) Desenvolvimento relacionadas aos investimentos de TI da organização,
de Software (inclusive com adoção de metodologias por meio do Plano Diretor de Tecnologia da Informação
ágeis); (ii) Gerência de Requisitos; (iii) Gerência de Con- (PDTI) elaborado pelo Comitê Gestor de TI, instrumento
figuração; (iv) Gerência de Segurança da Informação; (v) este aprovado por essa diretoria e que determina as dire-
Gerência de Projetos; (vi) Gestão da Qualidade; e (vii) trizes de atuação pelo período de três anos, sendo revisto
Medição e Análise. na metade de sua vigência.
3. Infraestrutura de TI – é responsável pelo atendimento 3. Arquitetura de TI – definida pelo Comitê Gestor de TI, é
às requisições e desenvolvimento de projetos voltados às colocado em prática pela subárea de Soluções de TI.
demandas dos clientes que envolvam infraestrutura de 4. Infra de TI – definida pelo Comitê Gestor de TI, é posta
TI, tais como: hardware, software básico, rede, e-mail em prática pela subárea de Infra de TI.
etc. Está estruturada nos seguintes processos: (i) Gerên- 5. Aplicações de negócios – definidas pela subárea de
cia de Configuração; (ii) Gerência de Incidentes; (iii) Relacionamento com as áreas clientes. Para entender o
Gerência de Mudanças; (iv) Gerência de Problemas; relacionamento da área de TI com as áreas de negócios
(v) Gerência de Liberação (ainda não formalizada); (vi) é importante entender a estrutura do departamento de TI
Gerência de Segurança da Informação; (vii) Gerência de do Banco Central do Brasil, ilustrada na Figura 2.12. Na
Continuidade; (viii) Gerência de Nível de Serviços; (ix) estrutura em questão, há duas “Gerências de Soluções
Gerência de Projetos; e (x) Medição e Análise. para as Áreas de Negócio (GRENs)”, que têm como
4. Desenvolvimento organizacional – é responsável pela função o relacionamento com as áreas de negócio, para
implantação e melhoria contínua dos processos de TI. atendimento das soluções demandadas para suporte
Sua concepção está baseada no Ciclo de Deming ou aos seus processos. Dentro das GRENs, há seis Divisões
Ciclo PDCA (Plan, Do, Check, Act), o qual se utiliza das de Negócio (DINEs) responsáveis pela interface com as
informações de Medição e Análise coletadas. áreas de negócio, trabalhando no desenvolvimento de

FIGURA 2.12  Estrutura Organizacional da área de TI do Banco Central. Fonte: Banco Central do Brasil.
34 Fundamentos de Sistemas de Informação

soluções demandadas. Cada DINE possui seus clientes 13. CARVALHO, T. C. M. B. TI Tecnologia da Informação – tempo de
fixos, estabelecendo um estreito relacionamento com os inovação. 1 ed. São Paulo: M. Books, 2009. 460p.
gestores das áreas de negócio. 14. ALBERTIN, R. M. M.; ALBERTIN, A. L. Estratégia de governança de
O “banco dos bancos” é um ótimo exemplo de o quanto tecnologia da informação: estrutura e práticas. 1. ed. Rio de Janeiro:
a TI pode ser importante em uma instituição (e, neste caso, Elsevier, 2010. 232p.
para um país) e o quanto a governança de TI pode ajudar. 15. REZENDE, D. A. Planejamento de Sistemas de Informação. São Paulo:
O Banco Central investe muito em governança de TI e tem Editora Atlas, 2008.
seus princípios e estruturas decisórias muito bem definidos, 16. FERNANDES, A. A.; ABREU, V. F. Implantando a governança de TI –
sendo reconhecido por suas práticas de governança e gestão da estratégia à gestão dos processos e serviços. 2. ed. Rio de Janeiro:
de TI. Brasport, 2008. 480p.
17. GREMBERGEN, W. V.; DE HAES, S. Implementing Information
Questões para discussão Technology Governance: Models, Practices and Cases. 1. ed. Hershey:
1. Estudo de caso. Discuta os pilares da TI apresentados no IGI Publishing, 2008. 350p.
texto e no estudo de caso. Eles são diferentes? Reflita. 18. PETERSON, R. R. “Crafting Information Technology Governance”.
2. Estudo de caso. Discuta a diferença entre governança Information Systems Management, v. 21, p. 7-23, 2004. Outono.
de TI e gestão/administração de TI. Como as melhores 19. BROWN, A. E.; GRANT, G. G. Framing the Frameworks: a Review of IT
práticas se encaixam neste contexto? Governance Research”. Communications of the AIS, 2005;v. 15, 38. artigo.
3. Discuta a seguinte afirmação: “a governança de TI é um 20. ITGI. Information Technology Governance Institute. Board Briefing
processo contínuo e não um projeto de implantação com on IT governance. Rolling Meadows: ITGI, 2006. 73p. Disponível em:
data de início e fim”. <http://www.itgi.org>. Acesso em: 18 jul. 2010.
21. SOFTWARE ENGINEERING PROCESS GROUP. Best of everything -
REFERÊNCIAS ITIL, CMMi & Lean Six Sigma. Tampa, 2008. Disponível em: <http://
www.sei.cmu.edu/library/assets/Banerjee08.pdf>. Acesso em: 14 jul. 2010.
1. TI MAIOR. Governo Federal, Ministério da Ciência e Tecnologia. 22. VAN SANTE, T.; ERMERS, J. TOGAF( 9 and ITIL® V3 - Two
Disponível em: <http://www.timaior.mcti.gov.br>. Acesso em: 4 dez. Frameworks Whitepaper. 2009. Disponível em: <http://www.best-
2013. management-practice.com/gempdf/White_Paper_TOGAF_9_ITIL_
2. HENDERSON, J. C.; VENKATRAMAN, N. “Strategic Alignment: V3_Sept09.pdf>. Acesso em: 15 jul. 2010.
Leveraging Information Technology For Transforming Organizations”. 23. VOON, P.; SALIDO, J. MOF to COBIT/Val IT Comparison and
IBM Systems Journal, v. 32, 1, p. 4-16, 1993. Cross-Implementation Guide. 2009. Disponível em: <http://down-
3. GUERRA, S.; FISCHMANN, A.; FILHO MACHADO, C. A. An load.microsoft.com/download/7/3/0/7305B0C4-F874-448B-A455
agenda for board research”. Corporate Ownership & Control, v. 6, issue -7949A6DFD966/MOF_COBIT-ValIT_Cross-Impl_Guide_Final.pdf>.
3, p. 196-202, 2009. Acesso em: 15 jul. 2010.
4. WEILL, P.; ROSS, J. W. Governança de TIC, tecnologia da informação. 24. SOTILLE, M. Comparação PMBoK & CMM + CMMi. Disponível em:
1. ed. São Paulo: M. Books do Brasil Editora Ltda, 2006, p. 290p. <http://www.pmtech.com.br/artigos/PMBOK&CMM+CMMI.pdf>.
5. LUFTMAN, J.; BEN-ZVI, T. “Key Issues for IT Executives 2010: Acesso em: 7 jul. 2010.
Judicious IT Investments Continue Post-Recession”. MIS Quarterly 25. TOOMEY, M. Corporate Governance of IT: ISO 38500 Case Study.
Executive, v. 9, 4, p. 263-73, 2010. Canberra, 2008. Disponível em: <http://www.infonomics.com.au/
6. MEIRELLES, F.S. Pesquisa Anual CIA, FGV-EAESP. 22. ed. São Web%20Content/Documents/itSMF_Canberra_Presentation_-_
Paulo, 2011. ISO_38500_Case_Study.pdf>. Acesso em: 15 ago. 2010.
7. IBGC. Instituto Brasileiro de Governança Corporativa. Disponível em: 26. JESUS, R. Governança de TIC. Rio de Janeiro, 2007. Disponível em:
<http://www.ibgc.org.br>. Acesso em: 10 abr. 2013. <http://www.sucesurj.com.br/download/FuturoITIL200707/Comunica-
8. ALVES, C.A. M.; CHEROBIM, A.P. M. S. Contribuição para o es- cao%20e%20GovernancaTI%20-%202.pdf>. Acesso em: 15 ago. 2010.
tudo da gestão de riscos: evidenciação do risco operacional em quatro 27. CALDER, A. The Calder-Moir IT Governance Framework - Overview.
instituições financeiras brasileiras. Anais do 4° Congresso USP de Reino Unido: IT Governance Publishing, 2008. 5p.
Controladoria e Contabilidade. São Paulo, 2004. 28. CLEMENTI, S. O modelo GSS-COBITIL para gerenciamento de suporte
9. WEILL, P.; ROSS, J. W. IT Governance. Boston, MA: Harvard Business de serviços de tecnologia da informação. 2007. 201p. Tese [Doutorado]
School Press, 2004. – Escola Politécnica, Universidade de São Paulo, São Paulo, 2007.
10. RACZ.F N.; WEIPL, E.; SEUFERT, A. A frame of reference for re- 29. ITGI. Information Technology Governance Institute; OGC. Office of
search of integrated Governance, Risk & Compliance (GRC). In: 11th Government Commerce. Aligning COBIT 4.1, ITIL V3 and ISO/IEC
IFIP TC 6/TC 11 International Conference, (Ed.). CMS 2010 Procee- 27002 for Business Benefits. 2008. 131p. Disponível em: <http://www.
dings. Berlim: Springer, 2010. p. 106-117. isaca.org>. Acesso em: 13 mar. 2010.
11. ITGI. Information Technology Governance Institute. CobiT 4.0: control 30. GAMA, F.A.; MARTINELLO, M. Governança de Tecnologia da In-
objectives, management guidelines, maturity models. Rolling Meadows: formação: um estudo em empresas brasileiras. In: Simpósio FUCAPE
ITGI, 2005. 194p. Disponível em: <http://www.itgi.org>. Acesso em: de Produção Científica, 4., 2006, Vitória. Anais Eletrônicos… Vitória:
10 set. 2012. FUCAPE,;1; 2006. Disponível em: <http://www.fucape.br/_admin/
12. SIMONSSON, M.; JOHNSON, P. Defining IT Governance: a con- upload/prod_cientifica/gama%20-%20governanca%20de%20tecno-
solidation of literature. Suécia: EARP Working Paper, 2005. Dis- logia%20de%20informacao.pdf>. Acesso em: 13 abr. 2010.
ponível em: <http://www.citeseerx.ist.psu.edu/viewdoc/summary? 31. GARTNER. Gartner blog network. 2012. Disponível em: <http://blogs.
doi=10.1.1.64.6388>. Acesso em: 30 jun. 2010. gartner.com/>. Acesso em: set. 2012.
Capítulo | 2 Governança de TI 35

32. BANCO MUNDIAL. Banco Mundial: World Bank Data Base 2007. 35. ISACA. Disponível em: <www.isaca.org.br>. Acesso em: 10 abr. 2013.
Disponível em: <http://rru.worldbank.org/Documents/other/MSME- 36. DUBEY, S.; HEFLEY, W. E. “Greening ITIL: Expanding the ITIL Life-
database/msme_database.htm>. Acesso em: dez. 2012. cycle for Green IT”. IEEE Xplore, v. 46, 3, p. 67-73, 2005. Primavera.
33. CAPGEMINI, P.L. C. Green ITIL. 2008. Disponível em: <http://www. 37. RIEKSTIN, A.C. Modelo de governança de Tecnologia da Informa-
capgemini.com/insights-and-resources/by-publication/green-itil/?d ção do escritório ao chão de fábrica. 2012. Dissertação [Mestrado
=D6A78946-FBDC-B693-2196-B0ECD1DA7C49>. Acesso em: 10 em Sistemas Digitais] - Escola Politécnica, Universidade de São
abr. 2013. Paulo, São Paulo, 2012. Disponível em: <http://www.teses.usp.br/
34. CINTRA, Y. A integração da sustentabilidade às práticas de controle teses/disponiveis/3/3141/tde-03052012-123830/>. Acesso em: 25
gerencial das empresas no Brasil. 2011. 200p. Tese [Doutorado] – jun. 2013.
Faculdade de Economia, Administração e Contabilidade, Universidade 38. BANCO CENTRAL DO BRASIL. Disponível em: <http://www.bcb.
de São Paulo, São Paulo, 2011. gov.br>. Acesso em: 8 abr. 2013.
Capítulo 3

Aplicações corporativas
Sonia Rosa Arbues Decoster e Cesar Alexandre de Souza

Conceitos apresentados neste capítulo Objetivos do Capítulo


Empresa Digital ● Compreender o conceito de empresa digital.
Sistemas de Informação Corporativos ● Conhecer os sistemas de informação que atendem
BPM e BPMS as necessidades da empresa digital: ERP (Enterprise
B2B e B2C Resource Planning), SCM (Supply Chain Management) e
Tecnologias EDI e RFID CRM (Customer Relationship Management), os sistemas
Sistemas Interorganizacionais Baseados de BI (Business Intelligence) e o conceito de DW (Data
em Computação em Nuvem e Big Data Warehouse).
● Compreender o conceito de BPM (Business Processes
Management), bem como os sistemas a ele associados:
BPMS (Business Processes Management Systems).
● Compreender os modelos de negócios baseados
na web: B2B (Business to Business) e B2C (Business
to Consumer).
● Analisar os sistemas interorganizacionais e
as tecnologias em que estão baseados: EDI (Electronic
Data Interchange) e RFID (Radio-Frequency
Identification).
● Compreender a relação dos sistemas supracitados com
as tecnologias emergentes de mobilidade, computação
em nuvem (Cloud Computing) e Big Data.

Com a visão de processos adquirida em TI, diretor promove transformação no Boticário


Transformar processos para gerar negócios. É esse o lema do mais vezes à loja. “É um projeto de CRM inovador e diferente
cientista da computação catarinense Henrique Rubem Adamc- dos que muitos estão praticando, porque integra as várias bases
zyk, de 43 anos, dezenove deles trabalhando no Boticário, de dados dos clientes e cria ações realmente personalizadas”,
considerada uma das maiores redes de franquia de perfumaria disse Adamczyk. A aplicação tem a missão de sentir a pulsação
e cosméticos do mercado mundial, com faturamento de 1,2 do varejo no momento em que os clientes estão comprando, o
bilhão de reais em 2009. Adamczyk tem investido boa parte que exige mais da TI. Segundo ele, são demandas diferentes de
do seu tempo na adoção de uma nova solução de gestão de uma indústria, que tem mais tempo para dar respostas às áreas
relacionamento com clientes (CRM – Customer Relationship de negócios, enquanto no ponto de venda o sistema tem de estar
Management) na companhia, para acelerar vendas dos produtos disponível para as consultoras em tempo real.
da marca em todas as lojas da sua rede de franquias. O projeto Para colocar a nova ferramenta em prática, a indústria
começou em 2010, e a previsão era de que, no ano seguinte, de cosméticos passou a integrar todas as bases de dados dos
todos os 2.890 estabelecimentos da cadeia tivessem acesso à clientes, unindo informações como as do programa Cartão
ferramenta. Trata-se de uma aplicação para analisar o comporta- Fidelidade, com 10 milhões de inscritos, cartões de crédito e
mento do consumidor nas lojas da rede de franquia da empresa, cadastros gerados pelos vários canais de atendimento e dos clu-
espalhadas pelo Brasil. bes de relacionamento. “Estamos adotando soluções de CRM,
A solução foi desenhada para ajudar os franqueados a prestar Business Intelligence (BI) e software de estatísticas para cruzar
melhor atendimento aos clientes e fazer com que eles voltem informações que gerem ações específicas para cada consumidor

37
38 Fundamentos de Sistemas de Informação

na hora da compra, em nossas lojas”, explicou o diretor de reposição dos itens e valor médio que desembolsa com a marca.
desenvolvimento e transformação organizacional do Boticário. Com base nesses dados, o CRM dará sugestões para cativar o
Pelo sistema, todas as vezes que o consumidor for pagar consumidor. Caso seja constatado que sua frequência de com-
uma conta e informar para a atendente o número do CPF ou pras é baixa, o sistema fará uma oferta com o objetivo de dei-
do Cartão Fidelidade, o terminal da vendedora receberá uma xá-lo satisfeito e fazê-lo voltar mais vezes ao ponto de venda.
mensagem, oferecendo um desconto, premiação ou bônus em “Uma pessoa que só compra colônia poderá ser incentivada a
seu programa de milhagem. “A consultora poderá, por exemplo, adquirir um desodorante”, enfatizou o executivo do Boticário.
oferecer um creme que a cliente nunca levou, para incentivar a A previsão da companhia era começar a liberar esse sistema
venda”, exemplificou Adamczyk. inteligente para os franqueados, e a expectativa do Boticário era
Com as novas ferramentas, o Boticário conhecerá as cate- que, até o final de 2011, todas as lojas passariam a ter acesso
gorias preferidas do cliente, tempo que ele leva para fazer a à solução.

Adaptado de: <http://computerworld.uol.com.br/carreira/2010/09/24/um-transformador-de-sonhos-em-realidade/>. Acesso em: 21 jul. 2013.

3.1 INTRODUÇÃO
realizado sem o apoio de TI, nem TI que não esteja sendo
No final da década de 1990, Peter Senge1 afirmava que no sé- utilizada de maneira a apoiar os negócios”. A emergência da
culo XXI três forças motrizes operando em conjunto seriam empresa digital é caracterizada pelos relacionamentos em-
capazes de provocar mudanças profundas e significativas presariais significativos, habilitados e mediados digitalmente,
nas organizações: a tecnologia, em especial a que move a processos de negócios realizados por meio de redes digitais,
informação, a globalização, a qual tem direta relação com de forma que os principais ativos corporativos sejam admi-
a tecnologia, e o conhecimento. Dentro deste contexto, cons- nistrados por meios digitais. É caracterizada também pelo uso
tatamos, nos dias atuais, que a globalização é um fato con- intensivo e crescente da tecnologia e sistemas da informação
sumado e a informação viabilizada pela tecnologia permite em todas as atividades da cadeia de valor da empresa.
que o mundo se torne mais integrado. Por consequência, com Entretanto, é fundamental salientar que a TI é uma ferra-
esta maior integração, há uma intensificação dos relaciona- menta e, apenas quando utilizada de maneira adequada pelas
mentos sociais em escala mundial e uma preocupação latente pessoas (colaboradores, gestores, parceiros), de acordo com a
de se resolver os problemas comuns. Da mesma forma, na estratégia empresarial, pode conduzir a efeitos significativos
literatura de administração, a globalização é amplamente na organização. Com a finalidade de ilustrar a combinação
reconhecida como um fenômeno contemporâneo, em que do conceito de cadeia de valor e a sua relação entre a TI
a tecnologia da informação tem um papel preponderante e Sistemas de Informação, será utilizado um modelo que
por abrir acesso a novos mercados globais de negócios. A combina a classificação destes em relação ao nível decisório
organização que considera TI um ativo estratégico deve, que atende com o conceito de cadeia de valores de Porter e
portanto, tentar salientar o volume e a qualidade do fluxo Millar3. A empresa é apresentada de uma maneira esquemáti-
da informação com o intuito de melhorar a produtividade, ca na Figura 3.1. Nela, ao longo da linha horizontal, pode-se
facilitar o processo de decisão e fornecer aos trabalhadores observar o conceito da cadeia de valor, representando o fluxo
ferramentas que facilitem o processamento e a organização de atividades que liga os fornecedores aos clientes, agre-
da informação. gando valor. Na vertical, a empresa é dividida em decisões
Como bem explicita Peter Drucker2, a organização, desde do tipo operacional e táticas (gerenciais) ou estratégicas.
o final do século XX, tem sido projetada em torno de um Ainda que considerando empresas não industriais, como as
esqueleto: a informação, o novo sistema de integração da em- de serviços, por exemplo, pode-se utilizar o modelo como
presa e sua articulação, de forma que esta precise ser adminis- referência, substituindo as atividades de produção e logística
trada para criação de riqueza e direcionada para a obtenção pelas relativas à organização.
de vantagens competitivas. Neste cenário, emergiu o conceito Na Figura 3.1, estão representadas as diversas soluções
de empresa digital, justificado pela máxima aplicação do uso tecnológicas de mercado que apareceram como potencial so-
da TI por uma empresa para a realização de seus negócios. A lução para a necessidade de processamento de informação nas
empresa digital pode ser definida como aquela que procura organizações, dispostas ao longo da cadeia de valores. Mere-
maximizar a utilização da tecnologia e sistemas de infor- cem destaque e atenção os sistemas de informação, tais como:
mação em seus negócios e relacionamentos com parceiros, ERP – Enterprise Resource Planning, SCM – Supply Chain
clientes e funcionários. Nas empresas digitais, a maioria dos Management e CRM – Customer Relationship Management,
processos e atividades e os principais recursos corporativos e o desenvolvimento de sistemas que permitem análises e a
são realizados e gerenciados por meios digitais. Numa em- tomada de decisão a partir dos dados neles gerados: os DW –
presa de fato digital, pode-se dizer que “não existe negócio Data Warehouses e os sistemas de BI – Business Intelligence.
Capítulo | 3 Aplicações corporativas 39

FIGURA 3.1  A combinação da cadeia de valor com a divisão da empresa em níveis de tomada de decisão. Fonte: Os autores.

Os sistemas ERP têm como foco principal o apoio e a au­ administram fluxos de informações dentro e através das or-
tomação de processos ligados às atividades internas da em- ganizações, permitindo aos administradores decidir com base
presa, desde as de logística de entrada e suprimentos até as em informações que refletem o atual estado dos negócios.
de venda e eventual pós-venda, estando por isso representado Ao implantar um sistema ERP, as organizações globais
no centro da figura e tendo uma abrangência que perpassa têm em mente, além dos benefícios pretendidos de redução
as diversas etapas da cadeia. Empresas que possuam grande de custos, um ideal de controle e ampla visibilidade de seus
número de clientes e que necessitem maior profundidade negócios, enfatizado pelos processos padronizados e in-
e abrangência nas atividades de pré-venda, atendimento e tegrados. Um sistema integrado salienta a capacidade da
pós-venda, bem como características de análise de dados, governança, a qual é alcançada por intermédio da integração
podem ampliar essas funcionalidades por meio dos sis- de dados criados e usados em partes distintas da organização.
temas CRM. Já empresas que possuam grande número de Com o objetivo de alcançar desempenho superior, bem
fornecedores e logística de entrada e complexos processos como vantagem competitiva diante da concorrência, as or-
de produção podem expandir as funcionalidades relativas a ganizações procuram integrar seus respectivos processos de
essas atividades por meio dos sistemas SCM. negócio e seus sistemas de informação. A solução ideal passa
Além desses, podem ser citados os BPMS – Business a ser os sistemas ERP, aplicações que viabilizam a cons-
Processes Management Systems, cujo propósito é permitir trução de uma padronizada infraestrutura de TI, eliminando
de modo simultâneo, a modelagem, a documentação e a a problemática de se interligar diferentes componentes por
execução de processos organizacionais integrados. Nos itens meio da necessidade de geração de interfaces, bem como a in-
seguintes, cada um desses sistemas é apresentado e descrito tegração do negócio, viabilizada pelos módulos dos sistemas
de maneira detalhada. ERP e concebidos mediante múltiplos processos funcionais
componentes da organização4.
3.2  SISTEMAS ERP – ENTERPRISE As organizações apresentam múltiplas razões para im-
plantar um sistema ERP. A primeira delas é relacionada ao
RESOURCE PLANNING fato de os sistemas ERP propiciarem visibilidade do negócio
Desde os anos 1990, os Sistemas Integrados de Gestão Em- ao fornecer a informação integrada e consolidada em único
presarial ou sistemas ERP (Enterprise Resource Planning) banco de dados, em tempo real e em diferentes áreas da
têm sido visualizados como potencial solução para as neces- organização, permitindo criar relatórios e demonstrativos
sidades de processamento de informação nas organizações. de múltiplas fontes.
Os sistemas ERP são pacotes de aplicações de processos Entretanto, o principal motivo é, de fato, a integração de
de negócios padronizados que, conectados em tempo real, informações e sistemas. Segundo Davenport5, os sistemas
40 Fundamentos de Sistemas de Informação

ERP foram criados, em sua origem, com a proposição de o acirramento deste ambiente competitivo 7. SAP ERP
valor da integração, por centralizar as informações operacio- é o líder de mercado no segmento global dos sistemas de
nais em um lugar no qual isto possa ser compartilhado por gestão empresarial. Totvs, SAP ERP e Oracle8 dominam
todos os processos de negócios padronizados por meio de o mercado brasileiro, liderado pela primeira – empresa
funções e sistemas chaves funcionais da empresa, por poder brasileira que iniciou com seu software Microsiga, ad-
ser visualizado pela organização de qualquer localidade, e, quiriu a RM Sistemas, em 20069, a Datasul, em 200810, e
por fim, por poder acelerar a comunicação, melhorando as 60% da participação acionária na PRX11, que desenvolve
condições para a decisão. sistemas de gestão para segmentos como o agronegócio,
Para muitas organizações, integração é uma atividade em em 2013 (Figura 3.2).
andamento, que continua muito depois da implantação das Os sistemas ERP processam e distribuem as in-
funcionalidades essenciais ao negócio, sendo preocupação formações em tempo real, com capacidade multilíngue,
contínua a demanda de soluções para as diferentes unidades interface visual gráfica ao usuário (GUI – Graphic User
de negócios geográficas ou, ainda, devido a novas fusões Interface), facilitando a sua implantação em vários tipos
e aquisições, tão peculiares do ambiente organizacional de indústrias. A proposta dos ERPs é substituir todo ou
globalizado. Outras organizações têm a necessidade de in- em parte sistemas desenvolvidos de modo interno pelas
tegrar módulos de pacotes de sistemas ERP a outros sistemas empresas usuárias.
legados, empregando ferramentas EAI (Enterprise Applica-
tion Integration) ou serviços web para conectar aplicações b. Incorporam modelos de processos de negócios (best
distintas. practices) – Um dos benefícios dos sistemas ERP é a
Com a implantação de um sistema ERP, as atividades padronização dos processos de negócios por toda a orga-
da empresa passam a estar interligadas on-line, propiciando nização. Para que isto aconteça, são requeridas mudanças
uma visibilidade das informações para toda a organização, a na estrutura organizacional, nos procedimentos e catego-
qual incorre numa melhoria de qualidade dessas informações rização de dados. A padronização da informação viabi-
e em um controle mais apurado, em virtude da necessidade lizada pelos sistemas ERP conduz às melhores práticas
de se cadastrar todos os dados necessários para a execução comuns, as quais permitem a integração entre as várias
da atividade, bem como no tempo adequado, para que os aplicações do sistema, ou ainda pelas empresas, como um
outros que dependam dela logo executem as suas atividades. meio para integrar os sistemas organizacionais dispersos.
A competência do design dos sistemas ERP transparece
nas best practices nas quais foram concebidos e na sua
3.2.1  Características dos sistemas ERP habilidade em padronizar processos de negócios. Best
practices e padrões fornecem uma maneira aceitável
Os sistemas ERP possuem um conjunto de características
de fazer as coisas com uma razão técnica ostensiva e
que os distinguem de outros pacotes comerciais ou dos de-
conferem legitimidade às organizações que as adotam,
senvolvidos de modo interno nas empresas6:
● São pacotes comerciais de software.
● Incorporam modelos de processos de negócios (best
practices).
● São sistemas de informação integrados e utilizam um

banco de dados corporativo.


● Possuem grande abrangência funcional.

● Requerem procedimentos de ajuste para que possam ser

utilizados em determinada empresa.


Com o intuito de elucidar o que, de fato, representam,
segue uma explanação a respeito de cada uma das caracterís-
ticas anteriores:
a. São pacotes comerciais de software – Os sistemas ERP
são desenvolvidos e comercializados por empresas es-
pecializadas, tais como: SAP, J. D. Edwards, BAAN,
Oracle, Peoplesoft, Totvs, Infor, sendo que a Oracle ad-
quiriu a Peoplesoft, em 2005, a qual já havia adquirido,
FIGURA 3.2  Mercado geral brasileiro (pequenas, médias e grandes
em 2003, a J. D. Edwards. Por sua vez, o sistema BAAN empresas) – Pesquisa FGV- 2013. Disponível em: <http://eaesp.fgvsp.
foi adquirido pela Invensys, SSA Global Technologies e, br/sites/eaesp.fgvsp.br/files/arquivos/gvpesqti2013ppt.pdf>. Acesso em:
depois, pela Infor Global Solutions, em 2006, denotando 5 set. 2013.
Capítulo | 3 Aplicações corporativas 41

com base em experiências práticas de implantação. Para processos de negócios por meio de tecnologias relacio-
que se obtenham as vantagens de uma solução ERP, nadas e práticas organizacionais. Integração exige flexi-
mudanças devem ser administradas na definição de bilidade, ou seja, velocidade e variedade. Velocidade se
novos modelos de negócios, sem se incorrer no erro de refere à realização de atividades no tempo estipulado e
visualizar um projeto de implantação de ERP como mais com esforço otimizado, obtida após uma mudança orga-
um mero projeto de TI, como já alertado por tantos es- nizacional; variedade significa uma gama de soluções
pecialistas. Há também a consciência de que existe uma opcionais que podem ser aplicadas em situações distintas
diferença entre as soluções de best practices e a realidade de negócio. Resumindo, os processos de integração têm
do dia a dia da organização, em virtude da diversidade sido conduzidos na esperança de estabelecer flexibilidade
cultural existente entre diferentes grupos de usuários de empresarial, a qual significa como a empresa pode con-
diferentes países, que ilustra a dificuldade de se impor trolar a instabilidade e manipular os diversos níveis de
práticas de trabalho homogêneas. Para Davenport5, é o necessidades de mudança.
fornecedor – e não o cliente – que define o que são as Por outro lado, a integração traz dificuldades rela-
best practices, pois os padrões obtidos vêm por meio cionadas aos seguintes pontos (Figura 3.3):
da experiência acumulada em repetidos processos de 1. A percepção, por parte dos usuários, de um aumento
implantação. de tarefas, em virtude da transferência aos departa-
c. São sistemas de informação integrados e utilizam mentos dos quais partem as informações da respon-
um banco de dados corporativo – Como exposto na sabilidade de uma inserção correta, além da inclusão
introdução, a grande promessa dos sistemas ERP é a de dados destinados aos departamentos seguintes no
integração, e a maior diferença entre eles e os sistemas processo.
de informação tradicionais reside na respectiva natureza 2. As cobranças, por parte dos departamentos que depen-
integrada, pois na sua implantação o enfoque passa a ser dem das informações, para que estas sejam inseridas
dado ao desenho do processo de negócio. Deste modo, a no momento mais adequado para o processo em sua
configuração do software é centrada no negócio, em vez totalidade, exigindo uma mudança no modo como as
de possuir ênfase em análise e programação técnicas. tarefas cotidianas são executadas.
Com o intuito de obtenção de vantagem competitiva, 3. O fato de a transparência das atividades de um depar-
as organizações continuam a aperfeiçoar as práticas de tamento gerar a percepção da existência de prestação
integração da informação, as quais suportam eficazes de contas para os demais.
processos de negócios por meio da cadeia de valor. Esta d. Possuem grande abrangência funcional – A totalidade
integração da informação implica o alcance de desen- das funções disponíveis em um sistema ERP constitui
volver redes de informações compartilhadas em tempo o que se denomina funcionalidade do sistema. Os sis-
real por toda a organização, com a adoção de eficientes temas ERP procuram abranger a máxima funcionalidade

FIGURA 3.3  Efeitos da integração dos sistemas ERP na organização. Fonte: Souza e Zwicker12.
42 Fundamentos de Sistemas de Informação

FIGURA 3.4  Personalização de sistemas22.

possível, dentro dos processos empresariais, procurando ERP. Esta é uma das questões que inviabilizam a adoção
atender a processos de todas as áreas da empresa. Pa- de um sistema ERP pela organização. Segundo Bervian
cotes especialistas, ao contrário, procuram oferecer a e Berlini13, há três maneiras de personalizar um sistema
máxima profundidade no atendimento de uma função ERP: customizações, interfaces e bolt-ons.
específica (best of breed). A tecnologia dos sistemas
A solução da customização do sistema ERP (Figura 3.4)
ERP propicia às organizações industriais coordenação
seria a de reescrever o código-fonte para atendimento das
entre diferentes áreas, por exemplo, entre as áreas de
particularidades específicas do negócio da empresa ou, ain-
produção, vendas, operações e finanças, automatizando
da, sua “localização”: o desenvolvimento de características
e otimizando os respectivos processos de negócios. No
correspondentes ao ambiente do usuário, como idioma, país,
passado, os empregados eram capazes de trabalhar apenas
aspectos legais ou convenções culturais.
com os negócios relativos à sua área funcional, sem a
Interfaces são programas que permitem a comunicação
necessidade de averiguar a situação em que se encon-
entre sistemas diferentes, independentemente de possuírem
travam as outras áreas. Com um sistema ERP, se dados
tecnologia análoga. Caso a organização precise de uma
insuficientes são registrados, a transação não pode ser
funcionalidade não contemplada no sistema, faz-se neces-
efetivada, obrigando uma interação maior e em tempo
sária a manutenção de algum sistema legado ou um software
real entre as áreas funcionais. A razão para isto é que as
específico para a troca de informações entre sistemas.
conexões entre as regras e os procedimentos existentes
As soluções bolt-ons são sistemas específicos que podem
asseguram que os dados serão compartilhados apenas se
ser integrados aos sistemas ERP, sem desenvolvimentos es-
inseridos com correção ou registrados em sua íntegra.
pecíficos, e que possuem funcionalidades que buscam com-
A penetração dos sistemas ERP no mercado se deu pelo
plementar o que já existe na solução ERP. É considerada a so-
fato de que passaram a ser considerados como um padrão
lução menos problemática, pois os fornecedores de bolt-ons
tecnológico, implicando uma mudança na forma de o
são, na maioria das vezes, parceiros dos fornecedores de
negócio ser feito. De início, a implantação dos sistemas
ERP, o que leva a soluções com tendência a sincronia com
ERP se deu em quase toda a indústria de computadores
atualizações de versões do sistema ERP.
pessoais, semicondutores e petroquímicas, sendo que
sua abrangência foi ampliada, em tempos recentes, para
3.2.2  Arquitetura dos sistemas ERP
setores em finanças (bancos), educação, seguros, em-
presas varejistas e telecomunicações. Os sistemas ERP apresentam uma abordagem modular: cada
e. Requerem procedimentos de ajuste para que possam módulo especifica uma aplicação funcional da empresa e seus
ser utilizados em determinada empresa – Para atender respectivos dados são armazenados no banco de dados central,
os casos de organizações com demandas específicas há a para que dissemine o fluxo da informação consolidada pela
solução da personalização ou customização, a qual ocorre organização. Os fornecedores de sistemas ERP comercializam
como resultado de uma decisão de adequação do sistema os módulos em separado, possibilitando à organização adqui-
à organização, no caso de uma não aderência entre o rir apenas os necessários para o andamento de seu negócio.
sistema e a empresa. Apesar de ser uma possibilidade A Figura 3.5 apresenta a divisão geral de um sistema ERP
para satisfazer requisitos organizacionais específicos, há em módulos, todos utilizando um só banco de dados central,
limites demarcados pela configuração fornecida pelo sis- permitindo a padronização e a integração das informações
tema ERP, sendo que nos casos de adequação complexa entre os diversos departamentos da empresa. Cada módulo
a alternativa seria manter sistemas existentes e construir deve ser ajustado em tabelas de configuração disponibilizadas
interfaces para viabilizar a comunicação com o sistema no sistema ERP, conforme as especificações do negócio da
Capítulo | 3 Aplicações corporativas 43

FIGURA 3.5  Módulos de um sistema ERP.

empresa. As tabelas possibilitam à empresa configurar o de 163 organizações da Europa, EUA e Austrália, com
sistema conforme particularidades da administração do seu a finalidade de levantar a situação dos projetos de im-
negócio, como, por exemplo, efetivar a parametrização dos plantação de sistemas ERP, observaram que a maior
produtos, de forma a serem selecionados por unidade geo- parte das organizações ainda estava implementando suas
gráfica, linha de produto ou canal de distribuição. Davenport, funcionalidades e que não encontraram uma empresa
Harris e Cantrell14 salientam que o sistema SAP R/3 possui sequer que tivesse concluído sua implantação. Os autores
mais de 3 mil tabelas de configuração, despendendo um também mostraram que os processos de negócios finan-
tempo muito grande para sua configuração. ceiros da maioria das organizações foram implantados
Embora os módulos e tabelas de configuração permitam quase em sua totalidade, enquanto menos da metade havia
customizar o sistema, as opções são limitadas, e, se o desejo atingido processos de recursos humanos e da cadeia de
da empresa for o de implantar um software personalizado co- suprimentos (supply chain). A estimativa para os dois
mo uma “forma idiossincrática de fazer negócio”5, é provável anos subsequentes era de que cerca de metade das orga-
que o sistema ERP não suporte todas as suas exigências com nizações pesquisadas teria concretizado a implementação
a flexibilidade desejada, sem falar no acréscimo do custo e de funcionalidades de CRM, planejamento e de análi-
do tempo de implantação. ses de marketing.

3.2.3  Implantação dos sistemas ERP 3.2.4  Mobilidade e sistemas ERP


Por razões de escassez de recursos financeiros, tempo, con- A aderência da utilização de sistemas ERP por meio de dis-
dições necessárias em uma mudança organizacional, ou por positivos móveis, tais como smartphones e tablets, é uma
um objetivo único de atendimento às demandas emergentes, realidade, demonstrando ser uma inovação baseada em
referentes à conformidade de suas aplicações proprietárias plataforma tecnológica desenvolvida sobre essa premissa,
com o bug do milênio (2000 - Y2K), um grande número de a qual veio para ficar em virtude da praticidade viabilizada
empresas, ao implantar o sistema ERP optou por não realizar pela convergência das diferentes tecnologias e da aceitação
uma reengenharia nos seus processos. Com o objetivo de de conceitos como cloud computing (Capítulo 13) e Big
obtenção dos benefícios estipulados de modo preliminar nas Data (Capítulo 10). Conforme estudo realizado pela IDC
promessas originais de implantação do sistema ERP, diversas (International Data Corporation) o investimento das em-
corporações ainda estão em fase de mudança de processos de presas em sistemas ERP móveis é fortemente evidencia-
negócios em seus períodos de pós-implantação. do (disponível em: <http://computerworld.uol.com.br/
Davenport, Harris e Cantrell 14, ao conduzirem uma negocios/2012/10/15/investimento-em-erp-movel-devera-
pesquisa quantitativa de informações obtidas de gerentes saltar-59-em-3-anos-preve-idc/>. Acesso em: 4 dez. 2013).
44 Fundamentos de Sistemas de Informação

3.3  SISTEMAS DE GERENCIAMENTO As ferramentas de SCM têm caráter voltado à utilização


DA CADEIA DE SUPRIMENTOS (SCM – de avançadas técnicas matemáticas e modelos de pesquisa
SUPPLY CHAIN MANAGEMENT) operacional para agregar o planejamento de capacidade finita
aos sistemas ERP, tanto para a produção como para a dis-
Administrar pequenas empresas que produzem poucos tribuição, e modelos mais eficientes de previsão de demanda.
produtos ou vendem poucos serviços implica a existência O objetivo é permitir um maior controle sobre as atividades
de poucos fornecedores, que poderão ser coordenados por de suprimento/produção e distribuição. Também se entende
telefone, e-mail ou fax. Porém, se a empresa possuir cente- no conceito de SCM uma integração e melhor coordenação
nas de fornecedores para atender às demandas de produtos dos diversos elementos da cadeia de fornecimento (distri-
ou serviços complexos, a necessidade de um sistema de buidores, fabricantes, fornecedores, varejistas), de maneira a
gerenciamento da cadeia de suprimentos se fará premente. tornar o atendimento às variações na demanda uma operação
A cadeia de suprimentos compreende todas as atividades mais suave, promovendo a satisfação de seus clientes.
associadas ao fluxo e à transformação dos bens, desde as O início desta cadeia de suprimentos se dá com a com-
matérias-primas até o consumo pelo usuário final. pra da matéria-prima, transformada em produtos interme-
diários, tais como componentes e partes, e, por fim, em
produtos acabados, que são transportados para os centros
3.3.1  O que é o gerenciamento da cadeia de distribuição e de lá para os varejistas ou clientes. Como
de suprimentos (Supply Chain Management)? exemplo, podemos citar a cadeia de suprimentos de uma
empresa fabricante de cereais, representada na Figura 3.6,
É um conjunto de atividades, ferramentas e softwares que
na qual vários níveis de fornecedores são distribuídos pelas
permite a uma empresa integrar, de modo estreito, a produção
atividades que cobrem todos os processos, desde a produção
entre vários parceiros de negócio em um sistema de valores.
da matéria-prima até o consumidor final.
Entre as funcionalidades cobertas pelo SCM estão:
A Figura 3.6 auxilia a compreensão do funcionamento
● Planejamento da produção com capacidade finita (APS – da cadeia de fornecimento de cereais, mostrando o fluxo de
Advanced Planning Scheduling). informação e materiais entre fornecedores, distribuidores,
● Planejamento da demanda. varejistas e clientes. A primeira camada mostra três níveis
● Planejamento da distribuição (DRP – Distribution Re- de fornecedores e seus respectivos relacionamentos, com os
source Planning). agricultores das sementes sendo os primeiros fornecedores.

FIGURA 3.6  Supply chain (cadeia de suprimentos). Adaptada de Turban et al.15


Capítulo | 3 Aplicações corporativas 45

O segundo nível engloba o processo de fabricação das emba- disponibilidade dos estoques, monitorando os seus níveis; e
lagens e dos rótulos, abrangendo os fabricantes da celulose, f) quando acompanham a expedição. Todas essas atividades
que, por sua vez, possuem os seus próprios fornecedores da conduzem a uma significativa redução dos custos de estoque,
madeira, que compõem o terceiro nível. A segunda camada transporte e armazenagem. Além dos sistemas eletrônicos
representa as funções internas industriais de processamento e de informação, o gerenciamento da cadeia de suprimentos
empacotamento do cereal. Por fim, a terceira camada consiste conta com determinados elementos que representam a base
nas organizações, e seus respectivos processos, que executam de todos os desenvolvimentos tecnológicos na logística e
a distribuição e entregam os produtos para os clientes finais. distribuição, conforme relacionado:
Ou seja, as empresas que fabricam também administram seus
processos internos de supply chain, referentes à transforma- ● EDI (Electronic Data Interchange) ou intercâmbio
ção de materiais, componentes e serviços realizados por seus eletrônico de dados – permite a transmissão eletrônica
fornecedores, aos produtos fabricados por intermediários rápida de grande volume de dados em vez da utilização
para seus clientes e à administração de materiais e de estoque. de documentos em papel. Estes dados podem contem-
Uma informação incorreta ocasiona ineficiências na plar todos os aspectos do sistema de logística e distri-
cadeia de suprimentos, tais como capacidade de produção buição ao longo de todo o circuito de produção, até o
ociosa, falta de componentes, grande volume de estoque varejista. É possível alterar, de imediato, informações
de produtos acabados ou altos custos de transporte. De sobre especificações de produtos, pedidos de compra,
modo análogo, uma avaliação incorreta sobre a demanda faturas, status de transações, localização dos transportes,
faz com que o fornecedor providencie um volume irreal programações de entrega etc. A tecnologia EDI exige
de matéria-prima. Por outro lado, uma informação precisa uma plataforma de software comum para que todos os
sobre quantas unidades de produtos os clientes desejam, participantes da cadeia leiam os dados.
o momento exato de quando necessitam e quando podem ● RFID (Radio-Frequency Identification) ou tecnolo-

ser produzidos é viabilizada pelo método just-in-time, o gia de identificação por radiofrequência – os códigos
qual possibilita que os componentes sejam adquiridos no de barras foram desenvolvidos pela primeira vez por
momento necessário e, por fim, os produtos acabados possam fabricantes e lojas de cadeia de produtos alimentícios
ser embarcados na saída da linha de montagem, resultando na década de 1970, permitindo que cada item recebesse
na eliminação de desperdícios na cadeia produtiva. uma identificação única e legível eletronicamente, sendo
Quando a informação sobre a demanda de produto é dis- aprovados em todo o circuito de produção por facilitarem
torcida na passagem de um membro para outro, ao longo da o alcance instantâneo de informações no ponto de venda
cadeia de suprimentos, surge um desajuste nesta, denomina- e em toda a gestão de estoque e de logística. A tecnologia
do “efeito chicote”. Um crescimento ligeiro na demanda de RFID está um passo além, por ampliar a flexibilidade do
um item pode ocasionar a diferentes membros da cadeia – princípio do código de barras, solucionando um problema
distribuidores, fabricantes, fornecedores, fornecedores se- de leitura desse código ao utilizar uma pequena etique-
cundários e terciários – o acúmulo de estoque em cada um ta de identificação por radiofrequência, a qual possibilita
dos membros na modalidade just-in-case. Estas alterações o rastreamento instantâneo dos produtos em todo o per-
acarretam um efeito cascata em toda a cadeia de suprimentos, curso. A combinação da etiqueta com um único código de
amplificando o que começou como uma pequena mudança no produto eletrônico incorpora um volume considerável
planejamento dos pedidos e excedendo custos de estoque, de de informações sobre cada produto.
produção e de transporte. Para que o efeito chicote seja domi- ● B2B (Business to Business) e o B2C (Business to Con-

nado e que se reduzam, por consequência, as incertezas sobre sumer) – uma revolução da logística foi propiciada, no
a demanda e o fornecimento, todos os membros da cadeia final dos anos 1990, com a convergência das tecnologias
de suprimentos devem ter acesso a informação atualizada e baseadas no EDI, e-mail e na internet, originando um no-
dinâmica sobre os níveis de estoque, programas e previsões. vo modelo de negócio denominado comércio eletrônico
Os sistemas de gerenciamento da cadeia de suprimentos (e-commerce), cujas forças motrizes, outra vez, demons-
fornecem o tipo de informação que auxilia seus membros traram ser velocidade e flexibilidade. O B2B (Business
para a melhor tomada de decisões quanto à aquisição e à to Business) abrange todas as transações realizadas entre
programação, levando as empresas a se beneficiarem. Os empresas, essencialmente a compra de produtos e servi-
sistemas de informação facilitam o gerenciamento da ca- ços e de logística, levando a uma economia nos custos de
deia de suprimentos e automatizam o fluxo de informações transação e a uma transparência para todos os membros
entre as fronteiras organizacionais: a) ao decidir quando e da cadeia de suprimentos. Os sites de B2B são mercados
como produzir, armazenar, transportar; b) quando planejam eletrônicos nos quais empresas se juntam para comprar
a produção baseada na demanda corrente do cliente; c) ao e vender produtos e serviços na forma vertical, com a
comunicar as ordens com eficiência; d) quando acompa- aglutinação se dando em torno dos setores nos quais os
nham o posicionamento das ordens; e) quando verificam a fabricantes se posicionam, ou na forma horizontal, orga-
46 Fundamentos de Sistemas de Informação

nizados em torno dos produtos ou serviços fornecidos. clientes, não somente dos dados brutos relacionados com
O B2C (Business to Consumer) é a venda de produtos transações e pagamentos financeiros, é o que as tais empresas
e serviços ao consumidor, efetuada por uma empresa utilizam para reter clientes lucrativos. Para a transformação
direto pela internet. Exemplos muito conhecidos, em de dados brutos em informações que podem ser consultadas,
todo o mundo, são Amazon, eBay e Dell. No Brasil, a é obrigatória a criação de um ambiente para a tomada de
B2W é a maior varejista on-line16, seguida pela Nova decisões de negócios compartilhada e inovadora.
Pontocom, da Cia. Brasileira de Distribuição Grupo Pão Cada empresa define seus objetivos e unidades de negó-
de Açúcar, além da NetShoes, do Buscapé e do Mercado cios de maneira própria, assim como os processos de apoio,
Livre. A B2W (fusão de Americanas.com com Subma- as funções e as ações necessárias para obter o sucesso. Com
rino) representa uma união que consolidou a criação de a finalidade de atender o seu cliente de maneira eficiente, as
uma companhia de varejo cuja atuação é facilitada por principais funções – tais como marketing, comunicação com
diversos canais de distribuição, como televendas (com os clientes, serviços aos clientes, planejamento de vendas,
anúncios por televisão e catálogos), televisão, catálogos, desenvolvimento do produto, gerenciamento da distribuição,
quiosques e internet. análise financeira e custos, avaliação de riscos e gerencia-
mento de canal – precisam se interligar por meio de recursos
Segundo a revista Exame17, o faturamento da Netshoes, fun- de informações e processos analíticos, para se tenha uma
dada em 2000, cresceu quarenta vezes no período de 2008 visão precisa, oportuna e completa do cliente. Assim como
a 2013, ultrapassando 1 bilhão de reais. O seu modelo de os sistemas SCM são apoio a empresas que possuem muitos
negócio eletrônico é fundamentado em alguns elementos de fornecedores e têm de gerenciar a complexidade da cadeia
sucesso, tais como logística eficiente, atendimento de call de suprimento e logística, os sistemas CRM permitem que
center especializado no assunto esportivo, cobrança de en- empresas com milhares, ou milhões, de clientes possam
trega expressa, exclusividade na carteira de produtos e tec- realizar atividades e processos específicos para lidar com o
nologia baseada em um sistema que apresenta páginas dife- volume de transações e informações correspondente.
renciadas de acordo com as preferências dos clientes, além
do pioneirismo no oferecimento de uma versão da loja virtual 3.4.1  O que é o gerenciamento
em smartphones e tablets. Varejistas tradicionais também
adotaram o modelo virtual, fortalecendo o posicionamento do relacionamento com o cliente?
da marca presente no ponto de venda físico, tais como Maga- O CRM (Customer Relationship Management), ou gerencia-
zines Luiza e Nova Pontocom, que abrange as operações de mento do relacionamento com o cliente, é o nome dado aos
Casasbahia.com.br, Extra.com.br, Pontofrio.com.br, Ponto sistemas utilizados para gerenciar as relações com os clientes.
Frio Atacado, Barateiro.com e Partiuviagens.com.br. É importante salientar que, embora o CRM, como ferramenta
O modelo da empresa Dell se tornou conhecido em todo de TI, possa ser bastante útil para acelerar e facilitar o contato
o planeta por possibilitar que o pedido customizado do cliente da empresa com seu cliente, ou com um cliente em potencial,
integre com eficiência toda a cadeia de suprimentos, em a simples utilização de um sistema deste tipo não significa,
uma solução que agrega internet, intranet e extranet, desde por si só, a agregação de mais valor ao relacionamento, se os
o início, com o fluxo de fornecedores de componentes do produtos e serviços oferecidos pela empresa não o estiverem
computador a ser montado, à origem do produto final, até seu satisfazendo. O CRM, como tantas outras ferramentas de TI,
encaminhamento para um provedor de serviços de logística, visa organizar dados e facilitar sua armazenagem e busca,
que providenciará a entrega ao cliente. Como consequência, mas não consolida o relacionamento com o cliente, que
o sistema de gerenciamento da cadeia de suprimentos, basea- deve ser construído a partir das estratégias da empresa nesse
do num modelo de negócios virtual, propicia uma redução sentido.
de custos, ao evitar a manutenção do estoque de produtos Brown18 mostra que 35% dos investimentos em CRM são
acabados. feitos para reestruturar ou atualizar o atendimento ao cliente
e que as tecnologias mais usadas para tal são os centros de
contato (ou call centers), tanto por telefone quanto on-line,
3.4  SISTEMAS DE GERENCIAMENTO via internet. Outros 20% são investidos no que o autor chama
DO RELACIONAMENTO COM O CLIENTE de marketing de relacionamento, como administração de
(CRM – CUSTOMER RELATIONSHIP fidelidade, marketing de escolha de clientes, automação
de marketing, usando ferramentas de DW (data warehouse)
MANAGEMENT) e data mining para segmentação, definição de perfis, análise
As organizações bem-sucedidas têm como meta o co- de lucratividade e algumas ferramentas de administração
nhecimento de tudo que possa ser gerenciado, procuran- de campanha de marketing. A terceira área de investimen-
do dar atenção às interações e à utilização de recursos de tos, com 15% do total, refere-se a canais e ferramentas de
suas unidades de negócios. O conhecimento detalhado dos automação de vendas, do tipo quiosques e balcão de agentes.
Capítulo | 3 Aplicações corporativas 47

Acrescente-se também a distribuição das ferramentas de virtual”18. Pode-se, ainda, classificar o conjunto de ferramen-
CRM, como informação de produtos, configuração, preços, tas CRM como na pesquisa feita pelo Meta Group19:
suporte de produtos e pedidos on-line, via internet, signifi-
● CRM operacional, que inclui automação de marketing,
cando cerca de 30% do total de investimentos na área.
vendas e serviços de campo.
Os principais benefícios dos sistemas CRM são os pro-
● CRM colaborativo, com interação com o cliente em
venientes da redução do custo dos contatos com clientes
serviços de call center, portais de vendas de serviços na
e da obtenção de um rendimento maior a partir do cres-
web, e-mail e face a face.
cimento das vendas e possibilidade de obtenção de margens
● CRM analítico, que absorve características de avaliação
adicionais. Entretanto, o próprio autor salienta que, embora a
vindas dos sistemas BI para criação de relatórios e in-
redução de custos seja real, para a comparação dos benefícios
dicação de desempenho dos clientes.
reais seriam necessários mais dados, como, por exemplo, os
custos em uma empresa antes e depois da implantação das O CRM envolve um processo que utiliza ferramentas de TI,
ferramentas de CRM e o tempo suficiente para que o inves- contendo mudanças de pessoal e de estrutura da organização
timento inicial fosse recuperado. Assim, ainda faltam dados para ter êxito. Assim, para a empresa, não basta comprar um
mais precisos para a comparação de redução de custos. Um pacote de informática se não houver uma estratégia definida,
estudo do setor de CRM no Brasil da International Data Corp. sabendo quem são os clientes que interessa atender e como
mostra como maiores benefícios após sua adoção: melhora irá atendê-los. Ou seja, a TI será útil se a empresa souber o
de produtividade por meio da automação da área de suporte rumo que pretende adotar em termos de estratégia de aten-
ao cliente, aumento da retenção de clientes e do número de dimento a clientes.
informações sobre os perfis envolvidos, maior integração Os data warehouses, fundamentais no CRM analítico,
de vendas com o suporte ao cliente, melhora do marketing e foram criados para dar apoio a diversos processos de tomada
otimização de campanhas. de decisões gerenciais, análises de marketing e de relacio-
No aspecto tecnológico, o processo de CRM depende de namento com os clientes. O poder do novo conhecimento
banco de dados integrado e lógico, com enfoque nas opera- assimilado do relacionamento com o cliente leva a maiores
ções, além de softwares para o banco de dados, data mining, níveis de resposta e lucratividade para o negócio. Os recursos
ferramentas de apoio à decisão e de administração da campa- despendidos e as oportunidades para gerenciar o cliente e
nha, e softwares e hardwares de call centers. Tal tecnologia os canais aumentarão se os sistemas de informações e as
funciona como uma plataforma para transformar os dados capacidades de apoio à decisão forem orientados para uma
em conhecimento, por meio de infraestrutura de informações visão multidirecional aos departamentos das empresas ou de
relevantes. negócios múltiplos. Isso significa uma abordagem dirigida
No que se refere aos call centers, a utilidade das ferra- a toda a empresa, para extrair e transformar sistemas de in-
mentas CRM está na aceleração do atendimento telefônico, formações em uma estrutura voltada para os clientes. A nova
ou via internet, com dispositivos tecnológicos que possam função da TI inclui a obtenção de conhecimentos de todas as
relacionar dados dispersos, usando computadores mais po- fontes apropriadas de informações e a orientação dos clientes
tentes – mais rápidos e com maior poder de memória e cor- na utilização das últimas tecnologias de relacionamento.
relação de dados. Por exemplo, o intelligent call routing per- Isso compreende forjar um ambiente de data warehouse,
mite uma busca da ligação, prevendo o porquê de a ligação fornecendo amplo acesso a dados históricos detalhados.
estar sendo feita e qual o melhor agente para atender ao
pedido.
3.4.2  Sistemas CRM na nuvem
Outro exemplo de aplicação da tecnologia embutida no
CRM é o de inversão do método tradicional de telemarketing, Podemos explicar o modelo de computação em nuvem (cloud
com a empresa oferecendo produtos e upgrades quando o computing) como o upgrade tecnológico para os centros de
cliente telefona, e não mais procurando-o para isso – de- processamentos de dados (data centers), os quais implicam
nominado “cross-selling receptivo”. Tais ferramentas são servidores isolados remotos (Capítulo 13). O modelo seria
softwares de gerenciamento de contato e reclamações, soft- uma mudança significativa na maneira como vendemos e
wares de diagnóstico de problemas, gravação de ligações, consumimos produtos e serviços de tecnologia da informa-
automação de vendas ou tecnologia de atendimento ao cliente ção, bem como no modelo de infraestrutura de TI tradicional
para empresas18 ou sistemas para gerenciamento de contas, (Capítulo 5). A decisão por sua adoção por parte das organi-
como SAM – Strategic Account Management. Com DW e zações ainda é bastante discutida, por demandar uma análise
data mining, empresas como bancos têm construído modelos profunda dos benefícios versus os riscos e por envolver ques-
de lucratividade e comportamento dos segmentos dos clientes tões relativas à segurança, à privacidade e aos aspectos legais.
que os ajudam a preparar campanhas de marketing, analisando Várias publicações têm discutido a questão como utility,
e classificando suas principais necessidades. Tais empresas ou seja, como as concessionárias de energia elétrica que
dizem estar se movendo da segmentação para a “intimidade fornecem os seus serviços de energia mediante suas fontes
48 Fundamentos de Sistemas de Informação

geradoras e os consumidores pagam o que consomem. Em são considerados um avanço em relação às ferramentas usuais
paralelo, o modelo de entrega de recursos de TI passa a ser de suporte para tomadas de decisão, uma vez que integram
visto de forma análoga, fazendo com que as empresas se com mais força as funções dos relatórios, OLAP, data mining
concentrem no core business e deixem esses serviços para as e armazenamento de dados. O software BI deve permitir a
que são especializadas neste campo de expertise. Entretanto, derivação das transações e sumários que o usuário necessita,
o desafio se encontra exatamente nesta questão, pelo fato de sem que este precise conhecer quais são suas fontes, ou seja,
que a TI é vista, na maioria das vezes, como centro de custo. não precise saber de qual banco de dados ou de qual servidor
Com o advento dos tablets e smartphones, os usuários vieram os dados. O BI foi desenvolvido com o objetivo de
podem substituir sistemas que eram fornecidos pela área de quebrar o hermetismo com que dados corporativos se mostram
TI na organização por aplicações disponíveis em nuvens pú- aos executivos, facilitando o processo de decisão na empresa.
blicas. Ou seja, a área de TI se torna responsável por coorde- Assim, o objetivo maior de BI está na conversão dos
nar e monitorar o uso das nuvens, com mais uma significativa dados em depósitos estruturados de informações relativas
mudança em seu papel. Ao colocar os seus sistemas e apli- ao negócio, mediante regras e técnicas para a formatação
cativos em uma nuvem pública, a expertise que a área de TI adequada dos volumes de dados. BI pode ser visto como
concentra na organização passará para o provedor de serviços abordagens evoluídas de modelagem de dados, capazes de
da nuvem, e sua preocupação primordial será de certificação promover a estruturação correta de informações em depósitos
destes serviços. A Amazon é um exemplo de organização retrospectivos e históricos, permitindo sua manipulação por
que fornece o serviço de uso de recursos ociosos da nuvem. ferramentas analíticas e inferenciais. Pode ser entendido,
O CRM tem se moldado à computação em nuvem, onde as então, como o processo de desenvolvimento de estruturas
respectivas ferramentas de CRM, como a da Salesforce.com, especiais de armazenamento de informações (DW), com “o
que já estão na nuvem, devem funcionar bem na rede pública objetivo de se montar uma base de recursos informacionais,
para gestão de clientes e prospecção (veja matéria disponível capaz de sustentar a camada de inteligência da empresa e
em <http://idgnow.uol.com.br/ticorporativa/2012/07/02/dez- possível de ser aplicada a seus negócios, como elementos
dicas-de-servicos-para-empresas-em-nuvens-publicas>. diferenciais e competitivos”20. Assim, o conceito de BI está
Acesso em: 30 jun. 2013.) relacionado ao apoio e subsídio aos processos de tomada de
decisão, baseados em dados trabalhados em específico, para
a busca de vantagens competitivas.
3.4.3  Sistemas CRM e as mídias sociais
As aplicações OLAP (On-Line Analytical Proces-
A Dell, demonstrando mais uma vez ser pioneira no uso de sing) permitem aos usuários analisar, com rapidez, dados
tecnologias, criou uma plataforma social de relacionamento sumarizados de maneira multidimensional ou hierárquica,
diferenciada com os clientes, permitindo uma interação permitindo consolidações em vários níveis. O data mining
abrangente e fazendo com que apresentem ideias, críticas e (garimpagem de dados) objetiva melhorar o uso das infor-
sugestões em um site exclusivo para este fim, posicionando mações contidas nos DW e DM (data marts, ou DWs depar-
o produto e fortalecendo a marca. tamentais). Segundo Barbieri20, os conceitos de garimpagem
O órgão regulador americano SEC (Securities and Ex- de dados estão relacionados com a nova tendência (para
change Commission), similar à Comissão de Valores Imo- aplicações comerciais) de se buscar correlações escondidas
biliários (CVM), retratou que o Brasil lidera o crescimento em altos volumes de dados, nem sempre evidentes. As técni-
do uso da rede social Facebook em todo o mundo, tendo cas de data mining buscam realizar inferências, correlações
alcançado no ano de 2012 54 milhões de usuários na re- não explicitadas ou ainda identificar atributos e indicadores
de social, 5,6% do total global. Essa mídia social é uma capazes de melhor definir uma situação específica. Com o
plataforma poderosa que afeta a relação entre empresas e intuito de se preparar frente à concorrência, as organizações
consumidores, configurando-se como um “termômetro” procuram obter vantagens competitivas estratégicas com a
da reputação da empresa perante o seu cliente, mediante integração do sistema ERP e os recursos analíticos preditivos
um bom atendimento oferecido (veja matéria disponível que o BI provê.
em: <http://b2bmagazine.consumidormoderno.uol.com.br/
index.php/internet/item/2974-o-uso-do-facebook-como-
3.5.1  BI e Big Data
canal-de-atendimento>. Acesso em: 30 jun. 2013).
Com a evolução das soluções de BI (Business Intelligence)
com o olhar direcionado às tendências do futuro, conectadas
3.5  BI (BUSINESS INTELLIGENCE)–
às plataformas sociais, que, por sua vez, conduzem a um
INTELIGÊNCIA DE NEGÓCIOS crescente aumento de volume de dados, surge o conceito
Uma definição possível para BI (Business Intelligence) é de Big Data como um fenômeno complexo, mas também
a de ser um software que possibilita aos usuários obter in- como uma nova forma para os profissionais de marketing
formações corporativas com mais facilidade. Tais softwares e de relacionamento com o cliente explorar o imenso
Capítulo | 3 Aplicações corporativas 49

volume de dados que circula dentro e fora das empresas departamentos tradicionais de empresas, elas se ressentem
e, assim, obter um entendimento aprofundado sobre os seus da dificuldade de alterações nos modelos de trabalho, uma
clientes. Estes são os especialistas de análises de dados nas vez estabelecidos.
empresas, e, nos dias atuais, a atribuição de acompanhar as O termo BPM – Business Process Management surgiu
novas formas de cruzamento de informações a um custo representando os esforços de gestão dos processos empresa-
razoável se tornou uma tarefa crítica. Descobrir quais clientes riais no que se refere à configuração e reconfiguração e, em
têm o potencial de aquisição de novos produtos ou serviços, especial, à documentação desta reconfiguração de maneira
encontrar multiplicadores entre seus clientes que possam on-line. As ferramentas de TI associadas ao BPM eram,
influenciar amigos próximos ou potenciais novos clientes de início, documentadores de processos bastante flexíveis.
a migrarem para a empresa ou adquirirem novos produtos A partir daí, surgiu uma necessidade de integração desta
ou serviços se tornou o grande desafio, devido à análise documentação e da reconfiguração com as atividades da em-
dos dados demandar um processamento muito mais com- presa, ou seja, da passagem dos conceitos desenvolvidos para
plexo. Para sua realização, soluções mais sofisticadas de os sistemas de informação implementados e em operação.
inteligência analítica são necessárias. Diante de tal necessidade, alguns fornecedores de sistemas
Big Data é um conceito relacionado com o volume de ERP procuraram embutir-lhes ferramentas de documentação
dados gerado pela sociedade em escala exponencial e está e modelagem, que interferissem diretamente na configuração
ligado ao conceito dos “3Vs”, cunhado pela IBM: volume, dos sistemas. Essas ferramentas, que receberam a denomi-
variedade e velocidade. Há pouco tempo, citávamos volume nação de workflow nos sistemas ERP, têm se desenvolvido
em termos de terabytes, sendo que atualmente são gerados há pouco tempo, em termos de abrangência e possibilidades.
petabytes diários, que logo se transformarão em zettabytes. Outros fornecedores têm apresentado soluções ligadas a
Além do volume, este conceito apresenta a diversidade dos linguagens padrão de processos, permitindo a construção de
dados estruturados, coletados pelos sistemas transacionais e sistemas organizacionais amplos como os ERP, mas atrela-
advindos de dados históricos, armazenados em data ware- dos ao conceito do BPM.
house, e dos não estruturados, obtidos por e-mails, mídias O BPM também pode ser suportado por softwares do
sociais, documentos eletrônicos, etiquetas RFID, dados de tipo middleware, tais como os EAI (Enterprise Application
vídeo e de áudio etc. Daí a ideia da variedade, da diversidade Integration). Os EAI compõem um conjunto de “pontes”
de fontes de dados disponíveis para a realização de análises. para interligar os vários sistemas de informação de dife-
Por fim, vem acompanhado da velocidade necessária para rentes fornecedores, já que a maioria dos sistemas comer-
agregar valor ao negócio. Este conceito implica mudanças cializados são pacotes adquiridos prontos. Sua utilidade
nos processos de negócios, na infraestrutura de tecnologia, é “alinhavar CRM, SCM, ERP, BI e outras propostas”18.
na capacitação, na cultura da empresa e, acima de tudo, na São sistemas que se escoram no uso de tecnologias de mid-
área de TI, e considerando que o projeto de implantação de dleware, para facilitar a troca de dados entre aplicações
Big Data gere retorno do investimento. distintas de mercado. Entre as dificuldades para a utilização
No modelo de data mining tradicional, a organização destes softwares está o fato de que a cada atualização de
filtra dados de seus vários sistemas e, após criar um data versão dos softwares que estão sendo integrados é neces-
warehouse, elabora consultas baseadas em dados estáticos sário fazer também a atualização do software de EAI.
que podem não refletir o momento em que estão sendo ge- Salienta-se, ainda, que a integração entre os diversos com-
rados. Na nova tecnologia, proporcionada pelo Big Data, a ponentes da empresa digital ainda está longe de ser tratada
mineração é feita em tempo real (Capítulo 10). como commodity ou como um aspecto menos importante
da elaboração da arquitetura de sistemas de informação da
empresa em questão.
3.6  BPMS – BUSINESS PROCESSES
MANAGEMENT SYSTEMS E EAI –
ENTERPRISE APPLICATION INTEGRATION REVISÃO DOS CONCEITOS
A gestão por processos tem recebido atenção nas empresas,
APRESENTADOS
desde o advento do conceito de reengenharia, apresentado BI (Business Intelligence) ou inteligência de negócios –
por Hammer e Champy21. A ideia principal do conceito é ferramentas relacionadas ao apoio e subsídio aos processos
entender as diversas atividades empresariais (e extraem- de tomada de decisão, baseados em dados trabalhados, em
presariais) como atreladas a um processo de atendimento específico, para a busca de vantagens competitivas.
a um cliente, externo ou interno. Embora as ferramentas já Big Data – conceito relacionado com o volume de dados
citadas (ERP, CRM, SCM) estejam ligadas ao conceito de gerado pela sociedade, em escala exponencial, e ligado ao
modelagem de processos, no sentido em que apresentam conceito dos “3Vs”, cunhado pela IBM: volume, variedade
integração de atividades que extrapolam as funções dos e velocidade.
50 Fundamentos de Sistemas de Informação

B2B (Business to Business) – comércio eletrônico que real e que administram fluxos de informações, dentro e
abrange todas as transações realizadas entre empresas, através das organizações.
com destaque para as compras de produtos e serviços e Sistemas SCM (Supply Chain Management) ou sistemas
de logística. de gerenciamento da cadeia de suprimento – viabilizam a
B2C (Business to Consumer) – comércio eletrônico que integração e a melhor coordenação dos diversos elementos
abrange a venda de produtos e serviços ao consumidor, da cadeia de fornecimento (distribuidores, fabricantes,
efetuados por uma empresa. fornecedores e varejistas), procurando atender as variações
Data mining ou mineração de dados – processo de ex- na demanda.
ploração de grandes quantidades de dados à procura de
padrões consistentes, como regras de associação ou se-
quências temporais, para a detecção de relacionamentos EXERCÍCIOS DE REVISÃO
sistemáticos entre variáveis, gerando novos subconjuntos
de dados. 1. Defina os sistemas ERP – sistemas de gestão integrada – e
DW (Data Warehouse) – sistema de armazenamento descreva suas características.
de informações, baseado em dados trabalhados, em es- 2. Relacione as vantagens de implantar e integrar os soft-
pecífico, para a busca de vantagens competitivas. wares ERP e o SCM.
EAI (Enterprise Application Integration) – conjunto 3. Relacione as diferenças existentes entre os softwares ERP
de “pontes” com a finalidade de integrar os vários sis- e o CRM. De que forma eles se complementam?
temas de informação de diferentes fornecedores e facilitar 4. O Boticário pretende usar um data warehouse na solução
a troca de dados entre aplicações distintas de mercado. de BI implantada para conhecer com detalhes as neces-
EDI (Electronic Data Interchange) ou intercâmbio ele- sidades e preferências de seu cliente. Explique como isso
trônico de dados – tecnologia que permite a transmissão é feito.
eletrônica rápida de grande volume de dados, em vez da 5. Descreva em que situações as tecnologias interorganiza-
utilização de documentos em papel. cionais EDI e RFID são utilizadas.
Empresa digital – aquela que procura maximizar a uti-
lização da tecnologia e sistemas de informação em seus
negócios e relacionamentos com parceiros, clientes e
funcionários, com a maioria dos processos e atividades Estudo de caso
sendo realizados de modo digital e os principais recursos Grupo Pão de Açúcar
corporativos sendo gerenciados por tais meios. Gestão integrada da cadeia de valor
OLAP (On-Line Analytical Processing) ou Processamen- do Grupo Pão de Açúcar
to Analítico On-Line– capacidade para manipular e anali- Programa Futuro do Varejo (PFV)
sar um grande volume de dados, em múltiplas dimensões. Em janeiro de 2009, o GPA (Grupo Pão de Açúcar) com-
RFID (Radio-Frequency Identification) ou tecnologia de pletou o processo de migração de seu sistema de gestão,
identificação por radiofrequência – amplia o conceito do substituindo um sistema caseiro, desenvolvido pela empresa,
pelo software ERP, da alemã SAP. Segundo os executivos da
princípio do código de barras, ao utilizá-lo combinado a
empresa, o sistema tinha uma idade média de 20 anos, sendo
uma pequena etiqueta de identificação por radiofrequência,
que alguns programas chegavam a ter 26 ou 27 anos. Com a
a qual incorpora um volume considerável de informações mudança, o Pão de Açúcar facilitou o processo de integração
sobre cada produto e possibilita seu rastreamento instan- com o Ponto Frio, adquirido em junho de 2009, e garantiu a
tâneo em todo o circuito de produção. chamada retaguarda que engloba uma longa lista de funções,
Sistemas BPMS (Business Processes Management Sys- principalmente as de caráter financeiro (1).
tems) ou Gerenciamento de Sistemas de Processos de Conforme informado no Capítulo 1 (ver estudo de caso
Negócios– ferramentas flexíveis de TI associadas ao BPM GPA), o Grupo Pão de Açúcar instituiu o Programa Futuro do
de configuração e reconfiguração e de documentação de Varejo (PFV), numa segunda fase, com o intuito de proporcio-
processos on-line. nar maior agilidade e flexibilidade para atender a evolução
Sistemas CRM (Customer Relationship Management) e os desafios do mercado de varejo, que compreende um
conjunto de projetos para prover instrumentos de gestão
ou sistemas de gerenciamento do relacionamento com
integrada de toda a cadeia de valor da companhia As áreas
o cliente – utilizados para gerenciar as relações com os
mais beneficiadas pela implantação do PFV foram: cadeia
clientes, agregando valor e procurando agilizar e facilitar de suprimentos, comercial e operações (lojas).
o contato da empresa com seu cliente, ou um cliente em O Programa investiu R$ 150 milhões para o projeto de
potencial. três anos, o qual contemplou a troca de equipamentos, a
Sistemas ERP (Enterprise Resource Planning) ou sis- substituição de programas de gestão e a criação de novos
temas de gestão integrada – são aplicativos corporativos de serviços. A força de trabalho envolvida nas tarefas reuniu
processos de negócios padronizados, conectados em tempo quase quinhentas pessoas e incluiu tanto o efetivo da divisão
Capítulo | 3 Aplicações corporativas 51

FIGURA 3.7  Etapas de implantação do Programa Futuro do Varejo. Adaptada de: <http://www.accenture.com/us-en/Pages/
success-grupo-pao-de-acucar-supply-chain-transformation-summary.aspx>.Acesso em: 5 jun. 2013.

de tecnologia, de trezentos profissionais, como um time visou integrar soluções de mercado, como Teradata, SAS
adicional de quase duzentas pessoas orientadas a um projeto e Hyperion, à plataforma Oracle Retail. Cada uma das três
específico, com o qual o Pão de Açúcar esperava mudar seu plataformas tecnológicas apresenta uma especialização
relacionamento com os clientes. “A companhia estava sendo importante para o negócio, por sincronizar as metas de
conduzida por um fusquinha, mas com o tamanho que as- vendas (faturamento e % de margem) com as necessida-
sumiu ao longo do tempo o veículo ficou pequeno” segundo des de estoque (cobertura de estoque, giro). O projeto
executivo da companhia (1). pretendeu trazer uma nova metodologia, redesenhando
Os conceitos, regras e práticas foram definidos com a processos, reorganizando papéis em busca de consolidação
participação intensiva dos profissionais das diversas áreas das informações (Figura 3.7).
de negócio do GPA. Neste projeto, o sistema ERP escolhido A plataforma de TI/SI, antes do novo projeto, era ba-
foi o Oracle Retail, em 2008, numa disputa acirrada entre seada em sistemas desenvolvidos internamente, em várias
os concorrentes no mercado. O Pão de Açúcar foi um dos linguagens, e versões de bancos de dados em plataformas
primeiros varejistas a adotar tal plataforma no Brasil – fruto da alta (mainframe) e baixa (Visual Basic, Java, Oracle, Mi-
aquisição da Retek por US$ 630 milhões pela fornecedora. crosoft SQL). O novo projeto também possuía o objetivo de
O Programa Futuro do Varejo foi dividido em três renovar a arquitetura de sistemas da companhia, por meio
grandes etapas para implantação: 1ª) Otimização de es- da troca de diversos sistemas legados desenvolvidos durante
toques – com implantação de módulos para previsão da os últimos quinze anos por uma solução moderna e robusta
demanda, planejamento orçamentário de mercadorias de mercado. Em linhas gerais, constitui-se do próprio ERP,
e abastecimento automático – finalizada em 2012; 2ª) Oracle Retail, com os módulos AIP (Advanced Inventory
Crescimento/Operação – com módulos para operação dos Planning), RDF (Retail Demand Forecasting), RMS (Retail
centros de distribuição (WMS– ainda não iniciado nem Merchandising System), MFP (Merchandising Financial Plan-
implantado ), otimização de transportes (TMS) e operação ning), OTM (Oracle Transportation Management), BAM (Bu-
de lojas – cuja entrada em operação se deu em 2012; e 3ª) siness Activity Monitoring), IAP (Item Assortment Planning,
Colaboração – com módulos para relacionamento com os Allocation) (alocação de produtos), além das tecnologias
fornecedores (EDI) e promoções – a ser implantado. Nesta de storage e servidores da própria Oracle. Com relação às
etapa, as melhorias foram a prioridade do novo sistema de novas tecnologias, podem ser citadas: RFID (etiqueta in-
gestão, além de consolidar um projeto paralelo de BI, que teligente), etiqueta de gôndola eletrônica, picking by voice
52 Fundamentos de Sistemas de Informação

(coleta de mercadorias no centro de distribuição por voz), REFERÊNCIAS


monitoramento de cargas e veículos por satélite e vitrine
virtual para compras. 1. SENGE, P. Pelo buraco da agulha. En: GIBSON, R. (Org. ), (Ed.).
A companhia planejou substituir, até 2011, seu parque de Repensando o futuro. São Paulo: Mackron Books do Brasil Editora
10 mil computadores por thin clients, terminais sem disco Ltda, 1998.
rígido, pelo fato de consumirem menos energia, sendo que a 2. DRUCKER, P. Administração na era das grandes transformações. Rio
previsão seria de alcançar uma economia de energia elétrica de Janeiro: Elsevier, 2012.
em torno de R$ 15 milhões, em 2013. A empresa também 3. PORTER, M. E.; MILLAR, V. E. “How information gives you compe-
começou a adotar uma norma prevendo o uso de equipa- titive advantage; the information revolution is transforming the nature
mentos que não usam chumbo, entre outras substâncias of competition”. Harvard Business Review, 1985;v. 63, July/Aug,
consideradas perigosas ao ambiente, e limitou o número de p. 149-60, 1985.
impressoras nos escritórios a uma máquina por andar. Uma 4. DECOSTER, S.R. A. Aspectos comportamentais no uso de sistemas de
cópia só é feita quando o usuário digita sua senha na impres- ERP: um estudo em uma organização global. São Paulo, 2008. Disser-
sora. Caso isso não ocorra no período de três horas, o pedido tação de Mestrado [Administração] - Programa de Pós-Graduação em
é excluído – forma encontrada para impedir o desperdício Administração, Faculdade de Economia, Administração e Contabilidade
de papel e de suprimentos como toner (1). da Universidade de São Paulo, 2008.
A importância do novo sistema para a companhia foi atrela- 5. DAVENPORT, T. H. “Putting the enterprise into the enterprise sys-
da à excelência operacional, por meio do uso de tecnologias e tem”. Harvard Business Review, July-August 1998;v. 76, 4, p. 121,
processos avançados para o varejo, e ao aumento da vantagem July-August 1998.
competitiva, por permitir, após a sua total implantação, a sus- 6. SOUZA, C. E.; ZWICKER, R. Sistemas ERP: conceituação, ciclo de
tentação dos negócios atuais do grupo e, também, por pos- vida e estudos de casos comparados. En: SOUZA e SACCOL (Orgs.),
sibilitar a expansão para novos modelos de negócios. A orga- (Ed.). Sistemas ERP no Brasil: Enterprise Resource Planning. Teoria
nização tem como objetivo o alcance dos seguintes objetivos: e Casos. São Paulo: Atlas, 2003.
● Plataforma única de informação, garantindo decisões 7. BAAN CORPORATION. Disponível em: <http://en.wikipedia.org/
precisas e com maior agilidade. wiki/Baan_Corporation>. Acesso em: 5 set. 2013.
● Maior flexibilidade à cadeia de suprimentos. 8. 24a. PESQUISA ANUAL DO USO DE TI, 2013. Disponível em:
● Ferramentas de gestão robustas que permitam uma me- < http://eaesp.fgvsp.br/sites/eaesp.fgvsp.br/files/arquivos/
lhor administração das áreas core da companhia (logís- gvpesqti2013ppt.pdf>. Acesso em: 5 set. 2013.
tica, comercial e operações). 9 MANZONI, R. “Totvs anuncia compra da concorrente RM Sistemas
● Renovação da arquitetura sistêmica, criando uma plata- por R$ 206 milhões”. IDG Now!, 2006. Disponível em: <http://
forma tecnológica para os anos futuros. idgnow.uol.com.br/mercado/2006/04/12/idgnoticia.2006-04-12.
● Melhor entendimento da demanda real, por meio 7110612605/>. Acesso em: 31 ago. 2013.
de previsão de vendas das lojas. 10. CRUZ, R. “A compra da Datasul pela Totvs”. Estadão.com.br. 23 jul.
● Promoção de abastecimento automático (sem interven- 2008. Disponível em: <http://blogs.estadao.com.br/renato-cruz/a-
ção humana), garantindo volume adequado de estoques compra-da-datasul-pela-totvs/>. Acesso em: 31 ago. 2013.
(nos centros de distribuição e nas lojas). 11. BRASIL ECONÔMICO. Totvs oficializa aquisição da PRX por R$
● Atendimento ao consumidor, propiciando vendas “na 11 milhões. 2013. Disponível em: <http://brasileconomico.ig.com.br/
ponta” (na loja) da forma mais eficiente possível. noticias/totvs-oficializa-aquisicao-da-prx-por-r-11-milhoes_
131113.html>. Acesso em: 31 ago. 2013.
Questões para discussão 12. SOUZA, C. E.; ZWICKER, R. Sistemas ERP: Estudos de Casos Múlti-
1. Descreva os aplicativos corporativos integrados implan- plos em Empresas Brasileiras. En: SOUZA e SACCOL (Orgs), (Ed.).
tados pelo GPA (Grupo Pão de Açúcar). Sistemas ERP no Brasil: Enterprise Resource Planning. Teoria e Casos.
2. Como a solução tecnológica apresentada pelo Programa São Paulo: Atlas, 2003.
Futuro do Varejo do GPA procura alcançar excelência 13. BERVIAN, A. E.; BERLINI, C. G. P. “Critérios para a decisão
operacional e agrega valor ao grupo? de personalização de sistemas ERP”. In: Encontro Nacional da
3. A adoção do sistema integrado Oracle Retail visa obter Associação Nacional de Pós-Graduação em Administração –
valor por meio de módulos de que tipo de sistema in- Enanpad, 29, 2005, Brasília – DF. Anais... Brasília - DF: Anpad,
tegrado, descrito no capítulo? Que módulos seriam estes? 2005.
4. O sistema de BI (Business Intelligence) do PFV tem como 14. DAVENPORT, T. H.; HARRIS, J. G.; CANTRELL, S. “Enterprise
objetivo a melhoria do relacionamento com o cliente. Systems and Ongoing Process Change”. Business Process Management
De que forma pretende alcançar este objetivo? Descreva Journal, 2004;v. 10, 1, p. 16-26, 2004.
com os detalhes fornecidos no caso. 15. TURBAN, E; LEE, J; KING, D; CHUNG, H. Electronic Commerce:
5. Quais são as novas tecnologias adotadas pelo GPA como A Managerial Perspective. Prentice Hall, 2000.
apoio na cadeia de fornecimento? 16. EXAME. WalMart investe em e-commerce no Brasil de olho na líder
Fonte: (1) <http://www.fazenda.gov.br/resenhaeletronica/MostraMateria. B2W, set 2013. Disponível em: <http://exame.abril.com.br/negocios/
asp?cod=580153>. noticias/walmart-investe-em-e-commerce-no-brasil-de-olho-na-
lider-b2w>. Acesso em: 4 dez.
Capítulo | 3 Aplicações corporativas 53

17. EXAME, n. 7, p. 36, 17 abr. 2013. 21. HAMMER, M.; CHAMPY, J. Reengenharia: revolucionando a empresa
18. BROWN, S. A. CRM – Customer Relationship Management. São em função dos clientes, da concorrência e das grandes mudanças de
Paulo: Makron Books do Brasil, 2001. gerência. Rio de Janeiro: Campus, 1994.
19. META GROUP. In: BROWN. CRM – Customer Relationship Mana- 22. BELLINI, C. G. P.; BECKER, J. L.; BORENSTEIN, D. “Towards a
gement. São Paulo: Makron Books do Brasil, 2001. better understanding of stakeholders’ roles in software customization”.
20. BARBIERI, C. BI – Business Intelligence – Modelagem & Tecnologia. International Journal of Computers, Systems and Signals, 2004;v. 5, 1,
Rio de Janeiro: Excel Books do Brasil Editora, 2001. p. 16-31, 2004.
Capítulo 4

Questões sociais, legais e éticas


em Sistemas de Informação
Mônica Mancini

Conceitos apresentados neste capítulo Objetivos do Capítulo


Questões Sociais, Legais e Éticas em Sistemas de Informação Este capítulo tem os seguintes objetivos:
Tipos de Ameaças nas Empresas ● Discutir as questões sociais, legais e éticas em sistemas
Desafios: Direito à Privacidade e Leis de Combate ao Crime de informação e o seu impacto na sociedade
Eletrônico e nas organizações.
Outros Desafios: Emprego e Saúde ● Relacionar os tipos de ameaças enfrentadas
pelas empresas e como resolvê-las no contexto
organizacional.
● Discutir os desafios organizacionais e as leis no direito
digital no combate ao crime eletrônico
● Mostrar como as empresas e indivíduos deverão
ser preparados para enfrentar os novos desafios
organizacionais.

Estudo de caso 1: crackers roubam fotos íntimas de Carolina Dieckmann e publicam na internet
Carolina Dieckmann Worcman, atriz brasileira, nasceu em 16 internet. Os policiais, com um mandado de busca e apreensão,
de setembro de 1978, no Rio de Janeiro. Iniciou sua carreira de entraram no quarto dele em Macatuba, no interior de São
atriz na minisérie Sex Appeal (1993) da Rede Globo. A seguir, Paulo, e encontraram CDs, softwares, cinco computadores e um
participou do seriado Malhação (1995) e de algumas novelas, microcomputador com fotos da atriz. Outros rapazes também
entre as quais: Laços de família (2001), Mulheres apaixonadas são suspeitos. Um deles, menor de idade, chantageou a atriz
(2003), Senhora do destino (2004), Cobras & lagartos (2006), por meio de ligações telefônicas, pedindo R$ 10 mil para não
Três irmãs (2008), Passione (2010), Fina estampa (2011) e Salve publicar as fotos. Outro autor foi Pedro Henrique Mathias,
Jorge (2012). Em 1997, casou-se com Marcos Frota, ator, tendo responsável pela publicação das fotos. A Polícia interceptou
um filho com ele, em 1999, divorciando-se em 2003. Em maio uma troca de mensagens do grupo pela internet, em que Diego
de 2007, Carolina se casou com Tiago Worcman e, em agosto admitia a divulgação das fotos: “Eu passei ‘pro’ cara na quinta
2007, gerou outro filho1. (3) à noite. Ele pôs no site dele na sexta (4) de tarde. Na mes-
Em maio de 2012, fotos íntimas da atriz foram publicadas ma hora, estava em todos os jornais”2. Diante dessa situação,
na internet. Crackers do interior de Minas Gerais e São Paulo Carolina Dieckmann procurou a Polícia, no dia 7 de maio
invadiram o e-mail da atriz e conseguiram suas fotos. A Polícia de 2012, e declarou que foi chantageada por pessoas não
Civil do Rio de Janeiro utilizou programas de contraespiona- identificadas para não publicar suas fotos. Dr. Antonio Carlos
gem para identificar os suspeitos, concluindo que o roubo de Almeida Castro, advogado da atriz, solicitou ao Yahoo e
começou com um e-mail spam enviado à atriz que, ao ser ao Google que retirassem suas fotos nos resultados de busca
clicado, liberou uma porta de acesso do seu computador para na internet2. Após a apuração do caso, a justiça brasileira se
a instalação de um vírus pelos crackers. O primeiro suspeito, baseou no Código Penal e indiciou os envolvidos por furto,
Diego Fernando Cruz, de 25 anos, divulgou fotos da atriz na extorsão qualificada e difamação2.

55
56 Fundamentos de Sistemas de Informação

4.1  QUESTÕES SOCIAIS, LEGAIS E ÉTICAS após recorrer da sentença. Scott Sullivan, diretor financeiro,
EM SISTEMAS DE INFORMAÇÃO confessou sua culpa e foi preso4.
E no Brasil, como estão as questões sociais, legais e éticas
4.1.1  As organizações e as questões sociais, em sistemas de informação?
legais e éticas Em junho de 2005, a direção da Schincariol, segunda
maior cervejaria brasileira, foi presa e autuada por sonegação
O que o estudo de caso 1 nos mostra? O uso da Tecnologia fiscal, evasão de divisas, lavagem de dinheiro, corrupção
da Informação (TI) está causando um grande impacto na de funcionários públicos e formação de quadrilha, sendo
sociedade local, global e nas organizações. De um lado, expedidos 77 mandados de prisão. A investigação da Polícia
a TI permitiu automação, melhoria e maior agilidade nos Federal identificou empresas de fachada que emitiam notas
processos organizacionais, surgimento de novos empregos, fiscais frias, pagamento de propinas para fiscais da Receita
melhoria na qualidade da informação, diagnósticos de saúde, Federal, emissão de notas fiscais com ICMS menor que o
agilidade nas informações e condições de trabalho. De outro, real, uso repetido de notas fiscais, vendas subfaturadas ou
percebe-se um maior desemprego global, dependência eco- sem emissão de nota fiscal, exportações fictícias e importa-
nômica e tecnológica, racionalização dos processos, fraudes ções com falsa declaração de conteúdo5.
tecnológicas, crimes eletrônicos, roubo de informações, A crise na Daslu, a loja mais luxuosa do Brasil, com
guerra cibernética, entre outros. Diante desse descompasso, clientela da classe AA+, que começou em julho de 2005
é necessário reforçar o papel dos executivos nas organizações com a Operação Narciso da Polícia Federal e da Receita Fe-
referente às questões sociais e suas implicações legais e deral, foi outro exemplo. A empresa foi acusada de formação
éticas no mundo dos negócios e na sociedade, quanto ao uso de quadrilha, fraude em importações e falsidade ideológica.
da TI3. Para tal, as empresas precisam se aproveitar dos pro- Em dezembro de 2005, a Receita Federal apreendeu R$ 1,7
blemas do passado e aprender com eles (casos que geraram milhão em bolsas das marcas Chanel e Gucci, importadas
grande impacto na vida de organizações e cidadãos), a fim de pela Colúmbia. Etiquetas da trading estavam sobrepostas
não sofrerem traumas no futuro, como os seguintes: às da Daslu no contêiner fiscalizado pela Receita Federal.
Em 8 de novembro de 2001, a Enron Corporation, uma Assim, a Daslu não recolhia o Imposto sobre Produtos Indus-
das maiores empresas dos Estados Unidos da década de 1990, trializados (IPI) de 10% sobre o valor da venda do produto, o
utilizou práticas contábeis ilícitas durante quatro anos para que chegou a R$ 330 mil de sonegação de impostos5.
aumentar de forma artificial seu lucro em cerca de US$ 586 Em agosto de 2011, o Banco Central, o Ministério Públi-
milhões, ainda que com um rombo real de aproximados US$ co Federal e a Polícia Federal investigaram o Banco Schahin,
30 bilhões. Nos primeiros meses de 2000, o Departamento e os resultados apontaram um rombo de R$ 1,1 bilhão, em
de Justiça daquele país iniciou uma investigação criminal virtude de fraudes e outras irregularidades, semelhantes às
contra a diretoria executiva da empresa para identificar se do Banco Cruzeiro do Sul, instituição que também adulterava
ela conhecia a situação financeira. A diretoria induziu os suas informações contábeis, inflando os balanços com crédi-
funcionários a não venderem suas ações, regra não seguida tos duvidosos para fingir balanços financeiros saudáveis, e
pelos executivos, que o fizeram, com ganhos superiores a que concedia empréstimos às empresas do Grupo Schahin,
um milhão de dólares. Por fim, a empresa faliu, o fundo de prática proibida por lei5.
pensão dos funcionários foi arruinado, milhões de inves- O que todos os casos descritos no Brasil e fora dele têm
tidores perderam quase 60 bilhões de dólares e trinta mil em comum? Questões sociais, legais e éticas permeiam o
trabalhadores perderam os seus empregos4. mundo dos negócios há tempos. A adoção de práticas ilícitas
Em março de 2002, Dennis Kozlowski, diretor executivo de gestão e manipulação financeira coloca a empresa em
da Tyco, foi acusado de sonegar um milhão de dólares em risco, causando um grande impacto ético, legal e social, entre
impostos sobre vendas de obras de arte e alguns outros os quais, trabalhadores que perdem seus empregos, acionistas
itens, com recursos financeiros da empresa para si. Inves- que se despedem de seus investimentos, crises financeiras e
tigações posteriores apuraram que ele e dois executivos econômicas, entre outros.
da organização ganharam de forma ilícita quase US$ 600 A palavra ética se origina do grego ethos, que significa
milhões4. caráter distintivo, costumes, hábitos e valores de uma de-
Em 21 de julho de 2002, a WorldCom, segunda maior terminada coletividade ou pessoa. No latim, foi traduzido
empresa dos EUA e responsável pela metade do tráfego de por mos – ou mores, no plural – conjunto de costumes ou
internet no país e de e-mails do mundo, declarou o maior normas adquiridas por hábito6. Várias correntes explicam a
pedido de proteção contra falência da história, após ter re- ética empresarial. Uma delas é a “Teoria das partes interes-
velado que contabilizou de modo indevido US$ 7,68 bilhões sadas”, nas quais os gerentes são agentes das partes interes-
em seus balanços. Em 2004, durante o processo de auditoria, sadas (stakeholders) e sua responsabilidade ética é aumentar
a empresa reconheceu a fraude e decretou falência. Seu pre- os lucros dos negócios, obedecendo às leis vigentes, sem
sidente, Bernie Ebbers, foi processado e depois absolvido, fraudes, e administrar a empresa em benefício de todas as
Capítulo | 4 Questões sociais, legais e éticas em Sistemas de Informação 57

partes interessadas, tais como: investidores, clientes, cola- modelo de gestão da empresa em suas decisões diárias ou na
boradores, fornecedores, sociedade, concorrentes, agências condução de seus negócios em momentos de crise financeira.
governamentais, grupos de interesses, entre outros7. Outra A adoção de uma postura ética empresarial é a essência do
corrente é a “Teoria do contrato social”, que propõe a res- sucesso sustentável e da longevidade da empresa. Temas
ponsabilidade ética com todos os membros da sociedade e como o papel e a responsabilidade dos dirigentes, executivos
a existência da empresa baseada em um contrato definido e e funcionários e o impacto de suas decisões e ações no meio
aceito por todos, de maneira prévia. ambiente e na sociedade determinam seu futuro.
As empresas têm a responsabilidade de promover o uso Uma organização ética sabe o que é certo ou errado, de
ético da tecnologia da informação em seu local de trabalho, acordo com os princípios e valores da empresa e da socie-
conhecido como o tripé da sustentabilidade ou triple bottom dade, além do gerenciamento de riscos, que protege a ins-
line (people, planet, profit). Este conceito corresponde aos tituição das crises e colabora com seu sucesso financeiro. Por
resultados de uma organização medidos em termos sociais, exemplo: a área de marketing deverá elaborar estratégias de
ambientais e econômicos e apresentados nos relatórios cor- vendas e divulgar anúncios publicitários honestos e confiá-
porativos das empresas comprometidas com o desenvolvi- veis. Profissionais da área de contabilidade deverão fornecer
mento sustentável, por intermédio de três dimensões8: informações contábeis lícitas. Sem uma correta identificação
de riscos, liderança e apoio à conduta ética pela organização,
Dimensão econômica: vendas, lucros, retorno sobre inves-
a ilegalidade na conduta dos processos de negócios pode per-
timento, impostos, satisfação e retenção do cliente, geração
mear toda a empresa, comprometendo o seu futuro8.
de emprego, satisfação e retenção dos colaboradores.
A implantação e a execução de uma postura ética consis-
Dimensão ambiental: uso de recursos e energia, progra-
tente na organização trazem vantagens comerciais tangíveis,
mas de gestão de resíduos, qualidade do ar e da água, in-
sobretudo na redução de riscos, na melhoria do desempenho
tegridade da cadeia de fornecedores, respeito aos padrões.
organizacional e na ampliação de perspectivas no mercado,
Dimensão social: práticas trabalhistas, respeito aos direi-
entre os quais: maior envolvimento dos colaboradores, satis-
tos humanos, impactos na comunidade, responsabilidade
fação dos clientes, investimentos dos acionistas e maiores
pelos produtos e serviços.
lucros. Funcionários que trabalham em um ambiente ético
A Figura 4.18 retrata o relacionamento dessas dimensões. tendem a ser mais satisfeitos, superam expectativas de de-
A ética empresarial exerce um grande impacto nos for- sempenho, reagem às mudanças do mercado e se dedicam
necedores, acionistas, indivíduos, sociedade e também no com mais afinco aos clientes, por estarem concentrados na

FIGURA 4.1  Visão do Triple Bottom Line.


58 Fundamentos de Sistemas de Informação

criação de relacionamentos de longo prazo, elevando a satis- mas o que a empresa e a sociedade julgam certo ou errado,
fação do consumidor e incentivando novos contratos com justo ou injusto em seus modelos e processos de negócios e o
a empresa. A presença da ética promove a confiança, me- impacto que suas atitudes podem causar aos acionistas, pro-
lhorando a qualidade do relacionamento. Os integrantes de prietários, funcionários, fornecedores e clientes. No topo, o
uma equipe têm maior confiança no grupo e tornam a tomada quarto nível, encontra-se a responsabilidade filantrópica. As
de decisões mais ágil, com maior eficácia e eficiência. empresas têm como responsabilidade melhorar a comunidade
A ética empresarial é diferente da ética pessoal. Valores e o bem-estar geral. Pessoas e comunidades esperam que as
pessoais como honestidade, justiça, equidade, bom senso e organizações dediquem algum tempo e esforços às causas
transparência são importantes na tomada de decisões éticas filantrópicas, melhorando a vida da população, apoiando
no trabalho, mas compõem apenas um dos elementos que causas sociais, minimizando o impacto do desemprego, entre
norteiam as ações estratégicas organizacionais. As decisões tantas outras ações8.
da empresa envolvem complexas medidas de ordem social, Outro fator a ser considerado é a ética digital. Com o
legal, econômica, tecnológica, política e cultural para com- advento das novas tecnologias, é necessário desenvolver
preender os riscos e comportamentos de um setor econômico. a cidadania e a ética digital por intermédio da educação, a
Empresas que agem de forma correta têm um código ético partir de cartilhas, games, vídeos, palestras, workshops, cur-
com princípios e valores, que orientam e regem a conduta sos, entre outros. A base de tal prática é o reforço de ques-
das pessoas por meio de sua missão, sua visão e seu modelo tões como a segurança da informação e o comportamento
de negócio. ético no mundo real versus virtual. Isso significa preparar
No atual contexto organizacional, a adoção de padrões as pessoas, desde muito cedo, para serem cidadãos globais
éticos e a criação de um relacionamento positivo da em- e trabalhadores do conhecimento9.
presa com a comunidade constituem uma parte central para Além disso, existem questões éticas, legais e sociais nos
o sucesso de sua longevidade. As responsabilidades das em- sistemas de informação. Com o advento de sofisticadas fer-
presas foram propostas por Archie (1991)8, conforme mostra ramentas tecnológicas, há uma ameaça crescente à segurança
a Figura 4.2. nacional e mundial, à medida que a espionagem cresce pela
O primeiro nível, ou base da pirâmide, é o econômico, internet, passando de uma mera curiosidade para operações
que compreende responsabilidades e contribuições econô- bem financiadas, articuladas e organizadas, a fim de obter
micas. Isto significa que uma empresa precisa gerar lucro vantagens financeiras, políticas, econômicas e técnicas.
aos acionistas e proprietários, impulsionando a economia. O Outro ponto é a crescente ameaça aos serviços on-line e o
segundo nível envolve a responsabilidade legal, ou seja, as aumento da sofisticação das técnicas de ataque na internet.
empresas devem adotar e respeitar a legislação vigente que Na questão ética, é necessário definir políticas de acesso às
rege o seu negócio. O terceiro nível abrange a responsabili- informações a todos os colaboradores na empresa, evitando
dade ética. Não é apenas o cumprimento das leis vigentes, que dados sejam acessados por pessoas não autorizadas. Na

FIGURA 4.2  Responsabilidade social das empresas.


Capítulo | 4 Questões sociais, legais e éticas em Sistemas de Informação 59

questão legal, a não adoção das leis vigentes nos sistemas de A fraude pode ocorrer de três maneiras9:
informação podem trazer sonegação de impostos, entre tantas
● Fraudes Advance Fee: com determinada desculpa, o
consequências. Por último, na questão social, uma conduta
fraudador pede um sinal adiantado para algum objetivo
antiética nos negócios, como manipulação de números e
para conseguir, em favor da vítima, um suposto benefí-
informações, causa prejuízo financeiro, desemprego, perda
cio. O objetivo é ficar com o dinheiro e deixar a vítima
de credibilidade e problemas sociais.
na mão.
Enfim, as empresas precisam reger os seus modelos de
● Fraudes Capital Vanish: com um motivo qualquer, o frau-
negócios baseados em princípios e valores éticos, legais e
dador toma posse ou controle direto ou indireto de um valor
sociais, a fim de garantir sustentabilidade e longevidade.
(em geral em dinheiro) de propriedade da vítima, com a
Neste contexto, o papel da Tecnologia da Informação (TI)
promessa de conseguir uma vantagem (juros elevados,
é de extrema importância, pois forma a base de controle,
lucro comercial elevado), desaparecendo com esse valor.
agilidade e segurança dos processos de negócios. Com apoio
● Fraudes documentais: obtenção de informações sobre
da TI e ações éticas empresariais, a organização evita fraudes,
a vítima, por meio de contrato, cartas etc. Essa fraude é
passa credibilidade ao mercado e aumenta a segurança nos
mais utilizada quando a vítima é uma pessoa respeitada e
sistemas de informação.
conhecida ou uma empresa de porte e renome. As ferra-
mentas utilizadas pelos golpistas são: engenharia social,
falsificação de documentos, roubo ou criação de “identi-
4.2  TIPOS DE AMEAÇAS NAS EMPRESAS dades” (pessoas e empresas), marketing ativo, simulação
de situações e fatos, representação “teatral”, técnicas
4.2.1 Fraudes neurolinguísticas e de persuasão, técnicas de sedução, dis-
Desde os tempos mais remotos da humanidade (1.100 a.C. farce, mentira e sonegação de informações, ações legais
até a dominação romana, em 146 d.C.), golpistas colocam de “contenção” ou “terrorismo”, ameaças e medo, além de
em prática esquemas, fraudes e armadilhas para enganar ou uso extensivo da internet para criar “referências”5.
roubar o próximo, a fim de obter algum tipo de vantagem,
financeira ou não. Antigos egípcios vendiam falsos gatos Alguns exemplos de fraudes são:
e outros animais sagrados embalsamados para cerimônias
fúnebres, fraudando ricos e nobres. Na verdade, eles eram ● Financeiras e comerciais: sugestões via internet para
compostos somente de gravetos, algodão ou pedaços de investir em ações em crescimento de empresas.
● Em operações ilícitas ou suspeitas: variantes das “cartas
ossos de outros animais. Já na Idade Média (séculos V a
XV), as fraudes mais comuns eram a adulteração de pesos da Nigéria”.
● Tecnológicas: sites falsos de bancos; sorteio vencedor
e medidas de alimentos e bebidas. Esses exemplos mostram
que a ocorrência de fraudes é muito antiga, e, no decorrer dos na loteria federal; e-mails com vírus.
● No comércio: cartões de crédito falsos; cartões de crédito
séculos, os golpes evoluíram de forma criativa e se tornaram,
em alguns casos, complexos. No mundo contemporâneo, os roubados ou clonados; dinheiro falso; identidade falsa;
fraudadores atuais são bem-informados, flexíveis e utilizam fraudes com cheques.
● Em operações imobiliárias: adiantamento ou sinal ao
sofisticadas ferramentas tecnológicas. Com a globalização,
as fraudes também seguiram esse caminho. Determinados “corretor”; locação com documentos falsos.
● Pequenos golpes populares: empréstimo com depósito
esquemas de golpe podem ser replicados em vários países,
com poucas adaptações9. em conta-corrente; consórcios sorteados; solicitação de
Assim sendo, fraude é “qualquer ato ardiloso, enganoso, senha por telefone.
● Em sistemas: fraudes em sistemas contábeis; fraudes em
de má-fé, com intuito de lesar ou ludibriar outrem, ou de não
cumprir determinado dever; logro”10. sistemas de informação.
Os motivadores da fraude são:
A fraude aproveita a ingenuidade e a vulnerabilidade das
● Motivação de golpistas: carências de alternativas econô- pessoas, que muitas vezes estão em situações difíceis ou
micas, sociais, políticas para determinadas classes sociais, frágeis, para extorqui-las ou enganá-las. Neste contexto, é
ineficiência de leis, pouca fiscalização e desemprego. necessária a divulgação de políticas de combate à prática,
● Vítimas vulneráveis: desconhecimento sobre segurança por meio de leis, ações de entidades governamentais ou
da informação. não governamentais, políticas de segurança, programas
● Ausência de regras ou órgãos controladores eficazes: de conscientização, entre tantas outras. Essas ações são
tratamento não prioritário dado aos problemas oriundos muito mais complexas, críticas e sofisticadas à medida
de fraudes, despreparo de autoridades competentes, que aumentam a complexidade da sociedade global e suas
inexistência ou ineficiência de leis de combate à frau- relações, o que pode comprometer o futuro das empresas e
de. lesar a sociedade.
60 Fundamentos de Sistemas de Informação

4.2.2  Crimes eletrônicos ● Phreaker: especializado em telefonia. Utiliza programas


e equipamentos para fazer ligações de forma gratuita. O
O avanço tecnológico proporcionou uma agilidade muito
primeiro deles foi John Draper, conhecido como Capitão
grande no cotidiano das pessoas e das organizações, tais
Crunch. Ele descobriu que o som do apito da caixa de ce-
como: compras on-line por sites de comércio eletrônico,
reais matinais da marca homônima produzia a frequência de
acesso a serviços financeiros pelo internet banking, servi-
2.600 Hz, idêntica à dos orelhões da AT&T, o que permitia
ços ao e-cidadão (governo eletrônico), busca de emprego,
fazer ligações gratuitas para qualquer lugar do mundo.
educação à distância (EAD), e-learning e acesso às informa-
● Newbie (novato): termo usado para designar um hacker
ções do mundo inteiro, entre outros. Apesar desse avanço,
principiante.
a segurança da informação é um dos fatores de maior preo-
● Lammer: considera-se como hacker, porém é pouco
cupação da sociedade e governos no uso dessas tecnologias.
competente e usa ferramentas desenvolvidas por outros
Ao se conectar a um computador na internet, uma pessoa
crackers para demonstrar sua suposta capacidade ou poder.
mal-intencionada com conhecimento das técnicas de hacker
● Wannabe ou script-kiddie: sabe um pouco mais do que
pode ter acesso a informações sigilosas ou promover um
um lammer, porém ainda não possui o conhecimento
ataque cibernético para qualquer pessoa ou organização ao
necessário sobre invasão de computadores. É aquele que
redor do mundo11.
acha que sabe tudo, diz para todos o que sabe, promove
O hacking consiste no “uso obsessivo de computadores
ou divulga abertamente suas “façanhas”. Ataca sem uma
ou acesso e uso não autorizados de sistemas de computado-
razão ou objetivo, apenas para testar ou treinar suas
res de redes”12. Os motivos que levam a sua prática são: a)
descobertas. Aproveita-se das ferramentas encontradas
insatisfação de funcionários com a empresa em que traba-
na internet, como scripts e exploits já conhecidos.
lham. A maior parte das invasões ocorre ou é planejada na
● Carder: é um especialista em fraudes com cartões de
própria empresa ou entre empresas, que contratam crackers
crédito. Conhece os meios de invasão de computadores
para praticar espionagem; b) busca pela fama. Em um curto
para obter listas de cartões válidos nos sites de comércio
prazo, o invasor não visa o lucro, porém pode ser considerado
eletrônico, roubar e clonar cartões verdadeiros.
um expert e ser contratado, depois, por grandes empresas de
● War Driver: um tipo recente de cracker. Sabe como in-
segurança, ou ter sua própria empresa. Ele busca respeito na
vadir as vulnerabilidades das redes sem fio – ou redes
comunidade de hackers; c) ganho de dinheiro. O trabalho
wireless. Um bom exemplo são os wars drivers europeus
pode ser de um hacker white hats ou cracker black hats. O
que criaram o war chalking, que consiste em desenhar
primeiro utiliza seu conhecimento em invasão para proteger
símbolos no chão com giz para indicar a melhor posição
os sistemas das empresas que os contratam. O outro o faz
de conexão para outros war drivers.
para chantagear ou espionar sistemas das empresas13.
● Funcionário: colaborador insatisfeito que utiliza o co-
Os tipos mais comuns de hackers são13,14:
nhecimento adquirido na empresa para obter dados do
● White hat (chapéu branco): tem como princípio que sistema, copiar informações do seu interesse ou instalar
todo o sistema de informação possui falhas e sua função jogos na rede, que podem comprometer a segurança do
é encontrá-la, respeitando os princípios da ética hacker15. sistema, sem se preocupar em utilizar softwares antivírus.
Quando a falha é encontrada, comunica o problema aos Utiliza-se de trojans, scanners e sniffers.
responsáveis pelo sistema para as devidas providências.
Muitos desenvolvem suas pesquisas como professores de
universidade ou empregados de empresas de informática.
São bem-intencionados e não buscam acesso a informa- Anonymous: um dos grupos de hacktivists mais famosos
no Brasil
ções privilegiadas para fins ilícitos.
● Black hat (chapéu preto): não respeita a ética hacker e
O Anonymous, ou anônimo, em inglês, é formado por piratas
de computador. Sua marca é uma máscara que representa um
usa seu conhecimento para fins criminosos (extorsão ou
rebelde inglês, do século XVII, que queria explodir o Parla-
chantagem financeira) ou maliciosos; ou seja, um cracker
mento daquele país, com a presença do Rei. O lorde virou
(to crack - quebrar códigos de segurança). exemplo de resistência ao poder, sendo usado como símbolo
● Grey hat (chapéu cinza): intermediário entre white e
pelos hackers. O objetivo do grupo é atacar sites, empresas e
black. Por exemplo: um hacker que invade sistemas por governos para se “vingar” de algo que consideram errado16.
diversão, mas não causa danos sérios e não copia dados No dia 29 de março de 2013, o grupo invadiu o site do
confidenciais. Partido Social Cristão de Santa Catarina, em protesto contra
● Hacktivist: age por motivos ideológicos. O representante o deputado Marco Feliciano. Os hacktivists colocaram uma
mais famoso é o Anonymous, que visa proteger as liber- tela preta com vídeo e as inscrições “Fora Feliciano Racista”,
dades individuais e civis dos internautas. É o principal com os dizeres hashtag #OpBrazil17.
responsável por quedas em sites de governos, órgãos e Fonte: Anonymous Brasil (2012).
empresas multinacionais.
Capítulo | 4 Questões sociais, legais e éticas em Sistemas de Informação 61

4.2.3  Ameaças virtuais


Ataque direto: como conseguir dados do cliente
Malware é uma palavra proveniente do inglês que abrevia (E.: Estelionatário V.: Vítima)
malicious software. É um programa malicioso que se infil- E. — Bom dia, sou o Sr. Fulano, gerente de relaciona-
tra em um sistema de computador de forma ilícita, acessa mento do Banco XYZ. Falo com o Sr. Sicrano, titular da
dados armazenados e executa ações em nome dos usuários, conta 11111-1? (o golpista pode ter obtido o número na
conforme suas permissões. Podem infectar ou comprometer fila do banco, em papéis jogados em uma cesta de lixo,
um computador de diversas formas, entre elas: exploração extratos, saldos, suborno, etc.)
de vulnerabilidades nos programas instalados; autoexecução V. — Sim, eu mesmo...
de mídias removíveis infectadas, como pen-drives; acesso a E. — Sr. Sicrano, por razões de sigilo e segurança, esta
ligação será gravada. Estamos em uma campanha para
páginas web maliciosas, utilizando navegadores vulneráveis;
recadastramento dos dados de nossos clientes no novo
ação direta de hackers que, após invadirem o computador, in- Sistema de Atendimento ao Consumidor do Banco XYZ.
cluem arquivos com códigos maliciosos; execução de arqui- Gostaria de confirmar se os seus dados estão corretos. O
vos infectados obtidos por meio de anexos de e-mails, mídias senhor nasceu em 5/5/1955, mora na Rua dos Montes,
removíveis, páginas web ou outros computadores. Os hackers 111, telefone (11) 1234-5678, CPF 987.654.321-00 e RG
desenvolvem e propagam os malwares com vistas a obter 12345678? (Os dados podem ter sido obtidos por diversas
vantagens financeiras, coletar informações confidenciais e fontes externas pelo estelionatário.) O senhor confirma
se promover. Muitas vezes, os malwares são usados como esses dados?
intermediários e possibilitam a prática de golpes eletrônicos, V. — Sim, confirmo. Minhas informações estão corretas
realização de ataques e a disseminação de spam14. (a vítima ouviu todos os dados corretos, portanto, tem
Os principais tipos de malwares são14: vírus, worms, certeza de que está conversando com o gerente do Banco
XYZ).
bot, botnet, spywares, backdoors, cavalo de troia, rootkit,
E. — Por gentileza, o senhor poderia confirmar o número
defacement, hijacker, hoax, sniffers e phishing scam, con- do seu cartão de crédito?
forme descritos no capítulo de Segurança de Informação14. V. — Sim, lógico. O número é 2468024680-00.
Os malwares roubam as informações particulares, clonam E. — Muito obrigado. Todos os seus dados foram atua-
os computadores, instalam e propagam vírus, entre tantas lizados no novo sistema do banco. Por favor, para con-
outras ações que comprometem a privacidade das pessoas cluirmos o processo de atualização, esta ligação será
e das organizações. Como a sociedade está se tornando transferida para a Central de Atendimento ao Cliente,
cada vez mais digital, é necessário criar mecanismos para que solicitará a digitação da senha do seu cartão de
orientá-la quanto ao uso e conduta no mundo virtual. Essa débito em seu aparelho de telefone, para confirma-
orientação não advém apenas da entrega de computadores ção. O Banco XYZ agradece a preferência e muito
às pessoas, mas também do ensino do zelo por sua seguran- obrigado.
V. — De nada. Muito obrigado por entrar em contato
ça digital e de atitudes éticas e legais para que sejam bons
(a ligação é transferida, o sistema solicita a digitação
cidadãos digitais. Para alcançar esse objetivo, é importan- das senhas do cartão de débito e de acesso ao internet
te que a educação digital seja promovida com a inclusão banking).
digital, desde cedo, com apoio da escola, da sociedade,
de governos, pais, programas de educação digital, entre Fonte: Adaptada de Parodi (2008).

tantos outros meios, criando políticas para incentivo do uso


correto da tecnologia, sem danos pessoais, profissionais e
da própria sociedade.

Desta maneira, a vítima forneceu seus dados a um golpista


4.2.4  Engenharia social hábil, que se utilizou de técnicas de engenharia social. O gol-
Engenharia social é “um conjunto de métodos e técnicas que pista poderá ainda usar as informações para criar documentos
têm como objetivo obter informações sigilosas e importantes falsos e aplicar golpes, sujando o nome da vítima. Portanto,
por meio da exploração da confiança das pessoas, de técnicas é necessário adotar algumas práticas de segurança básicas,
investigativas e psicológicas, de enganação etc.”9. Golpes tais como: destruir papéis jogados no lixo que possuam in-
dessa natureza podem ser feitos por telefone, e-mails ou formações pessoais, prestar atenção no comportamento de
contato pessoal. Existem dois tipos de ataques de engenharia funcionários de lojas ou outras empresas que solicitem seus
social: o direto e o indireto9. dados, bloquear eventuais visitas ou acesso de pessoas es-
tranhas ou não autorizadas em seu local de trabalho ou em
● Ataque direto: o estelionatário contata a vítima por
sua casa, entre outras.
e-mail, telefone ou em pessoa, sabendo com exatidão
quem, como e por que atacar a vítima. Vejamos um ● Ataque indireto: não têm alvo ou vítima definida. Um
exemplo: exemplo é um trecho adaptado de Mitnick12.
62 Fundamentos de Sistemas de Informação

nacionalista; 3) uso de terroristas suicidas; 4) alta letalidade


Ataque indireto: procurando a próxima vítima dos ataques; e 5) orientação antiocidental, sobretudo nos
Você está em um elevador quando, de repente, um DVD grupos fundamentalistas islâmicos. Essas características
cai no chão. Você olha e nota que traz a logomarca de uma determinam uma modalidade denominada neoterrorismo19.
grande empresa, com a inscrição “histórico salarial e bônus”.
Os atentados da Al-Qaeda nos Estados Unidos (EUA), em 11
Curioso com as informações, pega o DVD e o leva para casa.
de setembro de 2001, são o marco dessa nova modalidade.
Ao introduzi-lo no computador e clicar no ícone corres-
pondente à planilha Excel, surge a seguinte frase: “Ocorreu
O neoteorrismo é caracterizado por pessoas ou grupos que
um erro ao tentar abrir o arquivo.” desafiam a atual ordem mundial, por meio de ações violentas
Sem saber, um backdoor ou um keylogger foi instalado em premeditadas direcionadas contra alvos inocentes, regimes,
sua máquina. Por medida de segurança, você entrega o DVD governos, políticas, entre outros18.
ao responsável na empresa. Ao devolvê-lo, a área em questão Atualmente, o terrorismo se mostra de diversas formas,
repetirá os passos, chegando a tal mensagem. O hacker já entre as quais: terrorismo suicida, ciberterrorismo, bioterro-
tem acesso a dois computadores… rismo, agroterrorismo e uso de armas químicas.
Fonte: Mitnick (2005)12.
O terrorismo suicida é considerado um fanatismo e pode
ocorrer a qualquer hora e lugar no mundo. São utilizados
homens-bomba que, além do baixo custo, causam grandes
danos materiais e efeitos morais e sociais. Justifica o uso do
É importante frisar a necessidade de sempre tomar algu-
terror contra todos os que são considerados inimigos do Islã.
mas precauções de segurança, independentemente do ataque
Por exemplo: Israel ( “Pequeno Satã”) e os Estados Unidos
que ocorre. Desconfie de tudo o que seja fácil, bom demais ou
(“Grande Satã”). Em segundo plano estão os grupos radicais,
de qualquer atitude suspeita, a fim de que informações impor-
contrários a todos os “infiéis, corrompidos e decadentes” do
tantes sejam disponibilizadas para hackers mal-intencionados
mundo ocidental, e que são representados pela Brigada dos
que poderão fazer uso indevido, provocando muitos pro-
Mártires de Al Aqsa, o Hamas, a Jihad Islâmica, na Pales-
blemas às vítimas, tanto empresas como indivíduos.
tina; extremistas como o Hezbollah, no Líbano; o al-Gama’a
al-Islamiyya, no Egito; e a Al-Qaeda20.
4.2.5  Terrorismo e suas diversificações O ciberterrorismo é o uso de ataques e invasões a
computadores e suas redes para obtenção de informações
Em 2000, a Organização das Nações Unidas (ONU) estabe-
armazenadas, serviços essenciais ou infraestrutura, como
leceu um Comitê Especial para tratar sobre o terrorismo in-
telecomunicações, sistemas bancários, fornecimento de água
ternacional, porém não foram definidos critérios adequados
e energia elétrica, usinas nucleares, refinarias de petróleo,
que atendessem a todos os países18. No Brasil, a Agência
entre outros, que impliquem pânico, mortes, acidentes, con-
Brasileira de Inteligência (Abin) propôs a seguinte definição18:
taminação ambiental ou perdas econômicas. Por exemplo: em
2006, crackers chineses invadiram o Bureau of Industry and
Terrorismo Security dos EUA para obter logins dos usuários da agência,
Ato de devastar, saquear, explodir bombas, sequestrar, in- responsável pela infraestrutura de Tecnologia da Informação
cendiar, depredar ou praticar atentado pessoal ou sabotagem, (TI) do governo americano21.
causando perigo efetivo ou dano às pessoas ou bens, por O bioterrorismo é o uso indiscriminado de agentes infec-
indivíduos ou grupos, com emprego da força ou violência, ciosos como arma terrorista. Um exemplo foram os ataques
física ou psicológica, por motivo de facciosismo político, de 22 de setembro a 21 de novembro de 2001, com o envio de
religioso, étnico, racial ou ideológico, para infundir terror cartas pelo correio com esporos do Bacillus anthracis, pro-
com o propósito de intimidar ou coagir um governo, a popu- vocando 5 mortes e 22 outras vítimas não fatais22. O vírus
lação civil ou um segmento da sociedade, a fim de alcançar da varíola, o vírus ebola, vírus Marburg, a Yersinia pestis,
objetivos políticos ou sociais.
a toxina do Clostridium botulinum, a Francisella tularensis
Fonte: Raposo (2007)18. e o Bacillus anthracis são considerados armas potenciais
para uso dos terroristas. Uma variação do bioterrorismo é o
agroterrorismo. Os alvos são plantações e rebanhos diversos,
A palavra “terrorismo” deriva do latim, terror, que sig- nas quais são introduzidas pragas e doenças para dizimá-los
nifica medo ou horror. O termo é utilizado para designar um ou criar obstáculos à exportação. O Brasil está exposto a qua-
fenômeno político longínquo, com o objetivo de aniquilar tro doenças na área vegetal: monília do cacaueiro, besouro
ou atemorizar rivais mediante o uso de violência, pânico e asiático, ácaro do arroz e cochonilha rosada. Na área animal,
morte de pessoas inocentes. tem-se a febre aftosa, a doença da“vaca louca” e a “gripe
No mundo contemporâneo, o terrorismo apresenta cin- aviária”21.
co características, bem diferentes da antiguidade da his- As armas químicas se resumem ao uso de agentes quí-
tória: 1) caráter transnacional; 2) embasamento religioso e micos como arma terrorista e são classificados em cinco
Capítulo | 4 Questões sociais, legais e éticas em Sistemas de Informação 63

categorias: 1) blister (gás mostarda); 2) nervosos (gás sarin e eletrônicas; a privacidade de pessoas, famílias e empresas;
VX); 3) asfixiante (gás clorídrico e fosgênio); 4) sanguíneos a autenticidade das transações no comércio eletrônico e o
(cianeto e ácido cianídrico); e 5) incapacitantes. Variam em combate a todas as formas de ciberespionagem, cibercrime,
persistência e volatilidade, sendo que os não persistentes se ciberterrorismo ou outros ataques e ameaças à segurança.
espalham em poucas horas e são prejudiciais, quando inala- A ciberespionagem é a prática de obter informações
dos, enquanto os persistentes continuam perigosos por até um secretas ou confidenciais, sem autorização, sobre governos,
mês, caso tenham sido depositados sobre o solo, vegetação organizações, indivíduos, para alcançar vantagem militar,
ou objetos, sendo uma ameaça à contaminação cutânea6. política, econômica, tecnológica ou social, por meio das
Um exemplo de ação terrorista com agentes químicos foram redes de computadores. A prática ocorre com a ação de um
as ações da seita japonesa Aum Shinrikyo (ou Aleph), que grupo governamental ou empresarial. Os ataques de ciberes-
realizou ataques com gás sarin em Matsumoto (1994) e no pionagem oriundos da China são um exemplo. A empresa
metrô de Tóquio (1995). Shoko Asahara, seu líder, planejava Kaspersky25 descobriu uma campanha dos hackers chi-
provocar uma guerra entre os EUA e o Japão. neses que opera, pelo menos, há cinco anos. A campanha
O combate ao terrorismo envolve muitas atividades a tem como objetivo órgãos diplomáticos, centros de inves-
serem praticadas por cada país, entre as quais: a definição de tigação científica e nuclear, companhias de combustível e
uma política externa articulada com governos estrangeiros, gás, agências militares, governamentais e aeroespaciais. Os
o agrupamento de inteligências e trabalho investigativo, a alvos principais são países do Leste Europeu, ex-membros
tomada de medidas que interrompam o financiamento aos da União Soviética e da Ásia Central, EUA e até o Brasil. A
terroristas e, algumas vezes, o uso de força armada23. Kofi operação, batizada de “Outubro Vermelho” e iniciada em
Annan, ex-secretário-geral das Nações Unidas, propôs uma 2007, ainda está ativa. Sua meta principal é a obtenção de
estratégia global de combate ao terrorismo, denominado documentos privados das organizações comprometidas, co-
“cinco D”24: a) desencorajar os grupos descontentes a adotar mo dados de inteligência geopolítica. Seus criadores utilizam
o terrorismo como tática; b) denegar aos terroristas os meios um malware, denominado Rocra, para furtar informações e
de que necessitam para perpetrar atentados; c) dissuadir sua disseminação é realizada por meio de mensagens de phis-
os países de apoio aos grupos terroristas; d) desenvolver a hing com um cavalo de troia, que explora vulnerabilidades
capacidade das nações no domínio da prevenção do terro- de segurança do Microsoft Office, Microsoft Excel e dis-
rismo; e e) defender os direitos humanos e o primado do positivos móveis baseados em Windows Mobile, iPhone e
Direito. aparelhos da Nokia. A Rússia é o país com o maior número
O Brasil se empenhou no combate ao terrorismo e tomou de infecções, seguida pelo Cazaquistão, Azerbaijão, Bél-
algumas medidas. Participante do Comitê Interamericano gica e Índia, conforme aponta o relatório de estatísticas da
contra o Terrorismo, aderiu a 12 dos 13 acordos internacio- Kaspersky25.
nais patrocinados pela ONU e cumpriu com as 28 recomen-
dações do Grupo de Ação Financeira Internacional contra a 4.2.7  Uso da internet no local de trabalho
Lavagem de Dinheiro (GAFI). Porém, apesar dessas ações,
ainda é necessário implementar políticas muito mais efetivas O monitoramento e o controle do uso da internet no local de
e agressivas de prevenção e combate ao terrorismo, em face trabalho são de suma importância às organizações. Como
de alguns fatores. O primeiro deles, a presença de represen- as pessoas passam a maior parte do tempo no ambiente de
tações diplomáticas e empresariais de países considerados trabalho do que em seus lares, podem utilizar os equipa-
inimigos por organizações terroristas internacionais. O se- mentos da empresa para fins pessoais em detrimento de
gundo, o interesse do Brasil nos cinco continentes, sobretudo seu trabalho. O empregador oferece recursos necessários
em países considerados alvos do terrorismo. O Brasil neces- para o desenvolvimento do trabalho, tais como softwares,
sita acompanhar constantemente a atuação de grupos extre- computadores, aparelhos de telefones, acesso a internet, entre
mistas internacionais e a cooperação com outros Estados, já outros. O colaborador recebe esses recursos para execução
que as organizações terroristas não reconhecem fronteiras21. do seu trabalho na empresa, porém, alguns os utilizam para
fins pessoais, como o acesso a páginas não relacionadas
às funções, tais como: filmes, fofocas, notícias, música,
4.2.6 Ciberespionagem vídeos, envio de e-mails26. Outros, ainda, podem cometer
Na sociedade atual, o ciberespaço é de suma importância na alguns delitos como assédio digital e pedofilia, concorrência
estrutura da sociedade global. Organizações, indivíduos e desleal, download de softwares e arquivos não autorizados
sociedade interagem no espaço virtual de forma tão intensa ou não homologados, fraude eletrônicas, ofensa à honra
e dependente que a segurança da informação se torna um e à reputação, plágio, quebra de sigilo profissional por e
fator primordial. A segurança do ciberespaço deve garantir -mail ou na internet, responsabilidade civil por mau uso da
a proteção da identidade digital de cidadãos, empresas e ferramenta de trabalho, furto de dados, uso indevido de senha
dos Estados; os conteúdos e serviços em todas as transações por colaborador, uso não autorizado da marca na internet,
64 Fundamentos de Sistemas de Informação

uso não autorizado de imagens e vazamento de informações Segundo o Estudo Global de Pirataria de Software
confidenciais, entre outros. 2011(2012) 30, os Estados Unidos, o maior mercado do
Esses delitos ocorrem pois o colaborador acredita que mundo, com vendas legais de US$ 42 bilhões, representam
suas ações jamais serão descobertas pela empresa. Assim a menor taxa de pirataria do mundo (19%). Por outro lado, a
sendo, faz-se necessário que estas implantem e divulguem China, com valor pirateado quase próximo aos EUA (9 bil­
uma política de segurança de informação, que fornecerá os hões), apresenta uma taxa de pirataria de 77%, conforme
subsídios necessários à “implementação de um conjunto de mostra a Tabela 4.1.
controle adequado, incluindo políticas, processos, procedi- O Brasil reduziu sua taxa de pirataria, de 64% para 53%
mentos, estruturas organizacionais e funções de software pelo sexto ano consecutivo, acumulando onze pontos per-
e hardware. Estes controles precisam ser estabelecidos, centuais de redução do período de 2005 a 2011, e mantém a
implementados, monitorados, analisados criticamente e menor taxa da América Latina e do BRIC (Brasil, Rússia, Ín-
melhorados onde necessários, para garantir que os objetivos dia e China). Segundo o estudo, 28% dos piratas de software
de negócios e de segurança da informação sejam atendi- assumidos no país afirmam que o adquirem de forma ilegal
dos”27. Dentre eles, política de acesso ao uso de internet e o tempo todo, a maior parte do tempo ou ocasionalmente,
demais recursos de software, hardware e informações da enquanto 18% afirmam que o fazem raramente. O trabalho30
organização. revelou que piratas de software brasileiros têm predominân-
cia no sexo masculino (59%) e menos de 35 anos (56%). A
4.2.8  Pirataria de software prática compromete a geração de empregos, investimentos,
É a prática de reproduzir de modo ilegal um programa de inovações, receitas e impostos pelo setor de Tecnologia da
computador, sem a autorização expressa do titular da obra Informação (TI), e desestimula a criação de novas empresas
e sem a sua licença de uso. No Brasil, é considerado crime brasileiras no segmento.
pela Lei n. 9.609/98, que estabelece violação de direitos
autorais de programas de computador, com pena de detenção 4.2.9  Pirataria de propriedade intelectual
de seis meses a quatro anos e multa, além de ser passível de
As empresas de tecnologia têm um grande desafio no com-
ação cível indenizatória. Os tipos de pirataria28,29 de software
bate à pirataria nos sistemas de informação, pois estes podem
mais comuns são: pirataria do usuário final, pirataria do
ser copiados ou distribuídos pelas redes de computador de
software pré-instalado, pirataria pela internet, falsificação
forma fácil, ágil, e até sem controle.
do software e pirataria por meio de leilões on-line.
O artigo 2° da Convenção de Estocolmo, de 1967, que
Pirataria do usuário final: está relacionada a usuários estabeleceu a Organização Mundial da Propriedade Intelec-
que possuem cópias do software sem a sua licença para tual (OMPI), e foi alterada em 1979, traz a seguinte definição:
uso. Isso inclui cópia de software e distribuição informal
sem licença original para uso das pessoas ou empresas.
Pirataria do software pré-instalado: dá-se quando um Propriedade Intelectual31
fabricante de computador utiliza uma cópia de software A expressão Propriedade Intelectual abrange os direitos
para instalá-la em mais de um computador, sem que o relativos às invenções em todos os campos da atividade
equipamento possua o selo de Certificado de Autenticidade humana, às descobertas científicas, aos desenhos e modelos
industriais, às marcas industriais, de comércio e de serviço,
ou Certificate of Authenticity (COA), o que identifica que
aos nomes e denominações comerciais, à proteção contra a
o software instalado não é original.
concorrência desleal, às obras literárias, artísticas e científicas,
Pirataria pela internet: resume-se ao uso de cópias não às interpretações dos artistas intérpretes, às execuções dos
autorizadas instaladas no computador, via web, sem a artistas executantes, aos fonogramas e às emissões de radio-
autorização do proprietário. difusão, bem como os demais direitos relativos à atividade in-
Falsificação do software: refere-se a cópias ilegais distri- telectual nos campos industrial, científico, literário e artístico.
buídas em embalagens falsificadas, imitando a embalagem
Fonte: ABPI (2013).
original do fabricante. Estes pacotes de software em geral
incluem cartões de registro falsificados, com números de
série não autorizados.
A propriedade intelectual possui três variedades de pro-
Pirataria por meio de leilões on-line: pode ocorrer com a
teção: segredo comercial, direito autoral e patente.
revenda de produtos de software que violam termos origi-
nais da venda ou a comercialização de produtos por distri- Segredo comercial: é qualquer produto do trabalho in-
buidores on-line com ofertas especiais. Esses argumentos telectual, fórmula, dispositivo, compilação de dados,
são utilizados para iludir os consumidores, fazendo-os entre outros, de domínio privado e classificado como um
acreditar que estão recebendo produtos originais com segredo comercial, desde que não haja informações de
desconto. domínio público. A lei do segredo comercial protege as
Capítulo | 4 Questões sociais, legais e éticas em Sistemas de Informação 65

TABELA 4.1  As vinte maiores economias de software pirateado - 2011

Valor pirateado (em Vendas legais (em


Classificação País milhões de dólares) milhões de dólares) Taxa de pirataria
1 EUA 9.773 41.664 19%
2 Japão 1.875 7.054 21%
3 Austrália 763 2.554 23%
4 Alemanha 2.265 6.447 26%
5 Reino Unido 1.943 5.530 26%
6 Canadá 1.141 3.085 27%
7 França 2.754 4.689 37%
8 Coreia do Sul 815 1.223 40%
9 Espanha 1.216 1.548 44%
10 Itália 1.945 2.107 48%
11 Brasil 2.848 2.526 53%
12 Malásia 657 538 55%
13 México 1.249 942 57%
14 Rússia 3.227 1.895 63%
15 Índia 2.930 1.721 63%
16 Argentina 657 295 69%
17 Tailândia 852 331 72%
18 China 8.902 2.659 77%
19 Indonésia 1.467 239 86%

20 Venezuela 668 91 88%

Fonte: Adaptado de Business Software Alliance (2011).

ideias do autor. Por outro lado, funcionários e clientes As tecnologias atuais de informação, sobretudo do
que estão sob contrato dessas ideias deverão assinar um software, propõem um grande desafio sobre propriedade
termo de confidencialidade que proíbe a divulgação das intelectual, criando significativas questões éticas, sociais e
informações ao mercado. legais. O meio digital é diferente do mundo físico pela faci-
Direito autoral: é uma concessão regida por lei que lidade de duplicação, transmissão e alteração, o que facilita
protege os autores da propriedade intelectual contra a o roubo, furto e fraudes informatizadas. Com a proliferação
cópia de seu trabalho por outras pessoas para qualquer da internet, proteger a propriedade intelectual se tornou um
finalidade. Segundo a Lei n. 9.610, de 19 de fevereiro de grande desafio. Antigamente, as cópias de software, livros,
1998, a obra literária entra em domínio público setenta artigos de revista ou filmes eram armazenadas em meios
anos após o ano subsequente ao falecimento do autor, e físicos, como papel, discos de computador ou fitas de vídeo,
os sucessores do autor da obra perdem os direitos autorais o que dificultava sua distribuição. Com o advento das redes
adquiridos. eletrônicas, a informação pode ser reproduzida e distribuída
Patente: é uma concessão pública e conferida pelo Es- com facilidade e rapidez e, às vezes, até sem controle. Por
tado, que garante exclusividade ao seu autor para explorar exemplo, com o uso da internet, é possível copiar e distribuir
comercialmente sua criação, porém somente é disponibi- qualquer material digital, como e-books, e-mails, arquivos
lizado conhecimento dos pontos importantes ao domínio PDF, Word, Excel, Power Point, entre outros, utilizando
público. Os direitos exclusivos garantidos pela patente se diferentes sistemas de informação, de forma lícita ou ilícita,
referem ao direito de prevenção de outras pessoas de fabri- e distribuindo para outros sistemas e redes, ainda que as pes-
car, usar, vender oferecer ou importar a invenção do autor. soas não participem de forma voluntária da infração.
66 Fundamentos de Sistemas de Informação

Além disso, outro desafio consiste na propriedade in- usuários, além de seus hábitos e costumes. A internet é um
telectual referente a informações obtidas na web. Isso sig- alvo fácil para que ataques de hackers extraiam informações
nifica que páginas na internet podem ser elaboradas com para posterior uso ilícito. Diante deste cenário, faz-se neces-
partes de textos gráficos, som, texto ou vídeo de diversas sário criar e adotar mecanismos de segurança e conduta para
fontes. Cada parte pode pertencer a um autor diferente, o se proteger dessas invasões de privacidade, a fim de garantir
que cria complicadas questões de ordem ética, social e legal a integridade das pessoas.
no gerenciamento da propriedade intelectual. A Constituição Federal Brasileira, de 1988, assegura a in-
Uma das principais questões éticas relacionada à prote- violabilidade do direito à privacidade, seguindo a orientação
ção de propriedade intelectual de softwares, livros digitais, internacional, em seu artigo 5°, inciso X, ao estabelecer que
músicas digitais ou vídeos digitalizados é avaliar a neces- “são invioláveis a intimidade, a vida privada, a honra e a
sidade de proteger sua propriedade intelectual, pois podem imagem das pessoas, assegurado o direito à indenização pelo
ser copiados e distribuídos sem limite. dano material ou moral decorrente de sua violação”32. No
Na questão social, as leis da propriedade intelectual vi- Brasil, o direito à privacidade tem como objetivo resguardar
gentes não estão adequadas e aderentes à nova realidade e aspectos pessoais, familiares e empresariais. O Código Penal
ordem social. A Business Software Alliance (BSI) divulgou o Brasileiro trata desse direito no Capítulo dos Delitos Contra
Estudo Global de Pirataria de Software BSA 201130 e revelou a Liberdade Individual, incluindo a violação, sonegação ou
que mais de 57% dos usuários de computadores pessoais destruição de correspondência. A Lei n. 9.296/96 atribui cri-
no mundo admitem piratear software. Nesse universo, 31% me àquele que intercepta comunicações telefônicas de forma
afirmam que pirateiam o tempo todo, a maioria do tempo ou clandestina, além de obter fluxo de comunicações em sis-
ocasionalmente, e 26% admitem fazê-lo raramente. Menos temas de informação. Outro exemplo é a regulamentação do
de 4 em cada 10 (38%) afirmam nunca adquirir software Programa Federal de Assistência a Vítimas e a Testemunhas
não licenciado. Ameaçadas, instituído pelo artigo 12, da Lei n. 9.807/99, por
Por fim, na questão legal reside a criação de novas me- meio do Decreto 3.518/00. Seu objetivo principal é preservar
didas de proteção da propriedade intelectual destinadas aos a segurança e a privacidade dos indivíduos protegidos. No
criadores de novos softwares, livros digitais e entretenimento âmbito civil, o direito à privacidade é a cessação de práticas
digital. A Microsoft, por exemplo, divulga informações como inadequadas e a reparação de danos patrimoniais e morais,
combater a pirataria de seus produtos em seu site, a fim de com vistas à sanção de qualquer divulgação indevida de
conscientizar as pessoas e esclarecer dúvidas28. informação sobre a privacidade alheia. O Novo Código Ci-
vil Brasileiro, que entrou em vigor em janeiro de 2003, no
Capítulo dos Direitos da Personalidade, reforça que “a vida
4.3  DESAFIOS: DIREITO À PRIVACIDADE privada da pessoa natural é inviolável, e o juiz, a requeri-
mento do interessado, adotará as providências necessárias
E LEIS DE COMBATE AO CRIME
para impedir ou fazer cessar ato contrário a esta norma”32.
ELETRÔNICO Entretanto, com o uso das novas tecnologias e da internet,
4.3.1  Direito de privacidade e leis o direito à privacidade se torna um grande desafio legal. As
questões mais polêmicas estão relacionadas à falta de pre-
de privacidade brasileira
cauções com cookies, base de dados, práticas de spamming
A Tecnologia da Informação (TI) permite coletar, armazenar, e monitoramento de e-mails. Atualmente, no Congresso
processar, integrar, trocar e recuperar dados e informações Nacional, existem vários Projetos de Lei (PL) 32 que tratam
com rapidez, facilidade e eficiência. Entretanto, esses bene- da privacidade na internet, entre as quais: PL 3692/97 (dispõe
fícios podem ser transformados em malefícios ao direito de sobre o acesso, a responsabilidade e os crimes cometidos nas
privacidade das pessoas, quando mal utilizados e mal legis- redes integradas de computadores e dá outras providências.
lados pela sociedade. Estabelece que somente por ordem judicial o cruzamento
Entende-se por direito à privacidade o direito de uma de informações automatizadas, visando obtenção de dados
pessoa e sua propriedade de não ser exposta à escrutinação sigilosos, poderá ocorrer); PL 1483/99 (institui a fatura ele-
ou exposição pública8. Como exemplo, o uso não autorizado trônica e a assinatura digital nas transações de comércio
de informações, invadindo a privacidade alheia, tais como: eletrônico); PL 207/99; PL 301/99 (dispõe sobre a obrigato-
monitoramento de mensagens de e-mails confidenciais de riedade de manutenção de registros atualizados, na internet,
funcionários por uma empresa, informações pessoais cole- sobre o andamento das licitações na esfera federal); dentre
tadas quando do acesso a um site na internet, informações outros.
confidenciais contidas em bancos de dados por agências de O Projeto de Lei n. 7.093/02, de autoria do deputado
governo. O uso de e-mails ou redes sociais é um meio aberto, Ivan Paixão (PPS-SE), dispõe sobre a correspondência ele-
inseguro e sem regras rígidas para que se contenha, sem trônica comercial. Este projeto destina aos usuários a es-
prévia autorização, a obtenção e coleta de informações de colha pelo recebimento ou não de mensagens eletrônicas
Capítulo | 4 Questões sociais, legais e éticas em Sistemas de Informação 67

(e-mail, marketing, spam etc.) por meio do sistema opt-out Linhas Aéreas, Brasil Telecom, Ultragaz, Grupo Pão de
(regras referentes ao envio de mensagens informativas ele- Açúcar, Banco Bradesco, Banco Itaú, TIM, Vale S.A., Vivo,
trônicas associadas a campanhas de marketing, sem a per- Claro, Companhia Energética de Minas Gerais (Cemig),
missão dos destinatários), sob pena de sanções ao autor da Natura, Claro e Gerdau.
publicidade. Outro instrumento importante é o Projeto de A adoção da Lei SOX pelas organizações traz alguns
Lei n. 2.126/2011 sobre Marco Civil da internet, que dispõe benefícios, entre os quais um maior aprimoramento dos con-
sobre princípios, garantias, direitos e deveres para o uso da troles internos das empresas e maior elevação nos preços das
internet no Brasil. Seu marco é garantir a privacidade de ações. Por outro lado, existem um alto custo de implantação e
dados de consumidores e guardar suas informações de forma perda de competitividade em relação à bolsa de Londres, em
segura, complementando o Código de Defesa do Consumi- função da busca por mercados com obrigações mais tênues
dor e o Código Civil. O Marco Civil será importante para a de governança7. Independentemente dos aspectos positivos
sociedade brasileira, por preencher lacunas legislativas, e um ou negativos, a Lei SOX é um marco na gestão das empresas,
sistema complementar às leis já existentes32. pois sua função primordial é a proteção dos investidores por
A privacidade do cidadão e da empresa brasileira possui meio do aprimoramento da precisão e confiabilidade das
proteção legal, que assegura a inviolabilidade de informações informações divulgadas por elas.
restritas, prevendo sanções e medidas judiciais impeditivas a
práticas lesivas. Porém, em determinados aspectos, pode-se 4.3.3  Leis de combate ao crime eletrônico
encontrar alguma dificuldade de interpretação da lei, sobre-
tudo quanto ao surgimento das novas tecnologias. Assim O aumento de crimes eletrônicos no Brasil e no mundo se
sendo, o tema se torna importante no contexto atual, exigindo deve a alguns fatores. O primeiro deles é o número crescente
extrema cautela e rigorosa análise das ocorrências. É reco- de usuários na internet e com acesso aos demais meios ele-
mendável que cada avaliação seja realizada por profissionais trônicos, como celulares, ATMs, tablets, netbooks, entre ou-
habilitados da área do Direito, que terão o conhecimento tros, sobretudo nas classes C e D, que se tornam vítimas por
necessário para afastar os riscos decorrentes de eventual não terem a cultura e o conhecimento sobre a segurança da
violação da privacidade33. informação. O segundo é consequência do primeiro: quanto
maior o número de usuários dos meios digitais, mais pes-
soas mal-intencionadas surgem, o que permite um aumento
4.3.2  Lei Sarbanes-Oxley na falta de segurança e o crescente número de incidentes.
Também conhecida como Sarbanes-Oxley, Sarbox ou SOX, é Por fim, a falta de conscientização sobre segurança de in-
uma lei federal norte-americana, promulgada em 30 de julho formação. Empréstimo de senhas, computadores deixados
de 2002. Iniciativa do senador Paul Sarbanes e do deputado abertos ou acesso a qualquer site são comuns aos que acham
Michael G. Oxley, foi criada como resposta a diversos pro- que são imunes a esse tipo de problema.
blemas de governança corporativa ocorridos entre 2001 e Assim sendo, o ordenamento jurídico passa por cons-
2002 em grandes empresas americanas, entre as quais: Enron, tantes mudanças, em virtude da própria dinâmica e evolu-
WoldCom, Adelphia, Peregrine Systems e Tyco. Esses es- ção da sociedade, com o surgimento de novos padrões de
cândalos financeiros causaram grandes falências, enormes comportamento, valores, casos e uma adequação das leis
prejuízos aos stakeholders (acionistas, fornecedores, clientes jurídicas aderentes à nova realidade. Muitas leis brasileiras
etc.) e perda de empregos pelos funcionários, o que abalou sobre o uso da internet já foram alteradas, o que levou o país,
a confiança do público nos mercados de valores mobiliários em alguns aspectos, a ter leis mais rígidas, apesar da falta de
do país. Envolveram fraudes contábeis, negociação de ações capacitação de investigação das autoridades quanto ao uso
por pessoas de posse de informações privilegiadas e emprés- de ferramentas, técnicas, treinamento etc.32.
timos fraudulentos7. Essa lei tem como objetivo garantir a Lei cibernética é a expressão usada para descrever uma lei
criação de mecanismos de auditoria e segurança confiável que regulariza atividades via internet ou o uso de comunica-
nas empresas, incluindo regras para a criação de comitês ções eletrônicas de dados. Ela engloba uma grande variedade
encarregados de supervisionar suas atividades e operações, de questões legais e políticas relacionadas à internet e ou-
de modo a mitigar riscos aos negócios, evitar a ocorrência de tras tecnologias de comunicação, que incluem propriedade,
fraudes ou assegurar que haja meios de identificá-las, caso privacidade, liberdade de expressão e jurisdição14.
ocorram, e garantir a transparência na gestão das empresas7. No Brasil, algumas ações já foram tomadas, como as
Atualmente, grandes empresas com operações financeiras alterações no Código Penal sobre crimes eletrônicos contra a
no exterior seguem a Lei Sarbanes-Oxley. Ela também é ado- administração pública, no Código de Processo Civil para uso
tada por muitas empresas brasileiras, que mantêm American de assinatura com certificado digital e no Estatuto da Criança
Depositary Receipts (ADRs) negociadas na Bolsa de Valores e do Adolescente sobre o crime de pedofilia. Também im-
de Nova York ou New York Stock Exchange (NYSE), co- portante, o Projeto de Lei Federal (PL 296/2008 – Senado
mo Petrobras, Ambev, GOL Linhas Aéreas, Sabesp, TAM e PL 6.357/2009 – Câmara), do senador Gerson Camata
68 Fundamentos de Sistemas de Informação

(PMDB-ES), implementa a exigência de identificação de pirataria e obriga os provedores de acesso à internet a identi-
usuários de cibercafés, lan houses e assemelhados, com ficar todos os usuários de seus serviços que fazem downloads
guarda de três anos de informações como nome completo, de arquivos e compartilham ou oferecem obras protegidas
documento de identidade, número do terminal utilizado, data por direito autoral, sem a autorização dos autores. O Projeto
e hora de início e fim de utilização. O Projeto de Lei prevê de Lei n. 4.805/2009 é relativo ao Cidadão Digital e visa
multa de dez mil a cem mil reais, conforme a gravidade de permitir subscrição de projeto de lei de iniciativa popular por
conduta e a reincidência, e a cassação de licença de funcio- meio de assinaturas eletrônicas. O Projeto de Lei da Câmara
namento do estabelecimento.32 (PLC) n. 170/2008 propõe a alteração no artigo 375 fazendo
Outro exemplo foi a entrada em vigor, em abril de 2013, constar que e-mail é prova documental32.
da Lei n. 12.797/2012, sancionada no final de 2012 pela Legislar sobre esses temas não é fácil em um contexto
presidente Dilma Rousseff. Ela ficou conhecida no país como social, econômico, político, cultural e tecnológico de grandes
“Lei Carolina Dieckmann”, após o vazamento de fotos ín- e rápidas mudanças. O desafio é adequar as leis vigentes
timas da atriz pela internet. A lei traz inovações necessárias ou criar novas leis que se adaptem às transformações que
à sociedade e às organizações, levando-se em conta as cons- vivemos atualmente.
tantes novidades e mudanças tecnológicas com que o mundo
convive. Apesar de ainda não contemplar todos os aspectos 4.4  OUTROS DESAFIOS: EMPREGO
do crime eletrônico, é um avanço bastante importante para
E SAÚDE
o Brasil, punindo as ações que lesam e expõem a vida das
pessoas e empresas. A lei dispõe sobre a tipificação criminal O uso dos sistemas de informação e a introdução de novas
de delitos de informática, permitindo a responsabilização tecnologias estão transformando o mundo do trabalho em
penal dos infratores, uma vez que, até então, o Código Penal setores como a indústria, o comércio e a prestação de ser-
não possuía artigos que tratassem dos casos específicos de viços. Essas mudanças se refletem em conteúdo e natureza
crimes eletrônicos. Por intermédio dela, foram acrescentados das tarefas; habilidades necessárias para desempenhar uma
os artigos 154-A e 154-B e alterados os artigos 266 e 29834. função, pressões e ritmo de trabalho, interação entre pes-
O artigo 154-A34 tipifica crime de invasão de dispositivo soas, localização e distribuição de pessoas e jornada diária.
informático, seja este conectado ou não à rede de computa- Em virtude disso, o trabalhador do século XXI pode sofrer
dores, por meio de violação de segurança com o objetivo de technostress – inabilidade de acompanhar as mudanças
de obter, adulterar ou destruir dados ou informações sem causadas pelo computador; ou cyberphobia – medo de traba-
autorização do titular do dispositivo. A pena prevista é de três lhar com computadores. Muito desses temores se deve à
meses a um ano de detenção e multa. Se a invasão resultar falta de experiência prática dos novos usuários ao uso do
em prejuízo econômico, a pena pode ser estendida em 1/6 computador e ocorrem em todos os níveis organizacionais
a 1/3. No caso de invasão para obtenção de conteúdo de e áreas35.
comunicações eletrônicas privadas, segredos comerciais Além disso, a tecnologia da informação tem impacto mui-
ou industriais ou informações sigilosas, a pena será de seis to grande sobre o emprego, exigindo um novo perfil profis-
meses a dois anos de reclusão, além de multa. A lei prevê sional. De um lado, a mudança tecnológica eliminou postos
também aumento de pena para causas específicas, por exem- de trabalho e mudou a forma de sua realização, exigindo um
plo, se o crime for praticado contra o presidente da Repú- profissional com novas habilidades gerenciais e técnicas e
blica, governadores, prefeitos, entre outros. em busca constante do conhecimento, por meio da educação,
O artigo 154-B34 estabelece que a ação penal somente aprimoramento profissional, busca de certificações, idiomas,
terá validade mediante representação do ofendido com seu entre outros. Por outro lado, as novas tecnologias criaram
dispositivo violado, salvo se o crime for cometido contra a novos postos de trabalho e profissões, como webmasters,
administração direta ou indireta de qualquer dos poderes da diretores de e-commerce, diretor de governança de TI verde,
União, Estados, Distrito Federal, Municípios ou empresas diretor de marketing digital. Os empregos foram criados
concessionárias de serviços públicos. pelas atividades dependentes da tecnologia da informação
No artigo 26634, foram acrescentados dois parágrafos. em áreas como exploração espacial, tecnologia microele-
O primeiro, sobre a interrupção de serviço telemático ou trônica e telecomunicações35. O grande desafio do século é
de informação de utilidade pública, e o segundo, prevendo preparar trabalhadores com conhecimento alinhado a essas
aplicação da pena em dobro, caso o crime seja cometido por novas exigências e perfil profissional.
ocasião de calamidade pública. Além do emprego, o uso da Tecnologia da Informação
Além desses, outros Projetos de Leis para internet trami- (TI) também tem provocado vários problemas relacionados à
tam pelo Congresso. O de n. 5.470/2009 obriga as pessoas saúde. O uso contínuo do computador é o principal causador
jurídicas de direito privado a divulgar informações sobre de estresse, danos nos músculos dos braços e na nuca, fadiga
razão social, CNPJ e endereço da empresa e filiais em suas ocular, exposição à radiação, Lesão por Esforço Repetitivo
páginas de internet. O PL n. 5.361/2009 propõe combate à (LER), entre outros.
Capítulo | 4 Questões sociais, legais e éticas em Sistemas de Informação 69

A Lesão por Esforço Repetitivo (LER) também é co- manter as costas eretas, apoiadas em um encosto confortável,
nhecida como Distúrbio Osteomuscular Relacionado ao com os ombros relaxados, enquanto se trabalha. Também é
Trabalho (DORT) ou Lesão por Trauma Cumulativo (LTC), importante que o profissional, a cada hora, levante, ande e
ou, ainda, Afecções Musculares Relacionadas ao Trabalho faça alongamentos para evitar ou minimizar a LER36.
(AMERT)36. A LER não é uma doença. É uma síndrome Os conhecimentos da ergonomia têm-se mostrado muito
constituída por um grupo de doenças, entre elas tendinite, úteis no tratamento e prevenção da LER. A palavra ergono-
tenossinovite, bursite, epicondilite, síndrome do túnel do mia deriva do grego ergon (trabalho) e nomos (normas) e é
carpo, dedo em gatilho, afetando várias partes do corpo, denominada engenharia dos fatores humanos. Seu objetivo
como músculos, nervos e tendões dos membros superiores é projetar ambientes saudáveis de trabalho seguros, confortá-
e, sobretudo, trazendo sobrecarga ao sistema musculoesque- veis e agradáveis às pessoas para aumentar a produtividade e
lético. A LER é causada por mecanismos de agressão, desde o desempenho37, ou seja, é uma ciência que estuda a melhor
esforços repetidos de modo contínuo ou que exigem muita forma de atingir e preservar o equilíbrio entre o homem,
força na sua execução até postura inadequada e estresse. Esse a máquina, as condições de trabalho e o ambiente, com o
distúrbio provoca dor e inflamação e pode alterar a capaci- objetivo de assegurar eficiência e bem-estar do trabalhador.
dade funcional da região comprometida37. O diagnóstico é O indivíduo interage com diversos componentes no
clínico e é fundamental determinar a causa dos sintomas para ambiente de trabalho – equipamentos, instrumentos e mobi-
definir um tratamento adequado. Os principais sintomas são: liários –, formando interfaces sensoriais, energéticas e pos-
dor nos membros superiores e nos dedos, dificuldade para turais. O ser humano, com seu organismo, mente e psique,
movimentá-los, formigamento, fadiga muscular, alteração da realiza essas interações de forma automática. A ergonomia
temperatura e da sensibilidade, redução na amplitude do mo- tem como objetivo modelar as interações e buscar formas de
vimento e inflamação. O tratamento nas crises agudas de dor adequação das atividades para o desempenho confortável,
inclui o uso de anti-inflamatórios e repouso. Nas fases mais eficiente e seguro, face às capacidades, limitações e demais
avançadas da síndrome, é utilizada a aplicação de corticoides. características da pessoa em atividade, conforme mostra a
Uma das recomendações para evitar ou minimizar a LER é Figura 4.3.

FIGURA 4.3  As dimensões da ergonomia.


70 Fundamentos de Sistemas de Informação

Os ergonomistas são profissionais que contribuem para a qual permite que as empresas existam baseadas em um
o planejamento, projeto e a avaliação de tarefas, postos de contrato definido de modo prévio e aceito por todos. Tripé
trabalho, produtos, ambientes e sistemas, de modo a torná-los da sustentabilidade ou triple bottom line (people, planet,
compatíveis com as necessidades, habilidades e limitações profit) são os resultados organizacionais das questões
das pessoas, transformando o ambiente de trabalho em um sociais, ambientais e econômicas.
local confortável e seguro. Ameaças organizacionais: As empresas enfrentam diver-
sas ameaças que podem comprometer os negócios. Entre
elas há fraudes, ameaças virtuais de hackers com os seus
4.5 CONCLUSÃO
malwares, engenharia social, terrorismo, ciberespionagem,
A Tecnologia da Informação (TI) está provocando uma uso da internet no local de trabalho, pirataria de software
revolução na sociedade mundial. Ela permite interligar as e propriedade intelectual. É necessário que elas invistam
nações a qualquer momento, pois tempo e distância deixaram com determinação em mecanismos de segurança da in-
de ser vistos como fatores limitantes. Em qualquer hora formação e treinamento com seus funcionários, a fim de
e lugar, os acontecimentos e as mudanças são divulgados não comprometer os negócios e o próprio futuro.
em todas as partes do planeta, em fração de segundos. A Novos desafios pelo uso dos sistemas de informação:
informação deixa de ser local e passa a ser compartilhada O grande desafio é criar legislações eficazes de combate a
de modo global3,38. crimes eletrônicos, fraudes informatizadas, guerras ciberné-
O uso da Tecnologia da Informação alavanca grandes ticas, entre tantos outros. Uma delas, pelo governo brasilei-
benefícios à sociedade, ajudando e contribuindo em várias ro, foi a chamada Lei Carolina Dieckmann, em 2012, que
áreas de conhecimento, tais como: medicina (uso da robótica dispõe sobre a tipificação criminal de delitos de informática,
para cirurgias, exames médicos, nanotecnologia etc.), edu- permitindo a responsabilização penal aos infratores. Tam-
cação (EAD, m-learning, e-learning), serviços ao cidadão bém foi criada a Lei Sarbanes-Oxley (EUA), para garantir a
(e-government), comércio eletrônico ou e-commerce, comu- criação de mecanismos de auditoria e segurança confiáveis
nicação (vídeos, redes sociais, blogs), serviços financeiros nas empresas, de modo a mitigar riscos aos negócios, evitar
(uso do internet banking), esportes (roupas nanotecnológi- a ocorrência de fraudes ou assegurar que haja meios de
cas), segurança (biometria), entre outros. O uso da tecnologia identificá-las, caso ocorram, garantindo a transparência na
da informação é muito amplo e está mudando as relações gestão. Além disso, há outros desafios importantes, como
pessoais, profissionais e sociais. Entretanto, muitos de seus emprego e saúde. O primeiro exige novas habilidades pro-
efeitos nocivos, como fraudes informatizadas, crimes ele- fissionais para adequação a um contexto organizacional e
trônicos e ciberterrorismo, são causados por indivíduos ou empresarial tecnológico. O segundo se refere às longas jor-
organizações que não adotam a responsabilidade ética, social nadas no uso do computador, comprometendo a saúde dos
e legal de suas ações. Sua meta é burlar ou prejudicar as usuários, o que implica melhorar a interação entre homem e
pessoas em benefício próprio. A TI tem potencial suficiente máquina. A ergonomia, neste sentido, é a ciência que estuda
para ser um grande instrumento, ou não, de apoio em prol a melhor forma dessa integração.
da humanidade. A questão não é a tecnologia em si, mas
seu uso pelas pessoas, que podem fazê-lo tanto para o bem,
EXERCÍCIOS DE REVISÃO
melhorando a vida dos cidadãos ou das organizações, como
para o mal, prejudicando todos em volta. Neste contexto, 1. Releia o estudo de caso “Crackers roubam fotos ín-
questões éticas, sociais e legais se tornam preponderantes e timas de Carolina Dieckemann e publicam na internet”.
assumem um papel de destaque. Somente pessoas, socieda- Leia um resumo da Lei n. 12.797/2012, no item 4.3.3,
des e governos éticos, legislações eficientes e ações sociais e explique como ela poderia ajudar a combater o crime
eficazes, podem fazer um mundo melhor com o uso dos eletrônico naquele caso.
sistemas de informação. 2. Explique o que é o tripé da sustentabilidade e o seu
impacto nas organizações.
3. O que é fraude? Cite um exemplo e explique como pode
REVISÃO DOS CONCEITOS
ser evitado nas empresas e pelas pessoas.
APRESENTADOS 4. Cite e explique os tipos de hackers existentes.
Ética nos negócios: a “Teoria das partes interessadas” 5. Como as ameaças virtuais podem afetar as organizações?
enfatiza que os gerentes são agentes das partes interessadas 6. O que é engenharia social? Que ações organizacionais
(stakeholders) e sua responsabilidade ética é aumentar os podem ser tomadas para evitá-la?
lucros dos negócios, obedecendo às leis vigentes, sem frau- 7. O que são ciberterrorismo e ciberespionagem? Faça uma
des e administrar a empresa em benefício de todas as partes análise do impacto dessas ameaças no mundo global.
interessadas. A “Teoria do contrato social” propõe a res- 8. O que é pirataria de software e como pode ser evitado?
ponsabilidade ética com todos os membros da sociedade, Cite, pelo menos, duas ações para minimizar esse impacto.
Capítulo | 4 Questões sociais, legais e éticas em Sistemas de Informação 71

9. O que é direito de privacidade? Analise a situação no funcionários, comunidade e meio ambiente, através de pos-
contexto atual das organizações. tura ética, diferenciando-nos pela qualidade dos serviços e
10. Identifique em sua empresa alguma ação ou programa principalmente, por um atendimento exemplar.” A BioQuali-
ty ganhou vários prêmios de qualidade, no decorrer dos anos,
existente para minimizar impactos negativos à saúde em
entre os quais Top of Quality (2007), Top Empreendedor
virtude de usos de computadores, como programa de
(2007) e Prêmio Brasileiro da Qualidade (2007). A estrutura
ginástica laboral etc. Apresente os resultados à classe. organizacional da empresa é composta pelos departamentos:
comercial, financeiro, de recursos humanos, operacional,
de limpeza e higiene e de qualidade. A infraestrutura tecno-
Estudo de caso 2: BioQuality investe em novos lógica é composta por nove computadores. Cada terminal
procedimentos para o uso da internet no local desempenha um papel importante na rotina operacional
de trabalho, adequadas à NBR ISO/IEC 1702539 e nos negócios. Os computadores estão quase todos em rede
A empresa BioQuality Análises, Pesquisa e Desenvolvimento e os acessos são realizados por logins e o uso de senhas fortes,
foi constituída em 1997 e possui no escopo duas atividades por pessoas autorizadas, seguindo a política de segurança.
distintas: apoio técnico – consultoria em controle de con- Em janeiro de 2009, todos os equipamentos estavam
taminação (visitas técnicas, cursos, palestras, treinamentos, em rede e com total acesso à internet. Cada colaborador
levantamento de pontos críticos, elaboração dos manuais de tinha um login e senha de acesso, podia baixar conteúdos,
qualidade e de boas práticas) e análises microbiológicas e enviar e-mails, acessar qualquer tipo de sites, inclusive re-
físico-químicas de água, alimentos, medicamentos, cosméti- des sociais, e-mails particulares, compras coletivas e usar
cos e produtos de higiene pessoal. Possui equipe multidis- pen-drives. Muitos funcionários se dedicavam à realização
ciplinar voltada a atender as necessidades dos clientes. Seu de trabalhos de cunho pessoal em detrimento do profis-
público-alvo é composto de bares, restaurantes (comerciais sional, o que ocasionava perda de produtividade, afetando
e industriais), hotéis, motéis, hospitais, escolas, indústrias, o atendimento de clientes e o não cumprimento de prazos.
órgãos governamentais, condomínios residenciais, adminis- Diante da situação, após sete meses, ocorreu uma infes-
tradoras de condomínio, farmácias de manipulação, indús- tação de vírus na rede com malwares, entre os quais vírus,
trias de alimentos, de cosméticos e de produtos de higiene spywares e trojans, obtidos por meio de downloads de arqui-
pessoal. A empresa possui um laboratório próprio. Com vos de e-mails ou sites de uso profissional e pessoal, uso de
vistas à segurança, à qualidade nos resultados dos laudos e pen-drives pessoais, baixa de arquivos via Skype, acesso a
excelência no atendimento aos clientes, a BioQuality está redes sociais e sites não relacionados ao trabalho, apesar do
implantando a NBR ISO/IEC 17025, desde janeiro de 2011, uso de antivírus. O problema causou um grande transtorno,
com previsão de término em outubro de 2013, para a acre- deixando seus sistemas muito lentos, com muitos arquivos
ditação via Inmetro. A Política da Qualidade da BioQuality sendo abertos com grande dificuldade e outros nem isso,
é “executar os ensaios de modo imparcial, rigoroso e in- afetando o negócio com relação ao encaminhamento de
dependente, cumprindo as especificações técnicas oficiais propostas comerciais, ao faturamento da empresa, à emissão
e os requisitos desta ISO”. e ao envio dos laudos.
A NBR ISO/IEC 17025 estabelece requisitos gerenciais Em julho daquele ano, a BioQuality revisitou seus proce-
e técnicos para a competência de laboratórios em fornecer dimentos sobre o uso da internet no local de trabalho e criou
resultados de ensaio e/ou calibração técnica válida com uma rotina para conscientização sobre a importância da
qualidade (seguindo critérios da ISO 9001), segurança e segurança com seus colaboradores. O trabalho foi realizado
confiabilidade das informações, reconhecida pelo Inme- com a revisão das normas internas, informativos e emissão de
tro. Tal reconhecimento alavanca muitos benefícios aos panfletos, palestras e restrição a alguns sites. Outras medidas
laboratórios, entre os quais reconhecimento de laboratório também foram adotadas. O computador responsável pela
acreditado pelos clientes e órgãos competentes, aumento das emissão e envio de laudos, utilizando a plataforma Locaweb,
oportunidades e na participação de mercado, aumento da empresa que oferece soluções em cloud computing, como
satisfação dos clientes com os serviços prestados, garantia Software as Service (SAS), serviço de hospedagem de sites
de rastreabilidade metrológica das medições realizadas e (PaaS) e infraestrutura (IaaS), ficou fora da rede de computa-
aumento do reconhecimento da comunidade aos relatórios dores da empresa. Para todos os demais, foram bloqueados
e laudos emitidos com confiabilidade, sigilo e segurança das os acessos a redes sociais como Facebook, Orkut, Skype e
informações, seguindo padrões éticos e legais. Em suma, a downloads de arquivos, exceto os que contivessem legis-
adoção da NBR ISO/IEC 17025 é um investimento de médio lações da Anvisa, Ministério da Saúde e ABNT. Com tal
e longo prazos, cujo retorno comercial e financeiro será implantação, o uso da internet para todos os colaboradores
garantido pela comprovação da competência técnica do ficou moderado.
laboratório perante o mercado. Apesar de todas as medidas preventivas, em março de
Assim sendo, a BioQuality sempre buscou oferecer ao 2011, ocorreu mais uma infestação de malwares, entre os
mercado um serviço de qualidade diferenciado e adequado quais vírus, spywares e trojans oriundos de e-mails não
à legislação, pertinente com a excelência na qualidade da confiáveis. Embora de forma branda, trouxe consequências
sua política de segurança da informação e valores éticos. negativas, como o disparo involuntário de e-mails com vírus
Esses valores são o DNA da empresa e são traduzidos em sua da empresa BioQuality aos clientes, utilizando seu banco
missão: “Satisfazer o cliente, gerando valor para a direção, de dados. O novo evento ocorreu por descumprimento de
72 Fundamentos de Sistemas de Informação

normas internas, em que o anexo de um e-mail “suspeito” empresa que a capacidade de hackers para criar novos meios
foi aberto por um dos colaboradores. de invasão de redes é muito maior do que a das empresas
Pela terceira vez, em abril de 2011, a BioQuality revisou para obter mecanismos de combate. Assim, as empresas se
seus procedimentos quanto ao uso da internet, adotando mantêm vulneráveis a ataques eletrônicos, o que as obriga
ações mais rígidas e também adequadas a dois itens impor- a tomar medidas cada vez mais drásticas e rígidas no uso da
tantes da Norma NBR ISO/IEC 17025, visto que este projeto internet em local de trabalho.
está em implantação na empresa. São eles: a) Item 4.1.5 –
Questões para discussão
Requisitos da Organização: “ter políticas e procedimentos
1. Pesquise informações sobre a empresa BioQuality no site
para assegurar a proteção das informações confidenciais e
www.bioquality.com.br e se informe sobre a empresa e
direitos de propriedade dos seus clientes, incluindo os pro-
sua meta de negócios.
cedimentos para a proteção ao armazenamento e a transmis-
2. Você acha que as ações que a Bioquality tomou na tercei-
são eletrônica dos resultados”. Esse item atende as políticas
ra revisão de sua política da informação foram suficientes
adotadas na geração e transmissão de laudos e qualidade
para atender aos itens 4.1.5 – Requisitos da organização
das informações; b) Item 5.4.7.2 (c) – Controle de dados:
e 5.4.7.2 (c) – Controle de dados da Norma NBR ISO/IEC
“Sejam estabelecidos e implementados procedimentos para
170251? Explique e justifique a sua resposta.
a proteção dos dados, tais procedimentos devem incluir, mas
3. As medidas adotadas pela BioQuality nas revisões dos
não se limitar, a integridade e confidencialidade da entrada
procedimentos do uso da internet no local de trabalho
ou coleta, armazenamento, transmissão e processamento dos
foram suficientes para evitar novos problemas com vírus?
dados”. Isso significa que o laboratório que adota essa norma
Justifique a sua resposta.
necessita ter procedimentos descritos em relação à coleta das
4. Explique a seguinte frase: “(...) a empresa não enfrentou
informações dos clientes (amostras), transporte, recebimento,
mais problemas de infestação por malwares em sua
armazenamento e conferência das amostras, preparação
rede de computadores, o que garantiu uma prestação
dos materiais para as análises, metodologias de análises (se-
de serviços com grande confiabilidade e segurança das
guindo normas e métodos oficiais), geração de documentos
informações. Porém, os problemas mostraram à orga-
que acompanham as etapas operacionais, análise, higiene e
nização que a capacidade de hackers criarem novos
limpeza, geração de certificados de análises (documento com
meios para invadirem redes de computadores é muito
o resultado da análise) e envio eletrônico de forma segura,
maior do que a das empresas criarem mecanismos para
criando mecanismos de proteção dos dados do cliente, da
combatê-los. Desta forma, elas se tornam vulneráveis a
empresa e do resultado da análise. Tais ações são reforçadas
ataques eletrônicos, o que as obriga a tomar medidas
por Normas Internas e Código de Ética da BioQuality, em
constantes mais drásticas e rígidas no uso da internet no
que a segurança das informações ganha um grande papel
local de trabalho”.
de destaque.
Para tanto, a rede foi desmembrada e utilizada apenas para
conexão dos computadores à internet. Ficou terminantemente
proibido e bloqueado o acesso a sites de relacionamento em
todos os computadores da empresa. Criou-se uma rede para REFERÊNCIAS
o departamento de recursos humanos (dois computadores),
com acesso a sites governamentais e envio de arquivos re- 1. WIKIPEDIA. Carolina Dieckmann. Disponível em: <http://pt.
lacionados ao departamento de pessoal. E outra rede para wikipedia.org/wiki/Carolina_Dieckmann>. Acesso em: 16 jan. 2013.
o departamento comercial (quatro terminais) com acesso à 2. G1. Suspeitos do roubo das fotos de Carolina Dieckmann são des-
internet, exceto sites de relacionamento, para a prospecção cobertos. Rio de Janeiro, 2013a. Disponível em: <http://g1.globo.com/
dos clientes. O computador de emissão de certificados de rio-de-janeiro/noticia/2012/05/suspeitos-do-roubo-das-fotos-
análise (laudos) se manteve fora da rede e se conecta com a de-carolina-dieckmann-sao-descobertos.html>. Acesso em: 16 jan.
internet de forma independente – acessa somente a Locaweb 2013.
para o envio dos certificados de análise. O computador do 3. MANCINI, M. Globalização e tecnologia: um estudo em instituições
departamento de qualidade tem acesso aos sites da Anvisa, bancárias. São Paulo: PUC-SP, 1999. Dissertação [Mestrado em Admi-
ABNT e assuntos de interesse, ligados às necessidades da Bio- nistração]. Pontifícia Universidade Católica de São Paulo, São Paulo,
Quality. O computador da diretoria tem acesso livre à internet 1999.
e está fora da rede. Os pen-drives utilizados são fornecidos 4. ÚLTIMO SEGUNDO. Empresas estrangeiras que faliram na última
pela empresa e verificados todos os dias. Foi adotado outro década. Disponível em: <http://ultimosegundo.ig.com.br/retrospectiva
software antivírus pela empresa. Nesta revisão, o acesso à 2000a2010/empresas+estrangeiras+que+faliram+na+ultima+decada/
internet ficou muito restrito, somente para fins profissionais n1237881769131.html>. Acesso em: 1 abr. 2013.
para todos os colaboradores, exceto a diretoria, e colaborou 5. VEJA. O Banco Central e o extraordinário mundo das fraudes. Disponí-
para atender aos dois importantes itens da ISO. vel em: <http://veja.abril.com.br/noticia/economia/o-banco-central-e-
Após todas as ações adotadas com certa rigidez pela o-extraordinario-mundo-das-fraudes>. Acesso em: 1 abr. 2013.
BioQuality, a empresa não enfrenta mais problemas de infes- 6. SÊMOLA, M. Gestão da Segurança da Informação: uma visão execu-
tação por malwares em sua rede de computadores, o que ga- tiva. Rio de Janeiro: Elsevier, 2003.
rante uma prestação de serviços com grande confiabilidade e 7. SILVEIRA, A. M. Governança corporativa no Brasil e no mundo. São
segurança das informações. Porém, os traumas mostraram à Paulo: Editora Campus, 2010.
Capítulo | 4 Questões sociais, legais e éticas em Sistemas de Informação 73

8. FERRELL, L.; FERREL, O. C. Negócios éticos. São Paulo: Publifolha, 25. KASPERSKY LAB EXPERT. The red october campaign - An Advan-
2010. ced Cyber Espionage Network Targeting Diplomatic and Government
9. PARODI, L. Manual de fraudes. 2. ed. Rio de Janeiro: Brasport, 2008. Agencies. Disponível em: <http://www.securelist.com/en/blog/785/
10. FERREIRA de Holanda, A. B. Novo Aurélio século XXI: o dicionário The_Red_October_Campaign_An_Advanced_Cyber_Espionage_
da língua portuguesa. Rio de Janeiro: Nova Fronteira, 2010. Network_Targeting_Diplomatic_and_Government_Agencies>. Acesso
11. WENDT, E.; JORGE, H. V. N. Crimes cibernéticos: ameaças e proce- em: 17 mar. 2013.
dimentos de investigação. Rio de Janeiro: Brasport, 2012. 26. CASTRO, M.C. A. S. R. ; ANDREOLLI, C.P. Ética na internet: uma
12. MITNICK, K. D. A arte de invadir: as verdadeiras histórias por trás abordagem sobre uso indevido de e-mail corporativo. Disponível em:
das ações de hackers, intrusos e criminosos eletrônicos. Tradução Maria <http://publicacoes.fatea.br/index.php/raf/article/viewFile/214/171>.
Lúcia G. I. Rosa. São Paulo: Pearson Prentice Hall, 2005. Acesso em: 17 mar. 2013.
13. WITCKER, I. “Occidente ante las nuevas tipologías del terrorismo”. 27. FONTES, E. Políticas e normas para a segurança da informação. Rio
Estudios Públicos, Santiago, Chile, n. 98, outono 2005. Disponível em: de Janeiro: Brasport, 2012.
<http://www.cepchile.cl/dms/lang_1/doc_3551.html>. Acesso em: 4 28. MICROSOFT. A pirataria em seu PC. São Paulo, 2013. Disponível em:
abr. 2013. <http://www.microsoft.com/brasil/antipirataria/YourPC_COA.mspx>.
14. CERT.BR. Cartilha de Segurança na internet. São Paulo, dez. 2012. Acesso em: 17 jan. 2013.
Disponível em: <http://cartilha.cert.br/malware/>. Acesso em: 19 dez. 29. ORRICO, Jr., H. Pirataria de software. São Paulo: Ed. Do Autor, 2004.
2012. 30. BUSINESS SOFTWARE ALLIANCE. Mercado das sombras: estudo
15. LEVY, S. Hackers: heroes of the computer revolution. USA: O’Reilly global de pirataria de software BSA 2011. Maio 2012. Disponível em:
Media, Inc., 2010. <http://portal.bsa.org/globalpiracy2011/downloads/translatedstudy/
16. ANONYMOUS BRASIL. Quem somos. Disponível em: <http:// 2011GlobalPiracyStudy_pt.pdf>. Acesso em: 17 jan. 2013.
www.anonymousbrasil.com/>. Acesso em: 4 abr. 2013. 31. ABPI. Propriedade intelectual. Disponível em: <http://www.abpi.
17. JOVEM PAN. Grupo hacker Anonymous Brasil invade site do PSC org.br>. Acesso em: 22 jun. 2013.
de Santa Catarina. Disponível em: <http://jovempan.uol.com.br/ 32. PINHEIRO, P. P. Direito digital. 5. ed. São Paulo: Editora Saraiva, 2013.
noticias/2013/03/grupo-hacker-anonymous-brasil-invade-site-do-psc- 33. BLUM, R.M. S. Opice. A privacidade e os Tribunais. Disponível em:
de-santa-catarina.html>. Acesso em: 4 abr. 2013. <http://www.buscalegis.ufsc.br/revistas/files/anexos/5351-5343-1-
18. RAPOSO, A.C. “Terrorismo e contraterrorismo: desafio do século PB.htm>. Acesso em: 7 abr. 2013.
XXI”. Revista Brasileira de Inteligência. Brasília: Abin, v. 3, n. 4, set. 34. EXAME INFO. Lei Carolina Dieckmann entra em vigor. Entenda.
2007. Disponível em: <http://info.abril.com.br/noticias/seguranca/lei-
19. TUCKER, J. B. Chemical terrorism: assessing threats and responses. carolina-dieckmann-entra-em-vigor-entenda-03042013-33.shl>.
In: Workshop on terrorism in a high-tech society and modern methods Acesso em: 4 abr. 2013.
for prevention and response, 2001. Moscow, Russia. In: High-impact 35. GONÇALVES, J.E. L.; GOMES, C.A. A tecnologia e a realização do
terrorism: proceedings of a Russian-American workshop. 2002. Was- trabalho. Revista de Administração de Empresas. São Paulo, 33, 1,
hington, D. C.: National Academy Press, 2002. p. 115-134. p. 106-121, jan./fev. 1993.
20. PILLAR, P. R. Os instrumentos do contraterrorismo. Agenda da política 36. MARTINS, J. V. N. Dano moral e as lesões por esforços repetitivos.
externa dos EUA. Washington, D.C., v. 6, n. 3, nov. 2001. Disponível São Paulo: Editora LTR, 2003.
em: <http://usinfo.state.gov./journals/itps/1101/ijpp/ip110104.htm>. 37. ABERGO. O que é ergonomia. Disponível em: <http://www.abergo.org.br/
Acesso em: 12 abr. 2013. internas.php?pg=o_que_e_ergonomia>. Acesso em: 7 abr. 2013.
21. PONTES, M.R. D. Terrorismo: características, tipologias e presença 38. MANCINI, M. Mulheres profissionais bem-sucedidas: um estudo no
nas relações internacionais. 1999. Dissertação [Mestrado em Relações contexto organizacional brasileiro. São Paulo: PUCSP, 2005. Tese
Internacionais] - Universidade de Brasília, Brasília, 1999. [Doutorado em Ciências Sociais]. Pontifícia Universidade Católica de
22. HOWITT, A. M.; PANGI, R. L. Countering terrorism: dimensions of São Paulo, São Paulo, 1999.
preparedness. Cambridge, Mass: MIT Press, 2003. 39. MANCINI, M. BioQuality. Depoimento. [maio 2013]. São Paulo, 2013.
23. PANIAGO, P.T. R. “Uma cartilha para melhor entender o terrorismo Entrevista concedida ao Projeto do livro Fundamentos de Sistemas de
internacional”. Revista Brasileira de Inteligência. Brasília: Abin, v. 3, Informação.
n. 4, set. 2007.
24. ANNAN, K. Uma estratégia mundial de combate ao terrorismo. Dis-
ponível em: <http://www.un.org/av/radio/portuguese/sgmadrid>.
Acesso em: 14 abr. 2013.
Capítulo 5

Infraestrutura de TI
e tecnologias emergentes
Samuel Otero Schmidt, Pedro Felipe do Prado e Adriano José da Silva Neves

Conceitos apresentados neste capítulo Objetivos do Capítulo


Introdução ● Apresentar os componentes da infraestrutura de TI:
Componentes da Infraestrutura de TI hardware (HW), software (SW) e telecomunicações.
Os níveis de Infraestrutura de TI ● Apresentar e compreender a diferença entre os níveis
Virtualização de infraestrutura de TI.
Tecnologias Emergentes ● Analisar como a infraestrutura de TI pode agregar valor
ao negócio.
● Apresentar e compreender os conceitos relacionados
às tecnologias emergentes: web services e
Service-Oriented Architecture (SOA), web semântica,
computação autônoma e elástica.

Estudo de caso 1: PromonLogicalis implementa e gerencia infraestrutura de TI em canteiro de obras

Cenário de voz e dados, sobre a qual soluções inovadoras se integrariam


A nova unidade de uma grande refinaria, construída por con- naturalmente, entre elas ferramentas de RFID para controle de
sórcio formado por duas empresas de engenharia, precisava ativos, câmeras de segurança, acesso wireless na área de cons-
de uma robusta infraestrutura de TI para gerenciamento dos trução, entre outras. A implementação de infraestrutura ao longo
sistemas corporativos nos canteiros da obra. da operação, envolvendo todo o ciclo de vida do projeto, seria
realizada e gerenciada pela PromonLogicalis, a fim de prover
Solução
maior eficiência e qualidade de serviço para o consórcio.
O projeto de serviços gerenciados, desenvolvido e customizado
em especial para o projeto, pela PromonLogicalis, incluiu desde Resultados
detalhamento de solução e viabilidade, passando por forneci- A estrutura que suporta o projeto contaria com ferramentas para
mento, implementação, operação, até suporte e manutenção de acelerar os processos, incrementar a produtividade, garantir
aplicações corporativas (comunicações unificadas, segurança nível máximo de disponibilidade, controlar o nível de serviço
patrimonial, localização de pessoas e ativos, distribuição de e tornar o ambiente mais seguro, propiciando até melhor qua-
conteúdos), infraestrutura de TI (estações de trabalho, data lidade de vida aos profissionais. Sua implantação economizou
center, segurança, impressão e periféricos) e infraestrutura de dezenas de viagens entre os escritórios das empresas do consór-
conectividade (rede de longa distância, rede local e rede wire- cio, em SãoPaulo, e o “site” da obra, em Araucária, agilizando
less). A solução proposta envolveu infraestrutura convergente as decisões de engenharia e construção.

Disponível em: <http://www.br.promonlogicalis.com/pdf/Solu%C3%A7%C3%B5es%20integradas%20-%20Constru%C3%A71.pdf > . Acesso em: 5 dez. 2013.

77
78 Fundamentos de Sistemas de Informação

Palavras-chave: infraestrutura de TI, hardware, software, 5.2.1  Componentes de hardware


virtualização, web services, web semântica, computação
autônoma, virtualização, internet, computação elástica. Arquitetura e organização são termos relacionados à forma
com que os computadores são projetados, embora possuam
significados diferentes. Arquitetura se relaciona aos atributos
5.1 INTRODUÇÃO de um sistema que são visíveis para o programador ou, em
outras palavras, aos que têm impacto direto sobre a execução
No atual mercado competitivo, as organizações buscam lógica de um programa. O termo organização diz respeito à
aumentar a produtividade e inovar, por meio de uma melhor maneira com que as unidades operacionais e seus sistemas
administração da sua infraestrutura de TI. O estudo de caso de interconexões implementam a arquitetura1.
da PromonLogicalis mostra como a infraestrutura de TI pode Exemplos de conjuntos de arquitetura incluem o conjunto
gerar eficiência para os negócios de empresas que atuam no de instruções, o número de bits usados para representar dife-
ramo de engenharia. Os investimentos nos componentes da rentes tipos de dados, os tipos de dados usados, as técnicas
infraestrutura de TI, tanto em hardware (estações de traba- de endereçamento de memória, entre outros. A organização
lho, data center, impressoras, redes de longa e curta dis- define, por exemplo, se as instruções relacionadas a cálculos
tância para voz e dados) quanto em software (aplicativos de de ponto flutuante serão implementadas no processador prin-
segurança e sistemas de integração), possibilitam a criação cipal ou se haverá um coprocessador específico para tal tarefa.
de uma camada de recursos compartilhados para toda a orga- Em 1945, o matemático John von Neumann, do Instituto
nização, melhorando a qualidade dos serviços, aumentando a de Estudos Avançados (Institute for Advanced Study - IAS,
eficiência na comunicação, e agilizando as decisões. O inves- em inglês) da Universidade de Princeton, nos Estados Uni-
timento nessa camada determina como todos os sistemas e dos, propôs uma arquitetura de computador que era capaz de
serviços de TI da organização funcionam por determinado executar um programa armazenado, denominado máquina do
período de tempo. Em geral, são investimentos de longo IAS. Os componentes dessa arquitetura eram:
prazo, visando atender tanto a demanda atual quanto o cres-
cimento dos negócios. ● Uma memória principal, que armazenava dados e ins-
A infraestrutura de TI é um pré-requisito para que a or- truções.
ganização consiga realizar negócios em caráter global. Essa ● Uma unidade lógica e aritmética (ULA), capaz de realizar

camada de recursos compartilhados possibilita a partilha de operações com dados binários.


informações e conhecimento. Atualmente, os investimentos ● Uma unidade de controle, que interpretava e executava

na infraestrutura de TI são vitais para quase todos os tipos de instruções armazenadas na memória.
negócios, pois podem ter um alto impacto operacional e es- ● Dispositivos de entrada e saída (E/S), operados pela

tratégico. Compreender quais são os principais componentes unidade de controle.


da infraestrutura de TI, como são organizados e quais são
as suas vantagens e desvantagens é fundamental para que Em 1971, a Intel, com seu processador 4004, criou uma
os gestores de TI possam tomar decisões que aumentem a pastilha que continha todos os componentes de uma unidade
produtividade organizacional. central de processamento (Central Processing Unit - CPU,
Neste capítulo, apresenta-se uma visão geral dos princi- em inglês), criando assim o primeiro microprocessador.
pais componentes da infraestrutura de TI (hardware, softwa- Ele possuía uma unidade de controle, uma unidade lógica
re, redes de telecomunicações), dos principais níveis da infra- e aritmética, uma unidade de interconexão e uma memória
estrutura de TI, dos conceitos mais importantes relacionados interna de alta velocidade, denominada registradores1.
à virtualização e às tecnologias emergentes. Essa visão busca A Figura 5.1 exibe os componentes dessa arquitetura,
auxiliar os processos decisórios relativos à tecnologia das mantida na grande maioria dos computadores atuais.
empresas. Os computadores permanecem em evolução, em todos os
aspectos possíveis: velocidade do clock da CPU, quantidade
de memória principal, largura do barramento do sistema,
5.2 COMPONENTES quantidade de memória secundária etc.
Os registradores do processador são o tipo de memória
DA INFRAESTRUTURA DE TI
mais rápido presente nos equipamentos de hoje, porém sua
A seção é dividida em componentes de hardware, de software capacidade de armazenamento é a menor de todas. Eles
e de redes de computadores e a internet. O objetivo é fornecer armazenam apenas pequenas quantidades de dados (uma
a base para os conceitos relacionados aos componentes de palavra da memória RAM) ou instruções que devem ser
infraestrutura de TI. Para uma abordagem mais profunda, executadas pelo processador.
devem-se buscar referências ligadas a arquitetura, organi- A memória principal, também chamada de memória
zação de computadores, sistemas operacionais e redes de de acesso aleatório (em inglês, Random Access Memory –
computadores. RAM), é volátil, ou seja, seu conteúdo é apagado quando o
Capítulo | 5 Infraestrutura de TI e tecnologias emergentes 79

por todos os outros conectados ao barramento. Se dois ou


mais dispositivos transmitem sinais simultâneos pelo bar-
ramento, haverá colisões e os dados transmitidos serão per-
didos. Sendo assim, deve-se determinar uma política que per-
mita que apenas um dispositivo use cada barramento por vez1.
Além da memória, do processador e dos barramentos,
outro elemento importante da arquitetura dos computadores
atuais são os módulos de entrada e saída (E/S). Os disposi-
tivos de entrada e saída são os que permitem a comunicação
do computador com o “mundo externo”. Teclados, mouses
e scanners são exemplos de dispositivos de entrada, pois
permitem a inserção de dados. Monitores e impressoras
FIGURA 5.1  Os componentes da arquitetura de Von Neumann1. são exemplos de dispositivos de saída, propiciando a ex-
posição de dados que estão no computador. Os módulos de
E/S são projetados para permitir um controle sistemático
computador é desligado. Sendo assim, serve para armazenar da interação com o mundo exterior e fornecer ao sistema
programas e dados que estão sendo usados pela CPU. O aces- operacional as informações necessárias para gerenciar a
so aleatório significa que cada posição de memória possui um atividade de E/S de maneira efetiva1.
endereço fixo e fisicamente conectado a ela via hardware. Dentre as tecnologias da E/S, uma das mais utilizadas é
Dessa forma, para qualquer posição de memória o tempo de a rede de armazenamento de dados (em inglês, Storage Area
acesso é sempre constante. Network – SAN), rede de alta velocidade, em geral baseada
A memória cache possui alta velocidade e fica entre a em fibra óptica, que conecta diferentes tipos de equipamentos
CPU e a memória principal. Seu objetivo é melhorar o de- de armazenamento, como: storage de discos, robôs de fita
sempenho da CPU, tendo em vista que a memória principal é magnética e servidores.
várias ordens de grandeza mais lenta que a CPU, tornando-se
com facilidade um gargalo para o computador como um todo.
A memória cache contém uma cópia de algumas partes da
5.2.2  Componentes de software
memória principal. Quando o computador deseja ler uma O principal software dos computadores atuais é denominado
palavra da memória, é realizado um teste para determinar se sistema operacional (SO). Um SO é um programa que
ela se encontra na memória cache. Se sim, ela é fornecida ao gerencia o hardware do computador2. Ele também fornece
processador. Caso contrário, um bloco de dados da memória uma base para os programas aplicativos e atua como in-
principal, constituído de um número fixo de palavras, é lido termediário entre os usuários e o hardware do computador.
para a memória cache e, em seguida, a palavra requerida é As funções desempenhadas por um SO variam de acordo
entregue ao processador1. com seus objetivos. Um mainframe, máquina com alto poder
A memória secundária é do tipo não volátil, ou seja, seu de processamento compartilhada por vários usuários, tem
conteúdo não é perdido quando o computador é desligado. seu SO projetado para otimizar o desempenho do hardware.
Os discos rígidos são um exemplo de memória secundária, Um SO desenvolvido para um computador pessoal (em in-
possuindo acesso direto aos dados nele armazenados. Tal glês, Personal Computer – PC) tem como principal objetivo
acesso emprega um mecanismo compartilhado para leitura gerar uma interface amigável, além de ser capaz de gerenciar
e escrita. Cada bloco individual possui um endereço único, uma vasta gama de aplicativos diferentes, desde planilhas de
baseado em sua localização física. O acesso é realizado por custo até jogos complexos. Um dispositivo móvel, como um
meio de um acesso direto a uma vizinhança genérica do celular ou tablet, tem como meta ser amigável ao usuário
registro para, em seguida, um acesso sequencial chegar à e, em conjunto, otimizar de alguma forma o desempenho
posição final desejada. No caso do disco rígido, dividido (economia de bateria etc.).
em trilhas (anéis concêntricos do disco) e setores (pedaços A Figura 5.2 apresenta as relações entre hardware, SO,
de cada trilha, cada uma delas dividida em vários setores), o aplicativos e usuários. Um único computador pode ser com-
cabeçote de leitura/escrita se move até determinada trilha e partilhado por vários usuários, sendo o SO o responsável pela
passa a ler seus setores, na sequência, até chegar à posição gerência dos recursos de hardware.
final desejada1. Atualmente, dois SOs têm se destacado entre os usuários
O barramento é um caminho de comunicação entre dois de PCs: Microsoft Windows e Linux.
ou mais dispositivos. Ele pode ser considerado um meio de Microsoft Windows é um SO multitarefa e preemptivo
transmissão compartilhado. Diversos dispositivos podem ser de 32/64 bits, com suporte para processadores AMD e Intel.
conectados a um barramento, possibilitando que um sinal Possui código fonte proprietário, o que significa que somente
transmitido por qualquer um dos dispositivos seja recebido a Microsoft tem acesso a ele, sendo a única responsável
80 Fundamentos de Sistemas de Informação

as suas funções. Uma distribuição Linux inclui o kernel e


mais um conjunto de ferramentas administrativas para sim-
plificar a instalação inicial, e sua atualização subsequente, e
para gerenciar a instalação e a remoção de outros pacotes do
sistema. Uma distribuição moderna também inclui ferramen-
tas para gerenciamento de sistemas de arquivos, criação e
gerenciamento de contas de usuários, administração de redes,
navegadores web, processadores de texto e assim por diante2.
Os softwares aplicativos que rodam na camada acima do
SO são desenvolvidos por programadores, usando alguma
linguagem de programação. Duas das mais conhecidas,
atualmente, são a C e a Java. A primeira é uma linguagem
de programação de propósito geral, desenvolvida por Den-
nis Ritchie, entre 1969 e 1973, na Bell Labs da AT&T. Ela
possui algumas facilidades para programação estruturada
e tem sido usada, inclusive, para desenvolver alguns SOs,
como Unix e Linux. É uma das linguagens de programação
FIGURA 5.2  Relações entre hardware, SO, aplicativos e usuários2.
mais usadas de todos os tempos e possui compiladores para
diferentes arquiteturas de computador3.
Java é uma linguagem de propósito geral, concorrente,
orientada a objetos, que foi designada com a especificidade
de possuir o mínimo de dependências possíveis. A ideia é
que o código seja portável, podendo um só código fonte
pela criação completa de todas as versões (Windows XP, ser executado em diversas arquiteturas de computadores
Windows 7, Windows 8, entre outras) e pequenas atuali- diferentes. Os códigos gerados são compilados para byte-
zações disponíveis em cada uma delas. Trata-se de um SO codes, que podem ser executados em uma máquina virtual
voltado aos usuários domésticos, cujo principal objetivo é Java (em inglês, Java Virtual Machine – JVM). Assim, se o
possuir uma interface amigável para que possa ser utilizado computador executa uma JVM, ele pode executar um código
por pessoas de todas as idades. Existe uma vasta gama de feito em Java, o que permitiu que a linguagem se tornasse
softwares disponíveis para ele, como pacotes para escritório popular em PCs, celulares, tablets, impressoras, entre outros
(o Microsoft Office é um dos mais conhecidos), para edição dispositivos.
de imagens, para desenvolvedores de softwares, jogos ele-
trônicos, dentre outros. 5.2.3  Componentes de redes
O SO Linux é uma versão do UNIX que ganhou popu-
laridade nos últimos anos, e é baseado em código aberto, o
de computadores e a internet
que significa que qualquer pessoa pode visualizar, modificar A internet é uma rede de computadores mundial, isto é,
e redistribuir o código fonte. O UNIX é um sistema multi- uma rede que interconecta milhões de equipamentos de
tarefa e multiusuário, desenvolvido, em sua origem, por um computação no globo terrestre. Se, há pouco tempo, tais
grupo de funcionários da American Telephone and Tele- equipamentos eram PCs e mainframes, hoje em dia uma série
graph Company (AT&T) na Bell Telephone Laboratories de dispositivos novos está se conectando à internet: celula-
(Bell Labs), em 1969. Desenvolvido com a linguagem de res, tablets, TVs, sistemas domésticos de segurança etc. Os
programação assembly, teve quase todo seu código migrado equipamentos que se conectam à internet são denominados
para a linguagem C, em 1973, o que facilitou sua evolução hospedeiros ou sistemas finais4.
posterior e a migração para outros hardwares. O kernel (nú- Os hospedeiros são conectados entre si por meio de en-
cleo do SO, responsável por funções como gerenciamento de laces de comunicação. Os mais populares encontrados na
E/S, gerenciamento de memória, escalonamento de proces- internet são conhecidos como roteadores e switches. Rotea-
sos e sistema de arquivos) do Linux é um componente de dores são dispositivos responsáveis por criar a rota que os
software inteiramente original, desenvolvido do zero por sua pacotes devem seguir, sendo um dispositivo da camada de
comunidade. É mantido por um grupo de desenvolvedores rede da internet. Sendo assim, um sistema final A consegue
espalhados pelo mundo e, a cada mudança, a aprovação final enviar uma mensagem ao sistema final B, seguindo a rota
é de Linus Torvalds, seu criador2. determinada pelos roteadores. Um switch é um dispositivo
O Linux, porém, não é formado só pelo kernel: é preciso da camada de enlace da internet que determina para qual
mais camadas de software para que um SO desempenhe todas das portas de saída os dados devem ir, deixando as outras
Capítulo | 5 Infraestrutura de TI e tecnologias emergentes 81

portas livres para serem usadas. É similar a um sistema de para toda a organização. Assim, tais necessidades vão de
PABX, que direciona uma ligação para um determinado encontro ao esforço de se padronizar a infraestrutura para
ramal, deixando os outros livres para serem usados. gerar economias de escala. Manter o equilíbrio entre in-
A internet é dividida em cinco camadas, cada uma com vestimentos em infraestrutura de TI distribuída, de curto
funções bem determinadas, quais sejam: camada de aplica- prazo, e investimentos em infraestrutura de TI corporativa
ção, de transporte, de rede, de enlace e física. As aplicações e padronizada, de longo prazo, é um dos principais desafios
de rede e seus protocolos (navegadores web, clientes de dos gestores de TI.
e-mail etc.) residem na primeira camada. A camada de trans- Para gerenciar uma infraestrutura de TI que gere valor
porte leva mensagens da camada de aplicação cliente para a e agilidade aos negócios é necessário compreender os seus
camada da aplicação servidor, e vice-versa. A camada de rede diferentes níveis. Esses devem ser de conhecimento dos
é responsável por determinar a rota fim a fim dos pacotes, gestores para que possam tomar as melhores decisões de
entre os hospedeiros A e B. A camada de enlace determina investimento em TI. A Figura 5.3 apresenta os diferentes
quais serão as portas de saída de cada roteador, ao longo do níveis da infraestrutura de TI.
caminho. Por fim, a camada física é responsável pelos bits De forma geral, os níveis de infraestrutura de TI são:
transferidos, garantindo a não ocorrência de modificação
● Pública: é externa à empresa, para atender a demanda
devido a problemas de hardware.
de toda a sociedade. Exemplos: internet, indústria de
Protocolo de rede é um padrão de troca de mensagens
telecomunicações, provedores de serviços de telecomu-
e ações entre dispositivos de comunicação. Ele serve para
nicações, serviços de cloud computing. Neste nível, o
determinar qual o formato das mensagens trocadas entre
objetivo é prover serviços de forma global com enfoque
as entidades, quais são as mensagens e quais ações devem
na padronização, nos custos compartilhados e na alta
ser tomadas de acordo com as mensagens trocadas. Uma
escalabilidade.
entidade na rede pode ser um sistema final, um roteador,
● Compartilhada: é a que atende a demanda por serviços
um switch, ou qualquer mecanismo de software ou hard-
de TI de toda a organização. Exemplos: intranet, e-mail
ware que faça parte da rede como um todo. A abordagem
eletrônico, rede interna de telecomunicações, sistemas de
dos diferentes protocolos da internet foge ao escopo deste
ERP, base de dados de clientes, serviços de cloud privada,
capítulo.
e sistemas com alta escalabilidade. Neste nível, o foco
é na padronização e na escalabilidade, para atender a
5.3  OS NÍVEIS demanda das áreas de negócio de forma rápida e com cus-
DE INFRAESTRUTURA DE TI tos compartilhados. A gestão, neste caso, é centralizada
em um único departamento de TI.
Os gestores de TI devem se antecipar às necessidades es- ● Local: tipo de infraestrutura que tem o objetivo de atender
tratégicas para prover e adaptar infraestruturas de TI que as necessidades de uma unidade de negócio específica,
apoiem os movimentos da organização5. A flexibilidade dentro da organização. Exemplos: banco de dados de
da infraestrutura tem direta dependência do nível de es- inteligência de negócios (data marts) com clientes de um
calabilidade para acompanhar a demanda de crescimento determinado segmento de negócio ou região, sistemas de
dos negócios, da compatibilidade com as tecnologias e gestão de conhecimento. Este nível de infraestrutura deve
sistemas da organização e da modularidade para poder ter capacidade de se comunicar com a infraestrutura cor-
integrar sistemas distribuídos geograficamente, permitir porativa e o seu objetivo principal é oferecer a agilidade e
a padronização de tecnologias e apoiar diferentes tipos de flexibilidade local para a unidade de negócio. A gestão é
sistemas de negócio6. descentralizada e segue as definições da área de negócios
A padronização é uma característica fundamental para ou TI local.
qualquer infraestrutura de TI de uma grande empresa, pois
permite que ela possa compartilhar informações permeando As decisões de investimentos em projetos de infraestru-
as unidades e os parceiros de negócios. Essa característica tura de TI devem identificar com clareza em qual nível
permite às empresas a adaptação, a implementação e a atua- cada projeto deve se enquadrar. Considerando a força da
lização de novos sistemas para responder as necessidades de gravidade apresentada na Figura 5.3, a infraestrutura das
negócios7. O objetivo principal da padronização é apoiar as unidades de negócios tende a cair para a infraestrutura
estratégias de negócios no longo prazo. corporativa em virtude do potencial de economias de escala
Por outro lado, pode haver necessidades específicas que esta provê. Além disso, muitas empresas buscam con-
das unidades de negócio que demandem investimentos em tratar serviços da infraestrutura pública, em vez de investir
infraestrutura no curto prazo. Para atendê-las, é preciso criar na infraestrutura corporativa, para aumentar ainda mais a
infraestruturas de TI distribuídas. Embora possam ser neces- economia de escala e por identificar que a infraestrutura de
sárias para algumas unidades de negócio, podem não o ser TI é uma commodity.
82 Fundamentos de Sistemas de Informação

FIGURA 5.3  Os níveis da infraestrutura de TI. Fonte: Adaptado de Weill e Vitale8.

É importante considerar que os investimentos de TI não tarefas para os usuários, cujo objetivo é tornar a utilização
devem se basear somente na força da gravidade. Para muitas do computador tanto mais eficiente quanto conveniente2.
empresas nas quais a TI tem importância estratégica (exem- A virtualização é uma técnica que busca um maior
plos: empresas do ramo financeiro e de telecomunicações), retorno no investimento feito em hardware, por meio de
a infraestrutura corporativa pode aumentar a competitivida- uma utilização mais eficiente dos recursos existentes. Maior
de, gerando agilidade aos negócios, reduzindo o tempo de eficiência significa obter mais trabalho com o mesmo hard-
lançamento de novos produtos e entregando informações ware, ou seja, por meio da distribuição de seus recursos (es-
rapidamente. paço em memória principal, processador, espaço em disco
Há outros tópicos importantes na análise de investimen- etc.) entre diferentes programas busca-se obter um melhor
tos em infraestrutura corporativa ou pública, como: riscos uso dos recursos disponíveis, os quais algumas vezes ficam
de segurança da informação, problemas relacionados com subutilizados. Cada programa virtualizador tem a ilusão
os prestadores de serviço etc. A discussão sobre eles será de estar executando sozinho no computador, enquanto,
abordada de forma mais profunda no Capítulo 13, sobre na realidade, está compartilhando todos os recursos com
computação em nuvem. os demais9. Desta forma, pode-se afirmar que um sistema
operacional passa a executar como um processo fechado
de outro sistema operacional, instalado na máquina real, e
5.4 VIRTUALIZAÇÃO que tudo o que acontece em seu interior não interfere nos
Para um bom usuário de computador, o conceito de sis- demais processos. Uma utilização mais conveniente do
tema operacional é bem conhecido e entendido, ainda que computador é atingida, ocultando-se do usuário detalhes de
de maneira superficial, sendo aquele que controla todos os hardware, em especial, de periféricos de entrada e saída.
dispositivos que compõem um computador ou os que são Em geral, isso é feito com a criação de recursos de mais
conectados a ele. A definição clássica para sistema operacio- alto nível oferecidos por intermédio de interfaces gráficas.
nal, encontrada na literatura, é a de uma camada de software Por exemplo, assume-se o uso do conceito de arquivos, por
inserida entre o hardware e as aplicações que executam meio dos quais usuários podem ocupar espaço em disco.
Capítulo | 5 Infraestrutura de TI e tecnologias emergentes 83

Com uma análise mais profunda, conclui-se que arquivos O próximo conceito a ser discutido é de vital importância
não existem em nível de hardware, sendo apenas uma abs- para o entendimento da virtualização. Trata-se do monitor
tração para o usuário, que se assemelha de certo modo à de máquina virtual (do inglês, Virtual Machine Monitor –
realidade. Trata-se de um recurso criado a partir do que o VMM), também conhecido por hypervisor. É um componente
hardware oferece. De modo genérico, isso é denominado de software que hospeda as máquinas virtuais12. O VMM é
virtualização de recursos. responsável pela virtualização e pelo controle dos recursos
Pode-se destacar um conceito importante em sistemas compartilhados pelas máquinas virtuais, tais como: proces-
operacionais que é o de processo. Um processo é uma abs- sadores, memória, dispositivos de entrada e saída e armaze-
tração que representa um programa em execução. Cada nagem. Também é sua função escalonar qual máquina virtual
processo é um ambiente de execução isolado dos demais vai executar a cada momento, semelhante ao escalonador de
e que executa sobre um processador lógico, ou seja, um processos do próprio sistema operacional. Enquanto o VMM
processador virtual, vinculado a si no momento da criação é executado no modo de supervisor, as máquinas virtuais o
do processo. Cabe ao núcleo do sistema operacional, por são em modo de usuário. Assim, quando estas tentam executar
meio de seu escalonador, alternar os diferentes processado- uma instrução privilegiada, é gerada uma interrupção e o
res lógicos (virtuais) sobre um processador físico. A ilusão VMM se encarrega de emular a execução desta instrução.
de paralelismo é criada pelo chaveamento rápido entre os
processos. Na realidade, os sistemas operacionais atuais pos- 5.4.2 Vantagens
suem duas abstrações para unidade de execução: processos e
De vários pontos de vista, existem diversas vantagens no uso
threads. Entretanto, continua válida a noção de um proces-
de virtualização13:
sador virtual por unidade de execução9,10.
Segurança – Ao separar ambientes com diferentes requisi-
tos de segurança em diferentes máquinas virtuais, pode-se
5.4.1 Conceituação
elencar o sistema operacional visitante mais apropriado e
Os primeiros conceitos que se deve levar em conta em re- as ferramentas mais adequadas para cada ambiente. Por
lação à virtualização são de instruções privilegiadas e não exemplo, é possível executar o servidor web Apache sobre
privilegiadas. As instruções não privilegiadas são aquelas uma máquina rodando Linux e um backend rodando MS
que não modificam a alocação ou o estado de recursos com- SQL Server em uma máquina com Windows XP, utilizando
partilhados por vários processos simultâneos, tais como a mesma plataforma física. Um ataque de segurança em
processadores, memória principal e registradores especiais. uma das máquinas virtuais não compromete as demais,
Em oposição, há as instruções privilegiadas, que podem graças à característica do isolamento.
alterar o estado e a alocação desses recursos11. Confiabilidade e disponibilidade – Uma falha de softwa-
Um computador pode operar em dois diferentes modos: re em uma máquina virtual não afeta as demais máquinas
de usuário ou de supervisor. O modo de usuário (ou espa- virtuais.
ço de aplicação) é aquele no qual as aplicações normalmente Custo – É possível obter reduções de custos pela trans-
são executadas. Nele, não é possível executar instruções formação de servidores menores em servidores de melhor
privilegiadas, pois estas são restritas ao modo de supervisor. desempenho, ou seja, aproveitando melhor os recursos
Este, por sua vez, possui controle total sobre a CPU, podendo disponíveis. Os ganhos resultam da redução de custos
executar todas as instruções do conjunto de instruções do de hardware, de pessoal, de espaço e com licenças de
processador em questão, incluindo as não privilegiadas e as software. Segundo a empresa VMware, a redução de custos
privilegiadas. pode variar entre 29% e 64%.
Em um ambiente virtualizado, torna-se necessário de- Capacidade de adaptação às variações de carga de
finir dois novos conceitos: o de sistema operacional hos- trabalho – Alterações nos níveis de intensidade de car-
pedeiro e o de sistema operacional visitante. O primeiro ga de trabalho podem ser atendidas com facilidade pela
(em inglês, Host Operating System) se refere ao sistema transferência de recursos e atribuições prioritárias entre
operacional nativo da máquina na qual ocorrerá a virtuali- as máquinas virtuais. É possível, por exemplo, aumentar
zação, ou seja, é o sistema operacional executado de forma os recursos disponíveis para uma máquina virtual a fim de
direta sobre o hardware físico. O segundo (em inglês, Guest atender a alguma demanda de carga de trabalho que esteja
Operating System) diz respeito ao sistema operacional que prestes a aumentar.
é executado sobre o hardware virtualizado, isto é, o sistema Balanceamento de carga – Como o estado de um
operacional executado na máquina virtual. Um equipamento software de máquina virtual inteira é completamente
no qual é feita a virtualização pode contar com apenas encapsulado pelo VMM, há relativa facilidade para
um SO hospedeiro sendo executado por vez, é claro. No migrar as máquinas virtuais para outras plataformas, a
entanto, podem ser executados diversos SOs visitantes de fim de melhorar o desempenho por meio de um melhor
modo simultâneo. balanceamento de carga14.
84 Fundamentos de Sistemas de Informação

Herança de aplicações – Ainda que uma organização encontram-se VMWare Workstation, Server, Fusion e Player,
decida migrar para um sistema operacional diferente, é que são plataformas de virtualização executadas em um sis-
possível continuar a executar aplicações existentes no SO tema operacional hospedeiro. Outra plataforma oferecida
antigo, executando-o como um sistema convidado no é a VMWare ESX, que consiste, por si só, em um sistema
âmbito de uma VM. Isso reduz o custo de migração de operacional hospedeiro. Este apresenta desempenho melhor
aplicações. que os demais, mas reduz a portabilidade11.
Na arquitetura do VMWare, a virtualização ocorre no
5.4.3 Desvantagens nível do processador. As instruções privilegiadas a ser
executadas são capturadas e virtualizadas pelo VMM11. Os
Existem algumas desvantagens no uso da virtualização, tais recursos de hardware também podem ser virtualizados. O
como: suporte aos diversos dispositivos é fornecido pelo próprio
Desempenho – É a desvantagem mais popular nas dis- sistema operacional hospedeiro. Para ter acesso a eles, o
cussões sobre a possibilidade de usar tecnologias de VMWare instala um driver de dispositivo, o VMDriver. Este
virtualização. O desempenho é, por vezes, uma grande faz a placa de rede executar em modo promíscuo, ou seja,
preocupação, em especial em sistemas em que a latência é recebendo todos os quadros ethernet e criando uma ponte
muito importante e com potencial prejuízo financeiro. As (bridge), que encaminha os quadros para o sistema hóspede
tecnologias de virtualização são, muitas vezes, utilizadas ou para a máquina virtual especificada.
para a consolidação da infraestrutura existente e em im-
plementações de grande escala de um único aplicativo que Oracle VirtualBox
atende a determinadas requisições. Sistemas de alta dis- É outro monitor de máquina virtual com larga utilização.
ponibilidade e escalabilidade são, em geral, mais baratos e Assim como o VMware, o VirtualBox é multiplataforma.
mais rápidos quando comparados a ambientes virtualizados. Ele adota a abordagem de virtualização total. Foi criado
Complexidade de implantação e manutenção – É ou- como parte integrante da solução de virtualização da Sun
tro problema comum com tecnologias de virtualização. Microsystems, o Sun xVM.
Quando um grande número de recursos lógicos é executa- No ano de 2009, a Sun foi adquirida pela Oracle, o que
do em um pequeno número de recursos físicos, as conse- fez com que a solução mudasse de denominação, passando
quências podem ser de aumento no tempo de inatividade. a ser conhecida como Oracle VirtualBox. Há duas versões
Para compensar, hardwares redundantes são muitas vezes do VirtualBox: uma versão em software livre, sob os termos
utilizados, aumentando a complexidade da implantação. da GPL (GNU – General Public Licence), denominada
Com os recursos adicionais que a virtualização oferece, VirtualBox OSE (do inglês, Open Source Edition) e outra
há um aumento de possibilidades, complicando assim a comercial (versão full). A diferença entre elas é o suporte
implantação e a gestão do ambiente. que a versão comercial oferece para RDP (do inglês, Remote
Desktop Protocol), para USB e para i-SCSI (mecanismo de
acesso a discos SCSI remotos). O VirtualBox executa sobre
5.4.4  Monitores de máquinas virtuais
sistemas operacionais Microsoft Windows, Linux, Macintosh
Existem dois softwares de larga utilização na literatura para e OpenSolaris permitindo vários sistemas hóspedes, entre
monitorar a virtualização, conhecidos como VMware e Ora- eles, os mais comuns, Microsoft Windows (NT, 2000, XP,
cle VirtualBox. Ambos são abordados em detalhes, a seguir. Vista e Server 2003), GNU/Linux e OpenBSD, entre outros.
A virtualização feita pelo VirtualBox executa todas as instru-
VMware ções de usuário (user Instruction Set Architecture - ISA) de modo
É um dos mais populares softwares de virtualização para a nativo no processador. Se, claro, houver compatibilidade binária
arquitetura x86. Trata-se de uma infraestrutura que oferece entre o sistema hóspede e o hospedeiro. As instruções de sistema
suporte a virtualização desde ambientes de desktop até os de são interceptadas e emuladas no hospedeiro. Tal emulação é feita
data centers. Os produtos disponibilizados se dividem em três com o auxílio da técnica de tradução binária dinâmica.
categorias: gerenciamento e automação, infraestrutura virtual Além disso, o VirtualBox emula um disco virtual com um
e plataformas de virtualização15. O VMWare é executado arquivo em um formato específico, o Virtual Disk Image, pos-
como se fosse um programa, no espaço de aplicação, dentro suindo a capacidade de ler e escrever imagens de discos virtuais
de um sistema operacional hospedeiro, o qual fica responsável VMware (do ingles, Virtual Machine Disk Format – VMDK).
pela abstração dos dispositivos que serão disponibilizados O fato possibilita ao VirtualBox ser inicializado a partir de uma
para o sistema operacional visitante. Para ter acesso mais imagem definida e criada por ferramentas da VMware.
rápido a esses, o VMWare instala um driver especial que per- Outra característica interessante no VirtualBox é a de
mite contornar o problema da necessidade de oferecer suporte permitir a montagem de imagens ISO. Assim, é possível,
a um amplo conjunto de dispositivos para a arquitetura x86. por exemplo, usar a imagem de uma distribuição Linux sem
Entre os produtos fornecidos pela empresa desenvolvedora, ter de gravá-la em CD/DVD.
Capítulo | 5 Infraestrutura de TI e tecnologias emergentes 85

5.5  TECNOLOGIAS EMERGENTES por exemplo, arquivos de imagens, sons, vídeo, entre ou-
tros. Repositórios são diretórios que contêm um conjunto
Esta seção destaca algumas das tecnologias emergentes que
de serviços que podem ser consultados e utilizados. No
sendo utilizadas no desenvolvimento de sistemas de TI.
caso dos web services o padrão de repositório utilizado é o
A arquitetura SOA é a base dos web services, que são sua
Universal Description Discovery and Integration (UDDI),
implementação mais usada e conhecida. A web semântica
que será explicado na seção relacionada aos web services.
é outra tecnologia que permite o desenvolvimento de web
● Plataforma de execução: é o ambiente em que os servi-
services que possam ser usados com mais facilidade por
ços são executados. No caso dos web services, uma pla-
pessoas e computadores. A computação autônoma visa uma
taforma de execução bem conhecida é o Apache Axis2.
automação do gerenciamento de recursos computacionais,
Ele funciona como uma espécie de servidor que recebe
tanto de hardware como de software. A computação elástica
as requisições para os web services e os executa.
é uma tecnologia um tanto recente e que vem sendo usada por
● Tecnologia de implementação: são as linguagens e pa-
grandes empresas provedoras de serviços de cloud computing,
drões utilizados para implementar os serviços. No caso
como a Amazon. Por fim, são citados alguns exemplos de
dos web services os dois principais padrões são Simple
tecnologias convergentes, que combinam duas ou mais tec-
Object Access Protocol (SOAP) e Representational State
nologias, com o objetivo de desenvolver sistemas complexos
Transfer (REST).
e mais aptos a atingir os objetivos complexos do mundo real.
● Camadas física e lógica: a camada lógica está relaciona-

da com a lógica desempenhada pelo serviço. Estruturas


5.5.1  Arquitetura orientada a serviços de laço, estruturas de decisão condicional, entre outras
(Service-Oriented Architecture – SOA) características, são relacionadas à camada lógica. Essa
camada depende de como o serviço é definido. A camada
SOA (do inglês, Service-Oriented Architeture), ou arquitetura
física está relacionada às tecnologias e linguagens usadas
orientada a serviços, estabelece um modelo de arquitetura que
para implementar a camada lógica. Por exemplo, a Web
visa aumentar a eficiência, a agilidade e a produtividade de
Services Description Language (WSDL) pode ser usada
uma empresa, fazendo com que os serviços sejam o principal
para definir as interfaces do serviço, bem como o SOAP
meio pelo qual a solução lógica é representada, com vistas a
pode ser usado para transportar as mensagens entre o
apoiar os objetivos estratégicos da empresa16.
serviço e o cliente.
Serviços são unidades de trabalho criadas por um forne-
cedor de serviço, para alcançar os resultados finais desejados
por um consumidor de serviços. Ambos, fornecedor e con- 5.5.2  Web services
sumidor, são regrados por agentes de softwares de acordo A World-Wide Web Consortium (W3Ci) define um web servi-
com o interesse de seus proprietários17. ce como uma aplicação identificada por um Uniform Resour-
Uma implementação de SOA pode consistir em uma ce Identifier (URIii), cujas interfaces e ligações são definidas,
combinação de tecnologias, produtos, APIs e assim por descritas e descobertas utilizando-se uma linguagem padrão,
diante. A Figura 5.4 exemplifica essa situação. Os itens que a eXtensible Markup Language (XMLiii)18.
compõem uma arquitetura SOA são: Web services são uma implementação da arquitetura
● Recursos e repositórios: recursos podem ser qualquer SOA. Eles utilizam alguns protocolos-padrão, definidos pela
tipo de arquivo utilizado pela implementação do serviço, W3C, de forma a garantir sua principal característica: a in-
teroperabilidade. Esses padrões são: SOAP, WSDL e UDDI.
Uma breve descrição de cada um deles é dada a seguir:
● SOAP: trata-se de um protocolo unidirecional e que não
guarda o estado das transações (stateless). Ele também
ignora a semântica envolvida nas mensagens que estão
sendo transmitidas.
● WSDL: são especificações baseadas em documentos

XML que descrevem as interfaces dos web services. Con-

i W3C – O W3C é uma comunidade internacional que desenvolve pa-


drões com o objetivo de garantir o crescimento da web. Fonte: <http://
www.w3c.br/>.
ii URI – É uma cadeia de caracteres compacta para identificar um recurso
abstrato ou físico. Fonte: <http://www.ietf.org/rfc/rfc2396.txt>.
iii XML – É um padrão de linguagem de marcação definido pela W3C que
tem como objetivo principal facilitar o compartilhamento de dados por meio
FIGURA 5.4  Arquitetura orientada a serviços16. da internet. Fonte: <http://www.w3.org/TR/REC-xml/>.
86 Fundamentos de Sistemas de Informação

têm informações relacionadas a quais métodos os web ● Tempo de resposta: corresponde ao tempo médio que
services possuem, bem como os parâmetros de entrada e uma requisição demora para ser atendida, levando em
saída desses métodos. conta o tempo de acesso ao web service, o processamen-
● UDDI: tem como objetivo principal ser um meio de to envolvido e o recebimento da resposta pelo usuário
descrever e descobrir os web services. Uma analogia in- consumidor.
teressante são as “páginas amarelas” das listas telefônicas ● Confidencialidade: esse atributo de QoS faz parte da

impressas. Nos repositórios UDDI, os web services são segurança do sistema (no caso, do web service) e significa
listados e suas funcionalidades descritas, permitindo que que somente o remetente e o destinatário pretendido devem
o usuário escolha aquele que desejar. poder entender o conteúdo da mensagem transmitida19.
Web services são aplicações fracamente acopladas, portan-
to o reuso de software é outro aspecto interessante de sua 5.5.4  Composição de web services baseada
utilização. A arquitetura de um web service é baseada nas em QoS
interações entre três entidades: o provedor, o repositório A composição de web services pode ser definida como a inte-
e o consumidor (usuário da aplicação) do web service. As gração de diferentes web services, visando atender complexas
interações envolvem a publicação, a pesquisa e a ligação. necessidades de negócios. Por exemplo, em vez de o usuário
O provedor define uma descrição dos web services que realizar um acesso manual a um web service para comprar uma
possui, usando a linguagem WSDL e publica nos repositórios passagem, outro para reservar um quarto de hotel e assim por
UDDI ou os disponibiliza acesso direto para os consumidores diante, ele pode utilizar um único web service composto, que
de web services. realiza todas as tarefas necessárias. O fluxo de composição,
O consumidor utiliza operações de pesquisa para localizar que pode ser criado usando uma linguagem de modelagem de
o web service que atende suas necessidades, buscando no processos de negócios, como a Web Services Business Process
provedor, ou por meio de uma busca no repositório UDDI. Execution Language (WS-BPEL), define a ordem de execução
Após a localização, o consumidor do web service efetua a de cada web service, bem como a troca de dados entre eles. Por
ligação, podendo invocar seus métodos. A Figura 5.5 exem- exemplo, o web service responsável pela reserva de hotel pode
plifica essas entidades e suas interações. receber como entrada as datas de chegada e partida, fornecidas
pelo web service de compra de passagens.
5.5.3  Qualidade de serviço (Quality A popularidade crescente do uso de web services para
of Service – QoS) sistemas distribuídos contribui para a importância de sua
descoberta. No entanto, pode haver vários tipos de web ser-
No contexto de web services, QoS é referenciada como um
vices com determinada funcionalidade, de forma que se faz
conjunto de propriedades não funcionais, tais como tempo
necessária a utilização de critérios adicionais para a seleção
de resposta, custo, disponibilidade, confidencialidade, entre
de quais serão os escolhidos para fazer parte do plano de
outros. Com o aumento da popularidade dos web services,
composição de web services. Essa é uma área de pesquisa
medidas de QoS foram adotadas para diferenciar as carac-
com aplicação prática bastante interessante e é denominada
terísticas dos que possuem funcionalidades semelhantes ou
composição de web services baseada em QoS20. Nela, uma
iguais. Alguns atributos de QoS utilizados em aplicações são:
tarefa que deve ser executada, como, por exemplo, com-
● Custo: o valor monetário cobrado pelo provedor do web prar uma passagem aérea ou reservar um quarto de hotel, é
service pela sua utilização. denominada web service abstrato. Cada um desses pode ter
um ou mais web services concretos correspondentes, que
são aplicações que, de fato, executam determinada tarefa.
Todo web service concreto possui seus próprios atributos
de QoS, por exemplo, custo e tempo de resposta (neste
exemplo, normalizados entre 0 e 1). Suponha um fluxo de
composição com dois web services abstratos, um para com-
pra de uma passagem aérea e outro para a reserva de um
hotel. Levando-se em conta os atributos de QoS citados,
deve-se selecionar a combinação de web services concretos
que minimiza uma determinada função objetivo (neste caso,
os somatórios de custo e tempo de resposta). A Figura 5.6
mostra um exemplo de um possível cenário.
Na Figura 5.6, temos dois web services abstratos: WSa1 e
WSa2. Para cada um existem dois web services concretos que
FIGURA 5.5  O modelo de web services. podem ser selecionados para formar o fluxo de composição.
Capítulo | 5 Infraestrutura de TI e tecnologias emergentes 87

Alguns dos aspectos que estão motivando a web semân-


tica são21:

● A pressão sobre os custos aumentaram e o mercado


competitivo necessita que os negócios reduzam seus
custos, por meio da interconexão de fluxos de processos
e processos de negócios, simplificando o esforço para
compartilhar dados e serviços.
● As organizações estão buscando aumentar a automação e

interoperabilidade, por meio da publicação de dados que se-


jam interoperáveis entre máquinas na web. A escalabilidade
e interoperabilidade, por meio de múltiplas plataformas de
sistemas de informação, têm se tornado uma prioridade.
● Esforços relacionados a empresas que trabalham com

sistemas de e-commerce têm se pautado na criação de


vocabulários específicos para negócios, de forma a
permitir que várias informações e processos possam ser
interoperáveis dentro e fora das fronteiras das indústrias.
Apesar da universalidade da linguagem XML, nela ainda
persistem sérias deficiências para interações com web servi-
ces. A linguagem XML é usada para definir a estrutura e a
FIGURA 5.6  Composição de web services baseada em QoS. sintaxe dos dados. Ela não diz nada a respeito do significado
dos dados ou da semântica a eles associados. Isso impede
uma aplicação cliente em potencial de usar um web service,
A letra C representa o custo daquele web service, e a letra pela necessidade da participação de um ser humano para
T representa o tempo de resposta médio. O custo total do interpretar tanto a WSDL do web service como os dados que
fluxo de composição é o somatório dos custos de cada web podem ser enviados e recebidos deste21.
service concreto selecionado e, de modo análogo, o tempo Ao se inserir semântica nos web services, eles passam
de resposta médio do fluxo é a somatória dos tempos de a ser definidos de maneira formal e, além da informação
resposta de cada web service concreto selecionado. Sendo sintática, a informação semântica também se torna presente,
assim, foram selecionados o WSc2 e WSc3, cuja escolha permitindo que outras aplicações possam interagir com os
minimiza os atributos de QoS avaliados. web services semânticos sem a interferência humana. Essa
é sua principal vantagem, que se torna essencial quando
se busca o uso de web services como forma de integração
5.5.5  Web semântica e web services aplication-to-aplication (A2A).
semânticos
Do ponto de vista de sistemas de informação, o termo “semân- 5.5.6  Computação autônoma
tico” é definido como o significado e o uso da informação.
A web semântica pode ser vista como uma extensão da web A automação do gerenciamento de recursos computacionais
atual, de forma a prover um significado bem definido e per- não é um problema novo para os cientistas da computa-
mitir uma forma melhor para que pessoas e computadores ção. Por décadas, componentes dos sistemas e softwares
possam trabalhar juntos. A web semântica é uma visão: a têm evoluído para lidar com a crescente complexidade de
ideia de ter dados na web definidos e ligados de tal forma controlar os sistemas, compartilhar recursos e realizar o
que possam ser usados por máquinas não apenas para fins de gerenciamento operacional. A diferença entre as medidas
exibição, mas também para integração, automação e reutili- já adotadas antes e a nova forma de lidar com os problemas
zação de dados, entre várias aplicações. O objetivo da web de gerenciamento, denominada computação autônoma, está
semântica é tão amplo quanto a própria web: criar um meio relacionada a crescimento em larga escala, alcance mais
universal para o intercâmbio de dados21. amplo e missões mais críticas associados ao atendimento
Atualmente, a internet está presente em quase todos os lu- das demandas das empresas22. Os sistemas autônomos são
gares, havendo uma abundância de informações disponíveis, constituídos de quatro atributos, que podem ser vistos na
das mais variadas fontes e sobre as mais diversas áreas de Figura 5.7. São eles23:
conhecimento, o que tem dificultado o encontro das que ● Autoconfiguração (self-configuring): com a capacidade
sejam relevantes. de se autoconfigurar de maneira dinâmica, um ambien-
88 Fundamentos de Sistemas de Informação

FIGURA 5.8  Modelo de computação elástica24.

FIGURA 5.7  Os quatro atributos da computação autônoma23. Esse conceito de criar um ambiente no qual seja possível
terceirizar a oferta por recursos, visando adaptar-se à varia-
te de TI pode se adaptar de imediato, com o mínimo de ção da demanda, é denominado computação elástica. Ela
intervenção na implantação de novos componentes ou fornece a capacidade de equilibrar de modo dinâmico a oferta
mudanças nos componentes existentes. e a demanda por recursos computacionais. Essa demanda em
● Autocura (self-healing): permite que o sistema possa geral é medida pela quantidade de tarefas em uma fila ou na
detectar operações problemáticas e iniciar uma ação cor- porcentagem de utilização das CPUs do ambiente. Como
retiva. Isso pode significar que o elemento irá modificar esses ambientes elásticos respondem de forma automática à
seu próprio estado ou ainda modificar o estado de outros variação da demanda, eliminam-se muitas das ineficiências
componentes. de ambientes estáticos.
● Auto-otimização (self-optimizing): refere-se à habilida- A Figura 5.8 apresenta um modelo de computação elás-
de do sistema de alocar com eficiência seus recursos e uti- tica. As tarefas chegam a um escalonador local, que pode
lização, de forma a atender as necessidades dos usuários alocá-las para um servidor interno ou submetê-las a um
finais com um mínimo de intervenção. No curto prazo, gerenciador elástico, que irá alocar ou finalizar recursos
a auto-otimização aborda principalmente a capacidade disponíveis na nuvem, de modo a equilibrar a oferta e a
de gerenciar o desempenho do sistema. No longo prazo, demanda. A forma como o escalonamento é feito varia de
componentes auto-otimizáveis podem aprender com a acordo com as políticas adotadas pelo escalonador interno e
experiência e, de forma automática e proativa, adaptar-se pelo gerenciador elástico.
ao contexto em que estão inseridos.
● Autoproteção (self-protection): permite que pessoas au-
5.5.8  Tecnologias convergentes
torizadas tenham acesso a dados corretos nos momentos
certos. Além disso, toma ações apropriadas para, de modo Em tempos recentes, tem-se observado uma convergência de
involuntário, tornar-se menos vulnerável a ataques de tecnologias, tanto no meio acadêmico como na indústria e
pessoas não autorizadas. no setor de serviços. Isso mostra uma tendência de crescente
complexidade computacional dos sistemas corporativos, bem
como das pesquisas científicas.
5.5.7  Computação elástica O fato aponta para soluções mais completas, que atendam
Recursos computacionais experimentam uma carga de tra- as diferentes necessidades de problemas do mundo real. Um
balho dinâmica, conforme sua demanda varia. Portanto, exemplo dessas tecnologias convergentes são as pesquisas
os provedores de recursos devem estimar a quantidade de em torno do uso da computação autônoma em uma arquite-
recursos adequada que precisam comprar, de forma a atender tura SOA. Um modelo que integre as características de uma
a demanda variável de seus usuários. Com a introdução um arquitetura SOA com a capacidade de ser autoconfigurável
tanto recente do conceito de infraestrutura como serviço (em da computação autônoma25. Como foi dito na seção sobre
inglês, Infrastructure as a Service – IaaS) provedores de computação autônoma, o gerenciamento dos sistemas com-
cloud computing (por exemplo, Amazon E2C), podem optar putacionais está cada vez mais complexo, e em breve será
por terceirizar a oferta, conforme necessário24. inviável de ser administrado somente por seres humanos. A
Capítulo | 5 Infraestrutura de TI e tecnologias emergentes 89

arquitetura SOA não foge à regra, e, como os web services de serviços que podem ser combinadas para formar um ser-
estão cada vez mais populares no meio acadêmico e nas em- viço maior e mais complexo. A principal implementação
presas, este tipo de convergência de tecnologias se apresenta dessa arquitetura são os web services, que usam alguns pro-
como uma tendência para os próximos anos. tocolos padrão da internet, como SOAP, UDDI e WSDL.
O modelo proposto é composto em sua base por quatro Recentemente, os web services têm levado em conta ques-
módulos: tões como qualidade de serviço (Quality of Service – QoS)
garantindo a satisfação dos usuários dos serviços. Também
● Monitoramento: monitora o sistema como um todo, o
está sendo incorporada a web semântica, que possui todo
que inclui controlar as requisições dos usuários, a dis-
um ferramental para definir axiomas, restrições, atributos e
ponibilidade dos web services, adições e/ou remoções
relações entre conceitos, permitindo o desenvolvimento de
de web services, entre outros.
web services que são descobertos com facilidade e usados
● Análise: analisa as requisições efetuadas. Verifica se a
tanto por pessoas quanto por máquinas.
requisição é para um web service atômico ou composto.
Computação autônoma: Esse conceito começou a ser
Se for um web service atômico, averigua qual deve ser
discutido em 2001, e o interesse sobre ele, industrial e aca-
selecionado; caso seja um composto, examina as infor-
dêmico, cresce cada vez mais. Isso ocorre pelo fato de que
mações relevantes sobre os web services atômicos que
os sistemas computacionais estão ficando cada vez mais
poderão fazer parte desse plano de composição e envia
complexos e as decisões sobre o que fazer quando eles fa-
tais informações para o módulo de planejamento.
lham, ou não agem de acordo com as metas definidas, estão
● Planejamento: irá planejar ações possíveis para fornecer o
cada vez mais propensas a erros humanos. Basta lembrar
web service composto solicitado. Se houver um que atenda
que no começo os computadores eram apenas máquinas
as necessidades, poderá ser utilizado. Caso contrário, um
gigantes que realizavam cálculos aritméticos simples.
novo web service composto poderá ser criado e suas in-
Atualmente, alguns sistemas realizam milhões de transa-
formações serão adicionadas a uma base de conhecimento
ções por dia, atendendo as demandas de milhões de clien-
para futura consulta, em caso de novas requisições.
tes e interagindo com algumas dezenas de organizações
● Execução: irá executar o web service atômico solicitado
diferentes. Os principais conceitos que devem ser levados
ou web service composto, de acordo com o que foi definido
em conta são: auto-otimização, autocura, autoproteção
no planejamento. Caso seja um composto, o planejamento
e autoconfiguração. Apesar de alguns sistemas já pos-
fornecerá informações sobre a ordem de execução dos
suírem alguns desses mecanismos, uma abordagem global
web services atômicos que fazem parte do web service
e definitiva para o problema está longe de ser concluída,
composto, bem como do fluxo de dados entre eles.
pelo fato de que cada sistema computacional possui suas
próprias necessidades de negócios.
REVISÃO DOS CONCEITOS
APRESENTADOS EXERCÍCIOS DE REVISÃO
Infraestrutura de TI: Possui vários componentes, como 1. Releia o estudo de caso 1 “PromonLogicalis imple-
hardware, software, redes de telecomunicações e SANs, e menta e gerencia infraestrutura de TI em canteiro de
instalações físicas (data center). Os componentes da infra- obras” e explique como a infraestrutura de TI pode
estrutura de TI possibilitam a criação de uma camada de gerar benefícios para a empresa.
recursos compartilhados dos quais, nos tempos atuais, a 2. Quais são os principais componentes da infraestrutura
maiorias das empresas dependem para funcionar. de TI?
Níveis da infraestrutura de TI: Para gerenciar uma 3. Quais são os principais componentes da arquitetura de
infraestrutura de TI que gere valor e agilidade aos negó- um computador?
cios é necessário compreender seus diferentes níveis. De 4. Explique a diferença entre software sistema operacional
forma geral, há três deles: 1) Pública – é a infraestrutura (SO) e aplicativo.
externa à empresa. Por exemplo, internet; 2) Comparti- 5. Quais são principais níveis e infraestrutura de TI? Como
lhada – atende a demanda por serviços de TI de toda a cada um deles pode agregar valor aos negócios? Cite
organização. Por exemplo, intranet e rede de telecomu- exemplos.
nicações interna; 3) Local – atende exclusivamente as 6. Como o fator gravidade apresentado na Figura 5.3 pode
necessidades de uma unidade de negócio especifica dentro influenciar as decisões de investimento nos diferentes
da organização. Por exemplo, data marts. níveis da infraestrutura de TI?
Arquitetura orientada a serviços (Service-Oriented Ar- 7. Quais são as camadas da internet?
chitecture – SOA): Esse tipo de paradigma de computação 8. Qual a diferença entre SOA e web services?
é baseado em algumas características, como baixo acopla- 9. Que propriedades um sistema computacional autônomo
mento e reuso de software, e na adoção de unidades básicas deve possuir?
90 Fundamentos de Sistemas de Informação

10. Quais são as vantagens e desvantagens da virtualização? Os objetivos estratégicos principais deste grande projeto
11. O que é computação elástica? são27:
12. Quais são os fatores que motivam a adoção da web ● Aumentar agilidade (time to market) dos negócios.
● Melhorar a qualidade dos serviços.
semântica?
● Atingir os requisitos da Basileia II e IIIv.
Além deste novo data center, a organização possui diversos
Estudo de caso 2 : Data Center Mogi-Mirim - Tecnologia da projetos de evolução em tecnologia, como: pagamentos e
Informação para os próximos 30 anos no Itaú Unibanco saques por celular; mobile iToken – para acesso seguro ao
O Itaú Unibanco é uma empresa de grande porte do setor e-banking, por meio de aparelhos celulares, smartphones,
financeiro brasileiro de capital aberto. O banco tem sua entre outros; e realidade aumentada27.
origem no ano de 1924, com a fundação da Casa Bancária
Moreira Salles. O Itaú foi fundado no final de 1943. A fusão Questões para discussão
entre os bancos ocorreu em 2008 e formou o maior con- 1. Com base nas informações apresentadas no capítulo e
glomerado financeiro brasileiro da atualidade. A maior parte no caso 2, descreva quais são os principais benefícios
das suas operações se localiza em território brasileiro, com gerados pelos projetos de criação do novo data center e
destaque para as regiões Sudeste e Sul. Também há agên- virtualização no Itaú Unibanco.
cias e escritórios distribuídos em outros países (Argentina, 2. Em qual nível da infraestrutura de TI apresentado no
Uruguai, Chile, Paraguai, Colômbia, Peru, Estados Unidos, capítulo o projeto de construção do novo de data center
Reino Unido, entre outros)26. no Itaú Unibanco se enquadra?
Em 2012, o Itaú Unibanco possuía 96.977 colaboradores, 3. Compare as vantagens e desvantagens de se ter opera-
sendo 90.323 no Brasil e 6.654 no exterior; 4.121 agências ções de TI em três data centers contra se ter em um só.
de serviços completos no Brasil e no exterior; 27.960 caixas 4. Qual é o nível de importância operacional e estratégica
eletrônicos; e um lucro líquido de R$13,6 bilhões. Os prin- da infraestrutura de TI para o Itaú Unibanco?
cipais produtos e serviços fornecidos pelo banco são transa-
iv Tier – Modelo criado pelo Uptime Institute para classificar o nível de
ções de conta-corrente, crédito, financiamento de imóveis e infraestrutura em data centers. Fonte: <http://www.uptimeinstitute.com/>.
veículos, investimentos, internet banking e seguros26. v Basileia II e III – Acordos de capital estabelecidos pelo Comitê de
Pela característica do setor, o nível de informação contido Supervisão Bancária da Basileia, ligado ao Banco de Compensações
nos processos e nos produtos é considerado alto. Isso faz com Internacionais (em inglês, Bank for International Settlements – BIS), com
objetivo de regulamentar e estabelecer exigências mínimas de capital para
que a área de Tecnologia da Informação (TI) tenha um papel as instituições financeiras. Fonte: <http://www.bcb.gov.br/?BASILEIA>.
fundamental nas operações e estratégias do banco. Na área de
TI, estão alocados cerca de 6 mil colaboradores. A quantidade
de transações que a área processa aumenta a cada ano: 1.660
REFERÊNCIAS
milhões, em 2011 e 1.742 milhões, em 2012. Para atender
essa demanda crescente, a empresa está evoluindo sua plata- 1. STALLINGS, W. Arquitetura e Organização de Computadores. 5. ed.
forma tecnológica e investindo R$ 2,3 bilhões, até 2015, para São Paulo: Pearson Prentice Hall, 2002.
construir um novo data center que atenda a demanda por 2. SILBERCHATZ, A.; Galvin, P. Sistemas Operacionais. 1. ed. Rio de
infraestrutura de TI para os próximos 30 anos27. Janeiro: Campus, 2001.
Esse data center é o maior em construção no Brasil, em 3. LAWLIS, P. Guidelines for Choosing a Computer Language: Sup-
terreno de 815 mil m2 e previsão de 59.815 m2 de área cons- port for the Visionary Organization. 1997. Disponível em: <http://
truída, localizado no município de Mogi-Mirim, no estado de archive.adaic.com/docs/reports/lawlis/k.htm > . Acesso em: 5 dez. 2013.
São Paulo. Nele, haverá capacidade para serem executadas 4. KUROSE, J. F.; ROSS, K. W. Redes de computadores e a internet:
24 mil transações por segundo. A infraestrutura de TI terá uma abordagem top-down. 3. ed. São Paulo: Pearson Addison Wesley,
alta disponibilidade, utilizando um modelo de Ativo-Ativo 2006.
com três data centers: os de n° 1 e 2, com operações ba- 5. WEILL, P.; SUBRAMANI, M.; BROADBENT, M. “Building IT
lanceadas em Mogi-Mirim e o de n° 3, para recuperação de infrastructure for strategic agility”. MIT Sloan Management Review,
desastre, operando em São Paulo. Os requisitos mínimos v. 44, 57, 2002
para operação do data center é o modelo Tier IIIiv, o qual 6. BYRD, T. A.; TURNER, E. D. “An exploratory analysis of the value
estabelece que deve haver redundância para alimentação of the skills of IT personnel: Their relationship to IS infrastructure and
de energia para todos os equipamentos, múltiplos caminhos competitive advantage”. Decision Sciences, 2001; v. 32, 1, p. 21-54,
para os equipamentos, e componentes da infraestrutura com 2001.
redundância27. 7. BHATT, G.; EMDAD, A.; ROBERTS, N.; GROVER, V. “Building
Portanto, no nível Tier III é possível realizar manutenções and leveraging information in dynamic environments: The role of IT
planejadas nos recursos de energia elétrica e nos componen- infrastructure flexibility as enabler of organizational responsiveness and
tes de rede (switches e roteadores), sem impacto na operação competitive advantage”. Information & Management, 2010; v. 47, 7,
dos serviços de TI. p. 341-9, 2010.
O objetivo da área de TI é que 90% dos servidores sejam 8. WEILL, P.; VITALE, M. “What IT Infrastructure Capabilities are
virtualizados neste novo data center, trazendo mais eficiência Needed to Implement E-Business Models”. MISQ Executive, v. 1, 1,
energética e disponibilidade27. p. 17-34, 2002.
Capítulo | 5 Infraestrutura de TI e tecnologias emergentes 91

9. LAUREANO, M. A. P.; MAZIERO, C. A. Virtualização: conceitos e 21. KASHYAP, V.; BUSSLER, C.; MORAN, M. The Semantic Web: Seman-
aplicações em Segurança. Livro-texto do Minicurso SBSeg p. 1-50, 2008. tics for Data and Services on the Web. Springer-Verlag; 2008.
10. TANENBAUM, A. S. Sistemas Operacionais Modernos. 2. ed. São 22. GANEK, A. G.; CORBI, T. A. “The dawning of the autonomic com-
Paulo: Pearson Prentice-Hall, 2003. puting era”. IBM Systems Journal; v. 42, 1, p. 5-18, 2003.
11. MATTOS, D. M. F. Virtualização: VMWare e Xen. Rio de Janeiro: 23. LANYON-HOGG, R.; NADGIR, D. K.; YASSIN, A. F. A pratical
Universidade Federal do Rio de Janeiro, 2008. guide to the IBM autonomic computing toolkit. Redbooks; 2004.
12. ROSE, R. “Survey of System Virtualization Techniques”. Collections, 24. MARSHALL, P.; TUFO, H.; KEAHEY, K. Provisioning policies for
2004. Disponível em: <http://citeseer.ist.psu.edu/rose04survey.html >. elastic computing environments. IEEE 26th International Parallel and
Acesso em: jun. 2013. Distributed Processing Symposium Workshops & PhD Forum. IEEE
13. MENASCÉ, D. A. “Virtualization: Concepts, Applications, and Per- Computer Society, p. 1085-1094, 2012.
formance Modeling”. In: Int. CMG Conference p. 407-414, 2005. 25. BHAKTI, M. A.; ABDULLAH, A. B. Design of Autonomic Services
14. UHLIG, R. “Intel Virtualization Technology”. Computer, 2005; v. 38, Oriented Architecture. Information Technology International Sympo-
5, p. 48-56, 2005. sium (ITSim). IEEE Computer Society, p. 805-10, 2010.
15. VMWare. A Performance Comparison of Hypervisors. 2008. Disponível 26. ITAÚ UNIBANCO HOLDING. Relatório Anual de 2012. São Paulo:
em: <http://www.vmware.com >. Acesso em: jun. 2013. Itaú/Unibanco, 2012. Disponível em: <http://www.itauunibanco.com.br/
16. ERL, T. SOA: Principles of Service Design. Nova Jersey: Prentice Hall. relatoriodesustentabilidade/2012/pt/downloads/ItauUnibanco-
2008. RA2012.pdf > . Acesso em: set 2013.
17. HE, H.; HAAS, H. “Web service architecture usage scenarios”. W3C 27. ITAÚ UNIBANCO HOLDING. Apresentação Institucional do Segundo
Working Group Note. 2003. Trimestre de 2013. São Paulo: Itaú/Unibanco, 2013.
18. FERRIS, C.; FARREL, J. “What are Web Services? Communications Disponível em: <http://ww13.itau.com.br/PortalRI/html/port/download/
of The ACM”. Nova York; v. 46, 6, p. 31, 2003. apres_institucional.pdf > . Acesso em: set. 2013.
19. KUROSE, J. F.; ROSS, K. Redes de Computadores e a internet: uma
abordagem top-down. 3. ed. São Paulo: Pearson Addison Wesley, 2007.
20. WANG, P.; CHAO, K.; LO, C. “On optimal decision for QoS-aware
composite service selection”. Journal of Expert Systems with Applica-
tions; v. 37, 1, p. 440-9, 2010.
Capítulo 6

Gestão da Segurança
da Informação
Edimara Mezzomo Luciano e Rodrigo Hickmann Klein

Conceitos apresentados neste capítulo Objetivos


Introdução ● Apresentar os conceitos inerentes à gestão
Gestão e Proteção da Informação da Segurança da Informação.
Requisitos da Informação ● Compreender as origens das ameaças e como estas
Ameaças à Informação exploram vulnerabilidades para gerar um incidente
Proteção da Informação de Segurança da Informação.
Contramedidas e Continuidade do Negócio ● Discutir acerca de procedimentos e mecanismos
de proteção da informação e do atendimento
dos requisitos dessa informação.
● Demonstrar que a gestão da Segurança da Informação
é complexa e depende de um conjunto muito alinhado
de ações e procedimentos lógicos, físicos, técnicos,
normativos e comportamentais.

A proteção da informação vai muito além de evitar hackers…


A empresa Alpha, fabricante de acessórios para automóveis de passaram a ser monitoradas e os acessos a serviços de e-mails
médio porte, estava tendo problemas com o lançamento que não os da empresa e não considerados de trabalho foram
de novos produtos. Algumas semanas antes de cada evento, suspensos. Os funcionários não estavam entendendo o por-
o principal concorrente anunciava um produto muito similar. quê de tantas restrições de uma hora para outra, e a resposta
Na primeira ocorrência, a Alpha considerou que se tratava de dos gestores era sempre lacônica. Passado um curto período,
uma coincidência. A segunda, meses depois, indicou que algo os gestores respiraram aliviados, pois a empresa estava protegi-
estranho estava acontecendo. A situação começou a afetar da. No entanto, alguns meses depois, o fato se deu, outra vez:
de maneira significativa a organização, pois, além de ver as quando o setor de marketing estava finalizando a campanha
vendas do novo produto patinar, a relação com os acionistas para o lançamento do novo sistema de interface com o veículo,
pelo baixo retorno do investimento estava ficando complicada. o concorrente lançou um produto ainda mais parecido que os
Em uma tensa reunião para tentar entender o que estava acon- dois anteriores, envolvendo até o novo sistema de comando de
tecendo, um gerente sentenciou: a empresa fora invadida por voz que havia consumido meses de trabalho do departamento
hackers! Na visão dele, hackers teriam acessado os sistemas de engenharia. Como isso poderia ter acontecido, se a empresa
da organização e, de forma sistemática, roubado os projetos estava protegida? Uma sindicância interna foi estabelecida, e,
dos novos produtos. Tal ideia se espalhou com rapidez, e o após detalhada investigação, descobriram que o vazamento
gerente de Tecnologia da Informação foi chamado para explicar dos projetos estava se dando por meio de fotografias de celular,
o que poderia ter acontecido. Uma consultoria foi contratada, feitas por um funcionário. Sua explicação para a atividade ilícita
e, em prazo recorde, criaram-se políticas e procedimentos de foi de que teria sido preterido em uma promoção, em relação a
Segurança da Informação. Em pouco tempo, o acesso a grava- um colega com suposta menor capacidade. Fotografar os novos
dores de CD-ROM e pen-drives foi suspenso, um sistema de projetos e vender ao principal concorrente foi sua resposta à
rastreamento de e-mails enviados foi instalado, as impressões empresa por não ter sido promovido. Não foram os hackers...

93
94 Fundamentos de Sistemas de Informação

6.1 INTRODUÇÃO ● Abordagem comportamental – Enquanto a tecnolo-


gia é importante para manter o ambiente de TI seguro,
Conforme avança e se profissionaliza sua gestão, mais
fatores humanos, com destaque para o comportamento
informações as organizações coletam, manipulam e ar-
do usuário, têm um papel crucial em garantir Segurança
mazenam. Surge, então, a preocupação com a Segurança
da Informação, já que muitas ameaças são causadas por
da Informação, que consiste na proteção dos ativos de
usuários ou funcionários, por acidente, por negligência
informação de uma organização de ameaças que possam
com os procedimentos ou, por vezes, de maneira inten-
resultar em perda, exposição indevida ou alteração des-
cional.
tes, a fim de minimizar os riscos e garantir a continui-
dade do negócio, minimizando as perdas empresariais Estas abordagens precisam ser consideradas em conjunto
e maximizando o retorno dos investimentos e as futuras no sentido da proteção da informação, em virtude da cres-
oportunidades1. cente complexidade da tarefa, face ao incremento no uso de
As organizações estão dando crescente atenção para a tecnologias de acesso a dados, por diversos aplicativos. Esta
Segurança da Informação, em especial porque “os danos proteção tem como meta principal a manutenção dos requi-
previstos para incidentes estão começando a ficar mais e sitos da informação, conforme discutido no item a seguir.
mais altos”2. No entanto, apesar de todos os procedimentos
lógicos e físicos dentro do ambiente de uma empresa, ne- 6.2  GESTÃO E PROTEÇÃO
nhum sistema pode ser seguro por completo3. Assim, as DA INFORMAÇÃO
atividades que tenham informação envolvida precisam
estar muito bem gerenciadas e controladas, no sentido 6.2.1  Conceitos iniciais
de proteger os dados que são coletados, manipulados e
Segurança da Informação consiste na proteção dos ativos
armazenados pela organização, garantindo seu sigilo
informacionais de uma organização, em relação às perdas,
e integridade.
exposição indevida ou dano4, aplicada a toda informação ar-
A proteção da informação está diretamente relacionada
mazenada, manipulada ou transmitida em uma ou entre orga-
com sua importância. Informações são fundamentais para a
nizações. Segurança é uma expressão que procura transmitir
tomada de decisão nas organizações e podem provocar pre-
conforto e tranquilidade a quem se beneficia da condição de
juízos caso sejam perdidas, alteradas, fiquem indisponíveis
estar seguro. Envolve políticas, procedimentos e medidas
ou se tornem públicas. No caso mostrado no início do capí-
técnicas utilizadas para impedir acesso não autorizado, alte-
tulo, informações confidenciais de uma empresa se tornaram
ração, roubo ou danos físicos a informações ou a Sistemas
de conhecimento do principal concorrente, trazendo perdas
de Informação. Assim, dado o destacado papel da TI para as
econômico-financeiras e de oportunidade pelo impacto no
organizações contemporâneas, a Segurança da Informação é
plano de lançamento do novo produto, e de imagem, por não
um elemento-chave para o planejamento e gerenciamento da
poder ser associada ao lançamento de um produto inovador.
empresa moderna5. A Segurança da Informação também é
Ainda, há a possibilidade de indisponibilidade de serviços,
definida como uma área do conhecimento dedicada à prote-
pelo fato de informações terem sido corrompidas, adulteradas
ção de ativos da informação contra acessos não autorizados,
ou estarem bloqueadas.
alterações indevidas ou sua indisponibilidade6. A proteção
Quando se fala em Segurança da Informação, há três
de um ativo indica que este possui um valor para o seu pro-
abordagens principais que atuam juntas, visando à proteção
prietário1. Entretanto, o campo da Segurança da Informação,
dos ativos de informação:
por tradição, tem sido direcionado para problemas técnicos e
● Abordagem técnica – Envolve medidas de hardware e suas soluções e tem deixado a desejar na atenção aos aspectos
software para a proteção contra invasões aos sistemas humanos e sócio-organizacionais7. Contudo, independente-
e dados de uma organização ou indivíduo, tais como mente da origem do problema, é preciso levar em conta que
o uso de firewalls e medidas de contenção malware o alvo sempre é a informação, que não se restringe a um
(malicious software), que constituem softwares destina- único ambiente físico ou sistema computacional. Ela está
dos a se infiltrar de modo ilícito em computadores alheios presente em toda a empresa e sujeita aos mais diversos tipos
com a intenção de causar danos, alterações ou roubo de de riscos ou ameaças6.
informações. Uma das preocupações do profissional que trabalha com
● Abordagem normativa – Envolve, em especial, a ade- Segurança da Informação é a elaboração de planos de de-
rência a normas e regulatórios, que definem aspectos fesa8. Assim, no sentido de proteger a informação, existem
que devem ser considerados ao se elaborar políticas de algumas estratégias diferenciadas que têm como principais
Segurança de Informação nas organizações, bem como objetivos a prevenção e a detecção, nas quais controles ade-
práticas, diretrizes e princípios gerais para iniciar, im- quados podem impedir o acontecimento de erros, o ataque
plementar, manter e melhorar a gestão de Segurança da de hackers ou o acesso de pessoas não autorizadas. Sêmola6
Informação em uma organização. registra que essas medidas podem ser: a) preventivas: que
Capítulo | 6 Gestão da Segurança da Informação 95

têm como objetivo evitar que incidentes venham a aconte- a possibilidade de um ataque em curso ser interrompido e
cer; b) detectáveis: que visam à identificação de pessoas ou inibido. Na etapa final, de reação, a meta é deter um incidente
fatos que possam ameaçar; e c) corretivas: com ações que em curso de maneira a retomar a normalidade do sistema ou
pretendem retornar a organização a uma condição segura serviços o mais rápido possível.
e prévia ao acontecimento. Turban, McLean e Wetherbe8,
por sua vez, relacionam estes objetivos como: a) detecção: Fatores críticos de sucesso
que, em muitos casos, pode ser realizada com a utilização
Vroom e Von Solms9 destacam dez aspectos essenciais que,
de softwares de diagnóstico; b) limitação: que visa reduzir
se não levados em conta em um planejamento de Segurança
ou limitar as perdas ocorridas após algum problema ter sido
da Informação, por certo causarão seu insucesso ou grave
detectado; c) recuperação: que tenciona consertar um sistema
falha em sua execução:
danificado o mais rápido possível; e d) correção: que busca
corrigir as causas dos eventuais danos aos sistemas, evitando ● A Segurança da Informação é responsabilidade da gover-
assim a repetição do problema. nança corporativa e como tal deve ser tratada.
Quando se pensa no ciclo de vida de um incidente de ● A Segurança da Informação é um assunto do negócio e
Segurança da Informação, cinco grandes etapas podem ser não técnico.
identificadas, conforme exposto na Figura 6.1. ● A governança da Segurança da Informação é um tema
A primeira etapa é a de proteção, que tem como objetivo multidisciplinar – é um assunto complexo, para o qual
minimizar a probabilidade de um ataque. Nela, todos os não existe solução única ou prévia, disponível em uma
esforços são no sentido de proteger a organização de um prateleira.
ataque por meio da redução de ameaças e vulnerabilidades. A ● O planejamento da Segurança da Informação deve se
segunda é a dissuasão da intenção, por meio de medidas que basear na identificação de riscos.
desencorajem a ocorrência de um eventual ataque planejado. ● O gerenciamento de Segurança da Informação deve ser
Nesta fase, o objetivo é detectar um incidente em curso, feito considerando o importante papel das melhores prá-
de preferência inicial, e entender as suas características, ticas internacionais.
como forma de se preparar para a etapa seguinte, que é a ● A política corporativa de Segurança da Informação é
dissuasão do ataque. Tal estágio tem como objetivo ampliar absolutamente essencial.

FIGURA 6.1  Etapas de um incidente de Segurança da Informação.


96 Fundamentos de Sistemas de Informação

● A execução da conformidade em Segurança da Informa- No que diz respeito às instalações, são consideradas
ção e seu monitoramento são absolutamente essenciais. as perspectivas do local em que estão instalados os equi-
● Uma estrutura organizacional adequada para a governança pamentos que geram e armazenam as informações, os lo-
da Segurança da Informação é absolutamente essencial. cais de armazenamento e recuperação de documentos, papéis
● A necessidade de desenvolver uma consciência de Segu- e de todos os outros tipos de registro com alguma informação
rança da Informação entre os usuários é indispensável. de valor para a organização. Para a redução do risco e reforço
● Os gestores de Segurança da Informação devem ter acesso da segurança são fundamentais as questões relacionadas
à estrutura, ferramentas e mecanismos de suporte, para com a sua localização, o estado de conservação predial, os
que cumpram de modo adequado suas responsabilidades. riscos de inundação, de infiltrações e de acessos indevidos,
a proximidade a locais muito poluídos, zonas de tumultos ou
Para Goodhue e Straub10, as medidas de proteção da in-
manifestações, entre outros13,12.
formação exigem uma vigilância gerencial significativa,
além de um nível adequado de conscientização sobre a im-
portância do assunto. Trcek et al.11 citam que o aspecto mais Privacidade das informações
importante envolvido na garantia de segurança é humano,
A abrangência do sigilo da informação envolve a organiza-
porque em cada sistema de informação “há uma complexa
ção e a rede de relações, cuja transferência de dados se faz
interconexão entre tecnologia e fatores humanos”. Assim, o
necessária. Entretanto, a privacidade das informações do
sucesso de um ambiente de TI “depende do comportamento
indivíduo é um direito do cidadão e a ele pertence, de modo
efetivo dos usuários”2.
que nenhuma organização deve se descuidar de qualquer
informação pessoal que lhe seja confiada12.
Segurança lógica
Antes dos computadores, da internet e da enorme quan-
A segurança lógica tem por finalidade proteger as informa- tidade de informações a que se tem acesso, a privacidade
ções transmitidas ou armazenadas de maneira digital. Essa já era um assunto discutido em várias áreas. As origens da
proteção tem como meta impedir a alteração, divulgação ou preocupação com privacidade estão na filosofia, quando
destruição, intencional ou não, atentando para os cuidados Aristóteles começou a tecer considerações sobre a diferença
que devem ser tomados na criação e utilização das infor- entre as esferas pública (atividade política) e privada (vida
mações. Seu uso deve ser concedido apenas às pessoas que doméstica). Após isso, muitas outras áreas passaram a estudar
necessitem dela para o desempenho de suas atividades12. sobre privacidade, tais como sociologia, direito, comunicação
e ciências da saúde, na qual a discussão sobre a privacidade
Segurança física dos registros médicos ganha importância, pela possibilidade
Mandarini1 apresenta uma subdivisão em três categorias de consequências de impacto na vida dos pacientes, caso
distintas para a segurança física: pessoas, equipamento e ins- se tornem públicos. O trabalho do juiz americano Thomas
talações. As categorias equipamentos e instalações já foram Cooley, The Elements of Torts, de 187377, deu uma conotação
bastante estudadas, com destaque para a última década. A que clássica à palavra privacidade, definindo-a como a limitação
mais traz preocupações é a de pessoas, pois o componente do acesso às informações de uma dada pessoa, ao acesso à
humano é a principal fonte de atenção e de riscos em situa- própria pessoa, à sua intimidade, envolvendo as questões
ções como o erro, falha humana, fraude ou roubo. Também se de anonimato, sigilo, afastamento ou solidão. É a liberdade
destacam, de forma particular, as questões indiretas, como os que uma pessoa tem de não ser observada sem autorização.
processos de seleção e recrutamento dos recursos humanos, Na área de TI, quando se fala em privacidade, é frequente
a documentação que serve de apoio operacional (manuais, a discussão sobre o balanço entre os riscos do fornecimento
normativas internas), a sua atuação nas atividades diárias, de informações e a conveniência gerada pelo compartilha-
a formação de recursos humanos, a sua sensibilização, a mento dessas73. A preocupação é se as organizações têm
motivação, a formalização e o entendimento das políticas procedimentos de cuidado suficientes com as informações
de segurança. dos clientes durante sua coleta, processamento, uso e arma-
Na categoria dos equipamentos estão os computadores, zenamento. Ainda há o compartilhamento desta informação
servidores, equipamentos de rede, equipamentos de forne- com parceiros, o que contribui para aumentar os riscos de
cimento de energia, sistemas de controle de acesso físico, perda de confidencialidade, o que pode resultar em invasões
equipamentos de detecção e combate a incêndios, controles de privacidade. Os avanços da TI criaram muitas possibilida-
de temperatura e umidade, de ventilação e de picos eletro- des de intercâmbio ou venda das informações de clientes14,
magnéticos12. Neste ponto, não podem ser desconsideradas o que potencializa o problema.
as questões relativas à manutenção dos equipamentos e regis- Em um contexto de incerteza relativa quanto às con-
tros de todas as intervenções que venham a ocorrer e até sequências de registrar informação privada, o consumidor
questões com aparente irrelevância, como a limpeza dos tem necessidade de garantias de privacidade para reduzir
equipamentos e das instalações físicas. a sensação de risco. Hui, Teo e Lee71 desenvolveram um
Capítulo | 6 Gestão da Segurança da Informação 97

estudo sobre o valor de garantia de privacidade, pela análise bem como às vidas dos usuários envolvidos. Tais falhas po-
sobre o impacto nos consumidores de comércio eletrônico dem acontecer não apenas nos sistemas como também entre
de declarações de privacidade e selos de privacidade. Os os profissionais envolvidos. Comentários a respeito de dados
autores testaram a reação dos consumidores de determinado de pacientes, conversas informais em ambientes públicos,
website sobre declarações e selos de privacidade, concluindo ainda que dentro da própria instituição, podem resultar em
que a existência de uma declaração induziu mais usuários rupturas no processo de segurança das informações.
a liberarem informações pessoais. Isso acontece por causa
da sensação de risco percebida: quando o consumidor vê a
declaração de privacidade, ele percebe menos risco no site.
6.3  REQUISITOS DA INFORMAÇÃO
Acquisti e Grossklags72 questionaram os participantes da Não basta apenas manter a informação disponível em uma
pesquisa que realizaram sobre partes isoladas de informações organização. Ela precisa atender alguns requisitos para per-
pessoais e estas não demonstraram preocupação se tais in- manecer útil à empresa. O atendimento a estes requisitos
formações, quando conectadas, poderiam identificá-las. mantém a informação em segurança e adequada ao uso para
Até profissionais habilitados e autorizados a ter acesso a o qual foi gerada.
determinadas informações poderiam discuti-la em ambiente A Figura 6.2 mostra os requisitos de informação dis-
inadequado, no qual outras pessoas pudessem captar, e assim corridos no presente capítulo e a relação com as etapas do
estariam revelando informações privadas. Assim, a privaci- ciclo de vida da informação, adaptado de Sêmola6.
dade está relacionada ao que falar, com quem falar e, não Em todas as etapas do ciclo de vida da informação, quais
menos importante, onde falar15. Outra visão sobre o assunto sejam: a geração, a utilização, o armazenamento, a transmis-
é baseada no domínio e no senso de que o indivíduo receia são e o descarte, a informação deve ser preservada confiden-
perder o controle sobre as suas informações14. De acordo cial, precisa se conservar íntegra, autêntica e confiável, estar
com Westin77, ”privacidade é a reivindicação de indivíduos, disponível e ser irrefutável, mantendo sempre conformidade
grupos ou instituições para determinar quando, como, e até a regulatórios. Estes critérios são específicos da proteção
que ponto, informações sobre eles são comunicadas a outros”, da informação e se complementam aos preceitos da boa
uma declaração que, embora não criada em específico para a informação, de que esta seja precisa, completa, com bom
Segurança da Informação, em tudo é aplicável ao contexto. custo/benefício, flexível, relevante, simples, em tempo e
A privacidade é uma preocupação universal e vai além da verificável17.
proteção para o acesso não autorizado em Sistemas de Infor-
mação, envolvendo também aspectos culturais e de comporta-
mento, como a consciência do esforço necessário para manter
6.3.1 Confidencialidade
confidenciais os dados sobre outros. São os casos de conversas A confidencialidade fala da proteção de informações sensí-
em corredores ou estabelecimentos comerciais, reuniões de veis contra divulgação não autorizada18 e que estas devem ser
grupos ou familiares, que em geral não são consideradas um protegidas de acordo com o grau de sigilo de seu conteúdo6.
potencial risco à privacidade, pelo fato de os envolvidos es- Há informações públicas e privadas e nem todas as que
tarem com menos consciência de que não é arriscado comentar se enquadram na segunda categoria precisam ser mantidas de
sobre dados de outros. No entanto, trata-se de um equívoco, forma confidencial. No entanto, quando a confidencialidade
pois as informações podem vir a ser reveladas. Não importam é inerente e ocorre uma perda deste requisito, podem se dar
as regras, as diretrizes, os princípios e o esforço, manter os perdas econômico-financeiras, de vantagem competitiva e de
dados em privacidade ainda é um desafio. imagem e até a continuidade do negócio pode chegar a ser
Na chamada era da informação, os recursos de informa- comprometida. No caso do início do capítulo, as três perdas
ção e comunicação digitais afetam um número significativo foram observadas.
de aspectos das nossas vidas. Contudo, as facilidades e bene-
fícios aparentes precisam ser acompanhados de mecanismos
6.3.2 Integridade
que garantam a segurança das informações, pois, na pro-
porção das inovações tecnológicas, surgem novas ameaças, A integridade diz respeito à exatidão e à completude dos
novos riscos e aumento do nível de preocupação. ativos de informações, bem como sua validade, de acordo
Quando se pensa em quebra de sigilo, o campo mais com os valores de negócios e expectativas18,19, além dos
visado é o financeiro, em virtude da recompensa decorrente. caminhos pelos quais ela é processada6.
Dados de contas bancárias, transações comerciais e cartões Pode-se perder a integridade da informação por erros
de crédito são os maiores alvos, mas a segurança de infor- de sistemas ou acessos indevidos que venham de dentro
mações médicas também é de extrema importância, uma vez ou de fora de uma organização. As consequências da perda
que lida com aspectos muito particulares dos indivíduos. As de integridade envolvem uma decisão tomada com base em
brechas existentes na área de segurança destes dados podem uma informação que perdeu a sua exatidão, que não é mais fi-
causar danos irreversíveis à reputação destas instituições, dedigna. Por exemplo, os escândalos financeiros envolvendo
98 Fundamentos de Sistemas de Informação

FIGURA 6.2  Requisitos da informação segura.

grandes empresas americanas, em 2002, ocorreram em vir- 6.3.4 Autenticidade


tude da alteração de informações contábeis e fiscais, que
Autenticidade é a propriedade que indica que uma entidade é
levaram o mercado a considerar que o valor das empresas era
o que afirma ser19. Desta forma, deve-se assegurar que uma
maior do que de fato era. A situação resultou em uma crise
informação é autêntica, o que envolve, segundo Sêmola6,
econômica e de confiança no mercado acionário20. Neste
o processo de identificação e o reconhecimento formal da
caso, os processos de Segurança da Informação falharam ao
identidade dos elementos que entram em comunicação, ou
permitir que a integridade das informações fosse perdida.
que sejam parte de determinada transação eletrônica, per-
mitindo o acesso à informação com o devido controle.
6.3.3 Disponibilidade Nos escândalos financeiros de 2002, já citados, as in-
formações que constavam nos relatórios contábeis não eram
Visa garantir que a informação esteja disponível no exato autênticas. A mudança, em termos de regras na elaboração
momento em que venha a ser necessária. Diz respeito tam- de relatórios, envolve a obrigatoriedade de alterar (quando
bém à salvaguarda dos recursos necessários e capacidades necessário) a informação na origem, sendo o relatório apenas
associadas ao acesso a esta informação18. a consolidação dos dados. Esta é uma tentativa de preservar a
Um dado que não se mostra disponível quando necessário acurácia das informações de relatórios contábeis, em especial
pode gerar desde problemas na tomada de decisão até indis- em organizações de capital aberto.
ponibilidade de serviços. As informações são fundamentais
para a redução do risco na tomada de decisão, e o não acesso
6.3.5 Confiabilidade
a elas nesse instante crucial pode comprometer o resultado
adotado. Há organizações do setor de serviços que, em sua Confiabilidade diz respeito à prestação de informação apro-
essência, são empresas de informação, tais como bancos. Por priada para as organizações operarem e exercerem suas res-
exemplo, um cliente acessa o site de uma dessas instituições, ponsabilidades fiduciárias e de governança18. O critério da
desejando saber o saldo da sua conta, e a informação não está confiabilidade da informação garante a autoria dos dados
disponível. A situação fere a relação de prestação de serviços armazenados nos Sistemas de Informação.
entre o cliente e seu prestador de serviços, em virtude da Após os escândalos de 2002, muitas organizações ado-
indisponibilidade da informação. taram múltiplas autenticações quando da necessidade de
Capítulo | 6 Gestão da Segurança da Informação 99

alteração de uma informação de grande impacto no mer- 6.4  AMEAÇAS À INFORMAÇÃO


cado, tais como as de relatórios contábeis. Assim, CEOs
A informação pode ser submetida a uma série de ameaças
(Chief Executive Officer), CFOs (Chief Financial Officer) e
caso não esteja protegida de forma apropriada, condição
CIOs (Chief Information Officer) assinam com o seu usuá-
definida pelo nível de confidencialidade, integridade, dispo-
rio a mudança da informação, aumentando a confiabilidade
nibilidade e conformidade exigida para ela e pela quantidade
de que aquela alteração deveria de fato ter sido feita e de
de ameaças às quais esteja sujeita. A proteção da informação
que a nova informação é autêntica e íntegra, não resultante
é uma meta que deve ser buscada de forma ininterrupta,
de uma alteração promovida por ataque interno ou externo.
pois novas ameaças surgem a cada instante, tornando neces-
sário o constante estabelecimento de um nível apropriado
6.3.6 Conformidade de segurança, tendo em vista as necessidades de proteção
exigidas pela organização, negócio e tipo de informação21.
A conformidade é o atendimento a um requisito19, o que
significa, em um contexto de Segurança da Informação,
que a informação deve ser mantida em conformidade com 6.4.1  Ameaças e vulnerabilidades
o regulatório ao qual está sujeita em todo o ciclo de vida,
ou seja, desde a sua geração até o seu descarte. A confor- As ameaças aos sistemas de informação que são definidas
midade envolve aderência a leis, regulamentos, acordos como as causas potenciais de um incidente não desejado,
contratuais e políticas externas às quais um determinado podendo resultar em danos a um sistema ou organização19,
processo de negócio está sujeito. Entre os regulatórios, estão presentes com frequência e evoluem em conjunto
com os quais as organizações poderiam necessitar de con- com a tecnologia, com a possiblidade de serem oriundas de
formidade, podemos citar: a) as normas de Segurança da softwares maliciosos, ou de insiders. Por outro lado, a vul-
Informação19; b) o COSO (Committee of Sponsoring Orga- nerabilidade, que é uma falha ou uma brecha da Segurança
nizations of the Treadway Commission); c) a CVM (Comis- da Informação, pode ser explorada por ameaças.
são de Valores Mobiliários do Brasil); d) Sarbanes-Oxley, Quando uma ameaça encontra uma vulnerabilidade, dá-se
a lei americana que responsabiliza de forma criminal o uma violação da segurança. O tamanho do dano causado
CEO e o CFO em caso de erro em demonstrativos con- por esta pode variar conforme o tipo da ameaça e o grau
tábeis e fiscais; e) Basileia, o acordo internacional so- de necessidade de proteção da informação21. O dano nem
bre a normatização dos procedimentos bancários; e f) sempre é causado apenas à informação. A perda da confiden-
SEC (Securities and Exchange Commission). Um banco cialidade da informação, por exemplo, pode causar dano à
brasileiro, por exemplo, deve estar em conformidade a imagem da organização ou aos demais ativos da Segurança
regulatórios tais como os da CVM, Basileia e SEC. Se da Informação, além da interrupção de serviços.
tiver capital aberto e ações comercializadas na bolsa de
valores dos Estados Unidos, deverá também estar ade-
6.4.2  Insiders
rente à Lei Sarbanes-Oxley (em especial, à seção 404).
Tal conformidade deve ser mantida em todo o ciclo de Os insiders são pessoas de dentro de uma organização
vida da informação, mostrando garantias de que ela não é que têm privilégios de acesso e conhecimento dos proces-
resultante de uma alteração indevida. sos organizacionais internos, o que lhes permite explorar
as vulnerabilidades proporcionadas por essas vantagens9.
As violações de Segurança da Informação provocadas pelos
6.3.7 Irrefutabilidade
insiders dentro da organização podem ser passivas e não
A irrefutabilidade se relaciona ao fato de que o remetente da intencionais, como no caso de uma digitação de dados in-
informação não pode negar que a enviou, constituindo uma corretos que podem ameaçar a integridade das informações.
forma estrita de autenticação e que se leva a cabo mediante Os insiders bem-intencionados podem até violar as regras
uma assinatura eletrônica19. Desta forma, constitui-se em de segurança com intenções benevolentes, tais como a parti-
requisito prévio indispensável para a realização de muitas lha de uma senha com um colega de trabalho para agilizar
ações e serviços, como compras eletrônicas pela internet. determinada tarefa, embora com consequências de potencial
Conhecida também como não repúdio, garante a impos- negativo à segurança.
sibilidade de negar a autoria em relação a uma transação No entanto, podem ser mal-intencionadas quando da
antes realizada19. ocorrência de manipulação, furto ou destruição de informa-
Para a manutenção do requisito de irrefutabilidade em ções, divulgação de dados confidenciais, fraude, chantagem
todo o ciclo da informação, o banco citado no exemplo an- ou desfalque. Os objetivos, nesses casos, podem ser diversos,
terior não poderá negar que emitiu determinada informação, como a demonstração de descontentamento22, a vingança23,
atribuindo, por exemplo, a um acesso e alteração indevidos, ou a obtenção de lucro ou vantagem24,9. As ações que visam
já que é o responsável por evitar que isso ocorra. demonstrar desagrado com colegas ou com a organização
100 Fundamentos de Sistemas de Informação

são classificadas como comportamentos contraproducentes de TIC ou de outros dispositivos, sem deixar vestígios
no trabalho (em inglês, Counterproductive Work Behavior23 óbvios da sua presença32.
– CWB). Esse tipo de comportamento, por definição, viola ● Computer worm – Software malicioso que se replica e
as normas organizacionais, ameaçando o bem-estar dos propaga de forma autônoma para outros dispositivos de
membros e da própria organização e pode ser visto como TIC, de forma independente e autossuficiente, utilizando
uma forma de protesto, em que insiders tentam expressar mecanismos da rede de computadores. Ao contrário de
sua insatisfação ou compensar algo que julgam injusto 25, um vírus, não precisa se anexar a um programa existente,
provocando vulnerabilidades ou violações da Segurança da sendo utilizados, por exemplo, para instalar backdoors
Informação de forma mais facilitada do que ameaças externas ou enviar arquivos via e-mail de forma autônoma, sem
à organização. Outra ameaça, no contexto em questão, é a de deixar vestígios de clara percepção32.
pessoas que deixaram de atuar dentro da empresa são pos- ● Trojan – Também conhecido como horse Trojan, ou
suidoras de informações privilegiadas e que, dependendo da cavalo de Troia, é um software malicioso que aparenta
situação e da forma de afastamento, podem fazer uso desse possuir uma função útil, embora carregue funções ocultas
conhecimento para produzir uma vulnerabilidade ou violação de dano potencial33. Age burlando os mecanismos de
da Segurança da Informação. segurança dos dispositivos de TIC, por meio de uma
autorização legítima para a sua execução, muitas vezes
fornecida pelo próprio usuário32.
6.4.3  Erro humano como uma ameaça ● Bot – Processo automatizado que interage com outros
Os erros humanos são cometidos por diferentes motivos, e serviços de uma rede de computadores e dispositivos de
vários são resultados de fatores que influenciam de modo TIC. Com frequência, automatizam tarefas e fornecem
negativo o comportamento responsável perante a Segurança informação ou serviços. Entretanto, podem também ser
da Informação, como por exemplo a sobrecarga de trabalho, malwares projetados para se autopropagar e infectar dis-
a urgência, a fadiga ou a desmotivação. Não obstante, os erros positivos de TIC, permitindo o controle remoto deste
humanos podem ser provocados por percepções limitadas, de forma perceptível ou não, incluindo-o em uma rede
causadas pela falta de informações completas ou corretas em denominada botnet33. Por intermédio de uma botnet,
consideração às ameaças26, que podem resultar em vulnerabi- os hackers conseguem lançar ataques remotos sincro-
lidades da Segurança da Informação27. Além disso, pode ser nizados e massivos contra sites na internet, utilizando
provocado por fatores organizacionais, como a comunicação, dispositivos de terceiros, sem que sejam percebidos pelos
a cultura e a Política de Segurança da Informação28. usuários desses dispositivos. Além da capacidade de au-
topropagação, bots podem incluir a propensão de registrar
as teclas digitadas pelo usuário (keylogger, keystroke log-
6.4.4  Softwares maliciosos ging), obter senhas, capturar e analisar a comunicação de
Os softwares ditos maliciosos, ou mal-intencionados, são rede, recolher informações financeiras, lançar ataques
destinados a desempenhar um processo não autorizado que de negação de serviço em sites, enviar spams e instalar
poderá ter um impacto adverso sobre a confidencialidade, backdoors no dispositivo hospedeiro infectado34.
a integridade e a disponibilidade de um sistema de infor- ● Spyware – Software malicioso que é instalado de maneira
mação. São exemplos de softwares maliciosos os vírus de secreta ou sub-reptícia em um Sistema de Informação,
computador, worms, cavalos de Troia (trojans), spywares com o objetivo de reunir dados sobre os usuários ou orga-
ou qualquer outro software baseado em programação que nizações, sem o seu conhecimento34. Uma forma popular,
infecta um software hospedeiro29. utilizada na atualidade, é a denominada tracking cookie,
que permite rastrear a navegação de um usuário a partir
Malware de um site no qual ele se identificou de forma prévia32.
Malwares são softwares maliciosos projetados para se trans- Backdoor
ferir de forma autônoma de um software para outro, com o
Alguns tipos de malwares podem instalar backdoors, também
objetivo de extrair informações ou modificar de maneira
conhecidos como back doors, produzindo vulnerabilidade na
intencional os sistemas de um dispositivo de Tecnologia
Segurança da Informação, que poderá ser explorada pelos de-
da Informação, sem o consentimento do usuário 30. Para
mais hackers33. O backdoor é uma forma irregular de acesso
prolongar a sua vida útil, um malware não só ofusca o seu
ao Sistema de Informação, ignorando os mecanismos normais
código com técnicas de criptografia como também recorre ao
de autenticação. Podem ser incluídos no software pelo próprio
polimorfismo31. Os softwares maliciosos classificados como
programador74 ou por intermédio de uma vulnerabilidade
malwares incluem, mas não estão limitados a:
do sistema, tal como um vírus ou um worm34. Em geral, os
● Vírus – Software malicioso que se replica de forma autô- hackers se utilizam de backdoors para facilitar o acesso contí-
noma, anexando-se a outro software de igual dispositivo nuo a um sistema, após a segurança ter sido comprometida34.
Capítulo | 6 Gestão da Segurança da Informação 101

Phishing algumas opções e versões de softwares de antivírus que apre-


Muitos malwares são instalados por meio de um phishing, sentam instruções ou solicitam decisões aos usuários, que nem
que é uma forma de se enganar os usuários na busca de suas sempre estão preparados para responder a essas solicitações,
informações pessoais, com o uso de maneiras enganosas32. cuja escolha errada pode levar a uma violação da segurança.
Segundo os autores, o phishing começa com uma isca, quase Além disso, muitos usuários deixam de atualizar o antivírus
sempre uma mensagem de spam que parece ser de um banco ou consideram que há perda de desempenho ao utilizá-lo e o
legítimo ou de comércio eletrônico. A mensagem instiga o desligam em determinadas circunstâncias33.
leitor a visitar um site fraudulento, que finge ser real. Tal site
procura replicar ao máximo a aparência do endereço legíti- Firewall
mo. Assim, as vítimas são induzidas a fornecer informações Dispositivos de hardware ou software que limitam o acesso
pessoais valiosas34. Outro tipo de malware envolvendo sites entre redes e sistemas, de acordo com uma política de segu-
é o cross-site scripting (XSS), encontrado, na maior parte rança específica29. Há vários tipos de firewall que trabalham
das vezes, em aplicações web mal-intencionadas que in- em diferentes camadas de software de uma rede de computa-
jetam scripts nas páginas mais visitadas pelos usuários75. O dores. Entretanto, o uso de um firewall implementado apenas
cross-site scripting (XSS) pode executar uma programação na rede da organização, como, por exemplo, nos roteadores
maliciosa no navegador do usuário, enquanto este se mantiver da rede (screening filters), visando limitar o acesso entre a
conectado a um site confiável, o que pode ocorrer se, por rede da organização e as redes externas, pode provocar a falsa
exemplo, um hacker conseguir instalar uma propaganda sensação de segurança ao usuário. A falta de conhecimento
infectada ou um link nesse site confiável ou, ainda, com o sobre o poder das autorizações que um usuário possui sobre
envio de um e-mail32. o seu dispositivo de TIC pode ocasionar essa percepção
equivocada de onipotência de um firewall35. Vários softwares
mal-intencionados podem ser instalados pelo próprio usuário
6.5  PROTEÇÃO DA INFORMAÇÃO ao abrir um anexo de e-mail ou acessar um site, pois ele tem
A proteção da informação deve ser estabelecida com base em permissão para isso, já que precisa desse nível mínimo de
três abordagens: a) técnica – pela implementação de tecnolo- autorização para acionar aplicativos e utilitários necessários a
gias de proteção dos ativos da Segurança da Informação; b) suas atividades, dentro da organização. Os softwares mal-in-
normativa – pelo estabelecimento de política de Segurança tencionados instalados de maneira inadvertida podem utilizar
da Informação; e c) comportamental – pela conscientização os mesmos meios (portas) daqueles dos demais aplicativos
e capacitação do usuário. Elas serão descritas a seguir. e utilitários. Dessa forma os firewalls de rede são limita-
dos e protegem principalmente a rede interna de ameaças
provindas de redes externas32. Por outro lado, firewalls de
6.5.1  Abordagem técnica aplicação, executados no próprio dispositivo de TIC, podem
Dentre as tecnologias que visam proteger a Segurança da ser mais eficazes na segurança, pois possibilitam identificar
Informação, as mais utilizadas são: softwares mal-intencionados pré-identificados ou questionar
ao usuário o que deve ser feito em caso de softwares des-
Antivírus conhecidos. Também nessa última hipótese, prossegue-se na
dependência do nível de capacitação e conscientização dos
Software que utiliza uma variedade de técnicas para prevenir,
usuários em relação à Segurança da Informação32.
detectar e remover vírus. A mais básica é a detecção baseada
em assinaturas, trechos de programação únicos que identi-
ficam um vírus. Essa técnica envolve a busca por padrões IDS – Intrusion Detection Systems
conhecidos de dados em uma programação executável34. No IDS é um sistema de detecção de intrusão que adquire in-
entanto, como é possível que o computador seja infectado com formações sobre um sistema de informação para realizar um
um novo vírus sem assinatura conhecida, para combatê-lo diagnóstico sobre o estado da sua segurança. O objetivo é
podem ser utilizadas técnicas chamadas de heurísticas. Esse descobrir falhas de segurança, brechas ou vulnerabilidades
tipo de abordagem utiliza assinaturas genéricas para identificar que poderiam conduzir a possíveis violações32. Um sistema
novos vírus ou variantes de vírus existentes, procurando em de detecção de intrusão pode ser descrito, em um nível mui-
arquivos por um trecho de código malicioso conhecido, ou to geral, como um detector que processa as informações
pequenas variações de tal trecho. Porém, o sucesso da detec- provenientes do sistema a ser protegido. O IDS pode ser
ção por heurística depende da ausência dos falsos positivos classificado em muitos tipos diferentes, cada qual com sua
e falsos negativos35. Outra técnica utilizada é a de se testar a própria funcionalidade e arquitetura33, a saber: a) sistemas de
execução de um programa, executando-o em uma área isolada detecção de intrusão baseados em um host ou dispositivo
(sand box), avaliando o resultado da execução35. Apesar de um de TIC; b) sistemas de detecção de intrusão baseados na rede;
antivírus ser executado muitas vezes de forma autônoma, há e c) sistemas de prevenção de intrusão.
102 Fundamentos de Sistemas de Informação

Criptografia Para a ISO/IEC 2700221, os ativos de informação relevantes


Técnica baseada na cifragem de informações que depende são aqueles que podem afetar a entrega de um produto ou
do sigilo de uma chave criptográfica que pode ser uma chave serviço, devido à sua ausência ou deterioração, ou causar
única na criptografia simétrica ou privada na criptografia dano à organização, com sua perda de disponibilidade, in-
assimétrica. A chave de criptografia é usada para embara- tegridade ou confidencialidade. A proteção desses ativos se
lhar matematicamente as comunicações, tornando-a ilegível torna questão estratégica para as organizações, tanto pelo
caso não se tenha a chave adequada para sua decifração. Em valor associado quanto pelos impactos negativos que a des-
termos práticos, a criptografia garante sigilo, mas não uma truição, a alteração ou a divulgação indevida ocasionam.
segurança perfeita. As chaves de criptografia podem ser
decifradas, e o tempo para adivinhar a chave correta aumenta Política e controles
de modo exponencial com seu comprimento. Chaves longas, A ISO/IEC 2700221 indica que a Segurança da Informação
combinadas com um algoritmo de alteração periódica, podem é obtida a partir da colocação em prática de um conjunto de
garantir que a comunicação encriptada seja difícil de ser controles adequados, incluindo políticas, processos, proce-
quebrada em um prazo razoável32. dimentos, estruturas organizacionais e funções de software
e hardware. Os controles precisam ser estabelecidos, im-
plementados, monitorados, analisados de forma crítica e
6.5.2  Abordagem normativa melhorados, se necessário, para garantir que os objetivos
A série de normas ISO/IEC 27000, publicadas pelo ABNT do negócio e de segurança da organização sejam atendidos.
no Brasil, são dedicadas à segurança dos sistemas de in-
formação e definem aspectos que devem ser considerados ao Sistema de Gestão de Segurança
se elaborar políticas de segurança nas organizações. Na série, da Informação
sobressaem-se as normas ISO/IEC 2700136, que abordam Na ISO/IEC 2700221, é enfatizado que o SGSI (Sistema de
os requisitos para os sistemas de gestão da Segurança da Gestão de Segurança da Informação) deve ser implementado
Informação, e a ISO/IEC 2700237, que trata das práticas de de acordo com as necessidades e o porte da organização, ou
sistemas de gestão da Segurança da Informação, substituindo seja, uma organização simples requer um SGSI simples
a norma anterior, ISO/IEC 17799, estabelecendo diretrizes e etc. O escopo e limites do SGSI precisam estar balizados
princípios gerais para iniciar, programar, manter e melhorar pelos termos e características do negócio, da organização,
a gestão de Segurança da Informação em uma organização. da localização e dos ativos de tecnologia. Precisa incluir
A ISO/IEC 2700221 define Segurança da Informação uma estrutura para definir objetivos e estabelecer um dire-
como a proteção da informação contra diversos tipos de cionamento global, além de abranger os princípios para as
ameaças, garantindo a continuidade dos negócios, mini- ações relacionadas à Segurança da Informação, considerando
mizando os danos aos negócios. Segundo ela, a Segurança os requisitos de negócio, legais ou regulamentares. Deve
da Informação é obtida a partir da implementação de um contemplar as obrigações de segurança contratuais e o ali-
conjunto de controles adequados, incluindo políticas, proces- nhamento com o contexto estratégico de gestão de risco
sos, procedimentos, estruturas organizacionais e funções da organização, estabelecendo critérios em relação aos ris-
de software e hardware. Dentro desse contexto, a ISO/IEC cos que serão avaliados e definindo, por fim, a abordagem
2700136 destaca três aspectos importantes da informação: a) de análise e avaliação de riscos da organização. Algumas
a confidencialidade, que assegura que a informação é aces- normas ISO publicadas pelo ABNT, no Brasil, definem as-
sível somente para pessoas autorizadas; b) a integridade, pectos que devem ser considerados ao se elaborar políticas
que protege a exatidão e a completude da informação e dos de segurança nas organizações. As normas da série ISO/
métodos de processamento; c) a disponibilidade, que as- IEC 27000 são dedicadas à segurança dos Sistemas de In-
segura acesso à informação e ativos associados aos usuários formação, abordando os requisitos para os sistemas de ges-
autorizados, quando necessário. tão da Segurança da Informação, as práticas de sistemas de
gestão da Segurança da Informação e estabelecendo dire-
Ativos da Segurança da Informação trizes e princípios gerais para iniciar, implementar, manter
A ISO/IEC 2700136 considera ativo tudo que é relevante ao e melhorar a gestão de Segurança da Informação em uma
escopo do sistema de gestão de Segurança da Informação, ou organização.
seja, documentos em papel ou em softwares, hardwares, ins-
talações, pessoas, serviços, inclusive a imagem e a reputação Conformidade da informação
da organização. Segundo a norma NBR ISO/IEC 2700221, A conformidade da informação está relacionada com a
como qualquer outro ativo importante para os negócios, aderência a leis, regulamentos e obrigações contratuais
informação é um ativo que possui valor para a organiza- aos quais os processos de negócios estão sujeitos, ou seja,
ção e, por consequência, necessita de adequada proteção. critérios de negócios impostos externamente e políticas
Capítulo | 6 Gestão da Segurança da Informação 103

internas, com impacto na área de TI das organizações18. segurança eficaz, os usuários precisam tomar decisões cons-
As informações devem estar em conformidade com as es- cientes quanto ao cumprimento das políticas de segurança
pecificações e de acordo com os critérios de qualidade da da organização.
informação da organização, seguindo os requisitos definidos Os principais aspectos relacionados ao comportamento
pelas normatizações. Para auxiliar, há frameworks (como, do usuário são discutidos a seguir:
por exemplo, o COBIT – Control Objectives for Information
and Related Technology) de apoio para a adoção de mecanis- 1. Aspectos intrínsecos ao perfil do usuário – A persona-
mos de governança de TI, contando com um modelo para a lidade e a formação de um indivíduo englobam valores e
auditoria e o controle de processos de TI, desde o planejamento atitudes, bem como um padrão próprio de conduta45. Em
da tecnologia até o monitoramento e a auditoria de todos os termos de comportamentos intrínsecos em conformidade
processos9. As organizações que investem na implementação com a segurança, estes se relacionam com a personalidade
desses tipos de framework, buscando a conformidade com de um indivíduo, suas habilidades46 e os bons hábitos34, o
as normas regulatórias, como SOX38 ou Basileia II, acabam que faz com que alguns usuários entendam com rapidez
por obter uma série de outros benefícios, tais como a efeti- que precisam cooperar com a Segurança da Informação e
vidade dos processos e controles39 e ganhos indiretos, como outros nem tanto. Um bom hábito, por exemplo, poderia
a operacionalização de controles da Gestão da Segurança da ser o de não escrever senhas em papéis, como forma de
Informação9. lembrete, ou compartilhá-las com colegas.
2. Consciência das principais ameaças – A consciência
6.5.3  Abordagem comportamental das principais ameaças surge, de um lado, do conheci-
mento básico acerca de operação de computadores, pos-
Enquanto a tecnologia é importante para manter o ambiente sibilitando ciência das situações que podem representar
de TI seguro, “fatores humanos e organizacionais têm um ameaças e, de outro, do esclarecimento formal por parte
papel crucial em garantir segurança da informação”40. Afinal, da organização de que ameaças podem se originar em
muitas ameaças são causadas por usuários ou funcionários41, comportamentos não responsáveis dos usuários. Este
por acidente ou de modo não intencional41, por negligência esclarecimento deve refletir os regulatórios com os quais
com os procedimentos42, ou, por vezes, de maneira inten- a organização deve estar em conformidade, bem como
cional43. De acordo com Vroom e Von Solms44, apenas 48% exemplos pontuais de consequências de acesso indevido
de todas as invasões perpetradas por funcionários foram aos dados da empresa.
acidentais. Neste contexto de relativa complexidade, manter 3. Severidade das ameaças e sanções – As sanções e a
o ambiente de TI seguro demanda uma compreensão mais certeza da detecção do não cumprimento da política de
completa do fenômeno, que implica ampliar as fronteiras da Segurança da Informação, bem como a severidade e a
Segurança da Informação para além dos aspectos técnicos celeridade da punição, têm efeito significativo sobre as
e normativos. intenções de manter um comportamento seguro e em
Pode-se entender a abordagem comportamental a partir conformidade com a Segurança da Informação47. D’Arcy,
de duas dimensões diferentes e complementares. A primei- Hovav e Galletta48 identificaram que o conhecimento
ra delas é a individual, relacionada ao comportamento dos sobre políticas de segurança, programas de conscienti-
usuários em relação às normativas e práticas de proteção da zação, monitoramento e a percepção de sanções formais
informação de uma organização ou ao bom senso no uso e reduzem a intenção de abusos na área de Segurança da
acesso à informação. A segunda se relaciona ao ambiente Informação.
organizacional no qual o usuário está inserido, em termos de 4. (In)Certeza quanto à detecção – A certeza da detecção pe-
práticas, ritos, métodos, clima organizacional, e à motivação lo não cumprimento da política de Segurança da Informação
dos usuários para aderir ou não às normas de proteção da tem efeito significativo sobre as intenções de manter um
informação. comportamento seguro e em conformidade com a Segu-
rança da Informação47. De modo análogo, se os usuários
Aspectos relacionados ao comportamento percebem que nenhum acompanhamento é feito em relação
do usuário a quem cumpre ou não a PSI (Política de Segurança da
O sucesso da Segurança da Informação depende do compor- Informação) e nenhuma sanção é aplicada, podem adotar
tamento eficaz dos usuários2, já que os funcionários de uma comportamento relapsos pela certeza de não detecção, ca-
organização desempenham um papel essencial na prevenção racterística dependente da cultura nacional de influência de
e detecção de incidentes de Segurança da Informação. Em- cada usuário. É possível que aquele cuja formação ocorreu
bora os administradores de sistemas sejam responsáveis pela em culturas de maior respeito às normas coopere de forma
configuração de firewalls e servidores de forma segura, os alheia à certeza da detecção.
usuários o são por práticas de segurança, tais como a escolha 5. Excesso de autoconfiança – O excesso de autoconfiança
e proteção de senhas apropriadas. Para que resulte em uma pode produzir um comportamento sem o zelo e a atenção
104 Fundamentos de Sistemas de Informação

necessários para evitar a exposição da organização às da Informação. O resultado potencial de situações como
brechas de Segurança da Informação. Esta situação pode essas é que a PSI não refletirá aspectos que fazem sentido
ocorrer em virtude da crença do usuário de que ele reúne às particularidades da organização e, assim, não será
conhecimentos e habilidades suficientes para detectar e incorporada, com grandes possibilidades de se tornar
suplantar sozinho as ameaças à Segurança da Informação apenas um documento sem sentido no dia a dia profis-
que porventura surjam. sional e de expor a organização às brechas de Segurança
6. Procedimentos de Segurança da Informação vistos da Informação.
como atraso no trabalho – Para Herath e Rao49, quando 2. Entendimento de políticas e procedimentos de prote-
os funcionários acreditam que o cumprimento de políticas ção da informação – A existência de políticas de Segu-
é um obstáculo ao dia a dia, são menos propensos a ter rança da Informação, por si só, não dá conta da situação.
pontos de vista favoráveis à PSI. No entanto, se percebem Estas precisam ser discutidas, repassadas aos colabora-
que os comportamentos em conformidade com a política dores e relembradas com frequência, para que se tornem
da Segurança da Informação têm impacto favorável ou práticas diárias dos usuários, de modo gradativo. São
beneficiam a organização, são mais propensos a ter ati- muitos os que relatam não entender o que diz a política
tudes positivas em relação ao tema50. de Segurança da Informação, ou ter lido o seu conteúdo
7. Erro humano – Segundo Kraemer, Carayon e Clem27, quando do ingresso na organização, sem se reconhecer
erros humanos podem resultar em vulnerabilidades da naquele documento. Da Veiga e Ellof56 afirmam que, caso
Segurança da Informação. Liginlal, Sim e Khansa 26 os funcionários considerem a compreensão de algum
identificaram que ele pode ser a causa da maioria dos item da política de Segurança da Informação difícil ou
casos de violações relacionadas à privacidade. Kraemer e não aplicável à própria unidade de negócio, podem não
Carayon28 descobriram que as altas cargas de trabalho es- cumpri-lo e, como consequência, introduzir ameaças,
tão associadas ao erro humano e às fraquezas de sistemas intencionais ou não, ao ambiente.
em termos de segurança e desempenho. O estresse ou o 3. Capacitação – Capacitação e conscientização dos po-
cansaço podem influenciar o comportamento e o zelo em tenciais impactos são, com frequência, usadas como
relação às políticas e procedimentos de Segurança da In- ferramentas para melhorar o impacto de componentes
formação, e, por consequência, à exposição a ameaças51. humanos na Segurança da Informação48. A capacitação
envolve o uso de campanhas sobre Segurança da Infor-
Aspectos relacionados ao ambiente mação, incluindo cartazes e anúncios que enviem uma
organizacional mensagem convincente sobre a importância da confor-
midade de segurança57. Para Vance, Siponen e Pahnila58,
Vários aspectos podem influenciar o comportamento do
é importante educar os funcionários para que internali-
usuário, de forma a se tornar seguro ou não. A visão que os
zem que a conformidade com as políticas de Segurança
funcionários têm da empresa, incluindo a relação com as
da Informação é parte integrante do seu trabalho e que
chefias52, as condições de trabalho, tais como fadiga e des-
qualquer negligência de conformidade com elas poderá
motivação53, podem influenciar o seguimento e a atenção
ser entendida como negligência das responsabilidades
a políticas e procedimentos de Segurança da Informação.
em seu trabalho. Ainda que o atendimento à PSI exija
Chan, Woon e Kankanhalli54 exploraram a influência
um esforço extra, é preciso que se compreenda que ele é
do ambiente organizacional na Segurança da Informação e
parte integrante das atividades.
encontraram relações entre ele e a eficiência dos usuários em
4. Excesso de confiança na capacidade da TI da or-
se manter de acordo com políticas de segurança. Os autores
ganização – O excesso de confiança na capacidade
estudaram o comportamento não adequado e concluíram que
da organização de detectar e deter a exploração de uma
as práticas de gestão e supervisão e a socialização entre cole-
vulnerabilidade e, com isso, evitar a geração de um inci-
gas são bem relacionadas com a percepção dos funcionários
dente relacionado à Segurança da Informação pode fazer
sobre o clima da organização. Segundo Albrechtsen55, os
com que o usuário não tome as precauções necessárias e
fatores organizacionais, tais como uma alta carga de trabalho,
não siga as determinações da PSI.
criam um conflito de interesses entre os papéis dos usuários
5. Fadiga, desmotivação e pressão: Kraemer e Carayon28
e a Segurança da Informação.
descobriram que as altas cargas de trabalho estão associa-
Discutem-se, a seguir, os principais aspectos relacionados
das às fraquezas de sistemas em termos de segurança,
ao ambiente organizacional:
erros humanos e o desempenho de sistemas. Segundo
1. Criação da política de Segurança da Informação – Em Lacey51, o estresse ou o cansaço pode influenciar o zelo
muitas organizações, a política de Segurança da Infor- em relação às políticas e procedimentos de Segurança da
mação (PSI) não é discutida nos diversos níveis, nem Informação, e, por consequência, a exposição a ameaças51.
aprovada pela alta gestão. Além disso, muitas adotam O cansaço ou fadiga geram um decréscimo na concen-
PSI genéricas, oriundas de consultorias de Segurança tração e um aumento na ansiedade. Estes sentimentos
Capítulo | 6 Gestão da Segurança da Informação 105

afetam o desempenho das tarefas59, o que, em Segurança de ataque. Quando as medidas protetivas começam a perder
da Informação, pode resultar em falta de atenção durante a sua efetividade, é necessário atuar de maneira a dissuadir
o manuseio de dados no contato com colegas, clientes aquele que tem intenção de violar a segurança de uma or-
ou fornecedores, fazendo com que informações privadas ganização. A dissuasão atua no sentido de desencorajar e
sejam comentadas com quem não deveria ter acesso a elas. dificultar a violação. No entanto, em diversos casos, proteção
6. Clima organizacional: Wulff, Bergman e Sverke52 men- e dissuasão não são suficientes, sendo necessário buscar a
cionam que a satisfação no trabalho tem significativa detecção de algum incidente de Segurança da Informação.
influência na habilidade e na concentração dos profissio- No caso da ocorrência de incidentes, a reação da organização
nais. A falta de concentração no trabalho pode fazer com deve ocorrer o mais rápido possível, almejando a detenção do
que um funcionário fira uma política de segurança por ataque e a retomada da operação da organização, mantendo
descuido, abrindo brechas para invasões nos sistemas da a continuidade do negócio.
empresa. Von Solms44 citam que o tempo e o humor dos
gestores influenciam a avaliação do desempenho 6.6.1 Dissuasão
dos funcionários e a relação entre estes, que reagem a
estímulos positivos e negativos. Uma boa relação entre Dissuasão pode ser entendida como o conjunto de esforços
gerentes e equipes pode criar um senso de contribuição de uma organização para evitar um ataque quando este es-
e de responsabilidade transferível para qualquer ques- tá sendo planejado, em andamento ou prestes a acontecer.
tão que envolva a empresa, entre elas, a Segurança da Para Ang e Wang62, há evidências de que os ataques têm
Informação. Quando o ambiente de trabalho é positivo, motivação econômica, o que ocorre, em especial, em virtude
é mais fácil para os funcionários compreender o seu pa- das vulnerabilidades presentes em softwares e hardwares. No
pel no complexo sistema de Segurança da Informação, entanto, o dinheiro não é a única motivação, havendo outros
evitando colaborar com invasões por acidente, descuido mais complexos, como a fama, o prestígio de um grupo es-
ou negligência com os procedimentos42. Kelloway et pecífico, o desafio e a realização pessoal. Estes motivos
al.25 comentam que quando as condições de trabalho precisam ser compreendidos na tentativa de dissuasão, pois
não são satisfatórias para os funcionários, isto pode ter diferentes estratégias deverão ser utilizadas dependendo do
contribuição negativa em seu dia a dia, gerando falhas na motivo ou do perfil de quem está planejando ou tentando
observações de regras e políticas de segurança. fazer um ataque.
7. Cultura organizacional – Chang e Lin60 examinaram A dissuasão ocorre em dois momentos distintos. No
a influência da cultura da organização na efetividade da primeiro, antes de um ataque, por meio do monitoramento
implementação de procedimentos de Segurança da In- constante das atividades de rede. Sistemas de detecção de
formação, concluindo que ela é condutiva de práticas de intrusão, como sensores e analisadores, podem ser usados
Segurança da Informação e que tem extrema importância, para monitorar e analisar todo o tráfego para o sistema com
em virtude de a dimensão humana não poder ser separada a intenção de bloquear o tráfego suspeito63. Em um segundo
das medidas técnicas e de gestão em sua totalidade. Por momento, após a detecção, tentativas de dissuasão podem ser
exemplo, diferentes grupos percebem a privacidade e o realizadas no sentido de interromper e inibir um ataque, am-
impacto dos controles de maneiras distintas, inclusive face pliando a possibilidade de algo em curso ser descontinuado.
aos aspectos culturais. Estudo de Kwantes e Boglarsky61
mostrou que a cultura organizacional tem efeito sobre a 6.6.2  Capacidade e prontidão
intenção de desempenho individual. Ela pode ter relação
de enfrentamento
direta com os cuidados que os colaboradores têm com a
Segurança da Informação, em virtude da influência na for- As organizações devem estar preparadas para potenciais
ma de operação desses, em termos de cuidados resultantes violações de Segurança da Informação. Em uma survey rea-
de maior ou menor identificação com os valores e o mo- lizada pelo FBI, em 2005, com organizações financeiras e
do de pensar e agir institucionalizados na organização. médicas, 87% do total indicou ter experimentado pelo menos
A busca por competitividade institucionalizada pela cul- um incidente de segurança no ano anterior58.
tura organizacional pode levar um colaborador a pular O nível de preparação exige uma abordagem multifa-
etapas de segurança para atingir um determinado objetivo. cetada que vai abranger os aspectos tanto técnicos como
sociais3,7. A preparação para o enfrentamento de um in-
cidente de Segurança da Informação envolve a eficácia de
6.6  CONTRAMEDIDAS E CONTINUIDADE
resposta da organização, no sentido de identificar o ataque
DO NEGÓCIO em curso com rapidez e colocar em ação medidas que possam
Grande parte do esforço para manter a Segurança da Infor- interceptá-lo64.
mação de uma organização ocorre no campo da prevenção a A capacidade e a prontidão de resposta a um ataque em
incidentes, por meio da redução de ameaças e oportunidades curso envolvem a eficácia de resposta da organização, que
106 Fundamentos de Sistemas de Informação

Rogers e Prentice-Dunn65 entendem como uma das dimen- 1. Uma análise da indisponibilidade de serviços e sistemas
sões do enfrentamento, enquanto a outra é a eficácia per- em um eventual ataque, determinando o tempo mínimo
cebida. Esta se refere à crença da equipe de que ela pode usar e máximo de indisponibilidade e os níveis de serviços a
as ferramentas de dissuasão e contra-ataque. A eficácia diz ser recuperados, bem como as obrigações legais que
respeito à eficiência do enfrentamento na redução da ameaça a organização deve cumprir.
para um indivíduo66, em termos de celeridade, completude e 2. Uma análise da criticidade e prioridade para cada recur-
qualidade da resposta. so de TIC que poderá ficar indisponível. Por exemplo,
A efetividade da ação de enfrentamento de um ataque se é muito possível que servidores sejam mais críticos e
reporta aos resultados das ações tomadas e ao alinhamento prioritários para a empresa do que as impressoras.
dessas com o resultado esperado67. De acordo com Straub3, 3. Avaliação dos cenários de impacto, com a priorização de
a eficácia representa a capacidade das medidas de segurança atividades, considerando o SLA (Service Level Agree-
de proteger contra o uso indevido ou não autorizado de ati- ment) de serviços a ser recuperados.
vos de informação. A efetividade da ação de enfrentamento 4. Realização de análise de impactos nos negócios, con-
envolve: forme cada cenário identificado.
5. Análise de risco, estimando a eventual probabilidade de
1. Capacidade da equipe, tanto em termos técnicos como
ocorrência e o impacto de cada possível incidente na Se-
de entendimento de questões comportamentais de quem
gurança da Informação, identificando ativos, ameaças,
ataca.
vulnerabilidades e contramedidas.
2. Ferramentas de apoio especializadas, tanto de software
6. Estratégias de recuperação para cada recurso de TIC
como de hardware.
que ficar indisponível. Por exemplo, se um servidor
3. Métodos de trabalho formal gerado pela experiência
ficou inoperante após o ataque, é preciso estabelecer
gradativa da equipe.
as possibilidades de recolocá-lo em operação.
4. Conhecimento sobre padrões de ataque utilizados, his-
7. Avaliação dos requisitos mínimos de recuperação, iden-
tóricos e atuais.
tificando pessoas, estruturas e serviços necessários à
5. Compatibilidade das medidas de enfrentamento com a
manutenção de processos críticos para os negócios da
gravidade e intensidade do ataque.
organização.
Yeh e Chang68 investigaram a adequação das medidas de 8. Revisão periódica das estratégias do plano de continui-
enfrentamento adotadas em diferentes indústrias e con- dade.
cluíram que as contramedidas não eram compatíveis com 9. Definição de medidas proativas para a mitigação ou
a gravidade das ameaças percebidas. Cavusoglu, Misra, eliminação dos riscos identificados.
e Raghunathan69 estudaram a economia da Segurança da 10. Definição de papéis e responsabilidades claros durante
Informação e deduziram que o valor positivo de um IDS o período de recuperação. Estes momentos sempre são
resulta do aumento da dissuasão ativada por uma detecção de grande tensão e expectativa, e, em virtude disso, é
melhorada. importante que cada pessoa envolvida saiba exatamente
o que irá fazer. Há de se considerar que os meios de co-
municação poderão estar indisponíveis, inviabilizando
6.6.3 Continuidade
a conversa com os demais envolvidos e a combinação
A NBR ISO/IEC 17799 define que o objetivo da gestão da dos procedimentos após o ataque.
continuidade do negócio é não permitir a interrupção das 11. Definição da agenda dos testes das estratégias de recu-
atividades e proteger os processos críticos contra efeitos de peração, identificados.
falhas e desastres significativos, assegurando a retomada em
A NBR 15999,76 específica para a Gestão de Continuidade
tempo hábil, se for o caso.
do Negócio, menciona como elementos essenciais:
A estabilidade do negócio após um incidente de Segu-
rança de Informação é abordada com minúcias no plano de 1. Entendimento das necessidades da organização, em
continuidade e tem como objetivo garantir a manutenção termos de objetivo, análise de impacto e consequên-
dos processos e informações vitais à sobrevivência da cias sobre o tempo de atividades em indisponibilidade,
empresa, no menor espaço de tempo possível, visando identificação das atividades críticas dos requisitos de
reduzir ao mínimo os impactos dos incidentes. Segundo continuidade, bem como os recursos necessários para
Sêmola6, o plano tem alto nível de complexidade, podendo cada atividade, durante a recuperação.
assumir inúmeras formas devido à abrangência de sua 2. Determinação das estratégias de continuidade de negó-
atuação, sendo formado por diversos planos integrados, cios, por meio de soluções adequadas (temporárias ou
voltados para diferentes meios, sejam físicos, tecnológicos definitivas) de forma a fornecer manutenção das ativida-
ou humanos. des críticas durante e após o incidente. As estratégias de-
O plano de continuidade do negócio envolve: pendem de fatores tais como o período máximo previsto
Capítulo | 6 Gestão da Segurança da Informação 107

de interrupção e o custo de implementação de soluções os mecanismos normais de autenticação) e phishing (meio de


temporárias versus os benefícios dessas soluções. enganar os usuários na busca de suas informações pessoais).
3. Desenvolvimento e implementação de uma resposta para As ameaças estão presentes sempre e exploram pontos vulne-
a continuidade do negócio, envolvendo a elaboração de ráveis, gerando uma violação de Segurança da Informação.
planos detalhados conforme a análise e identificação dos Em todas as etapas do ciclo de vida da informação (gera-
riscos. O conteúdo dos planos deve conter o escopo, o ção, utilização, armazenamento, transmissão e descarte), ela
objetivo, as atividades críticas que necessitem de recu- deve ser mantida de forma confidencial, íntegra, autêntica e
peração, assim como o tempo e o nível de recuperação. confiável. Precisa também estar disponível e ser irrefutável,
Também devem constar os papéis e as responsabilidades mantendo sempre conformidade a regulatórios. A proteção
e o momento da ativação dos planos, bem como os res- da informação pode se basear em três abordagens: a) cons-
ponsáveis por cada um dos planos. cientização e capacitação do usuário; b) estabelecimento de
4. Gestão do programa de continuidade do negócio, com política de Segurança da Informação; e c) implementação
atribuição de responsabilidades, comunicação, análise de tecnologia de proteção dos ativos da Segurança da In-
crítica de planos, soluções de continuidade, manutenção formação.
dos processos, documentos e estratégias, bem como ela- Da violação de Segurança da Informação até a reação,
boração dos documentos. cinco grandes passos estão envolvidos. O primeiro é a pro-
teção, que tem como objetivo minimizar a probabilidade de
Com a execução de um plano de continuidade, encerram-se
um ataque, realizando todos os esforços possíveis no sentido
as etapas que vão desde a prevenção de um incidente de
de proteger a organização, por meio da redução de ameaças
Segurança da Informação até a recuperação dos eventuais
e vulnerabilidades. O segundo é a dissuasão da intenção,
danos dele decorrentes. Embora grande parte do esforço se
por meio de medidas que desencorajem a ocorrência de um
volte à tentativa de impedir incidentes, é importante lembrar
eventual ataque planejado. Na detecção, passo seguinte, o
Straub e Welke70, que afirmaram que, apesar dos vários pro-
objetivo é descobrir um incidente em curso, de preferência
cedimentos lógicos e físicos possíveis no ambiente de uma
em estágio inicial, e entender as suas características, como
empresa, nenhum sistema pode ser considerado seguro por
forma de se preparar para o passo seguinte, que é a dissuasão
completo. Assim, é importante estar preparado para reagir de
do ataque, que busca interromper um ataque em curso. Por
forma efetiva em caso de ataque, retomando a operação da
fim, na reação, o objetivo é deter um incidente em curso, de
empresa de modo gradativo, para reduzir eventuais impactos
maneira a retomar a normalidade do sistema ou dos serviços
negativos no negócio.
o mais rápido possível. A Segurança da Informação é com-
plexa e depende de um conjunto muito alinhado de ações
REVISÃO DOS CONCEITOS e procedimentos lógicos, físicos, técnicos, normativos e
comportamentais para obter êxito.
APRESENTADOS
Conforme avança e se profissionaliza a gestão das orga-
nizações, mais informações estas coletam, manipulam e
EXERCÍCIOS DE REVISÃO
armazenam. Surge, então, a preocupação com a Segurança 1. Observe a sentença a seguir: As ___________________
da Informação, que consiste na proteção dos ativos informa- estão presentes de modo constante e exploram as
cionais de uma organização, em relação às perdas, exposição _________________, gerando uma _______________de
indevida ou dano, buscando proteção contra um conjunto de Segurança da Informação. Indique abaixo qual a melhor
ameaças, a fim de garantir a continuidade do negócio, mi- combinação de expressões para completar as lacunas:
nimizando as perdas empresariais e maximizando o retorno a. ameaças – violação – vulnerabilidade.
dos investimentos e as oportunidades futuras. É fundamental b. ameaças – vulnerabilidades – violação.
o tripé tecnologia, normas e comportamento para o ambiente c. vulnerabilidades – ameaças – violação.
de TI ser mantido seguro. d. violações – ameaças – vulnerabilidades.
A vulnerabilidade na Segurança da Informação pode 2. Você recebeu do seu contador uma cópia da declaração
ser provocada por condutas inadequadas ou imprudentes de de imposto de renda e deve checar se os dados estão cor-
usuários, embasadas em percepções incorretas em relação às retos. Que característica de confiabilidade da informação
ameaças, ao controle e à punição, e na percepção do esforço você verifica?
de se manter um comportamento responsável perante o as- a. Disponibilidade.
sunto. Sua origem pode estar em malware (malicious softwa- b. Autenticidade.
re, destinados a se infiltrar de forma ilícita em computadores c. Integridade.
alheios, com intenção de causar danos, alterações ou roubo d. Confidencialidade.
de informações, tais como vírus e spyware), backdoor (forma 3. Observe a sentença a seguir: Documento que tem por
irregular de acesso a um Sistema de Informação, ignorando objetivo possibilitar o gerenciamento da segurança em
108 Fundamentos de Sistemas de Informação

uma organização, estabelecendo regras e padrões para a criminais, ou desligar toda a rede elétrica de Nova York em
proteção da informação, contribuindo para que ela não um microssegundo.
seja alterada ou perdida e permitindo que esteja disponí- 2013 – Ex-colaborador da Agência de Segurança Na-
cional dos Estados Unidos revelou a existência do PRISM,
vel quando necessário. Indique qual a melhor descrição
uma iniciativa do governo americano com potencial para
para a sentença:
monitorar o que cada pessoa faz na internet, incluindo sites
a. Diretrizes de Segurança da Informação. de busca, redes sociais e ligações telefônicas.
b. Princípios da Segurança da Informação.
c. Premissas de Segurança da Informação. Questões para discussão
d. Política de Segurança da Informação. 1. Cite outros filmes de ficção científica que poderiam ser
realidade e analise quais requisitos de informação (6.3)
4. Observe a sentença a seguir: A ________________ diz
não estariam sendo atendidos.
respeito à proteção de informações sensíveis à divulgação
2. Se um novo filme fosse feito, qual tecnologia e tipo de
não autorizada, enquanto a ________________ se refere violação teriam mais impacto para as organizações?
à exatidão e à validade da informação, que precisa estar 3. No filme Inimigo do Estado, o ator principal perde
________________ no momento em que seja necessária. a sua privacidade. Até que ponto a privacidade in-
Indique abaixo qual a melhor combinação de expressões dividual pode ser sacrificada em prol da Segurança da
para completar as lacunas: Informação?
a. confidencialidade – integridade – disponível. 4. O incremento do acesso a tecnologias cada vez mais
b. autenticidade – confidencialidade – irrefutável. sofisticadas, enquanto usuários adquirem mais conhe-
c. confidencialidade – conformidade – autêntica. cimento sobre elas e as utilizam de maneira ubíqua
d. integridade – confiabilidade – disponível. (de todo lugar, de qualquer dispositivo de TIC e a qual-
quer tempo) geram novos desafios para a gestão da Se-
5. Contribui de maneira positiva para a proteção da infor-
gurança da Informação. Quais são eles?
mação o esclarecimento acerca de:
a. Severidade das ameaças à Segurança da Informação.
b. Dissuasão.
c. Política de Segurança da Informação.
d. Certeza de detecção e celeridade da punição. REFERÊNCIAS
e. Excesso de autoconfiança.
1. MANDARINI, M. Segurança corporativa estratégica. São Paulo: Ma-
– A alternativa I está correta.
nole, 2004.
– As alternativas I e III estão corretas.
2. NG, B.; KANKANHALLI, A.; XU, Y. “Studying users’ computer
– As alternativas I, III e IV estão corretas. security behavior: a health belief perspective”. Decision Support Sys-
– As alternativas II, III e V estão corretas. tems, March 2009;v. 46, 4, p. 815-25, March 2009.
3. STRAUB, D. W. “Effective IS security: an empirical study”. Informa-
tion Systems Research, 1990;v. 1, 3, p. 255-76, 1990.
4. WILLIAMS, P. A. “Information security governance”. Information
A vida imita a arte? Ameaças à privacidade na ficção Security Technical Report, 2001;v. 6, 3, p. 60-70, 2001.
e na realidade 5. CHANG, S. E.; HO, C. B. “Organizational factors to the effectiveness
A conversação, 1974 – Um especialista em sistemas de es- of implementing information security management”. Industrial Mana-
cuta se questiona sobre as consequências de sua profissão. gement & Data Systems, 2006;v. 106, 3, p. 345-61, 2006.
Conhecendo todas as possibilidades da tecnologia, ele sabe 6. SÊMOLA, M. Gestão da Segurança da Informação: uma visão execu-
como a privacidade é algo frágil. tiva. Rio de Janeiro: Campus, 2003.
Inimigo do Estado, 1998 – Um advogado recebe um dis- 7. DHILLON, G.; BACKHOUSE, J. “Current directions in IS security
quete com a gravação do assassinato de um político contrário research: towards socio-organizational perspectives”. Info Systems
à aprovação de uma lei que permitiria maior vigilância pelo Journal, 2001;v. 11, p. 127-53, 2001.
Estado de conversas telefônicas e de imagens dos cidadãos 8. TURBAN, E.; McLEAN, E.; WETHERBE, J. Tecnologia da informação
por satélites. Câmeras, microfones, escutas telefônicas, sis- para gestão. Transformando os negócios da economia digital. 3. ed.
temas de informação, satélites e telefones são utilizados na Porto Alegre: Bookman, 2004.
perseguição. 9. VROOM, C.; VON SOLMS, R. “Towards information security beha-
Controle absoluto, 2008 – Os caminhos de duas pes- vioural compliance”. Computers & Security, 2004;v. 23, p. 191-8, 2004.
soas se cruzam após um telefonema com uma voz feminina 10. GOODHUE, D. L.; STRAUB, D. W. “Security concerns of system
que, na verdade, é Aria, um supercomputador do governo users: a study of perceptions of the adequacy of security”. Information
americano. Eles passam a ser monitorados por câmeras de and Management, 1991, v. 20, 1, p. 13-27, 1991.
segurança, celulares e sistemas, como se fossem chips e 11. TRCEK, D. et al. “Information systems security and human behavior”.
circuitos de uma grande engrenagem digital. Behaviour & Information Technology, March-April 2007;v. 26, 2, p.
Revenge, 2012 – Carrion é um software não identificado 113-8, March-April 2007.
por nenhum firewall e com grande potencial de destruição, 12. MOREIRA, N. S. Segurança Mínima: uma visão corporativa da Segu-
como invadir sistemas policiais, apagando (ou criando) fichas rança da Informação. Rio de Janeiro: Axcel Books, 2001.
Capítulo | 6 Gestão da Segurança da Informação 109

13. CARNEIRO, A. Introdução à segurança dos Sistemas de Informação. 32. WORKMAN, M.; PHELPS, D. C.; GATHEGI, J. N. Information
Lisboa: FCA Editores, 2002. Security for managers. Boston: Jones and Bartlett Publishers, 2013.
14. ROSE, E. A. “An examination of the concern for information privacy 33. COLE, E. Network Security Bible. 2. ed. Nova York: John Wiley &
in the New Zealand regulatory context”. Information & Management, Sons, 2009.
2006;v. 43, 3, p. 322-35, 2006. 34. VACCA, J. R. Computer and information security handbook. Morgan
15. LUCIANO, E. M.; BRAGANÇA, C. E. B. A.; TESTA, M. G. “Privaci- Kaufmann, 2009. [s. l.].
dade de informações de pacientes de instituições de saúde: a percepção 35. NEMATI, H. Information security and ethics: concepts, methodologies,
de profissionais da área de saúde”. REUNA, 2011;v. 16, 2. tools and applications. IGI Global, 2008. [s. l.].
16. WILLISON, R.; WARKENTIN, M. “Behavioral and policy issues in 36. ABNT, NBR ISO/IEC 27001 - Tecnologia da informação – Técnicas de
information systems security: the insider threat”. European Journal of segurança – Sistema de Gestão de Segurança da Informação – Requisi-
Information Systems, 2009;v. 18, 2, p. 101-5, 2009. tos. Rio de Janeiro: Associação Brasileira de Normas Técnicas, 2006.
17. STAIR, R. M. Princípios de Sistemas de Informação - abordagem 37. ABNT, NBR ISO/IEC 27001- Gestão da conformidade do negócio.
gerencial. Rio de Janeiro: LTC - Livros Técnicos e Científicos Editora Rio de Janeiro: Associação Brasileira de Normas Técnicas, 2007.
Ltda, 1998. 38. SPEARS, J. L.; BARKI, H. “User participation in Information Systems
18. ISACA. COBIT 5 Control Objective for Information and Related Security Risk Management”. MIS Quarterly, 2010;v. 34, 3, p. 503-22, 2010.
Technology. Rolling Meadows (EUA). 2012. 39. DE HAES, S.; VAN GREMBERGEN. “An exploratory study into
19. ISO/IEC 27000:2012. International Organization for Standardization IT Governance implementations and its impact on business”. IT
and International Electrotechnical Commission. Information technology Alignment, Information Systems Management, Taylor & Francis, UK,
– security techniques – information security management systems – 2009;v. 26, 2, p. 123-37, 2009.
overview and vocabulary, 2012. 40. DUTTA, A.; ROY, R. “Dynamics of organizational information secu-
20. DAMIANIDES, M. “Sarbanes-Oxley and it governance: new guidance rity”. System Dynamics Review, 2008;v. 24, 3, p. 349-75, 2008.
on it control and compliance”. Information Systems Management, 41. RANSBOTHAM, S.; MITRA, S. “Choice and Chance: a conceptual
Boston, 2005;v. 22, 1, p. 77, 2005. model of paths to Information Security compromise”. Information
21. ABNT, NBR ISO/IEC 27002 - Tecnologia da informação – Técnicas de Systems Research, March 2009;v. 20, 1, p. 121-39, March 2009.
segurança - Código de prática para a gestão da Segurança da Informação. 42. SHAW, R. S. et al. “The impact of information richness on information
Rio de Janeiro: Associação Brasileira de Normas Técnicas, 2005. security awareness training effectiveness”. Computers & Education,
22. STANTON, J. M. et al. “Analysis of end user security behaviors”. 2009;v. 52, p. 92-100, 2009.
Computers & Security, 2005;v. 24, 2, p. 124-33, 2005. 43. ABDELFATTAH, B. et al. Employee Computer Misuse: an empirical
23. SPECTOR, P. E. et al. “The dimensionality of counterproductivity: are research. 40th Decision Sciences Conference, New Orleans, 2009.
all counterproductive behaviors created equal?”. Journal of Vocational 44. VON SOLMS, B. “Information Security governance: COBIT or ISO
Behavior, 2006;v. 68, 3, p. 446-60, 2006. 17799 or both? Elsevier Science Ltd. Computers & Security, March
24. GUO, K. H. “Security-related behavior in using information systems 2005;v. 24, 2, p. 99-104, March 2005.
in the workplace: a review and synthesis”. Computers & Security, 45. RYAN, R. M.; DECI, E. L. “Self-determination theory and the faci-
2012;2012. litation of intrinsic motivation, social development, and well-being”.
25. KELLOWAY, E. K. et al. “Counterproductive work behavior as pro- American Psychologist, 2000;v. 55, 1, p. 68-78, 2000.
test”. Human Resource Management Review, 2010;v. 20, 1, p. 18-25, 46. WORKMAN, M.; BOMMER, W. H.; STRAUB, D. “Security lapses and
2010. the omission of information security measures: a threat control model
26. LIGINLAL, D.; Sim, I.; Khansa, L. “How significant is human error and empirical test”. Computers in Human Behavior, 2008;v. 24, 6, p.
as a cause of privacy breaches? An empirical study and a framework 2799-816, 2008.
for error management”. Computers & Security, 2009;v. 28, p. 215-28, 47. HERATH, T.; RAO, H. R. “Protection motivation and deterrence: a
2009. framework for security policy compliance in organisations”. European
27. KRAEMER, S.; Carayon, P.; Clem, J. “Human and organizational fac- Journal of Information Systems, 2009;v. 18, 2, p. 106-25, 2009.
tors in computer and information security: pathways to vulnerabilities”. 48. D’ARCY, J.; HOVAV, A.; Galletta, D. “User awareness of security
Computers & Security, 2009;v. 28, 7, p. 509-20, 2009. countermeasures and its impact on Information Systems misuse: a
28. KRAEMER, S.; CARAYON, P. “Human errors and violations in com- deterrence approach”. Information Systems Research, 2009;v. 20, 1,
puter and information security: the viewpoint of network administrators p. 79-98, 2009.
and security specialists”. Applied Ergonomics, 2007;v. 38, 2, p. 143-54, 49. HERATH, T.; RAO, H. R. “Encouraging information security behaviors
2007. in organizations: role of penalties, pressures and perceived effective-
29. CNSSI-4009, CNSS Instruction n. 4009 - National Information As- ness”. Decision Support Systems, 2009;v. 47, 2, p. 154-65, 2009.
surance Glossary, Committee on National Security Systems, 2009. 50. BULGURCU, B.; CAVUSOGLU, H.; BENBASAT, I. “Information
Disponível em: <http://www.cnss.gov/Assets/pdf/cnssi_4009.pdf>. Security Policy Compliance: an empirical study of rationality-based
Acesso em: 06 jul. 2013. beliefs and information security awareness”. MIS Quaterly, 2010;v.
30. CHEN, Z. et al. “Malware characteristics and threats on the internet 34, 3, p. 523-48, 2010.
ecosystem”. Journal of Systems and Software, 2012;v. 85, 7, p. 1650- 51. LACEY, D. Managing the human factor in Information Security. Sussex:
72, 2012. John Wiley and Sons, 2009.
31. SHAHZAD, F.; Shahzad, M.; Farooq, M. “In-execution dynamic 52. WULFF, C.; BERGMAN, L. R.; SVERKE, M. “General mental ability
malware analysis and detection by mining information in process con- and satisfaction with school and work: a longitudinal study from ages
trol blocks of Linux”. Information Sciences, 2013;v. 231, 0, p. 45-63, 13 to 48”. Journal of Applied Developmental Psychology, 2009;v. 30,
2013. 4, p. 398-408, 2009.
110 Fundamentos de Sistemas de Informação

53. DULEBOHN, J. H. et al. “Employee benefits: literature review and 65. ROGERS, R. W.; Prentice-Dunn, S. “Protection Motivation Theory”.
emerging issues”. Human Resource Management Review, 2009;v. 19, Handbook of Health Behavior Research I: Personal and Social
p. 86-103, 2009. Determinants. Nova York: Plenum Press, 1997, p. 113-1113.
54. CHAN, M.; WOON, I.; KANKANHALLI, A. “Perceptions of Infor- 66. ROGERS, R. W. “Cognitive and physiological processes in fear appeals
mation Security at the workplace: linking Information Security climate and attitude change: a revised of Protection Motivation Theory”. Social
to compliant behavior”. Journal of Information Privacy and Security, Psychophysiology. Nova York: Guilford, 1983.
2005;v. 1, 3, p. 18-41, 2005. 67. CORONADO, A. S. et al. Measuring Effectiveness of Information
55. ALBRECHTSEN, E. “A qualitative study of users’ view on information Systems Security: an empirical research. 15th America Conference on
security”. Computers & Security, 2007;v. 26, 4, p. 276-89, 2007. Information Systems, 2009.
56. DA VEIGA, A.; Eloff, J. H. P. “A framework and assessment instrument 68. YEH, Q. -J.; CHANG, A. J. -T. “Threats and countermeasures for
for information security culture”. Computers & Security, 2010;v. 29, 2, information system security: a cross-industry study”. Information and
p. 196-207, 2010. Management, 2007;v. 44, p. 480-91, 2007.
57. ALBRECHTSEN, E.; HOVDEN, J. “The information security digital 69. CAVUSOGLU, H.; MISHRA, B.; RAGHUNATHAN, S. “The Value
divide between information security managers and users”. Computers of Intrusion Detection Systems (IDSs) in Information Technology (IT)
& Security, 2009;v. 28, 6, p. 476-90, 2009. Security”. Information Systems Research, 2005;2005.
58. VANCE, A.; SIPONEN, M.; PAHNILA, S. “Motivating IS security 70. STRAUB, D. W.; WELKE, R. J. “Coping with systems risk: security
compliance: insights from habit and protection motivation theory”. planning models for management decision making”. MIS Quarterly,
Information & Management, 2012;2012. 1998;v. 22, 4, p. 441-69, 1998.
59. BOZIONELOS, N. “Computer anxiety: relationship with computer 71. HUI, K. -L.; TEO, H. H.; LEE, S. -Y. T. “The Value of Privacy As-
experience and prevalence”. Computers in Human Behavior, 2001;v. surance: an Exploratory Field Experiment”. MIS Quarterly, 2007;v.
17, p. 213-24, 2001. 31, 1, p. 19-33, 2007.
60. CHANG, S. E.; Lin, C. “Exploring organizational culture for informa- 72. Acquisti, A., Grossklags, J. Privacy and rationality in individual decision
tion security management”. Industrial Management & Data Systems, making. Economics of Information Security. IEE Security and Privacy,
2007;v. 107, 3, p. 438-58, 2007. January-February, 2005.73. SON, J-Y.; KIM, S. S. “Internet users’ in-
61. KWANTES, C. T.; BOGLARSKY, C. A. “Perceptions of organizational formation privacy-protective responses: a taxonomy and a nomological
culture, leadership effectiveness and personal effectiveness across six model”. MIS Quarterly, v. 32, n. 3, 503-529, September 2008.
countries”. Journal of International Management, June 2007;v. 13, I.2, 74. TIPTON, H. F.; KRAUSE, M.6 ed. Information security management
p. 204-30, June 2007. handbook, vol. 1. Auerbach Publications, 2007.
62. ANG, H.; WANG, C. “Taxonomy of security considerations and soft- 75. GROSSMAN, J.; HANSEN, R.; PETKOV, P.; RAGER, A.; FOGIE,
ware quality: addressing security threats and risks through software S. XSS Attacks: Cross Site Scripting Exploits and Defense. Syngress
quality design factors”. Communications of the ACM, June 2003;v. Publishing, 2007.
46, 6, p. 75-8, June 2003. 76. ABNT, NBR ISO/CEE15999- Gestão da Continuidade de Negócios.
63. STALLINGS, W.; BROWN, L. Computer Security: principles and Rio de Janeiro: Associação Brasileira de Normas Técnicas, 2008.
practice. Upper Saddle River, NJ: Prentice Hall, 2008. 77. WESTIN, A. F. Privacy and Freedom. Nova York: Atheneum, 1967.
64. CHODEN, K. et al. Organizational preparedness for Information Se-
curity Breaches: an empirical investigation. 40th Decision Sciences
Conference, New Orleans, 2009.
Capítulo 7

Gerenciamento de Projetos
Mônica Mancini

Conceitos apresentados neste capítulo Objetivos do Capítulo


Projeto, Programa e Portfólio Este capítulo tem os seguintes objetivos:
Os 5 Grupos de Processos e as 10 Áreas de Conhecimento do ● Conceituar o que é um projeto, programa e portfólio,
Guia PMBOK® - 5ª ed. mostrar sua história e principais instituições.
O Papel do Gerente de Projetos ● Mostrar os processos de gerenciamento de projeto
Metodologias de Gestão de Projetos: Tradicional e Ágil baseado no Guia PMBOK®, 5ª edição e a importância
Project Managament Office (PMO) do papel do gerente de projetos neste processos.
Organizational Project Management Maturity Model (OPM3) ● Mostrar as principais tendências em metodologias
Panorama Atual de Gestão de Projetos: Mundo e Brasil de gestão de projetos na atualidade.
● Explicar um Project Management Office (PMO)
e a importância de identificar o nível de maturidade
em gestão de projetos em uma organização.
● Mostrar o panorama atual do gerenciamento
de projetos baseado em pesquisas do PMI (EUA)
e MM-Prado.

Estudo de caso 1: Explosão na plataforma P-36 da Petrobras foi causada por erros operacionais, de manutenção e de projeto
A P-36 foi a maior plataforma de produção de petróleo do mun- das atividades específicas à plataforma P-36 por não conformi-
do. Sua construção começou na Itália, em 1995, e foi finalizada dades identificadas quanto aos procedimentos regulamentares
no Canadá, em 2000. A P-36 era operada pela Petrobras no de operação e manutenção; e c) na gestão do projeto que
campo de Roncador, Bacia de Campos, distante 130 km da ­provocou diversos problemas posteriores. O primeiro deles foi
costa do estado do Rio de Janeiro. Ela afundou no dia 20 de a inadequação do plano de emergência e implantação de es-
março de 2001, até uma profundidade de 1.200 metros, com quema de resposta a situações de grande risco à salvaguarda de
1.500 toneladas de óleo. Segundo a investigação da Marinha do vidas humanas, segurança da navegação, proteção ambiental e
Brasil, o acidente foi causado por “não conformidades quanto a propriedade. O segundo foi a inadequação do projeto de enge-
procedimentos operacionais, de manutenção e de projeto”1. O nharia da plataforma para assegurar maior proteção. O terceiro
acidente começou em 15 de março de 2001, às 00 h 22 min, foi a contratação da empresa Marítima Ltda., de propriedade
com a primeira explosão na coluna de popa boreste, seguida de German Efromovich, para reformar a plataforma e que não
por uma segunda explosão, 17 minutos depois, na parte superior cumpriu o prazo do projeto. Para fazer a adaptação, a Marítima
da coluna e em áreas próximas, que culminou com a morte de subcontratou uma empresa canadense, que também não cum-
onze funcionários da Petrobras. No dia 20 de março de 2001, priu o contrato, devido a problemas financeiros. O projeto
às 11h41, a plataforma submergiu por completo e afundou. No atrasou quatro meses, o que obrigou a Petrobras a desembolsar
momento do acidente, a P-36 produzia cerca 84.000 barris de US$ 45 milhões adicionais. O quarto foi a inadequação do
petróleo e 1.300.000 metros cúbicos de gás por dia. O número dimensionamento e da qualificação das equipes de operação
de pessoas a bordo era de 175, sendo 85 tripulantes. As demais e manutenção de unidades marítimas e dos responsáveis pela
pessoas executavam atividades de manutenção da plataforma. resposta a emergências de grandes riscos. O quinto foi a não
Em 2001, foi divulgado o relatório de investigação pela adoção do Código Internacional de Gerenciamento de Seguran-
Agência Nacional de Petróleo (ANP/DPC), que constatou de- ça, aprovado pela Resolução A.74118 da Organização Marítima
ficiências: a) no sistema de gestão operacional das atividades Internacional (IMO) para unidades marítimas, entre tantos outros
marítimas de petróleo e gás natural da Petrobras; b) na condução problemas encontrados2.

111
112 Fundamentos de Sistemas de Informação

Como resultado, o projeto causou um grande impacto am- (ICMS3) não eram devidos, porém passaram a ser cobrados,
biental e organizacional. No âmbito ambiental, a plataforma devido ao não retorno da plataforma. Em 2010, a Petrobras
P-36 derramou cerca de 1.200 m3 de óleo diesel e 350 m3 aderiu às condições da Lei Estadual n. 5.647, de 18 de janeiro
de petróleo no oceano. A Justiça determinou à Petrobras uma de 2010 – compensação de crédito inscrito em dívida ativa com
indenização de R$ 100 milhões pelos danos ambientais. No precatórios vencidos –, e pagou R$ 449 milhões, sendo R$ 109
âmbito organizacional, a P-36 foi importada na modalidade milhões em precatórios à justiça. Por fim, onze funcionários
de admissão temporária, sob o amparo de regime aduaneiro morreram, o que causou uma grande insatisfação na organiza-
suspensivo da tributação. Nesta ocasião, os impostos estaduais ção e expôs sua fragilidade de gestão.4

7.1  PROJETO, PROGRAMA E PORTFÓLIO Para o mercado de tecnologia da informação, este método
impulsionou projetos sem escopo rígido, em que cada etapa
7.1.1  Panorama atual do projeto é construída de forma evolutiva ao longo do pro-
Nas últimas décadas, o mundo tem passado por profundas e cesso de desenvolvimento, evitando gastos desnecessários,
aceleradas transformações sociais, culturais, políticas e econô- horas de produção não aproveitadas e cronogramas inade-
micas em virtude da globalização, das redefinições geopolíticas quados à realidade do processo de desenvolvimento. O uso
e do avanço científico e tecnológico. Neste cenário de grandes dessa metodologia contribui no alinhamento de tecnologia
mudanças mundiais, crescem o acirramento e a competitividade e negócios mais eficientes frente às mudanças do mercado e
no ambiente empresarial, o que força as empresas a buscarem das empresas. A segunda razão, a diminuição no uso dos
constantes inovações de seus produtos, serviços e processos, processos em cascata para desenvolvimento de projetos que
a fim de garantirem sua sobrevivência e obterem vantagem crescem a 1% CAGR, contribuiu para o aumento da taxa de
competitiva5. Em resposta a essas exigências mundiais, a área sucesso das metodologias ágeis.
de gerenciamento de projetos vem ocupando um papel de des- Além do aumento crescente do uso das metodologias ágeis,
taque nas empresas, organizando-­se para dar respostas ágeis os projetos são utilizados como meio de atingir o planejamento
às questões estratégicas organizacionais e ambientais. Na era estratégico de uma organização, o que permite alavancar a
do conhecimento, os projetos que agregam valor aos negócios inteligência competitiva organizacional. Conforme mostrou
precisam ser administrados de forma eficaz e eficiente, o que o estudo de caso 1 sobre a explosão da plataforma P-36 da
força as empresas a buscar o conhecimento das melhores prá- Petrobras, a não conformidade com as melhores práticas de
ticas de mercado sobre gerenciamento de projetos. gerenciamento de projetos em relação ao escopo, custo, prazo,
Esse panorama é apontado no relatório CHAOS Manifes- risco, qualidade, comunicação, recursos humanos e fornece-
to 2011, com dados de 2010, elaborado pelo The Standish dores contribuiu para o insucesso do projeto, o que provocou
Group55. Em 2010, 37% dos projetos de TI foram finalizados aumento de custos, atrasos de projetos, não adequação do
com sucesso, ou seja, dentro do prazo, custo e qualidade escopo às leis vigentes, falta de comunicação, entre tantos
desejados. Em torno de 21% dos projetos foram cancelados outros problemas. Apesar desse cenário negativo, o mercado
antes da entrega ou não foram utilizados após serem implan- vem reagindo e está percebendo a importância de gerir seus
tados e, ainda, 42% finalizaram acima do prazo, do custo ou projetos de forma profissional. Para atingir o objetivo, é
com menos funcionalidades do que as solicitadas de início. O necessário adotar as melhores práticas de gestão de projetos
relatório também apresentou taxas promissoras em compara- já consagradas no mundo e aplicá-las no processo de tomada
ção às de 2008. A taxa de sucesso dos projetos aumentou de de decisões e planejamento dos projetos, de forma a melhorar
32% para 37% e diminuíram as taxas de projetos com falhas, seu desempenho. Esse novo modelo de gestão profissional
de 24% para 21%, e taxa de mudanças de projetos, de 44% permitirá maior visibilidade e controle dos projetos, além de
para 42%. A taxa de sucesso de 37% é a maior encontrada mais flexibilidade para aplicar processos, padrões e metodo-
pelas pesquisas, desde 1994. Os fatores considerados críticos logias, a fim de priorizar e alinhar os projetos ao planejamento
para o sucesso dos projetos foram: maior envolvimento do estratégico organizacional, gerando valor aos negócios.
usuário, adoção dos processos ágeis, experiência do gerente
de projetos, definição clara dos objetivos, recursos humanos
com perfil adequado, entre outros aspectos. Segundo o rela-
7.1.2 Projeto
tório, duas importantes razões contribuíram para a melhoria Segundo o Dicionário Aurélio7, a palavra projeto vem do
das taxas de sucesso dos projetos em relação a 2008 e 2010. latim, projectu, que significa “lançado para adiante” ou “ideia
A adoção das metodologias ágeis, para projetos que crescem que se forma de executar ou realizar algo, no futuro, plano,
a uma taxa de 22% CAGR (Compound Annual Growth Rate), intento, desígnio”.
foi a primeira delas. Uma dessas, que contribuiu de modo De acordo com a ISO 100068 – diretrizes para a quali-
positivo para o aumento da taxa de sucesso, foi o Scrum. dade de gerenciamento de projetos: “projeto é um processo
Capítulo | 7 Gerenciamento de Projetos 113

único, consistindo em um grupo de atividades coordenadas ● Históricos: pirâmides do Egito (2700 a.C.), a Grande
e controladas, com datas para início e término, empreendido Muralha da China (450 a.C.), o Coliseu (70 e 90 d.C.), a
para alcance de um objetivo conforme requisitos, incluindo construção de Brasília (1956).
limitações de tempo, custo e recursos”. ● Contemporâneos: a internet (1962), a hidrelétrica de

Conforme a ISO 215009 – orientações sobre gerencia- Itaipu (1970), o Genoma (2000), Belo Horizonte no sé-
mento de projetos: projeto8 “é um conjunto único de proces- culo XXI (2004), Copa do Mundo (2014) e Olimpíadas
sos que consiste em atividades coordenadas e controladas, no Rio (2016).
com datas de início e fim, empreendidas para atingir os ob-
jetivos do projeto. O alcance dos objetivos do projeto requer O que um projeto NÃO É: diferenças
provisão de entregas, conforme requisitos específicos”. entre gerenciamento de projetos
Segundo Kerzner 10, sobre projetos: “trata-se de um e gerenciamento de operações
empreendimento com objetivo bem-definido, que consome Um projeto não pode ser confundido com uma atividade
recursos e opera sob uma pressão de prazos, custos e rotineira e repetitiva. Operações são esforços permanentes
qualidade. Além disso, são, em geral, vistos como atividades que geram saídas repetitivas, com recursos designados a
exclusivas em uma empresa”. realizar determinado conjunto de atividades de acordo com
Para Dinsmore e Cavalieri11, projetos são instrumentos os padrões institucionais. Projetos e operações diferem,
fundamentais para qualquer atividade de mudança e geração sobretudo, pelo fato de os projetos serem temporários e ex-
de produtos e serviços. Podem envolver desde uma única a clusivos, enquanto as operações são contínuas e repetitivas12.
milhares de pessoas organizadas em times e ter a duração de A Tabela 7.1 mostra a diferença entre ambos.
alguns dias ou vários anos.
De acordo com o Project Management Institute (PMI)12, Características do projeto
“projeto é um esforço temporário empreendido para criar
Os projetos possuem seis características fundamentais12,14:
um produto, serviço ou resultado exclusivo”. “Temporário”
indica data início e data fim definidas, sem obrigação de que 1. Singularidade ou unicidade. Cada um é diferente e úni-
esse período seja de curta duração. O término é alcançado co, de alguma maneira, de todos os projetos já realizados,
quando os objetivos forem atingidos ou não e o projeto for conforme descreve o Guia PMBOK®12:
encerrado. “Esforço temporário” não se aplica ao produto,
Cada projeto cria um produto, serviço ou resultado
serviço ou resultado criado pelo projeto; mas ao esforço
exclusivo. Embora elementos repetitivos possam estar
dedicado aos processos de gerenciamento de projetos. Por
presentes em algumas entregas do projeto, essa repetição
fim, “criar um produto, serviço ou resultado exclusivo” in-
mão muda a singularidade fundamental do trabalho do
dica que cada projeto tem a sua forma de ser e gerenciar,
projeto. Por exemplo, prédios de escritórios são cons-
ainda que haja elementos comuns repetitivos.
truídos com materiais idênticos ou similares ou pela mes-
Segundo Gasnier13, alguns exemplos de projetos são:
ma equipe, mas cada um é exclusivo – com diferentes
● Genéricos: construir uma casa, desenvolver um novo projetos, circunstâncias, fornecedores etc.
produto ou serviço, escrever um livro, lançar uma campa- 2. Temporariedade – Pode ser analisada por meio de quatro
nha eleitoral e desenvolver um software. dimensões:

TABELA 7.1  Diferenças entre projetos e operações

Projetos Operações
Temporário: tem um começo e um fim definidos. Repetitiva: um só processo é repetido várias vezes.
Resultado: Produz um produto, serviço ou resultado exclusivo e Resultado: Produz resultados análogos a cada execução do
único. processo.
Exemplos Exemplos
Escrever um relatório de pesquisa. Tomar notas em sala de aula.
Desenvolver um sistema de informações para call center. Utilizar o sistema de informações de call center para atender aos
clientes via telefone.
Escrever uma música para piano. Praticar escalas no piano.

Construir uma casa. Limpar a casa.


114 Fundamentos de Sistemas de Informação

a. Prazo no desenvolvimento de um projeto: esforço


temporário para criação de um produto ou serviço, o
que não significa que o projeto seja sempre de curta
duração. Por exemplo, a construção do Canal do Panamá
durou cerca de 44 anos.
b. Temporariedade do produto produzido como resul-
tado do projeto: embora seja temporário, o resultado
gerado poderá ser um produto ou um serviço, dura-
douro ou não. Por exemplo, Pirâmides do Egito (mais
FIGURA 7.1  Exemplo de um programa.
de 2.500 anos) e iPad 3ª geração (7 meses)15.
c. Oportunidade temporária do mercado para um
projeto: precisa ficar pronto em um prazo muito cur-
fossem gerenciados de modo individual. [...] Um projeto
to, caso contrário o produto resultante não terá mais
pode ou não fazer parte de um programa, mas um programa
validade comercial ou perderá a viabilidade comercial.
sempre terá projetos” 18. Programas e projetos são ferra-
Exemplo: a CES 2013 mostrou o lançamento de ele-
mentas poderosas para o alcance dos objetivos estratégicos.
trodomésticos inteligentes, entre os quais máquinas
Muitos projetos de um programa podem entregar benefícios
de lavar roupa, secadoras, geladeiras, fogões e as-
incrementais antes do programa ser concluído (Figura 7.118).
piradores de pó conectados e integrados a smartphones
Porém, todos os benefícios de um programa somente serão
e tablets, via sistema operacional Android16.
alcançados ao final deste18.
d. O mercado não está preparado para absorver um
O gerenciamento de programas “envolve o alinhamento
novo produto inovador: produto ou serviço do pro-
de múltiplos projetos para alcançar as metas do programa e
jeto é lançado no mercado, que não está preparado
permite a integração e a otimização dos esforços relacionados
para absorvê-lo. Por exemplo, a primeira tentativa de
a custos e cronogramas”19.
lançamento do Palm Pilot, conhecido como GRiPad,
Um exemplo é o Programa de Aceleração do Crescimento
em 1992, com enorme fracasso de vendas. A segunda
2 (PAC 2), que possui vários projetos para o crescimento
tentativa, com o lançamento do Zoomer, em 1993,
econômico do Brasil, entre os quais estímulo ao crédito
também um fiasco. Em 1995, o Palm Pilot, por fim,
e financiamento, melhoria do ambiente de investimento,
alcançou o sucesso17.
desoneração e administração tributária, medidas fiscais de
3. Progressividade – Desenvolvido em etapas, prosseguirá,
longo prazo e consistência fiscal20.
com implementações incrementais.
4. Equipe do projeto – Será executado por sua equipe sob
7.1.4 Portfólio
a coordenação do gerente do projeto.
5. Gerenciamento do projeto – A ser gerenciado com base Um portfólio é “um conjunto de projetos ou programas e ou-
nos processos de gerenciamento de projeto: iniciação, tros trabalhos agrupados para facilitar o gerenciamento eficaz
planejamento, execução, monitoramento e controle, e en- desses trabalhos, a fim de atingir os objetivos estratégicos de
cerramento, que fornecem as melhores práticas para seu negócios. Os projetos ou programas do portfólio podem, ou
gerenciamento, pois informam as entradas, ferramentas não, ser interdependentes ou diretamente relacionados”21,
e saídas de cada processo. conforme mostra a Figura 7.221:
6. Recursos do projeto – Disponibiliza recursos limitados O gerenciamento de portfólios se refere “ao gerencia-
para o projeto, como humanos, materiais, financeiros, mento centralizado de um ou mais portfólios, que inclui
entre outros. identificação, priorização, autorização, gerenciamento e con-
trole de projetos, programas e outros trabalhos relacionados,
O grande desafio do século XXI não é ser mais uma empresa para atingir objetivos estratégicos específicos de negócios”21.
que gerencia atividades repetitivas baseadas em seu his- A importância na sua implantação é garantir que a cadeia de
tórico de gerenciamento de projetos, mas ter a capacidade projetos e programas relacionados esteja alinhada aos objeti-
de gerenciar atividades nunca realizadas no passado e que vos e metas estratégicas organizacionais, priorizando todos
podem não se repetir no futuro, porque a cada dia os projetos os recursos necessários à execução. A gestão de portfólio
se tornam maiores, diferentes e complexos10. garante que os projetos selecionados contribuam para “fazer
o projeto certo” e não “fazer certo o projeto”22.
Um exemplo seria o portfólio de serviços de atendimento
7.1.3 Programa prestados pela Prefeitura de São Paulo a cidadãos, negócios,
Um programa é definido como “um grupo de projetos rela- servidores, turismo e governo. Cada público seria um progra-
cionados, gerenciados de modo coordenado para a obtenção ma que possui vários projetos. Por exemplo, o Programa Cida-
de benefícios e controle que não estariam disponíveis se dão engloba os projetos de pagamento de tributos, cidadania,
Capítulo | 7 Gerenciamento de Projetos 115

de Defesa dos EUA publicou o padrão Cost/Schedule Con-


trol Systems Criteria (C/SCSC), com mais de 35 padrões
de gestão e controle de projetos, influenciando bastante a
formulação de boas práticas e técnicas de gerenciamento de
projetos. Após seu uso pela área militar, as técnicas foram
incorporadas por várias empresas, em diferentes segmentos.
Entre o fim do século XX e o início do século XXI, outros
fatores incentivaram o uso do gerenciamento de projetos, en-
tre os quais: a reengenharia, que introduziu um novo modelo
de negócios, eliminando atividades que não agregam eficiên-
FIGURA 7.2  Exemplo de um portfólio.
cia e eficácia operacional; a globalização, que provocou a
interdependência econômica dos países e uma nova forma
de fazer negócios; o crescente uso dos computadores, que
segurança e terceira idade, entre outros. O Programa Negócios incentivou o desenvolvimento de ferramentas automatiza-
engloba o projeto de incentivos fiscais, de crédito e convênios das de gerenciamento de projetos; a internet, que acelerou
e assim por diante. Este portfólio está vinculado aos objetivos a comunicação e a troca de documentos entre as pessoas,
estratégicos organizacionais da Prefeitura de São Paulo, que potencializando a administração dos projetos; e, também,
correspondem a uma prestação de serviços com a melhor o lançamento da ISO 21500, que trata de orientações sobre
qualidade de atendimento à população, no Brasil23. Gerenciamento de Projetos8,14. Com as pressões ambientais
e organizacionais constantes, as empresas de sucesso serão
A história do gerenciamento de projetos as que se preocuparem com uma efetiva gestão de projetos,
O gerenciamento de projetos teve início nos primórdios alinhada ao planejamento estratégico organizacional, para
da civilização mundial. Em meados do século XIX, com aumentarem suas probabilidades de não apenas sobreviver
o surgimento da Revolução Industrial e o desenvolvimento como também prosperar diante dos desafios crescentes que
do capitalismo, iniciou-se uma evolução crescente na forma as organizações vivem no novo milênio26.
de gerir os negócios e as organizações, o que provocou o
início do surgimento dos princípios da gerência de projetos. 7.1.5  Instituições de Gerenciamento
Em 1870, a Central Pacific Railroads (EUA) se tornou a de Projetos
primeira organização a aplicar os conceitos de gerenciamento
de projetos para a construção da estrada de ferro transcon- Project Management Institute (PMI, EUA)
tinental. Devido à complexidade, os gestores se depararam O Project Management Institute (PMI) é a principal as-
com a tarefa de organizar as atividades de milhares de traba- sociação profissional sem fins lucrativos na profissão de
lhadores de forma organizada e produtiva. No início do sé- gerenciamento de projetos, ocupando uma posição global
culo XX, Frederick Taylor (1856-1915) iniciou seus estudos de liderança no desenvolvimento de padrões para a prática
para racionalizar tempos e métodos no trabalho. Em 1887, da profissão27.
Henry Gantt (1861-1919) foi trabalhar para a Midvale Steel. Foi fundado, em 1969, por cinco voluntários da Fila-
Taylor se tornou assistente de Gantt e elaborou diagramas délfia, Pensilvânia (EUA). Nos anos 1970, suas primeiras
com barras de tarefas e marcos, que representam a sequência atividades foram: a) publicação do Project Management
e duração de todas as tarefas de um projeto, tornando-a uma Quarterly (PMQ); b) realização do seu primeiro evento
ferramenta para a representação de cronogramas. No final da anual PMI Seminars & Symposium, em Atlanta, Geórgia
década de 1950, o Departamento de Defesa dos EUA desen- (EUA), com a participação de 83 pessoas; e c) abertura e
volveu novas técnicas e ferramentas para o desenvolvimento oficialização do primeiro Capítulo (Chapter). Nesta década,
dos projetos, entre as quais, Program Evaluation and Review o PMI tinha mais de 2 mil associados no mundo. Nos anos
Technique (PERT), enquanto a empresa Du Pont criou uma 1980, o PMI adotou um Código de Ética, criou a certificação
técnica similar, denominada Critical Path Method (CPM)14 em Project Management Professional (PMP) e aumentou
ou Método de Caminho Crítico. Neste período, Peter Druc- suas publicações sobre gerenciamento de projetos. O primei-
ker (1909-2005)24 difundiu a expressão “administração por ro modelo de padrão para gerenciamento de projetos foi o
objetivos” (APO) entre as grandes empresas, o que permitiu PMQ Special Report on Ethics Standards and Accreditation,
o compartilhamento dos objetivos entre a alta direção e seus publicado na primeira revista mensal PM Network. Nos
colaboradores, que passaram a estabelecer prazos, metas e anos 1990, o PMI tinha mais de 8.509 associados e crescia
modos de atingi-los, influenciando com vigor a teoria de cerca de 20% ao ano. Lançou, então, A Guide to the Project
gerenciamento de projetos. Pouco depois, Paul Gaddis25 Management Body of Knowledge (PMBOK® Guide) ou
citou o termo “gerente de projetos” pela primeira vez, com Um guia de gerenciamento de projetos. Foi impresso pela
o conceito até hoje conhecido. Em 1967, o Departamento primeira vez o boletim mensal PMI Today e estabelecido o
116 Fundamentos de Sistemas de Informação

Programa de Desenvolvimento Profissional, ou Professional Outras Instituições de Gerenciamento


Development Program (PDP), para que os profissionais de Projetos
PMP mantivessem sua certificação. No início do século Além das citadas, existem outras instituições de gerencia-
XXI, o PMI tinha mais de 50 mil associados, acima de 10 mento de projetos de importância que desenvolvem padrões
mil profissionais de gerenciamento de projeto (PMP) cre- e publicações, entre as quais:
denciados, com mais de 270 mil cópias do Guia PMBOK®
em circulação pelo mundo27. ● Australian International Project Management (AIPM) –
Atualmente, o PMI possui cerca de 411 mil associados Austrália.
em quase duzentos países, mais de 260 Capítulos, conhe- ● Association for Project Management (APM) – Reino

cidos como Chapters, ao redor do mundo e um número Unido.


superior a 521 mil certificados PMP. No Brasil, são mais ● Engineering Advancement Association of Japan (ENNA)

de 11 mil certificados PMP e treze Capítulos brasileiros – Japão.


representantes do PMI28. Os associados são profissionais ● Japan Project Management (JPMF) – Japão.

que praticam e estudam o gerenciamento de projeto nas mais


diversas áreas, tais como: aeroespacial, automobilística, ad- 7.2  OS CINCO GRUPOS DE PROCESSOS
ministração, construção, engenharia, farmacêutica, serviços
E AS DEZ ÁREAS DE CONHECIMENTO
financeiros, tecnologia da informação e telecomunicações,
entre outros. DE UM PROJETO
7.2.1  Cinco grupos de processos
International Project Management
De acordo com o Guia PMBOK®12, um processo é “um
Association (IPMA, Suíça)
conjunto de ações e atividades inter-relacionadas, que são
A Associação Internacional de Gerenciamento de Projetos ou executadas para alcançar um produto, resultado ou serviço
Internacional Project Management Association (IPMA) foi predefinido. Cada processo é caracterizado por suas en-
criada em Viena, Áustria, em 1965. É uma associação sem tradas, ferramentas e técnicas que podem ser aplicadas, e
fins lucrativos cujo objetivo é a promoção internacional do saídas resultantes”. Isso significa que os processos de geren-
gerenciamento de projetos. O IPMA possui mais de cinquen- ciamento de projetos são aplicados a diferentes setores e o
ta associações em todo o mundo e se espalhou pela Europa, gerente de projetos e sua equipe definem quais processos de
América do Norte, América do Sul, Ásia, África, Oriente gerenciamento são mais apropriados e qual o nível de rigor a
Médio e Austrália. A Associação Brasileira em Gerencia- ser adotado. Desta forma, os processos são conhecidos como
mento de Projetos (ABGP) é a única instituição associada “melhor prática” e, quando adotados, indicam um aumento
que representa a IPMA no Brasil29. O IPMA desenvolve suas nas chances de sucesso em um projeto ou em uma carteira
atividades nos seguintes campos: define e avalia o processo de projetos.
de certificação internacional, organiza o Congresso Mundial Os cinco grupos de processos de gerenciamento de proje-
IPMA, além de seminários avançados e cursos de formação tos definidos pelo Guia PMBOK® são: iniciação, planejamen-
e apoia a investigação acadêmica30. to, execução, monitoramento e controle, e encerramento12,
Segundo Prado e Archibald31, a ABGP publicou o ma- conforme mostra a Figura 7.312:
nual Referencial Brasileiro de Competências (RBC) em
gerenciamento de projetos, em 2004, que constituiu a base
para avaliação dos conhecimentos técnicos para candidatos
à certificação de “Gerente de Projetos”, divididos em:
● Nível A – Diretor de Projetos Certificado: coordena
todos os projetos de uma empresa, unidade de negócios
ou programa.
● Nível B – Gerente de Projetos Certificado: gerencia

projetos de maneira autônoma.


● Nível C – Profissional de Gerenciamento de Projetos

Certificado: gerencia projetos não complexos e apoia o


gerente em um projeto complexo.
● Nível D – Praticante de Gerenciamento de Projetos

Certificado: possui conhecimentos de todos os elemen-


tos e aspectos do gerenciamento de projetos que podem
ser aplicados em determinados campos do projeto, atuan-
do como um especialista. FIGURA 7.3  Cinco grupos de processos de gerenciamento de projetos.
Capítulo | 7 Gerenciamento de Projetos 117

Quando utilizados, esses processos são iterados, ou seja, 5.3 Definir o escopo – Elaborar uma descrição detalhada
repetidos várias vezes, para cumprir os requisitos do patroci­ do projeto e do produto.
nador, do cliente e de outras partes interessadas em alcançar 5.4 Criar a Estrutura Analítica do Projeto (EAP)–
o resultado previsto para o projeto. Os grupos de processos Definir as entregas do projeto em componentes meno-
não são as fases do projeto, pois todos eles serão repetidos res. A EAP também é conhecida como Work Breakdown
para cada uma dessas fases. Os grupos de processos de ini- Structure (WBS).
ciação, planejamento, execução, monitoramento e controle 6.1 Planejar gerenciamento do tempo – Planejar co-
e encerramento utilizam 47 processos de gerenciamento mo será definido, executado e controlado o cronograma
de projetos, distribuídos nas dez áreas de conhecimento, do projeto, bem como que ferramentas e técnicas serão
conforme o Guia PMBOK®, indicando de que forma o pro- utilizadas.
jeto será gerenciado em cada uma dessas áreas, por grupo 6.2 Definir as atividades – Identificar as ações específi-
de processo12. cas a ser realizadas para as entregas do projeto.
6.3 Sequenciar as atividades – Identificar e documentar
Grupo de processos de iniciação os relacionamentos entre as atividades do projeto.
6.4 Estimar os recursos das atividades – Estimar tipos
São processos realizados para definir um novo projeto ou
e quantidades de material, pessoas, equipamentos e su-
uma nova fase de um projeto existente. Para iniciar o projeto
primentos para realizar as atividades do projeto.
ou uma fase do projeto é necessário elaborar o documento
6.5 Estimar as durações das atividades – Estimar o
Termo de Abertura do Projeto (TAP), ou Project Charter,
número de períodos de trabalho para a execução de cada
que contém informações do escopo, recursos financeiros e
atividade com os recursos necessários do projeto.
a definição das partes interessadas (stakeholders). Quando
6.6 Desenvolver o cronograma – Elaborar o cronograma
o documento é aprovado, o projeto também o é, formal e
do projeto com a sequência das atividades, durações,
oficialmente. O grupo de processos de iniciação inclui os
prazos e os recursos humanos.
seguintes processos de gerenciamento de projetos12:
7.1 Planejar gerenciamento do custo – Planejar como
4.1 Desenvolver o Termo de Abertura do Projeto (TAP) – será definido, executado e controlado o orçamento do
Elaborar um documento que define os requisitos iniciais projeto, bem como que ferramentas e técnicas serão
do projeto que atendam as necessidades das partes interes- utilizadas.
sadas e autoriza, de maneira formal, um projeto ou uma 7.2 Estimar os custos – Elaborar uma estimativa dos
fase de um projeto. recursos financeiros necessários para executar o projeto.
13.1 Identificar partes interessadas – Identificar e 7.3 Criar o orçamento – Agregar os custos estimados
registrar todas as pessoas ou organizações que podem de atividades individuais para estabelecer uma linha de
ser afetadas pelo projeto com informações relaciona- base dos custos autorizados para o projeto.
das aos seus interesses, envolvimento e impacto no 8.1 Planejar gerenciamento da qualidade – Identificar
projeto. os requisitos e padrões de qualidades do projeto e de que
forma o projeto atingirá esses padrões.
Grupo de processos de planejamento 9.1 Planejar gerenciamento dos recursos humanos
São processos realizados para definir o escopo do projeto, – Planejar como a equipe do projeto será definida, execu-
refinar os objetivos e elaborar as ações necessárias para tada e controlada, bem como que ferramentas e técnicas
alcançar os objetivos planejados. Para tanto, é necessário serão utilizadas.
elaborar o documento do Plano de Gerenciamento do Projeto 10.1 Planejar gerenciamento das comunicações –
e definir os documentos do projeto que serão usados para sua Planejar como a comunicação do projeto será definida,
execução. O grupo de processos de planejamento inclui os executada e controlada, bem como que ferramentas e
seguintes processos de gerenciamento de projetos12: técnicas serão utilizadas.
11.1 Planejar o gerenciamento dos riscos – Definir
4.2 Desenvolver o Plano de Gerenciamento de Projeto – como conduzir as atividades de gerenciamento de riscos
Documentar as ações necessárias para o gerenciamento do do projeto.
projeto, referentes a planejamento, execução, monitoração 11.2 Identificar os riscos – Determinar e documentar
e controle, e encerramento. riscos que podem afetar o andamento do projeto.
5.1 Planejar Gerenciamento do Escopo – Planejar como 11.3 Realizar análise qualitativa dos riscos – Priorizar
será definido, executado e controlado o escopo do projeto, os riscos para análise ou ação por meio da avaliação de
bem como que ferramentas e técnicas serão utilizadas. sua probabilidade de ocorrência e impacto.
5.2 Coletar os requisitos – Definir e documentar as neces- 11.4 Realizar análise quantitativa dos riscos – Realizar
sidades das partes interessadas para alcançar o objetivo uma análise numérica do impacto dos riscos identificados
do projeto. nos objetivos do projeto.
118 Fundamentos de Sistemas de Informação

11.5 Planejar as respostas aos riscos – Desenvolver alter- 4.4 Monitorar e controlar o trabalho do projeto –
nativas e ações para aumentar as oportunidades e reduzir Acompanhar, avaliar e regular o progresso do projeto para
os riscos do projeto. atender aos objetivos definidos no plano de gerenciamento,
12.1 Planejar gerenciamento das aquisições – Planejar por meio de relatórios de status, medições, entre outros.
como as aquisições no projeto serão definidas, executadas 4.5 Realizar o controle integrado de mudanças – Avaliar
e controladas, bem como que ferramentas e técnicas serão todas as solicitações de mudança, com aprovação e geren-
utilizadas. ciamento dessas nas entregas.
13.2 Planejar gerenciamento das partes interessadas 5.5 Validar escopo – Formalizar o aceite das entregas
(stakeholders) – Planejar como as expectativas das partes terminadas no projeto.
interessadas no projeto serão definidas, executadas e con- 5.6 Controlar o escopo – Monitorar o andamento do
troladas, definindo ações para seu engajamento. desenvolvimento do escopo do projeto e o gerenciamento
de suas mudanças.
Grupo de processos de execução 6.7 Controlar o cronograma– Monitorar e atualizar o
progresso do projeto e suas mudanças, com relação à linha
São processos realizados para executar o trabalho definido
de base do cronograma.
no plano de gerenciamento de projetos. Envolvem a coor-
7.4 Controlar os custos – Monitorar e atualizar os orça-
denação de pessoas, recursos e a execução das atividades
mentos do projeto e suas mudanças em relação à linha de
do projeto, conforme definido no Plano de Gerenciamento de
base de custos.
Projetos. O grupo de processos de execução inclui os seguin-
8.3 Controlar a qualidade – Monitorar e registrar o resul-
tes processos de gerenciamento de projetos12:
tado da execução das atividades de qualidade para avaliar o
4.3 Orientar e gerenciar o trabalho do projeto – Rea- desempenho e recomendar mudanças, caso seja necessário.
lizar o trabalho definido no Plano de Gerenciamento do 10.3 Controlar as comunicações – Monitorar e registrar
Projeto para atingir os seus objetivos. o resultado da execução das atividades de comunicação.
8.2 Realizar a garantia da qualidade – Realizar a audito- 11.6 Controlar os riscos – Implementar planos de res-
ria dos requisitos de qualidade e dos resultados apurados, postas aos riscos, acompanhar os riscos identificados,
por meio de medições do controle da qualidade. monitorar os riscos residuais, identificar novos riscos e
9.3 Mobilizar a equipe do projeto – Confirmar a dis- avaliar o processo de riscos durante o projeto.
ponibilidade dos recursos humanos e obtenção da equipe 12.3 Controlar as aquisições – Gerenciar os relaciona-
necessária para a execução do projeto. mentos de aquisições e monitoramento dos desempenhos
9.3 Desenvolver a equipe do projeto – Melhorar as com- dos contratos.
petências da interação da equipe e de seu ambiente global 13.4 Monitorar e controlar o envolvimento das partes
para melhorar o desempenho. interessadas – Envolver as partes interessadas e monitorar
9.4 Gerenciar a equipe do projeto – Acompanhar o suas expectativas, de acordo com o Plano de Gerenciamen-
desempenho dos membros da equipe, fornecer feedback to das Partes Interessadas.
e gerenciar mudanças para otimizar o andamento do
projeto.
Grupo de processos de encerramento
10.2 Gerenciar a comunicação – Distribuir informações
às partes interessadas do projeto. São processos executados para finalizar todas as ativida-
12.2 Conduzir as aquisições – Obter as respostas dos des de todos os grupos de processos, que visam ao encer-
fornecedores, selecionando-os. ramento formal do projeto ou da fase de um projeto. O
13.3 Gerenciar o envolvimento das partes interessadas grupo de ­processos de monitoramento e controle inclui os
– Planejar como serão definidas, executadas e controladas seguintes processos de gerenciamento de projetos12:
as expectativas dos stakeholders no projeto, definindo 4.6 Encerrar o projeto ou fase – Finalizar todas as ativi-
ações para seu engajamento. dades de todos os grupos de processos de gerenciamento
para término formal do projeto ou da fase de um projeto.
Grupo de processos de monitoramento 12.4 Encerrar as aquisições – Finalizar cada aquisição
e controle do projeto.
São processos necessários para acompanhar, revisar e regular
o processo e o desempenho do projeto. Será preciso identi- 7.2.2  As dez áreas de conhecimento
ficar todas as áreas que precisarão de mudanças no plano e
de um projeto
iniciar as alterações correspondentes. O grupo de processos
de monitoramento e controle inclui os seguintes processos de Segundo o Guia PMBOK®12, as dez áreas de conhecimento
gerenciamento de projetos12: são: integração, escopo, tempo, custo, qualidade, recursos
Capítulo | 7 Gerenciamento de Projetos 119

10. Partes interessadas – Processos necessários para


identificar todas as pessoas ou organizações que po-
dem influenciar de modo positivo ou negativo ou ser
influenciadas pelo projeto, identificar e analisar suas
expectativas e impactos no projeto, definir ações neces-
sárias e avaliar sua eficácia.

Segundo Gray e Larson32, a importância do gerenciamento


de projetos cresce a cada dia nas organizações, devido às
mudanças organizacionais e mercadológicas que ocorrem
pelo mundo. Tais mudanças forçam as empresas a rever sua
forma de conduzir os projetos e avaliar os seus processos de
negócios, devido à compressão do ciclo de vida do produto,
competição global e enfoque crescente no cliente. Em suma,
uma grande variedade de forças no ambiente contribui para
que as empresas invistam em um bom plano de gerencia-
FIGURA 7.4  As dez áreas de conhecimento do Guia PMBOK®12. mento de projetos, que atenda ao planejamento estratégico
da organização de forma flexível, inovadora e ágil.
A Tabela 7.212, a seguir, mostra uma visão geral do re-
humanos, comunicações, riscos, aquisições e partes interes-
lacionamento entre os cinco grupos de processos e as dez
sadas, conforme mostra a Figura 7.431:
áreas de conhecimento.
De maneira conceitual, cada área de conhecimento de-
sempenha um papel importante no projeto por meio de seus
processos, conforme descrito a seguir: 7.3  O GERENTE DE PROJETOS
1. Integração – Processos e atividades necessárias para 7.3.1  O papel do gerente de projetos
identificar, definir, combinar, unificar e coordenar os
Atualmente, as organizações têm investido na formação do
diversos processos e atividades de gerenciamento de
gerente de projetos – pessoa designada pela organização
projetos entre todos os grupos de processos.
para atingir os objetivos traçados e que assume um papel
2. Escopo – Processos para garantir a definição e o
crucial no alinhamento das estratégias organizacionais com
controle do escopo, a fim de entregar o projeto com sucesso.
o projeto. Seu papel é estar no centro do comando na gestão
3. Tempo – Processos para entregar o projeto conforme o
do projeto e envolver as partes interessadas, ou seja, pes-
prazo acordado.
soas ou organizações com ativo envolvimento no projeto
4. Custos – Processos envolvidos em estimativa, orçamen-
que podem influenciar sua condução de forma negativa ou
to e controle dos custos, a fim de que o projeto termine
positiva. As partes interessadas incluem os clientes/usuários,
no orçamento aprovado.
patrocinadores, gerente de portfólios, gerente de programas,
5. Qualidade – Processos e atividades para o gerencia-
escritórios de gerenciamento de projetos, gerentes de projetos,
mento da qualidade, por meio de uma política de pro-
equipe do projeto, gerentes funcionais, gerentes de operações
cedimentos e atividades contínuas conduzidas desde o
e fornecedores/parceiros comerciais12. Essa multiplicidade
início do projeto até a sua finalização.
de relacionamentos requer do gerente de projetos algumas
6. Recursos humanos – Processos que organizam, geren-
habilidades, entre as quais:
ciam e lideram a equipe do projeto, por meio de funções
e responsabilidades definidas para cada membro da ● Conhecimento – Conhecimento na gestão de projetos e
equipe, a fim de que o projeto finalize com sucesso. no uso de ferramentas e técnicas.
7. Comunicações – Processos necessários para garantir a ● Desempenho – Capacidade de realização enquanto aplica

geração, coleta, distribuição, armazenamento e recupe- seu conhecimento em gerenciamento de projetos.


ração das informações para todas as partes interessadas ● Pessoal – Seu comportamento no decorrer da execução.

do projeto. Abrange atitudes, principais características de persona-


8. Riscos – Processos que identificam, analisam, atribuem lidade e liderança, capacidade de orientar a equipe do
respostas, monitoram, controlam e planejam o gerencia- projeto enquanto atinge os objetivos organizacionais.
mento de riscos do projeto, a fim de diminuir os eventos
Além dessas habilidades, o PMI12 também reforça a neces-
negativos e adversos para sua conclusão.
sidade de outras, como:
9. Aquisições – Processos para compra de produtos, serviços
ou resultados necessários de fora da equipe do projeto, para ● Liderança – Concentração de esforços da equipe na
realizar o trabalho por meio de gerenciamento de contrato. direção de um objetivo comum, tornando-a uma equipe
120 Fundamentos de Sistemas de Informação

TABELA 7.2  Cinco grupos de processos e dez áreas de conhecimento (Guia PMBOK®12)

Grupos de processos
Áreas de Monitoramento e
conhecimento Iniciação Planejamento Execução controle Encerramento
Integração Desenvolver o Desenvolver o plano de Orientar e gerenciar Monitorar e Encerrar o
Termo de Abertura gerenciamento do projeto o trabalho do controlar o projeto ou fase
do projeto projeto trabalho do projeto
Realizar o
controle integrado
de mudanças
Escopo Planejar o gerenciamento do Validar o escopo
escopo Controlar o
Coletar os requisitos ­escopo
Definir o escopo
Criar a EAP
Tempo Planejar o gerenciamento do Controlar o crono-
cronograma grama
Definir as atividades
Sequenciar as atividades
Estimar os recursos das
atividades
Estimar as durações das atividades
Desenvolver o cronograma
Custos Planejar o gerenciamento dos Controlar os
custos custos
Estimar os custos
Criar o orçamento
Qualidade Planejar o gerenciamento da Realizar a garantia Controlar a
qualidade da qualidade qualidade
Recursos Planejar o gerenciamento Mobilizar a equipe
humanos de recursos humanos do projeto
Desenvolver a
equipe do projeto
Gerenciar a equipe
do projeto
Comunicações Planejar o gerenciamento Gerenciar as Controlar as
das comunicações comunicações do comunicações
projeto
Riscos Planejar o gerenciamento dos Controlar os riscos
riscos
Identificar os riscos
Realizar a análise qualitativa
dos riscos
Realizar a análise quantitativa
dos riscos
Planejar respostas aos riscos
Aquisições Planejar o gerenciamento Conduzir as Controlar as Encerrar as
das aquisições aquisições aquisições aquisições
Partes Identificar as Planejar o gerenciamento Gerenciar o Controlar o
­interessadas partes interessadas das partes interessadas ­envolvimento das envolvimento das
partes interessadas partes interessadas

de trabalho. Habilidade de execução por meio dos outros, interessadas externas e a organização. As atividades
com respeito e confiança. do desenvolvimento da equipe consistem em tarefas e
● Desenvolvimento da equipe – Auxílio à equipe, unida processos. Neste ambiente, é necessário o tratamento
por uma visão comum compartilhada, para que trabalhe e a discussão dos problemas da equipe do projeto, sem
de modo interdependente entre si e com o líder, partes se culpar indivíduos. O papel do gerente do projeto é de
Capítulo | 7 Gerenciamento de Projetos 121

constante estímulo para integração da equipe e melhoria ● Gerenciamento de conflitos – Identificação das causas
contínua. de conflitos e gerenciamento ativo desses, minimizando

● Motivação – Criação de um ambiente para alcançar seu impacto negativo no projeto. Gerenciar conflitos é
os objetivos do projeto, oferecendo uma satisfação que um dos maiores desafios do gerente de projetos.
atenda os objetivos dos indivíduos da equipe. Tais valo- ● Coaching – Desenvolvimento da equipe do projeto, com

res incluem satisfação com o trabalho, novos desafios, suas competências e desempenhos, motivando a equipe.
compensação, prêmios e reconhecimento. O poder do gerente de projetos está vinculado à estrutura

● Comunicação – Definição de um estilo de comunicação organizacional adotada por cada empresa e se divide em três
com todas as partes interessadas no projeto, direcionando tipos:
um entendimento mútuo e único. Escutar é uma das par-
tes mais importantes no processo da comunicação, pois 1. Estrutura funcional: a organização é agrupada por área
fornece uma visão das áreas com problemas em relação de especialização em diferentes áreas funcionais, como
aos conflitos, das estratégias definidas, do processo de- contabilidade, tecnologia, marketing, entre outros. Nessa
cisório e da resolução de dificuldades. estrutura, os projetos ocorrem em um único departamento.

● Influência – Estratégia de compartilhar e/ou dividir o Se o projeto necessitar de informações ou trabalho de
poder nas habilidades interpessoais, fazendo com que outro departamento, o gerente de projetos solicitará infor-
outros cooperem para o alcance dos objetivos comuns. mações ao chefe do referido setor. Os membros da equipe

● Processo decisório – A tomada de decisão poderá ser fazem o trabalho do projeto e o rotineiro do departamento.
compartilhada pela equipe do projeto ou somente pelo O poder do gerente de projetos é pouco ou nenhum.
gerente de projetos. 2. Estrutura projetizada: a equipe do projeto é subordina-
● Conhecimento político cultural – Conhecimento da da a um gerente e seus membros só fazem atividades do
política e da cultura da empresa. Quanto mais o gerente projeto. Quando de seu término, precisam ser alocados
de projetos for habilidoso na política organizacional, em novos projetos ou procurar novos empregos. O poder
maior será sua chance de obter êxito no gerenciamento do gerente de projetos é alto e quase total.
do projeto. 3. Estrutura matricial: mix da estrutura funcional e pro­

● Negociação – Estratégia com as partes interessadas sobre jetizada. A equipe responderá ao gerente de projetos e
os interesses comuns ou divergentes, visando ao com- ao gerente funcional, e o poder do gerente de projetos
promisso da busca de um acordo. é variável. Em uma matriz forte, o poder é do gerente

● Construção de confiança – Habilidade de construir a de projetos. Em uma matriz fraca, o poder é do geren-
confiança com o time do projeto e com as partes interes- te funcional, e o gerente de projetos assume um papel
sadas, um componente crítico na liderança da equipe. Con- de coordenador (toma alguma decisão) ou facilitador (não
fiança é cooperação, compartilhamento de informações e toma decisões). Em uma matriz equilibrada, o poder é
resolução de problemas. Sem ela, fica difícil estabelecer compartilhado entre os gerentes funcional e de projetos33.
um relacionamento positivo entre as várias partes interes- A Tabela 7.312 resume as influências das estruturas organi-
sadas, provocando conflitos na equipe do projeto. zacionais nos projetos e suas relações de poder:

TABELA 7.3  Influências das estruturas organizacionais nos projetos

Característica Funcional Matriz Projetizada


do projeto Fraca Balanceada Forte
Autoridade do Pouca ou nenhuma Limitada Baixa a moderada Moderada a alta Alta a quase total
gerente de projetos
Disponibilidade de Pouca ou nenhuma Limitada Baixa a moderada Moderada a alta Alta a quase total
recursos
Quem controla o Gerente funcional Gerente funcional Misto Gerente de projetos Gerente de projetos
orçamento
Papel do gerente de Tempo parcial Tempo parcial Tempo integral Tempo integral Tempo integral
projetos

Equipe adminis- Tempo parcial Tempo parcial Tempo parcial Tempo integral Tempo integral
trativa de gerencia-
mento de projetos
122 Fundamentos de Sistemas de Informação

O papel do gerente de projetos é de suma importância em ● Gerente de projetos: controlar o projeto de desenvolvi-
sua gestão, pois ele é o responsável pelo sucesso ou fracas- mento de software e gerenciar os desvios referentes ao
so de sua implantação. Seus conhecimentos, habilidades planejamento de custos e prazos.
técnicas, pessoais e gerenciais ditarão o rumo do projeto. ● Desenvolvedor: obter a base para produzir um soft-

Por isso, a disciplina de gerenciamento de projetos cresce a ware de qualidade que satisfaça os requisitos estabe-
cada dia no contexto organizacional, visto que as empresas lecidos.
buscam eficiência nos seus processos organizacionais, ali- ● Usuário: entregar o produto final aderente ao que foi

nhada à estratégia organizacional, com menor custo e prazo acordado no projeto.


de implantação.

7.4.2  Metodologias tradicionais


7.4  METODOLOGIAS DE GESTÃO
As metodologias tradicionais foram baseadas em main-
DE PROJETOS: TRADICIONAL E ÁGIL frames e terminais “burros”34. Em virtude das limitações
7.4.1  Metodologia de gestão de projetos desses computadores, o custo de modificações no sistema
se tornou elevado, inexistindo ferramentas para apoiar o
Na década de 1970, o desenvolvimento do software reali- desenvolvimento do software, como depuradores e anali-
zado pelas organizações de TI era desorganizado, deses- sadores de código. Alguns modelos tradicionais baseados
truturado e sem planejamento, o que gerava um produto neste contexto são o “ciclo de vida clássico” ou o “modelo
de má qualidade, prazos estourados, inexistência de do- em cascata”.
cumentação, que, muitas vezes, não atendia as necessida- Esse último diz respeito a uma abordagem sequencial
des do cliente. Essa era ficou conhecida como a crise do para o desenvolvimento de um software. O modelo se inicia
software34. Nesse cenário, surgiu a necessidade de tornar com comunicação, planejamento, modelagem, construção e
o desenvolvimento do software um processo estruturado, implantação, conforme mostra a Figura 7.534:
planejado, entregue no prazo e no orçamento, levando ao Quando utilizados no desenvolvimento do software,
nascimento da engenharia de software. Segundo Pres- os problemas mais encontrados são: projetos reais que
sman 34, trata-se de “um arcabouço que pode ser usado quase nunca seguem o fluxo sequencial de desenvolvi-
por aqueles que constroem software de computadores – mento proposto pelo modelo; usuário com dificuldade
pessoas que precisam acertar. O arcabouço abrange um para definir todos os requisitos de negócios; e entrega
processo, um conjunto de métodos e ferramentas que cha- que pode ser demorada, sobretudo quando existe erro de
mamos de engenharia de software” 34. É uma disciplina entendimento e de especificação do projeto. Este modelo
que reúne metodologias, métodos e ferramentas para uso é o paradigma mais antigo da engenharia de software,
desde o entendimento do problema, o desenvolvimento mas muitas organizações ainda o utilizam, devido a sua
do software e a implantação, até o acompanhamento pós simplicidade e facilidade.
-implantação. O objetivo é auxiliar no processo de desen-
volvimento de software, de forma que o produto final seja
de alta qualidade, produzido de forma mais rápida, com 7.4.3  Metodologias ágeis
menor prazo e custo.
Scrum
Metodologia se origina da palavra “métodos”, que, em
grego, significa “caminho para chegar a um fim”, com o Nos últimos anos, devido à rapidez no desenvolvimento do
sufixo “logia”, que significa “estudo”35. É “um roteiro, um software, aliado à qualidade do processo e do produto, novas
processo dinâmico e iterativo para desenvolvimento es- metodologias foram aplicadas. Desta forma, surgiram os
truturado de projetos, sistemas ou software, visando quali- métodos ágeis popularizados por Kent Becker e dezesseis
dade, produtividade e efetividade de projetos”36, além de se
constituir de processos organizados para alcançar um fim,
por meios de etapas preestabelecidas. Os objetivos de uma
metodologia são: a) definir de forma clara os papéis de cada
elemento da equipe do projeto, referente a “quem” faz “o
quê”, “quando”, “como”, e até “onde”, para todos aqueles
com envolvimento direto ou não no desenvolvimento de
software; e b) coordenar e instruir um conjunto de padrões
estabelecidos com etapas predefinidas sobre o processo
de construção, entrega e pós-entrega. Desta forma, o uso
de uma metodologia de desenvolvimento de software
permite ao: FIGURA 7.5  Modelo em cascata.
Capítulo | 7 Gerenciamento de Projetos 123

outros desenvolvedores, produtores e consultores de soft-


wares. Conhecidos como “Aliança Ágil”, eles assinaram o
“Manifesto para o desenvolvimento de software ágil”, no qual
declararam os itens que deveriam ser mais valorizados para a
elaboração de softwares34:

● Indivíduos e interações são mais importantes que proces-


sos e ferramentas.
● Software funcionando é mais importante que documen-

tação detalhada.
● Colaboração dos clientes é mais importante que negocia- FIGURA 7.6  O processo Scrum.
ção de contratos.
● Resposta a modificações é mais importante que seguir

um plano.
cliente. Itens podem ser adicionados à lista de pendên-
De acordo com esse autor, a agilidade no desenvolvimento cias a qualquer momento e priorizados pelo gerente de
de software corresponde à capacidade da equipe do projeto de produtos.
responder com rapidez às modificações propostas para o sis- ● Sprint Backlog – Unidades de trabalho necessárias

tema. O método ágil encoraja estruturas e atitudes de equipes para satisfazer um requisito definido nas pendências e
com proatividade, enfatiza a rápida entrega do software, dá que precisam ser cumpridos em um intervalo de tempo
menos importância à elaboração da documentação, adota o predefinido (máximo 30 dias). Durante o Sprint, itens
cliente como parte da equipe de desenvolvimento, reconhece são congelados a fim de que a equipe possa traba-
que o planejamento, em um mundo de constantes mudanças, lhar em um ambiente de prazo curto e de forma mais
tem seus limites e que o plano de projeto deve ser flexível estável.
para atendê-las. ● Reuniões Scrum – Reuniões de 15 minutos, diárias, res-

Uma das metodologias ágeis é o Scrum, desenvolvido pondendo as seguintes perguntas: a) O que você fez desde
por Jeff Sutherland e sua equipe, na década de 1990. Os a última reunião de equipe? b) Que obstáculos foram en-
princípios do Scrum estão alinhados com o “Manifesto para contrados? e c) O que você pretende realizar até a próxima
o desenvolvimento de software ágil”, entre os quais: a) reunião de equipe? O líder da equipe, denominado Scrum
formação de pequenas equipes de trabalho, para maximizar Master, direciona a reunião e avalia as respostas do grupo.
a comunicação, minimizar a supervisão e compartilhar o As reuniões diárias ajudam a identificar problemas o mais
conhecimento; b) processo de desenvolvimento de software breve possível, além de intensificar o compartilhamento
adaptável às modificações técnicas e de negócios, para das informações pela equipe.
produzir o melhor produto; c) processo que produza in- ● Resultado do Sprint – Entrega do incremento de soft-

crementos de software que possam ser inspecionados, ware para avaliação pelo cliente. Esse demo não contém
ajustados, testados, documentados e expandidos; e) equipe todas as funcionalidades planejadas do projeto, porém a
dividida para atender determinado requisito; e f) realiza- entrega parcial contribui para homologação e aceite do
ção de testes e documentações do projeto à medida que cliente no desenvolvimento do projeto, de forma mais
o produto seja construído. O Scrum explora o uso de um rápida e segura, devido a um contexto organizacional de
conjunto de padrões de processos de software para projetos grandes mudanças e incertezas.
com prazos apertados, requisitos em constante mudança,
criticidade de negócios, comunicação e frequente feedback Além desse modelo, existem outras metodologias ágeis,
do cliente. tais como eXtreme Programming (XP), Desenvolvimento
Tal conjunto é usado para guiar o desenvolvimento den- Adaptativo de Software (DAS), Dynamic Systems Deve-
tro de um processo com as seguintes atividades: requisitos, lopment Method (DSDM), Crystal, Feature Driven De-
análise, projeto, evolução e entrega. Cada atividade pos- velopment (FDD) e Agile Modeling (AM). Muitas dessas
sui tarefas de trabalho dentro de um processo chamado metodologias possuem semelhanças entre si em relação
sprint, que varia dependendo de sua complexidade e do à filosofia e práticas. Cada organização deverá escolher
tamanho do produto e pode ser modificado em tempo real a metodologia que mais se aplica ao seu contexto orga-
pela equipe Scrum. Cada processo de software possui um nizacional34.
conjunto de atividades de desenvolvimento, conforme mos- Uma das principais diferenças dos processos ágeis em
tra a Figura 7.634. relação aos modelos tradicionais é o conceito denominado
barely sufficient, ou seja, mínimo necessário. Enquanto
● Product Backlog – A equipe elabora uma lista prio- abordagens como o modelo cascata, entre outras, procuram
rizada de requisitos que agregam valor ao negócio do estabelecer o uso das “melhores práticas”, os processos ágeis
124 Fundamentos de Sistemas de Informação

sugerem o uso de um conjunto reduzido dessas práticas, o 3. Initiating a project (IP). Processo que busca o entendi-
que pode ser suficiente para muitos projetos comerciais que mento dos objetivos, escopo, qualidade etc. para iniciar
envolvam pequenas equipes37. um projeto.
4. Managing a stage boundary (SB). Processo que supre
o project board com informações do desempenho do
Prince2 projeto com relação a continuidade, interrupção, cance-
PRoject IN Controlled Enviroment (PRINCE2TM) é uma lamento ou até encerramento.
metodologia de gestão de projetos bastante difundida na 5. Controlling a stage (CS). Processo de controle e moni-
Europa e uma marca registrada do The Office Government toramento do projeto.
Commerce (OGC)38. 6. Managing product delivery (MP). Processo que
A estrutura da metodologia PRINCE2TM é definida por garante que os produtos do projeto sejam entregues
princípios, temas, processos e tailoring (ambiente de pro- conforme planejado e dentro dos padrões de qualidade
jeto) que cobrem todos os aspectos do gerenciamento. O definidos.
projeto é direcionado a um business case e se utiliza de duas 7. Closing a project (CP). Processo que garante o encerra-
técnicas, a product-based planning (planejamento baseado mento do projeto.
em produto) e a quality review (revisão da qualidade). Essa
Tailoring (adequação ao ambiente de projeto): refere-se à
metodologia também permite a criação de um ambiente con-
adaptação do PRINCE2TM às necessidades de cada pro-
trolado, o que proporciona um bom gerenciamento de prazo,
jeto. Adaptação não significa que os princípios, temas ou
custo, escopo, qualidade, riscos e benefícios esperados na
processos possam ser eliminados de um projeto, o que des-
implantação do projeto38.
caracterizaria o seu uso.
Princípios: são universais e podem ser aplicados a
Por fim, alguns dos benefícios do uso do PRINCE2TM:
qualquer tipo de projeto. Sem sua utilização, o projeto não
definição clara dos papéis e responsabilidades, meta nas
está sendo gerenciado com este método. Os sete princípios
entregas do produto, planejamento mais preciso, revisões
são:
regulares do progresso, entre outros.
1. Justificativa contínua do negócio (business case).
2. Aprendizado com a experiência. 7.5  PROJECT MANAGEMENT
3. Papéis e responsabilidades definidos. OFFICE (PMO)
4. Gerenciamento por estágios.
5. Gerenciamento por exceção. 7.5.1  Conceitos, modelos e benefícios
6. Enfoque no produto.
As empresas precisam elaborar estratégias para compe-
7. Adequação ao ambiente do projeto.
tir no mercado global de forma ágil, para obter maiores
Temas: são os aspectos do gerenciamento de projetos, que lucros. Porém, muitas vezes, essas estratégias não são
devem ser monitorados e controlados ao longo do ciclo de colocadas em prática por não serem divulgadas ao baixo
vida do projeto. São sete temas: escalão ou por não terem processos adequados para sua
execução. Nesta lacuna, surge a necessidade de implantar
1. Business case. Por que realizar este projeto, e quais são um Escritório de Gerenciamento de Projetos (EGP), ou
os seus benefícios? um Project Management Office (PMO), que decida quais
2. Organização. Quais são a equipe do projeto, seus papéis projetos prioritários e atividades estarão sob seu controle
e responsabilidades? a fim de atingir os objetivos estratégicos da organização39.
3. Qualidade. Quais são as entregas do projeto? Conceituando:
4. Planos. Como o produto será gerenciado, desenvolvido
e entregue? Um Project Management Office (PMO) é um corpo ou entidade
5. Risco. Quais são os riscos do projeto? organizacional à qual são atribuídas várias responsabilidades
6. Mudança. Como gerenciar as mudanças no projeto? relacionadas ao gerenciamento centralizado e coordenado dos
7. Progresso. Como monitorar o desempenho do projeto? projetos sob seu domínio. As responsabilidades de um PMO
podem variar desde fornecer funções de suporte ao gerenciamento
Processos: são um conjunto de atividades para dirigir, ge- do projeto até ser responsável pelo gerenciamento direto de um
renciar, finalizar e entregar o projeto com sucesso. Os sete projeto12.
processos são:
Kerzner39 define um PMO da seguinte forma: “Atualmente,
1. Starting up a project (SU). Verificar se o projeto é viável o escritório de projetos tem a responsabilidade de manter
para ser iniciado. toda a propriedade intelectual relativa à gestão de projetos
2. Directing a project (DP). Processo que permite condições e de ativamente sustentar o planejamento estratégico da
propícias para um bom direcionamento do projeto. corporação”. Em sua visão e na de Crawford40, o escritório
Capítulo | 7 Gerenciamento de Projetos 125

meio de metodologias, técnicas, métricas e ferramentas


a ser utilizadas.
● Nível 3 ou PMO estratégico – Opera no nível cor-

porativo, pois coordena e define políticas para todos


os projetos da organização, gerencia o portfólio cor-
porativo e ainda auxilia os escritórios de nível 1 e 2,
caso existam. É considerado um centro de excelência
em gerenciamento de projetos, pois guia e auxilia o
nível gerencial das organizações e demais membros
FIGURA 7.7  Níveis de atuação de um PMO. das equipes a alcançarem resultados de maneira mais
eficiente e ágil. Suas principais funções são: a) todas
as do PMO de nível 2; b) padronizar o gerenciamento
de gerenciamento de projetos não está mais a serviço de
de projetos; c) identificar, priorizar e selecionar os
um projeto ou cliente, mas de toda a organização, com as
projetos; d) gerenciar os recursos de modo corporativo;
seguintes atribuições: a) definir, uniformizar e defender pa-
e) implantar e manter um sistema de informações; f)
drões, processos, métricas e ferramentas; b) oferecer serviços
alinhar os projetos à estratégia corporativa; e g) favo-
de gerenciamento, treinamento e documentação; c) garantir
recer o desenvolvimento profissional dos integrantes
o alinhamento das iniciativas à estratégia organizacional; e
do PMO.
d) elaborar relatórios de progresso e acompanhamento dos
projetos. A principal diferença entre os níveis 2 e 3 é sua atuação.
De acordo com Crawford40, o modelo de um PMO na No nível 2, ela é departamental, e no 3, estratégica. Muitos
organização depende da sua carteira de projetos, nível de escritórios são considerados modelos híbridos em relação
maturidade de gestão de projetos e cultura da empresa. aos níveis apresentados. O importante dessa divisão é evitar
Um PMO pode ser definido quanto ao seu posicionamen- definir um PMO de nível 3 com tarefas operacionais de
to hierárquico-­funcional, meta de atuação e funções a ser projetos, ou definir um PMO de nível 1 com tarefas es-
realizadas. Quanto mais estratégica e corporativa a atuação tratégicas.
de um PMO, maior será seu posicionamento na estrutura Conforme Mansur41, a implantação de um PMO bem-
hierárquico-funcional da organização (nível 3). De maneira sucedido em uma organização dependerá da sua carteira dos
inversa, quanto mais localizada sua atuação, mais próxima projetos, cultura e o modelo adotado na gestão dos projetos.
do nível em que o projeto é desenvolvido (níveis 1 e 2)40. Os As barreiras devem ser superadas pelo PMO por meio
PMOs podem ser divididos em três tipos, conforme mostra do esforço individual e coletivo da organização. Segundo
a Figura 7.740: Kerzner39, os fatores críticos de sucesso para a implantação
Os níveis de atuação de um PMO ou escritório de projetos de PMO são:
podem ser:
● Regras: garantir que todos entendam o que se quer de
● Nível 1 ou PMO de controle – Responsável pela emis- cada um.
são de relatórios e pelo acompanhamento de indica- ● Relatórios: padronizar relatórios que evidenciem o status
dores preestabelecidos, sem influenciar a forma como do projeto e manter métricas históricas.
os projetos são conduzidos. Um PMO nível 1 controla ● Metodologia de gerenciamento: definir processos, pro-
as atividades do dia a dia dos projetos e ajuda os ges- cedimentos, templates, melhores práticas, padronizações,
tores na realização das metas, resultados e orçamento política, entre outros.
planejados. ● Treinamento: treinar os interessados na gestão e meto-
● Nível 2 ou PMO de uma unidade de negócios –
dologia de projetos.
Controla projetos grandes ou um número expressivo ● Coaching: transferir conhecimento e treinar novas habi-
de pequenos e médios projetos. É responsável por lidades.
todas as funções de um PMO nível 1, tais como: a) ● Auditoria de projetos: examinar se as equipes utilizam
fornecer treinamento em gerenciamento de projetos; os processos de gerenciamento de forma correta.
b) estabelecer e verificar o cumprimento de padrões e ● Repositório: o PMO deve estruturar e gerenciar os do-
métricas; c) possibilitar o alinhamento dos projetos às cumentos do repositório.
estratégias organizacionais; d) controlar e armazenar
lições aprendidas; e) definir, implementar e controlar Kerzner39 cita os benefícios obtidos pela organização com
mecanismos de controle de mudanças; e f) assumir o a utilização de um PMO, entre os quais: padronização de
papel de mentor para projetos com problemas. Um operações, decisões baseadas no todo e não no individual,
PMO de nível 2 difere de um de nível 1, sobretudo, pelo melhor capacidade de alocação de recursos, acesso às infor-
poder de influenciar no andamento dos projetos por mações com maior qualidade e rapidez, menor necessidade
126 Fundamentos de Sistemas de Informação

de reestruturação, priorização dos projetos e desenvolvimen- ● SI para gerenciamento de riscos – Fornece dados sobre
to de gerentes. gerenciamento de riscos referente ao histórico, relatórios,
documentação sobre avaliação de riscos quantitativo e
qualitativo. Fornece informações dos riscos dos projetos
7.5.2  Evolução histórica dos PMOs ao alto escalão da empresa.
Segundo Prado e Archibald31, o PMO não é um conceito novo. ● SI de falhas de desempenho – Fornece informações

No fim da década de 1950 e início da década de 1960, ele era sobre as causas das falhas de insucesso dos projetos e
utilizado pelas indústrias de construção civil, militar e aero- possíveis recomendações, por meio de relatórios.
espacial ou por empresas que executavam um único projeto ● SI de lições aprendidas – Registra as lições aprendidas

de grande complexidade. Sua missão era dar apoio ao em cada projeto. Essas informações serão relevantes para
gerente de projeto no planejamento e acompanhamento, o aperfeiçoamento de padrões, metodologias, métricas,
por meio de sistemas de informação. Os especialistas da estimativas e na maturidade na gestão de projetos.
época dispunham apenas funções de controle e de ações
corretivas. Do final da década de 1970 até meados da dé-
cada de 1980, surgiram os primeiros softwares de gestão 7.6  ORGANIZATIONAL PROJECT
de projetos amigáveis e o PMO expandiu sua atuação para MANAGEMENT MATURITY MODEL
outros setores. Para isso, membros das áreas funcionais não (OPM3)
especialistas em projetos, foram alocados nos escritórios
para assumir a função de suporte aos projetos. Do final da 7.6.1  Modelo OPM3
década de 1980 até meados da década de 1990, o trabalho As normatizações e padronizações voltadas aos produtos
de controle e suporte dos PMOs foi facilitado, devido às já se apresentam saturadas, o que coloca as empresas em
muitas mudanças sistêmicas nas ferramentas de gestão iguais condições de competição no mercado. Essa é umas
de projetos. De forma gradativa, o cerne de atuação dos das principais causas da propagação de modelos e conceitos
PMOs foi se modificando, passando de projetos simples e relacionados para avaliar a maturidade do gerenciamento
isolados para um ambiente organizacional de multiprojetos de projetos e a qualidade nos processos, em busca de um
e projetos complexos ou de funções de controle e suporte diferencial. No mercado, existem alguns modelos, entre os
para um gerenciamento global e alinhado às estratégias or- quais42,43:
ganizacionais. A partir do ano 2000, o PMO se tornou uma
● Capability Maturity Model Integration (CMMI). De-
estrutura comum na hierarquia das grandes organizações,
senvolvido pelo Software Engineering Institute (SEI) da
em função do crescimento quase exponencial da gestão de
Universidade Carnegie Mellon (EUA), é utilizado para
projetos, oferecendo diversos produtos e serviços, confor-
definição e implementação de melhorias de processos de
me as necessidades da organização e dos patrocinadores
desenvolvimento de software.
do projeto.
● Project Management Maturity Model (PMMM), de Ha-

rold Kerzner, Ph.D.


7.5.3  PMO e os Sistemas de Informação ● Portfolio, Programme, and Project Management Maturity
em gerenciamento de projetos Model (P3M3), do Reino Unido.
● Prado-MMGP (Modelo de maturidade em gerencia-
De acordo com Kerzner39, o PMO é o guardião da pro-
priedade intelectual da organização referente a processos, mento de projetos). Único modelo elaborado por um
ferramentas, metodologias e informações e que podem ser brasileiro, o Prof. Dr. Darci Santos do Prado, é aderente
coletadas por meio de Sistemas de Informação. Um SI é às práticas de gestão de projetos no contexto organiza-
“um conjunto organizado de pessoas, hardware, software, cional brasileiro.
redes de comunicações e recursos de dados que coleta, Em virtude desse novo posicionamento, o Project Manage-
transforma e dissemina informações em uma organização”. ment Institute (PMI) elaborou um modelo de maturidade em
Os tipos de Sistemas de Informação em gerenciamento de gerenciamento de projetos, conhecido como Organizational
projetos são39: Project Management Maturity Model (OPM3). O OPM3 é
uma ferramenta para auxiliar organizações de qualquer ramo
● SI para mensuração do valor agregado – Consiste
de atividade, área ou complexidade, a avaliar o seu nível de
em medir objetivamente o desempenho e o progres-
maturidade em gerenciamento de projetos. Para um melhor
so do projeto comparando custos (real e planejado)
entendimento do modelo, é necessário entender os seguintes
e valor agregado em relação às três curvas de de-
conceitos:
sempenho: custo orçado do trabalho agendado, custo
orçado do trabalho realizado e custo real do trabalho Gerenciamento de projetos organizacional – Geren-
realizado. ciamento sistemático de projetos, programas e portfólios
Capítulo | 7 Gerenciamento de Projetos 127

● Capacitação. Segundo o OPM3 45, uma capacitação


(capability) consiste em uma competência específica
existente em uma organização para executar processos
de gerenciamento de projeto e adota uma ou mais das
melhores práticas. Cada best practice é composta por
uma ou mais capacitações que reverte em resultados
(outcomes) correspondentes. Os resultados da aplicação
de uma capacitação podem ser tangíveis ou intangíveis.
Exemplo:
FIGURA 7.8  Maturidade organizacional em gerenciamento de pro-
● Melhor prática: estabelece comunidades internas de
jetos.
gerenciamento de projeto.
● Capacidade: facilita as atividades de gerenciamento

alinhados aos objetivos estratégicos organizacionais. É a de projeto.


aplicação de conhecimento, habilidades, ferramentas e ● Resultado: a organização desenvolve pequenos gru-

técnicas aos projetos e atividades organizacionais, para pos de acordos em áreas específicas de interesse.
atingir os objetivos organizacionais44,12. ● Indicadores-chave de desempenho – Conhecidos tam-

Maturidade organizacional – É o grau no qual a orga- bém como key performance indicator (KPI). Consiste
nização aplica as melhores práticas de gerenciamento de em um “critério por meio do qual uma organização pode
projetos em cada um dos domínios estabelecidos: projetos, determinar, quantitativa e qualitativamente, se o resul-
programas e portfólio. O OPM3 está estruturado em quatro tado associado à capacidade existe, ou em que nível”44.
níveis da maturidade para seus três domínios, conforme Um KPI mostra a situação real da organização de for-
mostra a Figura 7.844 ma quantitativa ou qualitativa. A primeira é composta
por representações numéricas que expressa variáveis
A evolução da maturidade em gerenciamento de proje- quantificáveis, como, por exemplo, número médio de
tos possui duas dimensões. A primeira associa as melhores alunos por escola. A segunda não é representada por
práticas aos quatro domínios de maturidade: padronização, meio quantificáveis, é intangível, pois expressa opinião
medição, controle e melhoria contínua. A segunda associa de pessoas, valores, crenças, atitudes, comportamentos e
as melhores práticas aos três domínios: gerenciamento de reações45.
projetos, programas e portfólios. O modelo OPM3 apresenta ● Processos organizacionais em gestão de projetos – É
os seguintes componentes: o gerenciamento de três domínios: projetos, programas
e portfólios.
● Elementos – As dimensões do OPM3 estão estruturadas
● Diretórios – O OPM3 criou três diretórios para auxiliar
por meio de três elementos: 1) conhecimento – descreve
na identificação da maturidade dos processos organiza-
o modelo de gerência de projeto e maturidade organi-
cionais:
zacional; 2) avaliação – proporciona a visualização da
● Diretório de melhores práticas: cerca de seiscentas
organização em relação à descrição de sua maturidade; e
melhores práticas estão listadas com o seu número, a
3) melhoria – fornece informações para auxiliar a organi-
descrição e o estágio de maturidade correspondente.
zação a mapear sua situação atual de maturidade e oferece
● Diretório de capacitação: fornece uma descrição
novos caminhos para alcançar um nível de maturidade
detalhada de cada capacitação, organizada de acordo
mais avançado.
com a melhor prática associada.
● Ciclo do modelo – As cinco etapas que compõem es-
● Diretório de planejamento de melhorias: mostra
te modelo são: 1) preparar para avaliação; 2) realizar
a dependência entre as capacitações e as melhorias
a avaliação; 3) planejar melhorias; 4) implementar as
práticas, que representa a direção da melhoria para se
melhorias; e 5) repetir o processo. Essas etapas são
atingir uma melhor prática.
utilizadas para diagnosticar a maturidade do processo
organizacional de gerenciamento de projetos. Os principais benefícios na implementação do OPM3 na
● Melhores práticas – A maturidade organizacional é organização são: permitir alinhar a estratégia da organização
avaliada de acordo com as melhores práticas, ou best aos seus projetos, fornecer um guia para priorizar e planejar
practices. Segundo o OPM345, uma melhor prática é melhorias na gestão de projetos e permitir implementar o
alcançada quando uma organização demonstra consis- conjunto de melhores práticas consideradas mais impor-
tência nos seus processos de gerenciamento de projetos tantes para a organização. Logo, o OPM3 traz flexibilidade
que agrega capacitações e resultados, e que são repre- em sua utilização, pois não está vinculado a nenhum outro
sentados por indicadores-chave de desempenho, ou key modelo de melhores práticas em maturidade de gestão de
performance indicator. projetos.
128 Fundamentos de Sistemas de Informação

7.6.2  Evolução histórica do OPM3 em virtude de sua complexidade e magnitude. Foram en-
volvidos cerca de oitocentos voluntários que trabalharam
A partir de 1993, o conceito de maturidade se popularizou
como uma equipe virtual e espalhada em 35 países2.
em diversas áreas, como no desenvolvimento de softwares, e
também na área de gerenciamento de projetos, o que despertou
o interesse dos membros do PMI. Em 1998, o PMI autorizou 7.7  PANORAMA DE GESTÃO
o desenvolvimento do projeto OPM3 por uma equipe de vo- DE PROJETOS NO MUNDO E NO BRASIL
luntários para elaborar um padrão internacional de maturidade
em gerenciamento de projetos, visando atender a indústria e o 7.7.1  Pesquisa PMSURVEY (PMI)
governo. De início, o projeto foi conduzido por Marge Combe
Conhecido como PMSURVEY.ORG 46,47, o “Estudo de
e Paul Dismore, intitulados gerentes do projeto2.
benchmarking em gerenciamento de projetos” é uma das
Em 1999, deu-se o “ano da pesquisa” do OPM3. Os
pesquisas mais importantes do mundo sobre o tema da gestão
objetivos do programa foram analisar os 27 modelos de
de projetos, realizado pelo PMI. Tornou-se referência para
maturidade existentes, desenvolver um novo modelo
profissionais, estudantes, universidades e organizações que
de maturidade para gerar capacidades de entrega de projetos
procuram uma visão de mercado sobre como as práticas de
aderentes às estratégias e eficácias organizacionais e ser
gerenciamento de projetos são utilizados em organizações, ao
reconhecido como um padrão para avaliação de capacidades
redor do mundo, quais os resultados obtidos e as perspectivas
em gerenciamentos de projetos em qualquer organização. O
para o futuro. Trata-se de uma pesquisa anual organizada por
resultado da pesquisa mostrou que os modelos de maturidade
voluntários dos chapters do PMI de diversos países, entre os
em gerenciamento de projetos existentes não atendiam aos
quais: Argentina, Brasil, Estados Unidos, França e Uruguai.
objetivos do programa. O ano de 2000 foi de surgimento
Por aqui, foi criado por Américo Pinto, em 2003, voluntário
do “novo milênio e das células de projeto”. Para esclarecer
do capítulo Rio de Janeiro (PMI-RJ). O estudo abordou oito
dúvidas dos modelos de maturidade existentes, utilizou-se a
categorias para identificar o alinhamento das organizações
técnica Delphi para identificar os elementos que contribuíam
às melhores práticas de gerenciamento de projetos: 1) Es-
para a maturidade organizacional em gerenciamento de pro-
trutura organizacional; 2) Gestão de portfólios de projetos; 3)
jetos, conhecidos como melhores práticas. Para estudar cada
Project Management Office; 4) Processos e metodologia; 5)
categoria, foram organizados dez times menores, ou células
Desenvolvimento profissional; 6) Ferramentas; 7) Desempe-
de projeto, no qual cada líder de projeto tinha de desenvolver
nho e resultados; 8) Cultura organizacional, conforme mostra
a melhor prática resultante da aplicação da técnica Delphi.
a Figura 7.946,47, a seguir:
Em 2001, marcou-se “o ano do modelo de processo”. A pri-
Foram selecionadas as questões mais relevantes da pes-
meira versão do modelo OPM3 foi disponibilizada e foram
quisa PMSURVEYORG 201246,47, referentes às melhores
aplicados mais de 15 mil testes. Outro desafio foi alinhar o
práticas de gerenciamento de projetos no Brasil, com 730
modelo de maturidade ao Guia PMBOK®. O ano de 2002 foi
participantes, e nos países envolvidos, não constando o
marcado como o “ano de mudanças no projeto”. O escopo do
número de componentes. Os resultados apontam grandes
projeto foi reajustado e alterado para manter a data do térmi-
no do projeto. Em 2003, conheceu-se o “ano do lançamento
do modelo OPM3”. Foi escolhido o formato multimídia
(CD) para a apresentação do modelo, incluindo: melhores
práticas, capacidades, resultados, principais indicadores de
desempenho, métricas e dados associados. Em junho daquele
ano foi liberada a primeira versão beta completa do produto
OPM3. Nos últimos meses de 2003, o time do projeto OPM3
entregou o modelo ao PMI para publicação45.
Os desafios encontrados ao longo do desenvolvimento
projeto foram muitos. Alguns mais importantes, tais como:
a) elaboração de processos de gerenciamento de projetos
organizacionais e tradução destes processos em melhores
práticas; b) refinamento da técnica Delphi para garantia da
consistência do modelo de maturidade; c) consistência com
o Guia PMBOK®; d) cumprimento do prazo para o lança-
mento do modelo e; e) tamanho e complexidade do modelo,
o que ocasionou sua apresentação em formato multimídia.
Portanto, durante os seis anos de duração do projeto, a
equipe experimentou altos e baixos no desenvolvimento, FIGURA 7.9  Estrutura da pesquisa PMSURVEY.ORG.
Capítulo | 7 Gerenciamento de Projetos 129

semelhanças no uso das melhores práticas entre o Brasil e grama formal para certificação PMP, embora pretendam
os demais países participantes da pesquisa, entre os quais: investir (desenvolvimento profissional).
Argentina, França e Uruguai, com exceção de três categorias:
Estrutura organizacional – Nos outros países, um total de 7.7.2  Pesquisa Modelo Prado-MMGP
32% das empresas possui uma estrutura projetizada. Essa
Outra pesquisa importante para avaliar a maturidade no
equipe é voltada apenas ao projeto e o gerente de projetos
gerenciamento de projetos de um setor da organização é o
possui total ou quase total poder para tomada de decisões.
Modelo Prado-MMGP48, aderente ao Guia PMBOK®12 e ao
A situação é bem diferente nas empresas no Brasil, com
RBC (IPMA)30, conforme mostra a Figura 7.1048 a seguir.
39% das empresas com uma estrutura funcional, na qual
O modelo Prado-MMGP foi desenvolvido por Darci
a equipe de projeto realiza o trabalho rotineiro e também
Prado48 e possui seis dimensões (Tabela 7.4) e cinco níveis
as atividades do projeto, cujo gerente tem poder funcional.
de maturidade (Tabela 7.5).
Gestão de portfólio de projetos – Nos outros países, um to-
O conjunto das seis dimensões recebe o nome de plata-
tal de 71% das empresas possui um forte alinhamento entre
forma. A Tabela 7.5 mostra um resumo dos cinco níveis de
projetos e planejamento estratégico. Isso significa que essas
maturidade deste modelo.
empresas estão priorizando “fazer o projeto certo” e não
O uso dos modelos por parte das organizações varia
“fazer certo o projeto”19. No Brasil, 47% das empresas nem
de acordo com os objetivos pretendidos. A aplicação dos
sempre alinham os projetos ao planejamento estratégico.
modelos diverge também quanto ao grau de complexi-
Processos e metodologias – Mostra um resultado interes-
dade de cada um. Há modelos que exigem muito mais
sante, no qual somente 15,6% das empresas de outros
conhecimentos prévios de gerenciamento de projetos
países aderem ao OPM3, bem diferente das organizações
para sua implantação do que outros. Porém, estudos de
no Brasil, na qual existe uma maior adesão (47,3%).
Prado-MMGP48, OPM3 (PMI)45, entre outros, mostram
Nas demais categorias, na comparação Brasil versus demais que a maturidade na gestão de projetos possui total relação
países, percebem-se várias semelhanças em relação à profis- com o seu nível de sucesso.
sionalização do gerenciamento de projetos. Mais de 50% Os resultados da pesquisa de 2010 do modelo Prado-­
das empresas possuem baixo nível de resistência ao uso das MMGP 48 sobre o nível de maturidade das empresas no
melhores práticas (cultura organizacional), têm um PMO Brasil apontam pequenas evoluções e reduções na média da
Corporativo (Project Management Office), usam o MS Pro- maturidade, no período de 2005 a 2010. Em 2005, 2008 e
ject como ferramenta de gestão (ferramentas) e percebem um 2010, as médias foram 2,44, 2,66 e 2,61, respectivamente.
aumento de comprometimento com os objetivos e resultados Houve uma evolução no período de 2005 a 2008, porém
oriundos da gestão de projetos (desempenho e resultados). ocorreu uma pequena redução entre 2008 e 2010. A pesquisa
Por outro lado, menos de 50% das empresas de todos os informa que alguns setores reduziram seus investimentos
países utilizam uma metodologia única para desenvolvimento em projetos devido à crise financeira de 2008, iniciada nos
de projetos (processos e metodologia), inexistindo um pro- Estados Unidos e com reflexos no Brasil.

FIGURA 7.10  Modelo de maturidade


Prado-MMGP.
130 Fundamentos de Sistemas de Informação

TABELA 7.4  As seis dimensões do modelo Prado-MMGP

Dimensão Descrição
Metodologia Existência de uma metodologia adequada ao gerenciamento de projetos, que envolve todo
o ciclo e necessita ser acompanhada.
Informatização Os aspectos importantes da metodologia necessitam ser informatizados, utilizando um sis-
tema que atenda ao modelo de gestão de gerenciamento utilizado e que seja de fácil uso,
proporcionando informações corretas para a tomada de decisão.
Estrutura organizacional de Essa estrutura deverá estar em uso e envolve gerente de projetos, PMO, sponsor e comitês.
governança Deve normatizar a relação de autoridade e poder entre os gerentes de projetos das diversas
áreas da organização.
Competência em gerenciamento de Os envolvidos no gerenciamento de projetos deverão ser competentes (conhecimento e
projetos em aspectos contextuais experiência) em gestão de projetos e nos negócios da organização. O nível de competência
depende da função exercida por cada um.
Competência organizacional Os envolvidos no gerenciamento de projetos deverão ser competentes (conhecimento e
experiência) em aspectos comportamentais (liderança, motivação, negociação etc.). O nível
de competência depende da função exercida por cada um.

Alinhamento estratégico Projetos totalmente alinhados com as estratégias organizacionais. O setor participa da
definição das estratégias que o afetam. Os processos de gestão de portfólio estão aderentes
aos processos de gerenciamento de projetos.

TABELA 7.5  Os cinco níveis de maturidade do modelo Prado-MMGP48

Dimensão Descrição Sucesso


Nível 1 – Inicial Baixo conhecimento do assunto. Inexistência de um modelo de geren- Muito baixo
ciamento de projetos. Uso da intuição no gerenciamento de projetos.
Os projetos são executados de forma isolada, por meio de iniciativas
individuais. Principais características: nível de conhecimento não uniforme
na equipe do projeto, inexistência de metodologia e uso incompleto de
métodos, técnicas e ferramentas computacionais, estrutura organizacional
inadequada, existência de conflitos e não alinhamento do projeto com o
plano estratégico organizacional.
Nível 2 – Conhecido Aumento do conhecimento sobre gestão de projetos. Ocorrem iniciativas Baixo
isoladas e adequadas.
Nível 3 – Padronizado Foi implementada uma plataforma padronizada para o gerenciamento de Melhora significativa
projetos e está em uso pelos principais envolvidos: estrutura organizacional
de governança, metodologia, informatização, alinhamento estratégico.
Também ocorre o desenvolvimento de competências.
Nível 4 – Gerenciado Aperfeiçoamento da plataforma: os padrões implantados de fato funcionam Acima de 80%, no geral
e estão em uso frequente pelos principais envolvidos. As anomalias são
identificadas e eliminadas. Forte evolução nas competências técnicas
e comportamentais e consolidação do alinhamento com negócios da
organização.

Nível 5 – Otimizado A organização atinge um nível de excelência em todas as atividades rela- Próximo de 100%, no geral
cionadas ao gerenciamento de projetos, iniciadas nos níveis 2, 3 e 4. Os
projetos podem ser realizados em menor prazo, custo e maior qualidade.
O modelo de gerenciamento de projetos está otimizado e adequado
à organização, sua cultura está disseminada e praticada, há utilização
eficiente e eficaz da metodologia de gerenciamento de projetos, a estrutura
organizacional é adequada, a harmonia e a produtividade nos relaciona-
mentos humanos são praticadas; há total alinhamento com os negócios da
empresa, com maior sucesso nas entregas dos projetos.
Capítulo | 7 Gerenciamento de Projetos 131

7.8 CONCLUSÃO grupo de projetos relacionados, gerenciados de modo


coordenado, para a obtenção de benefícios e controle
As organizações atuam em um contexto de alta competitivi-
que não estariam disponíveis se fossem gerenciados de
dade nos mercados local e global. Agilidade, facilidade de
modo individual. Um projeto pode ou não fazer parte de
adaptação, implementação de estratégias e capacidade de ofe-
um programa, mas um programa sempre terá projetos. Já
recer novos produtos e serviços se tornam grandes desafios,
portfólio é um conjunto de projetos ou programas e outros
e, em alguns casos, pré-requisitos para a sobrevivência das
trabalhos agrupados para facilitar o gerenciamento eficaz
empresas. Em resposta a essas exigências, os processos de
desses trabalhos, a fim de atingir os objetivos estratégicos
gerenciamento de projetos se tornam primordiais. A pressão
de negócios. Os projetos ou programas do portfólio podem
por projetos mais ágeis e baratos, aliada às constantes mu-
ou não ser interdependentes ou diretamente relacionados.
danças tecnológicas, que contribuem para derrubar barreiras
Project Management Office e o gerente de projetos –
geográficas e temporais, força uma nova visão na atividade
Também é conhecido como Escritório de Gerenciamento
de gerenciamento de projetos pelas empresas. Nesses termos,
de Projetos (EGP). Permite prover a organização de um
o gerente de projetos necessita de habilidades técnicas e ge-
maior controle sobre a gestão e resultados dos projetos.
renciais para enfrentar esses novos desafios organizacionais e
São três os seus modelos: nível 1 ou escritório de controle
ser bem-sucedido. Como habilidades técnicas há o constante
de projetos; nível 2 ou escritório de suporte aos projetos;
aperfeiçoamento na área e o uso das melhores práticas de
e nível 3 ou escritório estratégico de projeto. O gerente de
gerenciamento de projetos, metodologias e ferramentas, além
projetos possui vários níveis de autoridade, conforme a
da obtenção de certificações reconhecidas pelo mercado.
estrutura organizacional adotada pela organização e deverá
Já as habilidades gerenciais são: saber comunicar, traba-
ter as seguintes habilidades: conhecimento, desempenho,
lhar em equipe, delegar, trabalhar sob pressão, adotar uma
pessoal, liderança, desenvolvimento de equipe, motivação,
postura ética, entre outros. Tais quesitos são a base para a
comunicação, influência, processo decisório, conhecimen-
incorporação de uma nova cultura organizacional em gestão
to político e cultural, negociação.
de projetos.
Uso de metodologias na gestão de projetos – Metodo-
O futuro do gerenciamento de projetos é bastante promis-
logia é um processo dinâmico e iterativo para desenvol-
sor, pois grandes mudanças estão em curso e redirecionarão
vimento estruturado de projetos, sistemas ou software,
o seu futuro6. A primeira é o aumento da complexidade dos
visando qualidade, produtividade e efetividade de proje-
projetos e da gestão de equipes. Os projetos serão maiores
tos. São classificadas em dois tipos. O primeiro é a me-
e com muitas restrições de prazo e custo, com equipes mul-
todologia tradicional e tem como representante o modelo
ticulturais e locais, o que transformará o papel do gerente
cascata, uma abordagem sistemática e sequencial para o
de projetos em um grande integrador no gerenciamento do
desenvolvimento de software. Esse se modelo inicia com
projeto e das partes interessadas, motivando-as a alcançar
a especificação de requisitos pelo cliente, projeto ao longo
os objetivos desejados. A segunda são as constantes mu-
do planejamento, modelagem, construção e implantação,
danças tecnológicas que podem ser utilizadas para obter
que termina com a manutenção do software finalizado.
um maior desempenho e controle nos projetos. A terceira é
O segundo se refere às metodologias ágeis, e um desses
o alinhamento do planejamento estratégico aos projetos de
modelos é o Scrum, que explora o uso de um conjunto
fato prioritários, que agreguem benefícios, a fim de alcançar
de padrões de processos de software para projetos com
a missão e visão organizacionais. Por fim, a necessidade
prazos apertados, requisitos em constante mudança, criti-
constante no treinamento e aperfeiçoamento do conhecimen-
cidade de negócios, comunicação e frequente feedback do
to e habilidades do gerente de projeto e suas equipes para
cliente. Há também outras metodologias ágeis utilizadas
obter maiores resultados.
no mercado, como XP, Desenvolvimento Adaptativo de
O gerente de projetos e as organizações precisam estar
Software (DAS), Dynamic Systems Development Method
atentos às constantes mudanças do mundo globalizado, a fim
(DSDM), Crystal, Feature Driven Development (FDD)
de investir em projetos emergentes que acrescente valor aos
e Agile Modeling (AM). A estrutura da metodologia
negócios. Todos esses fatores contribuirão para alavancar a
PRINCE2TM é definida por princípios, temas, processos
inteligência competitiva nos negócios com maior qualidade,
e tailoring (ambiente de projeto). Estes cobrem todos os
agilidade e vantagem competitiva.
aspectos do gerenciamento de projeto, que é direcionado a
um business case e utiliza duas técnicas: a product-based
REVISÃO DOS CONCEITOS planning (planejamento baseado em produto) e quality
review (revisão da qualidade) Tal metodologia também
APRESENTADOS
permite a criação de um ambiente controlado, o que pro-
Projeto, programa, portfólio – Projeto é um esforço porciona um bom gerenciamento de prazo, custo, escopo,
temporário, com data início e data fim, para produzir qualidade, riscos e benefícios esperados na implantação
um produto serviço ou resultado exclusivo. Programa é um do projeto.
132 Fundamentos de Sistemas de Informação

Modelos de avaliação de maturidade – O OPM3 é uma projetos desenvolvidos se baseavam nos conhecimentos das
ferramenta para auxiliar organizações de qualquer ramo, pessoas contratadas e não na adoção de uma metodologia e
área ou complexidade a identificar sua maturidade no uso processos de gestão de projetos. Não existiam profissionais
certificados tampouco um escritório de projetos para controle
de práticas de gerenciamento de projetos, baseadas em um
e acompanhamento. Naquele período, o gerenciamento de
modelo de implantação de projetos e apoiada na estratégia
projetos profissional era tímido no cenário organizacional
da organização49. O modelo OPM3 permite a avaliação brasileiro.
do nível de maturidade em gerenciamento de projetos em Tanto a consultoria como os clientes enfrentavam vários
uma organização. No mercado, existem outros modelos de desafios em seus projetos em função da alta complexidade
avaliação, entre os quais: CMMI, Prado-MMGP, PMMM organizacional. O primeiro, a não adoção de uma meto-
e P3M3. dologia de gestão de projetos, o que provocava falhas nas
documentações ou falta delas em relação à declaração do
EXERCÍCIOS DE REVISÃO escopo, controle do cronograma, riscos, qualidade e gestão
de fornecedores, entre outros. O segundo, a mudança cons-
1. Leia de novo o estudo de caso 1 “Explosão na Plataforma tante no objetivo estratégico das empresas. Muitos projetos
P-36 da Petrobras foi causada por erros operacionais, de iniciados nem sempre eram finalizados. Não se cumpriam
manutenção e de projeto”. Identifique e justifique as áreas prazos de alguns deles, custos eram excedidos, problemas
de conhecimento do projeto que foram negligenciadas na entrega comprometiam a qualidade, e a comunicação era
pela Petrobras. ruim entre as partes interessadas. O terceiro, as constantes
2. Explique o que é projeto, programa e portfólio e como mudanças tecnológicas. Muitas empresas investiam em pro-
se relacionam. Dê um exemplo prático. jetos para eliminar os mainframes de suas soluções, em vir-
tude do alto custo de manutenção, outras, em projetos para
3. Explique a diferença entre gerenciamentos de projetos e
substituir sistemas em DOS para plataforma Windows, entre
de operações. Cite dois exemplos de cada um.
tantas alterações. O quarto, o bug do milênio, forçou um
4. Explique cinco características de um projeto. Para cada forte investimento para adequação dos sistemas. O quinto,
uma, cite um exemplo que justifique a sua resposta. a necessidade de implantação de mecanismos de segurança
5. Quais são os cinco processos de gerenciamento e as dez nos sistemas, o que exigiu investimentos, conhecimento e
áreas de conhecimento de gestão de projetos e como treinamento. O sexto, o excesso de terceirização, o que
podem ser aplicados? tornou o gerenciamento dos projetos complexo. Muitos deles
6. Explique quais são habilidades necessárias para se tornar eram realizados com a contratação de vários fornecedores
um gerente de projetos. para o desenvolvimento das rotinas batch, construção de
7. Qual é a diferença entre as metodologias tradicionais aplicativos para web, validação do desempenho e qualidade
versus metodologias ágeis. Cite um exemplo de cada do sistema, construção da modelagem de dados e montagem
da infraestrutura do ambiente de homologação e produção,
uma.
entre tantas atividades. Por último, o turnover da equipe do
8. O que é um escritório de projetos, e quais os seus níveis
projeto era até certo ponto alto, tanto na consultoria como
na estrutura organizacional? nos clientes. Muitos desses profissionais eram contratados
9. O que é o OPM3 e como ele pode ajudar as organizações como terceiros, conforme o prazo dos projetos, variando
na gestão de projetos? entre três e 12 meses. Com tantas mudanças, a consultoria
enfrentou muitos desafios na gestão de projetos para atender
as necessidades dos clientes.
Estudo de caso 2: Qualisys Serviços de Informática No final de 2003, ciente da necessidade de melhorar
inova em seu modelo de negócios e investe seus processos de gestão de projetos e oferecer uma melhor
no gerenciamento de projetos profissional50 qualidade de serviços, foi elaborado um Plano Estratégico de
A consultoria Qualisys Serviços de Informática iniciou as Tecnologia da Informação (PETI), alinhado ao Plano Estraté-
atividades em novembro de 1994, em São Paulo (SP). No gico da Empresa (PEE), para cinco anos. O objetivo do plano
decorrer dos anos, seu objetivo consistiu na consultoria em estratégico era expandir a carteira de clientes em diversos
gerenciamento de projetos em empresas nacionais e interna- segmentos, buscando uma maior visibilidade no mercado e
cionais de pequeno a grande porte, em diversos segmentos, oferecendo serviços de gerenciamento de projetos profissio-
tais como: instituições financeiras, seguradoras, adminis- nal, adotando as melhores práticas do Guia PMBOK®. Para
tradoras de cartão de crédito, financeiras, saúde, promoto- atender à nova visão, um dos projetos estratégicos do PETI foi
ras, entre outras. A consultoria enfrentou vários desafios no a implantação de um modelo de gestão de projetos, incluin-
gerenciamento dos projetos de seus clientes, em decorrência do metodologias, treinamento e certificação profissional,
das mudanças estratégicas nas empresas, face ao aumento custeio parcial de MBAs e/ou cursos de especialização de
da competitividade nos mercados local e global. gestão de projetos para os colaboradores, implantação de um
De início, e até o final da década de 1990, ela ainda não escritório de projetos para monitorar e controlar as demandas
havia adotado as melhores práticas no gerenciamento de dos clientes, treinamento em ferramentas tecnológicas, como
projetos, do Guia PMBOK®. Por ser uma empresa start-up MS-Project, WBS Chart Pro etc., e adoção de uma ferramenta
de tecnologia, a grande preocupação era manter o cliente. Os automatizada de gestão de projetos.
Capítulo | 7 Gerenciamento de Projetos 133

Durante os dois primeiros anos, a grande preocupação se Questões para discussão


deu no treinamento das equipes em gestão de projetos e a 1. Quais eram os problemas enfrentados pela consultoria
adoção de uma metodologia baseada no modelo cascata. A no seu modelo de gestão de projetos, em sua fase inicial?
consultoria incentivou o ingresso dos seus profissionais em 2. Como a consultoria evoluiu na maturidade de gestão de
cursos de MBAs em Gestão de Projetos e, em casos mais es- projetos? Explique.
pecíficos, custeou cursos de certificações PMP e/ou CAPM. 3. Pesquise por que na década de 1990, “o gerenciamento
Em paralelo, iniciou a estrutura de um escritório para con- de projetos profissional era tímido no cenário organiza-
trolar todos os projetos da empresa e auxiliar os colaboradores cional brasileiro”.
no treinamento das ferramentas de gestão. As ações se tradu- 4. Argumente sobre a opinião dada pela diretora da
ziram de forma positiva no período, refletindo no aumento da consultoria.
satisfação dos clientes e em um maior resultado financeiro.
Nos três anos seguintes, a empresa continuou incentivan-
do as ações dos dois primeiros anos e iniciou novas ações
estratégicas, com uma nova revisão do PETI, em 2008. A
REFERÊNCIAS
primeira se relacionou ao escritório de projeto, que se tornou 1. MARINHA DO BRASIL. Relatório de Investigação – acidente com
estratégico na organização, não só oferecendo controle e a plataforma P-36. Disponível em: <https://www.dpc.mar.mil.br/
suporte aos projetos como assumindo seu gerenciamento, à cipanave/rel_acidentes/P36/P36_port.pdf>. Acesso: 13 nov. 2012.
medida que a carteira de clientes crescia. A segunda estraté- 2. SCHLICHTER, J.; FRIEDRICH, R.; HAECK, B. “The History of
gia foi definir um programa de avaliação e desempenho dos OPM3”. Den Haag: Annual EMEA Project Management Seminars &
profissionais, vinculado a um bônus financeiro. O programa Symposium Proceeding, 2003.
foi desenvolvido pela área de recursos humanos de forma 3. PETROBRAS. ICMS. – Naufrágio da Plataforma P-36. Disponível
direta com a diretoria executiva da consultoria. Os colabo- em: <http://www.petrobras.com.br/rs2010/pt/analise-financeira-e-­
radores que alcançassem suas metas eram recompensados demonstracoes-contabeis/notas-explicativas-demonstracoes-contabeis/
financeiramente e, em alguns casos, promovidos. Como processos-judiciais-e-contingencias/>. Acesso em: 16 nov. 2012.
terceira ação, implantou-se um modelo de governança de 4. MPF. MINISTÉRIO PÚBLICO FEDERAL. MPF/RJ obtém condenação
TI (COBIT) vinculado ao plano estratégico da empresa, com pelo acidente da P-36. Disponível em: <http://www.carnelegal.mpf.
a utilização de apenas alguns processos de TI pertinentes gov.br/noticias/noticias_new/noticias/noticias-do-site/copy_of_meio-­
ao negócio. Por último, deu-se a adoção das metodologias ambiente-e-patrimonio-cultural/mpf-rj-obtem-condenacao-pelo-­
ágeis nos processos de gerenciamento de projetos. O grande acidente-da-p-36>. Acesso em: 16 nov. 2012.
desafio com os clientes era atender os prazos de projetos 5. MANCINI, M. Globalização e tecnologia: um estudo em instituições
mais curtos, em um contexto organizacional de constantes bancárias. 1999. São Paulo. Dissertação [Mestrado em Administração].
mudanças de escopo. Para minimizar o impacto, a consulto- Pontifícia Universidade Católica de São Paulo, São Paulo, 1999.
ria revisou sua metodologia de gestão de projetos, e adotou 6. THAMHAIN, H. J. “The Future of Team Leadership in Complex
o Scrum, com o propósito de oferecer entregas mais rápidas. Project Environments”. In: CLELAND, D. I.; BIDANDA, B. Project
Entretanto, a maior dificuldade da empresa passou a ser Management Circa 2025. Newtown Square: Project Management Ins-
conviver com fornecedores que adotavam metodologias de titute Inc, 2009.
gestão de projetos tradicionais, como o modelo de cascata, 7. FERREIRA, A. B. de Holanda. Novo Aurélio século XXI: o dicionário
o que tornou a gestão mais complexa, pois as entregas da da língua portuguesa. Rio de Janeiro: Nova Fronteira, 2010.
consultoria se tornaram mais rápidas em relação àqueles. 8. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. NBR
Desde a revisão do PETI, ocorrida em 2008, a consulto- 21500:2012 – orientações sobre gerenciamento de projetos. Rio de
ria tem progredindo muito na gestão de projetos com seus Janeiro, 2012.
clientes, ampliando sua participação no mercado nacional, 9. ASSOCIAÇÃO BRASILEIRA DE NORMAS TÉCNICAS. ISO
tarefa nada fácil devido à forte concorrência. Outra grande 10006:2003 – quality management – guidelines to quality in project
mudança se deu na cultura da organização quanto à gestão de management. Rio de Janeiro, 2003.
projetos. A empresa passou de start-up de TI para modelo 10. KERZNER, H. Gerenciamento de projetos: uma abordagem sistêmica
de gestão madura e profissional, atendendo as novas exigên- para planejamento, programação e controle. São Paulo: Editora Blucher,
cias e demandas dos clientes e do mercado. Todavia, nem sem- 2011.
pre as ações estratégicas definidas pela empresa seguiram um 11. DINSMORE, P. C.; CAVALIERI, A. Como se tornar um profissional em
curso normal, sobretudo com a crise financeira de 2008 que gerenciamento de projetos: livro-base de Preparação para Certificação
assolou o mundo e causou um grande impacto nos mercados. PMP – Project Management Professional. Rio de Janeiro: QualityMark,
Como disse uma diretora da empresa: “Quem quer ser o 2012.
melhor na sua área tem de investir. Uma empresa sem pes- 12. PMI. A guide de Project Management Body of Knowledge (PMBOK
soas qualificadas e motivadas não conseguirá sobreviver no Guide®). 5. ed. Newton Square, PA: PMI, 2013a.
século XXI, no qual mudanças são constantes. As empresas 13. GASNIER, D. G. Guia prático para gerenciamento de projetos: manual
precisam buscar inovações constantes em seus modelos de sobrevivência para os profissionais de projetos. São Paulo: IMAM,
de negócios, oferecendo um serviço com excelência de 2010.
qualidade, preço competitivo e, sobretudo, adequando-se 14. VALLE, A. B. et al. Fundamentos de gerenciamento de projetos. 2. ed.
às necessidades de seus clientes.” Rio de Janeiro: Editora FGV, 2010.
134 Fundamentos de Sistemas de Informação

15. VILICIC, F. “Fadiga Virtual”. Revista Veja. São Paulo, n. 45, ano 45, 34. PRESSMAN, R. S. Engenharia de software. 7. ed. São Paulo:
116-118, 7 nov. 2012. MCGraw-Hill, 2011.
16. TECMUNDO. CES 2013: veja tudo o que rolou de melhor. Disponível 35. LEME FILHO, T. Metodologia de desenvolvimento de sistemas. Rio
em: <http://www.tecmundo.com.br/ces-2013/35341-ces-2013-veja-­ de Janeiro: Axcel Books do Brasil, 2003.
tudo-o-que-rolou-de-melhor-video-.htm#ixzz2gEmDR5hx >. Acesso 36. REZENDE, D. A. Engenharia de software e sistemas de informação.
em: 28 set. 2013. Rio de Janeiro: Brasport, 2005.
17. RIMO, C. A.; RASCHIATORE, R. A. “Abordagens mercadológicas em 37. TELES, V. M. Um estudo de caso da adoção das práticas e valores do eXtre-
empresas intensas em inovação tecnológica”. In: MOREIRA, D. A.; me Programming. 2005. Dissertação [Mestrado – Núcleo de Computação
QUEIROZ, A. C. S. (Orgs.). Inovação organizacional e tecnológica. Eletrônica]. Universidade Federal do Rio de Janeiro, 2005. Disponível em:
São Paulo: Thomson Learning, 2007. <http://www.improveit.com.br/xp/dissertacaoXP.pdf.>. Acesso em: 22
18. PMI. The Standard for Program Management. 3. ed. Newton Square, out. 2012.
PA: PMI, 2013. 38. RIBEIRO, R. L. O. Gerenciamento de projetos com PRINCE2. Rio de
19. PMI-CEARÁ. O padrão para gerenciamento de programas. 2. ed. Janeiro: Brasport, 2011.
Fortaleza: Universidade de Fortaleza, 2009. 39. KERZNER, H. Gestão de projetos: as melhores práticas. 2. ed. Porto
20. PAC 2. PAC 2 – Medidas institucionais e econômicas. Disponível em: Alegre: Bookman, 2006.
<http://www.pac.gov.br/sobre-o-pac/medidas>. Acesso em: 16 nov. 40. CRAWFORD, J. K. The strategic project office: a guide to improving
2012. organizational performance. 2. ed. Nova York: Marcel Dekker, 2010.
21. PMI. The Standard for Portfolio Management. 3. ed. Newton Square, 41. MANSUR, R. Escritório avançado de projetos na prática: plano de
PA: PMI, 2013. negócio: a máquina de fazer dinheiro. Rio de Janeiro: Brasport, 2009.
22. PMI-CEARA. O padrão para gerenciamento de portfólios. 2. ed. For- 42. BARCAUI, A. PMO: escritório de projetos, programas e portfólio na
taleza: Tiprogresso, 2009. prática. Rio de Janeiro: Brasport, 2012.
23. PREFEITURA DE SÃO PAULO. Guia de Serviços. Disponível em: 43. CLELAND, D. I.; IRELAND, L. R. Project Management: strategic
<http://www.prefeitura.sp.gov.br/guiadeservicos/>. Acesso em: 17 design and implementation. 5. ed. USA: McGraw-Hill, 2007.
nov. 2012. 44. FERNANDES, A. A.; ABREU, V. F. Implantando a governança de TI: da
24. DRUCKER, P. Introdução à Administração. São Paulo: Editora Thom- estratégia à gestão dos processos e serviços. 2. ed. Rio de Janeiro: Brasport,
son Pioneira, 2007. 2012.
25. GADDIS, P. O. The Project Manager”. Harvard Business Review, Mai/ 45. OPM3. Organizational Project Management Maturity Model (OPM3).
Jun 1959;v. 37, 3, p. 89-97, Mai/Jun 1959. 2. ed. Newtown Square: Project Management Institute Inc, 2008.
26. DINSMORE, P. C. TER: transformando estratégias em resultados: 46. PMSURVEY.ORG 2012. EUA, Project Management Institute
o sucesso empresarial através da gestão de projetos. Rio de Janeiro: Chapters, 2012a. Relatório Nacional 2012 – Brasil. Disponível em:
Qualitymark, 2010. <http://201.49.223.58:8080/PBEnquete3/restricted/principal2abas.
27. PMI-SP. PMI. São Paulo, 2012. Disponível em: <http://www.pmisp. xhtml>. Acesso em: 16 nov. 2012.
org.br/instituto.asp>. Acesso em: 29 ago. 2012. 47. PMSURVEY.ORG 2012. EUA, Project Management Ins -
28. PMI TODAY. PMI Fact: file. Statistics through 28 February 2013”. titute Chapters, 2012b. Relatório Mundial 2012. Disponível em:
PMI TODAY. USA, 2013. Disponível em: <http://www.pmitoday-­ <http://201.49.223.58:8080/PBEnquete3/restricted/principal2abas.
digital.com/pmitodayopen/201304/?folio=3#pg5>. Acesso em: 20 xhtml>. Acesso em: 20 nov. 2012.
jun. 2013. 48. MATURITY BY PROJECT CATEGORY MODEL. Maturidade em
29. IPMA. History. São Paulo, 2012a. Disponível em: <http://www.ipma. gerenciamento de projetos: Relatório Geral 2010. Versão Resumida. São
ch/Pages/default.aspx>. Acesso em: 10 set. 2012. Paulo, fev. 2011. Disponível em: <http://www.maturityresearch.com/
30. IPMA. About US. São Paulo, 2012b. Disponível em: <http://www.ipma. novosite/2010/downloads/PesquisaMaturidade-2010_­RelatorioGeral_
ch/Pages/default.aspx>. Acesso em: 10 set. 2012. VersaoResumida_V3.pdf>. Acesso em: 27 ago. 2013.
31. PRADO, D.; ARCHIBALD, R. D. Gerenciamento de projetos para 49. ÓBRIEN, J. A.; MARAKAS, G. M. Administração de Sistemas de
executivos: inclui portfólios e programas. Nova Lima: INDG Tecnologia informação. 15. ed. Porto Alegre: AMGH, 2012.
e Serviços Ltda, 2011. 50. MANCINI, M. Qualisys Serviços de Informática. Depoimento [dez.
32. GRAY, C. F.; LARSON, E. W. Gerenciamento de Projetos: o processo 2012]. São Paulo, 2012. Entrevista concedida ao projeto do livro Fun-
gerencial. Trad. : Dulce Cattunda. São Paulo: McGraw-Hill, 2009. damentos de Sistemas de Informação.
33. MULCAHY, R. Preparatório para o exame PMP. 8. ed. EUA: RMC 51. THE STANDISH GROUP. CHAOS Manifesto 2011. Disponível em:
Publications, 2011. <http://blog.standishgroup.com/pmresearch>. Acesso em: 22 nov. 2012.
Capítulo 8

Gerenciamento de Serviços
de Tecnologia da Informação
Adriano José da Silva Neves

Conceitos apresentados nesse capítulo Objetivos do Capítulo


Introdução ao GSTI Este capítulo tem os seguintes objetivos:
Estratégia de Serviço ● Conceituar o que é gerenciamento de serviços
Desenho de Serviço de tecnologia de informação.
Transição de Serviço ®
● Apresentar o framework ITIL .
Operação de Serviço ● Descrever o cilo de vida dos serviços.
Melhoria Contínua de Serviço
ISO 20.000®

Adoção do Gerenciamento de Serviços de TI


1) Um dos maiores atacadistas do mundo implementa o GSTI obtida uma redução de 10% no volume total de chamadas
(Gerenciamento de Serviços de TI) e obtém agilidade e recebidas.26
melhoria nos processos de serviços de TI. Seguem mais alguns resultados obtidos com a adoção
Makro usa ITIL® para ganhar agilidade na resolução de das melhores práticas da ITIL ®, na Procter & Gamble:
incidentes. Graças às melhores práticas, a rede atacadista Aumento de 12% da disponibilidade do ambiente de TI;
consegue priorizar o atendimento das demandas que geram Redução de 10% no TCO (Total Cost of OwnerShip);
mais impacto nos negócios.24 Redução de 30% em falhas operacionais, aumentando a
2) Procter & Gamble, depois de três anos da implementação confiabilidade dos serviços;
do ITIL®, obteve uma redução entre 6 e 8% nos custos ope- Redução em 50% no tempo de atendimento;
racionais da infraestrutura de TI e redução entre 15 e 20% Redução de 25% no tempo de execução das mudanças.
do pessoal alocado. No caso específico do Service Desk, foi

práticas do Framework da Biblioteca ITIL®, que auxilia a


8.1  INTRODUÇÃO AO GSTI
prestação de serviços de TI às necessidades do negócio. Para
Em cenários organizacionais que cada vez mais exigem das NEVES22, os principais benefícios na adoção são: redução
áreas de sistemas de informações, é necessário flexibilidade, do risco de não atingir os requisitos de negócios para os
agilidade e efetividade para responder às questões e pro- serviços de TI, redução de custos para o desenvolvimento
blemas nos serviços que o departamento de Tecnologia da In- de procedimentos e práticas dentro de uma organização,
formação presta às áreas usuárias. É necessária a preparação orientações e padronização para todo o time de TI, melhoria
adequada para identificar e gerenciar estes serviços. As orga- da satisfação do cliente com os serviços de TI, melhor fluxo
nizações estão buscando cada vez mais padrões operacionais, de comunicação e informação entre o pessoal de TI e os
com o objetivo de aperfeiçoar suas operações conquistando a clientes, maior produtividade e melhor uso de habilidades
satisfação do cliente, quer ele seja interno ou externo. Uma e experiência, e, finalmente, uma abordagem de qualidade
das soluções é adaptar os processos indicados como melhores para os serviços de TI.

135
136 Fundamentos de Sistemas de Informação

8.1.1  Histórico do gerenciamento ● Uma abordagem equilibrada e flexível para a prestação


de serviços de TI de serviços.
● Serviços bem desenhados que satisfaçam as necessidades
O Gerenciamento de Serviços de TI, oriundo da tradução do dos clientes agora e no futuro.
inglês Information Technology Service Management(ITSM), ● Capacidade de se adaptar para refletir as necessidades do
tem como principal referência a Biblioteca ITIL® ( Informa- negócio e sua maturidade.
tion Technology Infrastructure Library), de boas práticas, de
domínio público, desenvolvida pelo governo do Reino Unido.
Foi desenvolvida no final dos anos 1980 pela CCTA (Cen- 8.1.2  Características, conceitos
tral Computer and Telecommunications Agency), atualmente e definições da ITIL®
conhecida como Cabinet Office, ex-OGC (Office for Govern-
Em 2007 os livros da biblioteca ITIL® sofreram nova revisão,
ment Commerce), órgão do Governo Britânico19.
gerando sua terceira versão, denominado com o ITIL® V3.
Em sua primeira versão, a ITIL® era composta de aproxi-
É baseado em ciclo de vida do serviço e mantém os proces-
madamente 40 livros, motivo pelo qual era conhecida como
sos da ITIL® V2 como as melhores práticas para a gestão
biblioteca.
de serviços de TI. Em 2011, nova revisão foi realizada, mas
Após alguns anos, a versão inicial foi revisada e substituí-
manteve-se a versão, com a identificação de ITIL® V3.
da pela ITIL® V2 (versão 2), que consistia em 8 volumes.
A Figura 8.1 apresenta o Ciclo de Vida do Serviço.
● Suporte aos Serviços1 A seguir, conceitos e definições em referência a biblioteca
● Entrega de Serviços2 ITIL®:
● Planejamento e Implementação8 ● Boas Práticas: Cada segmento das organizações(finan-
● Gerenciamento de Aplicações4 ceiro, manufatura e outros) possui suas atividades ou
● Gerenciamento de Segurança3 processos específicos. Estes são realizados com sucesso.
● Gerenciamento da Infraestrutura de TI e Comunicações6,10 A partir deste instante, torna-se uma boa prática a ser
● Perspectiva de Negócio5 seguida na organização. A biblioteca ITIL® é um exemplo
● Gerenciamento dos Ativos de Software7,9 de boas práticas.
● Serviço: É um meio de entregar valor(benefício) ao soli-
Em meados da década de 1990, a ITIL® foi reconhecida
citante (cliente interno, externo, departamentos e outros),
como um “padrão de facto” (expressão de origem latina que
criando formas para que os resultados sejam atingidos,
significa “na prática”), no Gerenciamento de Serviços de
de acordo com o desejo dos mesmos.
TI (GSTI)20.
● Gerenciamento de Serviços: É a aplicação de um con-
ITIL® é a abordagem mais aceita para o gerenciamento
junto de habilidades e técnicas específicas para prover
de serviços no mundo, fornecendo um conjunto coeso de
os serviços aos solicitantes.
orientação de melhores práticas extraídas dos setores público
e privado em todo o mundo21. As publicações da terceira versão da ITIL® são:
O GSTI compreende muitos benefícios na abordagem
● Estratégia de Serviço11
de melhores práticas. É impulsionado tanto pela tecnologia,
● Design de Serviço12
como pela informação e grande variedade de ambientes or-
● Transição de Serviço13
ganizacionais em que está presente. Encontra-se em contínua
● Operação de Serviço14
evolução.
● Melhoria Contínua de Serviço15
A ITIL® oferece uma abordagem sistemática e profissio-
nal para a gestão de serviços de TI. Os principais benefícios
da biblioteca são21: 8.2  ESTRATÉGIA DE SERVIÇO
● Redução de custos. É a primeira etapa do ciclo de vida do serviço e possui os
● Criação de valor melhorado. processos associados à estragégia do provedor de serviço
● Melhoria de serviços de TI através da utilização de pro- (interno ou externo) de tecnologia da informação. Aborda
cessos de melhores práticas comprovadas. aspectos que devem estar alinhados com a estratégia de
● Melhoria na satisfação do cliente através de uma aborda- negócios da organização solicitante do serviço de TI. Estes
gem mais profissional para a prestação de serviços. aspectos podem tratar, entre outros, dos padrões, planos
● Alinhamento com as necessidades do negócio, incluindo e custeio da implementação e manutenção do serviços
o desenvolvimento de uma perspectiva de negócios. de TI.
● Maior produtividade. As empresas promovem estratégias de curto, médio e
● Serviços de alta qualidade de TI que beneficiam o cliente longo prazos, as quais fornecem os objetivos da organização
de negócios. em seu segmento de negócio. Estas estratégias determinam
Capítulo | 8 Gerenciamento de Serviços de Tecnologia da Informação 137

FIGURA 8.1  Ciclo de vida do serviço - ITIL® V3 – Adaptado21

os diferenciais sobre os serviços e produtos oferecidos aos Funil de serviço


seus cliente e a forma de satisfazer as necessidades destes Compreende todos os serviços novos ou em desenvolvi-
mesmos clientes e da alta direção executiva. mento. Geralmente são serviços considerados em fase de
Os serviços de TI devem estar integrados e alinhados com projeto e não estão disponíveis para os clientes. Fornece
as necessidades de negócios. Ao se conhecer a estratégia da uma visão de possíveis serviços que serão implementados.
organização, as atividades dos processos da biblioteca ITIL® Por oferecer uma visão futura de possíveis serviços a serem
possuem como foco o atendimento destas necessidades. implementados, auxilia na definição das necessidades de
Neste momento, são conhecidos e coletados os requisitos recursos de TI (pessoas e equipamentos) para atender estes
do solicitante em relação ao serviço desejado. serviços quando estiverem am operação.
Os principais processos da Estragégia de Serviço são:
gerenciamento de portfólio de serviço, gerenciamento fi- Catálogo de serviço
nanceiro para serviços de TI e gerenciamento da demanda. Relação documentada dos serviços de TI que estão em
Embora estes processos estejam associados à estratégia de operação/produção. Mais bem descrito na etapa do Dese-
serviço, a maioria dos processos tem atividades que ocorrem nho de Serviço.
em múltiplas etapas do ciclo de vida do serviço21.
Serviços obsoletos ou descontinuados
8.2.1  Gerenciamento de portfólio Lista dos serviços que foram descontinuados, mas que neces-
sitam de utilização eventual. As organizações fazem me-
de serviço lhorias constantes em seus serviços (melhorias, migrações,
O portfólio de serviço é responsável por gerir a definição, trocas de versões, fornecedores e outros). Alguns destes
organização, aprovação e descontinuação dos serviços de TI serviços necessitam de acesso pontual para atender determi-
em uma organização. Esta gestão envolve três componentes: nadas áreas de negócios ou legislação, pois os serviços em
138 Fundamentos de Sistemas de Informação

produção não trazem ou não atendem a algumas solicitações. 8.3  DESENHO DE SERVIÇO
Desta forma, esse componente busca garantir o acesso para
É a segunda etapa do ciclo de vida do serviço. Possui os
serviços que são considerados descontinuados, mas que
processos associados ao desenho de serviço, composta de
merecem atenção à disponibilidade de acesso. Estes serviços
atividades para mapear e definir os requisitos dos serviços
não estão em operação/produção. Como exemplo pode-se
e então propor uma solução para melhor atendimento destes
citar a troca de um ERP de um fornecedor X, por um novo
requisitos.
fornecedor Y, em que por motivos de tecnologia ou outra in-
Os principais processos do desenho de serviço são:
compatibilidade técnica os dados da aplicação descontinuada
gerenciamento de catálogo de serviço, gerenciamento de
devem permanecer disponíveis para eventual pesquisa em
nível de serviço, gerenciamento de disponibilidade, geren-
caso de solicitação de fiscalização.
ciamento de capacidade, gerenciamento de continuidade de
serviço de TI. Embora estes processos estejam associados
8.2.2  Gerenciamento financeiro ao desenho de serviço, a maioria dos processos tem ativi-
Este processo preocupa-se com a determinação dos custos dades que ocorrem em múltiplas etapas do ciclo de vida
dos serviços de TI. Estes custos são apresentados de uma do serviço12.
forma clara e objetiva para a organização. Esta etapa trata também do gerenciamento de segurança
Os aspectos financeiros dos serviços de TI são abordados de informação e do gerenciamento de fornecedor.
com total visibilidade, que vão desde a orçamentação dos
custos, passando pela cobrança até o controle contábil.
8.3.1  Gerenciamento do nível de serviço
Um controle financeiro melhor dos serviços de TI auxilia
na tomada de decisão sob a ótica financeira. Fornece também É o processo responsável pela definição dos acordos de nível
o valor dos serviços e ativos de TI que estão sendo utilizados. de serviço (ANS) e seu respectivo gerenciamento. Responde
Estabelece critérios para a previsão de orçamento no pe- pelas atividades de negociação de um nível de serviço factí-
ríodo financeiro/contábil e auxilia na definição do modelo vel, ou seja, que possa ser atendido pelo provedor de serviço
de cobrança, que pode ser opcional. Segue uma descrição de TI e que também atenda às necessidades dos clientes,
destes aspectos financeiros. áreas de negócios ou solicitantes.
Esta negociação envolve encontrar as metas de níveis de
● Orçamentação: Estabelece critérios para a previsão de
serviços adequadas. Para isto são envolvidas as áreas técnicas
orçamento do serviço.
de solução dos serviços de TI, para a definição do acordo de
● Cobrança: Auxilia na definição do modelo de cobrança,
nível operacional (ANO) e também os fornecedores, os quais
que pode ser opcional. A cobrança dos serviços é geral-
definem os contratos de apoio (CA).
mente estipulada com base nas unidades fornecidas (p.ex.,
O gerenciamento de nível de serviço realiza o monitora-
espaço em Gb no storage, número de estações de traba-
mento, controle e reporte dos níveis de serviço, estabelecidos
lho disponíveis, tamanho da caixa de mensagens de e-
no catálogo de serviço. Estabelece um processo de revisão e
mail e outros).
identificação de melhorias nas metas definidas em conjunto
● Contabilidade: Em muitas organizações são estabelecidos
com as áreas de negócio e provedores de serviços.
centros de custos para as unidades de negócio, que serão
É responsável por12.
responsáveis por repassar os custos com os serviços.
Auxilia também no rastreamento dos custos dos ativos e ● Definir, documentar, acordar, monitorar, medir, informar
suas aplicações contábeis (depreciação e outros). e revisar os níveis dos serviços providos.
● Prover e melhorar o relacionamento e a comunicação,

8.2.3  Gerenciamento da demanda com o negócio e clientes.


● Assegurar que metas específicas e mensuráveis são de-
É o processo responsável pelo entendimento, previsão e
senvolvidas para todos os serviços de TI.
influência da demanda do cliente por serviços. O ge-
● Monitorar e melhorar a satisfação do cliente com a qua-
renciamento de demanda trabalha com o gerenciamento
lidade do serviço entregue.
de capacidade para garantir que o provedor de serviço tenha
● Assegurar que todos os serviços em produção e suas per-
capacidade suficiente para atender à demanda exigida. Em
formances são medidas quanto à consistência.
um nível estratégico, o gerenciamento de demanda pode
envolver análise de padrões de atividade de negócio e perfis Tem como principal escopo de atuação:
de usuário, enquanto, em nível tático, pode envolver o uso de
cobrança diferenciada para estimular clientes a usar os servi- ● Desenvolver o relacionamento com o negócio.
ços de TI em horários menos ocupados ou exigir atividades ● Negociar e acordar as atuais e futuras requisições de
em curto prazo para responder à demanda inesperada ou à níveis de serviços junto aos solicitantes e clientes (in-
falha de um item de configuração11. ternos e externos).
Capítulo | 8 Gerenciamento de Serviços de Tecnologia da Informação 139

● Verificar as questões financeiras para os níveis de servi- Acordo de Nível de Serviço (ANS)
ços e metas desejadas pelos clientes. É um acordo estabelecido entre duas ou mais partes. É parte
● Documentar e gerenciar os ANS (Acordo de Nível de
integrante do Acordo de Nível de Serviço (ANS), os níveis
Serviço) para todos os serviços. de serviços estabelecidos entre o cliente (interno ou externo)
● Documentar e gerenciar Requisitos de Nível de Serviço
e o provedor de serviços de TI. Documenta as metas es-
(RNS) para todas as propostas de serviços novos ou mo- tabelecidas e as responsabilidades de cada uma das partes.
dificados. Um único documento de ANS pode cobrir múltiplos
● Estabelecer e assegurar que as metas do ANO (Acordo de
serviços de TI para um ou mais clientes.
Nível Operacional) e de CA (Contrato de Apoio) estejam ali-
nhadas com as metas do ANS (Acordo de Nível de Serviço). Acordo de Nível Operacional (ANO)
A Figura 8.2, apresenta o ciclo de definição dos ANS (Acor- É um acordo estabelecido entre o provedor de serviço e ou-
do de Nível de Serviços), desde a demanda do serviço até a tra parte dentro da mesma organização. Fornece apoio para
sua atualização no catálogo de serviço. São apresentadas as que o provedor de serviço cumpra os níveis de serviços es-
ações que definem ou atualizam formalmente os documentos tabelecidos em um ANS.
de requisitos de nível de serviço, o portfólio de serviço, o Pode-se estabelecer um acordo entre os grupos soluciona-
catálogo de serviço, o acordo de nível operacional e o con- dores ou áreas de suporte, no qual são determinados os níveis
trato de apoio. de entrega em cada uma das áreas. Eis alguns exemplos:
● Na resolução de um incidente, é estabelecido que a área
Requisito de Nível de Serviço (RNS) de redes (networking) repasse o chamado, para outra
No documento de Requisito de Nível de Serviço (RNS) são área de suporte, em um prazo de até 30 minutos após o
definidas todas as necessidades e expectativas dos solici- início da origem do incidente, caso não seja diagnosticada
tantes, com base nos objetivos de negócio. Inclui as metas a origem do problema nesta área de suporte.
esperadas (p. ex., tempo de resposta, % de disponibilidade) ● A área de compras tem um prazo acordado de até 1 semana
de cada serviço. para adquirir e entregar equipamentos para a área de TI.

FIGURA 8.2  Definição de um ANS (Acordo de Nível de Serviço) – Adaptado12.


140 Fundamentos de Sistemas de Informação

Este prazo, estabelecido de comum acordo, é considerado ● Sustentabilidade: Mede o quão rápido e eficaz um IC
um ANO(Acordo de Nível Operacional) entre as áreas de (Item de Configuração) ou serviço de TI pode ser res-
suporte. taurado, pelos grupos solucionadores ou áreas de suporte,
à operação normal após uma falha. Pode ser medido utili-
Contrato de Apoio (CA) zando o Tempo Médio para Restaurar o Serviço (TMRS).
● Funcionalidade: A habilidade que um terceiro tem para
É um contrato de nível de serviço estabelecido entre um
provedor de serviço de TI e um terceiro, de fora da orga- atender suas obrigações contratuais (incluindo níveis
nização. Os terceiros fornecem produtos ou serviços que acordados de confiabilidade, sustentabilidade ou dis-
podem impactar nas metas desejadas pelos solicitantes ou ponibilidade para um item de configuração).
clientes(ANS). Estes acordos são geralmente estabelecidos A disponibilidade é a porcentagem de tempo em que o servi-
em contratos formais com definição das metas, bônus e ço de TI está acessível. Implica que o serviço deve ser contí-
penalidades. nuo ou de rápida recuperação no caso de indisponibilidade.
Para NEVES18, devem ser estabelecidas métricas que A disponibilidade é medida do ponto de vista de cliente e
sejam possíveis de ser alcançadas, ou a implementação do registrada no ANS12.
SLA não terá o resultado esperado. A fórmula para o cálculo da disponibilidade é:
(Tempo de Serviço Acordado
8.3.2  Gerenciamento de disponibilidade − Tempo Fora do Ar) × 100
Disponibilidade (%) =
O gerenciamento de disponibilidade tem como princípio (Tempo de Serviço Acordado)
garantir os níveis de disponibilidade acordados entre o pro-
A Figura 8.3 apresenta o acompanhamento da disponibi-
vedor de serviço e o cliente. Esta garantia deve ser consis-
lidade de um serviço antes, durante e após um incidente,
tente e cumprir com as expectativas das áreas usuárias dos
considerado o ciclo de vida expandido de um incidente.
serviços de TI.
O processo deve produzir e manter um plano de dis-
ponibilidade dos serviços de TI que deverá: Gerenciamento da capacidade
Sendo a capacidade o rendimento máximo que um IC (item de
● Informar as necessidades de disponibilidade de negócio
configuração) ou serviço de TI pode entregar, o processo
atuais e futuras.
de gerenciamento da capacidade tem como objetivo definir
● Definir e fornecer modelos de avisos e alternativas de
o meio para a garantia desta capacidade. Como exemplo,
disponibilidade para todas as áreas de negócio e TI.
para alguns tipos de IC, a capacidade pode ser o tamanho
● Assegurar que a disponibilidade dos serviços de TI atinja
ou o volume para uma unidade de disco rígido (HD) em Gb
ou exceda as metas acordadas em um Acordo de Nível de
(gigabytes).
Serviço (ANS).
Segundo o Cabinet Office12, o processo de gerenciamento
● Estabelecer uma relação do custo-benefício das medidas
da capacidade se estende por todo o ciclo de vida de um
de melhoria de disponibilidade dos serviços.
serviço. O fator-chave para o sucesso é que a capacidade é
Entende-se por disponibilidade: vista desde o primeiro estágio do projeto. O gerenciamento
da capacidade é inicialmente visto como um ciclo na es-
“A habilidade de um serviço de TI ou outro item de configura-
tratégia de serviço em que decisões e análises dos requisitos
ção de desempenhar a sua função acordada quando requerido.
dos negócios e resultados dos clientes influenciam o desen-
A disponibilidade é determinada pela confiabilidade, sustenta-
volvimento de testes padrões, linhas de serviço e pacotes do
bilidade, funcionalidade do serviço, desempenho e segurança.
nível de serviço da organização.
A disponibilidade é normalmente calculada em porcentagens. Tal
Dentre os objetivos do processo, destacam-se:
cálculo frequentemente se baseia no tempo de serviço acordado
e na indisponibilidade. A melhor prática para calcular a dis- ● Produzir e manter um plano de capacidade, para todos
ponibilidade de um serviço de TI é medir pela perspectiva do os serviços. Este plano deve refletir as situações atuais e
negócio.”21 futuras das demandas das áreas de negócio e de TI.
● Produzir e manter atualizado um sistema de coleta e
Os aspectos que fazem parte da gestão de disponibilidade
registro de informações de capacidade de cada serviço.
são:
● Assegurar que a performance do serviço atinja ou exceda

● Confiabilidade: mede quanto tempo um serviço, com- a meta estabelecida.


ponente ou IC(Item de Configuração) pode executar ● Equilibrar custos x os recursos necessários para a entrega

a função acordada sem interrupção. Pode ser medida do serviço.


utilizando o Tempo Médio Entre Incidentes de Serviço ● Avaliar capacidade de fornecimento x demanda dos ser-

(TMEIS) e o Tempo Médio Entre Falhas (TMEF). viços.


Capítulo | 8 Gerenciamento de Serviços de Tecnologia da Informação 141

FIGURA 8.3  Ciclo de vida do Incidente – Adaptado12.

FIGURA 8.4  Subprocessos do gerenciamento da capacidade – Adaptado12.

Possui três subprocessos: de forma pró-ativa, para que as questões de capacidade au-
xiliem na garantia da disponibilidade e metas dos serviços
● Gerenciamento da capacidade de negócio (futuro).
acordados.
● Gerenciamento da capacidade do serviço (atual).
● Gerenciamento da capacidade dos componentes (recursos

e desempenho atuais e futuros). 8.3.3  Gerenciamento da continuidade


A Figura 8.4, apresenta os subprocessos do gerenciamento O Gerenciamento de Continuidade dos Serviços de TI (GCSTI)
da capacidade. está relacionado à habilidade da organização de manter
A Tabela 8.1, apresenta as atividades do gerenciamento um Plano de Continuidade dos Serviços de TI. Este plano
da capacidade, que podem ser pró-ativas ou reativas. O tem como foco os eventos que podem causar grandes per-
provedor de serviços de TI deverá sempre que possível agir das às organizações em caso de algum tipo de desastre. São
142 Fundamentos de Sistemas de Informação

(AIN) e uma análise dos riscos. A Figura 8.5, apresenta as


TABELA 8.1  Atividades do gerenciamento fases para a efetivação de um plano de Continuidade dos
da capacidade Serviços de TI.
Pró-ativas Reativas Em caso de desastre, o plano de recuperação do ambiente
é aplicado, podendo os recursos ser realocados para outra
Produzir tendências Revisar, medir, monitorar e emitir
sobre utilização do relatório da performance atual localização.
componente atual dos serviços e componentes O processo de GCSTI não trata apenas de medidas rea-
tivas para assegurar a sobrevivência do negócio, através de
Modelar previsão Responder a todos os eventos
de mudanças nos e avisos de falta ou excesso recuperações dos serviços, mas também de medidas pró-ativas
serviços de TI de capacidade decorrentes de ações de mitigação dos riscos de ocorrência de
um desastre. Para NEVES22, ao lidar com riscos é necessário
Monitorar e otimizar Reagir especificamente
a performance de a questões de performance
que se levantem e mapeiem os riscos, estabeleçam análises
serviços e componente qualitativas e quantitativas e respostas aos riscos. Análise de
risco é uma das principais etapas do processo de gerenciamen-
to da continuidade dos serviços de TI. Desta forma busca-se a
redução da vulnerabilidade em relação ao risco para o negócio.
identificados os principais serviços da organização e seus
respectivos componentes. Após, é estabelecido um plano de
recuperação, para, em caso de desastre, o ambiente seja res-
8.4  TRANSIÇÃO DE SERVIÇO
tabelecido dentro das expectativas acordadas com as áreas de É a terceira etapa do ciclo de vida do serviço. Possui proces-
negócio. sos associados à movimentação de um serviço de TI ou um
Para a identificação dos principais serviços e componen- item de configuração (IC) de uma etapa do ciclo de vida do
tes, deve-se realizar uma Análise de Impacto nos Negócios serviço para o próximo.

FIGURA 8.5  Fases para Plano de Continuidade dos Serviços de TI – Adaptado12.


Capítulo | 8 Gerenciamento de Serviços de Tecnologia da Informação 143

Os principais processos da Transição de Serviços são:


gerenciamento de mudanças, gerenciamento de configuração
e ativo e gerenciamento da liberação e implantação13.

Gerenciamento de configuração
e de ativo de serviço
É o processo responsável por garantir que os ativos reque-
ridos para entregar serviços sejam devidamente controlados
e que informações precisas e confiáveis sobre esses ativos
estejam disponíveis quando e onde forem necessárias. Essas
informações incluem detalhes sobre como os ativos foram
configurados e os relacionamentos entre os ativos25.
Principais objetivos:
● Identificar, controlar, registrar, informar, auditar e veri-
ficar os ativos de serviço e os itens de configuração (IC),
incluindo suas versões, linha de base, componentes cons-
tituintes, seus atributos e relacionamentos. FIGURA 8.6  Componentes de um BDGC(Banco de Dados do Geren-
● Responsável por gerenciar e proteger a integridade dos ciamento da Configuração) – Adaptado13
ativos de serviço e itens de configuração (IC) através de
do ciclo de vida. localidades. A biblioteca de mídia definitiva é controlada
● Garantir que somente componentes autorizados sejam pelo gerenciamento de configuração e ativo de serviço e é
utilizados. registrada no sistema de gerenciamento de configuração.
● Assegurar a integridade dos ativos de serviço e itens de Sistema de Gerenciamento de Configuração(SGC):
configuração (IC) requeridos para controlar os serviços Um conjunto de ferramentas, dados e informações que é
e a infraestrutura de TI, através do estabelecimento e usado para dar suporte ao gerenciamento de configura-
manutenção de um completo e confiável SGC (Sistema ção e ativo de serviço. O SGC é parte de um sistema de
de Gerenciamento da Configuração). gerenciamento de conhecimento de serviço geral e inclui
ferramentas para coletar, armazenar, gerenciar, atualizar,
Um Item de configuração (IC) pode ser qualquer componente
analisar e apresentar dados sobre todos os itens de confi-
ou ativo de serviço que precise ser gerenciado para que seja
guração e os seus relacionamentos. O SGC também pode
entregue um serviço de TI. Como exemplo pode ser um
incluir informações sobre incidentes, problemas, erros
equipamento (hardware), um programa ou sistema(software),
conhecidos, mudanças e liberações. O SGC é mantido
documentação dos processos e acordo de nível de serviço
pelo gerenciamento de configuração e ativo de serviço e
(ANS).
é usado por todos os demais processos do gerenciamento
Para garantir que somente os itens de configuração auto-
de serviço de TI.
rizados sejam usados no ambiente é necessário manter o his-
tórico de cada um deles. Estas informações são armazenadas
no Banco de Dados de Gerenciamento de Configuração
8.4.1  Gerenciamento de mudança
(BDGC) onde todas as informações relacionadas aos ativos
são armazenadas13. O processo é responsável pelo controle do ciclo de vida de
O BDGC é uma base de dados onde são armazenados todas as mudanças. Tem como objetivo:
detalhes de cada IC e as relações existentes entre eles para
● Garantir o registro, a avaliação, a autorização, a prioriza-
entrega e o suporte dos serviços de TI. Na Figura 8.6 são
ção, o planejamento, o teste, a implementação, a docu-
apresentados alguns dos componentes de um BDGC.
mentação e a revisão de maneira controlada da mudança.
Outros conceitos do gerenciamento de configuração e
● Padronizar métodos e procedimentos usados para o efi-
ativo do serviço25:
ciente e pronto manuseio de todas as mudanças.
Biblioteca de Mídia Definitiva (BMD): Uma ou mais ● Otimização global dos riscos do negócio.

localidades em que as versões definitivas e autorizadas de ● Responder às exigências das mudanças do negócios do

todos os itens de configuração de software são armazena- cliente, enquanto maximiza valor e reduz incidentes,
das de maneira segura. A biblioteca de mídia definitiva interrupções e retrabalho.
também pode conter itens de configuração associados, ● Responder aos requisitos de negócio e TI para as mu-

como licenças e documentação. Ela é uma área única danças que alinharão os serviços com as necessidades
de armazenamento lógico, mesmo que existam diversas do negócio.
144 Fundamentos de Sistemas de Informação

O processo de gerenciamento de mudança busca assegurar ● Prioridade da mudança.


que as mudanças necessárias no ambiente de TI sejam reali- ● Benefícios e justificativas da mudança.
zadas conforme o planejado, evitando impacto na qualidade ● Escopo da mudança.
dos serviços de TI. ● Análise de impacto da mudança, em conjunto com a
Abaixo, os principais tipos de classificação de mudança: análise de risco da implementação ou não da mudança.
● Janela da mudança (data e horário).
● Mudança Normal: aplicadas em situações específicas da ● Relacionamento da mudança com outras mudanças.
organização, dentro de um período prévio de planejamen- ● Supervisor da mudança (responsável pela condução da
to e de implementação. implementação).
● Mudança Padrão: é do tipo pré-autorizada, com procedi-
● Recursos (humanos e materiais) necessários para a im-
mentos aceitos e preestabelecidos. plementação da mudança.
● Emergencial: quando não há tempo suficiente para ser
● Plano de implementação.
tratada como uma mudança normal. ● Plano de teste da mudança.
● Plano de retorno (em caso de falha na implementação).
É recomendado que se utilize a mudança normal ou pa-
● Responsável pela avaliação da mudança.
drão o máximo possível, para que o risco de incidentes dos
● Data de fechamento da mudança.
serviços de TI, causados por uma mudança não planejada,
seja minimizado. A Figura 8.7, apresenta um ciclo genérico do processo de
Toda solicitação de mudança deve ser realizada através gerenciamento de mudança.
de uma requisição de mudança (RDM). Devem fazer parte O gerente de mudanças possui como atribuições:
desta requisição:
● Receber e registrar as requisições de mudanças.
● Requisitante da mudança. ● Avaliar o impacto, custo/benefício e risco das mudanças
● Tipo da mudança. propostas.

FIGURA 8.7  Fluxo do gerenciamento de mudança – Adaptado13.


Capítulo | 8 Gerenciamento de Serviços de Tecnologia da Informação 145

● Acompanhar as mudanças pós-implantação, justificar e ● Abordagem: total(big-bang) ou por fases (por usuário,
aprovar uma mudança. local, funcionalidade…).
● Gerenciar e coordenar a implementação. ● Implantação: automática ou manual.

● Conduzir o Comitê Consultivo de Mudança (CCM) e o As liberações podem ser:


Comitê Consultivo de Mudança Emergencial (CCME). ● Liberação completa: todos os componentes envolvidos

na liberação são construídos, testados, distribuídos e


O processo indica que toda mudança deve passar por um
implantados em conjunto.
processo de avaliação mínima, que pode ser realizado pelo
● Liberação delta: os componentes são liberados parcialmente.
próprio gerente de mudanças quando tratar de pequenas
● Liberação urgente.
mudanças ou envolver comitês, que são denominados25:
As liberações podem ocorrer em pacotes de liberação, que
● Comitê Consultivo de Mudança (CCM) - Um grupo de
são um conjunto de itens de configuração que será construí-
pessoas que suportam a avaliação, priorização, autoriza-
do, testado e implantado ao mesmo tempo, como uma única
ção e programação de mudanças. Um comitê consultivo
liberação. Cada pacote de liberação incluirá normalmente
de mudança é normalmente composto de representantes de
uma ou mais unidades de liberação25.
todas as áreas do provedor de serviço de TI, do negócio
Durante a realização de qualquer mudança, as equipes
e de terceiros, tal como fornecedores.
técnicas atuam no papel de executores da liberação, con-
● Comitê Consultivo de Mudança Emergencial (CCME)-
sultando e atualizando o BDGC (Banco de Dados do Ge-
Um subgrupo do comitê consultivo de mudança que
renciamento da Configuração). Desta forma, o processo de
toma decisões sobre mudanças emergenciais. Os mem-
mudança é responsável por coordenar a mudança, o proces-
bros podem ser nomeados no momento da convocação
so de configuração, por fornecer a informação do item de
da reunião; depende da natureza da mudança emer-
configuração e seus relacionamentos, e o de liberação, por
gencial.
executar a mudança.

8.4.2  Gerenciamento de liberação 8.5  OPERAÇÃO DE SERVIÇO


e implantação
É a quarta etapa do ciclo de vida do serviço. A operação de
É o processo responsável por planejar e controlar a constru- serviço coordena e desempenha as atividades e os proces-
ção, o teste e a implantação de liberações no ambiente de TI. sos requeridos para entregar e gerenciar serviços em níveis
Tem como objetivo: acordados para usuários de negócio e clientes. A operação
● Garantir um claro e abrangente plano de liberação e im- de serviço também gerencia a tecnologia que é usada para
plantação. entregar e dar suporte a serviços14.
● Assegurar que um pacote de liberação pode ser cons-
Os principais propósitos desta etapa do ciclo de vida do
truído, instalado, testado e entregue eficientemente. serviço são:
● Garantir o mínimo impacto imprevisto nos serviços e ● Coordenar e executar as atividades e processos requeridos
suporte ao ambiente de produção. para entregar e gerenciar serviços nos níveis acordados
Como valor para o negócio, proporciona entrega mais com os usuários do negócio.
● Responsável pelo contínuo gerenciamento da tecnologia
rápida de mudança, a custos otimizados, e com minimização
dos riscos. Busca assegurar que clientes e usuários possam que é utilizada para entregar e suportar os serviços.
● O gerenciamento diário de um serviço de TI e seus res-
usar os serviços novos e modificados de maneira a suportar
as metas do negócio. Busca ainda melhorar a consistência pectivos Itens de Configuração (IC).
na abordagem de implantação com aspectos de proteção do Os principais processos da operação de serviço são: gerencia-
ambiente de produção desde o planejamento da liberação até mento de incidente, gerenciamento de problema. A principal
a sua efetiva implementação, garantido por procedimentos função é a Central de Serviços.
formais e testes extensivos para toda mudança de um item de Embora estes processos e funções estejam associados
configuração (IC). Inclui processos, sistemas e funções para com a operação de serviço, a maioria dos processos e a fun-
desenvolver, testar e implementar atualizações no ambiente de ção possuem atividades que ocorrem em mais de uma das
produção e estabelecer serviços específicos para operações13. etapas do ciclo de vida do serviço.
A liberação é definida como uma mudança significativa
de um serviço de TI. Um única liberação pode incluir mu- Gerenciamento de incidente
danças ao hardware, software, documentação, processos e É o processo responsável por gerenciar o ciclo de vida de
outros componentes, que são definidas como unidades de todos os incidentes, desde sua identificação até a completa
liberação. As liberações podem ser classificadas por: resolução. Este processo tem como principal meta garantir
146 Fundamentos de Sistemas de Informação

que a operação normal de um serviço seja restaurada no ● Funcional: transferência de um incidente para uma equi-
menor prazo possível, com objetivo de menor impacto nos pe de atendimento técnico, grupos solucionadores ou
serviços de TI para os usuários das áreas de negócio. fornecedores que tenham maior nível de especialização
Incidente é uma interrupção não planejada de um serviço e conhecimento técnico.
de TI ou uma redução da qualidade de um serviço de TI14. A ● Hierárquica: Comunicar e envolver níveis mais altos

falha de um item de configuração (IC) que ainda não afetou das equipes técnicas ou gerenciais, para acompanhar ou
o serviço também é um incidente, por exemplo, a falha em auxiliar em uma escalada.
um disco de um conjunto espelhado.
Ao ser identificado um incidente, imediatamente iniciam-
Os incidentes, uma vez identificados, devem passar por
se uma investigação e diagnóstico do mesmo, e podem incluir
critérios de priorização.
algumas ações, como:
A priorização é designada pela fórmula: Priorida-
de(P) = Impacto(I) × Urgência(U), em que: ● Análise e diagnóstico inicial da origem do incidente e do
Urgência: serviço afetado.
● Mapeamento da ordem cronológica dos eventos e com-
● O quão rápido as áreas de negócio necessitam da resolu- ponentes do incidente.
ção do incidente. ● Confirmação do impacto do incidente (total ou parcial),
● Impacto.
incluindo a área de negócios afetada.
● Nível do grau de risco para o ambiente ou componentes.
● Identificação de evento que possa justificar a ocorrência do
● Número de serviços afetados.
incidente (p. ex., mudança realizada, queda de energia, etc).
● Nível da perda financeira.

● Efeito na reputação do negócio. O tratamento de incidentes tem como base a sequência a


● Violação de leis. seguir25:

A Figura 8.8, apresenta um exemplo de definição da priori- ● Identificação: Identificação de que o incidente ocorreu.
zação de um incidente de acordo com a análise da urgência Os Itens de Configuração devem ser monitorados pró-
e impacto. ativamente, para que os incidentes possam ser identifica-
Para efeito de exemplificação, um incidente pode ter dos o mais cedo possível.
● Registro: Todas as informações relevantes sobre a tratati-
urgência baixa se o impacto não afetar as áreas de negócio.
No processo de gerenciamento de incidente, se faz va do incidente (p. ex., código de chamado, urgência do
necessário determinar a forma de escalada dos incidentes. incidente, categoria, grupos que atuaram na resolução,
A escalada tem como objetivo obter recursos adicionais data de abertura e fechamento, status e outros) devem
para atingir as metas de nível de serviço que foram acorda- ser registradas para que se possa manter um histórico e
das no atendimento das expectativas das áreas de negócio rastreabilidade. Um registro bem-documentado auxilia
em relação ao tratamento do incidente. Há dois tipos de os grupos de solução e de suporte.
● Categorização: Definir a categoria do incidente de acordo
escalada:
com o tipo IC (p. ex., servidor, banco de dados, aplicação
e outros).
● Priorização: Aplicar a regra de classificação da prioridade

de atendimento, de acordo com a matriz de priorização


(urgência × impacto).
● Investigação e Diagnóstico Inicial: O atendimento de

1o nível busca identificar a causa do incidente e iniciar


tratativas. Tem como objetivo resolver o incidente den-
tro do menor tempo possível, no impacto ao usuário do
serviços de TI.
● Escalada Funcional e/ou Escalada Hierárquica: Escalação

para níveis maiores de especialização ou gerencial.


● Resolução e Recuperação: Aplicação de ações para repa-

rar a causa de um incidente e restabelecer o serviço de TI


aos usuários. A resolução pode ser realizada aplicando
uma solução de contorno (workaround) ou uma solução
definitiva.
● Fechamento do chamado/registro do incidente: Uma vez

que o reparo foi aplicado o usuário deve ser comunicado,


FIGURA 8.8  Classificação de prioridade de um incidente. todo o tratamento do incidente deve ser documentado e
Capítulo | 8 Gerenciamento de Serviços de Tecnologia da Informação 147

o chamado concluído. O encerramento do incidente ou um papel fundamental no gerenciamento de serviços de TI,


fechamento do chamado é autorizado pelo usuário final pois é o primeiro e único ponto de contato entre o usuário e
do serviço de TI que foi impactado pelo incidente. a TI. Tem a responsabilidade da imagem da área.
O principais objetivos de uma Central de Serviços são:
8.5.1  Gerenciamento de problema ● Registrar, categorizar, priorizar e gerenciar os incidentes.
● Efetuar as primeiras investigações e diagnósticos.
É o processo responsável por gerenciar o ciclo de vida de
● Realizar a escalada.
todos os problemas.
● Comunicar-se com usuários e equipamentos de TI.
Um problema é a causa raiz de um ou mais incidentes.
● Fechar os chamados/incidentes.
A causa geralmente não é conhecida no momento em que
● Realizar pesquisa de satisfação dos usuários dos serviços
o registro de problema é criado, e o processo do gerencia-
de TI.
mento de problema é responsável pela investigação a ser
conduzida14. A Central de Serviço pode ter as seguintes estruturas orga-
O gerenciamento de problemas tem como objetivo pre- nizacionais:
vinir pró-ativamente a ocorrência de incidentes, através da
● Local: no mesmo local ou próximo dos usuários que
identificação da causa raiz dos incidentes.
atende.
Uma vez identificada a causa raiz, a informação torna-se
● Centralizada: ponto central para todos os locais da
um erro conhecido e há as recomendações de mudanças
organização. Pode endereçar menor custo.
apropriadas para sua remoção. Uma vez estabelecida a causa
● Virtual: uso de tecnologia, especificamente internet, para
raiz e sua correção aplicada, um incidente não mais deveria
acesso de qualquer lugar do mundo.
ocorrer. Se voltar a ocorrer, provavelmente a causa raiz não
● Siga o sol: atendimento em regime 24/7 a partir de vários
foi identificada.
locais do mundo, onde o atendimento é realizado em
O erro conhecido é um problema que possui causa raiz
diferentes fusos horários.
e solução de contorno documentadas. Erros conhecidos são
● Grupos Especializados: através de softwares e serviços
criados e gerenciados por todo o seu ciclo de vida pelo geren-
de telefonia inteligentes.
ciamento de problema. Erros conhecidos também podem ser
identificados pelo desenvolvimento ou por fornecedores25. A Central de Serviços deve ser dimensionada de acordo
Os erros conhecidos são armazenados em um repositório com o atendimento de qualidade e dos níveis de seviços
conhecido como Banco de Dados de Erros Conhecidos(BDEC). contratados. Deve ser suficiente para:
Este repositório contém todos os registros de erros conhecidos
● Atender as expectativas do cliente e negócio.
identificados. É um banco de dados de informações criado
● Atender o número de usuários a serem suportados, para
e mantido pelo gerenciamento de problema e utilizado pelo
diferentes línguas e perfis.
processo de gerenciamento de incidente. Permite armazenar os
● Atender o período de cobertura do atendimento, de acor-
conhecimentos prévios dos incidentes e problemas e diagnós-
do com a localização.
ticos e resoluções mais rápidas, no caso de recorrência.
● Permitir acessos básicos de processos e procedimentos,
Como parte do processo de gerenciamento de problema,
para atendimento de 1º nível.
o gerenciamento pró-ativo de problemas tem como missão
identificar problemas que, de outra maneira, poderiam per- Sendo a Central de Serviços o ponto único de contato e in-
manecer não identificados. O gerenciamento pró-ativo de terface entre usuários e a área de TI, é desejável que o perfil
problemas analisa registros de incidentes e dados coletados da equipe desta função deva:
por outros processos do gerenciamento de serviço de TI para
● Possuir habilidade Interpessoal.
identificar tendências ou problemas significativos14.
● Entender do negócio.
● Conhecer o ambiente de TI.
8.5.2  Central de serviços ● Ter foco no atendimento com ênfase no cliente e nas
resoluções das questões.
Considerada o ponto único de contato (PUC) entre a TI e
os usuários dos serviços. É responsável pelo gerenciamento
dos incidentes do início ao fim e pela comunicação com os
usuários. Por meio da Central de Serviços, os usuários podem
8.6  MELHORIA CONTÍNUA DE SERVIÇO
solicitar informações sobre os serviços, comunicar incidentes É a quinta e última etapa do ciclo de vida do serviço. Realiza
ou qualquer outra ocorrência no ambiente operacional dos a identificação e implementação de melhorias para os serviços
serviços de TI. de TI. Responsável pela contínua medição de desempenho do
Sendo uma função na Biblioteca ITIL®, gerencia os in- provedor de serviço de TI. Estas medições referem-se às me-
cidentes e centraliza a comunicação com os usuários. Possui lhorias de processos, serviços, sistemas e infraestrutura de TI15.
148 Fundamentos de Sistemas de Informação

Entre os principais objetivos estão: Agir – planejar e implementar mudanças para melhorar
os processos.
● Identificar e implementar melhorias aos serviços de TI
que suportam os processos do negócio. A Figura 8.9 apresenta o ciclo de vida de melhoria contínua.
● Continuamente alinhar e realinhar os serviços de TI às

necessárias mudanças do negócio. 8.6.2  Os 7 passos da melhoria


● Rever, analisar e recomendar as oportunidades de melho-

ria em cada etapa do ciclo de vida: Estratégia de Serviço, contínua


Desenho de Serviço, Transição de Serviço e Operação de A melhoria contínua de serviço inclui o processo de melhoria
Serviço. em sete etapas, conforme pode ser visto na Figura 8.10.
● Identificar e implementar atividades individuais para Embora este processo esteja associado com a melhoria con-
melhorar a qualidade do serviços de TI, no aumento da tínua de serviço, a maioria dos processos tem atividades que
eficiência e eficácia dos processos ativos. ocorrem em múltiplas etapas do ciclo de vida do serviço.
● Aumentar a eficácia dos custos de entrega dos serviços Abaixo alguns conceitos que fazem parte da melhoria
de TI, sem prejudicar a satisfação do cliente. contínua dos serviços de TI21:
● Garantir que métodos aplicáveis do gerenciamento de
● Registro da melhoria contínua de serviço: Um banco de
qualidade estão sendo usados para suportar as atividades
dados ou documento estruturado usado para registrar e
de melhoria contínua.
gerenciar as oportunidades de melhoria em todo o seu
ciclo de vida.
8.6.1  Ciclo PDCA ● Perspectiva de negócio : Um entendimento do provedor

de serviço dos serviços de TI, a partir do ponto de vista


O processo de melhoria contínua tem como princípio o ciclo
do negócio e um entendimento do negócio a partir do
de Deming conhecido como PEVA - Planejar-Executar-
ponto de vista do provedor de serviços.
Verificar-Agir(do inglês P-Plan, D-Do, C-Check, A-Act),
● Eficácia: Uma medida para identificar se os objetivos de
sendo15:
um processo, serviço ou atividade foram atingidos. Um
Planejar – desenhar ou revisar processos que suportam os processo ou atividade eficaz é aquele que atinge os seus
serviços de TI. objetivos acordados.
Executar – implementar o plano e gerenciar os processos. ● Eficiência: Uma medida para identificar se a quantidade

Verificar – medir os processos e os serviços de TI, compa- correta de recursos foi usada para entrega de um processo,
rar com objetivos e gerar relatórios. serviço ou atividade. Um processo eficiente alcança seus

FIGURA 8.9  Ciclo de Melhoria Contínua – Adaptado15.


Capítulo | 8 Gerenciamento de Serviços de Tecnologia da Informação 149

FIGURA 8.10  Os 7 passos do processo de melhoria contínua – Adaptado15.

objetivos com a quantidade mínima necessária de tempo, 8.7  ISO 20.000®


dinheiro, pessoas ou outros recursos.
É Uma norma internacional para gerenciamento de serviços de
● Métrica : Algo que é medido e reportado para ajudar a
TI. A norma ISO/IEC 20.000 baseia-se na BS 15.000, que foi
gerenciar um processo, serviço de TI ou atividade.
a primeira norma formal para o gerenciamento de serviços de
● Principal indicador de desempenho - PID(KPI – Key
TI desenvolvido pela British Standards Institution (BSI)16,17.
Performance Indicator): Uma métrica que é usada para
A versão publicada em português é dividida em duas
ajudar a gerenciar um serviço, processo, plano, projeto
partes (Parte 1: Especificação e Parte 2: Código de Prática)26:
ou outra atividade de TI. Os principais indicadores de
desempenho são usados para medir a obtenção de fatores Parte 1 - ISO/IEC 20000-1:2011
críticos de sucesso. Várias métricas podem ser mensu- Data de publicação: 27/07/2011
radas, mas somente as mais importantes são definidas Título: Tecnologia da informação — Gestão de serviços -
como principais indicadores de desempenho e usadas Parte 1: Requisitos do sistema de gestão de serviços
para gerenciar e reportar ativamente sobre o processo, o Objetivo: Esta parte da ABNT NBR ISO/IEC 20000 é
serviço ou a atividade de TI. Convém que esses indica- uma norma de sistema de gestão de serviços (SGS). Ela
dores sejam selecionados para garantir que a eficiência, especifica os requisitos para o provedor de serviço plane-
a eficácia e a eficácia de custo sejam todas gerenciadas. jar, estabelecer, implementar, operar, monitorar, analisar
● Maturidade : Uma medida de confiabilidade, eficiência criticamente, manter e melhorar um SGS. Os requisitos
e eficácia de um processo, função, organização etc. Os incluem o desenho, transição, entrega e melhoria dos ser-
processos e funções mais maduros são formalmente viços para cumprir os requisitos do serviço.
alinhados aos objetivos e estratégia de negócio e são Parte 2 - ISO/IEC 20000-2:2013
suportados por uma estrutura para melhoria contínua. Data de publicação: 20/07/2013
● Plano de melhoria de serviço (PMS): Um plano formal Título: Tecnologia da informação — Gerenciamento de
para implementar melhorias de um processo ou serviço serviços - Parte 2: Guia de aplicação do sistema de gestão
de TI. de serviços
150 Fundamentos de Sistemas de Informação

como pela informação e grande variedade de ambientes


organizacionais em que está presente.
Biblioteca ITIL®
Biblioteca de boas práticas, de domínio público, desen-
volvida pelo governo do Reino Unido. Foi desenvolvida
no final dos anos 80 pela CCTA (Central Computer and
Telecommunications Agency), atualmente conhecida
como Cabinet Office, ex-OGC (Office for Government
Commerce), órgão do Governo Britânico. Em sua pri-
meira versão, a ITIL® era composta de aproximadamente
40 livros, motivo pelo qual era conhecida como biblio-
teca. Em sua versão atual é composta de cinco livros
que representam o ciclo de vida do gerenciamento de
FIGURA 8.11  Processos da ISO/IEC 20.00026. serviços de TI.
Serviços de TI
Sendo o serviço um meio de entregar valor (benefício)
Objetivo: Esta parte da ABNT NBR ISO/IEC 20000 forne- ao solicitante(cliente interno, externo, departamentos
ce orientações sobre a aplicação de um SGS, com base na e outros), criando formas para que os resultados sejam
ABNT NBR ISO/IEC 20000-1. Esta parte da ABNT NBR atingidos, de acordo com o desejo dos mesmos, os
ISO/IEC 20000 fornece exemplos e sugestões para permitir serviços de TI são compostos pelas ofertas das áreas de
que as organizações interpretem e apliquem a ABNT NBR TI nas organizações. Por exemplo, serviço de e-mail,
ISO/IEC 20000-1, incluindo referências a outras partes da serviço de internet, serviço de sistema integrado e
ABNT NBR ISO/IEC 20000 e outras normas pertinentes. outros.
Esta parte da ABNT NBR ISO/IEC 20000 é independente Ciclo de Vida do Gerenciamento de Serviços de TI
de estruturas específicas de boas práticas, e o prestador de O ciclo de vida do Gerenciamento de Serviços de TI,
serviço pode aplicar uma combinação de orientações acei- com base na Biblioteca ITIL®, é composto pelas etapas
tas de forma geral e as suas próprias técnicas. de estratégia do serviço, desenho do serviço, transição do
serviço, operação do serviço e também pela etapa melhoria
Os processos da ISO/IEC 20000 são apresentados na das etapas anteriores.
Figura 8.11. ISO 20.000®
A norma apresenta ao todo 217 requisitos. A organização A criação da norma ISO/IEC 20.000 teve como base a BS
somente obtém a certificação após cumprir todos os requisi- 15.000, que indica as especificações para o Gerenciamento
tos. Requer um plano para o gerenciamento de cada processo de Serviços de TI.
do gerenciamento do serviço de TI.
A organização define o escopo do serviço de TI a ser
certificado. Ex: Pode-se obter a certificação ISO 20.000® EXERCÍCIOS DE REVISÃO
somente para a Central de Serviços. 1. De que forma a biblioteca ITIL® auxilia o Gerenciamento
Marcas Registradas: de Serviços de TI?
ITIL® é uma marca registrada AXELOS Limited. 2. Uma mudança é responsável pela troca de um servidor
IT Infrastructure Library® é uma marca registrada AXE- antigo por um novo com maior capacidade de proces-
LOS Limited. samento. Que processo é responsável por armazenar esta
Logotipo Swirl™ é uma marca comercial AXELOS Li- informação?
mited. 3. Um usuário observa que uma placa de rede indica colisão
ITSMF® é uma marca registrada do IT Service Manage- e perda de pacote, degrandando um serviço com o qual
ment Forum Ltd. está envolvido. Para qual processo do ITIL® esta ocor-
ISO 20.000® é uma norma editada pela ISO. rência deve ser indicada inicialmente?
4. Qual dos seguintes é um Item de Configuração (IC)?:
REVISÃO DOS CONCEITOS (mesa de computador, documentação, ar condiciona-
do).
APRESENTADOS 5. Qual processo é responsável por implementar as mudan-
Gerenciamento de Serviços de TI ças aprovadas?
O GSTI compreende muitos benefícios na abordagem de 6. Qual processo da biblioteca ITIL® tem como objetivo que
melhores práticas. É impulsionado tanto pela tecnologia um incidente não mais ocorra no ambiente de TI?
Capítulo | 8 Gerenciamento de Serviços de Tecnologia da Informação 151

O caderno de processos possui o detalhamento


Estudo de Caso: das atividades do processo. A Tabela 8.2 apresenta parte das
Fundado em 1994, o Mercado Eletrônico S/A, também co- atividades referente ao processo de Gerenciamento de
nhecida pelas siglas ME, oferece soluções de comércio ele- Mudanças:
trônico que aliam Tecnologia e Serviços especializados para A Tabela 8.3 apresenta uma parte da descrição do papel
as áreas de Suprimentos e Logística das empresas. do responsável pelo processo, que é o Gerente de Mudança:
Com Plataformas Tecnológicas reconhecidas interna-
cionalmente por sua robustez e flexibilidade, o Mercado
Eletrônico auxilia empresas de todos os portes, em múltiplos
segmentos, a realizar negócios de forma estruturada, propor- TABELA 8.2  Atividades referentes ao processo
cionando significativa redução de custos, maior eficiência de Gerenciamento de Mudanças
operacional e transparência na realização das transações
Atividades Descrição
comerciais.
Na sua oferta de serviços, suportado por uma base de Abrir Requisição Uma Requisição de Mudança pode
milhares de transações comerciais diárias, disponibiliza Ser- de Mudança ser gerada pela central de serviços
viços Operacionais que desoneram a área de suprimentos, e poderá ter como origem uma
assim como Serviços Estratégicos de alto valor agregado necessidade do cliente, uma ação pró-
ativa de melhoria, uma continuidade
que incorporam metodologia e inteligência para uma me-
do processo de Gerenciamento
lhor performance na negociação e qualificação de parceiros de Incidentes ou de Gerenciamento
comerciais. de Problemas, ou a aplicação de
O Mercado Eletrônico, pioneiro e líder em comércio alguma recomendação por parte
eletrônico na América Latina, incorporando as melhores de um fornecedor.
práticas do mercado, analisa os processos das empresas e
Registrar Mudança Todas as solicitações de Mudanças
recomenda soluções que atendam a cada necessidade de
no Mantis devem ter um registro de Mudança
maneira personalizada, com o melhor nível de serviço e aberto no Mantis e o formulário
desempenho operacional23. de Requisição de Mudanças
Com isso, o departamento de suprimentos das empresas preenchido com os requerimentos
pode focar em uma operação mais estratégica, estreitar o solicitados em anexo.
relacionamento com seus parceiros comerciais e realizar
Filtrar Requisição Requisições de Mudanças podem
bons negócios.
de Mudança ser rejeitadas se não atenderem
Entre os fatores que motivaram o Mercado Eletrônico(ME) aos requisitos mínimos de conteúdo.
a implementar os processos da biblioteca ITIL®, um foi a
necessidade da melhoria de seus processos internos de Tec-
nologia da Informação.
O ramo de atividade do ME, que atua fortemente em
comércio eletrônico, com produtos voltados para gestão
de processos de compras e suprimentos (e-procurement), TABELA 8.3  Descrição das responsabilidades
exige um ambiente de TI que suporte milhares de transações do Gerente de Mudanças
diárias.
As empresas que contratam os serviços do ME realizam Papel Responsabilidades
auditorias constantes para avaliar os processos de governan- Dono Garantir recursos humanos e físicos para
ça de TI. Por se tratar de transações eletrônicas, a preocupa- do processo implantação e continuidade do processo;
ção com confidencialidade, disponibilidade e integridade é (Gerente Escalar dificuldades encontradas
grande por parte dos clientes do ME. de Mudanças) para execução do processo;
Todos os processos foram descritos em um “caderno de Priorizar as Requisições de Mudanças
processos”, responsável pela documentação de cada proces- (conforme impacto, urgência);
so e suas respectivas funcionalidades. Dentre os diversos pro- Categorizar as Requisições de Mudanças
(Padrão, Planejada ou Emergencial);
cessos que foram aplicados no Gerenciamento de Serviços
Produzir a Programação das Mudanças;
de TI do Mercado Eletrônico, destacam-se:
Responsável pela comunicação,
● Gerenciamento de Mudanças. programação e coordenação da reunião
● Gerenciamento de Problemas. do Comitê de Mudanças e Comitê
● Gerenciamento da Configuração. de Mudanças Emergenciais;
● Gerenciamento da Capacidade. Garantir o fluxo adequado para controlar
● Gerenciamento de Incidente. as mudanças emergenciais;
● Gerenciamento de Continuidade dos Serviços de TI. Realizar Revisão Pós-implantação
● Central de Serviços(Função). da Mudança;
Para melhor detalhamento, será apresentado o Processo Encerrar as Mudanças.
de Gerenciamento de Mudanças (Change Management).
152 Fundamentos de Sistemas de Informação

Entre alguns dos indicadores de desempenho utilizados 10. OGC – Office of Government Commerce. Network services manage-
para medir o processo estão: ment. London: The Stationery Office, 2001.
● Percentual de mudanças emergenciais. 11. Cabinet Office Service Strategy. London: The Stationery Office, First
● Quantidade de mudanças aguardando para serem im- impression, 2011.
plantadas. 12. Cabinet Office. Service Design. London: TSO – The Stationery Office,
● Redução do número de Mudanças não autorizadas. First impression, 2011.
● Redução das Mudanças emergenciais. 13. Cabinet Office. Service Transition. London: TSO – The Stationery
● Incidentes atribuídos para Mudanças. Office, First impression, 2011.
14. Cabinet Office. Service Operation. London: TSO - The Stationery
Questões para Discussão
Office, First impression, 2011.
1. Além dos processos citados no estudo de caso, quais pro-
15. Cabinet Office. Continual Service Improvement. London: TSO – The
cessos você considera importantes para a implementação
Stationery Office, First impression, 2011.
em sua organização ?
16. American National Standards Institute (ANSI). ISO/IEC 20000-1:2005
2. Que outras responsabilidades o Gerente de Mudanças
Information technology - Service management - Part 1 Specification.
poderia ter ?
US, ANSI,;1; 2005.
3. Quais outros indicadores de desempenho do processo de
17. American National Standards Institute (ANSI). ISO/IEC 20000-2:2005 -
gerenciamento de mudanças poderiam ser utilizados ?
Information technology - Service management - Part 2 Code of practice.
US, ANSI, 2005.
18. NEVES, A.J. S., Terceirização em TI: Abordagem Estratégica e
Operacional. Dissertação de Mestrado em Engenharia da Computação,
REFERÊNCIAS
apresentada ao Instituto de Pesquisas Tecnólogicas (IPT), 2004.
1. OGC – Office of Government Commerce. Service Support. London: 19. www.itsmf.co.uk – site oficial do itSMF International, com links para
The Stationery Office, 2001. os diversos capítulos regionais. Possibilita informações sobre eventos
2. OGC – Office of Government Commerce. Service Delivery. London: e conta com FAQ para dúvidas mais frequentes de seus membros.
The Stationery Office, 2001. 20. www.itsmf.com.br – site oficial do itSMF Brasil, com inúmeras in-
3. OGC – Office of Government Commerce. Security management. formações com estudos de caso nacionais.
London: The Stationery Office, 2001. 21. http://www.best-management-practice.com/IT-Service-Management-
4. OGC – Office of Government Commerce. Applications management. ITIL/ - Best Management Practice.(2013).
London: The Stationery Office, 2001. 22. http://informationweek.itweb.com.br/blogs/gestao-de-riscos-por-
5. OGC – Office of Government Commerce. Business and management qual-motivo-nao-praticam/ - NEVES, A.J. S..(2010).
skills. London: The Stationery Office, 2001. 23. http://www.me.com.br - site da empresa Mercado Eletrônico.(2013).
6. OGC – Office of Government Commerce. ICT infrastructure mana- 24. http://cio.uol.com.br/gestao/2009/03/13/makro-usa-itil-para-
gement. London: The Stationery Office, 2001. ganhar-agilidade-na-resolucao-de-incidentes/ - Caetano, R..(2009).
7. OGC – Office of Government Commerce. Implementing ITIL. London: 25. www.itil-officialsite.com/InternationalActivities/TranslatedGlossaries.
The Stationery Office, 2001. aspx - Itil Official.(2013).
8. OGC – Office of Government Commerce. IT service management case 26. ABDO, S. Governança de TI – ITIL. Disponível em <http://tiemprosa.
studies. London: The Stationery Office, 2001. com.br/governanca-de-ti-itil-samyr-abdo/>.
9. OGC – Office of Government Commerce. Managing supplier relations- 27. www.abnt.org.br - Associação Brasileira de Normas Técnicas - ABNT.
hip. London: The Stationery Office, 2001. (2013).
Capítulo 9

Terceirização de serviços de TI
Edmir Parada Vasques Prado

Conceitos apresentados neste capítulo Objetivos do Capítulo


Introdução ● Apresentar os conceitos básicos sobre o fornecimento
Fornecimento Interno (insourcing) de serviços de TI.
Fornecimento Externo (outsourcing) ● Descrever os modelos de fornecimento mais utilizados,
Modelos de Fornecimento bem como as boas práticas de gerenciamento adotadas
Gerenciando os Serviços Terceirizados pelas organizações.
● Destacar a importância de se ter um equilíbrio entre
fornecimento interno e externo de serviços de TI.

Equilibrando a terceirização e o fornecimento interno de serviços


No mundo, muitas organizações têm voltado a fortalecer es- Assim, como os CIOs apostaram de modo entusiástico na
truturas internas de TI. Estão começando a aprimorar a equação terceirização (outsourcing) da TI – e em tempos recentes no
que contrabalança o que deve sair da empresa e o que deve modelo de offshore outsourcing –, era natural esperar uma
ser mantido dentro de casa para preservar a interação com o guinada de 180 graus. Mas não é o que está ocorrendo, de fato.
negócio e fortalecer processos. Os CIOs que entregaram a TI para um fornecedor terceirizado
A história da TI corporativa tem sido marcada, com frequên- não estão apenas trazendo tudo para dentro de casa outra vez
cia, por extremos. Em um ano os CIOs centralizam TI, no outro, ou invertendo a equação, com 80% outsourcing e 20% interno.
terceirização é a ordem do dia. Em produtividade individual, A mudança nesse cenário é mais sutil, mas não por isso
tudo gira em torno de suítes de software corporativo até que um menos profunda e estratégica. Os CIOs estão assumindo uma
novo modelo “melhor de todos” assuma o trono. O mesmo se postura cirúrgica para lidar com outsourcing. O movimento de
passa com programação: todos juram que aplicações feitas sob exportar o máximo de trabalho de desenvolvimento da empresa
medida sejam a chave para a vantagem competitiva até que, está sendo substituído por uma predisposição para manter uma
de repente, a palavra de ordem passe a ser uniformização por grande porção do trabalho em casa ou muito próximo dela. E o
padrões ou morte. conceito de construir competências-chave de TI na organização
retoma de forma silenciosa seu crescimento.

Fonte: OVERBY, S. Outsourcing em revisão. Será a volta dos empregos diretos na TI? Disponível em: <http://cio.uol.com.br/gestao/2012/06/26/outsourcing-
em-revisao-sera-a-volta-dos-empregos-diretos-na-ti/ > . Acesso em: 18 dez. 2013.

fornecimento externo sempre existiu desde os primórdios da


9.1 INTRODUÇÃO computação comercial. O fornecimento externo de serviços,
Desde o nascimento do processamento de dados comercial, denominado outsourcing, recebeu o termo terceirização no
as organizações têm procurado por empresas com talen- Brasil. Esta expressão resulta de neologismo proveniente da
tos e habilidades especiais para gerenciarem seus sistemas palavra terceiro.
computadorizados ou parte deles. Portanto, além do forne- O crescimento da terceirização na área de TI tem sido
cimento interno (insourcing), ou seja, a execução de ativi- grande, desde a década de 1990. A adoção dessa prática
dades relacionadas com TI pelos funcionários da empresa, o cresceu nas corporações em todo o mundo como forma de

153
154 Fundamentos de Sistemas de Informação

aumentar a eficiência organizacional. Alguns fatores con- para o gestor manter um contínuo acompanhamento das
tribuíram para esse crescimento e dentre eles se destacam o mudanças de tecnologia e no mercado de TI, pois as
aumento da competitividade, a globalização dos mercados e melhores opções de fornecimento (interno ou externo)
a evolução da tecnologia. Por outro lado, nos anos recentes, podem mudar.
as organizações promoveram o insourcing de atividades de b. Aumentar o controle – Obter maior controle sobre pro-
TI relacionadas à inteligência do negócio. A principal razão cessos de negócio com forte contribuição da TI. Isso per-
de trazê-las de volta à organização foi preservar o capital mite à organização obter maior agilidade em mudanças
intelectual da área de TI. Isto porque organizações que atuam inesperadas no ambiente de negócios.
em setores mais competitivos preferem ter um maior controle c. Atividades específicas da organização – Atividades
sobre seu capital intelectual, facilitando o alinhamento da que são executadas com frequência e possuem alto grau
área de TI com as estratégias organizacionais e fazendo com de particularidade podem ser candidatas à execução in-
que as decisões permaneçam dentro da empresa. terna, uma vez que os fornecedores não terão economia
A evolução da terceirização e o crescimento da sua ado- de escala para oferecer vantagens econômicas em sua
ção aumentaram os riscos no gerenciamento da área de TI nas execução.
organizações. Muitos estudos têm mostrado relacionamentos d. Reter conhecimento em TI – Organizações que adotam
de terceirização ou parcerias que não foram bem-sucedidos, a terceirização total das atividades de TI, ou até aquelas
nos quais os resultados esperados não foram alcançados. Por que terceirizam determinado serviço por um longo pe-
essa razão, as organizações precisam aprimorar seus modelos ríodo, acabam por perder o conhecimento relacionado
de fornecimento de serviços de TI. Buscar um equilíbrio com TI e sua gestão. Optar por realizar os serviços de
adequado entre o fornecimento interno e o externo não é uma TI de forma interna ajuda a reter o conhecimento sobre
tarefa fácil, pois um determinado modelo de fornecimento, suas atividades, em especial quando elas têm um papel
com boa geração de valor para a organização, pode perder sua estratégico para a organização.
eficácia em pouco tempo. Cabe ao gestor de TI estar atento
às mudanças da tecnologia e do ambiente organizacional,
9.2.2  Cuidados na terceirização da TI
promovendo os ajustes necessários no modelo de forneci-
mento. Além disso, não é fácil cortar os laços de uma relação A terceirização da TI se reveste de características especí-
de terceirização, e por isso é importante para as organizações ficas que a diferenciam das demais. Algumas funções são
aprenderem a realizar a transição entre serviços terceirizados mais fáceis de serem terceirizadas, ou seja, prestar um bom
e fornecidos internamente. serviço em atividades repetitivas do dia a dia é mais sim-
ples do que implementar novas tecnologias. Além disso, as
questões econômicas envolvendo a tecnologia, nos acordos
9.2  FORNECIMENTO INTERNO
de terceirização, tornam-nos mais complexos. O motivo é
(INSOURCING) que as organizações têm dificuldade de lidar com contratos,
O fornecimento interno (insourcing) representa a execução que no momento em que são celebrados têm justificativas
de serviços de TI dentro da organização. Essa opção pode econômicas, porém, durante a sua vigência, deixam de ter.
ocorrer também quando uma determinada empresa está des- A terceirização da TI representa um caso particular. A
contente com o fornecimento externo de serviços de TI e maioria das organizações aborda o tema como um caso sim-
resolve transferi-los de volta para a organização. Neste caso, ples de terceirização, ou seja, uma decisão entre fazer (in-
chama-se de backsourcing, ou seja, o retorno de serviços terno) ou comprar (externo). Essa abordagem pode ser um
terceirizados para execução e gerenciamento internos. engano, pois é preciso entender que a TI tem uma natureza
específica. Ao contrário de outras funções organizacionais,
como transporte, segurança, refeitório, entre outras, a atribui-
9.2.1  Vantagens e benefícios ção de TI a determinado fornecedor não pode ser realizada
Dentre as principais vantagens do fornecimento interno de com tanta facilidade. Entre as razões que justificam essa
serviços de TI, podem-se destacar: especificidade, podem-se citar1:
a. Redução de custo – Este também é um dos principais a. A TI não é uma função homogênea – A TI compreen-
fatores que levam as organizações a terceirizar serviços de uma grande variedade de atividades. Algumas não
de TI. Entretanto, nos últimos anos, muitas organizações aparentam ser críticas para a organização. Entretanto,
avaliaram o custo de suas operações terceirizadas e algu- uma análise mais detalhada revela que elas possuem uma
mas optaram por internalizar esses serviços por razão de integração com outras atividades organizacionais e são
redução de despesas. A preocupação com o tema sempre críticas. A penetração das aplicações de TI nas organi-
esteve presente nas organizações, acentuando-se após a zações, por meio dos processos de negócio, torna-se um
crise financeira de 2008. Isso mostra como é importante obstáculo à terceirização, porque as aplicações não podem
Capítulo | 9 Terceirização de serviços de TI 155

ser isoladas com facilidade. A falta de compreensão des-


sas inter-relações tem sido uma das maiores causas de
insucesso de muitos processos de terceirização.
b. A TI continua a evoluir de maneira vertiginosa – A
rápida evolução tecnológica dificulta o planejamento da
área de TI. Além disso, muitos contratos de terceirização
não levam em conta a evolução tecnológica, ou a tratam
de forma inadequada, prejudicando seu progresso na
organização.
c. Não há uma base simples na qual se possam avaliar as
atividades de TI de forma econômica – A redução de
custo e a melhoria de desempenho ocorrem em qualquer
indústria. Porém, em apenas algumas delas as mudanças
econômicas ocorrem tão rápido como na indústria de TI.
Não só o hardware e o software sofrem mudanças drás-
ticas de custo e desempenho, mas também as habilidades FIGURA 9.1  Conceito de terceirização.
necessárias para a execução dos serviços apresentam um
custo imprevisível. Essa realidade faz com que as organi-
zações tenham dificuldade com acordos de terceirização
baseados em preço fixo. ou seja, não fazer parte do negócio principal da organização;
d. Boas práticas de gestão e economia de escala – Apesar (4) a característica de abrange parte ou todas as atividades
de haver economias de escala em muitos aspectos da TI, de TI da organização; e (5) o fato de poder envolver um ou
este nível pode ser atingido por grandes e até médias mais fornecedores.
empresas. As propostas dos fornecedores se baseiam A Figura 9.1 exemplifica diversos tipos de prestação de
mais em melhorias das práticas gerenciais do que em serviço classificados conforme sua abrangência e o tipo de
economias de escala. atividade terceirizada. Uma característica fundamental da
e. A substituição de fornecedores é um processo mais terceirização é que ela envolve a transferência de geren-
difícil – Ao contrário de outras funções operacionais de ciamento para o fornecedor de determinada atividade-meio
uma empresa, a TI apresenta características próprias que da organização, ao contrário de outros tipos de prestação
dificultam a substituição de fornecedores. Em muitos de serviço que envolvem a atividade-fim ou que estão res-
casos, as organizações adotam alternativas de forneci- tritas à aquisição de produtos e serviços. Assim, define-se
mento utilizando mais de um fornecedor ou revendo os a terceirização como a transferência de parte ou de todo o
contratos a cada ano. Entretanto, essas práticas se tornam gerenciamento dos ativos, recursos ou atividades de TI, que
mais difíceis quando se trata de TI, pois é difícil subs- não representem a atividade-fim da organização, para um ou
tituir fornecedores no curto espaço de tempo exigido por mais fornecedores.
determinadas atividades.

9.3.1  Razões para terceirizar a TI


9.3  FORNECIMENTO EXTERNO e seus benefícios
(OUTSOURCING) A terceirização traz inúmeros benefícios, mas existem
O termo terceirização tem sido utilizado de maneira indis- também custos e riscos a se considerar. Em função disso,
criminada para descrever uma prestação de serviço feita por a decisão de terceirização deve ser fruto de um processo
terceiros. No entanto, existem inúmeras formas de pres- gerencial cuidadoso. A decisão se tornou mais difícil devi-
tação de serviço, cada qual com suas características pró- do ao crescimento do mercado de terceirização e à grande
prias. Em função disso, a literatura acadêmica, em especial variedade de serviços disponíveis. Para avaliar essas opções
aquela relacionada com TI, apresenta inúmeras definições com maior precisão, as organizações necessitam identificar
que exibem ambiguidades na descrição das atividades que suas razões para terceirizar e depois determinar os custos e
são terceirizadas. os benefícios do processo3.
Entre as diversas definições cinco elementos importantes A literatura sobre terceirização da TI apresenta vários
desse conceito estão presentes2: (1) a noção do envolvimento trabalhos sobre as razões que levam as organizações a ter-
de duas ou mais partes; (2) a noção de que uma das partes ceirizar. Alguns deles se destacam, no Brasil4,5,6, avaliando
é uma organização externa à organização cliente; (3) o fato as razões para a terceirização da TI, com a identificação de
da atividade executada pelo terceiro ser uma atividade-meio, treze fatores:
156 Fundamentos de Sistemas de Informação

1. Redução de custo – Este fator está relacionado a todas as criaram um ambiente com forte dependência desta tec-
motivações baseadas em redução de custo. Abrange des- nologia, obrigando-as a considerar a disponibilidade de
de mão de obra, aquisição e manutenção de hardware e seus recursos de TI como um fator importante.
software, até redução de investimentos. Inclui-se também 9. Segurança da informação – O uso frequente da in-
uma melhor previsão de custos, que evita despesas não ternet e a integração cada vez maior das organizações
planejadas e acaba por reduzir custos no longo prazo. com seu ambiente aumentaram as preocupações com
2. Acesso ao conhecimento e à tecnologia – Este fator questões de segurança. Essas incluem não só o aces-
representa as motivações associadas à evolução tecno- so indevido e não autorizado, mas todos os aspectos
lógica na área de TI e o acesso ao conhecimento es- relacionados à segurança da informação.
pecializado que a empresa não possui nem deseja obter. 10. Promover mudanças – O ambiente externo está em
3. Flutuação na carga de trabalho – Compreende as constante mutação, e, por essa razão, promover mudan-
motivações das organizações de buscar, por meio de ças é uma necessidade de sobrevivência da organização.
terceiros, mão de obra para atividades com demanda Esta, por sua vez, busca superar as ameaças do ambiente
variável, atendendo melhor a empresa nas atividades externo e aproveitar as oportunidades estratégicas. A
cuja flutuação na carga de trabalho não exija um quadro terceirização é uma alternativa que a auxilia a promover
de pessoal permanente. mudanças em seus processos, contribuindo para a me-
4. Melhoria na prestação de serviço – A motivação deste lhoria dos níveis de eficiência e de eficácia.
fator é a busca pela melhoria na prestação de serviços à 11. Terceirizar riscos – Nos últimos anos, o gerenciamento
organização com ganho de produtividade da área de TI. de risco tem crescido de importância na agenda das
5. Atividades rotineiras – Este fator representa as motiva- organizações. Terceirizar riscos, ou seja, reduzir riscos
ções por terceirizar as atividades rotineiras executadas por meio de parcerias com provedores de serviço, tem
pela área de TI. sido uma alternativa a ser considerada.
6. Gestão de recursos humanos – Neste fator estão as 12. Imposições internas – Representam as imposições ou
motivações ligadas às dificuldades de recrutar e geren- pressões internas à organização, quase sempre provenien-
ciar os recursos humanos da área de TI. tes da corporação ou da matriz de empresas multinacionais.
7. Atividades com alto grau de particularidade – Este 13. Imposições externas – Representam as imposições ou
fator representa as motivações das organizações de ter- pressões externas à organização, geralmente provenien-
ceirizar as atividades que possuem alta particularidade tes de fornecedores ou clientes.
e baixa frequência.
8. Maior disponibilidade – A adoção cada vez maior da TI A Tabela 9.1 resume as principais razões para a terceirização
e o uso frequente da internet por parte das organizações dos serviços de TI, nas últimas décadas. Desde 1990, cinco

TABELA 9.1  Grau de importância das razões para a terceirização da TI no Brasil

Entre 2000 Entre 2005


Motivações Até 2000 e 2005 e 2010 Após 2010
• Melhoria na prestação de serviços 3 1 2 5
• Acesso ao conhecimento e à tecnologia 2 2 1 1
• Redução de custo 1 3 3 2   Mais importantes
• Maior disponibilidade dos serviços 4 7 4 3
• Segurança da informação 5 5 8 4
• Atividade com alto grau de particularidade 7 4 11 9
• Atividades rotineiras 6 6 9 10
• Gestão de recursos humanos 9 9 10 11
• Flutuação na carga de trabalho 10 10 6 7
• Promover mudanças 11 11 7 6
• Terceirizar riscos
Imposições
• Internas à organização 1 1 1 1
• Externas à organização 2 2 2 2
Capítulo | 9 Terceirização de serviços de TI 157

motivações têm se mantido entre as mais importantes: me- d. Operação: operar um SI para permitir um uso ininter-
lhoria na prestação de serviço, acesso ao conhecimento e rupto, sem alterar as características funcionais e técnicas
à tecnologia, redução de custo, maior disponibilidade dos do software e do hardware que o compõem.
serviços e segurança da informação. Por outro lado, é pos- e. Planejamento e organização: determinar a estratégia
sível perceber mudanças ao longo do tempo. Na década pas- para o desenvolvimento e a manutenção de atividades
sada, a adoção cada vez maior da internet pelas organizações de TI, bem como os processos e a estrutura necessária.
e pela sociedade tornou as empresas mais dependentes dela e Incluem-se nesta categoria as atividades relacionadas ao
da TI. Como consequência, outras razões para a terceirização Plano Diretor de Tecnologia de Informação e ao planeja-
se tornaram mais importantes, destacando-se a necessidade mento, seleção e avaliação do portfólio de projetos, entre
de maior disponibilidade dos serviços de TI para atender outras.
às operações da organização e de maiores cuidados com a f. Controle: controlar as atividades da área de TI para
segurança da informação, em especial devido aos acessos garantir que o planejamento definido para a área seja
entre a organização e o seu ambiente, feitos via internet ou cumprido conforme o esperado, bem como para assegurar
por serviços de telecomunicação de uso público. Atender a disponibilidade do portfólio de serviços da área de TI.
tais necessidades requer investimentos em infraestrutura e g. Outros: inclui-se nessa categoria um conjunto de ativi-
conhecimento específico, que dependem de contínua atuali- dades diversas que auxiliam a manutenção dos processos
zação. Por essa razão, são serviços que podem ser mais bem principais da área de TI e que não estão inclusos nas
atendidos por fornecedores especializados ou que possuem categorias anteriores. Como exemplo, podem-se citar
economias de escala para a prestação do serviço. atividades de treinamento, documentação etc.
Na década atual, outras preocupações também motivaram
Os componentes são partes analíticas da TI e podem ser
sua adoção. A terceirização de riscos, ou seja, o comparti-
classificados em hardware, software, processos e dados. Os
lhamento de riscos entre cliente e fornecedor cresceu em
SI são compostos de uma ou mais instâncias desses compo-
importância de motivação. O fato se repetiu com o uso para
nentes, mas não apresentam necessariamente os quatro tipos.
promoção de mudanças na área de TI das organizações clien-
Nem sempre existe uma relação biunívoca (um para um)
tes. A estratégia não é nova dentro do campo de sistemas de
entre os componentes e os SI. Um determinado hardware
informação (SI). O uso de SI como agente de mudança tem
pode ser usado por vários SI e estes podem abranger diversos
se destacado no Brasil, desde a década de 19807.
hardwares. Essa questão tem particular importância, pois a
Há ainda motivações baseadas em imposições sofridas
terceirização de um componente pode ter consequências em
pela organização, que podem ser classificadas de internas, em
diversos SI e vice-versa. A Figura 9.2 apresenta dez exem-
geral provenientes da corporação ou da matriz de empresas
plos de serviços terceirizados, reunidos em cinco grupos, de
multinacionais, e externas, derivada de clientes e fornecedores.
acordo com seus principais componentes. Isso mostra que
alguns serviços terceirizados são baseados em um determi-
9.3.2  Classificação dos serviços nado componente (exemplos 1 a 4, baseados em hardware)
e outros, em mais de um componente (exemplo 5, baseado
terceirizados da TI em hardware e software).
Nem sempre a terceirização abrange toda a área de TI. Muitas
1. Data center – Serviço de infraestrutura de rede que
vezes, apenas partes ou funções são terceirizadas. Como
se baseia, de modo predominante, em componentes
consequência, torna-se importante classificar os serviços de
de hardware. Abrange serviços que vão de pequeno a
TI para entender melhor a abrangência desses serviços. Essa
grande porte. Pode incluir serviços de telecomunicação
classificação foi realizada analisando-se duas dimensões8:
e software, inclusive fornecido por parceiros.
atividades e componentes.
2. Telecomunicação – Serviço fornecido pelas grandes ope-
As atividades de TI, necessárias para estabelecer e sus-
radoras de telefonia que inclui implantação, manutenção,
tentar os SI de uma organização, podem ser classificadas com
suporte e operação. É baseado em hardware que inclui
base no ciclo de vida de desenvolvimento de sistemas e nos
equipamentos roteadores e modems, entre outros.
processos de suporte à infraestrutura e aos serviços de TI.
3. Outsourcing de impressão – Representa a terceirização
Assim, tem-se as seguintes categorias de atividades:
de serviços relacionados à impressão e cópia de docu-
a. Desenvolvimento: desenhar, projetar e construir um SI. mentos. Inclui as atividades de implantação, manutenção
b. Implantação: instalar um SI comprado, desenvolvido e suporte. A grande parte dos contratos inclui o forneci-
internamente ou adaptado, tornando-o pronto para o uso. mento de suprimentos para impressão, como cartuchos de
c. Manutenção e suporte: manter um SI apropriado para o impressão, toners etc. Alguns oferecem a possibilidade
uso desejado, por meio de mudança técnica ou funcional de aquisição dos equipamentos após o vencimento.
nas características do software ou do hardware que o 4. Armazenamento de dados – Serviço de armazenamento
compõe. de dados no qual predominam componentes de hardware.
158 Fundamentos de Sistemas de Informação

FIGURA 9.2  Classificação de serviços terceirizados. POC – planejamento, organização e controle.

5. Segurança de acesso à rede – Serviços de segurança sua infraestrutura de hardware, software, processos e
para acessos externos a redes de computador. Em geral, pessoas para fornecer dados e informações para seus
os serviços oferecidos incluem componentes de hard- clientes.
ware e software que são gerenciados pelo fornecedor.
6. Sistemas integrados de gestão – Refere-se à implan- 9.3.3  Grau de terceirização da TI
tação, manutenção e suporte de sistemas desenvolvidos
por um fornecedor. A implantação quase sempre é rea- O grau de terceirização, ou seja, a proporção dos serviços
lizada por um parceiro do fornecedor. terceirizados de TI em relação aos de execução interna, é
7. Serviços prestados por consultorias – Representam um fator gerenciado pelas organizações. Enquanto algumas
serviços que realizam diagnósticos nas organizações possuem uma gestão com alto grau de terceirização, outras
clientes ou auxiliam os processos de planejamento, seguem no sentido oposto.
organização e controle das atividades da área de TI. Esse grau pode ser avaliado de duas formas: pela terceiri-
Um exemplo comum é a elaboração do PDTI (Plano zação de recursos humanos e tecnológicos ou pelo orçamento
Diretor da Tecnologia de Informação). da área de TI que se destina a terceiros.
8. BPO (Business Process Outsourcing) – Corresponde a. Recursos humanos e tecnológicos – Os serviços de TI
à terceirização de todas as atividades que envolvem o prestados à organização envolvem a utilização de re-
processo de negócio alvo da terceirização. Inclui não cursos humanos e tecnológicos. Quando esses serviços
somente os componentes e atividades relacionados a são terceirizados, nem sempre a totalidade dos recursos
TI, como também as demais operações. é fornecida pelo prestador de serviço. Parte deles é ex-
9. Desenvolvimento de sistemas – Enquadra-se nesse terna à organização, ou seja, também existe um grau de
exemplo a contratação de fornecedores para a atividade terceirização de tais recursos. Com base nesse critério,
de desenvolvimento de sistemas, realizada com softwa- a Figura 9.3 apresenta uma classificação dos serviços
re e hardware de propriedade da organização cliente e terceirizados em função do grau de terceirização dos re-
conforme seus requisitos específicos desta. cursos humanos e tecnológicos. Essa classificação gerou
10. Serviços de informação financeira ou de mercado – quatro categorias nas quais a área de TI de uma empresa
Fornecido por empresas especializadas, que utilizam pode se enquadrar:
Capítulo | 9 Terceirização de serviços de TI 159

FIGURA 9.3  Grau de terceirização dos recursos humanos e tecno-


lógicos.
FIGURA 9.4  Grau de terceirização baseado no orçamento da área
de TI.
● Recursos humanos – Refere-se às terceirizações
baseadas em recursos humanos, tendo muito pouco ● Terceirização total – Representa a terceirização
hardware ou software do fornecedor envolvido nos de todas as atividades de TI, ou de um conjunto de
serviços prestados. Enquadram-se nesta categoria as atividades que represente pelo menos 80% do orça-
terceirizações denominadas body shopping. As áreas mento da área de TI. Em geral, essas terceirizações
de TI que estão nesta categoria possuem a propriedade são efetivadas por meio de contratos de longa duração
da maior parte do hardware e do software usado na baseados em preço fixo. Neste tipo de terceirização,
prestação de serviços à empresa, e os serviços ter- os clientes precisam ter a capacidade de prever suas
ceirizados são compostos mais por mão de obra que necessidades por um longo prazo.
gerencia parte dos processos da área de TI. ● Terceirização seletiva – Representa a terceirização de
● Fornecimento interno – Nesta categoria, incluem-se
um conjunto de atividades de TI que não exceda a 80%
as áreas de TI que possuem muito pouco hardware, do orçamento da área de TI e que não seja inferior a
software e recursos humanos terceirizados. Tal si- 20% do orçamento. Com a terceirização seletiva, a
tuação costuma ocorrer em empresas em que a TI área de TI é vista como um portfólio de atividades
desempenha um papel estratégico e fundamental e a em que algumas têm gerenciamento interno e outras
alta administração opta por aumentar o controle sobre são terceirizadas. Dada a grande variedade de ativos e
os processos relacionados a TI. E, também, em empre- habilidades necessárias para suportar essa diversidade
sas que apresentam uma das seguintes características: de atividades, este tipo de terceirização permite às
pouca cultura ou tradição na terceirização de serviços; organizações buscar o melhor fornecimento para cada
ou atuação em setor da economia pouco competitivo, atividade de TI. Entre outras vantagens, podem-se ci-
com pouca pressão sobre redução de custos. tar a flexibilidade de adaptação às mudanças e o menor
● Hardware e/ou software – Incluem-se as áreas de TI
risco em relação à terceirização total. Entretanto, ela
cujas terceirizações têm componentes de hardware possui uma grande limitação, que é o custo associado
e software de porte significativo para a área. Alguns a múltiplas avaliações, negociações e coordenação de
exemplos são as terceirizações envolvendo data cen- vários fornecedores.
ters e/ou sistemas integrados de gestão. ● Fornecimento interno – Compreende a terceirização
● Terceirização total – Representa as áreas de TI que
de poucas atividades, que representam no máximo
optaram por um alto grau de serviços terceirizados 20% do orçamento da área de TI.
envolvendo hardware, software e mão de obra. Esse
tipo de terceirização ganhou espaço na agenda das
organizações, a partir da década de 1990, mas pas- 9.4  MODELOS DE FORNECIMENTO
sou a ser usada com menos frequência, na década A contratação é uma das fases do processo de implantação
seguinte. de um serviço terceirizado, durante a qual se inicia um re-
b. Orçamento da área de TI – A abrangência da terceiriza- lacionamento entre o fornecedor e o cliente. Entender es-
ção pode variar desde atividades de pequeno porte da área se relacionamento representa uma questão crítica para a
de TI até a totalidade de suas atividades. Dessa forma, terceirização.
o grau de terceirização de uma determinada área de TI A elaboração de um contrato não é suficiente para ga-
pode ser classificado em três níveis9, como indicado na rantir o sucesso da terceirização. O relacionamento entre
Figura 9.4. fornecedor e cliente desempenha um papel importante no
160 Fundamentos de Sistemas de Informação

resultado. Os contratos destacam o papel a ser desempenhado


por cada uma das partes. Entretanto, eles são limitados pelas
incertezas do futuro10. Portanto, mecanismos extrajudiciais
baseados na consciência e no entendimento mútuo se tornam
relevantes. Isso cria a expectativa de que o comportamento
futuro irá prosseguir de modo análogo ao comportamento
atual.
Esse modelo esperado de comportamento e trocas é o que
molda o relacionamento de terceirização. Isso inclui tanto
os mecanismos formais como os informais de governança
e cria uma base na qual um conjunto de futuras atividades,
comportamentos, necessidades e trocas têm lugar11. Como
consequência, o relacionamento entre cliente e fornecedor é
fundamental para o sucesso da terceirização.

9.4.1  Relacionamento entre cliente


e fornecedor FIGURA 9.5  Modelo de relacionamento da terceirização.
A partir da teoria das trocas relacionais (relational exchange
theory), pode-se identificar seis atributos que contribuem terceirização conduzido por meio de contrato e relações de
para a funcionalidade e a harmonia da relação entre cliente confiança conduz a um ciclo virtuoso no relacionamento13.
e fornecedor12: Entretanto, casos mais simples de terceirização podem ser ge-
renciados somente por contratos. A utilização apenas do papel
a. Comprometimento: desejo das partes de realizar esforços
da confiança deve ser aplicada somente nos casos mais com-
e devotar recursos para sustentar uma relação existente.
plexos e quando os contratos não consigam prever os eventos.
b. Consenso: acordo geral entre as partes.
A construção da confiança entre as partes envolvidas não
c. Compatibilidade cultural: extensão na qual as partes
é uma tarefa fácil, pois, muitas vezes, há pouca ou nenhuma
podem coexistir com suas crenças e valores.
experiência anterior de trabalho em conjunto. Portanto, a
d. Flexibilidade: desejo das partes de fazer adaptações à
identificação de estratégias para o desenvolvimento da con-
medida que as circunstâncias mudam.
fiança se mostra importante. A confiança exerce um papel
e. Interdependência: grau no qual o alcance dos objetivos
crítico em projetos de desenvolvimento de SI que sejam
de cada uma das partes é dependente da outra parte.
terceirizados, e quatro tipos dela podem ser identificados14:
f. Confiança: expectativa que uma das partes irá agir de
modo previsível, cumprindo com suas obrigações, man- a. Controle: baseia-se em recompensas e punições, quan-
tendo um comportamento honesto ainda que haja espaço do o cliente tem a expectativa de que os controles e as
para o oportunismo. penalidades minimizem o comportamento oportunista do
fornecedor, pois este deseja ser contratado para futuros
A Figura 9.5 apresenta o modelo de relacionamento da ter-
projetos.
ceirização baseado em três dimensões. A primeira delas,
b. Conhecimento mútuo: depende de um bom conheci-
características da terceirização, representa as motivações que
mento entre as partes e pode brotar de participantes-chave
levaram à realização da terceirização, bem como os aspectos
que se conhecem, em ambas as organizações.
formais dessa contratação. Ela compreende as expectativas
c. Objetivos compartilhados: decorre da identificação de
de clientes e fornecedores em relação à terceirização, assim
objetivos de ambas as partes que, de fato, entendem e
como os objetivos, os acordos e contratos celebrados. A
apreciam os propósitos uma da outra. Esse entendimento
segunda se refere ao relacionamento entre cliente e fornece-
mútuo é desenvolvido por meio de objetivos comparti-
dor, construído a partir da primeira dimensão. E a terceira,
lhados e dos esforços para construir um time.
na qual são realizadas as trocas de recursos e assumidas as
d. Desempenho anterior: depende do sucesso de um pro-
obrigações, baseada nas características das outras dimensões.
jeto anterior. O alcance dos objetivos promove a coo-
peração e a confiança entre os membros da equipe e tem
9.4.2  O papel da confiança importância fundamental quando o cliente e o fornecedor
Entre as características do relacionamento, a confiança é uma não estão localizados próximos.
das mais importantes. Ela pode ser definida como a expectativa O equilíbrio entre confiança, contrato formal e estruturas de
de que nem o cliente nem o fornecedor irão obter vantagens controle conduz os projetos terceirizados a ciclos virtuosos,
ainda que tenham uma oportunidade. O gerenciamento da trazendo sucesso às empreitadas.
Capítulo | 9 Terceirização de serviços de TI 161

9.4.3  Estratégias de fornecimento g. Join venture – É categorizada como um modelo externo


à organização. Representa a criação, por dois ou mais
Uma das partes importantes no modelo de fornecimento é parceiros, de uma nova organização de negócios.
a definição da estratégia adotada para o fornecimento do h. Serviços não cobertos pelo contrato – Os clientes estão
serviço. Entre as tradicionais, encontram-se as contratações cada vez mais conscientes do risco dos serviços con-
baseadas em preços fixos ou em trocas. Ao longo do tempo, tratados se tornarem um monopólio de um determinado
buscando agregar mais valor aos serviços terceirizados, as fornecedor. Em razão disso, passaram a se proteger,
organizações passaram a redefinir suas estratégias de con- incluindo cláusulas contratuais especificando que os
tratação, dentre as quais se destacam1: clientes podem conduzir processos de concorrência para
a. Valor agregado – Estratégia de contratação que combina serviços não cobertos pelo contrato.
os pontos fortes dos parceiros, para agregar valor para i. Envolvimento gradual – Trata-se de iniciar relações
ambos. A relação deixa de ser baseada em uma troca, de longo prazo por meio de contratos de curto prazo.
passando a sê-lo no compartilhamento dos riscos e das Representa uma alternativa para evitar o risco de assumir
recompensas. Um exemplo pode ser o compartilhamento contratos de longa duração quando há uma incerteza
entre os parceiros do faturamento gerado pelas vendas significativa a respeito do sucesso da parceria.
externas.
b. Compra recíproca de ações – Uma das limitações da 9.4.4  Diversidade de fornecimento
terceirização baseada em troca é que elas apresentam um
A escolha do tipo de fornecimento não é uma decisão fácil.
conflito de interesses. Por um lado, o fornecedor busca
É preciso identificar os custos ocultos e comparar os valores
maximizar seu lucro por meio de um contrato de preço
internos com os externos em uma base única. Além disso,
fixo, com cobrança de taxas adicionais por serviços fora
há a dificuldade em mensurar os serviços sendo prestados.
do escopo do contrato. Por outro lado, o cliente busca
Como regra, existem dois modelos opostos de fornecimento:
maximizar seu lucro tentando obter o máximo de ser-
interno (insourcing) e externo (outsourcing). Entre os dois
viços pelo preço fixo e almejando acesso e atualização
extremos, paira uma gama de alternativas criada em função
tecnológica gratuita. A prática da compra recíproca de
do aumento da competitividade e da dinâmica necessária
ações, na qual o fornecedor compra ações do cliente e
às organizações15. A Figura 9.6 apresenta oito modelos de
vice-versa, busca unir mais os parceiros. Outra forma
fornecimento:
para sua implantação é por meio da criação de uma nova
empresa, na qual ambos sejam proprietários. a. Fornecimento interno – É categorizada como um mode-
c. Multifornecimento – Estratégia de contratação que visa lo interno à organização. O serviço de TI é fornecido pelo
terceirizar serviços de TI para mais de um fornecedor, es- pessoal interno à organização e não há uma tentativa de
tando todos relacionados por uma aliança única, por meio padronizar os serviços por meio das diferentes unidades
de contrato, ou podendo até formar uma nova empresa. de negócios ou diferentes áreas geográficas.
Se ela reduz os riscos de se ter um único fornecedor, por b. Serviços compartilhados – Cria uma empresa interna
outro lado requer mais recursos para seu gerenciamento. para fornecer serviços para a organização, como um todo.
d. Recursos de outro país (offshore) – Seu objetivo é Sua característica diferencial é que essa empresa interna
obter recursos fora do país de atuação da organização, possui seus próprios lucros e prejuízos e que cada unidade
ou filial contratante. Como vantagem, as organizações de negócio paga para ela pela utilização dos serviços.
têm a possibilidade de obter recursos mais baratos, em O modelo pode ajudar a prover padronização e custos
tempo menor e contando com pessoas com habilidades baixos comparados ao modelo de fornecimento interno.
mais adequadas às suas necessidades. Entretanto, a organização não consegue atingir a escala
e. Cofornecimento – Estratégia de contratação que envolve necessária para diminuir mais os custos, sendo necessária
o alinhamento efetivo dos ativos e gastos de TI com os uma governança forte para permitir a padronização.
objetivos de negócio. O fornecedor é remunerado pelo c. Empresa independente – Representa um passo à frente
melhor desempenho obtido pelo cliente por meio do comparado ao modelo de serviços compartilhados, pois
serviço ou sistema terceirizado. Tal desempenho pode é criada uma nova empresa que passa a oferecer serviços
ser avaliado por meio da redução de custo e tempo, ou de TI também para o mercado, ou seja, fornece serviços
pelo aumento de receitas e lucros. de modo interno para as unidades de negócios e, ainda,
f. Processos de negócio – É um dos segmentos do mercado para outras organizações. Desta forma, a organização
de terceirização que mais cresceu. Trata-se de uma exten- obtém maior potencial de escalada e custos baixos para
são do escopo da terceirização da TI. Em vez de terceirizar fornecer os serviços.
apenas a TI associada a um processo de negócio, terceiri- d. Terceirização total – A organização faz um contrato úni-
za-se o processo de negócio como um todo. Em geral, são co com um único fornecedor para prover as atividades de
implantadas por meio de contratos de longa duração. TI. Sua adoção modelo aumenta a capacidade de execução
162 Fundamentos de Sistemas de Informação

FIGURA 9.6  Tipos de fornecimento. Fonte: Adaptado de Cohen e Young15.

das atividades de TI, pois o fornecedor, em geral, possui de ser gerenciado. Além disso, ela é a responsável pelos
experiência no mercado. O modelo possui acesso à escala riscos, em especial pelos problemas de cada fornecedor
e menos complexidade de gestão em relação a modelos ou quando há uma disputa entre esses. É um dos modelos
que utilizam vários fornecedores. Porém, aumenta o risco mais adotados pelas organizações. A área de TI é vista
de entrega dos serviços (se o único fornecedor falhar, não como um portfólio de atividades, algumas das quais sen-
há uma alternativa de contingência). do gerenciadas de maneira interna e outras terceirizadas.
e. Contratante principal – A organização contrata um Por fim, a terceirização seletiva representa a melhor capa-
único fornecedor para gerenciar um conjunto de serviços, cidade que a organização pode obter pelo melhor preço.
permitindo que ele subcontrate outros fornecedores que No entanto, o custo de gestão é muito alto, requerendo
provejam melhor capacidade na prestação dos serviços. grande experiência e gestão sofisticada sobre os serviços
O modelo reduz o risco associado à falha do contratante de TI para seu bom funcionamento.
principal ou de qualquer subcontratado. Entretanto, há
um aumento no risco de complexidade, pois o contratante 9.5  GERENCIANDO OS SERVIÇOS
principal pode falhar na gestão dos subcontratados.
f. Aliança – Ao contrário do contratante principal, a orga- TERCEIRIZADOS
nização cliente escolhe quais serão os fornecedores e, A celebração de um contrato consome esforço, tempo e re-
após isso, escolhe um deles para gerenciar cada serviço cursos, pois um bom contrato é importante para o sucesso
terceirizado. Desta forma, a organização cria apenas uma da terceirização. Entretanto, sozinhos, eles não asseguram
interface de gerenciamento sobre seus fornecedores de o sucesso da terceirização12. Por essa razão, um bom geren-
serviço. O modelo é utilizado quando um cliente solicita ciamento do serviço terceirizado deve considerar os aspectos
um pacote de serviços que não podem ser fornecidos por contratuais e o relacionamento entre os parceiros para garantir
apenas um provedor, sendo necessária a formação de que o contrato de terceirização irá agregar valor ao negócio16.
uma aliança entre os fornecedores, obtendo assim maior
capacidade. Por outro lado, há o risco dos provedores não
9.5.1  Arranjo contratual
cooperarem entre si por serem concorrentes.
g. Terceirização seletiva – A organização seleciona e ge- Os contratos podem ser classificados em função da for-
rencia todos os fornecedores. É um modelo mais difícil ma de remuneração ao fornecedor. A escolha depende da
Capítulo | 9 Terceirização de serviços de TI 163

natureza do serviço sendo contratado e da exposição ao risco o fornecedor pode falir. Por conta disso, o fornecedor
desejada. Se o serviço possui uma natureza variável, é mais costuma embutir no preço fixo um prêmio referente ao
interessante para a empresa contratá-lo sob demanda, ou risco assumido.
seja, pagando um preço pelo uso em vez de um preço fixo. c. Preço pelo uso: neste caso, o preço é atribuído a uma
Além disso, há contratos que atribuem maior risco para o unidade de produto ou de tempo mensurável. Esse arranjo
contratante e outros, para o contratado. pode ser atrativo para o cliente como uma forma de tro-
Existe uma variedade de formas de remuneração criada car custos fixos por variáveis. Algumas variações dessa
pelas organizações para a determinação do preço dos con- modalidade de contrato apresentam preços fixos dentro
tratos. Isso foi criado com o objetivo de reduzir os incon- de certos intervalos de uso.
venientes dos contratos de preço fixo. Algumas formas de d. Tempo e materiais: em projetos de TI, algumas ativi-
remuneração buscam associar o preço do fornecedor ao preço dades podem ser contratadas na modalidade na qual é
de mercado, ajustar o preço à flutuação do custo, participar atribuído um preço ao tempo e aos materiais envolvidos
dos ganhos do fornecedor, acompanhar os custos deste, entre na prestação do serviço.
outras opções. Em termos gerais, podem-se encontrar cinco e. Participação nos ganhos: o fornecedor recebe incentivos
tipos de remuneração: adicionais para compartilhar os ganhos pelo serviço pres-
tado. Cabe destacar que, nas modalidades de custo real
a. Custo real: são contratos no quais é cobrado do cliente o
e preço fixo, podem-se incluir incentivos financeiros
valor correspondente ao custo do serviço, mais um valor
em função de entregas antecipadas, de maior qualidade
adicional como remuneração ao fornecedor. Esse último
obtida no produto, entre outros parâmetros.
valor pode ser um preço fixo ou um porcentual sobre os
custos do serviço. As organizações amadureceram seus processos de contrata-
b. Preço fixo: nesta modalidade, é cobrado um valor fixo ção de serviços de TI com base na experiência adquirida. A
acordado entre as partes. O arranjo transfere ao fornece- Tabela 9.2 apresenta a evolução dos arranjos contratuais no
dor o risco financeiro, mas não o elimina do cliente, pois Brasil, com base em uma amostra de coletada antes de 2005

TABELA 9.2  Características dos arranjos contratuais no Brasil

Arranjo contratual Até 2005 (%) Após 2005 (%)


Característica Categoria
Tipo de contrato Contrato padronizado 89 33
Contrato personalizado 11 67
Grau de formalidade Sem SLA 67 33
Com SLA 33 67
Renovação contratual Automática 100 91
Com negociação 0 9
Atualização tecnológica Não previsto 33 54
Previsto 67 46
Garantias Sem garantia 78 20
Com garantia 22 80
Flexibilidade de remuneração Preço fixo 89 67
Preço pelo uso 11 33
Participação nos ganhos 0 0
Incentivo fiscal Sem incentivo 100 93
Com incentivo 0 7
Multas ou penalidade Sem multas ou penalidades 90 57

Com multas ou penalidades 10 43


164 Fundamentos de Sistemas de Informação

e outra, após essa data. Pode-se observar que os cuidados e Uma atenção cada vez maior vem sendo dada à cons-
as exigências foram aumentando com o tempo. Até 2005, os trução de relacionamentos baseados em alianças estratégicas
contratos eram em sua maioria padronizados e com pouco entre clientes e fornecedores de serviços de TI10. Entretanto,
uso de cláusulas especificando garantias e níveis de serviço. para o sucesso na construção desses relacionamentos, o ge-
Além disso, a maioria era celebrada na modalidade de preço renciamento deles depende da definição clara de requisitos
fixo, sem uso de incentivos financeiros e especificação de e objetivos e de um cuidadoso processo de definição de SLA
multas e penalidades. Após 2005, as características se modi- (nível de acordo de serviço) Além disso, o fator humano é
ficaram, fruto do amadurecimento das organizações clientes fundamental. Quanto mais se investe em relacionamentos
na contratação de serviços de TI. sociais, maior a satisfação da organização cliente e melhor
Para garantir o sucesso de um contrato de terceirização o desempenho das atividades terceirizadas. As pessoas en-
não basta que sejam bem realizados, é preciso gerenciá-los carregadas pelo gerenciamento do relacionamento também
bem. Gerenciar um contrato de terceirização requer a com- são de importância fundamental e a organização cliente deve
binação de pelo menos três fatores3: ser representada por um gerente de relacionamento. Este
deve ser ativo no monitoramento e na avaliação do desem-
a. Habilidades da equipe: a equipe envolvida com a tercei-
penho para construir um relacionamento sólido. Algumas
rização precisa ter experiência em atividades e processos
estratégias para a realização de um bom gerenciamento do
organizacionais. Conhecimento técnico específico pode
relacionamento incluem17:
ser necessário em casos de implementação de novas tec-
nologias ou processos de negócio e apoio jurídico deve a. Conselho de supervisão – Os executivos aos quais
ser um recurso sempre disponível. se reportam o gerente de relacionamento e o gerente
b. Controles adequados: os responsáveis por avaliar os de contas (fornecedor) são os responsáveis pelo bom
resultados e o desempenho do contrato de terceirização desempenho de cada parte. É uma boa ideia que esses
devem ter recursos, suporte e flexibilidade necessários indivíduos formem um grupo e ajam como um conselho
para lidar com questões não previstas que surjam durante de supervisão.
o curso do contrato. b. Reuniões – Os gerentes de relacionamento e de contas
c. Linhas de comunicação: devem ser bem definidas devem se reunir toda semana ou pelo menos uma vez por
para garantir a solução de problemas e um desempe- mês. Esses encontros devem ocorrer antes da reunião do
nho adequado. A comunicação com o fornecedor é de conselho e é interessante a participação de membros dos
importância fundamental. dois grupos de trabalho (cliente e fornecedor), pois ajuda
a desenvolver o espírito de equipe e a concordância entre
as partes.
9.5.2  Boas práticas de gerenciamento c. Relatórios – Um sistema para comunicar informações de
Os contratos são parte importante do relacionamento de desempenho deve ser desenvolvido. Os relatórios devem
terceirização e uma forma de se garantir um balanço de conter o desempenho atual, o padrão e a diferença entre
poder. Além disso, muitos deles incluem medidas de nível eles, e os membros da equipe devem saber o que é ou não
de serviço, participação nos resultados e recompensas, além aceitável.
de penalidades com base em desempenho não atingido. Há
situações em que o contrato é o principal mecanismo de 9.5.3  Diferença dos serviços baseados
gerenciamento do fornecedor e o objetivo é obter melhores
em hardware e software
serviços com menos investimentos de capital e de tempo do
corpo gerencial. Em geral, ocorrem em adoções da tercei- Pesquisa realizada pelo autor com organizações brasileiras,
rização motivadas por problemas específicos vividos pela em 2009, abordou cinco características do gerenciamento de
organização. serviços terceirizados de TI. A Tabela 9.3 mostra um resumo
Após um sucesso inicial com a adoção da terceirização, dos resultados obtidos. Pode-se observar uma diferença entre
as organizações aumentam a proporção dos serviços ter- serviços terceirizados baseados em hardware e aqueles em
ceirizados e a integração entre os processos internos e os software. Apenas o grau de formalidade no acompanha-
serviços fornecidos3. Nesse estágio, elas passam a obter um mento do serviço terceirizado foi semelhante, para serviços
maior valor agregado dos serviços terceirizados e uma maior baseados tanto em hardware como em software. Entende-se
disponibilidade de tempo para se dedicar às atividades mais por acompanhamento todos os procedimentos formais, tais
estratégicas. Isso mostra que o relacionamento evoluiu de ar- como: reuniões de avaliação, relatórios, e também os pro-
ranjos contratuais entre comprador e vendedor para parcerias cedimentos informais como almoços, reuniões, telefonemas
com ênfase em benefícios mútuos. Esse é um dos grandes ou conversas informais. Nas demais características, houve
benefícios da terceirização, ou seja, construir alianças sus- diferenças, e algumas estão relacionadas à diferente, natureza
tentáveis em longo prazo. dos serviços baseados em hardware ou em software.
Capítulo | 9 Terceirização de serviços de TI 165

TABELA 9.3  Características dos serviços TABELA 9.4  Ordem de importância das dificuldades
de TI prestados no Brasil enfrentadas no relacionamento

Características Serviços baseados em Dificuldades Período Variação


do gerenciamento enfrentadas Até 2005 Após 2005
Hardware (%) Software (%)
Aspectos políticos 1 1 0
Experiência Alta 37,5 50,0 e culturais
da equipe
Aspectos legais 6 3 +3
Média 37,5 37,5
Visão inadequada 2 6 -4
Baixa 25,0 12,5 do cliente

Conhecimento Alt0 12,5 12,5 Recursos humanos 3 2 +1


específico
Recursos materiais 5 5 0
Médio 25,0 50,0
Gerenciamento 4 4 0
Baixo 62,5 37,5 de parceria

Acompanha- Total 50,0 50,0


mento formal
Parcial 50,0 50,0 principal dificuldade enfrentada no relacionamento. Por outro
Procedimento Do cliente 0,0 62,5 lado, duas dificuldades cresceram em importância: aspectos
de avaliação legais e a manutenção e gestão de recursos humanos qualifi-
Do fornecedor 100,0 25,0
cados. A primeira mostra que a complexidade tecnológica e a
penetração cada vez maior da TI nas organizações e na socie-
De terceiros 0,0 12,5 dade, transformando processos e relacionamentos, têm exigido
Procedimento Muito 12,5 62,5 maiores preocupações legais nos relacionamentos terceirizados.
de aceite formalizado Um exemplo marcante na década atual, no Brasil, é o advento
Pouco 87,5 37,5 da computação em nuvem, na qual o armazenamento de dados
formalizado e informações de determinada organização pode estar em outro
país, exigindo maior atenção a aspectos legais. A segunda difi-
culdade, relacionada a recursos humanos qualificados, mostra
a exigência cada vez maior dos clientes quanto à mão de obra
Os que se baseiam em software em geral têm proce- com comprovada qualificação para o fornecimento de serviços
dimentos de aceite mais formalizados e as avaliações são de TI. Isto fez crescer em volume e importância o mercado de
feitas pela organização cliente. Por outro lado, os serviços treinamento em TI e de certificações.
de hardware têm procedimentos de avaliação feitos pelo A adoção mais frequente da terceirização trouxe um
fornecedor e procedimentos de aceite menos formalizados. aprendizado para as organizações. A segunda maior dificul-
Em relação ao conhecimento e à experiência da equipe que dade que enfrentavam, até 2005, era ter uma visão adequada
presta o serviço, a percepção dos clientes é de que os serviços dos serviços terceirizados, em especial com relação ao es-
baseados em software apresentam equipes de suporte um copo do serviço contratado. Após 2005, essa dificuldade pas-
pouco mais qualificadas. sou a ser a menos importante, dentre as seis principais. Isso
mostra as lições aprendidas pelas organizações na adoção da
terceirização, na medida em que elas foram aperfeiçoando
9.5.4  Dificuldades enfrentadas seus arranjos contratuais, entendendo melhor suas verdadei-
Não são poucas as dificuldades enfrentadas pelas organizações ras razões para terceirizar e as mudanças na tecnologia e no
no relacionamento fruto da terceirização. Uma pesquisa rea- ambiente organizacional.
lizada pelo autor, em 2012, identificou as seis principais difi-
culdades enfrentadas na parceria entre clientes e fornecedores: REVISÃO DOS CONCEITOS
aspectos políticos e culturais, aspectos legais, visão inadequada
APRESENTADOS
do cliente, recursos humanos, recursos materiais e gerencia-
mento da parceria. A Tabela 9.4 resume essas dificuldades em Terceirização – Define-se a terceirização como a trans-
ordem de importância em dois períodos de tempo distintos. ferência de parte ou de todo o gerenciamento dos ativos,
Os aspectos políticos e culturais da relação de terceirização recursos ou atividades de TI que não representem a ativi-
mantiveram, ao longo do tempo, um papel de destaque como dade- fim da organização, para um ou mais fornecedores.
166 Fundamentos de Sistemas de Informação

Classificação dos serviços terceirizados – Pode ser feita e portes. Tem mais de 563 parceiros, incluindo revendas,
considerando-se duas dimensões: (1) as atividades de TI distribuidores, entre outros.
necessárias para estabelecer e sustentar os SI; e (2) com- Portfólio de Produtos e a Terceirização
ponentes, que são partes analíticas da TI e que podem ser A Oracle tem uma grande variedade de produtos e serviços
classificados em hardware, software, processos e dados. que incluem bancos de dados, servidores de aplicação, apli-
Grau de terceirização – É a proporção dos serviços ter- cativos empresariais, soluções de colaboração, ferramentas
ceirizados de TI em relação aos que são executados de para desenvolvimento de aplicativos, entre outros produtos.
maneira interna. Ele pode ser avaliado pela terceirização Entretanto, assim como a maioria das empresas que atuam no
de recursos humanos e tecnológicos ou pelo orçamento da mercado brasileiro de TI, a Oracle tem ampliado a oferta de
soluções na modalidade de computação em nuvem. Para ela,
área de TI gasto com terceiros.
esta modalidade amplia o modo tradicional de terceirização
Estratégias de fornecimento – Além das estratégias tra-
e corresponde à quarta etapa na evolução das plataformas de
dicionais, baseadas em preço fixo ou em trocas, existem computação: mainframe, computação distribuída, internet e
outras que buscam agregar mais valor aos serviços ter- computação em nuvem.
ceirizados: valor agregado, aquisição recíproca de ações, A adoção de alternativas de gestão como a terceirização
multifornecimento, offshore outsourcing, cofornecimento, ou o modelo de Centros de Serviços Compartilhados (or-
processos de negócio, join venture, serviços não cobertos ganização centralizada de processos de uma determinada
pelo contrato e envolvimento gradual. área da empresa para atender às demais áreas e unidades)
Diversidade de fornecimento – Há uma gama de alter- pode reduzir em até 35% os custos operacionais de uma em-
nativas criada em função do aumento da competitividade presa. Aproveitando esse cenário, a Oracle desenvolveu um
e da dinâmica necessária às organizações: fornecimento portfólio específico para computação em nuvem, atuando
em três modalidades:
interno, serviços compartilhados, empresa independente,
a. SaaS (Software as a Service). Praticamente todo o conjun-
terceirização total, contratante principal, aliança e tercei-
to de aplicativos da Oracle é oferecido nesta modalidade,
rização seletiva. destacando-se os softwares de CRM (gerenciamento de
relações com clientes), de HCM (gestão de capital hu-
EXERCÍCIOS DE REVISÃO mano), de Business Analytics, (inteligência de negócios
e análise de Big Data) e alguns módulos de seu sistema
1. Quais os benefícios de se adotar a terceirização de servi- integrado de gestão, entre outras soluções.
ços de TI? b. PaaS (Plataform as a Service). Nesta modalidade são
2. Em que contexto organizacional, seria interessante adotar oferecidos softwares que apoiam e integram os produtos
o insourcing? oferecidos na modalidade SaaS, como bancos de dados,
3. Pesquise na internet alguns casos de sucesso e insuces- servidores, sistemas de integração, plataformas de desen-
so na adoção da terceirização. Com base no conteúdo volvimento – como Java –, etc. Entre os clientes que se
beneficiam desses produtos podem-se citar os datacenters.
deste capítulo, analise as possíveis razões para algumas
c. IaaS (Infrastructure as a Service). Sistemas de hardware e
organizações terem alcançado o sucesso e outras não.
software desenvolvidos integrados para trabalhar em con-
junto – os chamados Engineered Systems –, que exigem
Estudo de caso: Oracle Brasil e a computação em nuvem o mínimo de configuração. Um exemplo destes equipa-
mentos são o Oracle Exadata Database Machine©, que é
Apresentação da Empresa um pacote completo com servidor, unidade de armazena-
Fundada em 1977, a Oracle é fornecedora mundial de sis- mento, rede e software com escalabilidade, segurança e
temas de software e hardware. Ela oferece soluções com- redundância. Esse produto oferece alto desempenho tanto
pletas, integradas e abertas de Tecnologia da Informação (TI), para data warehousing quanto para aplicativos de proces-
bem como serviços de consultoria, treinamento e suporte samento de transações on-line (OLTP), o que o torna ideal
em mais de 145 países. Atende a cerca de 390 mil organi- para nuvens privadas. Outro exemplo é o Oracle Exalogic
zações em todo o mundo, entre elas 100 das empresas que Elastic Cloud, primeiro sistema do mundo a combinar
figuram na lista Fortune 100. Sua liderança no mercado hardware, firmware e software especificamente otimizados
de TI é resultado de um histórico constante de inovações e ajustados para alcançar um desempenho imbatível,
tecnológicas e de aquisições estratégicas, das quais se des- diminuir o tempo de resposta dos processos de negócios
tacam as 93 aquisições feitas desde 2005, totalizando mais com mais agilidade e redução de custos.
de US$ 50 bilhões.
A Oracle do Brasil, fundada em 1988, assim como as Benefícios dos Produtos e Razões para os Clientes
demais subsidiárias da corporação na América Latina, pau- Adotarem
ta-se por uma estratégia de crescimento com foco em vendas Os produtos oferecidos na modalidade de SaaS constituem
indiretas e desenvolve soluções para empresas de todos os um alternativa de terceirização para as empresas clientes
portes. A empresa oferece aplicativos empresariais, sistemas com ótimo valor agregado. Isto porque os clientes passam
de hardware, infraestrutura tecnológica, serviços de consulto- a ter acesso a aplicativos com tecnologia de ponta e sem a
ria, treinamento e suporte para empresas de diferentes setores necessidade de implementar um infraestrutura interna para
Capítulo | 9 Terceirização de serviços de TI 167

essa finalidade. Ou seja, os clientes são motivados a adotar privado. 2005. Tese doutorado.. São Paulo, Faculdade de Economia,
esses produtos para terem acesso às tecnologias de informa- Administração e Contabilidade da Universidade de São Paulo, 2005.
ção que não possuem e não têm interesse em desenvolver 3. BROWN, D.; WILSON, S. The black book of outsourcing: how to
por não fazer parte do seu negócio (core business). manage the changes; challenges and opportunities. New Jersey: John
Os produtos oferecidos na modalidade IaaS oferecem, Wiley & Sons, 2005.
entre outros benefícios, redução de custos operacionais e 4. PRADO, E. P. V.; TAKAOKA, H. “Os fatores que motivam a adoção
segurança das informações. As empresas clientes são moti- da terceirização da Tecnologia de Informação: uma análise do setor
vadas por essas razões, em especial aquelas que precisam industrial de São Paulo”. Revista de Administração Contemporânea,
ter disponibilidade 24 horas por dia e sete dias por semana. v. 6, n. 3, p. p129-147, . set./dez. 2002.
No caso de datacenters, auxiliam na dinâmica das atividades, 5. PRADO, E. P. V. Terceirização de serviço de TIC: uma avaliação sob o
simplificando a infraestrutura de TI para garantir redução de ponto de vista do fornecedor”. REAd. Revista Eletrônica de Adminis-
custo e consequentemente maior produtividade. tração, v.15, p. p6, 2009.
6. PRADO, E.P. V.; RAVAGNANI, M.L. D.; COTRIM, M. Um estudo
Alternativas de Aquisição dos Produtos e Serviços
sobre a evolução da terceirização da TIC no Brasil sob o ponto de vista
As capacidades e demandas dos clientes podem ser consi-
dos fornecedores In: XV Seminário de Administração, 2012, São Paulo.
deradas nas soluções oferecidas pela Oracle Brasil de dife-
7. BIO, S. R. Sistemas de informação: um enfoque gerencial. São Paulo:
rentes formas. Há equipamentos que são comercializados
Atlas, 1988.
com a característica COD (capacity on demand), ou seja, os
8. LOOFF, L. Information Systems Outsourcing Decision Making: A
equipamentos são fornecidos com várias CPUs e o cliente
Managerial Approach. Hershey: Idea Group Publishing, 1997.
paga pelo uso do servidor com base no número de CPUs
9. LACITY, M. C.; WILLCOCKS, L. P.; FEENY, D. “IT Outsourcing:
ativas. Isso permite ao cliente pagar apenas pela capacidade
maximize flexibility and Control”. Harvard Business Review, p. p84-93,
computacional necessária e ter a flexibilidade de ampliá-la
Mai-Jun 1995.
pela ativação de mais CPUs.
10. M.C. FARLAN, F. W.; NOLAN, R. L. “How to manage on IT outsour-
Adicionalmente, as licenças de software podem ser adqui-
cing alliance”. Sloan Management Review, Winter, p. p9-23, 1995.
ridas por prazo determinado ou de forma perpétua, fazendo
11. SHEPARD, A. “Outsourcing IT in a Changing World”. European
com que as empresas não precisem desembolsar todo o custo
Management Journal, v. 17, n. 1, p. p64-84, 1999.
de uma nova infraestrutura de TI no início de sua implemen-
12. GOLES, T.; C.H.I.N., W. W. “Information Systems Outsourcing Rela-
tação, mas ao longo do tempo e à medida que ela é utilizada.
tionship Factors: detailed Conceptualization and Initial Evidence”. Data
A Oracle Brasil é um bom exemplo da atual flexibilidade
Base for Advances in Information Systems, Fall, v. 36, n. 4, p. p47-67,
dos serviços e produtos de TI oferecidos pelos fabricantes e
2005.
provedores no mercado nacional, fruto da intensificação na
13. BARTHÉLEMY, J. “The hard and soft sides of IT outsourcing manage-
adoção da terceirização da TI e da computação em nuvem.
ment”. European Management Jounal, v. 21, n. 5, p. p539-548, October
Questões para discussão 2003.
1. Observando-se a grande variedade de serviços oferecidos 14. SABHERWAL, R. “The role of trust in outsourced IS development
pela Oracle Brasil, é possível terceirizar todos os serviços projects”. Communications of the ACM, v. 42, n. 2., p. p50, February
de TI para fornecedores externos? Qual serviços você 1999.
sugere que sejam mantidos internamente na organização 15. COHEN, L.; YOUNG, A. Multisourcing: moving beyond outsourcing
e quais devem ser terceirizados? Justifique. to achieve growth and agility. Boston: Harvard Business School Press,
2. O uso cada vez mais intenso da computação em nuvem 2006.
criou o que se chama atualmente de cloud sourcing, ou 16. KLEPPER, R.; JONES, W. O. Outsourcing information technology,
seja, o fornecimento de serviços de TI por meio da com- systems & services. New Jersey: Prentice-Hall, 1998.
putação em nuvem. Esse modelo se enquadra em algum 17. GREAVER II, M. F. Strategic Outsourcing. Nova York: AMA, 1999.
dos já apresentados ou traz alguma particularidade?

REFERÊNCIAS
1. LACITY, M. C.; WILLCOCKS, L. P. Global information technology
outsourcing. England: John Wiley & Sons, 2001.
2. PRADO, E.P. V.; TAKAOKA, H. Tecnologia de informação e sistemas:
uma avaliação da terceirização de serviços em organizações do setor
Capítulo 10

Administração da informação
e banco de dados
Luciano Vieira de Araújo

Conceitos apresentados neste capítulo Objetivos do Capítulo


Introdução à Gestão da Informação ● Apresentar o conceito de gestão da informação e sua
Afinal, o que É um Dado? importância para as organizações.
Banco de Dados ● Mostrar como dados, informação e conhecimento
Modelo de Dados estão relacionados e a evolução dos modelos
Tomada de Decisão Baseada em Dados de representação de dados.
Ferramentas OLAP ● Explicar como os dados podem ser utilizados
Dashboard para descoberta de conhecimento e para apoio
Descoberta de Conhecimento em Base de Dados a tomada de decisão.
Business Intelligence – Inteligência de Negócios ● Expor as tendências na área de processamento
Big Data - Mudança no Volume de Dados de dados como Big Data e NOSQL e suas contribuições
NOSQL – Not Only SQL para lidar com o contexto de volume de dados
Conclusão crescente.

Brasil espionado com recursos de Big Data


Em maio de 2013, em uma das revelações mais marcantes uma ordem que extrapola o volume de dados coletados pelas
envolvendo o mundo da Tecnologia da Informação, governos grandes empresas de armazenamento de dados. Outra caracte-
mundiais e cidadãos comuns foram surpreendidos pela infor- rística é a diversidade de formatos e conteúdos armazenados. Há
mação que o governo dos Estados Unidos da América realiza, o predomínio de dados sem estrutura específica e diversificados,
de forma sistemática, a coleta e a análise de e-mails, mensagens tais como vídeos, conversas e mensagens compartilhadas em
em redes sociais, ligações telefônicas, conversas em softwares redes sociais.
de conferências e transações de cartão de crédito. Esses dados Esse caso, envolvendo brasileiros e grande parte da huma-
são coletados nas infraestruturas pelas quais transitam e em em- nidade, mostra que questões pertinentes à gestão dos dados
presas, dentre elas, Google, Facebook, Microsoft, Yahoo, Skype, afetam não somente governos, organizações e empresas, mas
PalTalk, AOL e Apple. Essa notícia foi revelada por Edward também cidadãos comuns, uma vez que informações tidas como
Snowden, ex-funcionário da NSA – Agência de Segurança do inocentes – e-mails e mensagens em redes sociais – podem
governo americano, que divulgou documentos secretos que revelar conhecimentos tão valiosos, que motivam a criação e
detalham as estratégias para espionagem, os recursos utilizados, a manutenção de programas capazes de coletá-los em escala
as principais fontes de dados e os alvos de monitoramento. mundial, seja para uso governamental ou empresarial.
O Brasil e seus cidadãos também são alvos de monitoramen- Os grandes desafios da gestão de dados encontram-se diante
to pelos softwares de espionagem do governo americano. Segun- desse volume e diversidade.
do o mapa, o monitoramento de brasileiros é apenas um nível Como armazenar e utilizar grandes volumes de dados
de cor menor que o de americanos. Essas revelações permitem a para produzir conhecimento útil e no momento adequa-
análise e a avaliação de diferentes áreas de conhecimento, como do? Como incrementar o valor da informação por meio da
ética, políticas públicas, relações internacionais, entre tantas integração e gestão de dados? Como representar dados com
outras. Em se tratando de sistemas de informação, quase todas formatos e conteúdos tão distintos, como ligações telefônicas,
as disciplinas oferecem análises sobre as atividades reveladas. e-mails, mensagens em redes sociais e videoconferências?
Com a perspectiva de gestão da informação e base de dados Quais os desafios de análises diante de um volume de dados
não é diferente. A escala de coleta de dados apresentada atinge imenso?

171
172 Fundamentos de Sistemas de Informação

10.1  INTRODUÇÃO À GESTÃO o conhecimento por ele representado. Nesse sentido, o conceito
DA INFORMAÇÃO de informação pode ser o significado atribuído ao dado1. Ou
seja, a informação somente será obtida se os dados puderem
A cada dia, a informação ganha maior destaque nas organi- ser relacionados a diferentes contextos ou valores semânticos.
zações. Empresas de Tecnologia da Informação, tais como Essa abrangência permite oferecer uma visão ampla do cenário
Google e Facebook, são listadas entre as mais valiosas do representado por eles e, assim, suportar, de forma efetiva, as
mundo, superando as tradicionais, que, até pouco tempo, não necessidades de informação das organizações.
eram ameaçadas em sua liderança. Um dos fatores que con- O uso da informação também está vinculado à capacidade
tribuem para tal valorização é a capacidade de produzir co- de relacioná-la ao contexto a que pertence, com frequência,
nhecimento por meio dos dados coletados enquanto usuários associada a uma ação ou regra. Saber que um funcionário
utilizam seus sistemas. pode ter no máximo 4 dependentes direcionará as ações de
A capacidade de gerir conhecimento surge como a cadastramento de novos dependentes. Possuir média final 4,
matéria-­prima para a criação de uma variedade de produtos em qualquer disciplina, pode indicar a necessidade de cursá-la
digitais com grande aceitação e valor agregado. Assim, uma outra vez. Para ser capaz de analisar a venda diária, não basta
nova indústria tem surgido, e a principal linha de produção conhecer quanto foi vendido; é preciso vincular essa informa-
é responsável pela criação de seu ativo mais valioso: o co- ção a outras, como a meta de vendas para o dia ou o histórico
nhecimento. Esse contexto enaltece a necessidade de gestão de vendas. Isso mostra que a obtenção da informação não
de dados, com aplicações praticamente ilimitadas. caracteriza a etapa final da utilização do dado, que ainda é ne-
A gestão da informação é uma disciplina que vai além cessário juntar o conhecimento ou a capacidade de reagir. Por
dos conhecimentos técnicos computacionais. À medida que sua vez, o conhecimento obtido também consiste em um bem
sua importância cresce, em especial como um diferencial valioso para as organizações e, portanto, deve ser armazenado.
competitivo, ela se torna multidisciplinar e abrange toda Ou seja, as experiências, positivas ou negativas obtidas como
a organização. Portanto, deve ser compreendida de forma resultado de ações tomadas podem e devem ser registradas
global e contemplar diferentes áreas. Para alcançar essa meta, para que sejam utilizadas no aperfeiçoamento do processo de
a gestão da informação deve lidar com desafios, tais como: tomada de decisão. Com essa estratégia, o conhecimento se
● Prover dados – Produzir e manter os dados necessários torna novamente dado, o que caracteriza o ciclo de aquisição
às organizações. e uso do conhecimento apresentado na Figura 10.1.
● Qualidade – Gerenciar a qualidade dos dados. A constante análise e reflexão sobre a relação entre dado,
● Disponibilidade – Fornecer recursos para que o dado informação e conhecimento deve ser considerada pelas or-
esteja disponível sempre que necessário. ganizações, independentemente de seu tamanho, como uma
● Integração – Prover ligação entre fontes de dados para importante estratégia administrativa. Apesar da presença dos
que não existam os que não possam ser acessados. sistemas computacionais em grande parte das organizações,
● Evolução – Oferecer recursos para a análise de dados e

sua constante evolução.


A boa gestão da informação implica a capacidade de medir
o desempenho de uma organização e oferecer os recursos
necessários à tomada de decisão. Gerir conhecimento vai
além da gestão de sistemas computacionais. Nesse sentido,
o conhecimento técnico e o conhecimento administrativo
devem convergir para obtenção dos melhores resultados.

10.2  AFINAL, O QUE É UM DADO?


Pode ser definido como uma representação simbólica desprovida
de significado1. Ou seja, usam-se símbolos – letras e números –
para indicar alguma observação feita. Como exemplo, o nú-
mero 4 é um símbolo com uma grande variedade de possíveis
significados. Podemos dizer que 4 é um algarismo ou que é um
número inteiro positivo. Entretanto, quando associado a um sig-
nificado, o dado pode expressar características distintas: O
número máximo de dependentes de um funcionário é 4. A média
final do aluno João em Português é 4. Foram vendidos 4 sapa-
tos ontem. Portanto, o dado sozinho não é capaz de expor todo FIGURA 10.1  Ciclo de representação dos dados.
Capítulo | 10 Administração da informação e banco de dados 173

nem todas conseguem usufruir dos benefícios oferecidos e comentários sobre produtos e serviços em sites especiali-
pela análise dos dados e pela manutenção dinâmica desse zados e redes sociais, em vez de recorrer aos canais oficiais.
ciclo, e muitas concentram a maior parte de seus esforços A busca de um produto ou nome de uma organização em
no armazenamento de dados e negligenciam tanto a análise uma máquina de busca na internet recebe como resultado não
como o acompanhamento da evolução do conhecimento somente informações produzidas de forma oficial, por seus
baseado em suas experiências. representantes, mas também outras geradas por dezenas ou
A coleta de dados sem análise cria a sensação de que há centenas de pessoas dispostas a compartilhar experiências,
disponibilidade para a análise ser feita quando necessário ou positivas ou em especial negativas.
quando a organização estiver preparada para realizar a tarefa. Aprender a lidar com os dados externos às organiza-
Entretanto, a qualidade dos dados só pode ser aferida por ções é uma tarefa de destaque para o contexto de gestão da
meio de análise. Ou seja, acumulá-los sem analisá-los impli- informação. As notícias postadas em redes sociais, blogs e
ca acúmulo de informações sem qualidade e que poderão não páginas de reclamações permitem uma avaliação dos proces-
oferecer o conhecimento desejado. Portanto, a exploração sos internos da organização baseada em uma fonte de in-
completa do ciclo de dados deve ser realizada também para formação dinâmica e abrangente. Com o uso dos dados pro-
garantir a qualidade dos dados coletados. duzidos por fontes externas é possível avaliar como produtos
e serviços afetam ou são percebidos pelos clientes, inclusive
falhas em produtos ou procedimentos podem ser detectados
10.2.1  Mudança de contexto de dados
de forma quase instantânea. Assim, informações que antes
Outro desafio presente nas organizações é a mudança na ori- eram desconhecidas ou demandavam grande investimento
gem ou na fonte dos dados. Durante o século XX, a principal para serem coletadas estão disponíveis de forma pública.
fonte de dados era a organização. Ela os produzia, controlava Esse cenário apresenta um desafio que nenhuma organização,
e usava de acordo com suas estratégias. Esse quadro começa independentemente de seu tamanho, deve negligenciar.
a mudar com a consolidação da internet e em especial com A Tabela 10.1 apresenta uma comparação das caracterís-
o crescimento das redes sociais, quando um enorme volume ticas dos dados internos e externos à organização. Mostra
de dados passa a ser produzido fora dos domínios das orga- que os dados internos são bem organizados e seguem uma
nizações, em grande parte de forma pública e com acesso estrutura definida pela própria organização, enquanto os
fácil, rápido e ilimitado (Figura 10.2). externos podem ser representados de forma variada. Como
Apesar de as organizações continuarem a produzir dados exemplo, uma reclamação armazenada nos sistemas de uma
e conhecimento no dia a dia, por meio de seus sistemas, elas empresa segue uma estrutura definida, composta por áreas
não são mais as únicas geradoras. Essa mudança pode ser per- para armazenamento de textos, datas, vídeos ou imagens. O
cebida na mudança de comportamento de clientes e usuários uso de uma estrutura predefinida é justificada, pois conhecer
que passaram a buscar alternativas aos serviços e sistemas ofe- previamente a forma como o conteúdo é coletado permite
recidos por elas. Como exemplo, existe um número crescente processamento rápido e preciso. Com uma representação
de pessoas que prefere apresentar suas dúvidas, reclamações diversa, as redes sociais não utilizam um formato ou ordem

FIGURA 10.2  Mudança na geração de dados – grande volume de dados com fonte externa à organização.
174 Fundamentos de Sistemas de Informação

TABELA 10.1  Comparação das características


dos dados produzidos dentro e fora das organizações

Dados internos Dados externos


Fonte de dados única Múltiplas e heterogêneas
fontes de dados
Formato conhecido
Sem formato específico
Banco de dados
Redes sociais, blogs, sites
Fácil processamento
Demanda análise avançada
Evolução lenta FIGURA 10.3  Exemplos de dados estruturados e não estruturados.
Evolução rápida e dinâmica
Representa os processos da
organização Representa como os
processos e produtos formato, inclusive não conter texto. Com a internet e redes
Produzidos pela própria
organização
afetaram os clientes sociais, o crescente volume de dados não estruturados
Produzidos por qualquer surge como um desafio para a gestão da informação.
Qualidade do dado definida pessoa
pela empresa A Figura 10.3 mostra exemplos de cada um dos tipos de dados.
Qualidade de dados a ser Os estruturados são encontrados nos sistemas de informação
validada por fontes externas tradicionais, que oferecem algum tipo de formulário e cadastro,
e armazenados em banco de dados relacionais. Um exemplo
clássico de dados semiestruturados é um arquivo XML2, pois,
predefinida para publicação de conteúdo. Todos os temas e além de os dados serem representados junto com sua estrutura,
opiniões são publicados, de acordo com a vontade do usuário cada instância pode possuir um conjunto de dados diferente.
e no formato por ele escolhido. Essa falta de estrutura deman- Por sua vez, os dados não estruturados abrangem textos, dados
da processamento para identificação do conteúdo desejado, de redes sociais, áudios, e-mails, vídeos e imagens.
os resultados obtidos podem não possuir a mesma precisão
dos dados estruturados e ocorrer elevação no tempo de re-
cuperação da informação. Tais diferenças devem direcionar
10.2.2  Desafios de gerenciamento de dados
a forma como os dados serão gerenciados. O cenário heterogêneo formado por múltiplas fontes de dados
Quanto ao formato de representação, os dados podem ser: e diferentes possibilidades para representá-las apresenta
alguns desafios para o gerenciamento de dados. Entre eles:
1. Estruturados – Coletados conforme uma estrutura prees-
tabelecida e organizados em conjuntos semânticos, ou ● Qualidade – Garantir que o dado armazenado está correto,
seja, os dados relacionados ao cliente são representados completo, documentado e atualizado.
de forma conjunta. A estrutura o define, caracteriza o tipo ● Representação adequada – Manter o dado no formato
e o relacionamento com os demais. Assim, por seguirem apropriado para uso.
uma estrutura predefinida, os dados estruturados apre- ● Flexibilidade – Armazenar o dado em formato que per-
sentam várias facilidades para seu processamento, como mita sua evolução, adaptação e integração.
saber previamente o conteúdo de cada um dos campos. ● Documentação – Possuir descrições do contexto ao qual
2. Semiestruturados – Possuem uma estrutura flexível. Cada se refere o dado.
instância pode conter um conjunto de dados diferentes, ● Rastreabilidade – Conhecer os caminhos percorridos e
ou seja, um paciente pode ser representado com nome e transformações sofridas pelo dado.
telefone e outro, com nome, endereço e e-mail. ● Integração – Com a variedade de aplicativos e dispositivos
3. Não estruturados – Caracterizados pela falta de estrutura capazes de coletar dados, surge a necessidade de um pla-
e por não terem uma ordem específica. Os arquivos com nejamento que considere sua ampla integração. Devido
texto, e-mails, postagens em redes sociais, vídeos, áudios à falta de uma política de gerenciamento de dados, é
e imagens não possuem um formato para representação de frequente as organizações produzirem ilhas de dados,
conteúdo. Algumas vezes, eles podem apresentar um con- que surgem em seus diferentes departamentos e que não
teúdo que segue alguma ordem, porém não é obrigatório contribuem para uma gestão integrada e abrangente.
para os demais arquivos do mesmo tipo. Como exemplo, ● Volume de dados – É crescente no dia a dia, o que cria
um e-mail pode conter uma estrutura formal, iniciando oportunidades de descoberta de conhecimentos, porém
com a saudação, seguida pelo conteúdo e terminando com demanda infraestrutura adequada para gerenciá-los.
as despedidas. Entretanto, o formato do arquivo não obriga ● Segurança – Garantir que os dados sejam utilizados da
esse tipo de representação. O e-mail pode possuir qualquer maneira correta, pelas organizações e pessoas autorizadas.
Capítulo | 10 Administração da informação e banco de dados 175

10.3  BANCO DE DADOS O uso de um SGBD apresenta vantagens, dentre as quais,


destacam-se:
Pode ser definido como um conjunto de dados semantica-
mente relacionados3. Essa definição é bastante genérica e não ● Maior velocidade no desenvolvimento de softwares –
o limita ao contexto digital, isto é, um bloco com anotações Como não é necessário implementar funcionalidades para
feitas por escrito pode ser considerado um banco de dados. o gerenciamento de dados, os sistemas são produzidos em
Porém, o termo banco de dados é comumente utilizado para menor tempo.
definir um conjunto de dados digitais ou coletados por um ● Gerenciamento padronizado – A padronização das ferra-

sistema de informação. mentas de manipulação dos dados auxilia o desenvolvi-


mento e a manutenção das bases de dados. Além disso,
permite a formação de uma comunidade de especialistas.
10.3.1  Sistemas gerenciadores ● Qualidade dos sistemas – Os SGBDs são testados por
de banco de dados seus usuários e os erros corrigidos de forma sistemática,
Os SGBDs – sistemas gerenciadores de banco de dados o que reduz erros causados pelo gerenciamento de dados.
● Independência dos dados – Os dados ficam separados
são formados por um conjunto de programas que oferecem
funcionalidades para o manuseio de dados digitais Eles dos sistemas de informação que os utilizam. Com sua
podem ser utilizados por usuários ou por sistemas de in- independência é possível que alterações no sistema não
formação. gerem modificação dos dados e vice-versa.
● Compartilhamento de dados – Diferentes sistemas podem
Possuem sistemas responsáveis por tarefas, tais como:
utilizar o mesmo conjunto de dados.
● Gerenciamento de dados.
Os SGBDs tornaram-se padrão no desenvolvimento de sis-
● Processamento de consultas.
temas, devido às facilidades por eles oferecidas.
● Gerenciamento de usuários.
Como o objetivo de um SGBD é fornecer recursos para
● Backup de dados.
o gerenciamento de dados, sua escolha deve ser balizada nas
● Recuperação de falhas.
características e formas de utilização dos dados. Os SGBDs
● Controle de concorrência e controle de armazenamento
são desenvolvidos com base em um modelo de dados e,
de dados.
portanto, oferecem recursos para gerir aqueles que nele se
● Manter base de dados e meta dados.
enquadram. Por exemplo, existem SGBDs especializados em
A Figura 10.4 apresenta uma visão geral dos SGBDs. dados estruturados, outros em semiestruturados, e cresce o

FIGURA 10.4  Exemplos de módulos que


compõem os SGBDs4.
176 Fundamentos de Sistemas de Informação

número dos especializados em não estruturados. Esse cenário


mostra a importância de conhecer suas diversas opções e
aplicações, pois nem sempre os problemas de gerenciamento
de dados podem ser resolvidos por um só aplicativo, e em
alguns casos pode ser necessário combinar soluções, seja
pela variedade de características dos dados gerenciados,
seja pela diversidade de sistemas envolvidos. Em tais casos,
é importante definir uma estratégia para integração dos dados
armazenados nos diferentes SGBDs utilizados.

10.4  MODELO DE DADOS


Define a forma como os dados serão coletados, armazenados
e gerenciados, e permite abstrair detalhes de como serão
agrupados fisicamente e sua descrição3. É formado por um
conjunto de regras e conceitos que descrevem a estrutura de
representação dos dados4. É definido para explorar deter-
minadas características dos dados, portanto a escolha é de-
pendente desses aspectos e da forma como serão utilizados.
A seguir, há alguns exemplos de modelos de dados:
● Modelo relacional. FIGURA 10.5  Ciclo de desenvolvimento de projetos de dados baseado
● Modelo hierárquico. em níveis de abstração de dados.
● Modelo orientado a objetos.
● Modelo multidimensional.
● Físico – Modelo de baixo nível. Baseado no modelo ló-
10.4.1  Abstração de dados gico, ele representa os detalhes técnicos para a criação de
um banco de dados com o uso de determinada tecnologia.
Identificar a necessidade de dados de um sistema não é uma
tarefa simples. Além de demandar conhecimento do cenário A Figura 10.5 apresenta o ciclo de criação de projeto de
a ser modelado, é preciso dominar conceitos técnicos para dados com o uso de modelos baseados nos três níveis de abs-
definir a melhor forma de representá-los. trações apresentados. Durante a análise do contexto ao qual
A abstração de dados permite separar a representação de o sistema deve atender e da identificação da necessidade de
dados de um contexto, dos conceitos técnicos necessários dados, o modelo conceitual deve ser criado para represen-
para tal implementação. Ou seja, a forma e a complexidade tá-los e as suas associações semânticas. Sua finalização indi-
do armazenamento podem ser ocultadas para facilitar a de- ca que o contexto do sistema foi compreendido e o conjunto
finição dos projetos de dados. Além disso, com seu uso é de dados, definido. O próximo passo é estipular como o dado
possível conduzir de forma separada tarefas relacionadas ao será estruturado dentro do banco de dados. Nesse momento,
armazenamento do dado e ao desenvolvimento do sistema. os relacionamentos semânticos e as características dos dados
Uma forma de obter a abstração de dados durante a cons- serão analisados para a definição do melhor formato, que
trução de um projeto é desenvolvê-lo de forma evolutiva e será representado pelo modelo lógico. O passo final é a
baseada em níveis de abstração que ocultam detalhes des- definição do modelo físico. Nessa etapa são definidos deta-
necessários em cada fase. Dessa maneira, o projeto de dados lhes técnicos para a construção do banco de dados, como
é construído de maneira incremental. por exemplo o tamanho reservado para armazenar cada um
É usual a utilização de três níveis de abstração: dos dados.
● Conceitual – Nível de abstração mais alto, próximo do
especialista do contexto a ser modelado. Ele abstrai os 10.4.2  Modelo relacional
detalhes técnicos e a forma como os dados serão repre- Modelo criado em 1970 por Ted Codd5, com as primeiras
sentados no banco de dados. Visa identificar a neces- versões comerciais surgidas em 1980. Desde então uma
sidade de dados e permitir a validação da representação grande quantidade de sistemas computacionais adotou-o
obtida pelos conhecedores do cenário modelado. para representar e armazenar seus dados. Devido à ampla
● Lógica – Modelo intermediário para representação de utilização, ele continua sendo muito importante. Portanto, co-
dados. Ele é criado baseado no modelo conceitual e inclui nhecer suas vantagens e limitações é um requisito importante
os detalhes de sua estruturação. para planejar a gestão do dado.
Capítulo | 10 Administração da informação e banco de dados 177

O modelo relacional é composto por três conceitos prin-


cipais6:
● Entidade – Representação de objetos do contexto a ser
modelado, para os quais é necessário manter dados. FIGURA 10.7  Relacionamentos opcionais – cardinalidade mínima 0.
● Atributo – Característica comum às instâncias de uma en-

tidade, as quais indicam os dados que serão armazenados.


● Relacionamento – Descrição das associações entre enti- menos um paciente fizer uso. Assim, a cardinalidade é um
dades. Estabelece uma ligação semântica entre duas ou tipo de restrição garantida pelo SGBD, que auxilia a manu-
mais entidades. tenção da qualidade do dado armazenado.
A decisão de quais entidades, relacionamentos e cardi-
nalidade usar é baseada no contexto ao qual o sistema deve
Modelagem entidade-relacionamento - MER atender. A Figura 10.7 apresenta um DER similar ao da Fi-
Uma das etapas de criação de um sistema de informação é gura 10.6. Porém, a cardinalidade referente ao medicamento
a definição do projeto de dados ou do banco de dados. Os também é 0. Nesse caso, o sistema permitirá o cadastro de um
projetos são criados com base nas regras de uma modelagem medicamento mesmo que não exista um paciente que o use.
específica e utilizam seus diagramas para representar as Surge uma dúvida comum ao se observar as Figuras 10.6
necessidades de dados. Devido à abrangência do modelo e 10.7. Qual dos dois modelos está correto? A resposta de-
relacional, a Modelagem entidade-relacionamento – MER7,8 pende do contexto do sistema. O modelo da Figura 10.6
com frequência é usada para representar o conjunto de dados é mais restritivo, pois só permite o cadastramento de um
de um sistema. Ela é uma representação visual do modelo medicamento na existência de pelo menos um usuário
relacional. Portanto, incorpora os conceitos de entidade, atri- utilizando-o. Essa restrição mantém uma quantidade reduzida
butos e relacionamentos e sua representação gráfica é feita de medicamentos e não admite seu cadastro prévio. Caso seja
com o uso do DER – Diagrama de entidade-relacionamento. necessário cadastrar todos os medicamentos vendidos em um
Ser capaz de entender um modelo de dados é importante país, o modelo da Figura 10.7 é o mais adequado.
para facilitar a comunicação entre a pessoa que define os Esse exemplo mostra a importância da construção de
requisitos de um sistema e o especialista em banco de dados. um modelo correto e validado pelo especialista do contexto
A Figura 10.6 apresenta um exemplo de modelagem de do sistema.
dados com o uso do DER: modelo conceitual de um sistema A Figura 10.8 mostra uma evolução do DER de controle
de controle de medicamentos. As entidades “Paciente” e de medicamentos. Ela apresenta mais um relacionamento
“Medicamento” são representadas por retângulos, o que entre as entidades “Paciente” e “Medicamento”: os medica-
indica que o sistema deverá armazenar dados referentes a mentos para os quais um paciente possui alergia. O primeiro
elas. Por sua vez, o relacionamento entre as entidades é re- relacionamento faz referência aos medicamentos utilizados
presentado pelo losango. O nome “Usa” indica o tipo de pelo paciente e o segundo representa um contexto comple-
relacionamento existente entre as entidades. Os símbolos tamente diferente, ou seja, aqueles que o paciente não pode
1..n e 0..n são conhecidos como cardinalidade e indicam a usar. Esse exemplo mostra que, em alguns casos, existe a
quantidade mínima e a máxima de relacionamentos entre as necessidade de utilização de mais de um relacionamento
instâncias das entidades – 0, 1 ou n. A cardinalidade mínima entre entidades, para que seja possível representar o contexto
indica que o relacionamento entre as instâncias das entidades do sistema. O modelo relacional não apresenta limite para a
pode ser opcional ou obrigatório (com valor 0 representa o quantidade de relacionamento entre entidades. Eles devem ser
relacionamento opcional e com valor 1 implica o obrigató- criados sempre que existir uma relação semântica entre elas.
rio). No exemplo da Figura 10.6, um paciente pode usar no
mínimo 0 e no máximo n medicamentos. Por sua vez, um
medicamento deve ser usado por no mínimo 1 e no máximo
n pacientes. Ou seja, o sistema permitirá o cadastramento
de pacientes mesmo que não usem medicamentos. Porém,
os medicamentos só poderão ser cadastrados quando pelo

FIGURA 10.6  Modelo conceitual de sistema de controle de medica- FIGURA 10.8  Evolução do modelo conceitual com a inclusão de um
mentos com o uso do DER – Diagrama entidade-relacionamento. relacionamento entre as entidades.
178 Fundamentos de Sistemas de Informação

medicamentos. Assim, o sistema somente permite o cadastra-


mento de receitas que possuam pelo menos um medicamento.
A leitura da segunda parte do relacionamento mostra que um
medicamento pode estar contido em no mínimo 0 e no máximo
n receitas. Por consequência, autoriza que sejam cadastrados
medicamentos que não tenham receita. O motivo para não
restringir o cadastramento de medicamentos pela inexistência
de receita médica foi identificado no contexto do sistema,
por haver o interesse de controlar todos os medicamentos
usados pelo paciente, mesmo que não tenham sido receitados
por um médico. Dessa forma, o sistema poderá armazenar o
que o paciente realmente faz. Caso exista uma mudança de
requisito, que obrigue a existência de uma receita, basta mudar
a cardinalidade de 0..n para 1..n. O último relacionamento
permite acompanhar as receitas prescritas por cada médico.
Dessa maneira, sua leitura mostra que um médico pode pres-
crever no mínimo 0 e no máximo n receitas. Por sua vez, uma
receita só pode ser prescrita por um único médico.
De forma proposital, os diagramas foram mostrados sem
indicar os dados que devem ser coletados para cada entidade
ou mesmo para os relacionamentos. Ou seja, para não carregar
FIGURA 10.9  DER ampliado de um sistema de controle de medica- o diagrama, os atributos foram omitidos. A Figura 10.10 traz
mentos. um exemplo de DER com atributos. A entidade “Paciente”
possui os atributos “Identificador”, “Nome”, “Data de nas-
Com base nos conceitos de entidade, relacionamento e cimento”, “E-mail” e “Telefone”. A entidade “Medicamento”
cardinalidade, o DER deve ser expandido para contemplar apresenta somente o atributo “Identificador”, “Nome”. Por
outras áreas ou funcionalidades que devem ser atendidas fim, os relacionamentos também podem ter atributos. No
pelo sistema. Com essa proposta, a Figura 10.9 apresenta exemplo da figura, o relacionamento “Usa” possui o atributo
uma nova evolução do DER de controle de medicamentos. “Data de início”, que indica quando o paciente começou a
As entidades “Receita” e “Médico” foram criadas. utilizar o medicamento. A escolha dos atributos é direcionada
A entidade “Receita” apresenta relacionamento com as pelos requisitos que o sistema deve atender.
demais entidades do diagrama. Para compreensão desses
relacionamentos é necessário, de início, avaliá-los de maneira 10.4.3  Dados armazenados
separada. A leitura do modelo é feita com a escolha de um em forma de tabela
dos relacionamentos.
Após a criação do modelo conceitual, o DER é mapeado
Considere o relacionamento “Possui” entre as entidades
para que as entidades, os atributos e os relacionamentos
“Paciente” e “Receita”. Escolha uma das entidades do rela-
sejam representados em forma de tabela, estrutura na qual
cionamento para iniciar a leitura, por exemplo, “Paciente”.
os dados serão armazenados. Uma tabela possui um nome
Nesse exemplo, a leitura avaliará como um paciente se rela-
referente à entidade representada, uma coluna para cada
ciona com as instâncias da entidade “Receita”. A cardinali-
atributo da entidade, e cada linha corresponde a uma ins-
dade utilizada para a leitura é a que fica ao lado da entidade
tância da entidade.
na qual queremos verificar a forma de relacionamento; nesse
caso, será utilizada a cardinalidade 0..n. Assim, um paciente
possui no mínimo 0 e no máximo n receitas, isto é, o modelo
permite o cadastramento de pacientes, mesmo que eles não
possuam receitas a serem cadastradas. A segunda parte do
relacionamento é lida de maneira semelhante. Portanto, uma
receita possui no mínimo 1 e no máximo 1 paciente. Des-
sa maneira, o diagrama indica que uma receita pertence a
apenas um paciente. Além disso, não será possível cadastrar
uma receita sem informar a qual paciente pertence.
Seguindo em sentido horário, a leitura do relacionamento
“Contém” entre as entidades “Medicamento” e “Receita” FIGURA 10.10  DER com atributos para as entidades e para o rela-
indica que uma receita possui no mínimo 1 e no máximo n cionamento.
Capítulo | 10 Administração da informação e banco de dados 179

de digitação, o medicamento Aspirina foi digitado com 3


“a”s. Apesar de uma pessoa perceber tratar-se de um erro de
digitação e o medicamento ser aspirina, o SGBD considera
Aspirina e Aspirinaaa medicamentos diferentes. Caso seja
solicitado uma lista com os pacientes que tomam Aspirina,
somente Maria será recuperada, o que caracteriza um pro-
blema, pois João também deveria aparecer. Para reduzir os
problemas relacionados às redundâncias de dados, as tabelas
podem ser avaliadas por um processo chamado normalização.
A normalização é um processo, composto por um conjun-
to de regras, que identifica redundâncias e ajuda a eliminá-las.
Uma tabela com redundâncias de dados é definida como
não normalizada e precisa ser decomposta, para eliminá-las.
Durante a decomposição, uma tabela não normalizada pode
FIGURA 10.11  Armazenamento de dados em formato de tabelas. dar origem a duas ou mais tabelas. Ou seja, pode ocorrer
um aumento no número de tabelas do banco de dados, co-
mo ocorre com a normalização da tabela da Figura 10.12,
A Figura 10.11 apresenta as tabelas geradas a partir do que produz três tabelas normalizadas, apresentadas na
DER da Figura 10.10. Como resultado, foram geradas três Figura 10.11. Nesse exemplo, uma tabela não normalizada
tabelas: Paciente, Uso_Medicamento e Medicamento. As resulta em um modelo com três tabelas normalizadas.
tabelas Paciente e Medicamento armazenam, respectivamen- Um DER bem projetado tende a produzir tabelas norma-
te, os dados referentes aos pacientes e aos medicamentos. A lizadas e um banco de dados com várias tabelas. Entretanto,
tabela Uso_Medicamento representa o relacionamento entre a forma correta de validar se um modelo é livre de redundân-
“Paciente” e “Medicamento” e contém os medicamentos cias dá-se por meio da aplicação das regras de normalização.
usados por cada paciente. Nessa tabela cada medicamento
usado pelo paciente é representado pelos identificadores do
paciente, do medicamento e pela data de início de uso. 10.4.5  Linguagem SQL
A linguagem SQL (Structured Query Language) é uma das
10.4.4 Normalização
características marcantes dos SGBDs relacionais e uma
O armazenamento de dados em várias tabelas é uma ca- das responsáveis por sua popularização. Apesar de seu nome
racterística do modelo relacional que favorece as ações de remeter à consulta de dados, ela também oferece recursos
inserção, atualização, recuperação e consulta. Entretanto, para criar e manter a estrutura de banco de dados e para
para manter o banco de dados íntegro é importante que o gerenciar seu armazenamento.
modelo de dados não possua redundâncias, as quais carac- O SQL oferece comandos com sintaxe padronizada, o
terizam uma questão semântica e, portanto, não controladas que permite a utilização de conhecimentos sobre a linguagem
pelo SGBD. A Figura 10.12 apresenta um exemplo de tabela em diferentes SGBDs relacionais, além de ser de alto nível.
com redundância. No formato apresentado, para cada medi- Não é necessário saber onde e como os dados estão arma-
camento usado pelo paciente é necessário repetir seus dados. zenados para que um comando seja escrito. Por exemplo, a
Assim, caso o e-mail ou o telefone do paciente mude, será Figura 10.13 apresenta o comando SQL para criar uma tabela
necessário atualizar todas as linhas nas quais aparecem. O Paciente da Figura 10.11. O comando create table é seguido
SGBD relacional não fará esse controle de forma automática pelo nome da tabela e pela listas de atributos ou colunas com
e caberá ao sistema manter a integridade dos dados.
Outro problema da redundância de dados pode ser per-
cebido na última linha da coluna “Medicamento”. Por erro

FIGURA 10.12  Exemplo de tabela com redundância de dados. FIGURA 10.13  Comando SQL para criação da tabela Paciente.
180 Fundamentos de Sistemas de Informação

da consulta as linhas que atendam às condições de consulta


e de junção. As consultas SQL são analisadas e otimizadas
pelo otimizador de consultas do SGBD em busca da me-
lhor forma de recuperar os dados solicitados. Dessa forma,
mesmo usuários menos experientes podem conseguir bons
tempos de execução para suas consultas.

10.4.6  Limites do modelo relacional


Apesar de utilizado de maneira ampla, o modelo relacio-
FIGURA 10.14  Consulta SQL para recuperar nome, e-mail e telefone
nal e, por consequência, os SGBDs relacionais apresentam
dos pacientes que usam dipirona do banco de dados da Figura 10.10. limitações. Conhecer os limites de um modelo de dados é
importante para avaliar se as características dos dados do
sistema de informação em desenvolvimento são adequadas
os respectivos tipos de dados e tamanhos. O nível de abstração à escolha.
oferecido pelo SQL simplifica a criação dos comandos e, por O normal é que a evolução dos modelos de dados seja
consequência, o uso dos recursos dos SGBDs. motivada pela busca por soluções para as limitações dos mo-
Outra característica importante do SQL é a simplicidade delos atuais. Vale lembrar que todos possuem limitações as-
para definir os comandos de consulta aos dados. Como exem- sociadas a cenários específicos, e, caso estes sejam evitados,
plo de uma consulta SQL, a Figura 10.14 mostra o comando bons resultados podem ser obtidos. Como exemplo, o modelo
SQL para recuperar nome, e-mail e telefone dos pacientes relacional, apesar de não ser adequado para gerenciar dados
que tomaram o medicamento com nome “Dipirona”. não estruturados, apresenta bom desempenho com dados es-
Essa consulta SQL possui as cláusulas Select, From e Whe- truturados, tem sido utilizado desde 1970 e seus resultados
re. O termo Select é seguido pela lista das colunas que devem tornaram os SGBDs relacionais presentes na maioria dos sis-
ser recuperadas e apresentadas no resultado da consulta, cujos temas transacionais, entre eles: ERPs, comércio digital, bancos,
nomes são precedidos pelo nome da tabela a qual pertencem. indústrias etc.
Nesse exemplo, os nomes das tabelas foram substituídos por A seguir, são apresentadas limitações que têm motivado
letras escolhidas como apelidos e definidas na cláusula From. o desenvolvimento e o uso de novas abordagens para a re-
Esta apresenta quais tabelas necessitam ser acessadas para a presentação de dados.
realização da consulta e seus respectivos apelidos. Por fim, o
Where apresenta as condições impostas pela consulta. ● Necessidade de normalização – Como já explicado, os
A cláusula Where demanda um pouco mais de atenção, pois, SGBDs relacionais não são adequados para lidar com
além da condição da consulta, nesse exemplo o medicamento redundância de dados. Para evitar esse problema é neces-
pode ser Dipirona ou M.nome = “Dipirona”. Ela também define sário que as tabelas sejam normalizadas. Entretanto, a
como as tabelas devem ser relacionadas para que os dados sejam normalização não é uma tarefa simples. Além disso, a eli-
recuperados de forma correta. Como eles estão armazenados minação das redundâncias é feita pela decomposição das
em tabelas distintas, existe a necessidade de uni-las para que tabelas, ou seja, uma tabela não normalizada pode dar
sejam aplicadas as condições da consulta. A ação de juntar os origem a várias outras, menores e normalizadas. Como
dados de duas ou mais tabelas é chamado de junção ou join. consequência da normalização, o banco de dados cresce
Para isso, o SGBD avalia as condições de junção das tabe- em número de tabelas e em complexidade. Assim, quanto
las. No exemplo da Figura 10.14, as condições de junção são: maiores a quantidade de tabelas e a complexidade do
modelo de dados, maiores o custo de manutenção dos
● P.id = U.id_paciente – Define que uma linha da tabela P
sistemas e as chances de surgimento de erros.
(Paciente) somente deve ser unida a uma linha da tabela U
● Necessidade de junção – A consulta aos dados armazena-
(Uso_Medicamento), quando o valor da coluna id da tabela
dos em várias tabelas demanda a realização da junção das
P for igual ao valor da coluna id_paciente da tabela U.
tabelas, que é uma operação custosa em termos de proces-
● M.id = U.id_medicamento – De maneira semelhante, essa
samento e, por consequência, de tempo de execução das
condição de junção somente fará a junção de linhas que
consultas. Com o aumento do volume de dados, seja
atendam à exigência apresentada.
pela integração entre sistemas ou pela coleta de dados
As condições dentro da cláusula where são unidades por da internet, e com a crescente demanda por análise dos
operadores lógicos, além de basear-se em uma álgebra criada dados, o processamento de consultas tende a se tornar um
para trabalhar as relações entre conjuntos, conhecida como gargalo para os sistemas de informação.
álgebra relacional. Nesse exemplo foi utilizado o operador ● Falta de recursos para trabalhar com dados semiestrutura-

and. Dessa forma, somente formarão o conjunto de resposta dos ou não estruturados – A internet popularizou arquivos
Capítulo | 10 Administração da informação e banco de dados 181

com dados semiestruturados ou não estruturados, tais co-


mo: fotos, vídeos, e-mails, postagens em redes sociais e
textos com conteúdos diversos. O modelo relacional não
oferece recursos para tratar esses dados. Como exem-
plo, tal modelo aborda um atributo de forma atômica,
recuperando seu conteúdo de forma completa. Assim, se
o banco de dados tiver um campo com o nome completo
de um paciente, mesmo que solicitado seu sobrenome, será
recuperado o nome completo e fica a cargo do sistema de
informação subdividir o conteúdo do atributo em nome e
sobrenome. Uma opção para esse caso é armazenar o dado
dividido em nome e sobrenome. Porém, quando se trata de
filme, música, imagem ou romance, os SGBDs relacionais FIGURA 10.15  Ciclo de representação dos resultados das análises
de dados.
se limitam a armazenar e a recuperar os dados como um
conjunto de bytes, tendo apenas a função de repositório de
dados, e não oferecem os recursos para manipular os não Essa breve descrição apresenta um padrão dentro da área
estruturados. Essa constatação decepciona os que buscam de análise de dados e produção de informação para apoio
gerenciar dados não estruturados com SGBDs relacionais a tomada de decisão. Ou seja, quando uma ferramenta de
e imaginam encontrar as mesmas facilidades disponíveis análise de dados comprova sua eficiência no apoio a toma-
nos estruturados. Como exemplo, quando se trata de um da de decisão, cresce o interesse de usá-la para analisar os
banco de dados sobre filmes e imagens, as consultas envol- demais dados da organização. Como consequência, ocorre
vendo o conteúdo se tornam mais sofisticadas e demandam um crescimento no volume de resultados de análises. Nessa
recursos além dos oferecidos pelos SGBDs. Em relação situação, para que seja possível monitorar o desempenho das
a fotos e imagens, as consultas envolvem o conceito de análises, a informação precisa ser armazenada como dado e
similaridade. Na área de saúde, consultas para identificar assim reiniciar o ciclo da análise. A Figura 10.15 resume o
imagens semelhantes de exames são uma alternativa para ciclo de representação dos resultados de análise de dados,
apoiar o diagnóstico de uma doença. Como o modelo re- à esquerda apresenta as bases de dados disponíveis. Para
lacional não possui operadores para avaliar a similaridade a análise de grandes volumes de dados, faz-se necessário
entre os dados não estruturados, tais consultas precisam de técnicas que vão além dos tradicionais relatórios.
uma abordagem não relacional para serem atendidas. Uma maneira de monitorar variações nos dados e avaliar
suas tendências é compará-las com metas preestabelecidas.
10.5  TOMADA DE DECISÃO Dessa forma, a apresentação dos resultados pode ser sim-
plificada pela indicação de quão próximos os valores obtidos
BASEADA EM DADOS
estão das metas propostas. Esse tipo de análise é obtida com
Uma característica dos sistemas de informação que tem se o uso de indicadores.
destacado é sua capacidade de produzir dados que, uma vez Os indicadores são utilizados em diferentes áreas do co-
analisados, forneçam subsídios para a tomada de decisão. nhecimento e são úteis para auxiliar no processo de gestão.
Assim, quanto mais simples e barato se torna o processo de Este capítulo aborda indicadores na perspectiva de gestão
armazenamento de dados, maiores o volume de dados e as de dados e os define como o resultado de uma análise de
expectativas de sua utilização para obter conhecimento útil dados, feita por técnica específica, que busca avaliar uma
para o processo de tomada de decisões em diferentes áreas dimensão dos dados com o objetivo de apoiar a tomada de
do conhecimento e das organizações. decisão, e por possuírem valores dinâmicos. Os indicadores
Durante muito tempo, os relatórios gerenciais foram ampla- podem apresentar metas de vendas, taxas de infecção de
mente utilizados para avaliar o desempenho das organizações. determinada doença, índices de satisfação do cliente, taxas
Algumas empresas imprimiam dia a dia relatórios de vendas, de defeitos dos produtos, indicador de conclusão de projetos,
recebimentos, contas a pagar e receber, entre tantos outros. entre tantos outros possíveis.
Com tal material em mãos, os responsáveis por cada área Uma vez que uma decisão é tomada, tanto o cenário
faziam suas análises e tomavam decisões. Entretanto, com o apresentado pelos indicadores como as decisões devem ser
aumento do volume de dados, essa forma de análise tornou-se armazenados. Em seguida, os dados referentes ao impacto
impraticável. Hoje, grandes empresas de comércio eletrônico e consequentes resultados das decisões também devem ser
registram milhões de transações, o que torna a análise manual coletados. Somente com armazenamento do ciclo de resul-
inviável. A única alternativa para análise desse volume de dados tados das análises de dados é possível avaliar de forma pa-
é buscar técnicas que permitam resumi-los e que produzam dronizada e ampla o processo de tomada de decisão. A visão
resultados em formato compreensível para os usuários. geral apresentada pela Figura 10.14 mostra uma motivação
182 Fundamentos de Sistemas de Informação

para que a análise de dados seja compreendida e abordada


como um processo contínuo de representação e de análise
dos dados. O aperfeiçoamento do processo de tomada de
decisão também depende da capacidade dos sistemas de in-
formação de coletar os resultados das decisões e de oferecer
alternativas para analisá-los.

10.5.1  Desafios da análise de dados


A análise de dados, apesar de agregar valor para as orga-
nizações, é, muitas vezes, uma etapa negligenciada pelos
sistemas de informação, por ser considerada uma fase avan-
çada ou mesmo um bônus. Esse quadro é consequência da
complexidade da execução da análise e da interpretação de
seus resultados. A seguir são apresentados alguns desafios
para os sistemas de informação apoiarem tarefas de análise:
● Integração de dados – Os dados de uma organização, inter-
nos ou externos, se encontram distribuídos em diferentes
bases de dados. Sua integração demanda recuperação e
adaptação para um formato apropriado para análise.
● Consulta e processamento dos dados – É normal que FIGURA 10.16  Arquitetura de um data warehouse.
tais tarefas consumam grandes recursos computacionais,
seja pela necessidade de junção entre dados ou pelo pro-
cessamento necessário para consolidá-los e agregá-los. de onde ele está armazenado e de qual sistema é respon-
Tais operações, executadas em grandes volumes de sável por ele. Entretanto, essa não é uma tarefa simples.
dados, implicam aumento no tempo para a realização Além da complexidade dos diferentes modelos de dados,
das análises. os sistemas em produção não devem ter seu desempenho
● Visualização dos resultados – A forma como os resultados afetado pelas atividades de análise. Uma alternativa para
das análises são apresentados pode afetar de maneira atender esses requisitos é armazenar os dados de interes-
direta sua compreensão e aplicação. Simplificar a apre- se em uma base de dados única, que funcione com um
sentação dos resultados é uma tarefa importante, em es- armazém de dados.
pecial, em um contexto no qual as análises se tornam O conceito de DW – data warehouse, ou armazém de
sofisticadas, complexas e volumosas. dados, é atribuído a Inmon9, que o define como uma coleção
de dados integrada, orientada por assunto, não volátil, que
Os desafios apresentados demandam necessidade de proces-
varia no tempo e que apoia a toma de decisão empresarial.
samento e técnicas para processamento de dados. Prover
A ideia da criação desse armazém também permite in-
recursos de análise de dados com compartilhamento do am-
tegrar dados de diferentes sistemas. Criar um local e uma
biente de hardware utilizado pelos sistemas transacionais
forma de armazenar todos os dados de uma organização ou,
pode produzir uma competição por recursos. Uma boa prática
pelo menos, um conjunto de interesse, para obter uma visão
para evitar esse problema é separar os ambientes de execução
global, mostrou-se uma alternativa com maior viabilidade
de sistemas e de análises; assim, uma organização pode alo-
de execução do que alterar os diversos sistemas de uma
car recursos de acordo com sua finalidade. Por exemplo, criar
organização.
um ambiente transacional para executar tarefas operacionais,
A Figura 10.16 apresenta a arquitetura de um data wa-
como as de um sistema ERP, e um ambiente analítico para
rehouse. No topo da figura, são representados os diversos
realizar a análise de dados, como em sistemas de apoio à
bancos de dados de uma organização. Para a criação de um
tomada de decisão. Tal separação permite um funcionamento
DW, esses dados passam por um processo conhecido como
em paralelo e ganho de desempenho.
ETL10, do inglês Extration, Transformatian and Load. O
ETL é composto por três etapas: a primeira é chamada de
10.5.2  Data Warehouse – Armazém extração e é responsável por selecionar e coletar os dados
de interesse nas distintas bases de dados. Em seguida,
de dados
os dados passam pelo processo de transformação. Nessa
Uma funcionalidade desejada para a análise de dados é fase, eles são analisados para identificar possíveis erros
avaliar qualquer dado da organização, independentemente e inconsistências. Por serem importantes para melhorar
Capítulo | 10 Administração da informação e banco de dados 183

a qualidade e a manutenção dos sistemas, os problemas que todos os data marts forem criados, ela terá seu DW.
encontrados são colocados em uma base de erros e in- Entretanto, a integração de data marts pode não ser uma
consistências para posterior avaliação. O registro dos pro- tarefa simples e implicar grande consumo de recursos;
blemas encontrados pode indicar ajustes e evoluções dos em alguns casos, apenas parte do processo pode ser rea-
sistemas de origem. Após a validação, os dados passam por proveitada. Esse cenário alimenta um amplo debate sobre
ajustes e adequações para serem armazenados em formato a melhor abordagem a ser utilizada: a criação de data
apropriado para consulta. warehouse ou de data marts. Uma forma de gerenciar tais
Uma vez que as consultas são as operações majoritá- alternativas é conhecer as vantagens e desvantagens de
rias em um DW, uma das possíveis transformações sobre cada uma das abordagens e utilizá-las dentro do contexto
os dados é a desnormalização. Ao contrário da normaliza- mais apropriado.
ção, a desnormalização leva a uma redução do número de A Figura 10.17 apresenta as opções para criação de
tabelas no banco de dados e, portanto, a uma diminuição um repositório analítico de dados. O processo pode ser
da necessidade de junções, o que aumenta a eficiência planejado para criar um DW e, a partir dele, os data marts
das consultas. necessários. A vantagem dessa alternativa é manter os dados
A fase de transformação dos dados pode ser uma das da organização integrados, permitir análises mais amplas e
etapas mais complexas e demoradas do DW. Portanto, para facilitar a evolução do modelo. Nesse caso, os data marts
reduzir seu impacto no processo, algumas operações podem são utilizados para apoiar análises mais especializadas e
ser postergadas, evitadas ou aplicadas apenas a uma parte, delimitar o acesso aos dados analisados. Como desvan-
para que o DW ofereça dados atualizados com menor in- tagem, a construção do DW pode retardar a obtenção dos
tervalo de tempo. resultados iniciais.
A criação de DW também pode ser afetada pela quan- A segunda alternativa é a criação dos data marts se-
tidade e pela complexidade das fontes de dados. Nem guida de sua integração para formar um DW. A vantagem
sempre é possível gerar um DW com os dados de toda imediata dessa opção é a possibilidade de priorizar áreas
a organização, dentro de um prazo aceitável. Para lidar com maior necessidade de monitoramento. Além disso,
com esse cenário, Kimball 11 propõe a criação de Data devido à repetição do ciclo de criação de data marts e do
marts – DWs direcionados a áreas, departamentos ou aperfeiçoamento da equipe, novos data marts poderão
processos das organizações. Por abordarem uma parte ser obtidos em menor tempo e produzir resultados mais
da organização, eles podem ser mais fáceis de entender abrangentes. Algumas desvantagens surgem quando é ne-
e mais ágeis para construir, o que implica a produção de cessário integrar os data marts ou usá-los na construção de
resultados mais rápidos. Kimball define um DW como o outros novos ou de um DW. Com o uso de transformações
conjunto de data marts de uma organização, isto é, assim e agregações dos dados, eles nem sempre se encontram

FIGURA 10.17  Opções para a criação de um repositório de dados analíticos: data warehouse versus data marts.
184 Fundamentos de Sistemas de Informação

representados com a quantidade de detalhes exigida pelas Uma vez definidos quais fatos serão oferecidos para
novas análises. Nesses casos, um novo processo de ETL análise, o passo seguinte é a definição das dimensões rela-
deve ser implementado. Além disso, para não afetar os cionadas a cada um deles. Uma dimensão ou tabela dimensão
sistemas atendidos pelos data marts anteriores, pode ser apresenta uma perspectiva para a análise do fato ao qual ela
necessário manter os já existentes. está relacionada. Portanto, o relacionamento entre um fato e
Considerando o objetivo de análise de forma eficiente, suas dimensões representa as possibilidades que serão ofe-
os DW ou data marts podem ser construídos baseados em recidas para a análise de um fato específico. A representação
modelos de dados mais apropriados a análise, como o modelo da relação entre fato e dimensão é descrita em um modelo
multidimensional, apresentado a seguir. estrela, como explicado a seguir.

10.5.3  Modelo multidimensional 10.5.4  Modelo Estrela – Star Schema


Trata-se de uma opção de representação de dados cujo ob- É a representação clássica do modelo multidimensional14.
jetivo é otimizar as operações de consulta. Portanto, ele é Nele, a tabela fato é posicionada de forma central e as tabelas
uma das alternativas para representação dos dados em um dimensões são relacionadas ao seu redor. A Figura 10.18
DW12. Para melhorar o desempenho das consultas, o modelo apresenta o modelo estrela criado para analisar as vendas
multidimensional utiliza três estratégias. de uma empresa. No centro da figura está representada a
● Dados representados por afinidade – Os dados são es- tabela Fato Venda relacionada com cinco dimensões. Nes-
colhidos para compor o modelo de acordo com sua afi- se modelo, as vendas podem ser analisadas avaliando-se
nidade para consulta ou análise. produto vendido, local de venda, vendedor, cliente, tempo
● Desnormalização – Os dados do modelo podem ser re- ou combinações dessas dimensões. Além disso, as vendas
presentados em uma única estrutura desnormalizada, o poderão ser totalizadas pelo valor recebido e pela quantidade
que evita junções para recuperá-los. de produtos vendida.
● Agregação – Operações de totalização de dados são cal- As dimensões são formadas por um atributo identificador,
culadas e armazenadas de maneira prévia na estrutura de que possui um valor único para cada elemento armazenado.
dados. Dessa maneira, as totalizações não precisam ser Aqui, os atributos identificadores possuem o nome padro-
recalculadas a cada consulta ou possuem seus cálculos nizado com o seguinte formato: as letras “id”, o símbolo
simplificados. Com a agregação, a soma das vendas de “_” e o nome da tabela. Os demais atributos das tabelas
um determinado produto em período de tempo, como dimensão apresentam uma hierarquia de consulta e agregação
dia, mês ou ano, pode ser obtida sem a necessidade de de valores. Como exemplo, a dimensão produto possui os
recuperação de milhares ou milhões de linhas com itens atributos nome_produto e categoria. Eles permitem que a
vendidos para que a soma seja realizada.
O modelo multidimensional é composto por dois tipos de
entidades: fato e dimensão 13. A entidade ou tabela Fato
representa um evento ou uma ocorrência que a organização
deseja analisar para monitorar suas atividades. Assim, a
modelagem multidimensional pode ser iniciada pela identi-
ficação de indicadores a serem oferecidos para análise. Uma
boa prática é definir e priorizar o desenvolvimento dos in-
dicadores mais importantes para gerenciar o desempenho de
uma organização, os quais são conhecidos como KPI – Key
Performance Indicator ou principal indicador de desempe-
nho. Nesse modelo, os indicadores ou fatos são formados
por métricas a serem avaliadas, as quais são elementos
que descrevem um indicador e que podem ser totalizadas.
Como exemplo, para algumas empresas, o desempenho
de suas vendas deve ser acompanhado de perto. Para elas,
o fato Venda deve ser oferecido como opção de análise.
Algumas métricas utilizadas para descrever as vendas são:
quantidade, valor e margem de lucro. Dessa forma, as aná-
lises realizadas utilizando o fato Venda poderão totalizar
a quantidade de produtos vendidos, o valor recebido e a FIGURA 10.18  Modelo estrela para análise das vendas de uma
margem de lucro. empresa.
Capítulo | 10 Administração da informação e banco de dados 185

venda seja analisada da perspectiva individual de um produto entre as linhas das três dimensões permitiria a obtenção dos
ou de forma agregada por categoria de produto. A presença valores das quantidades e dos valores vendidos. Por exemplo,
dos atributos nome_produto e categoria na mesma tabela obter a quantidade e o valor vendido do produto 1, na loja
representa um dos possíveis níveis de desnormalização do 3, no ano de 2013.
modelo estrela clássico. Ou seja, em vez de criar uma tabela
categoria relacionada ao produto, a categoria foi incluída na 10.5.5  Limites do modelo multidimensional
tabela produto. Dessa forma, a junção das tabelas é realizada
antes. Apesar de oferecer uma forma eficiente de armazenamento
A base de dados criada pelo modelo multidimensional de dados, que torna as consultas mais rápidas, o modelo
pode ser utilizada para a geração de uma estrutura de dados multidimensional apresenta algumas limitações, entre elas:
desnormalizada, chamada de cubo de dados. Nessa estrutura ● Análise restrita aos fatos e às dimensões previamente
são armazenados não somente os dados relacionados e apre- definidos – A análise fica limitada a uma percepção ante-
sentados no modelo, como também as agregações de valores cipada dos negócios. Os relacionamentos que não foram
que permitem totalizar as métricas do fato de acordo com as previstos não estão disponíveis no cubo.
combinações possíveis. Dessa forma, a avaliação da venda é ● Número de combinações para análise – A grande quanti-
feita por meio da totalização dos valores das métricas “quan- dade de combinações entre as dimensões e suas estruturas
tidade vendida” e “valor recebido” e com a combinação das hierárquicas pode se tornar um obstáculo para a análise. En-
dimensões disponíveis. Como exemplo, a quantidade vendida tender ou visualizar a combinação de várias dimensões não
de cada produto pode ser avaliada considerando-se quantos é uma tarefa simples, seja pela dificuldade de analisá-las
produtos foram vendidos em um estado, em uma cidade desse de forma individual ou pela complexidade de avaliar com-
estado, em uma loja da cidade escolhida, por um determinado binações com múltiplas dimensões relacionadas.
vendedor e dentro de um período de tempo. Essa totalização ● Desnormalização – Mesmo colaborando para tornar as con-
é realizada sem a necessidade de recuperar todos os dados sultas eficientes, a desnormalização demanda maior espaço
referentes às vendas e que atendam à solicitação. Tal aborda- para armazenamento, em especial quando se consideram as
gem torna a consulta rápida e permite explorar uma grande agregações e totalizações das combinações entre dimensões
quantidade de possibilidades, o que desencadeia uma e as métricas dos fatos. Além disso, a desnormalização
análise dinâmica e ampla. torna a atualização dos dados mais complexa.
Os dados armazenados em cubos podem ser consultados ● Pré-processamento dos dados – O tempo gasto para a
por operações de navegação que simulam os movimentos de criação de estruturas, como cubos, cresce junto com o
um cubo mágico ou cubo de Rubik. A Figura 10.19 mostra volume de dados e a complexidade do modelo. Caso
uma representação simulada de um cubo de dados, no qual apenas algumas das opções de análise sejam utilizadas,
cada face caracteriza uma dimensão e as linhas que a formam esse processamento pode ser desperdiçado.
constelam uma instância dessa dimensão. A combinação
10.6  FERRAMENTAS OLAP
A visualização de dados é um etapa importante da análise dos
dados. Quanto mais fáceis de utilizar forem as ferramentas
que oferecem análise e visualização dos dados, mais pessoas
poderão contribuir.
As ferramentas OLAP – Online Analytical Processing –
oferecem recursos para acessar, navegar e visualizar dados15.
Elas podem ser:
● MOLAP – Multidimensional OLAP – Voltadas para aná-
lise de dados multidimensionais.
● ROLAP – Relational OLAP – Usadas para análise de

dados relacionais.
● HOLAP – Hibrid OLAP – Para análise de dados relacio-

nais e multidimensionais.
As ferramentas OLAP facilitam a utilização e a análise de
dados para os usuários sem conhecimentos técnicos sobre
banco de dados. Com elas é possível acessar os dados em
cubos e combinar, de forma dinâmica, dimensões e métricas
FIGURA 10.19  Simulação de um cubo de dados com três dimensões. para a geração de tabelas e gráficos.
186 Fundamentos de Sistemas de Informação

FIGURA 10.20  Representação de um dashboard com indicadores


variados.

10.7  DASHBOARD
FIGURA 10.21  Ciclo de descoberta de conhecimento16.
A tomada de decisão é um processo complexo, que pode
envolver várias áreas de uma organização. Portanto, ser
capaz de visualizar, em conjunto, as informações que
Como consequência, os resultados obtidos precisam ser
apoiam a tomada de decisão pode torná-lo mais eficiente.
interpretados, e, caso não sejam compreendidos, eles não
A experiência de oferecer indicadores críticos de forma
podem ser utilizados e são considerados inúteis.
integrada e de simples compreensão é muito utilizada
A Figura 10.21 apresenta o ciclo de descoberta de co-
em vários instrumentos, como: painéis de aviões, carros,
nhecimento em banco de dados. Ele começa com a seleção
equipamentos médicos e máquinas industriais. Seguindo
dos dados que serão analisados. Em seguida, eles passam
esses princípios de simplicidade, integração e disponibi-
por um pré-processamento, no qual são removidos os in-
lidade, os dashboards ou painéis de controle permitem
consistentes que podem causar ruídos na análise, como
criar informações críticas para o monitoramento de uma
dados incompletos ou com valores espúrios. O processo
organização15.
seguinte prepara-os para a análise, seja com o ajuste do
Um dashboard pode reunir indicadores de diversas áreas
formato dos dados ou com a escolha das características
da empresa e de fontes externas que influenciam nas situa-
a serem avaliadas. Com os dados prontos, as técnicas de
ções monitoradas, como referências financeiras, valores de
mineração de dados – data mining – são utilizadas de acordo
moedas e desempenho da bolsa de valores.
com o tipo de conhecimento a ser investigado. Por fim, os
A Figura 10.20 apresenta uma representação de das-
resultados obtidos devem ser avaliados, compreendidos e,
hboard com o uso de variados elementos para apresentar
assim, contribuir para a formação do conhecimento sobre o
indicadores, como: gráficos, mapas, relógios, tabelas de
contexto representado.
dados, barras de evolução e contadores. A escolha dos in-
dicadores e dos elementos para representá-los é orientada
pelas necessidades do contexto monitorado e deve oferecer 10.8.1  Data mining – Mineração de dados
simplicidade de interpretação.
A mineração de dados, do inglês data mining, é um processo
de análise de dados que faz uso de uma ou mais técnicas es-
10.8  DESCOBERTA DE CONHECIMENTO tatísticas para extrair informações. A seguir são apresentadas
EM BASE DE DADOS algumas classes de técnicas utilizadas para a mineração de
dados17,18.
Trata-se de um processo que visa identificar novos relaciona-
mentos e características novas que sejam úteis16. Para tanto, ● Regras associativas – Identificam elementos que
ele faz uso de técnicas estatísticas que permitem identificar ocorrem de forma conjunta. Um exemplo clássico é a
relacionamentos não triviais ou desconhecidos, tendências, identificação de produtos que são vendidos juntos. A
padrões de comportamento, classificações e similaridades. base de dados de vendas é analisada para identificar
Em especial, essa abordagem é útil em um contexto no qual os produtos com tendência a serem vendidos juntos,
a complexidade ou o volume de dados torna inviável sua ou seja, os que com uma determinada frequência estão
análise manual, mesmo com uso de ferramentas OLAP ou presentes na mesma nota fiscal. Essa informação é útil
dashboards. para o planejamento de vendas, propaganda e disposição
Diferentemente da modelagem relacional ou multidi- de itens.
mensional, na qual existe um conhecimento prévio do que se ● Classificadores – Técnica utilizada para analisar dados
deseja modelar, o processo de descoberta de conhecimento que representam um evento conhecido e descrito por
não possui uma referência sobre o que será encontrado. um rótulo. Os algoritmos de classificação identificam
Capítulo | 10 Administração da informação e banco de dados 187

características que ajudam a definir os eventos des- Cada classe de técnicas possui um conjunto de algoritmos
critos pelos rótulos; essa fase é conhecida como trei- que realizam a análise proposta por sua classe, porém com
namento do classificador. Uma vez treinados, os clas- enfoque em uma característica ou otimização específica.
sificadores poderão inferir qual o rótulo de um item Portanto, a avaliação de cada uma delas deve ser feita para
a ser inserido no banco de dados. Como exemplo, os determinar qual é mais apropriada ao dado analisado.
classificadores são utilizados para avaliar uma base de Novas abordagens surgem para atender a demanda por
dados de clientes que possuem um rótulo informando análise de dados específicos, como: som, vídeos e imagens,
se são bons ou maus pagadores. Após o treinamento postagens nas redes sociais etc. Essas técnicas devem ser
e a criação do classificador, ele avaliará novos clien- utilizadas à medida que produzam conhecimento útil para
tes cadastrados para identificar a tendência de honrar as organizações e que seus gestores possuam bagagem
pagamentos. Os classificadores podem ser utilizados para compreender e utilizar seus resultados.
para realizar várias tarefas similares, como: identificar
transações fraudulentas, cliente com interesse de com- 10.9  BUSINESS INTELLIGENCE –
pra por determinado produto, pacientes predispostos a
determinadas doenças, identificação de categoria de
INTELIGÊNCIA DE NEGÓCIOS
textos, produtos, fotos e vídeos. A limitação para o uso O termo Business Intelligence ou Inteligência de negócios
dos classificadores é a existência de uma base de dados descreve o processo que busca gerir os dados desde sua forma
com rótulo confiável a ser utilizada para a criação dos original, coletada pelos sistemas transacionais, até sua trans-
classificadores. formação em informações úteis19.
● Agrupamento – Os algoritmos de agrupamentos são A Figura 10.22 resume o processo de BI, no qual os
utilizados para avaliar dados que não possuem rótulo. dados, estruturados ou não estruturados, são submetidos
Os dados são reunidos em grupos de acordo com a si- ao processo de análise para obtenção de conhecimento
milaridade ou semelhança entre eles. Assim, cabe ao que apoie o desenvolvimento da organização. O acesso
analista identificar o significado do agrupamento e sua aos dados pode ser feito pela construção de data marts,
utilização. DW ou por via direta. Por sua vez, o conhecimento obtido

FIGURA 10.22  Processo de Business Intelligence – BI.


188 Fundamentos de Sistemas de Informação

deve ser tratado como um ativo importante da empresa e apenas ao volume, os desafios de análise se encontram nas
gerido como informação. escalas apresentadas na coluna da esquerda.
Devido à amplitude e complexidade, o processo de BI Esse fenômeno de acúmulo de dados deu origem ao con-
é apoiado por um conjunto de ferramentas que auxiliam ceito de Big Data. Suas definições são variadas e buscam
sua implantação. Novas tecnologias são constantemente mostrar o desafio imposto pelo crescimento do volume de
oferecidas pelos pacotes de aplicativos para BI. Entretanto, dados. O termo Big Data tem sido utilizado para definir um
o conceito de integração e análise de dados para obtenção conjunto de dados caracterizado por um grande volume que
de conhecimento não é alterado. demanda tratamento especializado.
Três características mostram a diferença entre Big Data e
o volume de dados acumulado ao longo do tempo. Elas são
10.9.1  Self-service BI
conhecidas como os 3 “v”s do Big Data20:
A necessidade de criação de novos relatórios, análises e testes
● Volume – A quantidade de dados gerada atinge escalas
de hipóteses encontra uma barreira na sobrecarga da área técni-
que necessitam de estrutura especializada para armaze-
ca de TI. Como cada nova demanda precisa ser avaliada, apro-
nagem e processamento. Os dados atingem grandezas,
vada e inserida em um cronograma de serviços, nem sempre
como terabytes, petabytes e caminham para zetabytes.
as solicitações são atendidas no tempo necessário. Em alguns
● Velocidade – Os dados são produzidos em grande velo-
casos, quando as análises ficam prontas, já não são necessárias
cidade. Volumes de dados que antes eram acumulados ao
ou algumas oportunidades foram perdidas. Uma solução para
longo de anos são coletados em poucas horas ou minutos.
resolver esse problema é permitir que usuários finais acessem
● Variadas fontes de dados – Os dados são obtidos de várias
e criem suas análises sem necessidade de ajuda da área de TI,
fontes, como: sistemas computacionais, banco de dados,
isto é, uma abordagem de autoatendimento ou do tipo faça você
sensores etc., e possuem diferentes formatos e modelos
mesmo. O self-service BI busca implementar esses conceitos
de dados.
para a análise de dados. Para tanto, os softwares para manipula-
ção e análise de dados tendem a encapsular conceitos técnicos O grande volume de dados inviabiliza o uso de softwares e
para permitir o uso por usuários leigos. Assim, a criação de re- de soluções tradicionais. Por consequência, é necessário o
latórios, gráficos e dashboards é feita pelo próprio consumidor desenvolvimento de novas ferramentas e técnicas que ofere-
da análise. A equipe técnica de TI fica responsável por prover a çam recursos para gerenciá-lo. Lidar com grandes volumes de
estrutura básica para a utilização das ferramentas de BI. dados não é um desafio apenas para empresas de redes sociais,
buscas na internet ou serviços de vídeos e músicas. A oferta de
10.10  BIG DATA - MUDANÇA produtos e serviços oferecidos por empresas de e-commerce
cresce junto com as informações agregadas a eles, como: ima-
NO VOLUME DE DADOS gens e vídeos com descrições, comentários em redes sociais
Como já abordado neste capítulo, uma importante pers- e blogs, demonstrações de uso, manuais, propagandas em
pectiva da gestão dos dados está relacionada ao seu volume. diferentes mídias e comparações de características e preços,
O crescimento acelerado do volume de dados tem deman- entre tantas outras informações disponíveis. Nesse sentido,
dado atenção especial de seus gestores. A proliferação de lidar com tais dados é uma tendência nas mais diferentes áreas.
dispositivos capazes de coletá-los e armazená-los, como Uma alternativa para trabalhar com Big Data é o uso de
smartphones e diferentes tipos de sensores e câmeras, a processamento paralelo e distribuído, também conhecido co-
redução do custo de armazenamento de dados e o sucesso mo computação na nuvem (ver Capítulo 13). A computação
de aplicativos sociais têm proporcionado um enorme cres- na nuvem tem se consolidado por oferecer processamento de
cimento. Novas escalas de volume de dados tornaram-se baixo custo em escala flexível, ou seja, ele pode ser usado
populares. A Figura 10.23 apresenta escalas de dados que à medida que surge a demanda e na quantidade necessária.
começam com o Kilobyte – KB e vai até o yottabyte – YB. Assim, não há gasto com infraestrutura não utilizada.
Sem considerar a complexidade dos dados e voltando-se O processamento da distribuição de dados é possível pela
criação de grandes empresas de processamento de dados, que ofe-
recem serviços de processamento nas nuvens, e pelo surgimento
de softwares, como o Hadoop, que facilitam sua distribuição. Para
alcançar os benefícios de tal processamento, os dados devem per-
mitir uma análise disjunta. Ou seja, eles podem ser divididos e
analisados de forma separada e os resultados parciais combinados
para produzir o resultado final. Dessa maneira, cada parcela do
dado pode ser analisada em um processador diferente. Além de
ganho de desempenho, caso alguma falha ocorra, a fração do da-
FIGURA 10.23  Escala de dados em bytes. do atingida pode ser analisada novamente sem grandes prejuízos.
Capítulo | 10 Administração da informação e banco de dados 189

10.11  NOSQL – NOT ONLY SQL não define um modelo ou banco de dados específico, mas
um conjunto de alternativas para representação e geren-
A perspectiva de trabalhar em um contexto de Big Data ciamento dos dados21.
requer eficiência para lidar com os dados. Para tanto, diversas
abordagens podem ser utilizadas. Com frequência, a alterna-
tiva escolhida é aumentar o poder de processamento da orga- 10.11.1  Banco de dados
nização, em especial com a popularização da computação nas orientado a colunas
nuvens, que oferece elasticidade para tratar variados volumes Como já apresentado neste capítulo, nos SGBDs relacionais
de processamento e preços acessíveis. Porém, conforme tradicionais, os dados são armazenados em tabelas formadas
apresentado neste capítulo, se o dado estiver representado por linhas e colunas. Por sua vez, as consultas são realizadas
de forma não apropriada, seu gerenciamento pode se tornar com uma perspectiva de dados armazenados em linhas. O
caro ou até mesmo inviável. Nesses casos, nem mesmo o SGBD recupera as linhas que atendem as condições de uma
aumento no poder de processamento produzirá os resultados consulta, mesmo que a maioria delas não seja de interes-
desejados. A opção é encontrar uma representação para os se do usuário, isto é, apesar de receber somente os dados
dados, na qual suas características não sejam obstáculos e das colunas solicitadas, os dados armazenados nas demais
sim que promovam eficiência. Com esse enfoque, os modelos colunas são recuperados, pois tal abordagem não permite
de dados não relacionais proporcionam alternativas para recuperar somente as solicitadas. Portanto, quanto maiores
trabalhar com determinados tipos de dados. Assim como o a quantidade de colunas e o volume de dados em uma tabela,
modelo relacional, os não relacionais também apresentam mais evidente se torna esse desperdício.
limitações. Portanto, conhecer os pontos fortes e fracos de Os bancos de dados orientados a colunas ou banco de
cada modelo é essencial para a escolha da melhor abordagem dados colunares apresentam uma alternativa de representação
para determinada aplicação e tipo de dado. de dados para aplicações que podem se beneficiar de uma
Os bancos de dados NOSQL – Not Only SQL apre- maior flexibilização na representação e na utilização das
sentam alternativas para o gerenciamento de dados para colunas de uma tabela.
os quais a representação relacional não proporciona uma A parte superior da Figura 10.24 apresenta a entida-
exploração adequada de seus recursos. O termo NOSQL de Paciente representada como uma tabela tradicional.

FIGURA 10.24  Entidade Paciente representado em forma de tabelas e em forma de colunas.


190 Fundamentos de Sistemas de Informação

Nela, caso seja solicitado somente a data de nascimento


dos clientes nascidos a partir do ano de 1970, as outras
colunas serão recuperadas durante o processo de prepa-
ração da resposta. Entretanto, com uma representação
em forma colunar, conforme mostra a parte inferior da
Figura 10.24, bastaria recuperar os dados da coluna Da-
ta_Nasc para responder a consulta, pois cada coluna é
armazenada de forma independente e possui ponteiros
que definem o relacionamento entre as colunas e seus
dados.
Aplicações baseadas em modelos multidimensionais
e em análise OLAP apresentam características favoráveis FIGURA 10.26  Representação orientada a documentos que des-
a representação colunar, uma vez que as dimensões do crevem pessoas.
modelo multidimensional podem ser entendidas como
colunas.
A Figura 10.26 exemplifica uma coleção de documentos
com conteúdos diferentes. Cada um dos três documentos é
10.11.2  Banco de dados Chave/Valor formado por atributos variados e que podem representar
É considerado o modelo NOSQL com representação mais domínios diferentes. Mesmo dados originários de um
simples. Ele não possui um esquema de dados ou contro- mesmo domínio, como o cadastro de um paciente, podem
les, ou seja, os pares Chave/Valor são criados na medida da apresentar conteúdos diversos. Caso os mesmos dados,
necessidade. Sua estrutura simples facilita a compreensão com atributos diferentes, tivessem de ser integrados em
e o gerenciamento dos dados armazenados, e, com isso, um modelo relacional, seria necessário incluir todos os dis-
apresenta bom desempenho para trabalhar com grandes poníveis, o que levaria ao surgimento de diversos atributos
volumes de dados. Além do mais, essa representação tem sem valor, ou a escolha de atributos comuns a todos os
maior flexibilidade do que uma tabela relacional, uma vez documentos, o que implicaria a perda de dados. Com a
que cada item possui sua chave e pode ser recuperado de abordagem orientada a documentos, essa limitação não
forma independente. existe e os documentos podem possuir estruturas com-
O modelo Chave/Valor é útil para a representação de plexas e distintas.
dados com estrutura simples e que não demandam controle
de restrições e de transações, como em aplicações baseadas 10.11.4  Banco de dados de grafos
em listas de itens, Figura 10.25.
Os grafos são estruturas formadas por vértices representados
por círculos, e arestas representadas por linhas. Os vértices
10.11.3  Banco de dados são ligados entre si por arestas e essa conexão representa um
orientado a documentos relacionamento. A cada novo relacionamento entre vértices,
uma nova aresta é usada para representar essa relação. Dessa
Permite representar dados como uma coleção de documentos,
forma, um grafo cresce de forma dinâmica, criando a quan-
que podem representar arquivos, como páginas web, textos,
tidade de arestas e vértices necessários, sem a necessidade
apresentações etc., ou um conjunto de atributos; estrutura
de definição prévia. Eles apresentam uma forma de re-
típica de formulários e cadastros. Por tratar os documentos
presentação genérica, o que permite caracterizar os mais
de forma independente, sua representação e seu conteúdo
variados cenários. Por exemplo, as peças de um carro podem
podem ser mais flexíveis.
ser representadas por vértices e as arestas indicam alguma
ligação entre as peças, como: peças equivalentes, que devem
ser trocadas juntas, com o mesmo preço, vendidas juntas etc.
A estrutura de representação simples e dinâmica dos
grafos, em conjunto com aspectos que facilitam a exe-
cução de operações sobre sua estrutura, a torna uma boa
alternativa para representação de dados que caracterizam
relacionamentos dinâmicos, como as redes sociais. Nesse
caso, os membros de uma rede social podem ser modela-
dos como vértices e o tipo de relacionamento entre eles
por arestas, como: amizades, laços familiares ou ligações
FIGURA 10.25  Representação de dados no formato Chave/Valor. profissionais.
Capítulo | 10 Administração da informação e banco de dados 191

O modelo de dados de grafos é formado pelos seguintes 10.12 CONCLUSÃO


elementos22:
Durante este capítulo, foram apresentados modelos de dados,
● Nós – representam os vértices de um grafo. técnicas de análises e visualização, conceitos relacionados
● Relacionamentos – representam as arestas. ao mundo que envolve os dados. Esse conjunto de conceitos
● São nomeados. pode ser utilizado de forma isolada para gerenciar dados em
● Possuem um nó de início e fim. contextos específicos, porém melhores resultados são obtidos
● Possuem direção. quando a gestão é realizada dentro de um planejamento que
● Propriedade – Características de um nó ou de um rela- abranja toda a organização. A utilização de sistemas ou base
cionamento. de dados isolados limita a obtenção do conhecimento, en-
tretanto a criação de ilhas de dados pode ocorrer de forma
Os bancos de dados para grafos oferecem recursos para ex-
gradual, quase imperceptível à medida que surgem novas
plorar as características dos relacionamentos que compõem
demandas e tecnologias são incorporadas. O surgimento de
um grafo e proporcionam vantagens, entre elas:
sistemas para controle de produção, relacionamento com
● Desempenho em consultas – A maioria das consultas cliente, apoio a tomada de decisão, vendas pela internet,
é realizada em uma região do grafo. Portanto, o cres- smartphones e Big Data caracterizam ciclos dos sistemas
cimento do banco de dados tem pouco impacto no tempo de informações. A cada novo ciclo, novas oportunidades e
de resposta das consultas, uma vez que determinadas desafios surgem, portanto ele deve ser explorado dentro de
áreas possuem tamanho com pouca variação. uma perspectiva de integração global dos dados e de uma
● Flexibilidade de representação – Novos conceitos e re- política de gestão da informação, nas quais a adoção das
lacionamentos podem ser inseridos no modelo de forma novas tecnologias deve fazer parte de um planejamento que
simples. A criação de novos nós e relacionamentos não identifique suas contribuições, limitações e potencial de con-
interfere nos já existentes. tribuição para a organização. Caso contrário, o surgimento
de ilhas de informação pode comprometer seu desempenho
10.11.5  Banco de dados NOSQL e limitar o retorno que pode ser obtido com o uso adequado e
coordenado dos dados.
Além da variedade de modelos considerados NOSQL, como:
Chave/Valor, Colunar, Documentos e Grafos, existem também
várias alternativas de sistemas gerenciadores para cada um REVISÃO DOS CONCEITOS
desses modelos de dados e produtos tradicionais, como Pos- APRESENTADOS
tgreSql, Oracle etc., que buscam oferecer alternativas para
gerenciar dados não relacionais. A gestão de informação tem alcançado maior importância
A Figura 10.27 apresenta alguns exemplos de produtos nas organizações, à medida que os recursos computacionais
para lidar com cada um dos modelos de dados apresentados para obter informações e conhecimentos a partir de dados
neste capítulo. se tornam mais comuns. Para se beneficiar dos dados, as
A escolha de qual produto utilizar segue o mesmo ca- organizações precisam de uma política de gestão de infor-
minho dos SGBDs relacionais. Ou seja, os produtos que mação que passa pela integração não somente dos dados
apresentarem mais simplicidade, eficiência e confiabilidade produzidos por seus sistemas, mas também dos obtidos de
tendem a se consolidar no mercado. fontes externas, como a internet. Esse contexto apresenta
o desafio de gerenciamento de dados estruturados, semies-
truturados e mesmo dos não estruturados, cuja representa-
ção no formato relacional é inadequada e ineficiente. Ser
capaz de armazená-los não é o suficiente, também é preciso
analisá-los. Entretanto, o modelo relacional não apresenta
bom desempenho para atender aplicações analíticas, o que
gera a necessidade de mapeá-los para modelos alternativos
que favorecem atividades de análises, como os modelos
multidimensionais e os armazéns de dados que integram os
dados oriundos dos diversos sistemas organizacionais. Uma
base de dados integrada e ampla pode ser utilizada para a des-
coberta de conhecimento sobre uma organização, o que visa
identificar informações novas, úteis e que não são obtidas
com consultas e relatórios simples, mas que demandam o
FIGURA 10.27  Gerenciadores de dados NOSQL especializados em uso de técnicas de visualização de dados e abordagens es-
cada tipo de modelo de dados. tatísticas para minerar dados em busca de informações e
192 Fundamentos de Sistemas de Informação

conhecimentos que apoiem o processo de tomada de de- Nacional de Genotipagem) para analisar o DNA do vírus
cisão. Esse processo de obtenção, tratamento, análise de de pacientes, cujo tratamento não apresenta o resultado es-
dados e geração de conhecimento é denominado Inteligência perado. O exame realizado é conhecido como genotipagem
e identifica o nível de resistência do vírus aos diversos medi-
de Negócios (Business Intelligence) e tem como objetivo
camentos utilizados no tratamento da AIDS. A rede Renageno
aproveitar o potencial oferecido pelos dados e oferecer um
conta com 23 laboratórios espalhados pelo território nacional
diferencial competitivo para as organizações. A possibilidade e realiza por volta de 6 mil exames por ano.
de obter benefícios por meio da análise de dados em conjunto Um dos desafios para a realização dos exames de geno-
com a facilidade de obtê-los por meio da internet e sensores tipagem é analisar a relação entre as mutações e o nível de
fomentam o interesse em armazenar e analisar um volume resistência causado, relação esta identificada à medida que
de dados que cresce de forma acelerada e que foi denomi- o conhecimento científico evolui. Para oferecer resultados
nado Big Data. O volume e a variedade de características atualizados e embasados na consolidação do conhecimento
dos dados chamados de Big Data criaram a necessidade de médico-científico, foi necessário criar um sistema de in-
utilização de abordagens alternativas para sua representação formação capaz de oferecer recursos para análise de dados
e gerenciamento. Algumas dessas alternativas, chamadas semiestruturados e não estruturados, como os arquivos
usados para representar o genoma de um organismo, as
de NOSQL, vêm se popularizando devido à flexibilidade
mutações existentes e o conhecimento relacionado ao nível
e à eficiência em trabalhar com grandes volumes de dados.
de resistência causado pelas mutações. Para desenvolvê-lo
Como conclusão, a gestão da informação é uma atividade foi realizada uma parceria com a USP – Universidade de São
dinâmica e que deve ser utilizada para proporcionar a melhor Paulo – envolvendo professores da Faculdade de Medicina,
utilização para os dados das organizações. departamento de computação do IME – Instituto de Matemá-
tica e Estatística – e do curso de Sistemas de Informação da
EACH – Escola de Artes, Ciências e Humanidades.
EXERCÍCIOS DE REVISÃO
O resultado dessa parceria foi a criação de um sistema de
1. Qual a diferença entre dado, informação e conhecimento? informação que oferece três ferramentas para análise do DNA
2. Cite três diferenças entre os gerados por uma organização do HIV e que permite gerar, de forma automática, o Algorit-
e os produzidos de forma externa à organização. mo Brasileiro de Genotipagem. A primeira análise é feita pelo
3. Cite duas características do SGBD que tornam o desen- software chamado PCR-Contamination e verifica se ocorreu
contaminação das amostras produzidas pelos laboratórios.
volvimento de sistemas mais rápido.
Por se tratar de um processo molecular, contaminações entre
4. Defina atributos para as entidades da Figura 10.10.
amostras podem ocorrer; nesses casos, o exame precisa ser
5. Descreva o ciclo de análise de dados. repetido para evitar erros. O segundo software, HIVSetSubty-
6. Qual a diferença entre data warehouse e data marts? pe, analisa o DNA do HIV para identificar o subtipo do vírus,
7. Qual a importância de armazenar as decisões tomadas por informação esta que auxilia a análise do comportamento do
uma organização e os resultados produzidos por elas? HIV. Por fim, a terceira análise é feita pelo programa HIVDag.
8. Qual o papel dos dashboards no processo de tomada de Esse software analisa as mutações encontradas no vírus do
decisão? paciente e os relacionamentos que implicam resistências
aos medicamentos. Um dos requisitos desse software era
permitir que os resultados das análises fossem atualizados,
Estudo de caso: Gestão da informação no tratamento com o conhecimento médico-científico consolidado, sem
da AIDS no Brasil a necessidade de apoio de especialista em Tecnologia de
O Brasil possui um renomado programa de atendimento a pa- Informação, seja programador ou analista. Dessa forma, o
cientes infectados pelo HIV. Segundo o Ministério da Saúde, sistema poderia ser atualizado sempre que necessário, com
dados obtidos até julho de 2012 mostram que o Brasil possui maior agilidade e sem erros de programação. Para atender
aproximadamente 656 mil casos de AIDS registrados, 190 esse requisito, os dados que descrevem a forma como as
mil pacientes que recebem tratamento pelo SUS – Sistema mutações conferem resistência a determinado medicamento
Único de Saúde e uma média de 36 mil novos casos por ano. foram representados de duas maneiras. A primeira forma
O programa brasileiro de combate à AIDS é conhecido está relacionada a como os especialistas em genotipagem
pela população pela distribuição universal de medicamentos descrevem as relações entre mutações e resistência aos me-
para pacientes HIV-positivos. Entretanto, somente a distribui- dicamentos. Essa abordagem permitiu criar uma interface de
ção não é suficiente para produzir resultados positivos no coleta de dados similar a descrição usada pelos especialistas,
tratamento, pois, mesmo utilizando, recebendo e utilizando o que simplifica a utilização do sistema. A segunda represen-
os medicamentos, alguns pacientes não apresentam melhora tação é feita por meio de um mapeamento da regra inserida
no quadro clínico. Tais casos ocorrem devido à ocorrência pelo especialista para uma representação algébrica que per-
de mutações no HIV relacionadas à resistência aos medica- mite avaliar se os erros sintáticos e a geração automática do
mentos usados no tratamento. Para oferecer uma alternativa código necessário analisam as mutações de acordo com as
aos pacientes com vírus resistentes, o Ministério da Saúde regras de resistência. Essa geração automática permite que
criou uma rede de laboratórios denominada Renageno (Rede as regras de resistência aos medicamentos sejam analisadas,
Capítulo | 10 Administração da informação e banco de dados 193

comparadas e ofereçam apoio a tomada de decisão dos es- 7. SILBERCHATZ, A.; KORTH, H. F.; SUDARSHAN, S. Sistemas de
pecialistas em genotipagem. Dessa forma, as regras podem Banco de Dados. 9. ed. Rio de Janeiro: Campus, 2006.
ser atualizadas de forma simples e os resultados dos exames 8. ULLMAN, J. D.; WIDOM, J. A first course in database systems. U.S.A:
refletem o conhecimento científico atual. Prentice Hall, 1997.
9. INMON, W. H.; HACKATHORN, R. D. “Como usar o Data Warehou-
Disponível em: <http://www.aids.gov.br/noticia/2012/rede_nacional_de_­ se”. Infobook. Rio de Janeiro, 1997.
genotipagem_renageno_completa_10_anos_de_atividade>. <http://algoritmo. 10. KELLY, S. Data Warehousing The Route to Mass Customization. John
aids.gov.br/atualizacao_algoritmo/site/>. Acesso em: 27 dez. 2013.
Wiley and Sons, 1994.
11. KIMBALL, R. The Data Warehouse Toolkit. 3 Ed. Wiley, 2002.
Questões para discussão 12. RADEN, N. Modeling the data warehouse. Manuscript of an article by
1. Como evitar o surgimento de ilhas de dados dentro de Neil Raden that was excerpted in the January 29, 1996 issue of Information
uma organização? Week.
2. Como melhorar a qualidade das decisões tomadas em 13. ADAMSON, C.; VENERABLE, M. Data Warehouse Design Solutions.
uma organização com o uso de dados? Wiley, 1998.
3. Como a análise de grandes volumes de dados pode ser 14. RADEN, N. Star Schema. Archer Decision Sciences, Inc 1995.
usada para apoiar o desenvolvimento de uma organização? 15. FEW, S. Information Dashboard Design: The Effective Visual Commu-
4. Vale a pena armazenar dados mesmo que não sejam nication of Data. O’Relly 2006.
analisados nos próximos cinco anos? 16. FAYYAD, U. M.; PIATETSKY-SHAPIRO, G.; SMYTH, P. “From
data mining to knowledge discovery: an overview”. In: FAYYAD,
PIATETSKY-SHAPIRO, SMYTH and UTHURUSAMY, 1996.
REFERÊNCIAS
17. HAN, J.; KAMBER, M. Data Mining: Concepts and Techniques. San
1. TURBAN, E.; RAINER, JR., R.; POTTER, R. Introdução a Sistemas de Francisco, CA: Morgan Kaufman Publishers, 2001.
Informação – uma abordagem gerencial. Rio de Janeiro: Campus, 2007. 18. WITTEN, I.; FRANK, E. Data Mining: Pratical Machine Learning
2. BUNEMAN, P. Semistructured Data. Department of Computer and Tools and Techniques with Java Implementations. San Diego, CA:
Information Science University of Pennsylvania, 1997. Academic Press, 2000.
3. RAMAKRISHNAN, R.; GEHRKE, J. Sistemas de Gerenciamento de 19. RUD, O. Business Intelligence Success Factors: Tools for Aligning Your
Dados. 3. ed. São Paulo: McGraw-Hill, 2008. Business in the Global Economy. Hoboken, N.J: John Wiley & Sons,
4. ELMASRI, R.; NAVATHE, S. B. Sistemas de Banco de Dados. 6. ed. 2009.
São Paulo: Pearson Education, 2010. 20. LANEY, D. 3-D Data Management: Controlling Data Volume, Velocity
5. CODD, E. A relationl model for large shared data banks. CACM, v. 13, and Variety, META Group Research Note, 2001.
n. 6, jun. 1970. 21. TIWARI, S. “Professional NOSQL”. Wrox, 2011.
6. GARCIA-MOLINA, H.; ULLMAN, J. D.; WIDOM, J. Database Sys- 22. ROBISON I.; WEBBER, J.; EIFREN, E. Graph Databases. O’Reilly,
tems: The Complete Book. NJ Upper Saddle River: Prentice-Hall, 2001. 2013.
Capítulo 11

Inteligência competitiva e
sistemas de informação
Alexandre Del Rey

Conceitos apresentados neste capítulo Objetivos do Capítulo


Inteligência Competitiva e Planejamento Estratégico ● Apresentar os conceitos de inteligência competitiva.
Administração Estratégica da Informação ● Esclarecer como os sistemas de informação podem ser
Informação e Tomada de Decisão utilizados com processos de inteligência competitiva
Antecipando o Futuro para gerar um sistema de gestão estratégica.
● Demonstrar, por meio de casos e discussões,
os benefícios de se utilizar processos de inteligência
competitiva dentro das organizações.

para os projetos na Colômbia? De toda forma, ele continha


Estudo de caso 1: Voith Hydro – Inteligência informações relevantes de quais eram as potenciais usinas
competitiva aprimorando a percepção de risco hidrelétricas de maior importância no país. Por outro lado,
nas empresas alguns sites colombianos acompanhavam e disponibilizavam
A Voith Hydro, líder mundial em fornecimento de soluções para informações sobre as atuações das FARCs.
usinas hidrelétricas, atua em diversos países da América Latina. O processo de inteligência competitiva nada mais é do
Para acompanhar de forma precisa os desenvolvimentos de seus que aquele que estrutura informações para uma melhor to-
projetos na região faz uso de sistemas completos de informação, mada de decisão. Ele se inicia no entendimento do problema:
mapeando os locais escolhidos e suas principais características. qual é a tomada de decisão envolvida? No caso em questão:
Possuir implementado um processo de inteligência com- qual a contingência para o risco de modo a cobrir o risco real
petitiva é, muito mais do que ter sistemas de informações, que o empreendimento trazia, mantendo a competitividade
fazer bom uso destas. Quando a Voith se deparou com a para poder ganhar o projeto. Para isto, um analista deveria
avaliação de projetos na Colômbia, foi este o caso. utilizar duas fontes distintas de informação: o SI da empresa,
No início da década, a Colômbia era um país em pleno com as informações sobre os projetos e suas localizações, e
desenvolvimento e com recursos hídricos abundantes, em- o SI público, acompanhando as atuações das FARCs.
bora abrigasse um dos grupos guerrilheiros mais atuantes da Com base nas informações, coletadas e processadas, as
América Latina, as FARCs – Forças Armadas Revolucionárias regiões/projetos com maior risco e aquelas com risco controlado
da Colômbia. poderiam ser analisadas. A análise seria disseminada de forna in-
Elas representavam um risco real para os empreendimen- terna para que as contingências para os riscos observados fossem
tos de infraestrutura, já que, além do perigo aos funcionários ajustadas, mantendo assim uma política de preços adaptada a
das empresas envolvidas, podiam acarretar atrasos, prejuízos cada projeto e não mais a um país inteiro, por conta de proble-
e até o cancelamento dos projetos de infraestrutura. Para uma mas localizados. Agindo desta forma, a Voith poderia se manter
empresa, risco significa maiores contingências que, quanto competitiva nos projetos de menor risco, enquanto garantiria
maiores, menor competitividade trazem. uma proteção ao risco adequada nos projetos de maior risco.
A inteligência competititiva aborda aspectos de compe-
titividade e serve de apoio fundamental para a tomada de
decisões, tanto as estratégicas como as táticas ou operacio- 11.1 INTRODUÇÃO
nais. Porém, naquele caso, ela poderia ajudar uma empresa
como a Voith a traçar as melhores estratégias? Os atuais níveis de produção e disponibilização de dados
O SI da Voith possuía informações bastante precisas sobre e ­informação não encontram precedentes na história da
os potenciais projetos de usina hidrelétrica na região, mas ­humanidade. Um estudo da University of Southern California,
não estava preparado para responder à pergunta: havia riscos de 2011, estimou a capacidade tecnológica do mundo para

195
196 Fundamentos de Sistemas de Informação

armazenar, comunicar e computar informações. Nele, entre que transformam o processo de tomada de decisão de algo
1986 a 2007, sessenta tecnologias analógicas e digitais foram determinístico em probabilístico. Assim, boa parte deste
monitoradas. Somente em 2007, a humanidade foi capaz de processo consiste em dotar de sentido dados e informações,
armazenar 2,9 × 1020 bytes, comunicar quase 2 × 1021 bytes e transformando-­os em cenários prováveis.
realizar 6,4 × 1018 instruções por segundo, em computadores Em essência, uma das etapas importantes na tomada de
de uso geral. Sabendo que 1 megabyte é o equivalente a 106 decisão consiste em interpretar cenários e suas consequên-
bytes e 1 gigabyte, 109 bytes, é como se, em um ano, cada cias. O exercício é crucial: a visão plena do passado e do
pessoa do planeta gerasse 1,6 gigabytes novos de informação.* presente, bem como de futuros plausíveis, baseia as escolhas
O que fazer com tanta informação? A verdade nua e crua apropriadas que garantirão a sobrevivência das empresas, de
é que esta quantidade bruta de informação não favorece o preferência com sucesso.
processo de tomada de decisão. Na realidade, atrapalha. Porém, dotar de sentido dados e informações não é uma
A capacidade do ser humano de processar informações é tarefa fácil. Requer a combinação do monitoramento do
limitada e em um mundo em que existam em abundância, ambiente em busca de informações históricas, atuais e in-
processos que permitam navegar no meio delas, ajudando a dícios de surpresas estratégicas, capacidade analítica para
selecionar, processar, interpretar e analisar, para o tomador identificação de influências e relações de causa e efeito, e
de decisão, muito mais que bem-vindos, são essenciais. capacidade de atribuição de probabilidades para eventos
Neste contexto, tanto os sistemas de informação como um futuros. Assim, constroem-se cenários prováveis.
processo bem-estruturado de inteligência competitiva podem A competência para identificar e interpretar cenários é
fazer toda a diferença nas decisões estratégicas, táticas e apenas uma parte do processo necessário para a sobrevivência
operacionais de uma empresa. Vamos conhecer melhor o pro- e o sucesso empresarial. Importante também é a capacidade
cesso de inteligência competitiva nos próximos parágrafos. de transformar este conhecimento em ação. Para isso, dois
processos são necessários. O primeiro, conhecido como in-
11.2  INTELIGÊNCIA COMPETITIVA teligência competitiva, resulta na habilidade de desenvolver
E PLANEJAMENTO ESTRATÉGICO e apresentar alternativas. O segundo, a tomada de decisão,
busca discernir preferências e opções que maximizem os
retornos desejados (Figura 11.1).
11.2.1  O ciclo de planejamento O primeiro serve para gerar insumos essenciais ao se-
Um dos problemas fundamentais em boa parte das orga- gundo, e, quando os dois são utilizados para planejar uma
nizações é a antecipação do futuro. Lidar com o futuro é organização com um horizonte de longo prazo, chama-se
lidar com incertezas. Parte inerente do dia a dia, são elas este conjunto de planejamento estratégico.

FIGURA 11.1  O processo de planeja-


mento e inteligência competitiva.

* 109 bytes (1 Gygabyte) por 1,6 x 6 bilhões de pessoas (6 x 109 pessoas).


Capítulo | 11 Inteligência competitiva e sistemas de informação 197

Tomar decisões apropriadas é o princípio de uma boa


execução. A tomada de decisão é a interface do processo
de planejamento com as atividades de gestão e operação. A
partir de um bom planejamento pode-se dedicar esforços à
execução do que foi planejado.

11.2.2  O conceito de inteligência


competitiva
É interessante notar que a inteligência competitiva é vista
muitas vezes como uma disciplina até certo ponto nova. No
entanto, não se trata de um fenômeno recente. Na verdade,
vem evoluindo ao longo dos anos. Juhari e Stephens4 fize-
ram um interessante quadro-resumo de incidentes, no qual
fica evidente o uso de técnicas e atividades de inteligência
competitiva ao longo da história e sua evolução. Este quadro
traduzido é representado na Figura 11.3.
Mas o que é inteligência competitiva?
FIGURA 11.2  A dinâmica da estratégia1.
A Strategic and Competitive Intelligence Professio-
nals (SCIP) tem sua própria definição: “uma disciplina de
negócios necessária e ética para a tomada de decisão baseada
Planejamento estratégico é uma técnica administrativa no entendimento do ambiente competitivo”5.
que procura ordenar as ideias de forma a criar uma visão do Já a Associação Brasileira dos Analistas de Inteligência
caminho que se deve seguir. Mintzberg, Ahlstrand e Lampel1 Competitiva define em seu glossário que é
apresentam a Estratégia Realizada como a combinação da
[...] a atividade especializada permanentemente exercida com o
estratégia emergente com a estratégia deliberada. Esta última
objetivo de produzir informação acionável (Inteligência) de in-
é resultado da estratégia planejada menos a estratégia não
teresse de uma determinada organização e a salvaguarda desta
realizada (Figura 11.2).
informação contra ações adversas de qualquer natureza. O termo
Por estes aspectos, a análise do ambiente de negócios
Inteligência encerra um tríplice aspecto: (1) como atividade; (2)
passa a ser essencial para o sucesso das organizações, já
como produto dessa atividade; e (3) como área habilitada a realizar
que ela é necessária tanto para a definição de uma estratégia
essa atividade6.
planejada, como também é ingrediente fundamental para a
formulação da estratégia emergente. Nas palavras de Marti- Há, no entanto, diversas outras definições. Para Jerry Miller,
nho Almeida2: “A análise do ambiente é normalmente a “Inteligência Competitiva é uma estratégia para a empresa
etapa mais importante do plano estratégico, pois é quando descobrir o que se passa no ambiente de negócios do seu
as entidades são levadas a alcançar a eficácia por meio da setor; este conhecimento dá aos executivos condições de
descoberta de oportunidades e ameaças”. tomar atitudes que forneçam à empresa uma vantagem sobre
Para fazer uso das informações obtidas por meio da seus concorrentes”7.
análise ambiental, as organizações utilizam a inteligência Arik Johnson a caracteriza como “o deliberado e bem-
competitiva. São vários os objetivos do conhecimento gera- coordenado monitoramento do(s) competidor(es), onde quer
dos por ela, sendo um deles o de se antecipar e evitar se ver que esteja(m) ou quem quer que seja(m), em um mercado es-
despreparado frente a surpresas estratégicas. pecífico”8. Já Leonard Fuld diz que “é a informação altamen-
Termo cunhado por Igor Ansoff3, surpresas estratégicas te específica e temporal sobre uma empresa”9. Na descrição
são mudanças repentinas, urgentes e não familiares na pers- de Tyson, “é o processo sistemático que transforma pedaços
pectiva da organização, que ameaçam seja por uma grande e partes aleatórias de dados em conhecimento estratégico”10.
reversão na lucratividade ou pela perda de uma grande opor- Inteligência Competitiva é um processo, pois conta com
tunidade. Para identificar e agir perante essas surpresas, rotinas e técnicas bem-estabelecidas de coleta de dados,
é necessário monitorar o ambiente de negócios em busca processamento e análise. E é um insumo fundamental para os
de indícios ou sinais fracos que permitam identificá-las de processos de planejamento estratégico e tomada de decisão,
maneira antecipada. pelo exato motivo de transformar pedaços de informações e
Outro objetivo é o de eliminação pura e simples de incer- dados em conhecimento estratégico.
tezas no processo de tomada de decisão. A obtenção de infor- Lesca e Almeida11 possuem três hipóteses que consideram
mações ambientais, o seu processamento e a busca de sentido como postulados quanto ao uso de inteligência competitiva e
são importantes etapas para a redução destas incertezas. administração estratégica da informação nas organizações:
198 Fundamentos de Sistemas de Informação

● As empresas que desenvolvem suas competências na ad- ● As empresas conseguem melhorar de modo significativo
ministração da informação de maneira eficaz fazem parte seu desempenho desenvolvendo um processo de adminis-
de um grupo seleto de empresas de melhor desempenho. tração estratégica da informação e, desta forma, obtendo
Estas dominam a concorrência. vantagem competitiva.
● É possível demonstrar que as empresas que não possuem
Para os autores, a informação tem importância crescen-
uma administração estratégica da informação passam por
te para o desempenho da empresa. Um dos argumentos
um processo de degradação de desempenho e se tornam
mais conhecidos para justificar esta afirmação é o de que
presas fáceis para a concorrência.
a informação pode ser utilizada para reduzir incertezas nos

FIGURA 11.3  A evolução das atividades de inteligência4. (Continua)


FIGURA 11.3  (Cont.)
200 Fundamentos de Sistemas de Informação

momentos de decidir, já que é um elemento importante na Note-se que as etapas mencionadas não definem com
tomada de decisões pertinentes, de melhor qualidade e no clareza o propósito da coleta de dados, do processamento e
momento adequado. da análise. Por isto, alguns autores estabelecem a necessidade
Como funciona este processo sistemático de transfor- de uma etapa preliminar, no estabelecimento dos objetivos
mação de partes aleatórias de dados em conhecimento es- ou necessidades de inteligência competitiva.
tratégico? Embora seja visto em detalhes mais adiante, em A própria definição de objetivos ou necessidades de in-
resumo temos que as atividades de inteligência competitiva teligência pode ser feita com abordagens bastante diferentes,
podem ser classificadas em três tipos: aquelas realizadas dependendo de como se acredita ser o ambiente de negócios.
para agregar informações, para transferi-las para a unidade Para empresas que o percebem mais analisável e estruturado,
desejada (empresa, tempo, produto...) e para sensibilizar é natural o estabelecimento de objetivos mais específicos, en-
as partes interessadas. Neste sentido, as atividades de sen- quanto para as que não o veem como algo possível de ser anali-
sibilização dos stakeholders sofrem um forte impacto da sado de maneira estruturada, utiliza-se técnicas em que as neces-
capacidade dos profissionais de inteligência em interpretar sidades de monitoramento são emergentes. No quadro-resumo
os dados com correção e reduzir as incertezas e os riscos para (Tabela 11.1) de Jan Herring14 e Humbert Lesca11, há duas
a tomada de decisão. De acordo com Awazu12, esta última
etapa é bastante importante, já que integra os pensamentos
das pessoas, gerando um novo ciclo de inteligência.
Remetendo ao ciclo clássico de inteligência, definido
TABELA 11.1  Comparação entre duas visões sobre
por Miller7, tem-se que o ciclo é composto por cinco etapas,
identificação de objetivos e necessidades de
a de planejamento e direção, em que se estabelece o que se
inteligência competitiva14,11
quer investigar; a atividade de coleta, na qual se identifica
e se obtêm informações relevantes; a análise propriamente KITs (Key Intelligence Topics) Definição de alvo
dita, quando, entre outras coisas, os dados obtidos são in- Jan Herring Humbert Lesca
terpretados; a etapa de disseminação das informações para Identificação de Identificação de temas e
a tomada de decisão; e o ciclo de aprendizado e feedback. necessidades de inteligência atores.
Para Michael Porter13, as etapas que consistem no ciclo competitiva.
de inteligência competitiva são: Mais específico. Mais amplo.

● Coleta de dados primários (de campo) e secundários O mais importante são as Enfoca nos alertas
respostas que apoiam a antecipados.
(publicados). decisão estratégica.
● Compilação dos dados coletados.

● Classificação dos dados.


Métodos: entrevistas. Método: reuniões –
identificar necessidades a
● Análise e processamento.
partir das discussões.
● Comunicação aos estrategistas.

● Análise dos competidores para a formulação da estratégia.


Mais pragmático, enfoca Informação e conhecimento
informações acionáveis. gerados não necessitam ser
acionáveis.
De modo geral, o processo é constituído de algumas
etapas importantes, a primeira delas na coleta de informa- Dá importância ao Não define profissional de
profissional de inteligência inteligência competitiva.
ções, que só é possível por meio do monitoramento contínuo competitiva.
do ambiente de negócios. Após isto, é importante que os
dados e as informações colhidos no ambiente competitivo Diga-me o que quer e eu Aceita que o executivo
lhe trarei – adiciona pouca solicitante não sabe o que
sejam organizados, analisados e processados. Neste aspecto, inteligência nesta etapa. quer.
faz-se necessária a utilização de técnicas e metodologias
específicas, de acordo com a disponibilidade de informações Tem de antever que tipo Visão de coletivo – alertas
de alerta antecipado é antecipados são emergentes.
e do problema a ser resolvido. necessário.
Por fim, com não menos importância, concentra-se a
etapa de tomada de decisão para a ação, conexão existente Define preocupações. Preocupações são
emergentes.
entre o processo de inteligência competitiva com o processo
de planejamento estratégico da organização e a sua conse- Existe uma verdade, e o Não busca necessidades
quente execução. profissional de inteligência de informação de maneira
competitiva deve ir buscá-la. direta.
Todas estas informações precisam ser organizadas para ser
utilizadas ou descartadas no processo de tomada de decisão, O ambiente é analisável Funciona bem em ambientes
que resultará no plano estratégico da organização e, também, (premissa de que ambiente de negócios instáveis.
é mais estruturado).
irá se desdobrar no plano tático operacional da empresa.
Capítulo | 11 Inteligência competitiva e sistemas de informação 201

visões distintas de identificação de objetivos e necessidades de concorrentes, quando os clientes do mercado em que atuam
inteligência competitiva, que serão detalhadas adiante. fazem suas escolhas de quais produtos e serviços desejam
Qualquer que seja a visão dominante dentro de uma de- comprar ou utilizar.
terminada empresa, o processo de inteligência competitiva A melhor definição que já li para a expressão “vantagem
nas organizações garante o fornecimento de informações competitiva” é de Michael Porter13, não por acaso a pessoa
ambientais importantes para a tomada de decisão. Este su- que cunhou o termo na disciplina Estratégia. Trata-se da
primento de informações acionáveis é fundamental para vantagem que uma empresa tem em relação aos seus concor-
a tomada de decisão estratégica e, assim, para o ciclo de rentes, demonstrada de forma sistemática pelo desempenho
planejamento estratégico da organização. econômico superior, também conhecido no mundo capitalista
como lucro. Logo, a administração estratégica da informação
11.3  A ADMINISTRAÇÃO ESTRATÉGICA é o uso de informações para tomar boas decisões estratégicas,
DA INFORMAÇÃO de modo a garantir contínuo lucro superior aos competidores
em um mercado.
11.3.1  O que é administração estratégica Como as organizações usam a informação para fins es-
da informação tratégicos? A pergunta não é tão simples de ser respondida.
Para tal, é preciso entender em que a informação pode gerar
É o uso da informação para fins estratégicos, visando van- valor, permitindo que o tomador de decisão faça boas es-
tagem competitiva. Embora pareça uma afirmação simples, colhas em busca de um desempenho econômico superior.
não o é, por dois motivos. O primeiro: o conceito estratégia A primeira maneira de se utilizar a informação para gerar
é utilizado em muitos contextos diferentes e possui várias valor é dando sentido às mudanças do ambiente de negócios.
definições concorrentes. O segundo: apesar de ser uma ideia As forças do mercado com os concorrentes, os possíveis
sobre a qual boa parte das pessoas tenha um conhecimento novos entrantes, os clientes, os fornecedores e os produtos
tácito, ou seja, um entendimento do significado, a vantagem substitutos são dinâmicas e podem oferecer tanto ameaças
competitiva em raras oportunidades é definida com precisão. como oportunidades. Elementos da economia, da legislação,
Ambos serão abordados em separado. da política, da sociedade, do meio ambiente ou da tecnologia
A definição de estratégia no Dicionário Houaiss é: podem alterar, por ora ou de modo drástico, as forças do mer-
Rubrica: termo militar – arte de coordenar a ação das forças militares, cado. O uso de informações pode ser de extrema importância
políticas, econômicas e morais implicadas na condução de um conflito para boas decisões estratégicas.
ou na preparação da defesa de uma nação ou comunidade de nações. Há, porém, outra possibilidade de utilizá-la para fins es-
Rubrica: termo militar – parte da arte militar que trata das tratégicos, qual seja, criando, organizando e processando esta
operações e movimentos de um exército, até chegar, em condições informação, de forma a gerar novos conhecimentos por meio
vantajosas, à presença do inimigo. do aprendizado. Garantir que a organização esteja sempre
Derivação: por extensão de sentido – arte de aplicar com efi- apreendendo e inovando é uma fonte quase inesgotável de
cácia os recursos de que se dispõe ou de explorar as condições conhecimento para fins estratégicos.
favoráveis de que porventura se desfrute, visando ao alcance de A terceira possibilidade de se gerar valor com o uso da
determinados objetivos. informação para decisões estratégicas é com sua própria es-
Derivação: por extensão de sentido – ardil engenhoso; es- truturação, de maneira racional. A utilização de processos
tratagema, subterfúgio. sistemáticos do uso da informação evita vieses cognitivos e
racionalidade limitada do tomador de decisão, além de ajudar
Assim, fica claro que o termo é derivado de um termo na eliminação ou redução de incertezas.
militar e, na sua essência, considera utilizar recursos e ex-
plorar condições favoráveis para atingir um objetivo, também 11.3.2  Como sistemas de informação
podendo ser considerado algo engenhoso, um estratagema se transformam em sistemas de gestão
ou um subterfúgio.
Nas mais de trinta definições que conheço sobre o
estratégica
termo, algumas palavras como “plano”, “ambiente de ne- Sistemas de informação podem ser muito úteis à organização.
gócios” e “decisão” se repetem. Além disso, a estratégia Ter dados internos e externos organizados e estruturados é
está relacionada a objetivos, metas, alocação de recursos e fundamental para ganhar velocidade e reduzir custos. De
desempenho. De modo geral, quando se fala de estratégias, todo modo, um sistema de informação não garante um me-
diz-se escolhas. lhor processo de decisão, estratégica ou não.
Afinal, por que as empresas gastam tão grande número Como, então, transformar um sistema de informação em
de horas de seus profissionais mais experientes para fazer um sistema de gestão estratégica? A inteligência competitiva
escolhas estratégicas? Ora, porque querem obter vantagem é uma ponte fundamental para tal transformação. Como
competitiva. Querem ter vantagem em comparação aos já apresentado, a primeira etapa para esta transformação
202 Fundamentos de Sistemas de Informação

consiste em entender o objetivo da decisão. Numa situação tempo disponível e dos recursos a serem investidos, como
em que o tomador de decisão sabe com exatidão que tipo de se verá à frente.
conhecimento estratégico procura, é possível utilizar os Key Em uma situação na qual o tomador de decisão não con-
Intelligence Topics – KITs (em português, tópicos-chave de segue identificar, com facilidade, que tipo de conhecimento
inteligência) para identificar quais informações do SI serão lhe será útil, é possível utilizar a técnica de definição de
úteis. alvo, de Humbert Lesca15, um brainstorm temático no qual
A utilização de KITs ajuda no entendimento de quais se definem alguns possíveis temas de interesse e atores a
aspectos-chave de conhecimento agregarão valor para o analisar. Com base nesta interseção de temas e atores com o
tomador de decisão. Como exemplos de KITs, tem-se: conhecimento das pessoas presentes na reunião, alguns as-
oportunidades de mercado, movimentação de concorrentes, suntos relevantes emergem e definem a pauta para temas que
tendências do mercado consumidor, legislação trabalhista, precisam ser aprofundados. A utilização de redes de pessoas,
oportunidades de fusão, ameaças de novos entrantes, entre também conhecida como inteligência coletiva, é fundamental
outros. para que se tenham sessões de definição de alvo produtivas.
Com o KIT estabelecido, desdobra-se para o que se deno- Independentemente da abordagem utilizada, a identi-
mina de Key Intelligence Questions – KIQs (em português, ficação das necessidades de informação permite detectar
perguntas-chave de inteligência), que nada mais são do que as potenciais fontes de informação e, neste sentido, os sis-
perguntas-guias para a estruturação do KIT. Por exemplo, são temas de informação são úteis para gerar o conhecimento
KIQs relevantes para “oportunidades de mercado”: estratégico desejado. A Figura 11.4 ilustra como o processo
funciona a partir da utilização de KITs.
● Quais são os mercados de maior crescimento nos últimos
Com a identificação de fontes de coleta, é possível traba-
anos?
lhar para obter as informações necessárias. Se a necessidade
● Quais são os mercados de maior potencial de crescimento
de informação já está estabelecida por KITs e KIQs, o pro-
nos próximos anos?
cesso é o de coleta, propriamente dito. Quando o processo
● Em que nichos a empresa envolvida não atua, enquanto
se baseia na metodologia de definição de alvo de Lesca,
os concorrentes o fazem?
além da coleta nas fontes de informação já identificadas
● Como são os serviços relacionados a estes mercados?
durante o processo, é preciso monitorar sinais de alerta que
● Quem são os principais distribuidores nestes mercados?
representem ameaças ou oportunidades em potencial.
● Como está a participação da empresa em questão nestes
Classificamos em dois os tipos básicos de fontes de coleta
distribuidores?
de informação: as fontes primárias e as secundárias. Chama-
Não há um número predefinido de questões a ser le- mos de primária toda fonte de informação em sua origem,
vantadas, pois isto dependerá bastante da profundidade, do em geral pessoas, documentos ou a própria observação de

FIGURA 11.4  KITs, KIQs, sistemas de informação e fontes de coleta14.


Capítulo | 11 Inteligência competitiva e sistemas de informação 203

fenômenos. No caso do exemplo da Voith, na Colômbia, sárias algumas competências que um bom analista deve
uma fonte primária de informação poderia ser uma pessoa possuir:
que, ao passar por uma estrada, visse um dos acampamentos
● Reconhecer a interação entre os estágios de coleta e análise.
das FARCs.
● Usar a criatividade.
Já as secundárias são documentos ou gravações que
● Empregar tanto o raciocínio dedutivo como o indutivo.
relacionam ou discutem informações apresentadas, em sua
● Usar o pensamento alternativo.
origem, em outros lugares. A mídia impressa, como jornais
● Entender os modelos fundamentais de análise.
ou a internet, é um ótimo exemplo.
● Introduzir modelos excitantes e atrativos para elucidar a
A escolha da fonte e o processo de coleta das informações
noção de descoberta da análise, mais do que uma abor-
são críticos para que se tenha um bom processo de inteligên-
dagem seca de pesquisa.
cia competitiva. Variáveis como custo, tempo e facilidade de
● Saber quando e por que usar as diversas ferramentas de
coleta são muito importantes para se definir qual a melhor
análise.
maneira de se coletar informações.
● Reconhecer a existência inevitável de lacunas e pontos cegos.
Com as informações coletadas e/ou os sinais de alerta
● Saber quando parar de analisar, de maneira a evitar a
monitorados, o próximo passo é o processamento das in-
“paralisia da análise”.
formações, de maneira a organizá-las e estruturá-las para que
possam ser analisadas e interpretadas. Os SI têm particular À maneira da coleta de informação, são várias as técnicas
importância nesta fase: além de serem depositórios de in- existentes para fazer boas análises, que não serão o alvo deste
formações, são capazes de facilitar tanto a organização como livro, mas que podem ser encontradas em obras específicas.
o processamento destas. Sem a correta armazenagem dos da- Em todo caso, as técnicas têm em comum uma abordagem
dos e das informações coletadas no mercado, as etapas pos- genérica que é apresentada na Figura 11.5.
teriores do ciclo de inteligência ficam bastante prejudicadas. De modo simplificado, as técnicas de análise diferem em
Há certa diferença no tratamento de sinais de alerta an- alguns pressupostos em: como é visto o momento atual e o
tecipados, que será tratada em minúcias na última parte do futuro; quantidade de informação disponível; características
atual capítulo. Sinais de alerta antecipado ou, como também destas informações; e maneira como elas devem ser trata-
são conhecidos, sinais fracos são sinais de mercado que das. Assim, podemos dividir as técnicas de processamento
antecipam surpresas estratégicas. Expressão apresentada no e análise em dois grandes grupos: técnicas de análise de
início deste capítulo, surpresas estratégicas são mudanças tendências e técnicas de análise em condições de incerteza.
repentinas, disruptivas, que podem ocasionar a uma orga- As técnicas de análise de tendências devem ser usadas
nização uma grande reversão nos lucros ou a perda de uma quando a informação e seu contexto possuem as caracterís-
grande oportunidade. ticas listadas abaixo:
No caso dos sinais de alerta, é preciso verificá-los quanto
● Há muita informação disponível.
a sua validade e veracidade, antes de utilizá-los no processo
● Parte-se da hipótese de que o futuro repete em grande
de análise. Após o monitoramento e a coleta de informações,
parte o passado.
seu processamento e verificação, chegamos à fase da análise
● Os sinais, dados e informações são claros, isto é, não
que, para alguns, é a etapa do processo de inteligência com-
requerem muita interpretação.
petitiva que o diferencia de outros processos de manipulação
● O processamento é feito por meio de tratamento de
de informação.
dados.
Craig Fleisher e Babette Bensoussan16 têm uma opinião
específica sobre este ponto. Para eles, no mundo de hoje,
de sobrecarga de informação, o ponto-chave não é a coleta de
dados e informações, mas sim o exame e a avaliação destas
informações por meio de análise.
Os autores afirmam que “análise é uma combinação
multifacetada e multidisciplinar de processos científicos e
não científicos no qual um indivíduo interpreta os dados ou
informações para prover ideias relevantes. Normalmente,
derivam-se correlações, avaliam-se tendências e padrões,
identificam-se lacunas de desempenho e, acima de tudo,
identificam-se e avaliam-se oportunidades disponíveis para
as organizações”.
Assim, qualquer um pode analisar informações. A
análise de dados e informações é inerente ao ser humano.
Todavia, para fazer boas análises, de fato, fazem-se neces- FIGURA 11.5  Abordagem genérica de análise16.
204 Fundamentos de Sistemas de Informação

Os sistemas de informação têm particular utilidade no embora concordem que é função do processo de inteligência
primeiro grupo, pois podem ser bons repositórios de dados a mobilização para a ação.
e informações do passado que são, em grande parte, insumo De modo geral, quando se acredita que o analista de in-
para as análises propostas. teligência tem conhecimento suficiente para gerar recomen-
Já as técnicas de análise em condições de incerteza devem dações específicas ou se utiliza de uma rede de especialistas
ser usadas quando a informação e seu contexto possuem as de modo a promover análises coletivas, espera-se que este
seguintes características mencionadas: ou a rede definam cursos de ação preferenciais, ou seja,
recomendem o melhor conjunto de ações a se tomar.
● Há pouca informação disponível.
Quando a cultura da organização é mais autocrática ou
● Parte-se da hipótese que o futuro não repete em grande
quando o analista não tem pleno conhecimento das alterna-
parte o passado.
tivas, dos riscos e das preferências da organização, é comum
● Os sinais, dados e informações são fragmentados e am-
que o processo de inteligência competitiva gere alternativas
bíguos.
de ação, deixando para os tomadores de decisão a escolha
● O processamento é feito por meio de dotação de sentido
do melhor rumo a seguir.
e criação de cenários.
É possível, todavia, mesclar as duas opções, sendo que
A análise é uma parte importante do processo de inte- a opção a ser usada também depende, em grande parte, do
ligência. Contudo, o ciclo se completa apenas com duas contexto, da organização, do perfil do analista e da decisão a
outras etapas, também essenciais. A primeira delas, um dos ser tomada. O importante é ter em mente que transformar o
principais valores gerados por um processo de inteligência conhecimento estratégico em ação faz parte do processo de
competitiva: a mobilização para a ação. inteligência competitiva, isto é, ter sistemas de informação e
É essencial ao ciclo de inteligência aplicar o conheci- gerar conhecimento estratégico dentro das organizações não
mento estratégico gerado pelas atividades anteriores em basta. É preciso colocar este conhecimento em ação.
forma de recomendações ou opções. Autores diferem sobre A última etapa do ciclo de inteligência competitiva,
a necessidade de se chegar a recomendações específicas, que pode ser visto por inteiro na Figura 11.6, é a etapa

FIGURA 11.6  O ciclo de inteligência competitiva.


Capítulo | 11 Inteligência competitiva e sistemas de informação 205

da comunicação e do feedback. É indispensável, após a apresentam nenhuma ou uma única alternativa não são si-
decisão ser tomada, que ela seja comunicada pela organi- tuações de decisão.
zação, de modo que os resultados esperados possam ser Eventos incertos são os que fazem dos problemas sus-
acompanhados e eventuais correções e avaliações possam cetíveis às análise de decisão, sobretudo de cunho estraté-
ser feitos. gico, difíceis de resolver. Boa parte das decisões precisa ser
O ciclo se fecha quando, após identificar as necessidades tomada sem a certeza quanto ao que ocorrerá no futuro ou
de informação e os objetivos da tomada de decisão, procede-­ quais suas consequências no tempo presente.
se à coleta, ao processamento e à análise das informações Por fim, as consequências, nada mais são do que o fe-
necessárias em busca de conhecimento que é utilizado para chamento do ciclo iniciado com a identificação de valores
mobilizar a organização para a ação, que, por sua vez, serve e objetivos, ou seja, os resultados efetivos das decisões
como insumo para a aprendizagem organizacional. tomadas.
Clemen e Reilly18 recomendam que as decisões sejam
estruturadas considerando cada um destes elementos. Elas
11.4  INFORMAÇÃO E TOMADA podem se utilizar, por exemplo, de árvores de decisão ou
DE DECISÃO diagramas de influência. Esse último fornece representações
compactas dos problemas de decisão, suprimindo muito de
Agora que foi apresentado o ciclo de inteligência compe- seus detalhes, ideal, portanto, para que se obtenha uma visão
titiva, é importante entender melhor o processo de tomada geral, em especial de casos complexos. São apropriados para
de decisão. No Capítulo 12, serão abordados sistemas de se comunicar uma estrutura de decisão. Já uma árvore de
apoio à tomada de decisão, com discussão complementar decisão é uma representação gráfica sequencial de decisões e
dos conceitos apresentados até aqui. incertezas de todos os caminhos que aquele que decide pode
seguir ao longo do tempo (Figura 11.7).
11.4.1  Elementos da decisão Voltando ao exemplo da Voith, apresentado no caso do
início do capítulo. Os objetivos e valores da empresa eram
Mintzberg, Raisinghani e Théoret definem decisão: “um diminuir risco e ter um preço competitivo para as usinas
compromisso específico para a ação” e processo decisório: hidrelétricas na região.
“um conjunto de ações e fatores dinâmicos que começa com As alternativas de que a empresa dispunha se ligavam às
a identificação de um estímulo para a ação e termina com contingências para ser planejadas e aprovisionadas para aquele
um compromisso específico para a ação”17. risco e/ou a contratação de seguros. Dependendo do risco per-
Clemen e Reilly18 estruturam o processo de decisão da cebido, poderia ser estabelecida uma contingência maior ou
seguinte maneira: menor, o que valeria também para o valor da apólice de seguro.
● Identifica-se a situação de decisão e se entendem os Para aqueles não familiarizados com o termo, contingência é
objetivos. um valor separado nos custos de um projeto para cobrir even-
● Identificam-se alternativas.
tuais custos relacionados a riscos. Os riscos de não segurança de
● Decompõe-se e se modela o problema:
um projeto podem causar atrasos, necessidade de gastos extras
● Modela-se a estrutura do problema.
por conta de medidas de segurança, entre outros pontos. Assim,
● Modela-se a incerteza.
a Voith poderia atribuir uma maior contingência e privilegiar a
● Modelam-se as preferências.

● Escolhe-se a melhor alternativa.

● Pergunta-se se alguma análise ainda é necessária, e, em

caso afirmativo, retorna-se a uma das três primeiras eta-


pas do processo decisório.
● Por fim, implementa-se a alternativa escolhida.

Os autores classificam os elementos mais importantes de


um problema de decisão em quatro grupos: valores e objeti-
vos; alternativas; eventos incertos; e consequências. Valores,
neste sentido, são utilizados como fatores que importam para
o tomador de decisão, e objetivos são os elementos ou as
finalidades específicas que se pretende alcançar. Ambos são
fundamentais para que aquele que decide entenda o motivo
para fazê-lo sobre algo.
É importante também haver alternativas, o segundo
elemento mencionado, para se decidir. Situações que não FIGURA 11.7  Quadro esquemático de uma árvore de decisão.
206 Fundamentos de Sistemas de Informação

redução de risco do projeto, diminuindo a competitividade ● Permite que se estabeleça o memorial da decisão,
da sua solução frente ao cliente, ou uma menor contingência, ­esclarecendo e dando transparência às informações dis-
sendo mais atrativo aos olhos do cliente e arcando com custos poníveis e às premissas adotadas no processo de decisão
reais maiores que os previstos nas contingências. estratégica, reduzindo o elemento subjetivo da tomada
Neste sentido, é importante avaliar os eventos incertos. de decisão.
O principal risco atrelado a não segurança dos projetos hi-
De modo geral, podemos dizer que melhores informa-
drelétricos, na Colômbia, ligava-se à presença das FARCs.
ções geram resultados melhores, porque, do lado dos cus-
Logo, quanto mais informações fossem disponíveis, melhor
tos, melhores informações reduzem o tempo e os recursos
a condição de atribuir probabilidades para a incerteza exis-
dispendidos para a tomada de decisão, limitando custos. E,
tente: a probabilidade de a região do projeto sofrer incidentes
também, pois do lado da receita, melhores informações redu-
com as FARCs.
zem as incertezas, aumentam o conhecimento das eventuais
Está-se diante de um caso no qual o processo de inteligên-
alternativas de rumos de ação e o controle do processo de
cia competitiva é fundamental para a correta identificação dos
tomada de decisão, ao explicitar as premissas e o racional
riscos e a máxima redução da incerteza. A atribuição das pro-
por trás de cada alternativa, reduzindo risco e gerando al-
babilidades de cada evento pode ser um dos resultados de um
ternativas de maior valor agregado, maximizando a receita.
processo bem-estruturado de inteligência competitiva. Por fim,
Por fim, a atenção quanto ao que está acontecendo no
com todas estas informações modeladas, é possível avaliar
ambiente competitivo reduz as chances de o tomador de de-
as possíveis consequências de cada decisão. Outros métodos
cisão basear sua decisão na própria experiência passada, sem
podem ser vistos no Capítulo 12 ou em outras publicações.
levar em contar as alterações, muitas vezes significativas,
no ambiente de negócios. Estes pontos de desconexão com
11.4.2  Como melhores informações a realidade são conhecidos na literatura como pontos cegos
e acometem, em especial, empresas líderes com histórico
levam a melhores estratégias
de sucesso, pelo fato de seus executivos serem levados a
A importância de se conhecer um pouco os elementos acreditar, pelos resultados alcançados, que o sucesso de suas
da decisão reside no entendimento de como melhores in- organizações tem relação, maior do que a racionalidade per-
formações acarretam melhores estratégias. O processo de mitiria concluir, com os fatores internos. Nestas empresas,
inteligência competitiva tem como um de seus principais alterações significativas no ambiente competitivo chegam
objetivos auxiliar o tomador de decisão a fazer melhores a ser, por vezes, ignoradas, pela crença da organização de
escolhas e estratégias. supor conhecer tudo de que necessita sobre o negócio em
Decisões estratégicas geram a adoção de um conjunto de que atuam (Figura 11.8).
ações relacionadas, definindo e criando objetivos e organizan- Empresas como Mappin, Vasp, Bamerindus, Arapuã,
do a alocação de recursos. Problemas como a racionalidade Banco Econômico e Mesbla, só para citar alguns casos
limitada do ser humano tornam impossível estar-se de posse
do conhecimento total e da previsão das consequências de
cada uma das possíveis alternativas existentes. Nos processos
de decisão real, a solução ótima é substituída pela satisfatória,
as alternativas para a ação e as suas consequências são des-
cobertas de forma gradual e só é possível desenvolver um
número finito de situações e potenciais efeitos.
Vieses cognitivos individuais e grupais tornam o proces-
so de tomada de decisão estratégica ainda mais vulnerável, na
medida em que afastam os responsáveis da decisão racional.
O processo de inteligência competitiva ajuda a reduzir tais
vulnerabilidades e deficiências nos seguintes aspectos:
● Dota o processo de metodologias e sistemáticas de coleta,
validação, estruturação, processamento e análise da in-
formação, reduzindo os vieses cognitivos.
● Garante que, apesar da racionalidade limitada, o tomador

de decisão faça uso de dados e informações que expan-


dam aqueles que compõem a sua própria base de in-
formações e experiência, trazendo elementos novos para
o contexto da decisão, reduzindo o grau de incerteza do FIGURA 11.8  Quadro esquemático de como o processo de inteligência
ambiente externo e interno. competitiva traz melhores resultados para uma organização.
Capítulo | 11 Inteligência competitiva e sistemas de informação 207

nacionais, falharam, em algum momento de sua trajetória,


na leitura do que ocorria no ambiente competitivo de suas
respectivas áreas e na necessidade premente de mudanças.
Aspectos ligados à antecipação de futuro e a como se
preparar para ele serão discutidos nas próximas seções deste
capítulo.

11.5  ANTECIPANDO O FUTURO


11.5.1  Bola de cristal versus estar preparado
Apesar do reconhecimento da importância estratégica da
informação e do conhecimento para a competitividade
empresarial, poucas são as empresas que têm gerenciado
este recurso de forma adequada. Muito se investe em sis- FIGURA 11.9  A escalada natural na percepção de sinais fracos3.
temas de informação, mas em apenas poucos casos há uma
preocupação em transformá-los em sistemas de gestão es-
tratégica e ter metodologias que ajudem a antecipar as ça do ambiente de negócios: alguma fonte de ameaça ou
demandas, oportunidades e desafios do futuro e a estar oportunidade. Para Ansoff3, um dos pioneiros no estudo
preparado. de sinais fracos, a evolução do conhecimento em relação à
Uma das principais finalidades da análise do ambiente identificação destes sinais se dá por intermédio das seguintes
de negócios, quando falamos em processos de inteligência etapas (Figura 11.9):
competitiva, está na identificação e interpretação do que é
chamado de sinais fracos. Para Igor Ansoff3, um dos grandes 1. Tem-se um senso de ameaça/oportunidade.
colaboradores para a formação da disciplina de Estratégia, 2. Depois, identifica-se a fonte de ameaça/oportunidade.
a informação útil ao planejamento estratégico deve satis- 3. Na sequência, há a concretização da ameaça/oportunidade.
fazer duas condições primordiais: estar disponível cedo o 4. Logo após, dá-se a formalização de uma resposta à
suficiente, permitindo a preparação de planos e programas, ­ameaça/oportunidade.
e ser tão adequada que propicie aos planejadores a estima- 5. Por fim, tem-se a etapa em que o resultado da resposta à
tiva do impacto que as possíveis previsões venham a oca- ameaça/oportunidade é concreta, completando-se o ciclo.
sionar na organização, identificando respostas específicas Desta forma, o autor define as seguintes estratégias de
e avaliando o potencial de impacto nos lucros que estas respostas genéricas em relação ao ambiente externo: criar
possam trazer. Desta maneira, sinais fracos correspondem uma consciência e alerta ambiental dentro da organização,
a indícios de ameaças ou oportunidades nas quais as infor- garantir uma flexibilidade para adaptação a eventos externos
mações são vagas e não apresentam ainda desdobramentos e, por fim, a ação externa que busca aproveitar a oportuni-
claros que, quando amplificados, atendam as duas condições dade ou mitigar a ameaça.
mencionadas. Do ponto de vista da configuração interna, são estra-
Cabe a abertura de um parênteses: não estamos falando tégias: o desenvolvimento da autoconsciência e de um es-
de futurologia, com o analista se desdobrando perante as tado de alerta permanente, a estruturação para assegurar a
informações, tentando adivinhar o que ocorrerá. Afinal, flexibilidade interna, garantindo agilidade de respostas e o
infelizmente, bolas de cristal não existem e adivinhar desenvolvimento de planos contingenciais para as oportuni-
o futuro é uma atribuição dada aos videntes, míticos e dades e ameaças que surgirem.
oráculos, que pouco têm em comum com as caracterís- Estas estratégias genéricas externas e internas devem ser
ticas de bons analistas de mercado. O que se busca, sim, é adaptadas ao contexto e à cultura da organização. O impor-
criar cenários possíveis para temas e assuntos que devem tante é que se identifiquem sinais fracos que mereçam ser
ser alvo de monitoramento contínuo. O que se pretende monitorados. Uma organização reduz parte da incerteza ine-
é o exercício de olhar para o futuro, avaliando cenários rente ao futuro por aumentar o grau de atenção para aspectos
prováveis, e de refletir sobre como estar preparado frente que podem ser cruciais para a sobrevivência e o sucesso da
a estes. Como, de fato, trabalhar para influenciar a orga- empresa. A diferença entre uma instituição como a Kodak e
nização, e até o próprio ambiente competitivo, de modo outra como o McDonald’s é que a primeira percebeu de modo
a tirar o melhor proveito de oportunidades e ameaças que tardio o movimento sem retorno da fotografia digital, sem
possam acontecer. conseguir se adaptar a tempo, enquanto a segunda identificou
Neste sentido, o objetivo principal é captar informações as novas tendências de mercado para uma alimentação mais
do ambiente na busca de sinais de rupturas ou de mudan- saudável, adaptando o cardápio de maneira a fornecer wraps,
208 Fundamentos de Sistemas de Informação

saladas e frutas em seu pacote de refeições, entre outros


ajustes.
Mais uma vez, o importante não é apenas se deter o
conhecimento estratégico, que, nestes casos, é relativo ao
monitoramento de sinais fracos que podem se transformar
em oportunidades ou ameaças à empresa. O fundamental é
garantir que a empresa esteja preparada para a ação e aja,
quando necessário.
Benjamin Gilad19,20, um dos grandes autores sobre in-
teligência competitiva, gosta de lembrar que estas surpresas
estratégicas em geral não são tão imprevistas assim. Boa
parte é identificável em tempo hábil para a tomada de decisão
e a ação adequada correspondente. O ponto é que aqueles
que têm a responsabilidade de agir com prontidão, não neces-
sariamente qualquer outra pessoa, ignoram os sinais fracos
destas “surpresas” iminentes. A falha está na falta de ação
ou, do ponto de vista do analista e do processo de inteligência
competitiva, na mobilização para a ação.
Assim, uma das atribuições mais importantes do FIGURA 11.10  Quadro esquemático com sistema de alerta antecipado
processo de inteligência competitiva nas empresas está na proposto por Benjamin Gilad20.
capacidade de mobilizar as pessoas para a ação. No entanto,
é necessário garantir que ações corretas sejam tomadas, o que
tem direta relação com o cenário que está sendo identificado
e construído. A interpretação equivocada de sinais fracos de inteligência competitiva. Devido à própria natureza in-
pode levar a erros de posicionamento. Gilad alerta: “Convic- trínseca, os sinais fracos são de caráter antecipatório, quali-
ções internas obsoletas ou pontos cegos levam a aderências tativo, ambíguo e fragmentado, e obtidos em vários formatos
a estratégias erradas, ignorando as evidências de mercado e de várias fontes. Assim, os métodos de interpretação e
que elas deveriam ser modificadas ou substituídas e, assim, redução de incertezas para sinais fracos atuais são, em sua
as vendas das empresas, a lucratividade ou a participação de maioria, qualitativos, apesar de métodos estruturados de
mercado ‘surpreendentemente’ caem”20. análise como a do sistema de alerta antecipado tenderem
Ele recomenda que se crie um sistema de alerta a produzir resultados superiores aos de abordagens menos
antecipado, formado por três etapas cíclicas: a identifica- estruturadas.
ção antecipada, em que se analisa o ambiente à procura de
sinais fracos; o monitoramento para verificação, sendo os
11.5.2  O jogo estratégico
sinais acompanhados e interpretados, com a ocorrência da
busca de novos eventos confirmatórios; e a ação gerencial Para um profissional da área, é difícil falar sobre o tema de
pró-ativa, quando se mobiliza a empresa para agir com an- inteligência competitiva sem paixão. O jogo estratégico que
tecipação (Figura 11.10). o ambiente competitivo requer é intrigante e estimulante. São
Stephan Haeckel21 é outro autor que se preocupa com o várias as técnicas e metodologias de coleta, de processamen-
tema de sinais fracos. Ele recomenda algumas novas compe- to e verificação, de análise, de disseminação da informação e
tências para ser eficiente na leitura e resposta a estes sinais. de influência para mobilização para a ação. Aos interessados
A primeira recomendação está em saber com antecipação. em conhecer mais sobre o assunto, há muitos livros, artigos,
Para ele, se o ambiente de incertezas torna impossível prever cursos e eventos que trazem um pouco mais sobre o tema. A
melhor o que vai acontecer, é importante que as organiza- SCIP5, uma associação sem fins lucrativos, é uma instituição
ções invistam em entender mais o significado do que já está global que promove as boas práticas de profissão e promove
ocorrendo. muitos debates, publicações e informações a respeito do
Além disso, há a habilidade do que ele chama de gerenciar tema, e pode ser consultada.
reflexivamente, liberando a capacidade da organização para Antes de concluir o capítulo, no entanto, gostaria de
atender novas demandas, por meio de estruturas flexíveis abordar metodologias que conseguem simular bem o jogo
e recombináveis, e uma capacidade de desenhar o negócio estratégico que ocorre no ambiente competitivo, de modo
como um sistema orientado a propósitos e objetivos. que as organizações consigam testar e aprimorar as suas es-
Ainda que se considerem todos os aspectos apresentados tratégias antes de colocá-las em prática em ambientes reais
até aqui, é importante ter em mente que a interpretação de de competição. Boa parte das técnicas usadas utiliza uma
sinais fracos é uma das atividades mais difíceis do processo abordagem de role playing, ou encenação de papéis. Um
Capítulo | 11 Inteligência competitiva e sistemas de informação 209

conjunto de técnicas bastante populares e eficazes são as O processo de inteligência competitiva garante informa-
conhecidas como Business War Games, ou jogos de guerra ções melhores e redução de incertezas, porque faz a análise
empresariais. do ambiente de negócios de maneira sistematizada, identi-
O Business War Games tradicional é uma atividade de ficando oportunidades e ameaças e reduzindo as incertezas
encenação (role playing) que busca entender uma terceira por meio de coleta, processamento, interpretação e análise
parte, com o objetivo de responder: o que o oponente vai de informações.
fazer? Qual é, então, a melhor opção? Neste sentido, alguns Embora vista como uma disciplina nova, processos e
requisitos são fundamentais. Ela é adequada quando: atividades de inteligência competitiva podem ser encontrados
há mais de 3.000 anos. O termo inteligência competitiva
● Necessita-se de um plano ou de uma decisão sobre uma
pode ser usado para se referir ao processo, ao produto des-
estratégia específica.
te processo e à área habilitada para realizar esta atividade.
● O sucesso do plano ou estratégia depende dos movimen-
Neste capítulo, ela é encarada como um processo sistemático
tos e reações dos competidores no mundo real.
que transforma pedaços e partes aleatórias de dados em co-
● A empresa não tem informações diretas quanto à intenção
nhecimento estratégico.
destes movimentos dos competidores.
O processo de inteligência competitiva é uma maneira de
● A organização não está interessada em um modelo teórico
administrar a informação de forma estratégica. E isso pode
de mercado, mas em prever o que os seus competidores
ser feito de três formas principais:
vão fazer, para que a estratégia seja, o máximo possível,
à prova destes. • Usando a informação para dar sentido às mudanças do
● Uma falha no plano pode ser custosa para a organização. ambiente competitivo.
• Gerando novos conhecimentos.
Assim, a técnica de jogos de negócios é muito adequada
• Estruturando a informação em termos racionais.
para simular, utilizando o conhecimento tácito e formal da
organização quanto aos competidores, quais seriam suas Sistemas de informação podem se transformar em
ações e reações diante de uma nova situação. Ela busca sistemas de gestão estratégica, por meio de processos
identificar o comportamento observado dos competidores de inteligência competitiva, compostos pelas seguintes
por meio das suas estratégias correntes e competências, como etapas:
também as motivações destes mediante alguns indicadores e
• Identificação de necessidades e objetivos.
seus pressupostos gerenciais.
• Coleta de informações ou monitoramento do ambiente
É evidente que, para esta técnica ser efetiva, um ambiente
de negócios.
propício para discussão deve existir e, em especial, contar
• Processamento das informações ou verificação dos sinais
com a colaboração dos altos executivos da empresa para
obtidos.
permitir a abordagem de algumas verdades inconvenientes.
• Análise dos dados e informação.
Além disso, um trabalho anterior para entender as motiva-
• Disseminação dos resultados e mobilização para a ação.
ções, baseando-se nos direcionadores e premissas de ges-
• Comunicação da decisão e feedback.
tão dos competidores, e as ações, com base na estratégia
atual e capacidades destes competidores, como sugerido Um dos principais objetivos do processo de inteligência
pela metodologia dos quatro cantos de Michael Porter13, é competitiva é ajudar o tomador de decisão a fazer boas es-
bastante importante. colhas. Para isso, busca-se aproximar do processo racional
As metodologias de simulação do jogo estratégico são de tomada de decisão no qual:
técnicas avançadas de inteligência competitiva que usarão
• Identifica-se a situação de decisão e se entende seus
os sistemas de informação existentes, mas vão muito além
objetivos.
destes. É uma boa maneira de ilustrar como processos madu-
• Identificam-se alternativas.
ros e bem-desenvolvidos de inteligência competitiva podem
• Decompõe-se e se modela o problema.
fazer diferença nas organizações, gerando valor percebido
• Escolhe-se a melhor alternativa.
tanto no plano tático como no estratégico.
• Pergunta-se se alguma análise ainda se faz necessária, e,
em caso afirmativo, retorna-se a uma das três primeiras
etapas do processo decisório.
REVISÃO DOS CONCEITOS • Implementa-se a alternativa escolhida.
APRESENTADOS
No recurso de transformar dados e informações em co-
A inteligência competitiva é parte integrante dos processos nhecimento estratégico é possível entender melhor a situa-
de planejamento e tomada de decisão, e insumo essencial ção, identificar o problema e propor alternativas favoráveis
para o planejamento estratégico, reduzindo as incertezas do ao tomador de decisão, mediante um maior entendimento da
ambiente competitivo. decisão e seu contexto.
210 Fundamentos de Sistemas de Informação

O objetivo principal de se antecipar o futuro não é a busca


Estudo de caso 2: Como utilizar processos
de adivinhar o que vai ocorrer com precisão em um futuro
de inteligência competitiva para se antecipar ao futuro23
distante, mas estar preparado para os cenários mais prová-
veis. O objetivo é conseguir mapear as ameaças e oportuni- Qualquer uma das grandes empresas de logística de con-
tainers que estivesse lendo os principais jornais do país, em
dades e trabalhar com antecipação, tirando o melhor proveito
2007, iria se deparar com algumas manchetes sobre apare-
destas situações ou reduzir o impacto dos riscos iminentes. lhos de televisão parecidas com estas:
Sinais fracos são as primeiras evidências de surpresas “TV de tubo emagrece e ganha mercado” – Valor Econô-
estratégicas, eventos que representam oportunidades de altos mico, em 28/02/2007.
retornos ou ameaças de grandes perdas. Para monitorá-los “Indústria de eletroeletrônicos avança 8,55% em volume
é preciso criar sistemas de alerta antecipado que ajudem a de vendas no primeiro trimestre, diz Eletros” – Valor Econô-
organização a evitar pontos cegos, que podem gerar grandes mico, em 21/06/2007.
prejuízos e até decretar seu fim. “Rápida queda de preços faz Casas Bahia rever modelo” –
O exercício de compreensão do jogo estratégico pode ser Valor Econômico, em 10/10/2007.
facilitado por intermédio de técnicas que utilizam o conceito “Sony deve parar de produzir TV de tubo” – Gazeta
de encenação de papéis, ou role playing, para melhor captar o Mercantil, em 18/10/2007.
“Venda de produtos de utilidades domésticas fecha o
“pensamento” e as reações de competidores ou outros atores
ano estável, mas deve subir 10% em 2008”– Valor Online,
no mercado. A técnica de Business War Games, ou jogos de em 6/12/2007.
guerra empresariais, é de grande efetividade neste sentido. Se um ou mais dos principais clientes destas empresas
fossem fabricantes de televisores, seria recomendado ler as
manchetes com bastante atenção. Ao olhar os dados setoriais
EXERCÍCIOS DE REVISÃO dos sistemas de informação internos, haveria a informação
1. Explique como o processo de inteligência competitiva de que as vendas em unidades de TVs de tubo haviam sido
se conecta com os processos de planejamento e tomada 8.775.820 unidades em 2004, de que este número havia pas-
de decisão. sado a 10.892.493 unidades, em 2005, e de que as vendas
2. Sobre a dinâmica da estratégia, em que aspectos proces- haviam chegado a um patamar de 12.230.539, em 2006,
graças à Copa do Mundo. Um crescimento de quase 40%
sos de inteligência competitiva ajudam a formar as
em dois anos. Nada mal. Poderiam até estar sendo planejados
estratégias pretendida, deliberada e emergente? investimentos específicos e um esforço de vendas dedicado
3. Quais argumentos você utilizaria para justificar a im- a este segmento.
portância da administração estratégica da informação? Ao acompanhar outras informações dos SI, também seria
4. Em quais situações o uso do modelo de KITs, de Jan Her- possível notar que, em 2005, 7.674 unidades de televisores
ring, deve ser utilizado, e em quais o modelo de definição de plasma e LCD somadas foram comercializadas. Uma
de alvo, de Humbert Lesca, é o mais recomendado? quantia irrisória comparada às quase 9 milhões de unidades
5. Por que as empresas buscam elaborar estratégias? de tubo vendidas. Número que passou para 363.054 unida-
6. Desenvolva um KIT e KIQs correspondentes que pos- des, em 2006: menos de 3% do total de televisores vendidos
sam ser aplicado em sua organização ou em outra que no ano, apesar de, comparado ao ano anterior, representar
você conheça. um crescimento fantástico de 4.700%. Ou seja, dois produtos
de um só segmento com aumentos significativos de vendas.
7. Explique como o processo de análise funciona. Há
Informações excelentes ao negócio.
diferenças em relação às técnicas de análise existentes? O aumento de vendas poderia até ser justificado por mais
8. Identifique fatores de atenção para cada uma das etapas informações dos sistemas de informações destas empresas.
do ciclo de inteligência competitiva. Havia uma nítida redução nos preços destes produtos. O
9. Como se modela uma decisão racional? Na sua experiên- valor médio das TVs de tubo caiu 16% em dois anos, e os das
cia, este processo é seguido pelos tomadores de decisão? TVs de plasma e LCD, em média, caíram 53% neste período.
10. Como o processo de inteligência competitiva auxilia na Ou seja, um cenário consistente de boas notícias levava a
tomada de decisão? acreditar que o setor de eletroeletrônicos, em especial o de
11. Explique como melhores informações podem gerar me- televisores, seria um setor promissor para o ano 2007.
lhores resultados para uma organização. Isto é sempre Um analista mais atento poderia notar que a relação de
uma verdade? preços entre os dois produtos estava caindo com rapidez.
Uma TV de plasma/LCD já havia custado quase 18 vezes
12. Qual é o objetivo de se buscar antecipar o futuro nos
mais que uma de tubo, em 2004. Em 2006, a relação es-
processos de inteligência competitiva? tava menor que dez, e caindo. Assim, a queda de preços
13. O que pode ser feito para evitar ser pego desprevenido poderia significar a justificativa para o aumento das vendas,
por grandes ameaças ou oportunidades? mas também um argumento dos principais clientes para
14. Como funcionaria um bom sistema de alerta antecipado? pressionar o preço do frete para os operadores logísticos
15. O que você entendeu sobre os jogos de guerra em- de containers. Uma situação já vivida em outros segmentos
presariais ou Business War Games? e períodos.
Capítulo | 11 Inteligência competitiva e sistemas de informação 211

Ainda que com um bom sistema de informação, que Ótimo. Então, deveríamos ter tido um ano bom e ele não
acompanhasse o volume de vendas do setor, os preços, as foi tão bom assim, não é? Bem, para o setor de logística de
quantidades vendidas por tipo de produto, entre outras va- containers as coisas eram bem diferentes. Estava havendo
riáveis, seria muito improvável, sem um sistema de gestão uma reviravolta no setor de televisores que já apontava sinais
estratégica da informação que contasse com um bom sistema fracos, possíveis de serem monitorados desde 2006, e com
de alerta antecipado, identificar as alterações que o setor de evidências bastante fortes durante o ano de 2007. Para a
TVs estava prestes a viver. indústria de containers a mudança das características no
Voltemos para as manchetes que os jornais de 2007 pu- segmento de televisores seria catastrófica.
blicavam. A primeira delas falava de um atributo das TVs de Um bom analista de inteligência de mercado deveria
tubo que estava sendo alterado para se assemelhar às novas ser capaz de identificar isso. Usaria técnicas como as
TVs de plasma e LCD: as dimensões. As dos televisores de de análise de hipóteses competitivas, por exemplo, para
tubo estavam diminuindo. Isto, por si só, já deveria ser um monitorar tais sinais. E reuniria evidências de que ambos
alerta para quem vivesse de um negócio em que as caracterís- os produtos, as “novas” TVs de tubo e as TVs de LCD/
ticas de volume eram relevantes. Um bom sistema de alerta plasma, diferiam das de tubo (clássicas) em uma caracterís-
antecipado identificaria o sinal fraco e passaria a monitorá-lo tica vital para o setor de containers: as suas dimensões ou
a partir dali, em fevereiro de 2007. os seus volumes.
A próxima manchete confirmava uma informação, existente Um container padrão tem em torno de 12 m de com-
em um sistema de informações eficiente, de que as vendas es- primento, 2,35 m de largura e 2,7 m de altura, o que equi-
tavam com uma tendência de alta. No entanto, o bom analista vale a um volume de 76,4 m 3. Ele podia transportar em
de inteligência competitiva não se ateria a identificar e coletar torno de 140 TVs de tubo com 29 polegadas (clássicas).
os fatos: ele analisaria o que os fatos significavam. Por que as Esse número saltava para 250 unidades, no caso das TVs
vendas continuavam a subir e naquela magnitude? A Copa planas de tubo, também com 29”. Já para as TVs de LCD/
do Mundo explicava parte do fenômeno observado em 2006, plasma com 42”, com tela muito maior do que as de 29”
bem como o crescimento econômico do país. Porém, o que de tubo, era possível transportar cerca de 300 unidades.
explicava o aumento de vendas em 2007? Afinal, eram 8,5% Ou seja, mais do que o dobro da quantidade de TVs de
em um trimestre! Os jornais da época mencionavam queimas tubo, clássicas.
de estoques. Por que se adota tal prática? Porque novos mo-
delos substituiriam os antigos. E isto explicaria boa parte das
vendas ocorridas com as TVs de tubo, em 2007. Nas duas
manchetes selecionadas, de outubro daquele ano, a explicação
na mídia estava clara. Os modelos de LCD e plasma estavam
substituindo os de tubo e, pela decisão das Casas Bahia e Sony,
as empresas acreditavam que a mudança vinha para ficar.
A julgar pela última manchete, os números recuaram bas-
tante nos últimos trimestres, pois as vendas no final do ano de
O bom analista, já no início de 2007, e munido de um
2007 ficariam estáveis. O que aconteceu? Ao se identificar a
bom processo de inteligência competitiva, deduziria que,
situação do que se passava em 2007, com mais clareza, não
em poucos anos, o setor de eletroeletrônicos, ainda que
é difícil interpretar que boa parte do volume de vendas dos
mantivesse o patamar de suas vendas, representaria menos
primeiros trimestres se relacionou com dois fatores: os early
do que a metade do volume de frete dos containers. Saber
adopters, consumidores que adotam novas tecnologias em
antes dos concorrentes e antecipar o futuro são os primeiros
seus primeiros estágios de desenvolvimento, e as queimas de
passos para estar bem-preparado.
estoque das televisões de tubo. Já nos dois últimos trimestres,
aconteceu o comportamento típico dos produtos que atingem Questões para discussão
a grande massa da população. Há certa espera de boa parte 1. Em sua opinião, como as manchetes de jornal seriam
dos consumidores para que a nova tecnologia cobiçada interpretadas na época da publicação?
chegue a preços mais acessíveis no mercado. 2. A análise sistemática destas informações e um sistema de
Assim, o ano de 2007 terminou com vendas totais de alerta antecipado ajudariam a mudar a interpretação?
11.459.710 unidades, sendo 10.488.150 de tubo e 971.560 3. Que tipo de informação é esperado em um bom SI (banco
de plasma e LCD somadas. Ou seja, as vendas de TVs de tubo de dados)? Quais informações não são fáceis de ser en-
sofreram uma queda de quase 15%, enquanto as de TVs de contradas em um sistema como este? Repita a avaliação
LCD e plasma, um aumento próximo a 270%. Os preços das para os sistemas de informação de sua empresa (ou de
TVs de plasma/LCD continuaram em queda, representando uma organização conhecida).
7,5 vezes o preço de uma TV de tubo tradicional. 4. Como você faria para não ser pego despreveni-
do por uma mudança significativa no ambiente de
negócios desta empresa? Você consegue identificar
sinais fracos de ameaças e oportunidades? Esta orga-
nização está preparada para lidar com tais ameaças e
oportunidades?
212 Fundamentos de Sistemas de Informação

REFERÊNCIAS strategies in competitive intelligence: lessons from the trenches. Nova


York: John Wiley & Sons, Inc., 2001. p. 240- 258.
1. MINTZBERG, H.; AHLSTRAND, B.; LAMPEL, J. Safári de 15. LESCA, H. La méthode Lescanning. Paris: Editions EMS, 2003.
Estratégia. Porto Alegre: Bookman, 2000. 16. FLEISHER, C. S.; BENSOUSSAN, B. E. Strategic and Competitive
2. ALMEIDA, M. I. Manual de Planejamento Estratégico – desenvolvi- Analysis – Methods and Techniques for Analysing Business Competi-
mento de um plano estratégico com a utilização de planilhas Excel. tion. New Jersey: Prentice Hall, 2002.
São Paulo: Atlas, 2009. 17. MINTZBERG, H.; RAISINGHANI, D.; THÉORET, A. “The Structure
3. ANSOFF, H. I. “Managing Strategic Surprise by Response to Weak of ‘Unstructured’ Decision Process”. Administrative Science, June
Signals”. California Management Review, p. 21-33, 1975. 1976.
4. JUHARI, A. S. STEPHENS, D. “Tracing the Origins of Competitive 18. CLEMEN, R. T.; REILLY, T. Making Hard Decisions with Decisions
Intelligence Throughout History”. Journal of Competitive Intelligence Tool Suite, 2004. [s.l.e.]
and Management, v. 3, n. 4, p. 61-82, 2006. 19. GILAD, B. Business War Games: How large, small, and new companies
5. SCIP – Strategic and Competitive Intelligence Professionals. Resour- can vastly improve their strategies and outmaneuver the competition.
ces – Frequently Asked Questions. 2010. Disponível em: Strategic and Franklin Lakes: Career Press, 2009.
Competitive Intelligence Professionals – SCIP: <http://www.scip.org/ 20. _______ Early Warning: Using competitive intelligence to anticipate
resources/content.cfm?itemnumber=601&navItemNumber=533>. market shift, control risks and create powerful strategies, 2004. [s.l.e.]
Acesso em: 17 out. 2010. 21. HAECKEL, S. H. “Peripheral Vision: Sensing and Acting on Weak
6. ABRAIC – Associação Brasileira dos Analistas de Inteligência Signals Making Meaning out of Apparent Noise: The Need for a New
Competitiva. Informações úteis – Glossário de IC. 2010. Disponível Managerial Framework”. Long Planning Range, v. 37, 2004.
em: Associação Brasileira dos Analistas de Inteligência Competitiva: 22. CHOO, C.W. A organização do conhecimento: como as organizações
<http://www.abraic.org.br/v2/glossario.asp?letra=I>. Acesso em: 17 usam a informação para criar significado, construir conhecimento e
out. 2010. tomar decisões. São Paulo: Senac, 1998.
7. MILLER, J. P. O milênio da Inteligência Competitiva. Porto Alegre: 23. IBRAMERC. Caso TV Digital – Disciplina Sinais de Alerta do Curso
Bookman, 2002. de Extensão em Capacitação em Inteligência de Mercado – Ministrada
8. JOHNSON, A. “What is Competitive Intelligence?” Aurora WDC, 2002. pelo Prof. Alexandre Del Rey, em 30 de setembro de 2013.
Disponível em: <http://www.aurorawdc.com/arj_cics_whatisci.htm>. 24. HILBERT, M.; LOPEZ, P. “The World’s Technological Capacity to
Acesso em: 23 set. 2011. Store, Communicate, and Compute Information”. Science, v. 1, April
9. FULD.F L. Inteligência Competitiva – como se manter à frente dos 2011.
movimentos da concorrência e do mercado. Rio de Janeiro: Elsevier, 25. LESCA, H. (1995). The crucial problem of the strategic probe the cons-
2007. truction of the “puzzle”. Paris: CERAG Laboratory – École Superieure
10. TYSON, K. W. The Complete Guide to Competitive Intelligence. des Affaires (ESA), 1995. 1995.
Chicago: Leading Edge Publications, 2002. 26. McGONAGLE, J. J. “An Examination of the Classic CI Model”. Jour-
11. LESCA, H.; ALMEIDA, F. C. “Administração estratégica da informa- nal of Competitive Intelligence and Management, v. 4, n. 2, 2007.
ção”. Revista de Administração, p. 66-75, 1994. 27. _______& VELLA, C. M. Outsmarting the Competition: Practical
12. AWAZU, Y. “Informal Roles and Intelligence Activities: Some Manage- Approaches to Finding and Using Competitive Information. McGraw
ment Proposition”. Jornal of Competitive Intelligence and Management, Hill Book Co Ltd, 1993. [s.l.]
v. 2, n. 1, 2004. 28. PRESCOTT, J. E. “Competitive Intelligence: Its role and function in
13. PORTER, M. E. Competitive Strategy: Techniques for Analyzing Indus- Organization”. In: PRESCOTT, J. E. Advances in Competitive Intelli-
tries and Competitors. Nova York: Free Press, 1980. gence. Alexandria: Society of Competitive Intelligence Professionals,
14. HERRING, J. P. “Key Intelligence Topics: A process to identify and de- 1989, p. 1-13.
fine Intelligence needs”. In: PRESCOTT, J. E. MILLER, S. H. Proven
Capítulo 12

Processo decisório e sistemas


de informação
Gilberto Perez e Alberto de Medeiros Jr.

Conceitos apresentados neste capítulo Objetivos do Capítulo


Introdução à Tomada de Decisão ● Apresentar os conceitos básicos da tomada de decisão.
Sistemas de Apoio à Decisão ● Conceituar e apresentar alguns sistemas de apoio
Automatizando Decisões Rotineiras à decisão.
AHP versus ANP ● Discutir algumas possibilidades de se automatizar
Exercícios de Revisão decisões rotineiras e lucrar com isto.
● Apresentar e discutir as principais diferenças
entre os métodos AHP e ANP.

Companies, Pfizer, Sprint, Telecom Itália, US Postal Service,


Estudo de caso 1: Grupo Pão de Açúcar ganha Visa International, Wells Fargo e Yahoo. No Brasil, podem-se
agilidade na tomada de decisão com recursos citar Banco Central, Serpro, Lojas Marisa, Escelsa, Petróleo
de mobilidade Ipiranga e Pão de Açúcar, entre outros.
Ter em mãos os dados estratégicos da empresa é um sonho Fonte: Adaptado de <http://www.microstrategy.com.br/Customers/Cases/
antigo dos executivos de todas as corporações. No Grupo PaodeAcucar.asp>.
Pão de Açúcar, esse sonho começou a se realizar a partir de
2009, quando foi implementada uma solução de inteligência
de negócio acessível por dispositivos móveis.
Foi o resultado das necessidades de decisões rápidas e 12.1  INTRODUÇÃO À TOMADA
efetivas a ser tomadas na constante movimentação de exe- DE DECISÃO
cutivos entre as diversas unidades de negócio do grupo. A
É importante lembrar que a necessidade de se tomar uma
implementação da inteligência de negócio em dispositivos
móveis possibilitou terem o escritório nas mãos. decisão ocorre sempre que se esteja enfrentando um pro-
O recurso tecnológico utilizado foi o MicroStrategy Mo- blema que apresenta mais de uma possibilidade para a ob-
bile, o que propiciou diversidade nos assuntos que poderiam tenção de sua solução. Ainda que possua uma única ação
ser tratados. Com a solução, cerca de trezentos profissionais, para a sua solução, apresentam-se as alternativas de tomar
entre eles presidentes, vice-presidentes, diretores executivos ou não esta ação. Desta forma, a identificação precisa do
e diretores de departamentos tiveram acesso aos mesmos problema e a concentração naquilo que é considerado o seu
relatórios disponíveis em desktops, sem necessidade de nova cerne ajudam a obtenção de sua solução. Assim sendo, a
formatação ou realimentação dos dados, podendo tomar tomada de decisão deve ser entendida como um processo,
decisões de negócios com mais agilidade. com início, meio e fim.
O sistema gerou acesso a números referentes aos mais re-
Outro aspecto a ser observado é que as decisões podem
levantes temas da empresa relativos à cadeia de suprimentos,
como estoque, margem, volume de compras, pagamentos etc.
ser simples ou complexas, como é o caso das decisões no
A MicroStrategy, fundada em 1989, é líder mundial no mundo dos negócios, podendo ser também específicas
mercado de software de inteligência de negócio. A plata- ou estratégicas. Os resultados das decisões tomadas no
forma possui excelente escalabilidade, análises poderosas, âmbito empresarial podem ser imediatos, de curto prazo,
recursos de consulta e relatórios de uso amigável. Seus prin- de longo prazo, ou uma combinação das formas temporais
cipais clientes são Aventis, e-Bay, General Motors, Lowe's anteriores.

213
214 Fundamentos de Sistemas de Informação

O julgamento se refere aos vários aspectos cognitivos en- em sua racionalidade e que se pode entender melhor a to-
volvidos no processo de tomada de decisão. Para se entender mada de decisão explicando o que efetivamente ocorre, no
o julgamento, é preciso, antes, identificar os componentes lugar de avaliar o que é normativo (o que deveria ser feito),
de um processo de tomada de decisão que requeiram julga- no processo de tomada de decisão2. Os autores sugerem que
mento. Bazerman1 propõe seis passos que podem, de modo os tomadores de decisão devem adotar soluções aceitáveis
implícito ou explícito, ocorrer quando se aplica um processo ou razoáveis, em vez de procurarem pela melhor decisão.
de tomada de decisão racional. São eles: Os tomadores de decisão não examinarão todas as alternati-
vas possíveis; apenas procurarão até encontrar uma solução
1. Definir o problema.
que atinja certo nível aceitável de desempenho.
2. Identificar as opções existentes.
Bazerman enfatiza, ainda, que os pesquisadores do mode-
3. Ponderar ou pesar as opções.
lo descritivo de decisão se preocupam com o modo limitado
4. Gerar alternativas.
com o qual a decisão é tomada, de fato. Isso fica evidente
5. Ponderar cada opção com as alternativas.
no estudo feito por Mintzberg 3, sobre o comportamento
6. Computar a decisão ótima.
gerencial. Este autor descobriu que, em média, um gestor se
A solução com o maior valor esperado deverá ser a escolhida. envolve com uma atividade diferente a cada nove minutos.
O modelo de tomada de decisão apresentado assume que os Como dado adicional, divisou que os gerentes tomadores de
seis passos devem ser seguidos de forma totalmente racional. decisão tendem a evitar informações difíceis e em excesso e
Bazerman enfatiza que os modelos racionais são baseados em a confiar mais em seu julgamento intuitivo.
um conjunto de suposições que descrevem como uma decisão Quanto a uma abordagem normativa, que discute a lógica
deveria ser tomada, em vez de descrever como uma decisão é envolvida em uma tomada de decisão, Clemen e Reilly4 apre-
tomada. Isso ocorre devido à limitação da racionalidade. sentam uma possibilidade de se estruturar as decisões pelo
Os ganhadores do Prêmio Nobel James March e Herbert uso de uma árvore de decisão (Figura 12.1). Trata-se de uma
Simon sugerem que os julgamentos individuais são limitados ferramenta que permite fazer simulações em torno de um

FIGURA 12.1  Exemplo de árvore de decisão – Jogo de Loteria. Adaptado de Clemen e Reilly4.
Capítulo | 12 Processo decisório e sistemas de informação 215

problema envolvendo o processo de decisão. De forma sis- suas áreas, ou que irá resolver todos os problemas atuais.
temática, em uma árvore de decisão são representados: as E, em função disso, poderá colocar em xeque a eficiência
decisões a serem tomadas; os eventos envolvendo as alter- do fornecedor de serviços escolhido. O viés do excesso de
nativas possíveis de serem adotadas e os possíveis resultados confiança poderá afetar o processo de decisão por um dos
a ser obtidos em um evento que envolva probabilidade. Nos seguintes motivos:
vários ramos possíveis desta árvore, devem-se representar
● Confiança de que o serviço realizado com os atuais re-
todos os caminhos que um decisor poderá seguir ao longo
cursos internos é tão bom que não será substituído.
do tempo.
● Confiança dos responsáveis pela contratação do novo
Uma árvore de decisão pode ser criada por alguns soft-
fornecedor de serviços de que tudo irá correr bem.
wares de apoio à decisão, disponíveis no mercado. Depois
● Crença de que, diante da especialização do novo forne-
de definida a estrutura da árvore e inseridos os valores e
cedor de serviços, este será infalível.
probabilidades envolvidos, o software calculará o melhor
caminho a ser escolhido, com base no maior valor esperado. Se tiverem precaução com o viés da retrospectividade, os
E fornecerá um perfil de risco cumulativo, muito útil em tomadores de decisão saberão como lidar com as seguintes
uma análise da decisão, além de gráficos e de estatísticas argumentações:
auxiliares.
● “O fornecedor de serviços de TI escolhido não responderá
Os gerentes ou decisores deverão encarar o uso de soft-
a contento!”
ware de apoio à decisão (SAD) como uma etapa adicional
● “A culpa é do novo fornecedor de serviços de TI!” (em
no processo, não como um fator decisivo. Porém, devem ter
instabilidades)
em mente que o seu uso requer o conhecimento de todas as
● “Não falei que nosso pessoal produzia um serviço
variáveis envolvidas no processo. Contratar empresas ou
melhor?”
consultorias especializadas no uso destas ferramentas pode
● “A culpa é de quem decidiu pela escolha do novo forne-
ser recomendado, em especial diante da complexidade e aos
cedor de serviços!”
valores envolvidos no problema.
Uma equipe de projeto bem-preparada e que possa atuar A possibilidade de se usar a teoria da decisão no proces-
em situações em que a tomada de decisão é necessária pode so de seleção dos fornecedores de serviços de Tecnologia
se tornar fator condicionante de fracasso ou sucesso em de Informação, em especial na fase de avaliação e na fase
projetos importantes. Neste caso, a utilização da TEORIA decisória, que é a escolha do futuro fornecedor de serviços,
DA DECISÃO pode e deve ser incentivada. apresenta alguns aspectos merecedores de uma análise mais
Em termos de julgamentos gerenciais no processo de aprofundada5.
tomada de decisão, os dirigentes empresariais não devem
deixar de considerar a possibilidade da presença de vieses ou
preconceitos, sob pena de que estes afetem e comprometam o 12.2  SISTEMAS DE APOIO À DECISÃO
processo inteiro. Os dirigentes e demais decisores envolvidos
12.2.1  Modelos de decisão
na tomada de decisão devem considerar que, na procura da
melhor opção, precisam trabalhar com todas as informações O principal papel de um executivo é tomar decisões. Esta é,
disponíveis, não evitando aquelas consideradas difíceis, in- também, a sua mais difícil e arriscada atividade, uma vez que
completas etc. consiste não apenas em tomar as próprias decisões, como,
Necessitam ter consciência de que o excesso de con- também, em responsabilizar-se por grande parte das decisões
fiança, a insensibilidade com o tamanho do problema, o tomadas em toda a organização6.
desconhecimento de todos os fatores relacionados, as ex- É, no entanto, impossível ter-se sempre uma decisão bem-
periências anteriores e a demasiada confiança em valores pre- tomada, uma vez que, com exceção de problemas de rotina,
concebidos são fatores que podem trazer influência negativa formular alternativas de decisão e escolher a melhor delas é
nos processos de tomada de decisão. Portanto, é evidente que quase sempre caótico e complexo.
os aspectos comportamentais estarão presentes. Desta forma, As decisões do dia a dia são tomadas, com frequência,
identificar tais aspectos e tratá-los de forma adequada é um tendo-se como base poucos critérios, em geral de caráter
desafio a ser superado. econômico. Decisões complexas, no entanto, devem levar
No caso da decisão de se escolher uma empresa forne- em conta, também, fatores subjetivos, muitas vezes não
cedora de serviços de TI, uma das dificuldades que poderá quantificáveis7.
comprometer a opção adotada está relacionada aos vieses ou As decisões podem ocorrer por intuição ou por análise.
valores preconcebidos pelos atores envolvidos neste processo. A decisão intuitiva não é suportada por dados ou documen-
O viés da associação presumida poderá levar os deciso- tação, podendo parecer arbitrária, e é tomada tendo por base
res a associarem que a escolha de um determinado terceiro as informações acumuladas pelo decisor, é bem possível
poderá causar incômodos à organização, ou a algumas de que enviesada por seus próprios valores. Enquanto isso, a
216 Fundamentos de Sistemas de Informação

decisão analítica, quando utilizada de maneira coletiva em As decisões semiestruturadas, em geral, são efetuadas
uma corporação, possibilita valores compartilhados. por decisores que atuam na administração tática, como os
Para a tomada de decisão analítica, é adequado estabe- gerentes de unidades de negócios, e exigem uma combinação
lecer modelos que representem uma simplificação ou uma de procedimentos padronizados com avaliações pessoais.
abstração da realidade, por ser esta muito complexa para ser Elaborar orçamentos ou fazer análises de aquisição de ca-
copiada com exatidão e, ainda, pelo fato de a maior parte pital, por exemplo, são situações com essas características9.
da complexidade não ter, muitas vezes, relevância para um As decisões não estruturadas se referem a problemas
problema específico. As tomadas de decisão podem, então, difusos ou complexos para os quais não há soluções prontas.
seguir os seguintes modelos8: São tomadas pela alta gerência das empresas, atendendo,
portanto, à administração estratégica. Não existe, neste caso,
● Modelos icônicos ou físicos: réplicas físicas de um sis-
um método preconcebido para tratar o problema, uma vez
tema, em geral em escala diferente da original. Exemplo
que ou ele não havia aparecido antes ou sua natureza e es-
típico é o de aeroplanos em teste de túnel de ventos.
trutura são complexas ou de difícil compreensão ou, ainda,
● Modelos analógicos ou esquemáticos: não se parecem
sua importância merece um tratamento sob medida9.
com o real, mas se comportam como tal. Exemplo típico
Dos decisores estratégicos são exigidos, então, bom senso,
é o de um organograma retratando as relações entre es-
capacidade de avaliação e perspicácia na definição dos pro-
trutura, autoridade e responsabilidade.
blemas, pois cada uma das decisões é inusitada, importante
● Modelos mentais: fornecem uma descrição de como
e não rotineira, não havendo procedimentos bem-entendidos
uma pessoa interpreta uma situação, incluindo crenças,
ou predefinidos para tomá-las.
suposições, relacionamentos e fluxos de trabalho. É usual
Nenhuma das fases de inteligência, desenho ou escolha,
que seu desenvolvimento seja a primeira etapa de uma
usuais nas decisões, é estruturada e monitora o desempenho
modelagem de decisão, que poderá depois migrar para
estratégico das organizações e sua direção geral no ambiente
outras modelagens.
político, econômico e competitivo dos negócios.
● Modelos verbais: quando são descritos ou representados

por palavras e sentenças, tais como questionários e sis-


temas especialistas. 12.2.2  Conceito de sistemas de apoio
● Modelos matemáticos: permitem a modelagem de rela- à decisão
ções complexas e/ou a feitura de experimentos com tais
No nível gerencial, os sistemas de informações gerenciais
relações. O modelo é utilizado na maioria das análises
(SIG), também conhecidos por ERP (Enterprise Resource
de SAD (sistemas de apoio à decisão).
Planning), fornecem aos gerentes em níveis operacional e
A escolha de um modelo depende da finalidade da decisão, tático relatórios e, há menos tempo, acesso on-line aos regis-
da limitação do tempo e custo e, ainda, da complexidade do tros históricos e atuais sobre o desempenho da organização.
problema, sendo que esta depende da quantidade de variáveis Esta classe de sistema se presta ao planejamento, controle e
e/ou objetivos, do quanto eles estão sujeitos a riscos de in- tomada de decisão. Em geral, sintetizam informações obtidas
certeza e, também, do seu modo de imprecisão, nebulosidade nos sistemas transacionais e apresentam em forma de relató-
ou difusão. rios sumarizados de rotina e exceção. Têm pouca capacidade
Por isto, conforme o grau de incerteza, os problemas analítica e usam modelos padronizados de apresentação
podem ser classificados em9: de dados. São orientados, de modo quase exclusivo, para
eventos internos10.
● Problemas com certeza completa.
Para análises mais profundas, são utilizados, então, os
● Problemas com risco ou incerteza.
sistemas de apoio à decisão (SAD), que são apoiam as deci-
● Problemas com incerteza extrema.
sões estratégicas, em contraposição às operacionais. Utiliza
Nas organizações, os decisores podem atuar em diversos modelos de decisão e banco de dados e as percepções dos
níveis, dependendo dos quais as decisões variam de estrutu- decisores em processo de modelagem interativa e analítica.
radas a não estruturadas9. Sua interface vem sendo cada vez mais amigável.
As decisões estruturadas são aquelas tomadas por de- Os SADs são construídos para possibilitar apoio às
cisores que atuam na administração operacional, como decisões gerenciais semiestruturadas e não estruturadas,
supervisores de linha, chefes de departamento ou gerentes sobre assuntos que sofrem constantes mudanças de cenário
de operações e envolvem os casos nos quais os procedimen- (cenários dinâmicos) ou que não podem ser especificados
tos a ser seguidos podem ser definidos com antecipação. a priori com facilidade. Eles se diferenciam dos SIG, pois
São, portanto, decisões relacionadas a problemas de rotina têm muito mais capacidade analítica, permitindo ao usuário
e repetitivos, possibilitando soluções padronizadas, sem empregar vários modelos diferentes para análise de informa-
necessidade de ser tratadas como se fossem novas a cada ção. Estes sistemas, em geral, baseiam-se em informações
oportunidade9. retiradas dos sistemas transacionais e dos sistemas gerenciais
Capítulo | 12 Processo decisório e sistemas de informação 217

e, com frequência, trazem informações de fontes externas. Os uma função matemática conhecida por função de utilidade ou
SADs tendem a ser mais interativos, permitindo ao usuário curva de preferência. O valor esperado da função matemática
acessos fáceis a dados e modelos analíticos, por instruções é a média ponderada dos possíveis resultados antecipados de
computacionais amigáveis. uma particular ação, em que os pesos são as probabilidades.
Os sistemas de informação para executivos (SIE) propi- A função de utilidade multiatributos, multicritérios ou mul-
ciam apoio à decisão pelo alto executivo, atendendo, por- tidimensional utiliza várias funções de utilidade para avaliar
tanto, o nível estratégico das organizações. Desta forma, a maior satisfação possível.
tratam das decisões não estruturadas e envolvem ambientes É um método aplicável a uma ampla gama de problemas
genéricos computacionais e de comunicação. São orientados e, por estar baseado em cálculo matemático, permite a iden-
para eventos externos, embora se utilizem de informações tificação de incoerências e independência entre os atributos.
contidas nos SIG e SAD. No entanto, requer profundo conhecimento e detalhamento
Ainda que tenham uma capacidade analítica limitada, das variáveis e suas relações e grande habilidade do usuário
os SIE se utilizam, em sua essência, de sistemas gráficos na definição e cálculo da função utilidade7.
avançados e podem fornecer ao executivo, gráficos e dados
de muitas fontes, de modo imediato. A maioria proporciona Sistemas especialistas (Expert Systems)
consulta direta à tela, com impressão sem permitir a manipu- Esta classe de sistema armazena em computadores a ex-
lação dos dados e, ainda, visualização de detalhes em vários periência de um ou vários especialistas que alimentam uma
níveis, pelo recurso conhecido por drill-down. base de conhecimento e possibilita o acesso à base de dados
Há, também, os sistemas de base de conhecimento (SBC), a partir de algoritmos que permitem “raciocinar” a partir de
os quais apoiam os profissionais técnicos e da informação deduções baseados em processo de pesquisa e combinação.
na organização, garantindo que o conhecimento e a expe- Os Sistemas Especialistas não são indicados para pro-
riência sejam integrados de forma apropriada aos negócios blemas não estruturados, mas podem ser utilizados como
e à coordenação das atividades de escritório. Os SBCs são uma interface entre o usuário e o sistema de coleta de dados7.
quaisquer aplicações de TI cujo intuito seja aumentar a
produtividade dos trabalhadores ligados à informação no Métodos Electre (Elimination et Choix
escritório, dando apoio às atividades de coordenação e co-
Traduisant la Réalité)
municação, tais como: coordenação de pessoal, de unidades
geográficas diferentes e áreas funcionais, comunicação com Trata-se de um algoritmo de decisão para problemas com
clientes, fornecedores e outras organizações, bem como o múltiplos critérios, que reduz o tamanho do conjunto de
armazenamento de informação e a condução dos fluxos de alternativas possíveis, classificando-as conforme o critério
informações organizacionais11. de dominância de uma sobre a outra12.
O método se aplica mais no tratamento de alternativas
discretas avaliadas de forma qualitativa e apresenta quatro
12.2.3  Os sistemas de apoio à decisão mais variantes, sendo por isso, muitas vezes, chamado de família
utilizados Electre:
Alguns dos sistemas de informação de apoio à decisão (SAD) ● Electre I: método de estruturação.
usuais são: ● Electre II: método de decisão.
● Electre III: considera os valores associados aos atributos
● Teoria da utilidade (Utility Theory).
● Sistemas especialistas (Expert System). por lógica difusa.
● Electre IV: baseia-se em idêntico princípio, aplicando-se
● Métodos Electre (Elimination et Choix Traduisant la

Réalité). a problemas em que o decisor não deseje estimar pesos


● Método MACBETH (Measuring Attractiveness by a
para os atributos.
Categorical Based Evaluation Technique). São métodos que trabalham com famílias de critérios cujos
● Processo de hierarquia analítica (AHP – Analytic Hierar- elementos são independentes. A estrutura inicial para o mo-
chy Process). delo é uma matriz que organiza os tópicos a ser hierarquiza-
● Processo de rede analítica (ANP – Analytic Network dos em linhas e os critérios de hierarquização em colunas.
Process).
● Outros métodos. Método Electre I
É o primeiro método da família para escolha francesa do
Teoria da utilidade apoio multicritério à decisão13.
Na teoria da utilidade, assume-se que um decisor sempre O método utiliza um ordenamento parcial entre as
busca a solução que gere a maior satisfação ou “utilidade” alternativas para cada critério, nos conceitos de aceitação
para ele. Essa preferência diante do risco é representada por e desacordo nas relações de dominância. O decisor deve
218 Fundamentos de Sistemas de Informação

conhecer e construir uma relação R, denominada sobreclas-


sificação (surclassement), sobre o conjunto das alternativas, TABELA 12.1  Escala de atratividade do MACBETH
baseando-se nos seus julgamentos e experiência, definindo Categoria Atratividade
sua preferência estrita, preferência fraca ou indiferença.
0 Indiferente
Deve haver razões claras e positivas que justifiquem uma
preferência ou uma presunção de preferência, em favor de 1 Diferença insignificante de atratividade
uma (bem identificada) das duas ações, sem que nenhuma 2 Fraca diferença de atratividade
separação significativa seja estabelecida entre as situações
3 Diferença de atratividade moderada
de preferência estrita, fraca ou de indiferença.
A relação de sobreclassificação é usada para formar gra- 4 Forte diferença de atratividade
fos: cada nó representa uma alternativa não dominada. As 5 Diferença de atratividade muito forte
ligações e a direção entre os nós indicam dominância entre
6 Diferença de atratividade extrema (absoluta)
as alternativas, correspondendo às preferências do decisor.
Somente nós-núcleo, que indicam preferências, são aceitos Fonte: Bana e Costa e Vansnick14.
e escolhidos, os preteridos, sem dominância, podem ser eli-
minados. Pelas relações de preferência entre as alternativas,
para cada critério, calculam-se o índice de concordância e graficamente o valor das notas atribuídas nos intervalos
o de discordância. permitidos pela análise de sensibilidade. Com este ajuste
e com a participação de conhecimentos de especialistas,
Método Electre II caracteriza-se a construção de uma escala quantitativa de
valores, chamada pelos autores de cardinal.
Apoia-se no completo ordenamento das alternativas não do-
O MACBETH contém duas importantes fases: de estrutu-
minantes, pela construção das relações de sobreclassificação,
ração e de avaliação. A estruturação é a fase de entendimento
baseadas nas preferências do decisor. Existem vários níveis
do problema, quando é analisado o ambiente em que está
de concordância e discordância, que devem ser especificados.
inserido e são identificadas as possíveis situações que exigem
Com eles, calculam-se a relação dos pontos fortes e a relação
decisão, pela busca detalhada e concisa de informações, para
dos pontos fracos usadas para a construção de dois grafos,
que ela seja tomada de forma segura e precisa. A avaliação
para obtenção do ordenamento das alternativas.
ocorre quando as propostas são avaliadas de forma compara-
tiva, pelos questionamentos feitos pelo analista aos decisores,
Métodos Electre III e Electre IV
o que é feito de forma clara e direta, envolvendo apenas dois
O método Electre III é considerado mais sofisticado que o elementos em cada questão, e utiliza a noção de diferença de
Electre II. A relação de sobreclassificação já é valorada, o que atratividade, conforme a Tabela 12.1.
transmite uma menor sensibilidade a variações nos dados
e nos parâmetros a fornecer. Também o grau de sobreclas- Processos de hierarquia analítica (AHP – Analytic
sificação passa a ser avaliado pelo agente, pela distribuição Hierarchy Process) e de rede analítica
de probabilidade com valor entre 0 e 1, o que a torna mais
(ANP – Analytic Network Process)
real, com maior credibilidade. No entanto, tal como o Electre
IV, o método Electre III é de uso mais complicado do que os Estes métodos foram desenvolvidos a partir da década de
Electre I e Electre II, pelos inúmeros parâmetros que engloba. 1970, para atender tomadas de decisão complexas e estão
explicados em detalhes no subtítulo 12.4.
Método MACBETH (Measuring Attractiveness
Outros métodos
by a Categorical Based Evaluation Technique)
A literatura considera ainda outros métodos, como10:
Trata-se de um método desenvolvido por Bana e Costa e Vans-
nick14, o qual permite concentrar os diversos critérios de avalia- ● PROMETHEE – Constrói uma relação de classificação,
ção em um parâmetro único de síntese pela atribuição de pesos também pela comparação entre pares de atributos, bus-
aos vários critérios, respeitando as opiniões dos decisores. cando empregar conceitos e parâmetros que permitam
Com a comparação par a par da atratividade das alter- interpretação numérica.
nativas são atribuídos os pesos aos critérios: dadas duas ● TODIM – Introduz o conceito de fator de contingência,

alternativas, o decisor deve informar por nota (Tabela 12.1) o qual permite a análise das alternativas ainda que sejam
qual é a mais atrativa e o seu grau de atratividade em uma totalmente independentes, possibilitando a utilização de
escala semântica. atributos quantitativos e qualitativos e a incorporação
O método utiliza um software que analisa a coerência dos de julgamentos de preferência dos tomadores de deci-
julgamentos e sugere a resolução de eventuais incoerências são. A principal dificuldade é a definição dos fatores de
utilizando programação linear. O decisor pode, ainda, ajustar contingência.
Capítulo | 12 Processo decisório e sistemas de informação 219

● TOPSIS – Permite a ordenação de alternativas pela utili- há algum tempo; envio de pedido automático de com-
zação do conceito de similaridade, possuindo caracterís- pra de determinado produto a fornecedor por empresa de
ticas que permitem sua classificação como um método varejo sempre que seu estoque atinja um valor mínimo;
de graduação. emissão de alarme e fechamento de portas assim que a
temperatura caia abaixo de determinado patamar, em certo
12.3  AUTOMATIZANDO DECISÕES ambiente.
OPERACIONAIS
12.4  PROCESSOS DE HIERARQUIA
As organizações globais são percebidas pelo mercado, muito
ANALÍTICA (AHP) E DE REDE
em função das várias decisões tomadas por seus gestores
ao longo do tempo. A Apple é vista como uma organização ANALÍTICA (ANP)
inovadora, em face das decisões tomadas por seus executivos 12.4.1  Processos de hierarquia analítica
no que diz respeito ao desenvolvimento e lançamento de
(AHP – Analytic Hierarchy Process)
seus novos produtos, bem como no serviço que a empresa
presta a seus consumidores. A decisão da empresa por um Foi desenvolvido pelo prof. Thomas Saaty, iraquiano radica-
investimento pesado no mercado de tablets a fez líder deste lizado nos Estados Unidos15,16, na década de 1970, para aten-
tipo de tecnologia. der tomadas de decisão complexas, tais como planejamento
Contudo, algumas decisões no mundo empresarial são de contingência militar e empresarial, alocação de recursos
mais complexas, como decidir em que mercados ela deverá escassos, resolução de conflitos e a necessária participação
atuar ou decidir quais ações estratégicas tomar para se tornar política nos acordos negociados.
uma empresa internacional, enquanto outras decisões são É característica dos decisores procurar encontrar uma
mais simples (menos complexas, ou operacionais), como é o resposta para suas dúvidas, em especial em ambientes
caso de decidir que produto ou serviço oferecer a um cliente, incertos e complexos. Para atendê-los, Saaty considerou
em uma venda pelo telefone. que a experiência e o conhecimento das pessoas são tão
De fato, os gestores das organizações tomam muito mais valiosos quanto os dados utilizados. Por isso, o método
decisões do que eles imaginam em seu dia a dia. Isto ocorre se baseia não apenas na Matemática mas, também, na
por que eles cometem o erro de não levar em conta o grande Psicologia.
número de decisões operacionais que realizam, pois dão O pressuposto básico do AHP é de que um problema
importância apenas às decisões mais complexas. complexo pode ser resolvido com eficiência quando é de-
Em seu cotidiano, as empresas interagem com um composto em diversas partes, interligadas por uma estrutura
grande número de stakeholders (funcionários, clientes, hierárquica, determinando-se pesos específicos para cada
fornecedores, parceiros, governo etc.) e dessa interação um um dos critérios – comparados par a par – para que ocorra o
grande número de decisões operacionais é tomado, como é cotejo entre alternativas.
o caso do envio de e-mails, chamadas telefônicas, envio de O método se fundamenta no modo como a mente ociden-
listas de preços e catálogos de produtos, entre outros. No tal trata os problemas complexos, ou seja, pela conceituação
mundo globalizado e conectado, essas interações só tendem e estruturação: o conflito da existência de muitos elementos
a aumentar, refletindo na necessidade cada vez maior de de decisão, controláveis ou não e sua agregação em grupos,
automação. pelas propriedades específicas comuns. O ser humano pes-
Como as decisões operacionais tomadas por gestores quisa a complexidade na decomposição para depois sintetizar
se apresentam em um volume muito superior às mais com- com as relações encontradas. É processo fundamental da
plexas, deduz-se que com a automatização das decisões percepção da complexidade torná-la passível de tratamento
operacionais (ou boa parte delas) as empresas possam analítico pela decomposição e síntese.
ganhar em competitividade, deixando os gestores mais Um modelo de apoio multicritérios à decisão para bem
voltados às decisões complexas, que exigem maior esforço traduzir um sistema e conduzir à escolha da melhor alterna-
de concentração, em face do grande número de variáveis tiva deve ter as seguintes características:
envolvidas no processo. Na verdade, diversas já estão
● Ser de construção simples.
automatizando suas decisões operacionais, enquanto ou-
● Ser adaptável tanto aos grupos quanto aos indivíduos.
tras nem iniciaram esta tarefa. O principal desafio dos
● Ser natural à intuição humana e ao pensamento geral.
gestores é identificar tais decisões e inseri-las em sistemas
● Encorajar a formação de compromisso e do consenso.
adequados, que sejam capazes de automatizá-las, quando
● Não exigir uma especialização excessiva para comunicar
forem identificadas.
e administrar.
Alguns exemplos de decisões operacionais candidatas
à automatização: envio de e-mails a clientes que apresen- O modelo deve incluir e medir todos os fatores importantes,
tem determinado hábito de compra ou que não a realizem qualitativa e quantitativamente mensuráveis, sejam eles
220 Fundamentos de Sistemas de Informação

tangíveis ou intangíveis, além de ser capaz de considerar


as diferenças e os conflitos de opiniões, como acontece na
vida real. O método busca estruturar de modo hierárquico
os critérios de seleção e avalia o impacto de cada critério na
decisão final.
O AHP é um dos métodos mais utilizados no apoio à de-
cisão e na resolução de conflitos negociados, em problemas
com múltiplos critérios. Alguns de seus usos são:
● Definição de prioridades ou importâncias.
● Seleção e redução da quantidade de alternativas.
● Análise e decisão em condições de risco.
● Alocação de recursos escassos.
● Previsão de acontecimentos.
● Mensuração de desempenho.
● Planejamento e sequenciamento de atividades.
● Negociação e resolução de conflitos. FIGURA 12.2  Representação abstrata de uma decisão hierárquica.
● Avaliação de custos e benefícios. Fonte: Adaptado de Saaty15,16.
● Decisão e previsões políticas ou sociais.
● Estruturação e execução de pesquisa de mercado.
ser simples ou composta. Uma hierarquia simples é forma-
● Prognóstico crítico.
da por três níveis: o objetivo (ou meta), os critérios e as
● Priorização de tecnologia.
alternativas. Os dois últimos possuem vários elementos.
● Gestão de portfólios de pesquisa e desenvolvimento.
Em uma hierarquia composta podem-se estabelecer sub-
● Desenvolvimento de tecnologias estratégicas.
critérios, ou mesmo subsubcritérios. A Figura 12.2 representa
Sua popularidade é decorrente da simplicidade, da flexibi- uma hierarquia simples com os níveis: objetivo, critérios e
lidade, do apelo intuitivo e da habilidade no tratamento de alternativas.
critérios qualitativos e quantitativos, em uma mesma estrutu- Sugere-se o seguinte plano de dez passos para se es-
ra. Além disso, é um tipo de método aberto cujos resultados truturar uma hierarquia15,16:
são obtidos pelo uso de planilhas eletrônicas, não se tratando,
1. Identificar o objetivo global, o que se deseja executar e
portanto, de uma “caixa-preta” como tantos outros.
a questão principal.
Etapas do método AHP 2. Identificar os subobjetivos do objetivo global. Se rele-
vante, identificar os horizontes de tempo que afetam a
São quatro as etapas abrangidas pelo método AHP15,16:
decisão.
1. Estruturar o problema de forma hierárquica, decompondo-o. 3. Identificar os critérios que devem satisfazer a execução
2. Efetuar julgamentos comparativos dos elementos, par a dos subobjetivos do objetivo global.
par, em cada nível do sistema. 4. Identificar os subcritérios sob cada critério. Observar
3. Priorizar os elementos. que critérios e subcritérios podem ser especificados
4. Sintetizar as prioridades. quanto a graus de valores de parâmetros ou quanto a
intensidades verbais como alto, médio, baixo etc.
A primeira etapa é um processo de compreensão ou
5. Identificar os atores envolvidos.
aprendizagem do problema, admitindo eventuais rees-
6. Identificar os objetivos dos atores.
truturações, quando de sua melhor familiaridade. Nesta
7. Identificar as políticas dos atores.
etapa, procura-se definir um modelo que permita fácil
8. Identificar as opções ou consequências.
compreensão por parte dos decisores. Considerando-se
9. Considerar a consequência para decisões do tipo sim/
que esses têm seus próprios sistemas de valores, em geral
não preferidas e considerar os benefícios e custos de se
têm diferentes opiniões, personalidades e objetivos. Desta
tomar uma decisão em comparação a não se tomar.
maneira, tais valores são chave na construção dos critérios
10. Analisar as relações entre custo/benefícios usando valo-
de avaliação.
res marginais. Tratando-se com hierarquias dominantes,
A estruturação hierárquica é a definição do objetivo
perguntar qual dos rendimentos alternativos oferece
global e a decomposição do sistema em vários níveis de
maiores benefícios para custo e qual custo é maior.
importância. Possibilita, assim, a visualização global do sis-
Proceder de forma similar se inclui riscos de hierarquia.
tema e de seus componentes, bem como suas interações e os
impactos que eles exercem sobre o sistema. A hierarquia é A etapa de julgamento ou de avaliação das ações consiste
constituída dos eventos e suas respectivas relações, podendo em comparações por pares entre as alternativas, bem como
Capítulo | 12 Processo decisório e sistemas de informação 221

entre os critérios, objetivando determinar as prioridades das 3. Independência – Os critérios devem ser independentes
alternativas ao longo da hierarquia, em regra, de baixo para das propriedades das alternativas, ou seja, a comparação
cima. A filosofia central do AHP é a agregação dos critérios entre um par de elementos não é afetada pelas proprie-
em um parâmetro único de síntese: o conjunto de valores dades de nenhum outro elemento.
das comparações aos pares entre as alternativas, para cada 4. Exaustividade – Para a obtenção de uma decisão, a es-
critério, gera uma medida de valor para cada alternativa trutura do sistema deve ser completa, isto é, todas as
no vetor de prioridade (o autovetor) ou critério virtual, no possíveis alternativas devem estar contempladas.
qual todas as dimensões, independentes, são absorvidas e
O diagrama da Figura 12.3 apresenta o fluxograma de apli-
traduzem a priorização das alternativas.
cação do AHP17.
Saaty considera quatro axiomas referentes aos critérios15,16:

1. Comparação recíproca – O decisor deve ser capaz de A escala fundamental do AHP e do ANP
efetuar comparações e definir a solidez de suas preferên- Os julgamentos das comparações paritárias são feitos com a
cias. Uma comparação recíproca precisa ser diretamente identificação, dentre os elementos comparados, de qual é o
inversa à comparação inicial: se A é x vezes mais pre- que possui menos relevância e, considerando-o como unida-
ferível do que B, então B é 1/x vezes mais preferível do de, atribuindo-se ao outro elemento um valor numérico como
que A. Se tal não ocorrer, a pergunta usada para elucidar um múltiplo do primeiro. Para tanto, utiliza-se uma escala de
os julgamentos ou pares de comparação, não é clara ou números absolutos, variando de 1 a 9, denominada escala
correta. Neste caso, elementos ou níveis da hierarquia fundamental (Tabela 12.2). Essa escala é base tanto do AHP
devem ser reavaliados. quanto do ANP.
2. Homogeneidade – As preferências deverão ser repre- A escala fundamental é a forma psicofísica de utilizar
sentadas por uma escala limitada (Tabela 12.2). Desta as relações estímulo-resposta, uma vez que a cada valor
maneira, os critérios em cada nível devem ser compará- se atribui uma definição que expressa um sentimento do
veis, com uma ordem de importância similar. Se o decisor decisor. As distinções quantitativas já seriam bem repre-
não puder fornecer uma resposta, ou a pergunta não é sentadas por cinco intensidades: igual, moderado, forte,
significativa ou as alternativas não são comparáveis, uma muito forte e extremo. O estabelecimento da nota 9 como
vez que comparabilidade significa homogeneidade. limite superior da escala justifica-se pela necessidade de

TABELA 12.2  Escala fundamental do AHP e do ANP

Intensidade Definição Explicação


1 Mesma importância As duas atividades contribuem de forma igual para o objetivo
2 Fraca importância Entre igual e moderada importância
3 Importância moderada A experiência ou julgamento é fracamente a favor de uma
atividade sobre outra
4 Moderada para forte importância Entre moderada e forte importância
5 Fortemente importante A experiência ou julgamento é fortemente a favor de uma
atividade sobre outra
6 Fortemente para muito fortemente preferível Entre forte e muito forte importância
7 Muito fortemente ou apresenta importância Uma atividade tem muito forte preferência sobre outra. A sua
dominância é possível na prática
8 Importância quase extrema Entre muito forte e extrema importância
9 Extrema importância A evidência de preferência de uma atividade pode ser afirmada
em sua mais elevada possibilidade

Valores Se uma primeira atividade, comparada a uma segunda, tem valor igual a um dos valores de intensidade indicados,
recíprocos então esta segunda atividade tem o valor de intensidade recíproco à primeira.

Fonte: Saaty15,16,18,19.
222 Fundamentos de Sistemas de Informação

partir da determinação do maior autovalor (lmax), resultante


da média aritmética dos elementos do vetor de consistência.
Esse vetor é alcançado pela divisão de cada valor cons-
tante de uma matriz de soma ponderada pela respectiva
prioridade do vetor de prioridades relativas.
O índice de consistência CI é obtido por:
CI = (λmax − n) / (n − 1)

com lmax sendo o maior autovalor, dado pela média aritméti-


ca dos elementos do vetor de consistência, e n, a quantidade
de critérios.
A taxa de consistência (CR) é, conforme a equação (2)
do Anexo A, dada por:
CR = CI/ACI
O ACI (Tabela 12.3) representa o índice de consistência
aleatório e foi obtido por Saaty a partir de um grande número
de comparações paritárias.
Para ser consistente, o valor de CR não deve ser superior
a 0,10 (correspondendo a 10% de inconsistência).
Se, como critério, uma alternativa A é preferível à B e B
à C, é de se esperar que A também seja preferível à C. Se,
por exemplo, em uma comparação entre cidades quanto ao
critério teatro, São Paulo tem fraca importância (intensidade
dois na escala fundamental do AHP, na Tabela 12.2) em
comparação com o Rio de Janeiro e esta cidade tem impor-
tância moderada (intensidade três na escala fundamental do
AHP, na Tabela 12.2) se comparada com Belo Horizonte,
então, para uma consistência perfeita, São Paulo terá uma
importância de forte a fortemente, quando comparado com
Belo Horizonte (intensidade 6 na escala fundamental do
AHP, na Tabela 12.2), correspondendo a 2 × 3 = 6.
O ser humano considera natural a consistência, uma vez
FIGURA 12.3  Fluxograma de aplicação do AHP. Fonte: Adaptado de que ela permite um raciocínio mais claro e limpo, porém,
Schimidt17.
podem-se aprender novas ideias ao se permitir alguma in-
consistência com relação ao que já é sabido. A teoria do
AHP, por isso, não exige uma consistência perfeita, per-
intensidades adjacentes que possibilitem maior precisão
mitindo a medição da inconsistência obtida a cada conjunto
nos julgamentos.
de julgamentos que possibilita a definição das prioridades
baseada nas comparações paritárias.
Consistência do AHP e ANP Se os julgamentos no AHP apresentam uma taxa de in-
A consistência é um indicador da coerência nos julgamentos, consistência zero, pode-se afirmar que eles foram bons. Caso
e a sua medição na matriz de comparações é um elemento bas- exponham taxas de 40% ou 50%, considerando-se que 100%
tante importante, indicando o cuidado com que foram dadas seriam aqueles totalmente aleatórios, cabe afirmar que foram
as respostas à matriz. A obtenção da consistência é dada a julgamentos mal avaliados.

TABELA 12.3  Valores de ACI para matrizes até ordem 10

n 1 2 3 4 5 6 7 8 9 10

ACI 0 0 0,58 0,90 1,12 1,24 1,32 1,41 1,45 1,49

Fonte: Saaty15,16,18,19.
Capítulo | 12 Processo decisório e sistemas de informação 223

O método AHP considera que são admissíveis inconsis- dos indivíduos e grupos, baseado em um dado cenário,
tências de até 10%, ou seja, CR = 0,1, porém, em circuns- o ANP é a generalização do AHP, pois permite a cons-
tâncias muito especiais, valores mais elevados podem ser trução de diversos cenários, para problemas complexos
aceitos. Por exemplo, sabe-se que uma temperatura do corpo de decisão18,19.
acima de 37 °C demonstra possíveis problemas de saúde, A principal diferença é que o ANP tem uma abordagem
porém ela é admissível se medida em um corredor que acaba que substitui as hierarquias por redes, e, em ambas as abor-
de participar como disputante de uma maratona, sob um sol dagens de tomada de decisão, os julgamentos são executa-
intenso20. dos em conjunto e de uma forma organizada para produzir
As seguintes razões como algumas das responsáveis por prioridades. No ANP, a interação e a retroalimentação dão-se
inconsistências: em agrupamentos (clusters) de elementos com dependência
interna e agrupamentos com dependência externa, captu-
● Erro de entrada de dados na planilha ou software – rando melhor os efeitos complexos das reciprocidades nas
Uma digitação errada de valores ou de valor inverso ao sociedades humanas, em especial quando ocorrem riscos e
que se desejava introduzir gerará erros nos resultados. incertezas.
● Informação incompleta ou imprecisa – Se um ou mais O ANP possibilita julgar e medir por escalas proporcio-
julgamentos não forem feitos ou forem feitos com in- nais de prioridades para a distribuição de influência entre
formações incompletas. Isto ocorre quando se julga saber os fatores e os grupos de fatores na decisão, possibilitan-
mais do que de fato se sabe e, principalmente, quando do a alocação de recursos conforme tais escalas. Na prática,
não se quer despender tempo e/ou dinheiro em busca de a aplicação do ANP necessita dos julgamentos utilizados na
informações mais precisas. aplicação do AHP e acrescenta outros julgamentos com rela-
● Falha de concentração – Ocorre quando quem responde ção à dependência entre alternativas ou critérios do modelo.
está fatigado ou não tem interesse real na decisão. Os julgamentos no ANP são feitos utilizando escala funda-
● Inconsistência do mundo real – Em raras ocasiões, o mental análoga à utilizada no AHP (Tabela 12.2), devendo
mundo real apresenta uma perfeita consistência e, algu- responder a duas perguntas:
mas vezes, é bastante inconsistente. Um exemplo é um
1. Dado um critério, qual entre dois elementos é o mais
time A de futebol que derrota um time B. Este derrota
dominante?
um time C, o qual, por sua vez, derrota um time D. Para
2. Qual dos dois elementos influencia mais um terceiro,
uma consistência perfeita o time A deveria também der-
quanto ao critério?
rotar o time D, porém, sabe-se que não é obrigatório que
isso ocorra no mundo real. Este tipo de inconsistência é Os modelos ANP têm duas partes: a primeira é o controle
decorrente de flutuações aleatórias. da hierarquia ou rede de objetivos que controla as interações
● Modelo inadequado de estrutura – A boa construção de no sistema em estudo, a segunda são as várias sub-redes de
um modelo deve ser de forma que os fatores de quaisquer influências entre os elementos e agrupamentos do problema,
níveis sejam comparáveis com uma ordem de magnitude um para cada critério de controle.
dos demais nesse nível, porém, aspectos práticos podem Assim como no AHP, o pressuposto básico do ANP é que
impedi-lo. No exemplo do teatro nas cidades a serem um problema complexo pode ser resolvido com eficiência
escolhidas, se São Paulo tivesse extrema importância quando é decomposto em diversas partes, interligadas por
(intensidade nove na escala fundamental do AHP, con- uma estrutura em rede (ou hierárquica, no caso do AHP),
forme Tabela 12.2) quando comparado com o Rio de devendo-se determinar pesos específicos para cada um dos
Janeiro e esta cidade tivesse também extrema importância critérios que são comparados, par a par. Para isto, um es-
quando comparada com Belo Horizonte, então, para uma pecialista (ou uma equipe deles) desenvolve uma escala
consistência perfeita, São Paulo deveria ter a intensidade para representar os julgamentos pelos quais a decisão re-
81 (9 x 9), a qual não está contemplada no método do comendada é apresentada como a melhor, ou um grupo de
AHP (Tabela 12.2). alternativas é priorizado e recursos são alocados na proporção
dessas prioridades.
O ANP utiliza redes sem a necessidade de se especi-
Processos de rede analítica (ANP - Analytic ficar níveis, trabalhando-se com agrupamentos (cluster)
Network Process) de elementos (nós), em vez de elementos arranjados em
O ANP é um modelo matemático que possibilita ao decisor níveis hierárquicos, como no AHP. O mais simples modelo
considerar a possível existência de dependências entre os tem um agrupamento denominado objetivo (goal), conten-
fatores de decisão e analisar o efeito e retroalimentação do um elemento “objetivo”, um agrupamento denominado
delas decorrentes. Isso é obtido por julgamentos e uso critério (criteria), que contém os elementos “critérios” e
de medições por escalas proporcionais. Enquanto o AHP outro, denominado alternativa (alternative), composto por
é a teoria que depende dos valores e dos julgamentos elementos “alternativas”, conforme Figura 12.4. Quando os
224 Fundamentos de Sistemas de Informação

C4, enquanto que os loops nos componentes C1 e C3 indicam


dependência interna quanto às propriedades comuns dos
elementos nesses componentes.
Para evitar redes muito complexas, o ANP admite que um
agrupamento seja composto de uma sub-rede, a qual contém
novos agrupamentos e os respectivos nós.

Benefícios, oportunidades, custos e riscos


É usual que as alternativas sejam associadas à relação custo/
benefício. Daí ser útil a construção de hierarquias separadas
para custos e benefícios, com as mesmas alternativas no seu
nível mais baixo. Uma decisão não deve ser tomada apenas
por seus benefícios e custos. As oportunidades e os riscos
também devem ser considerados e, se isso ocorrer, passa-se
a ter quatro hierarquias com as mesmas alternativas no seu
nível mais baixo, atendendo à relação (benefícios versus
oportunidades)/(custos versus riscos)19.
Os méritos BOCR (benefícios, oportunidades, custos e
riscos) fazem parte da teoria geral do ANP. Os méritos de
benefícios (B) e oportunidades (O) medem as contribuições
FIGURA 12.4  Representação abstrata dos componentes de uma ou importâncias positivas, enquanto os méritos de custos (C)
decisão em forma hierárquica. Fonte: Adaptado de Saaty18,19. e riscos (R) medem as prioridades negativas, se elas existirem.
As hierarquias podem estar dispostas em sub-redes específicas.

agrupamentos são conectados por uma linha, significa que Supermatriz


os nós (elementos) estão conectados.
A supermatriz é um dos pontos que diferencia o AHP do
A direção da seta indica a relação de comparação dos
ANP. Ela consiste em blocos de vetores de prioridades para
agrupamentos. Desta maneira, uma seta com duplo sentido
os agrupamentos na rede, os quais estão dispostos na super-
indica que há influência dos subcritérios nas alternativas e
matriz de cima para baixo, a partir do seu lado esquerdo. Sob
vice-versa. A seta em forma de arco no grupo alternativa (in-
cada agrupamento estão os nós a ele pertencentes, ocorrendo
dicando um loop) significa que os elementos nele contidos se
o mesmo com as linhas18,19,21. A comparação entre todos os
influenciam. Os elementos contidos em critérios e em subcri-
agrupamentos vinculados resulta em uma matriz de alcance
térios foram considerados independentes. O desempenho de
global, utilizada para ponderar os blocos de agrupamentos
uma alternativa pode influenciar o de outra. O desempenho
na supermatriz.
de um critério em um subcritério, no entanto, não depende
Enquanto a supermatriz não é ponderada pela matriz de
do desempenho em outro subcritério.
alcance global dos agrupamentos, ela é chamada de superma-
Deve-se tomar cuidado para não confundir os conceitos
triz não ponderada. A soma dos valores nas colunas será
de critério e objetivo. Critério é o padrão ou o princípio que
superior a 1 naquelas que contêm algum nó que é comparado
se está julgando, enquanto objetivo é aquilo que se deseja
a outro em uma dependência interna. Após a ponderação ser
atingir. Assim, os elementos nos agrupamentos devem ser
aplicada pela matriz de alcance global dos agrupamentos, ela
pensados como objetivos ou como critérios dependendo do
passa a ser uma supermatriz ponderada. Neste caso, o efeito
modelo que se está criando.
da ponderação faz com que a soma de cada coluna da super-
matriz tenha o valor 1. Se o projeto de ANP for criado com
Componentes fundamentais sub-redes, cada uma delas terá a sua própria supermatriz.
Dependências
Em um ANP, os componentes podem influenciar outros ele- Comparação entre a aplicação do método AHP
mentos no mesmo componente, o que se chama de dependên- com o método ANP
cia interna (inner dependence), ou com outros componentes, Um exemplo de aplicação do método elaborado em planilha
chamados dependência externa (outer dependence). eletrônica é apresentado de forma resumida e simplificada
Na Figura 12.5, a linha entre os componentes C4 e C2 a seguir10. Trata-se de uma simulação considerando as pos-
indica uma dependência externa quanto às propriedades sibilidades de escolha de uma cidade brasileira a ser visi-
comuns dos elementos em C2 e quanto aos elementos em tada, em combinação de turismo de negócios, de lazer e de
Capítulo | 12 Processo decisório e sistemas de informação 225

FIGURA 12.5  Representação abstrata das dependências em uma rede de decisão. Fonte: Adaptado de Saaty18,19.

compras.* Foram considerados os seguintes critérios para 3. Teste da consistência das prioridades relativas.
as cidades brasileiras de Natal, Rio de Janeiro e São Paulo: 4. Construção das matrizes de comparação paritária que
agregam cada critério às alternativas de decisão.
● Museus e exposições. 5. Obtenção da prioridade composta para as cidades alter-
● Vida noturna. nativas.
● Passeios.

● Custos.

● Compras.

● Negócios. TABELA 12.4  Ponto de vista do decisor quanto


● Cursos. às potenciais cidades a serem visitadas para turismo
● Feiras e congressos. de negócios, de lazer e de compras

A Tabela 12.4 resume os pontos de vista do decisor dados Critério Natal Rio de Janeiro São Paulo
os critérios das cidades. Museus e exposições Médio Bom Ótimo
A hierarquia da decisão está apresentada no diagrama
Vida noturna Bom Bom Médio
da Figura 12.6.
Para a escolha da melhor cidade para turismo de negó- Passeios Ótimo Ótima Médio
cios, cultura e lazer, a partir dos julgamentos apresentados Custos Bom Médio Ruim
na Tabela 12.4, foram seguidos estes passos: Compras Médio Bom Ótimo
1. Construção das matrizes de comparação paritária. Negócios Médio Bom Ótimo
2. Obtenção da prioridade relativa de cada critério.
Cursos Fraco Bom Ótimo

Feiras e congressos Fraco Bom Ótimo


* Apesar de terem sido considerados os atrativos de cada cidade, os julga-
mentos não correspondem necessariamente à realidade. Trata-se apenas Fonte: Modelo criado pelos autores.
de um exemplo.
226 Fundamentos de Sistemas de Informação

Seleção de uma cidade para turismo de


negócios combinado com lazer e compras

Museus Vida Feiras e


Passeios Custos Compras Negócios Cursos
e exposições noturna congressos

Natal Rio de Janeiro São Paulo


FIGURA 12.6  Diagrama representando a hierarquia (AHP) de seleção de uma cidade para turismo de negócios, lazer e compras. Fonte: Modelo
criado pelos autores.

Como resultado final, obteve-se a Tabela 12.5, que apre- agrupamentos de atrativos nas cidades, que contêm os com-
senta a prioridade composta do AHP, ou seja, a classificação ponentes:
das cidades conforme os critérios e respectivos pontos de
● Objetivo (nó objetivo): seleção de uma cidade para
vista dos avaliadores.
turismo de negócios combinado com lazer e compras.
Observa-se que, pelos julgamentos efetuados, São Paulo
● Cultura: museus e exposições e cursos.
possui maior prioridade (0,569), seguido de Rio de Janeiro
● Negócios: negócios e feiras e exposições.
(0,274) e Natal (0,157), que as demais e, portanto, deverá ser
● Custos: custos.
a cidade escolhida para turismo de negócios, lazer e compras.
● Entretenimento: vida noturna, passeios e compras.
Notar que a soma das prioridades é igual a 1.
● Alternativas: Natal, Rio de Janeiro e São Paulo.
O exemplo de escolha de uma cidade brasileira a ser vi-
sitada, em uma combinação de turismo de negócios, de lazer A rede da decisão está apresentada no diagrama da Figu-
e compras está apresentado a seguir, como ANP. Neste caso, ra 12.7.
não foi elaborada a planilha eletrônica. Para isso foi utilizado Foram mantidas as comparações paritárias entre os ele-
o software SuperDecisions (www.superdecisions.com). mentos como no exemplo do AHP.
Foram considerados critérios e pontos de vista idênticos A matriz de comparação paritária entre os agrupamentos
aos do decisor da Tabela 12.4, além de pesos relativos aos dos atrativos nas cidades considerou as seguintes compara-
agrupamentos formados. Para o ANP, criaram-se os seguintes ções quanto ao agrupamento alternativas:

TABELA 12.5  Prioridade composta obtida pela multiplicação dos vetores de prioridades agregadas das alternativas
pelo vetor de prioridades relativas dos critérios

Museus e Vida Feiras e Prioridade


exposições noturna Passeios Custos Compras Negócios Cursos congressos composta
Natal 0,006 0,017 0,036 0,051 0,005 0,019 0,013 0,009 0,157
Rio de 0,013 0,017 0,032 0,022 0,017 0,008 0,056 0,035 0,274
Janeiro

São Paulo 0,066 0,006 0,006 0,006 0,039 0,201 0,140 0,105 0,569

Fonte: Elaborada pelos autores.


Capítulo | 12 Processo decisório e sistemas de informação 227

Objetivo

Nó objetivo:
Seleção de uma cidade para turismo
de negócios combinado com lazer e compras

Cultura
Museus
Cursos
e exposições Negócios
Custos Feiras e
Negócios
congressos
Custos

Entretenimento

Vida
Passeios Compras
noturna

Alternativas

Natal Rio de Janeiro São Paulo

FIGURA 12.7  Diagrama representando a rede (ANP) para seleção de uma cidade para turismo de negócios, lazer e compras. Fonte: Elaborado pelos autores

● O agrupamento cultura foi considerado moderadamente considerou as seguintes comparações quanto ao agrupamento
mais importante do que custos e fortemente mais im- alternativas.
portante do que entretenimento. Foi, ainda, considerado Como resultado, foram obtidas as prioridades compostas
igualmente importante a negócios. das alternativas (Tabela 12.7).
● O agrupamento custos foi considerado moderadamente Assim como no AHP, a cidade escolhida pelo método
mais importante do que entretenimento. ANP, considerando-se os critérios e os pontos de vista dos
● Por fim, o agrupamento negócios foi considerado mode- avaliadores, também foi São Paulo (0,699), seguida do Rio
radamente mais importante do que custos e fortemente de Janeiro (0,188) e Natal (0,113). A Tabela 12.8 compa-
mais importante do que entretenimento. ra os valores normalizados das prioridades entre os dois
A matriz de comparação paritária entre os agrupamentos métodos. A diferença se deve aos pesos atribuídos entre os
dos atrativos nas cidades está apresentada na Tabela 12.6 e agrupamentos.

TABELA 12.6  Matriz de comparação paritária entre agrupamentos de atrativos nas cidades

Cultura Custos Entretenimento Negócios


Cultura 1 3 5 1
Custos 1/3 1 3 1/3
Entretenimento 1/5 1/3 1 1/5

Negócios 1 3 5 1

Fonte: Elaborado pelos autores.


228 Fundamentos de Sistemas de Informação

estrutura hierárquica, determinando-se pesos específicos


TABELA 12.7  Prioridades das alternativas para cada um dos critérios – comparados par a par – para
que ocorra o cotejo entre alternativas.
Cidade Prioridade
Processos de rede analítica (ANP - Analytic Network
Natal 0,113 Process) – Modelo matemático que possibilita ao decisor
Rio de Janeiro 0,188 considerar a possível existência de dependências entre os
fatores de decisão e analisar o efeito e retroalimentação
São Paulo 0,699
delas decorrentes. O ANP é a generalização do AHP, per-
Fonte: Elaborado pelos autores. mitindo a construção de diversos cenários, para problemas
complexos de decisão, substituindo as hierarquias por
redes, sendo que, em ambas as abordagens de tomada de
decisão, os julgamentos são executados em conjunto e
TABELA 12.8  Comparação entre os resultados obtidos
de uma forma organizada para produzir prioridades.
no AHP e ANP

AHP ANP EXERCÍCIOS DE REVISÃO


Natal 0,157 0,113 1. Por que a identificação precisa do problema é conside-
Rio de Janeiro 0,274 0,188 rada um dos pontos-chave no processo de tomada de
decisão?
São Paulo 0,569 0,699
2. Por que os gerentes ou decisores devem considerar o uso
Fonte: Elaborado pelos autores. de software de apoio à decisão (SAD) como uma etapa
adicional no processo, e não como um fator decisivo?
3. Quais são as principais diferenças entre as decisões to-
madas por intuição ou por análise?
REVISÃO DOS CONCEITOS 4. Quais são os principais aspectos da teoria da utilidade, e
APRESENTADOS o que vem a ser a função utilidade?
Decisão – O principal papel de um executivo é tomar de- 5. Quais são as principais diferenças entre os métodos AHP
cisões, sendo impossível ter-se sempre uma decisão bem- e ANP?
tomada, uma vez que, com exceção de problemas de rotina, 6. Identifique algumas decisões operacionais que você in-
formular alternativas de decisão e escolher a melhor delas dicaria para ser automatizadas.
é quase sempre caótico e complexo.
Modelos de Decisão – As decisões podem ocorrer por Estudo de caso 2: SickKids – UOIT - IBM
intuição ou por análise. A decisão intuitiva não é apoiada A infecção hospitalar, apesar de todos os cuidados que vêm
por dados ou documentação e é tomada tendo por base as sendo tomados, é um problema de árduo combate e possui
informações acumuladas pelo decisor. A decisão analítica um potencial de letalidade para pacientes sensíveis, tais co-
estabelece modelos que representam uma simplificação ou mo recém-nascidos prematuros. Médicos da Universidade de
Virgínia (EUA), no entanto, constataram que um exame
uma abstração da realidade, podendo seguir os modelos:
de dados retrospectivos pode revelar que, entre 12 e 24
icônicos ou físicos, analógicos ou esquemáticos, mentais, horas de antecedência, sutis mudanças começam a aparecer
verbais e matemáticos. nos sinais vitais de recém-nascidos que tenham contraído a
Sistema de Apoio à Decisão - São construídos para pos- infecção. Entretanto, por não gerarem indicações de alerta,
sibilitar apoio às decisões gerenciais semiestruturadas e não esses sinais são de muito difícil detecção, em especial no
estruturadas, sobre assuntos que sofrem constantes mudanças agitado ambiente das Unidades de Terapia Intensiva (UTI).
de cenário (cenários dinâmicos) ou que não podem ser especi- Apesar disso, o monitoramento contínuo com o uso
ficados a priori, com facilidade. Baseiam-se em informações intenso de Tecnologia da Informação (TI) na área médica
retiradas dos sistemas transacionais e dos sistemas gerenciais consegue gerar informações suficientes para identificar que
e, com frequência, trazem informações de fontes externas. algo que está errado, porém a quantidade de dados é grande
Processos de Hierarquia Analítica (AHP – Analytic demais para a mente humana processar em tempo hábil. Até
enfermeiros ou médicos qualificados e experientes podem
Hierarchy Process) – Processo desenvolvido para atender
não ser capazes de notar e interpretar as tendências a tempo
tomadas de decisão complexas, que considera que a ex- de evitar complicações graves. Os indicadores de aviso são,
periência e o conhecimento das pessoas são tão valiosos por vezes, tão difíceis de perceber que é quase impossível
quanto os dados utilizados, baseando-se na Matemática e identificar e compreender as suas implicações, antes que seja
na Psicologia, partindo do pressuposto básico que um pro- tarde. Como consequência, as informações que poderiam
blema complexo pode ser resolvido com eficiência quando prevenir uma infecção com status crescente de risco de vida,
é decomposto em diversas partes, interligadas por uma em diversas situações, são perdidas.
Capítulo | 12 Processo decisório e sistemas de informação 229

Essa dificuldade foi observada pelo dr. Andrew James, REFERÊNCIAS


da equipe de atendimento neonatal do SickKids. E cha-
mou a atenção da dra. Carolyn McGregor, pesquisadora 1. BAZERMAN, M. H. Judgment in Managerial Decision Making. Nova
em Informática da Saúde do University of Ontario Institute York: John & Wiley & Sons, 1994.
of Technology (UOIT). Ela se impressionou com os muitos 2. MARCH, J. G.; SIMON, H. A. Organizations. Nova York: Wiley, 1958.
dados preciosos, gerados por dispositivos que os processam 3. MINTZBERG, H. The Nature of Managerial Work. Nova York: Harper
a grande velocidade, sendo fornecidos em até 1.000 leituras & Row, 1975.
por segundo e resumidos a cada 30 a 60 minutos, serem 4. CLEMEN, R. T.; REILLY, T. Making Hard Decisions With Decisions
armazenados por 72 horas e depois descartados. Ela viu ali Tools. [s. l. ]. Dusbury & Thomson Learning, 2001.
enormes oportunidades para capturar, armazenar e utilizar 5. PEREZ, G. Avaliação e escolha de fornecedores de serviços de Tecno-
informações em tempo real para melhorar a qualidade do logia da Informação: um estudo de casos múltiplos. 2003. Dissertação
atendimento para bebês recém-nascidos. [Mestrado em Administração] – Faculdade de Economia, Administração
O interesse comum em proporcionar um melhor atendi- e Contabilidade, Universidade de São Paulo, São Paulo, 2003.
mento ao paciente aproximou ambos, que procuraram apoio 6. SIMON, H. A. The New Science of Management Decisions. Nova York:
da IBM T.J. Watson Research Center's Industry Solutions Lab Harper, 1960.
(ISL), estabelecendo-se, então uma colaboração de três vias: 7. SHIMIZU, T. Decisão nas Organizações: introdução aos problemas
1) o hospital canalizado ao atendimento do paciente, 2) as de decisão encontrados nas organizações e nos sistemas de apoio à
ideias da universidade voltadas para a utilização do fluxo de decisão. 2. ed. São Paulo: Atlas, 2010.
dados, e 3) a IBM fornecendo o software de análise avançada 8. RAINER, Jr., R. K.; CEGIELSKI, C. G. Introdução a Sistemas de
e experiência em TI necessária para transformar a visão em Informação. Apoiando e transformando negócios na era da mobilidade.
realidade. 3. ed. Rio de Janeiro: Elsevier, 2012.
O resultado foi o Projeto Artemis, que é uma plataforma 9. TURBAN, E. et al. Business Intelligence: A Managerial Approach.
de grande flexibilidade que visa ajudar os médicos a tomar USA: Pearson, 2011.
decisões melhores e mais rápidas em relação aos cuidados 10. MEDEIROS, Jr. A. Sistemas Integrados de Gestão: proposta para um
do paciente, para uma ampla gama de condições. A primeira procedimento de decisão multicritérios para avaliação estratégica.
fase do projeto foi dirigida à detecção precoce da infecção Tese [Doutorado] – Escola Politécnica da Universidade de São Paulo.
hospitalar, com atenção para a redução da variabilidade São Paulo, 2007.
da frequência cardíaca, assim como outras indicações, e 11. LAUDON, K. C.; LAUDON J. P. Sistemas de Informação Gerenciais:
baseada no IBM InfoSphere Streams™, que é uma arquitetura administrando a empresa digital. São Paulo: Prentice Hall, 2011.
de processamento de dados que permite o suporte à decisão 12. ROY, B. «Problems and methods with multiple objective functions».
quase em tempo real, pela análise contínua de fluxo de da- Mathematical Programming, v. 1, p. 239-66, 1971.
dos, usando sofisticados algoritmos específicos. O sistema 13. BENAYOUN, R.; ROY, B.; SUSSMAN, B. «ELECTRE: Une méthode
de gerenciamento de banco de dados (SGBD) IBM DB2® pour guider le choix en présence de points de vue multiples». Note de
fornece a gestão necessária para suportar futuras análises Travail 49. In SEMA-METRA INTERNATIONAL. Anais... Direction
retrospectivas dos dados coletados. Scientifique. 1966.
A flexibilidade da plataforma significa que qualquer con- 14. BANA E COSTA; VANSNICK, C. J. C. MACBETH: an interactive
dição passível de detecção por mudanças sutis nos fluxos path towards the construction of cardinal value functions. International
de dados subjacentes pode ser alvo de alertas do sistema. Transactions in Operational Research, v. 1, 4, p. 489-500, 1994.
Além disso, uma vez que depende apenas da disponibilidade 15. SAATY, T. L. The analytic Hierarchy Process. USA: McGraw-Hill, 1980.
de um fluxo de dados, ela tem o potencial para uso fora 16. ________ Fundamentals of Decision Making and Priority Theory:
da UTI e até do hospital. Por exemplo, o uso de sensores with the Analytic Hierarchy Process. Pittsburgh: RWS Publications,
remotos e de conectividade sem fio que permite que o 2000.
sistema monitore pacientes, não importando o local em que 17. SCHIMIDT, A. M. Processo de Apoio à Tomada de Decisão. Abordagens:
estejam, enquanto continua a fornecer alertas salva-vidas AHP e MACBETH. 1995. Dissertação [Mestrado] – Universidade Federal
em tempo quase real. de Santa Catarina, Florianópolis, 1995. Disponível em: <http://www.eps.
ufsc.br/disserta/angela/indice/index.html>. Acesso em: 15 jan. 2007.
Questões para discussão 18. SAATY, T. L. Decision Making with Dependence and Feedback.
1. Quais são os principais problemas enfrentados pela The analytic network process. 2. ed. Pittsburgh: RWS Publications,
área médica no monitoramento contínuo efetuado 2001.
pela Tecnologia da Informação? 19. ________ Theory and Applications of the Analytic Network Process.
2. Por que a flexibilidade da plataforma de sistemas ins- Decision Making with Benefits, Opportunities, Costs, and Risks.
talada foi vital para o sucesso do projeto Artemis? Pittsburgh: RWS Publications, 2005.
3. Quem foram os principais favorecidos com a implanta- 20. FORMAN, E; SELLY, M. Decision by Objectives: how to convince
ção de plataformas que utilizem Sistemas e Tecnologias others that you are right. Londres: World Scientific Press, 2001. 420p.
de Informação na área de saúde? 21. SALOMON, V. A. P. Desempenho da Modelagem do Auxílio à Deci-
são por Múltiplos Critérios na Análise do Planejamento e Controle
da Produção. 2004. 107p. Tese [Doutorado] – Departamento de Enge-
Fonte: Adaptado de http://www-01.ibm.com/software/success/cssdb.nsf/CS/
SSAO-8BQ2D3?enDocument&Site=corp&cty=en_us>. nharia de Produção, Escola Politécnica, Universidade de São Paulo. São
Paulo, 2004.
Capítulo 13

Computação em nuvem
Sidney Chaves, Neilson Carlos Leite Ramalho e Edmir Parada Vasques Prado

Conceitos apresentados neste capítulo Objetivos do Capítulo


Introdução ● Apresentar os conceitos de computação em nuvem,
Conceito de Computação em Nuvem bem como os benefícios, barreiras e riscos inerentes
As Forças Atuantes nos Ambientes de Computação à sua adoção.
em Nuvem ● Descrever as tecnologias mais utilizadas pela
Tecnologias Empregadas pela Computação em Nuvem computação em nuvem.
Serviços Oferecidos em Nuvens ● Classificar os serviços oferecidos pela computação
Modelo de Referência para a Computação em Nuvem em nuvem.

Adoção da computação em nuvem


Cena 1: A TetraSigma é uma empresa de capital 100% brasileiro, Cena 2: A VírgulaPro é uma importante agência de pro-
que atua há pouco mais de dez anos no segmento de prestação paganda e publicidade, instalada há mais ou menos 20 anos
de serviços de TI, explorando nichos bastante particulares. Para em uma das principais capitais do Brasil. Desde o início
tal, necessitou dispor de uma sofisticada plataforma de software de suas operações, optou por montar um data center pró-
e optou, quando do início de suas operações, por adotar uma in- prio, que começou pequeno e foi crescendo com o passar
fraestrutura de TI própria, implantando seu próprio data center. do tempo. Hoje, ele abriga cerca de uma dezena de profis-
Entre outros serviços, a TetraSigma instalou em seu data sionais e, há bem pouco tempo, operava todos os sistemas
center um servidor de e-mails. Porém, com o passar do tempo, da empresa.
os gestores da TI interna se deram conta de que a adminis- Esse quadro começou a se modificar quando, há um ano, os
tração desse servidor e do ambiente de e-mails nada tinha a gestores da VírgulaPro se viram diante de uma situação de es-
ver com sua atividade-fim. Muito pelo contrário, sua gestão cassez de recursos de TI e, na impossibilidade de aportar novos
estava ocupando de maneira indevida técnicos e especialistas recursos no tempo necessário, encontraram na nuvem uma
que poderiam dar atenção maior aos negócios. solução imediata para o problema. A aplicação de gestão de
Essa constatação levou-a a rever sua decisão e a terceirizar clientes (CRM, no jargão de TI) foi terceirizada, optando-se pela
o serviço de e-mails. Para tal, foi contratado o serviço oferecido contratação dos serviços da SalesForce, reconhecido provedor
pelo Google, que hoje, após cerca de dois anos da mudança, de soluções em nuvem no segmento.
vem se mostrando satisfatório, em média 60% mais barato (em A contratação da solução SalesForce não apenas contribuiu
termos de custo direto), e ainda permitiu a liberação de tempo para minimizar o problema de escassez, que vinha se mostrando
dos especialistas envolvidos com a gestão do antigo servidor um desafio para o crescimento, como rompeu uma barreira,
próprio, tempo este que tem sido utilizado em tarefas mais representada pelo receio de perder o controle sobre uma apli-
afetas à organização. cação sensível para os negócios.

13.1 INTRODUÇÃO
terceirização de serviços de TI, por intermédio de soluções
Ambos os casos citados são verdadeiros e foram protagoni- de computação em nuvem (ou oferecidas em nuvens), está
zados por duas empresas nacionais, nos horizontes de tempo se tornando cada vez mais uma realidade para as empresas.
mencionados (apenas seus nomes foram omitidos e substituí- Em 2011, o Gartner Group publicou um extenso es-
dos por fictícios). Eles dão uma pequena amostra de como a tudo sobre tecnologias emergentes, no qual previa que a

233
234 Fundamentos de Sistemas de Informação

FIGURA 13.1  Estágios da terceirização de serviços de Tecnologia da Informação. Fonte: Adaptado de Staten et al., p. 73.

computação em nuvem se tornaria uma opção concreta de são armazenados, importando a disponibilização dos resultados
terceirização em um período de dois a cinco anos. Tal previ- acertados, com o nível de atendimento pactuado no acordo de
são está se confirmando de forma plena1.* nível de serviço (ou service level agreement, em inglês).
A expressão “computação em nuvem” (ou cloud compu- Conforme destacado por Nicholas Carr, em um de seus es-
ting, em inglês) é atribuída a Eric Schmidt, CEO do Google, critos em 2008, a computação está se tornando uma utilidade,
que a teria empregado pela primeira vez na palestra proferida e, uma vez mais, as regras econômicas que determinam o
em uma conferência em 2006, ao referir-se ao uso da com- modo de trabalhar e de viver das pessoas está sendo reescrito,
putação com o emprego de recursos da internet. à semelhança do que ocorreu no passado, por exemplo, com
Independentemente da origem da expressão, entretanto, o a eletricidade e a telefonia. Data centers operados de forma
fato é que a computação em nuvem (CN) tem ocupado, nos últi- isolada por empresas estão sendo substituídos por serviços
mos anos, um espaço cada vez mais amplo entre as modalidades providos de instalações centralizadas de processamento de
de terceirização de serviços vinculados à TI. De uma oferta, no dados. Carr ainda chamou a atenção para o fato de que, em face
passado, centrada em recursos de infraestrutura e na cessão de das vantagens econômicas do modelo de utilidades, as em-
direitos de uso de aplicativos, o leque dessa terceirização abriu-se presas repensariam o modo pelo qual se disporiam a comprar
para serviços das mais diversas naturezas; tal evolução e diver- e a usar a TI – em vez de destinar volumes expressivos de re-
sificação acabaram por propiciar o surgimento de serviços con- cursos de caixa para adquirir computadores e programas, elas
tratáveis sob demanda e caracterizados por permitir aos consu- considerariam a opção de se conectar a esse novo ambiente2.†
midores optar por adquirir pacotes que englobam tanto recursos A Figura 13.1 ilustra o aperfeiçoamento verificado
de software quanto de hardware e de comunicação de dados. ao longo do tempo na forma de prestação de serviços
Nessa formatação, torna-se indiferente aos consumidores o local
físico no qual o processamento ocorre ou mesmo que os dados †
Nicholas Carr é um controvertido pensador e escritor que tem, entre outras,
defendido a tese de que a computação está caminhando no sentido de se
* O Gartner Group é uma empresa especializada em pesquisas e previsões, transformar integralmente em um modelo de utilidades, isto é, no qual os
reconhecida em nível internacional pela qualidade e precisão de seus estudos serviços são oferecidos à semelhança do que ocorre com a eletricidade, água
e que realiza de tempos em tempos, entre outros, estudos sobre tecnologias e esgoto, gás encanado etc.; os comentários aqui inseridos foram extraídos
emergentes. do seu livro The Big Switch, publicado em 2008.
Capítulo | 13 Computação em nuvem 235

terceirizados de TI, destacando a CN como a modalidade ● Independência de equipamentos e localização:


mais recente e evoluída. admite-se que, para os consumidores de serviços oferecidos
em nuvem, é irrelevante saber quais equipamentos estão
sendo utilizados pelos provedores, bem como onde os data
13.2  CONCEITO DE COMPUTAÇÃO centers estão localizados, dado que o interesse efetivo recai
EM NUVEM sobre os serviços que estão sendo ou podem ser adquiridos;
● Redução de investimentos iniciais: como os recursos
Há inúmeras definições reconhecidas como válidas para disponibilizados não se constituem em ativos pertencen-
caracterizar a CN. Uma das preferenciais é a seguinte: tes aos consumidores, estes não têm a necessidade de
CN é um modelo que viabiliza o acesso oportuno e sob demanda a realizar os investimentos iniciais que seriam requeridos
um conjunto compartilhável de recursos computacionais configu- caso esses ativos viessem a ser incorporados aos seus
ráveis (por exemplo, redes, servidores, áreas para armazenagem, respectivos patrimônios;
aplicativos e serviços) que podem ser rapidamente provisionados ● Mecanismos de medição e valoração do consumo: as

e liberados com um esforço mínimo de gestão ou de interação com soluções de CN incorporam mecanismos que permitem a
o provedor dos serviços4.‡ medição e a valoração adequadas do consumo de recursos
utilizados de maneira efetiva pelos consumidores, e via-
A partir dessa definição, pode-se destacar algumas das bilizam, portanto, sistemas de faturamento compatíveis
características básicas da CN, a saber: com os serviços prestados.
● Recursos computacionais configuráveis e compar-
tilháveis: pressupõe que os recursos disponibilizados
por um provedor podem ser compartilhados por vários 13.3  AS FORÇAS ATUANTES NOS
consumidores, os quais podem configurá-los de acordo AMBIENTES DE COMPUTAÇÃO EM NUVEM
com suas necessidades e/ou interesses particulares; Os ambientes de CN estão sempre sujeitos à atuação de
● Acesso oportuno e sob demanda: possibilita aos con-
três importantes forças que, a um mesmo tempo, impelem e
sumidores dos serviços oferecidos por um provedor o impedem os consumidores de aderir a tal modalidade de pres-
acesso aos recursos disponibilizados nos momentos que tação de serviços: (1) as barreiras potenciais que impedem
melhor lhes convier e nas quantidades que lhes forem a adesão, (2) os benefícios ou as vantagens potenciais de se
mais convenientes; aderir à CN e (3) seus riscos inerentes.
● Provisionamento e liberação com mínimo envolvi-
A Figura 13.2 ilustra a atuação dessas três forças. Ao
mento do provedor: significa que os consumidores mesmo tempo em que os benefícios potenciais funcionam
dos recursos disponibilizados dispõem de certo grau de
liberdade para acessá-los, sem a obrigatoriedade de ação
ou intervenção integral do provedor.
Uma definição alternativa bastante interessante e completa
destaca que:
CN é um modelo de serviço em TI no qual os serviços de computa-
ção são entregues sob demanda a consumidores conectados a uma
rede, sob a forma de autosserviço, independente de equipamentos
e localização. Os recursos requeridos para prover os serviços com
níveis de qualidade adequados são compartilhados, escaláveis de
forma dinâmica, disponibilizados com rapidez, virtualizados e
liberados com uma interação mínima com o provedor. Os consu-
midores pagam pelo uso dos serviços, sem terem de incorrer em
investimentos iniciais de porte, e os serviços em nuvem empregam
sistemas de medição que dividem os recursos computacionais em
blocos apropriados para a cobrança5.
A definição agrega mais algumas características impor-
tantes às já destacadas. São elas:


Tal definição foi proposta pelo National Institute of Standards and Tech-
nology (NIST), órgão do governo dos Estados Unidos responsável pelo
estabelecimento de padrões relativos à TI para os demais órgãos governa- FIGURA 13.2  Forças atuantes nos ambientes de computação em
mentais daquele país. nuvem.
236 Fundamentos de Sistemas de Informação

TABELA 13.1  Barreiras potenciais à adoção da computação em nuvem

Nº Enunciado
1 Dúvidas quanto à viabilidade da terceirização de determinados serviços, em função de criticidade dos negócios e da
necessidade de controle.

2 Problemas inerentes ao modelo de serviços, muitos dos quais ainda desconhecidos e que podem não ser esclarecidos de forma
adequada pelo fornecedor.

3 Maturidade ainda não comprovada do modelo de serviços e governança, por ser muito novo.

4 Dúvidas quanto à capacidade do fornecedor em negociar de maneira satisfatória e em atender a SLAs.

5 Dúvidas quanto à segurança que possa vir a ser oferecida pelo fornecedor.

6 Dúvidas quanto à capacidade do fornecedor em atender a urgências.

7 Dúvidas quanto à capacidade e agilidade do fornecedor em prover suporte.

8 Dúvidas quanto à capacidade do fornecedor em garantir disponibilidade e em dispor de recursos para atender contingências.

9 Oferta de serviços ainda limitada.

10 Investimentos recentes realizados pelo comprador em infraestrutura própria.

Fonte: Adaptado de Chaves e Souza, p. 106.

como atrativos e compelem as empresas a optar pela con- podem ser transferidas ou devem ser processadas em ins-
tratação e pela utilização de serviços oferecidos em am- talações próprias?
bientes de nuvem, as barreiras potenciais atuam no sentido É evidente que a decisão de transferir determinados
de inibir a entrada deles, afugentando os consumidores. Os aplicativos e/ou serviços para nuvens é particular de cada
riscos inerentes, por sua vez, podem levá-los a refletir sobre organização e do momento por ela vivido, devendo ser
a conveniência de aderir ou não a essa nova modalidade de tomada com bastante cautela. Tem-se como exemplo o
aquisição de serviços. caso da VírgulaPro, que optou por transferir para um
provedor de serviços em nuvem a aplicação de gestão
13.3.1  Barreiras à adoção de clientes, uma das principais e mais críticas de seu
da computação em nuvem portfólio.
Na sequência, as outras duas barreiras consideradas mais
A literatura tem dado destaque mínimo à questão das bar- relevantes são relacionadas ao modelo de negócio da CN,
reiras que podem se tornar impedimentos à contratação de explorando o aspecto de sua pouca maturidade, o que, sem
serviços em ambientes de nuvem. dúvida, traz à tona questionamentos acerca da conveniência
Um painel sobre CN, realizado com a participação de de aderência nesse período de maturação. Uma vez mais,
profissionais de TI e acadêmicos brasileiros, identificou um a decisão é específica de cada empresa e, nesse caso, pesa
elenco de barreiras potencialmente inibidoras da contrata- muito sua postura frente às inovações – arrojada, conserva-
ção de serviços em nuvem. No estudo, buscou-se também dora ou observadora.
determinar uma ordenação por importância para as dez Cumpre ainda destacar a barreira que ocupa a quinta
barreiras consideradas mais relevantes pelos participan- posição no ranking, pela importância do quesito seguran-
tes, produzindo-se um ranking que está apresentado na ça, em particular em face da questão dos dados dos con-
Tabela 13.1.§ sumidores, que passam a ser guardados pelos provedores
Nessa tabela, observa-se que o resultado obtido concede de serviços em nuvem, os quais devem, portanto, garantir
a posição de principal destaque a uma barreira que apresenta inviolabilidade.
duas questões básicas em pauta: O que se pode transferir para
nuvens? Aplicações críticas para os negócios das empresas
13.3.2  Benefícios potenciais da adoção
§
O estudo em questão fez parte de um trabalho de pesquisa conduzido da computação em nuvem
por Chaves e Souza, que compreendeu um painel do qual participaram
acadêmicos e profissionais de TI e que objetivou identificar e ordenar
Por outro lado, a questão dos benefícios potenciais associa-
barreiras, vantagens e riscos da CN, sob a ótica dos consumidores desses dos à CN tem sido mais bem explorada, tanto em pesquisas
serviços e ambientes. quanto na literatura.
Capítulo | 13 Computação em nuvem 237

TABELA 13.2  Benefícios potenciais da adoção da computação em nuvem

Tipo Enunciado
De Negócio Permite concentrar o foco de TI nos negócios e em processos core, ou seja, nos processos principais
que dão sustentação aos negócios.
Gera oportunidade para aprimoramento tecnológico e absorção de novos conhecimentos.
Facilita o acesso a inovações, tornando possível o uso de novos tipos de aplicativos e serviços cuja
utilização talvez não fosse possível se dependesse apenas de investimentos e recursos próprios.
Financeiro Possibilita redução global de investimentos e de gastos com custeio de TI.
Demanda investimentos iniciais menores para se dispor do mesmo nível de recursos e tecnologia.
Permite substituir investimentos em ativos próprios por despesas, gerando benefícios fiscais.
Propicia menor mobilização de recursos de pessoal e infraestrutura para TI.
Técnico Oferece escalabilidade, proporcionando flexibilidade para crescer e lidar com situações de pico
e sazonalidade.
Viabiliza a implantação mais rápida de novos serviços e aplicativos.
Confere maior grau de disponibilidade aos serviços.
Propicia portabilidade aos serviços, viabilizando trocas de fornecedores.
Propicia maior simplicidade e menor esforço para gerir os ativos alocados a TI.
Reduz ou elimina a necessidade de lidar com planejamento de capacidade e outros processos associados
a ativos próprios.

Aumenta o nível global de segurança em TI, desde que cumpridos os SLAs pelos fornecedores.

Fonte: Adaptado de Chaves e Souza, p. 810.

Uma busca na bibliografia pertinente à CN propiciou inerentes à CN, existindo, em decorrência, distintas listas
a obtenção de diversas listas de benefícios, as quais, uma que sugerem inúmeros aspectos a serem considerados.
vez combinadas, levaram à lista consolidada apresentada na Em adição, pela relevância desse tópico, há diversas as-
Tabela 13.2.¶ sociações e agências internacionais que têm constituído
Apesar de os benefícios estarem distribuídos em três dis- grupos de trabalho, tanto para estudar os riscos ineren-
tintos grupos, nota-se uma predominância dos ditos técnicos. tes à CN quanto para elaborar propostas e roteiros para
É uma tendência que pode ser verificada em quase todos mitigá-los.**
os temas ligados à TI, em decorrência da própria natureza Pelo impacto que podem gerar nos negócios, a iden-
técnica dessa área de conhecimento. tificação e o manejo adequados dos riscos acabam por se
O conhecimento e o tratamento adequados dos benefí- tornar fatores primordiais para uma adoção bem-sucedida
cios potenciais podem conduzir à elaboração de argumentos da CN. Modernamente, é entendimento corrente que os
importantes para justificar a adoção da CN em ambientes de riscos não devem ser considerados apenas como ameaças,
negócios. mas também como propulsores do sucesso e do progresso;
fundamental neste contexto, portanto, é a capacidade de
lidar satisfatoriamente com os riscos, tornando-os elemen-
13.3.3  Riscos inerentes à computação tos capazes de contribuir para o alcance dos objetivos de
em nuvem uma empreitada.
Alguns riscos relevantes destacados da bibliografia da
De modo semelhante ao que se observa no caso dos bene- CN estão relacionados na Tabela 13.3.
fícios, vários autores têm abordado a questão dos riscos

** Dentre as entidades que têm se ocupado de tal tema, pode-se des-



Foram considerados na Tabela 13.2 os benefícios citados por Marston tacar o NIST, a Cloud Computing Alliance (CSA), o Gartner Group e
et al.5, Kim7, Qian et al.8, Smith9 e Chaves e Souza10 em artigos publica- a European Network and Information Security Agency (ENISA), cujos
dos em anais de conferências e em importantes periódicos que abordam trabalhos e publicações estão entre os mais abrangentes sobre os riscos
temas de TI. inerentes à CN.
238 Fundamentos de Sistemas de Informação

TABELA 13.3  Riscos inerentes à computação em nuvem

Tipo Enunciado
De Negócio Não continuidade: interrupção definitiva da prestação dos serviços pelo provedor.
Indisponibilidade: interrupção temporária dos serviços em decorrência de problemas técnicos ou de ordem diversa
da parte do provedor.

Governança inadequada: o modelo de governança adotado pelo provedor possui lacunas e/ou pontos falhos e não
atende às necessidades impostas pelos contratos acordados com seus clientes.

Imaturidade do modelo: baixa maturidade do modelo de prestação de serviços em nuvem por ser muito recente,
podendo gerar exposição indevida para os gestores de TI dos clientes.

Operacional Falta de privacidade: baixo grau de confidencialidade e deficiências de isolamento no ambiente da nuvem,
possibilitando acessos indevidos e/ou adulteração de dados e/ou aplicativos de consumidores.
Falhas de integridade: permissividade para a introdução fraudulenta de agentes de software com funções destinadas
a provocar o mau funcionamento de serviços operados na nuvem.

Erros: falhas que implicam necessidade de reprocessar rotinas e/ou recuperar dados.
Baixo desempenho: rendimento insatisfatório dos serviços contratados, em decorrência de picos de demanda,
balanceamento inadequado e/ou subdimensionamento dos recursos ou outros fatores semelhantes.

Dificuldade de escalabilidade: demora excessiva ou dificuldades para provisionar ou liberar recursos da nuvem.
Dificuldade para integrar: dificuldade significativa ou, no limite, impossibilidade de integrar diferentes aplicativos
de um mesmo ou de distintos fornecedores.
Baixa interoperabilidade: dificuldade significativa ou, no limite, impossibilidade de intercambiar dados e/ou
aplicativos entre distintos provedores.
Ataques por saturação: não detecção em tempo hábil de ataques que geram sobrecarga dos servidores ao tentar
interpretar solicitações sem sentido que desestabilizam o ambiente.
Suporte inadequado: falhas de natureza diversa no serviço de suporte: pessoal malpreparado, gargalos no atendimento,
indisponibilidade do serviço etc.

Estrutural Incapacidade: baixa capacidade e/ou inexperiência do provedor para prestar serviços da natureza dos ofertados em
ambientes de computação em nuvem.

Não conformidade: não atendimento a aspectos ditados pela legislação ou disciplinados por padrões de larga
aceitação na indústria.
Aprisionamento: dificuldade significativa ou, no limite, impossibilidade de trocar de provedor, devido a particularidades
do ambiente.
Falta de visibilidade: baixa visibilidade ou, no limite, ausência total de visibilidade acerca dos ativos e recursos
disponibilizados pelo provedor.
Licenciamento de software: limitações impostas ao provedor por contratos de licenciamento de software pactuados
de forma inadequada com seus fornecedores.
Mentalidade invariante: dificuldade do provedor em adotar uma postura distinta diante das necessidades e demandas
por serviços de diferentes graus de relevância para os consumidores.

Má reputação: ampla repercussão de aspectos negativos envolvendo a prestação de serviços a um determinado


consumidor ou a um grupo de consumidores.

Fonte: Adaptado de Chaves e Souza, p. 811.

13.4  TECNOLOGIAS EMPREGADAS e software. Em termos de hardware, pode-se citar a evolução


dos mainframes, passando por arquiteturas cliente-servidor
NA COMPUTAÇÃO EM NUVEM
e chegando até os recentes modelos de aplicações para a in-
A CN resulta do amadurecimento de diversas tecnologias ternet. Ao mesmo tempo, foram desenvolvidas novas tecnolo-
e sua evolução englobou duas frentes principais: hardware gias de armazenamento e processamento de dados, nas quais
Capítulo | 13 Computação em nuvem 239

TABELA 13.4  Tecnologias empregadas pela computação em nuvem

Item Descrição
Virtualização Permite a maximização dos recursos de hardware e a escalabilidade de plataformas.

Orquestração A CN oferece um conjunto completo de serviços sob demanda que podem ser resultado da composição
de outros serviços internos ou externos; assim, a CN deve ser capaz de orquestrar, de maneira automática,
serviços de diferentes naturezas e de diversas fontes com o intuito de fornecer soluções completas aos usuários.

Serviços Web e SOA Em geral, os serviços de CN são expostos por meio de serviços web que seguem padrões de mercado; a
orquestração de serviços dentro dos sistemas de CN pode ser gerenciada por meio de SOA (Service Oriented
Architecture), que é uma abordagem arquitetural corporativa cujo princípio é a disponibilização
de funcionalidades implementadas pelas aplicações por meio de serviços web.

Web 2.0 e mashup A Web 2.0 refere-se a uma tendência das tecnologias de internet. Busca melhorar aspectos, como usabilidade,
interfaces, compartilhamento de informações e contribuição entre usuários; já os mashups são serviços que
combinam, em uma mesma ferramenta, dados e informações de diferentes origens.

Sistemas de Os modelos de armazenamento em CN contemplam duas características:


armazenamento
Um sistema de armazenamento em rede, no qual usuários podem armazenar dados conforme suas
necessidades, e a gestão desses dados (como migração ou backup) fica a cargo do fornecedor.

Esquemas de localização de dados por meio de nomes lógicos, em vez de caminhos físicos.

Fonte: Adaptado de Reese12 e Wang et al.13.

se observaram, no decorrer dos anos, aumentos significativos processamento e armazenamento) são compartilhados por
de capacidade de processamento e armazenamento, bem meio do uso de padrões abertos e com garantias de qualidade
como redução dos respectivos custos. de serviço.
Dentre todos esses avanços tecnológicos, cumpre des- Com base nessa definição, podemos então fazer um
tacar a importância da Grid Computing (GC) como uma das paralelo entre GC e CN. A principal diferença entre os dois
tecnologias responsáveis pelo surgimento da CN. Outras conceitos está na forma como cada um fornece os recursos
tecnologias, dentre as quais se destacam as relacionadas na necessários para processar uma determinada carga de traba-
Tabela 13.4, foram igualmente importantes para a evolução lho. Enquanto na GC os recursos são fornecidos em sua tota-
e a consolidação da CN como forma de fornecimento de lidade (a empresa implanta o data center, que fica disponível
recursos computacionais. por completo), na CN eles são fornecidos sob demanda. Do
ponto de vista de hardware, três aspectos são novos na CN:

13.4.1  Diferenças entre CN e GC ● A ilusão de recursos computacionais infinitos, disponíveis


sob demanda; com isso, o usuário não precisa planejar
Para se entender as principais diferenças entre CN e GC, é
com antecipação possíveis aumentos na demanda pelos
adequado expor a definição de GC. Assim como em CN, a
serviços.
definição de GC foi amadurecendo ao longo dos anos. Na
● Os usuários não precisam realizar de forma anteci-
literatura, a definição de maior destaque é a de Foster14, que,
pada investimentos maciços em equipamentos de TI.
ao invés de propor uma definição formal, apresenta uma lista
Isso permite que empresas iniciantes possam utilizar
de critérios que podem ser usados para determinar se um sis-
apenas os recursos necessários naquele dado momento
tema pode ser classificado como GC. São eles:
e aumentá-los conforme sua necessidade.
● Coordenação de recursos que não estão sujeitos a um ● Os usuários podem pagar pelo uso de recursos computacio-

controle centralizado. nais por períodos pequenos de tempo e liberá-los quando


● Uso de protocolos e interfaces de propósito geral, abertos não forem mais necessários; assim, não se paga um valor
e padronizados. fixo mensal por um dado número de processadores ou
● Entrega de serviços com qualidade diferenciada nas certa capacidade de armazenamento. O pagamento se dá
diversas dimensões, como: tempo de resposta, disponi- por processadores por hora e/ou armazenamento por dia.††
bilidade, vazão de dados e segurança.
Em resumo, GC pode ser definida como um estilo de compu- ††
Esses aspectos foram destacados em um estudo promovido em 2009, pela
tação distribuída no qual recursos computacionais (em geral Universidade da Califórnia, Berkeley e elaborado por Armbrust et al.16.
240 Fundamentos de Sistemas de Informação

TABELA 13.5  Comparação entre GC e CN

Característica GC CN
Compartilhamento de recursos Via colaboração. Recursos estão disponíveis num pool,
mas, uma vez selecionados, ficam
direcionados.

Heterogeneidade Agregação de recursos heterogêneos. Agregação de recursos heterogêneos.

Virtualização Virtualização de dados e de recursos Virtualização de dados, de recursos


computacionais. computacionais, de hardware e de
plataformas de software.

Segurança Segurança por meio da atribuição de Segurança por isolamento.


credenciais.

Arquitetura e dependência de plataforma Arquitetura orientada a serviço. Arquitetura escolhida pelo usuário.

Usabilidade Difícil de gerenciar. Fácil de gerenciar; interface amigável.

Padronização Padronização e interoperabilidade. Falta de padrões para interoperabilidade.

Modelo de contratação e pagamento Rígido; contratação por valores fixos. Flexível; contratação sob demanda.
15
Fonte: Adaptado de Vaquero et al., p. 53 .

De fato, há justificativas para que os conceitos de CN e cada uma com um determinado propósito. Como exemplos,
GC sejam por vezes confundidos, e a razão pode estar no podem-se citar a memória virtual, a partição de discos, o
fato de que ambos compartilham a mesma visão: redução RAID (Redundant Array of Independent Disks) e a virtuali-
de custos computacionais e aumento da flexibilidade e da zação de processamento.
confiabilidade pelo uso de hardware operado por terceiros. Nas máquinas virtuais, é possível instalar sistemas ope-
Ainda comparando as características das duas abordagens, racionais (SOs) completos, cujo comportamento é o mesmo
pode-se destacar os pontos listados na Tabela 13.5. que em máquinas físicas. É comum uma única máquina física
poder simular diversas máquinas virtuais e o limite estar
ligado aos recursos de hardware da máquina física.
13.4.2 Virtualização Apesar de a virtualização estar presente há muitos anos,
Dentre as tecnologias enumeradas na Tabela 13.4, a virtua- somente agora ela começa a ser usada em larga escala. Entre
lização é a que mais contribuiu para o surgimento da CN, as principais razões para tal fato estão o aumento do poder
por tornar possível uma de suas principais características: de processamento e os avanços na tecnologia de hardware.
a escalabilidade. De maneira geral, a virtualização pode Seu emprego propicia uma série de vantagens, dentre
ser definida como a emulação de uma ou mais estações de as quais podem ser destacadas as que estão elencadas na
trabalho ou servidores dentro de uma única máquina física, Tabela 13.6.
ou seja, a emulação de hardware dentro de uma plataforma
de software17. 13.5  SERVIÇOS OFERECIDOS EM NUVEM
No processo de simulação de hardware via softwa-
re, utiliza-se um software de virtualização (programa de No Brasil, os serviços de CN são oferecidos tanto por
controle) que é responsável por criar o ambiente simulado, empresas nacionais quanto por estrangeiras. Entretanto,
ou seja, uma máquina virtual, que permite que outros soft- observa-se que há também empresas líderes no setor de
wares sejam executados nessa infraestrutura. O software hospedagem oferecendo soluções já conhecidas, porém
de virtualização simula os recursos de hardware, criando vinculadas à expressão “computação em nuvem”; os servi-
assim uma máquina virtual com todas as funcionalidades ços chegam a ser divulgados como escaláveis e elásticos,
de uma máquina física. Múltiplas máquinas virtuais podem contudo, uma estrutura contratual baseada em planos
ser instaladas em uma única máquina física como entidades mensais faz com que essas características não se apli-
separadas sem interferências, e, com isso, elas operam de quem. Com contratos mensais, o usuário se vê obrigado
maneira independente. a adiantar suas demandas em um mês, mesmo se o pico
Contudo, a virtualização não está limitada apenas à si- de utilização for de apenas algumas horas dentro desse
mulação de máquinas. Há diferentes tipos de virtualização, período, invalidando a obtenção de um dos mais relevantes
Capítulo | 13 Computação em nuvem 241

TABELA 13.6  Vantagens propiciadas pela virtualização

Vantagem Descrição
Uso eficiente de recursos Com os avanços tecnológicos (aumento da capacidade de processamento e armazenamento, por
de hardware exemplo), a taxa de utilização dos recursos de hardware começou a ficar em torno de 5% a 20%,
consistindo em um desperdício considerável de recursos; a virtualização minimiza esse problema,
pois permite que um servidor físico execute software de virtualização, fazendo com que os
recursos sejam utilizados de maneira mais eficiente, evitando-se cenários de subutilização.
Aumento da flexibilidade A expansão do número de servidores e estações de trabalho, de maneira geral, é algo caro e
de negócio demorado para as organizações e, além do espaço físico, é necessário instalar e configurar os
novos equipamentos, processo demorado e que consome recursos organizacionais direta e
indiretamente; o mesmo processo com máquinas virtuais é mais fácil e rápido, já que não há
gastos adicionais com hardware nem é preciso maior espaço físico.
Isolamento entre instâncias Erros em uma máquina virtual não afetam outras máquinas virtuais. Os possíveis defeitos são
isolados de forma automática e podem ser analisados e consertados enquanto outros serviços e
sistemas continuam operando normalmente.
Aumento da segurança Com a virtualização, pode-se separar as informações e aplicações de uma máquina física em
e disponibilidade diferentes máquinas virtuais, e, como as virtuais são entidades isoladas, se uma delas falhar ou
estiver com algum vírus, está isolada das outras máquinas virtuais, mesmo compartilhando uma
mesma máquina física; outra vantagem é que as virtuais são independentes de hardware, portanto,
se um equipamento falhar, as máquinas virtuais nele contidas podem ser migradas para outro
servidor sem maiores prejuízos.
Separação de aplicações Serviços e aplicações que podem conflitar entre si podem ser instalados em diferentes máquinas
virtuais; como os serviços podem continuar sendo executados em uma mesma máquina física, os
recursos e o poder de processamento não são desperdiçados.
Eliminação de problemas No passado, a execução de múltiplos SOs em uma mesma máquina física gerava inúmeros
de compatibilidade problemas; com a virtualização, SOs distintos e aplicações de diferentes plataformas podem ser
executados em uma mesma máquina física sem que haja interferências entre eles.
Facilidade para execução As máquinas virtuais podem ser facilmente configuradas para servirem como máquinas de teste;
de testes com isso, cenários específicos ou testes de estabilidade podem ser executados sem afetar o
ambiente de produção.
Configuração rápida O disco rígido de uma máquina virtual em geral é representado por um único arquivo na máquina
e portabilidade física, tornando fácil o processo de replicação ou de transferência dessa máquina para outra
máquina física, reduzindo de forma considerável as indisponibilidades do sistema.
Redução de custos Os custos são reduzidos com a diminuição do número de máquinas físicas, o que implica menor
necessidade de espaço físico, menores gastos com eletricidade e refrigeração e redução no quadro
de funcionários necessários para administrar a infraestrutura.

Facilidade de gerencia- O número reduzido de máquinas físicas faz com que diminuam os problemas de hardware e, com
mento isso, a equipe de TI pode utilizar o tempo para se concentrar em tarefas mais estratégicas para o
negócio; além disso, múltiplas máquinas virtuais podem ser configuradas e monitoradas de um
único lugar. O processo de backup e restauração de um ambiente virtualizado também é mais
simples, quando comparado a uma máquina física. Caso ocorra algum problema em uma máquina
física, o administrador de sistemas pode copiar todas as máquinas virtuais para outra máquina
física.

Fonte: Adaptado de Menken17.

benefícios da CN, qual seja, o fato de não ser necessário o uso de boleto bancário. Já os serviços de CN mais con-
investir capital de forma antecipada para adquirir recursos solidados no mercado, como os da Amazon, Google e
de TI. Microsoft, utilizam apenas cartões de crédito para efetuar
Além da diferença na forma de cobrança dos serviços a cobrança.
(contratos mensais versus por hora), as empresas brasilei- O suporte técnico em português se mostra como dife-
ras têm outra peculiaridade quanto à forma de pagamento: rencial para os fornecedores nacionais, já que, apesar de os
242 Fundamentos de Sistemas de Informação

serviços de CN oferecidos por empresas americanas estarem No Brasil, destacam-se dois serviços: o Google App En-
disponíveis para clientes do Brasil por meio da internet, o gine, oferecido pela Google, e o Windows Azure, oferecido
suporte é quase sempre em língua inglesa. pela Microsoft.
Os serviços disponibilizados em ambientes de nuvem são O Google App Engine consiste em uma plataforma de
classificados em três grupos distintos: SaaS, PaaS e IaaS. execução de aplicativos nas linguagens Java e Python. O
serviço oferece uma cota gratuita de consumo dos recursos
computacionais, e a cobrança tem como base diversos recur-
13.5.1  Serviços SaaS sos computacionais, entre eles: tempo de CPU, largura de
SaaS, sigla em inglês para software as a service, corresponde banda de saída, largura de banda de entrada, armazenamento
à oferta de aplicativos disponibilizados em uma infraestrutura e e-mail.
em nuvem e acessados via browser; os consumidores não O Windows Azure é a plataforma de CN da Microsoft. O
gerenciam essa infraestrutura ou mesmo funcionalidades es- serviço permite a execução de aplicativos para a internet e as
pecíficas dos aplicativos, exceto a definição de determinados principais linguagens suportadas são Java, dotNet e PHP. A
parâmetros. cobrança tem como base os seguintes recursos computacio-
SaaS engloba uma ampla gama de aplicações. Na forma nais: processamento, armazenamento de dados relacionais,
de pagamento desses serviços, há predominância de planos armazenamento de dados binários e largura de banda.
mensais com cobrança por número de usuários ativos em
ambiente de produção. As soluções são hospedadas na es-
trutura do fornecedor, e ao usuário cabe apenas a utilização
13.5.3  Serviços IaaS
dos aplicativos, já que os detalhes técnicos de configuração, IaaS, sigla em inglês para infrastructure as a service, com-
manutenção e atualização ficam a cargo do fornecedor. A preende o provisionamento e o uso de recursos de infraestru-
seguir, há exemplos de categorias de software que são ofe- tura disponibilizados em ambientes de nuvem (dentre eles,
recidas sob tal abordagem: capacidade de processamento, áreas de armazenagem, redes
e outros recursos computacionais básicos), de modo a pos-
● Edição de texto, planilhas e apresentações.
sibilitar a execução de aplicativos e sistemas operacionais;
● E-mail com o domínio da empresa.
os consumidores não gerenciam essa infraestrutura, apenas
● Serviços de gestão financeira e/ou contábil.
controlam os sistemas operacionais, as áreas de armazena-
● Sistemas de gestão de processos de negócio (BPM).
mento, os aplicativos e, em alguns casos, podem até mesmo
● Gestão do relacionamento com clientes (CRM).
configurar componentes.
● Software de tratamento de imagens.
Dentro do contexto de IaaS, observa-se uma predomi-
● Software de CAD.
nância de soluções de hospedagem tradicional com carac-
● Sistemas de gestão de projetos.
terísticas avulsas da CN. Os serviços representam, em sua
● Serviços de compartilhamento de slides.
maioria, evoluções de soluções de hospedagem de sites com
● Sistemas integrados de gestão empresarial (ERP).
novas funcionalidades, tais como adição de servidores via
● Sistemas de gestão da cadeia de suprimentos (SCM).
painel de controle e virtualização.
● Ferramentas de envio de e-mails de marketing e news-
Os serviços de IaaS oferecidos são, em sua maioria,
letters.
máquinas virtuais, que podem ser alugadas por hora ou
● Armazenagem de dados (Dropbox, Google Drive etc.).
com base em planos mensais. O usuário pode configurar os
recursos, pagando por cada categoria em separado, sendo
de diversas naturezas: número de processadores, velocidade
13.5.2  Serviços PaaS de cada processador, largura de banda, quantidade de dados
PaaS, sigla em inglês para platform as a service, diz trafegados, capacidade de armazenamento, dentre outros.
respeito aos serviços disponibilizados em ambientes de Os fornecedores nacionais ainda oferecem serviços correla-
nuvem, que possibilitam a execução de aplicativos desen- tos, como suporte técnico gratuito e mecanismos de backup.
volvidos pelos consumidores ou adquiridos de terceiros, No mercado, há destaque para os serviços de IaaS ofe-
com linguagens de programação e ferramentas suportadas recidos pela empresa americana Amazon. Em dezembro de
pela nuvem; os consumidores não gerenciam essa infra- 2011, ela inaugurou um data center em São Paulo, visando
estrutura, apenas controlam os aplicativos e configuram reduzir a latência e impulsionar o uso dos serviços na Amé-
o ambiente. rica do Sul.
Hoje, no Brasil, não há serviços PaaS ofertados por em- Os serviços de IaaS oferecidos por empresas pioneiras,
presas brasileiras. Todos os serviços disponíveis são ofe- como a Amazon e a Rackspace, têm uma grande vantagem
recidos por grandes empresas americanas, como Google, em relação aos das empresas nacionais: a granularidade é
Amazon, Microsoft e Red Hat. menor e a cobrança é feita por hora de uso.
Capítulo | 13 Computação em nuvem 243

13.5.4  Outros serviços 13.6  MODELO DE REFERÊNCIA


Embora certas categorias de CN englobem serviços bem PARA A COMPUTAÇÃO EM NUVEM
específicos e com características próprias, elas podem ser Os temas abordados neste capítulo podem ser resumidos em
consideradas subconjuntos de SaaS. um modelo de referência para a CN, que engloba as carac-
Há, ainda, serviços que possuem atributos de mais de uma terísticas essenciais e os serviços oferecidos. Um modelo
categoria. Como exemplo, pode-se citar o produto Dropbox, de referência bastante difundido, que resume de maneira
que, apesar de ser considerado um SaaS, oferece mecanismos adequada tais temas e ainda incorpora uma dimensão adi-
para virtualização de desktop, ou seja, os usuários arma- cional, que considera os esquemas de implementação, está
zenam arquivos pessoais ou profissionais que podem ser apresentado na Figura 13.3.
compartilhados com outros usuários e acessados de qualquer Em resumo, em cada uma das três dimensões representa-
computador com internet disponível. Outros exemplos de das nesse modelo de referência, pode-se destacar os aspectos
serviços de CN de tal natureza são o SkyDrive (oferecido que estão explorados na Tabela 13.7.
pela Microsoft) e o Ubuntu One (oferecido pela Canonical).
Algumas definições de CN caracterizam esse tipo de serviço
como desktop as a service (DaaS). REVISÃO DOS CONCEITOS
Contudo, essa abordagem é diferente da adotada pelo APRESENTADOS
serviço S3 da empresa Amazon (também considerado um
SaaS), no qual o armazenamento de arquivos é suportado Computação em nuvem (CN) – Modelo que viabi-
por meio de serviços web, tornando-o propício para uso liza o acesso oportuno e sob demanda a um conjunto
em aplicações para a internet, armazenamento de imagens compartilhável de recursos computacionais confi-
e backups. O próprio Dropbox utiliza o Amazon S3 como guráveis (por exemplo, redes, servidores, áreas para
sistema de armazenamento de arquivos. armazenagem, aplicativos e serviços), que podem ser

FIGURA 13.3  Representação gráfica do


modelo de referência para computação em
nuvem. Fonte: Adaptado de Cloud Security
Alliance, p. 1418.
244 Fundamentos de Sistemas de Informação

TABELA 13.7  Modelo de referência para computação em nuvem

Item Descrição
Dimensão “Características essenciais”
Autosserviço sob demanda Os consumidores podem, unilateralmente, provisionar capacidade computacional,
à medida das necessidades e de forma automática, sem que seja requerida interação
humana com os provedores dos serviços.
Acesso amplo à rede Capacidades estão disponíveis na rede e são acessadas por meio de mecanismos
padronizados que possibilitam o uso via distintas plataformas de hardware.
Agrupamento de recursos Os recursos computacionais dos provedores são agrupados, de modo a servir a
múltiplos consumidores de maneira simultânea, com distintos recursos físicos e virtuais
alocados e realocados de forma dinâmica de acordo com a demanda; há certo grau de
independência quanto à localização, fazendo com que os consumidores não decidam
sobre os locais exatos a partir dos quais acessarão os recursos, mas possam especificá-la
em alto nível (por exemplo, país, estado ou até mesmo data center).
Rápida elasticidade As capacidades podem ser rápida e elasticamente provisionadas, em alguns casos até
de forma automática, permitindo aumentar e reduzir de maneira dinâmica as quantidades
contratadas; para um consumidor, as capacidades disponíveis para provisionamento
apresentam-se como ilimitadas e podem ser compradas em qualquer quantidade
a qualquer momento.
Serviços mensuráveis Sistemas em nuvem automaticamente controlam e otimizam o uso de seus recursos, por
meio de mecanismos inseridos em níveis apropriados a cada tipo de serviço; assim, esse
uso pode ser controlado e reportado com transparência.
Dimensão “Ofertas de serviços”
Software como serviço (SaaS) Os serviços disponibilizados são representados por aplicativos executados em uma
infraestrutura em nuvem e acessados via browser; os consumidores não gerenciam essa
infraestrutura, sejam redes, servidores, sistemas operacionais, áreas de armazenagem ou
mesmo funcionalidades específicas dos aplicativos, exceto a definição de determinados
parâmetros.
Plataforma como serviço (PaaS) Os serviços disponibilizados possibilitam executar aplicativos desenvolvidos pelos
consumidores ou adquiridos de terceiros, com linguagens de programação e ferramentas
suportadas pela nuvem; os consumidores não gerenciam essa infraestrutura, sejam
redes, servidores, sistemas operacionais ou áreas de armazenagem, apenas controlam os
aplicativos e configuram o ambiente.
Infraestrutura como serviço (IaaS) Os serviços disponibilizados são o provisionamento e o uso de recursos de infraestrutura,
como capacidade de processamento, áreas de armazenagem, redes e outros recursos
computacionais básicos, de modo a possibilitar a execução de aplicativos e sistemas
operacionais; os consumidores não gerenciam essa infraestrutura, apenas controlam os
sistemas operacionais, as áreas de armazenamento, os aplicativos e, em alguns casos,
podem até mesmo configurar componentes.
Dimensão “Modelos de implementação”
Nuvem privada A infraestrutura em nuvem é utilizada por uma única organização; pode ser gerida por
ela ou por terceiros e pode estar ou não instalada em local próprio dessa organização.
Nuvem comunitária A infraestrutura em nuvem é compartilhada por várias organizações que compõem uma
comunidade específica; pode ser gerida por membros dessa comunidade ou por terceiros
e pode estar ou não instalada em local próprio dessa comunidade.
Nuvem pública A infraestrutura em nuvem é de propriedade de uma organização, que se propõe
a comercializar os recursos e os disponibiliza aos consumidores em geral.

Nuvem híbrida A infraestrutura em nuvem é uma combinação de dois ou três modelos anteriores,
os quais continuam a existir de forma isolada, mas integrados por meio de tecnologia
proprietária ou aberta, que viabiliza a portabilidade de dados e aplicativos.

Fonte: Adaptado de NIST, p. 1-24.


Capítulo | 13 Computação em nuvem 245

provisionados e liberados com rapidez com um esfor-


ço mínimo de gestão ou de interação com o provedor Estudo de caso: Nova plataforma de serviços
dos serviços. da Inmetrics
Forças atuantes nos ambientes de CN – (1) barreiras A Inmetrics é uma empresa de capital 100% brasileiro,
potenciais que impedem a adesão à CN, (2) benefícios fundada em 2002, na cidade de Campinas, no interior do
estado de São Paulo, dentro de uma incubadora da Softex
ou vantagens potenciais de se aderir à CN e (3) riscos
(atual Associação para Promoção da Excelência do Software
inerentes a esses ambientes.
Brasileiro), por um grupo de engenheiros recém-formados
Grid computing (GC) – Tecnologia responsável pelo sur- oriundos da Universidade Estadual de Campinas (Unicamp).
gimento da CN; é um estilo de computação distribuída no Em 2008, a Inmetrics abriu uma unidade na cidade de São
qual recursos computacionais (em geral processamento e Paulo e em 2009, vislumbrando uma possibilidade de ex-
armazenamento) podem ser compartilhados por meio do uso pandir suas atividades para o exterior, instalou uma unidade
de padrões abertos e com garantias de qualidade de serviço. na cidade de Santiago, no Chile, a partir da qual, desde
Virtualização – Emulação de uma ou mais estações de então, tem prestado serviços a diversas empresas daquele
trabalho ou servidores dentro de uma única máquina física, país e procurado explorar outros mercados da região andina.
ou seja, a emulação de hardware dentro de uma plataforma Hoje, a Inmetrics conta com uma equipe de cerca de 250
de software. colaboradores, dentre os quais mais de 80% são técnicos
especialistas, compondo um time que atua diretamente em
SaaS – Aplicativos disponibilizados em uma infraestrutura
projetos e na prestação de serviços continuados, no Brasil e
em nuvem e acessados via browser; os consumidores não
na América Latina.
gerenciam essa infraestrutura ou mesmo funcionalidades
específicas dos aplicativos, exceto a definição de determi- Visão e iniciativas
nados parâmetros. A Inmetrics foi criada com o propósito inicial de oferecer
PaaS – Serviços disponibilizados em ambientes de nuvem ao mercado serviços de gerenciamento de desempenho da
infraestrutura de TI e de sistemas aplicativos, constituídos
que possibilitam executar aplicativos desenvolvidos pelos
sob o guarda-chuva da “eficiência em TI”. Para alcançar
consumidores ou adquiridos de terceiros, com linguagens
esse objetivo, ela desenvolveu uma ampla linha de serviços
de programação e ferramentas suportadas pela nuvem; baseados em três componentes-chave: pessoas, métodos e
os consumidores não gerenciam essa infraestrutura, apenas tecnologia. Desde o início de suas operações, a empresa
controlam os aplicativos e configuram o ambiente. desenvolve e refina uma metodologia de trabalho própria,
IaaS – Provisionamento e uso de recursos de infraestrutura sempre visando à aplicação de conhecimentos de enge-
disponibilizados em ambientes de nuvem, como capaci- nharia de software profunda para aumentar a eficiência
dade de processamento, áreas de armazenagem, redes e dos recursos aplicados à TI e reduzir investimentos não
outros recursos computacionais básicos, de modo a pos- planejados.
sibilitar a execução de aplicativos e sistemas operacionais; Paralelamente ao desenvolvimento da metodologia de
os consumidores não gerenciam essa infraestrutura, mas trabalho, a Inmetrics também se preocupou em criar um
centro de capacitação, para formar e atualizar seu quadro
controlam os sistemas operacionais, as áreas de armaze-
de técnicos especialistas.
namento, os aplicativos e, em alguns casos, podem até
E, durante os doze anos de existência, a Inmetrics es-
mesmo configurar componentes. truturou um ferramental de monitoramento, diagnóstico, mo-
delagem e predição de uso de componentes de TI, baseado
em software livre e em componentes desenvolvidos por sua
EXERCÍCOS DE REVISÃO equipe técnica, que hoje forma o core de sua plataforma de
serviços. Com o passar do tempo, a empresa estruturou um
1. Cite e justifique quais são as principais diferenças entre os
completo laboratório próprio de pesquisa e inovação, que
dois estágios mais evoluídos de terceirização de serviços responde pela consolidação dessa plataforma e também pelo
de TI apresentados na Figura 13.1. contínuo aprimoramento da metodologia.
2. Dentre as forças citadas como atuantes nos ambientes de
CN, qual ou quais impelem os consumidores a aderir a Linhas de serviços
Sempre fiel aos seus objetivos de negócio, a Inmetrics criou
essa modalidade de prestação de serviços? Cite alguns
uma linha ampla de serviços voltados ao uso eficiente da TI:
aspectos específicos dessa ou dessas forças.
avaliação de desempenho de recursos de TI, otimização de
3. Defina, com as próprias palavras, o que significa virtua- infraestrutura e aplicativos, eficiência de processos internos
lização. de TI, planejamento de capacidade e monitoramento de
4. Dê um exemplo de serviço do tipo IaaS e justifique sua aplicativos. Esses serviços podem ser prestados de maneira
indicação. pontual, sob a forma de um projeto específico, ou podem
5. O que diferencia, na prática, um ambiente de nuvem não ser ofertados de modo continuado, mediante contratos de
pública e um data center convencional? média e longa duração.
246 Fundamentos de Sistemas de Informação

O desafio e a complexidade dos ambientes de TI, em eliminação da sobrecarga tanto de seu data center quanto
paralelo às exigências dos gestores da área, em vários setores, de seus clientes, as nuvens ofereciam uma condição satisfató-
ampliou o leque de oportunidades da empresa. Assim, novas ria quanto ao custo, dados sua flexibilidade e seu potencial
características foram integradas ao portfólio de negócios de escalabilidade.
da Inmetrics, como a oferta dos serviços de migração com E assim surgiu a plataforma S.P.A.R.K. (sigla para System
desempenho assegurado e dos Centros de Excelência, células Prediction Based on Automatic Resolution of “Komplex” Mo-
que analisam de maneira ininterrupta o comportamento das dels) e o app de visualização Inspire, que permite o acesso
áreas de TI e propõem e gerenciam melhorias. rápido, por meio de dispositivos móveis, às informações
Recentemente, a Inmetrics optou por ampliar seu leque necessárias para tomar decisões.
de ofertas ao mercado, criando uma nova linha de serviços: A opção de oferecer a S.P.A.R.K. e o Inspire em um
testes de sistemas aplicativos. Essa nova linha compreende ambiente de nuvem traz a expectativa de sanar os problemas
testes funcionais de aplicativos, testes de carga, testes de surgidos em decorrência da execução do dashboard tanto
estresse e testes não funcionais. em data centers de clientes quanto no da própria Inmetrics
e, adicionalmente, faz prever que uma futura expansão em
Evoluindo para oferta de serviços em nuvem
seu volume de comercialização será administrada com mais
Desde o início de suas operações, conforme já destacado,
facilidade, apenas exigindo a reconfiguração dos recursos
a Inmetrics sempre se mostrou uma empresa inovadora,
utilizados na nuvem.
desenvolvendo e empregando ferramentas próprias co-
O lançamento efetivo desse serviço se deu no início do
mo elementos-chave na execução de serviços para seus
segundo semestre de 2013, e a expectativa da Inmetrics é
clientes.
de comercializá-lo para cinco clientes em 2013 e para pelo
Foi com esse enfoque que a Inmetrics desenvolveu, já
menos outros dez em 2014. Esses volumes são aparente-
há algum tempo, um dashboard destinado a disponibilizar a
mente baixos quando analisados como números absolutos,
gestores de TI informações consolidadas sobre o desempenho
entretanto, como o Inspire não é comercializado sozinho,
da infraestrutura, de seus sistemas aplicativos e processos.
à semelhança de um software convencional, mas apenas
Integrado com ferramentas de mercado voltadas ao monito-
na forma de um componente de uma solução de serviços,
ramento de recursos, como: o OpenView da HP e o Tivoli da
os números são compatíveis com os volumes regulares de
IBM, esse dashboard proporcionava aos gestores de TI uma
projetos e serviços continuados da Inmetrics.
visão ampla do desempenho dos recursos aplicados à TI e
conferia maior rapidez ao processo de tomada de decisões Características da solução S.P.A.R.K. + Inspire na nuvem
relativas, por exemplo, à ampliação da capacidade, rema- Para disponibilizar a S.P.A.R.K. e o Inspire em nuvem, a
nejamento de recursos, revisão de aplicativos e outras afins. Inmetrics optou pelo serviço Amazon Web Services (AWS),
Esse dashboard acessava os dados capturados pelos mo- que é um serviço em nuvem oferecido pela Amazon.
nitores e permitia também a entrada direta de dados oriundos A Amazon tem se mostrado uma grande inovadora no
de análises realizadas pelos técnicos da Inmetrics, para en- mercado de CN, não apenas ofertando infraestrutura, mas
tão, por meio de algoritmos internos, elaborar indicadores de também criando com frequência novos serviços, que podem
desempenho e realizar projeções acerca do comportamento ser utilizados dentro das plataformas, com benefícios efetivos
dos recursos, em especial os que se destacavam com maior para os clientes finais.
grau de criticidade. O AWS é formado por diversos componentes, dentre os
De início, a opção da Inmetrics, ao oferecer esse das- quais se destacam os básicos EC2 (capacidade de proces-
hboard, foi a de instalá-lo e fazê-lo ser operado no próprio samento), S3 (espaço para armazenamento de dados), R53
data center dos clientes, o que, entretanto, nem sempre (roteamento), Glacier (backup) e RDS (bases de dados).
se revelou uma alternativa adequada. Por ser um software Além deles, o AWS permite que se experimentem e utilizem
que, por si só, também era um alto consumidor de recursos, diversos produtos na forma de serviços, como o Redshift,
em particular quando executava seus algoritmos mais com- para inteligência de negócios, e o Elastic MapReduce, para
plexos, o dashboard, em algumas situações, acabava por processamento massivo.
contribuir para tornar ainda mais críticos os recursos que A Inmetrics configurou a plataforma S.P.A.R.K. com
porventura já se encontrassem no limite de sua capacidade. os componentes EC2, S3, R53 e Glacier e deverá evo-
Para evitar esses inconvenientes, a empresa passou a luir para utilizar outros componentes de infraestrutura
oferecer aos clientes a opção de utilizar o dashboard em do AWS que aceleram de forma sensível o processo de
seu data center, o que também não se mostrou a alternativa desenvolvimento.
mais adequada, pois passou a onerar em demasia os recursos
próprios. Questões para discussão
Decidida a encontrar uma solução que pusesse fim a essa 1. Se você recebesse a incumbência de elaborar um des-
situação, a Inmetrics se propôs a avaliar a opção de operar critivo do Inspire/S.P.A.R.K. destacando os benefícios
o dashboard em um ambiente de nuvem. Depois de realizar potenciais para os clientes da Inmetrics decorrentes do
alguns testes com provedores de serviços em nuvem, con- fato dessa solução ter passado a ser oferecida ao mer-
cluiu que poderia ser uma alternativa bastante adequada. cado em ambiente de nuvem, quais benefícios elenca-
Os testes mostraram que, a par da vantagem de permitir a ria? Utilize, como base para responder a questão, as
Capítulo | 13 Computação em nuvem 247

considerações sobre benefícios potenciais da adoção da 8. QIAN, L. et al. “Cloud computing: an overview”. In: JAATUN, M. G.
CN apresentadas no subtítulo 13.3.2 deste capítulo. et al. (Org.). Proceedings of the 1st Conference on Cloud Computing
2. Em que medida você entende que a Inmetrics poderá (Lecture Notes in Computer Science), v. 5.931, p. 626-631, 2009.
vir a enfrentar dificuldades para comercializar o Inspi- 9. SMITH, R. Computing in the cloud”. Research-Technology Manage-
re/S.P.A.R.K., tendo em vista o eventual receio de seus ment, 2009;v. 52, 5, p. 65-8, 2009.
clientes em se expor a um maior grau de risco, pelo fato 10. CHAVES, S.; SOUZA, C. A. “Benefícios potenciais associados à
de a solução ter passado a ser oferecida em ambiente de computação em nuvem: um estudo Delphi envolvendo profissionais
nuvem? Utilize, como base para responder a questão, as e acadêmicos brasileiros”. Conf-IRM 2012 Proceedings – Paper 62.
considerações sobre riscos inerentes à CN apresentadas 2012b. Disponível em: <http://aisel.aisnet.org/confirm2012/62>.
no subtítulo 13.3.3 deste capítulo. Acesso em: 20 dez. 2013.
3. Dadas as características e a forma de comercialização 11. CHAVES, S.; SOUZA, C. A. “Riscos potenciais inerentes à computação
do Inspire/S.P.A.R.K., em que modalidade de oferta de em nuvem explorados por meio de um estudo Delphi”. Conf-IRM 2013
serviços em nuvem você os enquadraria: SaaS, PaaS ou Proceedings – Paper 46. 2013. Disponível em: <http://aisel.aisnet.org/
Iaas? Justifique sua escolha. confirm2013/46>. Acesso em: 20 dez. 2013.
12. REESE, G. Cloud application architectures: building applications and
infrastructure in the cloud. Sebastopol, CA: O’Reilly Media, 2009.
13. WANG, L. et al. “Scientific cloud computing: early definition and ex-
REFERÊNCIAS perience.” In: 10th IEEE International Conference on High Performance
1. GARTNER GROUP. Hype cycle for emerging technologies 2011. Computing and Communications, p. 825-830, 2008.
Stamford, CT: Gartner, 2011. 14. FOSTER, I. What is the Grid? A Three Point Checklist. 2002. Dis-
2. CARR, N. G. The big switch: rewiring the world, from Edison to ponível em: <http://www.mcs.anl.gov/∼itf/Articles/WhatIsTheGrid.
Google. Nova York, NY: W. W. Norton, 2008. pdf>. Acesso em: 20 dez. 2013.
3. STATEN, J. et al. Is cloud computing ready for the enterprise? 15. VAQUERO, L. M. et al. A break in the clouds: towards a cloud defi-
Cambridge, MA: Forrester Research, 2008. nition”. ACM SIGCOMM Computer Communication Review, 2009;v.
4. NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY 39, 1, p. 50-5, 2009.
(NIST). The NIST definition of cloud computing. Gaithersburg, MD: 16. ARMBRUST, M. et al. “Above the clouds: a Berkeley view of cloud
NIST, 2009. computing”. Technical Report n. UCB/EECS-2009-28. Berkeley, CA:
5. MARSTON, S. et al. Cloud computing – the business perspective”. University of California, Berkeley – Electrical Engineering and Com-
Decision Support Systems; v. 51, 1, p. 176-89, 2011. puter Sciences, 2009. Disponível em: <http://www.eecs.berkeley.edu/
6. CHAVES, S.; SOUZA, C. A. “Barreiras à adoção da computação em Pubs/TechRpts/2009/EECS-2009-28.pdf>. Acesso em: 20 dez. 2013.
nuvem: um estudo Delphi conduzido com profissionais e acadêmicos 17. MENKEN, I. Cloud computing virtualization specialist complete
brasileiros”. 2012. Anais do XV SemeAd. 2012a. Disponível em: certification kit – study guide book and online course. 2. ed. Brisbane,
<http://www.ead.fea.usp.br/semead/15semead/ resultado/an_resumo. Australia: Emereo, 2010.
asp?cod_trabalho=919>. Acesso em: 20 dez. 2013. 18. CLOUD SECURITY ALLIANCE (CSA). Security Guidance for Criti-
7. KIM, W. Cloud computing: today and tomorrow”. Journal of Object cal Areas of Focus in Cloud Computing – Version 2.1. Cloud Security
Technology, 2009;v. 8, 1, p. 65-72, 2009. Alliance, 2009.
Capítulo 14

Redes sociais
Durval Lucas Junior e Regina Ornellas

Conceitos apresentados neste capítulo Objetivos do Capítulo


Web 2.0, Redes Sociais e Mídias Sociais ● Apresentar o conceito de redes sociais, seus
Interatividade e Conectividade fundamentos sociais e tecnológicos, bem
Mobilidade , Internet das Coisas e Ubiquidade como os aspectos relacionados à ascensão de tais
Usos Organizacionais de Redes Sociais ferramentas como paradigma comunicacional
Críticas e Tendências sobre Redes Sociais na sociedade contemporânea.
● Relacionar os diversos usos de redes sociais
no contexto organizacional, de modo a possibilitar
o desenvolvimento de estratégias, produtos e serviços
baseados nessas plataformas.
● Discutir as principais críticas e questões éticas
relacionadas ao uso de redes sociais por pessoas
e organizações.
● Vislumbrar as tendências tecnológicas sobre o tema
e suas potenciais implicações para as organizações.

“Fizeram piada no começo, mas acabou virando uma


Estudo de caso 1: Sucesso na web, Luiza volta brincadeira positiva”, diz Alberto Arcela, publicitário res-
do Canadá para gravar comercial ponsável pelo filme.
Folha de São Paulo, 19/1/2012. Temendo pela privacidade da filha, Rabello antecipou a
Mariana Barbosa volta dela. Com um cachê maior que o do pai, Luiza grava,
De São Paulo semana que vem, um comercial para o mesmo empreen-
Um comercial de uma construtora da Paraíba transformou dimento.
Luiza, 17 anos, que está no Canadá fazendo intercâmbio, em Fonte: <http://www1.folha.uol.com.br/mercado/1036254-sucesso-na-web-
fenômeno das redes sociais. Um dos assuntos mais comen- luiza-volta-do-canada-para-gravar-comercial.shtml>. Acesso em: 20 dez. 2013.
tados do Twitter na última semana, #LuizaestanoCanada, já
ajudou a vender oito apartamentos de R$ 700 mil.
Dezenas de empresas estão pegando carona na brincadei-
ra. CVC, GOL, Ponto Frio, entre outras, tuitaram piadinhas. A
rede de idiomas Yázigi criou um game e a Magazine Luiza,
14.1 INTRODUÇÃO
um concurso cultural. Até Ronaldo, em seu perfil patrocina- A reportagem mostrada no caso de abertura é apenas uma
do, brincou: “Tá todo mundo participando do Desafio Claro. entre as várias que no dia a dia ilustram a importância que
Menos Luiza, que está no Canadá! Kkkk”.
as redes sociais vêm ganhando na sociedade, tanto no Brasil
Luiza é filha do colunista social Gerardo Rabello, perso-
como no exterior. No caso de Luiza, o que deveria ter apenas
nalidade em João Pessoa e estrela de um comercial “família”
da construtora Água Azul. O filme foi ao ar no dia 12 e Luiza
repercussão local acabou envolvendo todo o país em comen-
é mencionada pelo pai, que fala de toda a família reunida, tários e ações de marketing que duraram semanas. A notícia
“menos Luiza, que está no Canadá”. foi categórica ao citar empresas de diversos segmentos de
Uma construtora concorrente achou pedante e fez piada. mercado que se aproveitaram do “fenômeno Luiza”, a maior
O músico Lenine, em show na cidade, brincou com a ausên- parte delas com sede fora da cidade na qual o comercial foi
cia de Luiza. Não demorou para se tornar viral. veiculado.

249
250 Fundamentos de Sistemas de Informação

Porém, o reflexo do caso foi ainda maior, e o alcance do sociais, além de abordar temas correlatos como conecti-
viral teve magnitude internacional, já que o próprio governo vidade, interatividade, mobilidade, ubiquidade e internet
canadense, em postagem realizada na página oficial da Co- das coisas.
missão Canadense de Turismo (CCT) na principal rede social
atual (http://www.facebook.com/exploreocanada), também 14.2.1  Web 2.0, redes sociais
aproveitou a oportunidade para reforçar a divulgação do
e mídias sociais
país como destino turístico: “Se você, como a Luiza, quer ir
para o melhor intercâmbio do mundo e explorar tudo o que As plataformas de redes sociais só existem graças ao
o turismo do Canadá tem a oferecer, procure um agente de desenvolvimento das ferramentas conhecidas como web
viagens especializado”. 2.0. Disseminadas a partir do início dos anos 2000, elas
Dessa forma, não se pode deixar de considerar que a as- se caracterizam pela separação definitiva entre a forma
censão das redes sociais como paradigma comunicacional e o conteúdo na programação web, tornando a internet
é um fenômeno recente da sociedade da informação, que mais acessível aos usuários que não tinham grandes capa-
envolve não só as pessoas físicas como as organizações, cidades de programação. Enquanto na programação Web
reforçando a importância da tecnologia no contexto or- 1.0 deveriam ser contemplados, de maneira indissociável,
ganizacional e a relevância no estudo de sistemas de in- toda a estrutura do site e seu conteúdo dentro das linhas de
formação. códigos HTML, a Web 2.0 passou a viabilizar a existência
O objetivo principal do capítulo será a sistematização de uma plataforma na qual o conteúdo pode ser inserido,
de conceitos e fundamentos relacionados ao tema, de modo alterado e até excluído com liberdade, sem a necessidade
que se possa compreender a necessidade de estruturação de de alterações na estrutura do sítio. As principais caracterís-
processos perenes dentro das organizações, que levem, por ticas das versões Web 1.0 e 2.0 podem ser visualizadas na
consequência, ao desenvolvimento de novos produtos e servi- Figura 14.1.
ços baseados em redes sociais, tanto a partir do envolvimento Com isso, o processo comunicacional na internet sofreu
do público interno como do público externo à organização. uma alteração substancial, deixando de ser unidirecional,
Para tanto, serão apresentados os principais conceitos e seus no qual os sítios institucionais das organizações, apenas
fundamentos, exemplos de usos de redes sociais com objeti- informativos, e os grandes portais de conteúdo criados por
vos organizacionais, diretrizes para a criação de estratégias organizações e usuários com alta especialização, deixaram de
baseadas em redes sociais e, por fim, as principais críticas e ser a única forma de se veicular informação na rede. Com a
tendências que a academia e o mercado discutem e apontam ascensão das tecnologias Web 2.0, materializadas sob a forma
sobre o assunto. de wikis, blogs, fóruns, entre outros, o usuário passou a ser
Por outro lado, não se pretende apresentar de maneira mais participativo e integrado, além de fonte de conteúdo,
pormenorizada as plataformas atuais disponíveis nem suas podendo de fato dizer o que pensava, gerando o próprio
principais funcionalidades: considerando a dinâmica de conteúdo. A Tabela 14.1 apresenta algumas ferramentas Web
substituição de opções ao longo do tempo, o constante 2.0, e suas principais funções.
surgimento de novas alternativas e os diferentes nichos É importante, todavia, que se tenha noção de que o
que podem ser atingidos por cada uma delas, faz-se opção conceito fundamental de redes sociais não surgiu deriva-
deliberada por uma abordagem mais genérica. Com isso, do do que conhecemos como tecnologias da informação
pretende-se que haja o entendimento de que o enfoque não e comunicação 1 , mas está relacionado a diversas dis-
deve ser dado à plataforma em si, mas ao processo de in- ciplinas, como Economia, Medicina, Sociologia, entre
tegração da empresa com clientes internos e externos e à outras2. Como exemplos, é a partir do estudo das redes
construção de uma estratégia sólida que contemple funcio- sociais que se busca, na Medicina, compreender os me-
nalidades das plataformas, objetivos buscados pelos ges- canismos de propagação de epidemias, com o objetivo
tores e competências organizacionais existentes e a serem de melhorar tratamentos e combater doenças de forma
desenvolvidas. mais efetiva; na Economia, as redes sociais são vistas
como elemento de influência nos agentes econômicos; a
14.2  CONCEITOS BÁSICOS RELATIVOS Sociologia, por sua vez, trata das redes sociais a partir
de elementos como a constituição do capital social e suas
ÀS REDES SOCIAIS consequências para o aumento dos índices de empregabi-
Nesta seção, serão apresentados os principais conceitos lidade, ou na estruturação e disseminação de movimentos
que constituem as bases deste que é considerado o novo políticos e sociais.
paradigma tecnológico, social e comunicacional do século Assim, enquanto o conceito de redes sociais trata das
XXI. Não se pode falar de redes sociais e de sua importân- relações entre os indivíduos e suas consequências, bem como
cia na sociedade contemporânea sem explorar conceitos da sua representação em forma de rede ou de comunida-
como os de Web 2.0, mídias sociais e das próprias redes de, é o conceito de mídias sociais que mais se adequa ao
Capítulo | 14 Redes sociais 251

FIGURA 14.1  Características da web 1.0


e da web 2.0.

TABELA 14.1  Principais tipos de ferramentas Web 2.0

Ferramentas Funções
E-mail Escreve, salva, envia e recebe mensagens eletronicamente independentes; podendo
incluir anexos de documentos, imagens, áudio e outros arquivos multimídia.

Mensagem instantânea Permite a troca privada de mensagens simultâneas entre usuários; as mensagens são
em texto, mas podem incluir anexos de documentos (.doc), áudio e outros arquivos
multimídia.

Mensagem de texto Pequenas mensagens de texto enviadas por celulares ou dispositivos wireless de mão,
como smartphones e PDAs.

Salas de bate-papo Conversas de texto simultâneas com um ou mais de um usuário; podendo ser públicas
ou privadas.

Bulletin boards (quadro de informações) Espaços públicos on-line, reunidos por tópicos (tais como saúde, doenças, religião), nos
quais pessoas podem postar e ler mensagens; a maioria requer registro de login e apenas
os apelidos são visualizados.

Blogs Websites com espaços para comentários, visualizados na ordem cronológica reversa; os
comentários podem ser públicos ou privados apenas para usuários autorizados pelo dono
do blog.

Redes sociais Utilidades on-line que possibilitam aos usuários criar perfis (públicos ou privados) e
formar redes de amigos; permitem que usuários interajam com os amigos por meios pú-
blicos ou privados (como mensagens, torpedos); admitem postagem de conteúdo gerado
por usuários, como fotos e vídeos.

Compartilhamento de vídeos Faculta aos usuários postar, ver e compartilhar videoclipes.

Compartilhamento de fotos Propicia aos usuários postar, ver e compartilhar fotos. Usuários podem permitir acesso
público ou privado.

Games on-line Jogos on-line que são jogados por vários jogadores de modo simultâneo; o tipo mais
popular são os MMORPG (jogos multijogadores massivos de personagens) como World
of Warcraft.

Mundo virtual Ambientes simulados em 3D, habitados por jogadores que interagem entre si por avatares
(como Second Life).
252 Fundamentos de Sistemas de Informação

contexto tecnológico que aqui se pretende discutir. Nesse se tornaram menos importantes do que o fato de se ter ou
sentido, as mídias sociais são aquelas que viabilizam, no não acesso à rede.
meio eletrônico, as relações interpessoais existentes (sejam
elas baseadas no mundo real ou virtual), além da produção 14.2.3  Mobilidade, ubiquidade e internet
de conteúdo muitos-para-muitos3.
das coisas
É natural que haja uma confusão entre estes conceitos, já
que há uma inter-relação bastante íntima entre eles. Porém, Em paralelo ao desenvolvimento do aparato computacional
não se pode deixar de considerar que o conceito de mídia ocorrido no início do século XXI – que teve como principal
trata em sua essência do veículo que sustenta o processo co- expoente os computadores portáteis, também conhecidos
municacional4, enquanto as redes sociais em si se configuram como notebooks ou laptops – e à ascensão da Web 2.0 como
no objeto desta comunicação. paradigma comunicacional, as telecomunicações deram um
Desta forma, ainda que o termo “mídias sociais” seja, do grande salto de qualidade, em especial a telefonia móvel.
ponto de vista técnico, o mais correto, não se pode deixar Com a implantação e a consolidação da segunda geração
de reconhecer que, tanto no Brasil como no exterior, o uso da telefonia móvel (2G), que passou a permitir a transmis-
consagrou a expressão “redes sociais”. Por isso, o texto tam- são de voz e dados pela rede, foi possível o surgimento dos
bém se utilizará dela para se referir às plataformas virtuais primeiros smartphones, os telefones inteligentes que, com
de comunicação. maior capacidade de memória e processamento, permiti-
ram, além de um conjunto maior de funcionalidades, como
câmeras de fotos e vídeos e tocadores de música digital,
14.2.2  Interatividade e conectividade a troca de dados e o acesso à internet. Ainda que em fase
Com a ascensão das ferramentas Web 2.0, também ganha des- embrionária, o conceito de mobilidade ganhou sentido, com
taque o conceito de interatividade, que ressalta, no processo a possibilidade de se manter conectado e poder interagir a
comunicacional, a participação ativa do beneficiário de uma partir de qualquer lugar.
transação de informação5. Ou seja, os papéis de emissor e Com a evolução da telefonia móvel para a sua terceira
receptor da mensagem deixam de ser estáticos e assumem geração (3G), a mobilidade deixou de ser uma possibilidade,
um caráter mais dinâmico: o usuário da rede deixa de ser um e passou a ser um requisito básico, com destaque para o
mero receptor das informações e mensagens veiculadas pelos mundo corporativo e organizacional. Enquanto, de um lado,
emissores (organizações, em sua maioria), podendo gerar os computadores portáteis passaram a se conectar por meio
informação para outros usuários, bem como receber infor- dos minimodems, de outro, os smartphones passaram a contar
mação desses. com um crescente número de aplicativos, desenvolvidos
Com essa alteração na dinâmica do processo comuni- especialmente para o tamanho reduzido das telas e a lógica
cacional, a internet deixou de ser um mero repositório de de processamento de seus sistemas operacionais. Com isso,
informações, ou mais uma mídia entre tantas, tais como o tem-se uma computação ubíqua, com forte embasamento
rádio, o jornal e a televisão, e passou a ser um ambiente de nos conceitos de onipresença, conectividade constante e
interação, de geração e disseminação de conteúdo. Neste proximidade cada vez maior da linguagem natural dos seres
novo contexto, passou a ser possível a construção de rela- humanos. A partir do conceito de ubiquidade, foram desen-
cionamentos puramente virtuais, baseados na troca de co- volvidos aplicativos móveis que passaram a permitir, por
nhecimentos e experiências, a partir de wikis, fóruns e blogs, exemplo, que se fizesse uma busca na internet por meio de
e também nas primeiras redes sociais a despontar, como o comandos de voz. Aplicações como a Siri, implantada nos
Orkut. Pessoas que, ao longo da vida, haviam sido separadas dispositivos controlados pelo sistema operacional iOS, da
pelos mais variados motivos puderam se reencontrar por Apple, fizeram uso desse conceito.
meio das redes sociais. A criação de mundos virtuais, com Outra vertente do desenvolvimento computacional, e da
seus avatares e inúmeras possibilidades de personalização, necessidade de se manter as pessoas conectadas à internet o
além do desenvolvimento das plataformas de jogos virtuais maior tempo possível, é a internet das coisas. A partir desta
on-line, trouxe novos ambientes de entretenimento, baseados abordagem, objetos da vida quotidiana ganham capacidades
apenas no ambiente digital. computacionais, transformando-se em dispositivos geradores
A internet, com isso, passou a ser um ambiente mais de informação e, muitas vezes, de acesso à rede. Apesar de
atrativo para os usuários, que passaram a despender cada serem consideradas quase ficcionais, por ainda não terem
vez mais tempo no uso dessas diversas ferramentas e a dar se transformado em produtos disponíveis e acessíveis no
cada vez mais importância ao conceito de conectividade, que mercado, as geladeiras que geram listas eletrônicas de com-
significa não somente ter acesso aos dispositivos computa- pras e se conectam sozinhas aos sites dos supermercados,
cionais, mas poder promover a efetiva troca de informações na medida em que os produtos são retirados, representam o
por meio da internet. Estar conectado, na sociedade da in- grande exemplo do potencial que a internet das coisas pode
formação, é assumir que as distâncias físicas e geográficas assumir na vida das pessoas. Por outro lado, há exemplos
Capítulo | 14 Redes sociais 253

que já estão sendo utilizados, inclusive no Brasil: o sistema cada vez mais sendo utilizadas pelas organizações, com o
de automação AutoHaus, da incorporadora MaxCasa, per- objetivo de construir e agregar percepção de valor à marca
mite a automação quase que completa, por meio da web e institucional, bem aos produtos e serviços, expandindo
aplicativos móveis, dos sistemas de iluminação, temperatura sua rentabilidade ao longo do tempo. A presença organi-
e eletroeletrônicos dos apartamentos da linha MaxHaus; zacional nas redes sociais envolve desde a melhor maneira
os tênis da linha Nike+, uma vez conectados a dispositi- de utilização de seus recursos até os encargos assumidos,
vos como relógios e pulseiras, ou ainda a iPods, iPhones e provenientes de sua maior exposição à opinião pública. Co-
aplicações em Kinect, coletam e armazenam dados como o mo será destacado mais adiante, na seção sobre estratégias
tempo de exercício de fato realizado, a distância percorrida, em redes sociais, é esperado que ações de marketing de
bem como o número de calorias gastas, podendo inclusive relacionamento dirigidas a clientes e demais stakeholders6
transmiti-los para perfis nas redes sociais. compreendam as ferramentas da plataforma (cada rede
social e sua etiqueta no uso), o monitoramento das redes
e a busca de informações como onde, quando e como a
14.3  USOS ORGANIZACIONAIS organização, seus produtos e suas marcas serão citados,
DE REDES SOCIAIS bem como a definição de uma política clara de atendimento
e relacionamento com esse tipo de usuário.
Nesta seção, a atenção será dada ao uso das redes sociais no Estratégia – As redes sociais podem ser consideradas
ambiente organizacional. Serão apresentados os benefícios grandes repositórios de informação gratuita e de quali-
que sua utilização pode trazer a áreas como marketing e dade. Neste sentido, o principal desafio de uma organi-
recursos humanos, bem como em práticas como a gestão do zação é o de identificar maneiras adequadas de distinguir
conhecimento e o fomento às inovações. Em seguida, serão e administrar fluxos de informação existentes na rede e
apresentados novos produtos e serviços criados a partir das aplicá-los de forma estratégica. O processo pode ser ini-
redes sociais e como se pode estruturar a estratégia organi- ciado pela análise do ambiente no qual ela está inserida7.
zacional a partir delas. Assim, quando o ambiente é identificado de modo corre-
to, alguns sinais, características ou uniformidades são de
14.3.1  As redes sociais nas organizações mais fácil conexão e adaptação a seu próprio benefício.
Por meio da análise do ambiente, é possível reconhecer
Independentemente do ramo de atuação, porte, atuação geo-
possíveis concorrentes, tanto diretos como indiretos, bem
gráfica ou país de origem, cada vez mais organizações vêm
como suas estratégias e tendências no mercado, de uma
usando as plataformas de redes sociais em seus processos
maneira geral. Com o ambiente definido, a organização
internos, tanto em áreas tradicionais como recursos humanos,
poderá definir entre as diversas informações e o tipo de
marketing e estratégia, como em novas áreas, muitas vezes
tratamento que dará a cada uma delas. Isso contribuirá
transdisciplinares, como a gestão da inovação. Alguns destes
para que sua visão estratégica esteja conectada com o
vários usos organizacionais serão descritos a seguir:
ambiente interno e externo ao qual se expõe, tornando-a
Recursos humanos – A existência de redes sociais mais ágil e dinâmica.
dedicadas a fins profissionais – que contemplam, além Gestão do conhecimento – Considerando que, dentre
de suas funcionalidades básicas, a formação de grupos de as grandes dificuldades do processo de gestão do co-
especialistas em determinadas áreas ou competências, ou nhecimento nas organizações estão os processos de sis-
de egressos de uma mesma instituição de ensino – gera tematização do conhecimento tácito dos colaboradores
oportunidades, em especial nos processos de recrutamento e de compartilhamento de experiências entre eles, é
e seleção de pessoal. Um dos principais atrativos das redes possível viabilizar – por meio de redes sociais baseadas
é a criação dos bancos de vagas, nos quais os profissionais em intranets e outros portais corporativos – a criação
disseminam entre si as principais oportunidades de colo- de mecanismos que estimulem a colaboração, gerando
cação profissional. Desta forma, as organizações podem consequências diretas para o clima organizacional, bem
criar estratégias de atração de talentos, fazendo uso do como melhorias no processo de aprendizagem relaciona-
capital social de seus atuais colaboradores – incentivando da ao trabalho8. Uma vez que os colaboradores percebam
indicações entre os membros de suas redes – ou, em es- na rede social uma importante fonte de colaboração e de
tratégia pró-ativa, contatando elas próprias os profissionais informação, aumenta a motivação para que colaborem
que consideram mais adequados à necessidade de compe- entre si, seja apresentando suas principais dúvidas seja
tências e experiência da empresa. respondendo a eventuais questões apresentadas pelos
Marketing – Ainda que ações nas redes sociais não sejam colegas. Com isso, enquanto as organizações garantem a
conversíveis em aumento no volume de vendas com tanta estruturação de um ambiente colaborativo e com um cli-
facilidade, ou que seja difícil mensurar os impactos diretos ma organizacional mais favorável, as inserções realizadas
dos investimentos nelas realizados, tais plataformas estão nas redes sociais sistematizam o conhecimento tácito.
254 Fundamentos de Sistemas de Informação

promover incrementos na lembrança e na percepção positiva


TABELA 14.2  Potenciais usos das redes sociais da marca. Algumas destas iniciativas foram agrupadas nos
nas organizações tópicos a seguir:
Áreas organizacionais Objetivo do uso de redes sociais
Social Commerce – Empresas, como o Magazine Luiza e
Recursos humanos Recrutamento e seleção
o Submarino, vêm utilizando as redes sociais como forma
Marketing Relacionamento com clientes de impulsionar suas vendas, utilizando a confiança que
e demais stakeholders existe entre os amigos de determinada plataforma, bem
Estratégia Monitoramento e análise como a sua familiaridade com certos tipos de produtos. Por
ambiental meio de aplicativos baseados nas redes sociais, o usuário
Gestão do Promoção da colaboração entre gera páginas próprias, contendo o catálogo dos principais
conhecimento funcionários produtos que deseja sugerir aos amigos. Para viabilizar
Gestão da inovação Desenvolvimento de inovações
as vendas, a empresa se responsabiliza pelo processo de
e novas práticas de gestão recebimento dos recursos e de toda a logística de entrega,
repassando ao vendedor um percentual das vendas de fato
realizadas.
Companhias aéreas – Empresas do ramo, como a TAM
e a KLM, utilizam mecanismos que permitem o comparti-
Gestão da inovação – Uma organização, para inovar, lhamento, por e-mail ou pelas redes sociais, de reservas
precisa de fontes de informações e conhecimentos que efetuadas em suas páginas na internet. O objetivo da
podem estar dentro ou fora de seus muros. Por isso, o proposta é estimular que um cliente que não queira viajar
desenvolvimento de inovações e de práticas inéditas de sozinhos, convide os amigos a participar daquela viagem
gestão9 podem ser considerados processos interativos que e, como resultado, estes comprem suas passagens no
ocorrem com a contribuição de vários agentes, tanto eco- roteiro do passageiro pioneiro. Em outra vertente, a KLM
nômicos como sociais. A interação pode acontecer entre os criou o sistema Meet & Seat, que permite aos usuários
diferentes departamentos da própria organização ou com de determinada rede social, que voarão em um voo es-
outras, externas, usufruindo o poder das redes sociais de pecífico, identificarem-se entre si, descobrindo afini-
tornar flexíveis as relações entre as pessoas, potencializan- dades – como a participação em um evento ou amigos
do o compartilhamento de informações entre as empresas em comum –, de modo a estimulá-los a se sentar juntos
e os indivíduos e, por consequência, contribuindo para a durante o trajeto, tornando-o mais agradável.
geração de conhecimento e inovação tecnológica. Algumas Serviços financeiros – Grandes instituições financeiras
organizações desenvolveram redes sociais para geração de brasileiras, como o Banco Itaú e o Banco do Brasil, vis-
ideias entre os colaboradores e outras com envolvimento lumbraram na criação de redes sociais próprias uma ou-
da sociedade, conforme será descrito com minúcias na tra forma de agregar valor aos negócios, por meio da
seção seguinte. criação de novos serviços e da geração de oportunidades
A Tabela 14.2 resume a aplicação de redes sociais em aos clientes, ainda que possam estar fora do seu escopo
diferentes áreas. Podemos compreender que as empresas original de atuação. No mercado corporativo, o Banco
são formadas por pessoas que, de modo individual, são Itaú envolveu as 700 mil empresas que com ele possuem
pontos das redes sociais e detentoras do conhecimento e conta-corrente em um único ambiente tecnológico, cha-
das habilidades. Quando compartilhados (conhecimento mado Comunidade Empresas, cujo objetivo é estimular
e habilidades), transformam-se em aprendizagem organiza- relacionamento e troca de experiências, potencializando a
cional, resultando na acumulação de novos conhecimentos, formação de parcerias. No segmento de pessoas físicas, o
que poderão gerar estratégia, a qual, em conjunto com o Banco do Brasil aproveitou a reformulação de seu serviço
entendimento de mercado, terá o efeito de impulsionar de autoatendimento na internet para torná-lo interativo e
inovações. colaborativo. Neste caso, o cliente tem a possibilidade
de personalizar sua página, montando uma rede de re-
lacionamentos com outros membros de sua rede social,
14.3.2  Novos produtos e serviços baseados que também sejam correntistas do banco, e viabilizando
a operação de eventos que envolvam a transferência de
em redes sociais
recursos. Por exemplo, ao organizar um evento e convidar
Algumas organizações vêm desenvolvendo produtos e servi- seus colegas de turma que também sejam correntistas,
ços que têm como principal objetivo promover maior enga- um cliente pode programar o débito das despesas in-
jamento de seus clientes, influenciar na percepção de quali- dividuais na conta-corrente de cada convidado. Uma
dade do serviço, aumentar o volume de vendas, ou somente vez aceito o convite, a plataforma não só se encarrega
Capítulo | 14 Redes sociais 255

de controlar a agenda do evento, emitindo mensagens de ● Eficiência na solução de problemas, integrando e otimi-
alerta, como também opera a transferência dos recursos zando o uso dos recursos organizacionais.
para a conta-corrente do organizador.
Esses são alguns dos valores que precisam ser assimi-
Open Innovation – Baseados no conceito de inovação
lados pelas estruturas empresariais e inseridos nos proces-
aberta, no qual o processo de desenvolvimento de inova-
sos de negócio. Assim, para operar novos objetivos e usos,
ções ocorre a partir da ampla colaboração interna (entre
as organizações estão cada vez mais adotando iniciativas
funcionários) ou externa (com participação de clientes
como a criação de departamentos ou áreas específicas de
e demais interessados), algumas organizações estão de-
redes sociais10, inclusive com a contratação de profissio-
senvolvendo projetos de plataformas próprias integráveis
nais – muitas vezes, ainda em processo de formação – com
às plataformas abertas de redes sociais. A 3M, grande
dedicação exclusiva ao tema, conhecidos como analistas de
expoente quando o assunto é o desenvolvimento de pro-
redes/mídias sociais.
dutos inovadores, criou a Fábrica de Ideias, uma rede
Os departamentos de redes sociais atuam de forma
social cujo objetivo é estimular a colaboração e a livre
autônoma no gerenciamento do processo de comunicação
expressão de ideias, tendo por base um tema-desafio,
baseado nas plataformas de redes sociais, na realização de
seguido por soluções inovadoras e brainstorming entre
atividades de monitoramento e análise ambiental, no desen-
os usuários. Uma vez que uma ideia é apresentada por
volvimento de estratégias para o engajamento de clientes
um usuário, outros avaliam seu potencial de se trans-
(internos e externos) e, em última instância, na supervisão
formar em um produto inovador. Só a partir desse crivo
dos serviços de atendimento baseados nas redes, também
social inicial, é que a 3M seleciona as melhores ideias,
conhecidos como SAC 2.0.
recompensando os usuários autores de cada ideia e fi-
No que se refere ao posicionamento junto às áreas fun-
nanciando a construção de novos produtos. A Serasa
cionais tradicionais, a maior parte das empresas tem seus
Experian, empresa multinacional voltada a soluções de
departamentos de redes sociais com forte vínculos com áreas
risco de crédito, lançou a plataforma Mercado de Ideias,
como marketing, tecnologia da informação ou vendas 11,
que funciona como uma rede social na qual somente
justificado tanto pelo fato de as plataformas serem fortes
os funcionários podem apresentar e avaliar propostas
instrumentos de visibilidade como pela necessidade de uma
de novidades que trarão impacto para o negócio. Com
gestão mais integrada do aparato tecnológico disponível.
isso, cada um dos projetos desenvolvidos internamente
Independentemente da orientação que a organização venha a
é acompanhado por todo o grupo, ganhando visibilidade
adotar – mercadológica ou tecnológica –, os responsáveis por
para a empresa. Por sua vez, a Fiat, fabricante de auto-
tais departamentos devem ter em mente que gerir a presença
móveis, estruturou o Fiat Mio, entre os anos de 2006 e
organizacional nas redes sociais é um processo ainda novo
2010, primeiro projeto de desenvolvimento de veículos
e bastante complexo, que compreende, ao mesmo tempo,
baseado em um ambiente colaborativo, no qual seus
atividades estratégicas e operacionais, de modo que sua
consumidores participaram de modo ativo da concepção
equipe seja formada por colaboradores que, além de pos-
de um carro conceito, concedendo depoimentos espon-
suírem familiaridade com as ferramentas, sejam dotados de
tâneos baseados em como desejavam que fosse “o seu
um perfil dinâmico e multidisciplinar12.
próprio Fiat”.
Entre os profissionais que podem fazer parte dos depar-
tamentos citados, estão os analistas de redes sociais. Por se
14.3.3  Impactos na estrutura tratar de uma função nova, o papel vem sendo desempenhado
por egressos das áreas de marketing, de tecnologia ou de
organizacional comunicação. Independentemente de sua origem, eles devem
Considerando todas as utilidades e possibilidades vistas nos ter como características gerais:
tópicos anteriores, ficam evidenciadas as razões pelas quais
● Compreensão da dinâmica do processo de comunicação,
as redes sociais estão cada vez mais presentes no quotidiano
como elaboração e adequação de conteúdos, segmentação
organizacional. Em face da realidade, as empresas estão
de público-alvo e capacidade de expressão nas mídias
precisando readequar suas estruturas e processos de negó-
sociais.
cio, não só no que diz respeito à operação das plataformas
● Compreensão do funcionamento dos processos internos
de redes sociais como, ainda mais, à nova dinâmica que a
e dos objetivos de negócio da organização da qual fazem
atuação nelas impõe:
parte.
● Velocidade para responder às demandas de um ambiente ● Capacidade analítica para a formulação de estratégias

de mercado em constante mutação. adequadas ao ambiente digital.


● Criatividade para desenvolver produtos e serviços com ● Capacidade de diálogo com diferentes áreas organizacio-

maior valor agregado, que atendam a clientes cada vez nais, pois um problema apresentado por um cliente pode
mais exigentes. dizer respeito a qualquer área organizacional.
256 Fundamentos de Sistemas de Informação

QUADRO 14.1  Funções do analista de redes sociais


● Monitorar as redes sociais, a fim de perceber a reputação
da empresa e colaborar para sua melhoria.
● Gerenciar o conteúdo que deve ser inserido nas redes
Plataformas
sociais.
● Buscar informações sobre a empresa e a concorrência.
● Gerenciar serviços de atendimento baseados nas redes

sociais.
● Envolver as áreas organizacionais necessárias ao atendi-
mento de demandas. Integração
Conteúdos
de mídias

No que se refere às funções do analista de redes sociais,


resumidas no Quadro 14.1, podem-se relacionar as seguintes:
● Monitoramento da reputação da organização nas redes FIGURA 14.2  Componentes da estratégia de redes sociais.
sociais, com vistas a apresentar soluções que valorizem
a imagem exibida.
Conteúdos – Em geral, há um formato possível de
● Estruturação e sistematização do conteúdo que será vei-
conteúdo que pode ser veiculado por cada plataforma
culado nas diferentes plataformas de redes sociais, de
de redes sociais. Enquanto existem plataformas de mi-
acordo com as características dessas e as expectativas do
croblogging que permitem apenas a inserção de textos
público-alvo.
com, no máximo, 140 caracteres, algumas são voltadas
● Análise do ambiente das redes sociais, em especial o que
ao compartilhamento de imagens e outras possuem um
se relaciona com os comportamentos do público-alvo e
conteúdo mais diverso e abrangente. Assim, uma escolha
da concorrência, a fim de detectar tendências de mercado
sem o devido planejamento pode gerar desperdício de re-
que possam ser apresentadas aos gestores organizacio-
cursos na elaboração de um conteúdo inadequado àquela
nais, de modo a antecipar movimentos.
plataforma, ou o desinteresse dos usuários, que percebem
● Gerenciamento e operação dos serviços de atendimento
que a organização está agindo de improviso. Além disso,
a clientes baseados em redes sociais, acionando outras
deve-se manter uma periodicidade mínima na veiculação
áreas organizacionais, se necessário, para solução dos
de conteúdo, pois longos períodos sem postagens geram
problemas trazidos.
desinteresse do usuário, que se desvincula do perfil da
organização. Por outro lado, postagens em excesso, em
14.3.4  Construindo uma estratégia curto espaço de tempo, dão a sensação de “poluição”,
de redes sociais gerando reações de repulsa e consequente desinteresse
pelo contato com a organização nas redes sociais.
As organizações estão compreendendo que estar presentes Integração com as demais mídias – Válido para as
nas redes sociais sem uma estratégia deliberada que envolva próprias plataformas de redes sociais e para as mídias
plataformas, conteúdos e integração com as demais mídias tradicionais (jornal, revista, rádio e televisão), além das
é pior do que não estar. Os usuários, de maneira geral, não mídias eletrônicas, como e-mail marketing. Enquanto
são muito receptivos a inserções organizacionais de cará- os microbloggings são restritos a texto, o redireciona-
ter desestruturado. Neste sentido, torna-se necessário que mento para plataformas de vídeos pode complementar
sejam desenvolvidas estratégias que tornem essa presença determinada postagem, estimulando o usuário a orbitar
bem-sucedida, refletindo na efetiva melhoria da visibilidade em torno da marca, assimilando mais informações, caso
da marca e da imagem junto aos clientes atuais e potenciais. seja de seu interesse.
Os principais componentes de uma estratégia em redes so-
ciais são os seguintes:
14.4  CRÍTICAS E TENDÊNCIAS SOBRE
Plataformas – Cada plataforma de rede social atinge um
REDES SOCIAIS
determinado tipo de público, dos mais abrangentes aos
mais restritos. Logo, a escolha de uma plataforma de redes Nesta seção, serão apresentados os principais elementos de
sociais e a implantação da presença organizacional devem ordem ética, social e comportamental relacionados ao uso
ter íntima ligação com o público-alvo que se pretende das redes sociais pela sociedade e, por consequência, pelas
atingir, sob pena de se despender recursos sem atingir a organizações. No encerramento do capítulo, serão exibidas
visibilidade almejada. as principais tendências sobre o tema e como as organizações
Capítulo | 14 Redes sociais 257

devem se posicionar para conseguir vantagem competitiva universo organizacional, a principal questão relativa à
nas redes sociais. privacidade reside na prática de algumas organizações
de acompanhar de maneira intensa as postagens de seus
funcionários em seus perfis particulares, influenciando
14.4.1  Críticas e questões éticas demissões, ou vinculando contratações a análises prévias
de postagens de candidatos e, em casos mais extremos,
Como toda tecnologia em ascensão, as plataformas de redes
com a exigência de que suas senhas sejam fornecidas aos
sociais possuem pontos considerados críticos, e que merecem
recrutadores durante o processo seletivo13.
a consideração, não só pela influência na sociedade como pe-
Impactos na produtividade – Enquanto existem organi-
la repercussão que podem acarretar às organizações. Alguns
zações que estimulam a participação de seus funcionários
deles estão descritos a seguir:
em redes sociais, há aquelas que restringem, em diferen-
Crimes digitais – Fraudes envolvendo pessoas comuns tes graus, o acesso às redes sociais a partir de suas redes
e personalidades são cada vez mais comuns nas redes so- internas, alegando influências negativas na produtividade,
ciais, merecendo atenção da sociedade e do poder público. vulnerabilidades na segurança de seus sistemas ou sobre-
Neste ponto, o Brasil é um dos poucos países que pos- carga no tráfego de dados. Comportamentos de aparência
suem leis regulamentando crimes cometidos na internet. contraditória também são conhecidos, nos quais a orga-
Figura entre os crimes digitais com direta relação com nização estimula que seus clientes se relacionem consigo
as redes sociais a criação de perfis falsos, com o objetivo por meio das redes sociais, mas impedem que seus fun-
de denegrir a imagem de uma pessoa ou obter vantagens cionários tenham acesso. Ainda que existam profissões
indevidas, além do cyberbullying, que se caracteriza pelo e atividades que exijam concentração dos funcionários e
assédio moral continuado, pela violação da privacidade sistemas que precisem ser resguardados, o melhor cami-
nas redes ou pela divulgação de informações ofensivas a nho é o estabelecimento de uma política de uso de redes
respeito de alguém. sociais que contemple regras claras de utilização, com
Direitos autorais – Por se tratar de um ambiente de cola- justificativas para eventuais proibições. A proibição in-
boração na geração e no compartilhamento de conteúdo, justificada pode estimular comportamentos reacionários,
a preservação dos direitos autorais é uma das questões bem como problemas no clima organizacional.
críticas que envolvem o uso de redes sociais. Uma foto ou
um vídeo, por exemplo, podem ter ampla disseminação 14.4.2  Aspectos comportamentais do uso
sem que se atribuam os créditos necessários aos autores
da obra, podendo até gerar prejuízos comerciais aos de- de redes sociais
tentores dos direitos de reprodução. Em contraposição O uso de redes sociais vem influenciando o comportamen-
ao movimento de defesa dos direitos autorais, estão os to das pessoas, tanto dentro como fora do mundo digital,
partidários de movimentos como creative commons, que cabendo apresentar alguns pontos relativos à esfera com-
pregam maior liberdade na disseminação de conteúdos portamental.
na internet. No universo organizacional, as empresas de Distúrbios psicológicos podem ser relacionados ao uso
mídia são as principais defensoras de um controle mais excessivo de redes sociais, assim como a forte dependência
rígido dos conteúdos por ela produzidos, com alguns da conectividade, quando o usuário desenvolve sentimentos
veículos de comunicação chegando a proibir que links de abstinência se não está conectado às redes sociais, apre-
para suas notícias sejam veiculados nos perfis das redes, sentando sintomas como ansiedade, falta de capacidade de
ou a acionar judicialmente as plataformas na busca de concentração, chegando a comportamentos agressivos. Em
compensações por eventuais prejuízos sofridos com a outra vertente, há diagnósticos de depressão relacionados ao
queda no tráfego de seus sítios. uso das redes, consequência do que é chamado aqui de sín-
Privacidade – A defesa da privacidade é um dos valores drome do mundo perfeito, casos em que o indivíduo acaba
que vêm se consolidando nas redes sociais. As platafor- por se sentir fragilizado ao comparar o que acontece consigo
mas, por sua vez, têm aumentado de maneira paulatina os ao que vê publicado nos perfis de seus contatos, uma vez que
mecanismos de controle de acesso ao conteúdo que seus as pessoas têm uma tendência natural de publicar apenas as-
usuários podem divulgar, seja de acordo com seus níveis pectos positivos de suas vidas.
de relacionamentos diretos, seja com a divisão em grupos A facilidade para disseminar informações, o aumento
com mais ou menos privilégios, ou ainda a partir de cada no tempo que os usuários passam conectados e o cres-
postagem. Porém, deve-se levar em consideração que as cente envolvimento em questões sociais têm criado uma
questões relacionadas à privacidade sofrem alterações ao nova categoria de movimento social nas redes, chamada
longo do tempo, em especial no que se refere às novas aqui de ativismo digital. Apesar de poderem apresentar
gerações de usuários, os nativos digitais, que apresentam perfis demográficos distintos entre si, os ativistas digitais
valores diferentes em relação às gerações anteriores. No se caracterizam por ter ativa participação em discussões
258 Fundamentos de Sistemas de Informação

nas redes sociais, podendo se engajar em várias causas de mas da compreensão de que o equilíbrio de forças entre
uma só vez. A prática, no entanto, ocorre em um período clientes e organizações está maior, de modo que os recursos
bastante limitado se comparado ao ativismo realizado no desprendidos pelas organizações devem visar promover o
mundo real, nem sempre se transpondo para esse em forma engajamento a favor delas, e não contra.
de ações efetivas14.
REVISÃO DOS CONCEITOS
14.4.3  Tendências relacionadas APRESENTADOS
a redes sociais A Web 2.0 foi a responsável pela viabilização e existência
Quando se pensa nas principais tendências relativas ao uso de de uma plataforma na qual o conteúdo pode ser inserido,
redes sociais, a principal delas se relaciona com a profunda alterado ou excluído de forma livre, sem a necessidade de
integração com a mobilidade. Os dispositivos móveis, como alterações na estrutura do sítio. Com essa transformação
smartphones e tablets, ganham maior importância na vida causada na internet, o usuário se tornou colaborativo, ex-
quotidiana, tanto para a realização de atividades pessoais pressando suas ideias com o uso de diversas ferramentas.
quanto para o desempenho profissional. Entre elas estão blogs, e-mails, salas de bate-papo e as redes
Além disso, com destaque para o Brasil e outras eco- sociais.
nomias emergentes, também se discute o papel que os dis- As redes sociais envolvem as relações entre os indivíduos
positivos móveis têm na inclusão digital, em face dos preços e suas consequências, que são viabilizadas por meio das
acessíveis e das facilidades proporcionadas, bem como do mídias sociais, no meio eletrônico. Assim, é possível com-
cenário de constante crescimento econômico e de mobi- preender que as mídias sociais são o veículo que sustenta o
lidade social, gerando um número ascendente de pessoas processo comunicacional e as redes sociais são o objeto da
cujo acesso aos dispositivos móveis representa o primeiro comunicação.
dispositivo computacional e de conexão à internet. A partir Com o avanço tecnológico de notebooks, laptops e tele-
daí, as redes sociais ganham importância ao se configura- fonia móvel, a perspectiva de conexão e interação a partir de
rem, muitas vezes, na porta de entrada destes indivíduos no qualquer lugar deu origem ao conceito de mobilidade que,
mundo digital. antes considerado uma possibilidade, passou a ser requisi-
À parte esse movimento de digitalização da socieda- to básico, tornando real a computação ubíqua, baseada na
de, as plataformas de redes sociais estão ampliando suas conectividade constante com o uso de aplicativos móveis,
funcionalidades, com o claro objetivo de que mais pessoas tendo por objetivo a proximidade da linguagem natural dos
permaneçam cada vez mais tempo conectadas. Trata-se da seres humanos. A partir daí, identificaram-se dispositivos
agregação de funções de comunicação como mensagens ins- para possibilitar a conectividade como forma de facilitar a
tantâneas, chamadas de voz e vídeo, além de funções de ou- vida quotidiana, desenvolvendo-se o conceito de internet
tras ferramentas web 2.0, como o compartilhamento de das coisas.
notícias (RSS), fotos (blogs) e arquivos (e-mail), entre ou- Cada vez mais organizações vêm usando as platafor-
tros, o que implica o gradual aumento da atratividade destes mas de redes sociais em seus processos internos, tanto
ambientes, consolidando as plataformas como o principal em áreas tradicionais como recursos humanos, marketing
ambiente de interação entre indivíduos no mundo digital. e estratégia, quanto em novas áreas, muitas vezes trans-
Para as organizações, a consolidação das redes sociais disciplinares, como a gestão da inovação. Podemos com-
como ambiente de interação e base da conectividade dos preender que as organizações são formadas por pessoas
indivíduos requer, por exemplo, a reestruturação do processo que, por sua vez, são pontos das redes sociais e detentoras
de comunicação de marketing, como a reorientação dos es- de conhecimento e habilidades que, quando comparti-
forços de propaganda, o desenvolvimento de conteúdos com lhados, transformam-se em aprendizagem organizacional.
específica adequação aos dispositivos móveis – em que pese Esta implica acumulação de novos conhecimentos gerando
a permanente deficiência da infraestrutura de telecomunica- estratégia que, junto com o entendimento de mercado,
ções no país –, bem como a estruturação de novos produtos impulsionará inovações.
e serviços que sejam compatíveis com as funcionalidades Algumas organizações desenvolvem produtos e serviços
de tais dispositivos. tendo como função promover maior engajamento de seus
Além disso, clientes mais engajados nas redes sociais clientes, influenciar na percepção de qualidade do serviço,
exigem organizações mais transparentes e mais eficientes aumentar o volume de vendas ou promover incrementos na
em seus produtos, serviços e processos, em especial no lembrança e na percepção positiva da marca. Tais iniciati-
atendimento de suas demandas, em função da facilidade de vas podem ser na forma de Social Commerce, estímulo de
disseminação de informações que podem vir a comprometer clientes ao relacionamento pela identidade de características
a imagem da organização. Não se trata, porém, de as redes de consumo, ou Open Innovation, incentivo a ideias para
sociais se tornarem um ambiente hostil às organizações, geração de negócios.
Capítulo | 14 Redes sociais 259

Com o objetivo de atingir velocidade, criatividade e


eficiência não só que no que diz respeito à operação das Estudo de caso 2: Caronetas – As redes sociais
plataformas de redes sociais, mas, em especial, à nova dinâ- e o estímulo ao consumo sustentável
mica que a atuação nas redes sociais impõe, as organizações Como uma solução para o problema do trânsito nas grandes
adotaram iniciativas como a criação de departamentos espe- cidades brasileiras, nasce o portal Caronetas, uma rede social
cíficos de redes sociais, vinculados a áreas como marketing, que ajuda a compartilhar caronas e a gerar oportunidades de
negócio.
tecnologia da informação e vendas, nos quais atuam profis-
sionais autônomos que realizam várias atividades baseadas Transformar combustível em PIB, melhorando a qualidade
de vida das pessoas retirando carros das ruas de grandes
no monitoramento das redes.
cidades. Com esse objetivo nobre e, também, bastante com-
As empresas desenvolvem estratégia em redes sociais uti-
plexo, Márcio Nigro, profissional com formação na área
lizando plataformas (definida de acordo com o público-alvo), tecnológica, começou a desenvolver, em meados de 2008,
conteúdos (com formato adequado para veiculação) e o conceito do portal Caronetas. Já no segundo semestre de
integração com as demais mídias (mídias tradicionais, como 2009, com o plano de negócios consolidado, partiu para
TV e rádio). a atração de investidores. Em 2010, iniciou o processo de
As plataformas de redes sociais possuem pontos con- registro da patente de sua ideia. Sua visão de negócio era
siderados críticos, como crimes digitais (fraudes), direitos bastante clara: “Não adiantava criar uma rede social que
autorais (disseminação indevida de informações sem créditos qualquer um pudesse copiar”.
ao autor), privacidade (acesso permitido a informações e con- O mercado em que atua o portal Caronetas é amplo,
teúdos dos usuários) e impacto na produtividade (restrição bastante inovador, mas repleto de desafios. Em países como
Japão e Canadá, a carona – conhecida como carpool – é
de organizações ao uso das redes sociais, sob a alegação de
incentivada por entidades governamentais e instituições pri-
produzirem influências negativas à organização).
vadas, devido à conscientização de que o CO2 proveniente
O uso de redes sociais influencia o comportamento das da queima de combustível é responsável por grande parte das
pessoas. Surgem, então, alguns pontos relativos à esfera emissões de gases do efeito estufa, tornando o tema trânsito
comportamental, tais como dependência da conectividade, não só uma preocupação de mobilidade urbana como de
síndrome do mundo perfeito e ativismo digital. caráter ambiental. O Brasil ainda não possui uma cultura
Algumas tendências são identificadas para o uso de redes sobre o assunto, devido a fatores como o status que a posse
sociais, tais como integração com a mobilidade, agregação de um veículo traz, as preocupações com a segurança e a
de funções de comunicação com a inclusão de mensagens dificuldade em localizar pessoas para compartilhar uma
instantâneas, chamadas de voz e vídeo, além de funções de carona. Sobre a preocupação com segurança, Nigro é ca-
outras ferramentas Web 2.0, como compartilhamento de no- tegórico: “É comprovado que há menos assaltos em carros
com mais de uma pessoa”.
tícias (RSS), fotos (blogs) e arquivos (e-mail). Para as que as
Observando esses aspectos, ele descobriu um forte nicho
organizações acompanhem a evolução, terão de reestruturar o
de mercado, o das caronas corporativas. Atualmente, com
processo de comunicação de marketing, bem como reorientar 1.400 empresas parceiras e 470 mil funcionários cadas-
os esforços de propaganda, com o desenvolvimento de con- trados, o empresário destaca como a plataforma pode trazer
teúdos adequados e específicos para os dispositivos móveis. oportunidades de negócios para o mundo real: “O carona
e o motorista podem ser de áreas diferentes ou de empresas
vizinhas. Com isso, as chances de surgirem negócios au-
EXERCÍCIOS DE REVISÃO mentam pelo fato de as pessoas se contatarem e trocarem
1. Como os conceitos de mobilidade, ubiquidade e internet informações”.
das coisas se relacionam com o uso de redes sociais? O modelo do negócio
Discorra sobre os impactos das redes sociais na estrutura O processo de oferta de caronas é dividido em duas fases,
organizacional, destacando quais as áreas que continuam de modo a promover a gradativa conscientização sobre a
dando suporte às mudanças ocorridas. plataforma e suas funcionalidades e a consequente adesão
2. Que ações nas redes sociais as organizações promovem em do maior número de colaboradores possível. Na fase 1, as
prol de engajamento dos clientes e, de modo simultâneo, empresas recém-cadastradas aderem ao formato de caronas
da produção de influências sobre as vendas? Exemplifique. internas, divulgando as funcionalidades do portal no seu
3. Qual é o objetivo dos departamentos de redes sociais nas próprio catálogo de e-mails (a regra é clara: só usuários
com e-mails corporativos das empresas cadastradas podem
organizações e que características são esperadas para um
se registrar no site). Na fase 2, a empresa cadastrada pas-
analista de redes sociais? sa a fazer parte de um circuito de caronas, aproximando
4. Quais são os principais componentes de uma estratégia colaboradores de diferentes organizações que realizam
em redes sociais? Explique a função de cada um deles. trajetos em comum.
5. Relacione as questões éticas e comportamentais que per- O portal também possui ferramentas sociais, nas quais
meiam as redes sociais. Que tendências são identificadas os usuários podem tecer avaliações individuais dos partici-
que afetam tanto o usuário como as organizações? pantes, com notas e depoimentos, construir perfis e inserir,
260 Fundamentos de Sistemas de Informação

de modo voluntário, características e preferências, links de somente em suas unidades no complexo empresarial, mas
outras redes sociais, além de dados pessoais e/ou corpora- em todas as filiais no Brasil. A partir disso, organizaram-se
tivos. O objetivo é fazer com que todos se tornem menos importantes ações, como o I Evento de Caronas do Brasil e
desconhecidos entre si, facilitando o processo de oferta de o I Evento de Consumo Colaborativo e Transporte Comparti-
caronas. lhado do Brasil.
De inicío, o portal Caronetas se mantém com recursos Na Rio+20, conferência das Nações Unidas sobre o
financeiros provenientes do fundador e com patrocínio de desenvolvimento sustentável, realizada em 2012, o portal
instituições interessadas em conectar sua marca a uma ação Caronetas foi escolhido como Solução Mundial de Mobili-
sustentável e inovadora que une trânsito, sustentabilidade dade Urbana e recebeu o prêmio de favorito do público no
e tecnologia. Até o momento, foi investido cerca de R$ 1,5 Smart Mobility EnterPrize, da Universidade de Michigan, e
milhão. Em compensação, os 470 mil usuários cadastrados pela Fundação Rockefeller, para empreendedores que contri-
nunca pagaram pelos serviços do portal. Neste sentido, a buem para um mundo melhor por meio do desenvolvimento
empresa acredita no ideal de que motorista e passageiro de alternativas de transporte sustentáveis.
dividam os custos da carona, uma vez que usufruem da
Visão de futuro
mesma comodidade, até então financiada apenas pelo que
O próximo passo do Caronetas é o ingresso na área Mobile,
oferecia a carona.
projeto em fase de testes, assim como o desenvolvimento
Caroneta: a moeda virtual que transforma combustível da plataforma multilíngue. Com a Virada da Mobilidade,
em PIB resultante de uma parceria com outras entidades, tem-se
O objetivo de transformar combustível em PIB será via- como objetivo despertar a educação e a cultura com atrações
bilizado, segundo o empresário, com a implantação da e atividades voltadas à capacidade do cidadão de transformar
moeda virtual, chamada caroneta: uma vez adquirida no a mobilidade na cidade.
portal, pelo passageiro interessado na carona, ela é trans-
ferida para o motorista que, por sua vez, pode trocá-la por Questões para discussão
produtos e serviços de parceiros (como postos de combus- 1. Você conhece alguma empresa que tenha uma estratégia
tíveis, agências de viagem e lojas). Segundo Nigro, “dividir consolidada em redes sociais? Em que essa empresa se
custos de caronas sempre foi complicado, porque é difícil difere de outra que não a possua?
de calcular, fracionar e, muitas vezes, até de sugerir ao 2. De que forma um ativista digital pode comprometer a
outro envolvido. A ‘caroneta’ automatiza e simplifica o estratégia de redes sociais de uma organização?
processo por meio da tecnologia, evitando o uso de di- 3. Como os conceitos de mídias e redes sociais estão dis-
nheiro na carona”. postos no estudo de caso 2?
O portal não cobra por nenhuma transação, sendo a
totalidade dos créditos convertida para as trocas. Uma ca-
racterística de destaque deste compartilhamento automático
de custos é que ele é regido pela lei da oferta e procura. REFERÊNCIAS
Isso significa que o motorista pode escolher o quanto é in-
1. SAAD, B. Estratégias para a mídia digital: internet, informação e
teressante para ele cobrar por cada trajeto (podendo até
comunicação. São Paulo: Editora Senac São Paulo, 2003.
mantê-lo gratuito) e o passageiro pode escolher a melhor
2. BLOCH, F. “Social networks, employment, and insurance”. CESifo
opção, dentre as disponíveis, antes da carona. Isso tem por
Economic Studies, 2011;v. 57, 1, p. 183-202., 2011.doi: 10.1093/cesifo/
objetivo potencializar o crescimento de usuários, já que a
ifq021.
economia pode chegar a centenas de reais por mês, tanto
3. KAPLAN, A. M.; HAENLEIN, M. “Users of the world, unite! The
para quem oferece como para quem busca carona.
challenges and opportunities of Social Media”. Business Horizons,
Reconhecimento internacional S.l, v. 53, s.n., p. 59-68, 2010.
Um dos resultados positivos advindos desse trabalho foi 4. CRESCITELLI, E. “Crise de credibilidade da propaganda: consi-
alcançado já no ano de 2010, com a oportunidade concedida derações sobre seu impacto na eficácia da mensagem”. Revista
pela Bolsa Internacional de Negócios em Economia Verde FACOM – Faculdade de Comunicação da FAAP, 2004.
(BINEV) de apresentar o projeto, ainda piloto, a empresas de 5. LEVY, P. Cibercultura. São Paulo: Editora 34, 2001.
diferentes segmentos, derivando diversas parcerias. 6. LUCAS Jr, D.; SOUZA, C. A. “Estabelecendo estratégias de comuni-
No mercado brasileiro, a repercussão do Caronetas se cação integrada de marketing nas redes sociais”. Revista Pensamento
deu a partir de fevereiro de 2011, com o lançamento oficial e Realidade, São Paulo, v. 28, n. 3, 2011.
do portal, no Centro Empresarial de São Paulo (Cenesp), 7. _________; ORNELLAS, R. S. “Using social networking sites (SNS)
condomínio empresarial que recebe mais de 20 mil pessoas for environmental scanning: an analysis of content monitoring tools”.
por dia. Com o apoio do Cenesp, foram disponibilizadas In: Americas Conference on Information Systems, 18, 2012, Seattle.
caronas para as 67 empresas estabelecidas no complexo. Proceedings... Seattle: Association for Information Systems, 2012.
A ação resultou em 1.000 cadastros, 100 caronas e muitas 8. BINGHAM, T.; CONNER, M. The new social learning: a guide to
reações positivas, tanto de quem concedia a carona como transforming organizations through social media. Alexandria: ASTD
de quem a aceitava. Entre os destaques da parceria esteve a Press; San Francisco: Berrett-Koehler Publishers, Inc., 2010.
adesão de empresas como o Banco do Brasil e as seguradoras 9. McAFFEE, A. Empresas 2. 0: a força das mídias colaborativas para
Mapfre e Chubb, que implantaram o sistema de caronas não superar grandes desafios empresariais. Rio de Janeiro: Elsevier, 2010.
Capítulo | 14 Redes sociais 261

10. FIGUEIRÓ, T. “Empresas aderem a redes sociais sem envolver depar- dicas-de-especialista/noticias/qual-e-o-perfil-ideal-de-um-analista-de-
tamentos de TI”. ComputerWorld, Lisboa, 25 jan. 2010. Disponível redes-sociais>. Acesso em: 10 abr. 2013.
em: <http://www.computerworld.com.pt/2010/01/25/empresas-ade- 13. BAST, E. “Empresas pedem senha de perfil em redes sociais para
rem-a-redes-sociais-sem-envolver-departamentos-de-ti/>. Acesso em: candidatos a vagas”. G1, Jornal da Globo, 30 mar. 2012. Disponível em:
04 ago. 2012. <http://g1.globo.com/jornal-da-globo/noticia/2012/03/empresas-pe-
11. KOPSCHITZ, I. “Analista de redes sociais, um profissional do presen- dem-senha-de-perfil-em-redes-sociais-para-candidatos-vagas.html>.
te”. O Globo, Economia, 27 set. 2011. Disponível em: <http://oglobo. Acesso em: 10 abr. 2013.
globo.com/emprego/analista-de-redes-sociais-um-profissional-do-pre- 14. LUCAS, Jr, D.; MANTOVANI, D. M. N. “Comunicação nas redes
sente-2747776>. Acesso em: 10 abr. 2013. sociais: um estudo com usuários das comunidades do Orkut”. Análise
12. LAM, C. “Qual é o perfil ideal de um analista de redes sociais?” Exame, (PUCRS), v. 21, p. 30-41, 2010.
PME, 27 dez. 2012. Disponível em: <http://exame.abril.com.br/pme/
Capítulo 15

Governo eletrônico: bases


e implicações
Marie Anne Macadar e Edimara Mezzomo Luciano

Conceitos apresentados neste capítulo Objetivos do Capítulo


Antecedentes de Governo Eletrônico Os objetivos deste capítulo são:
Definição e Características de Governo Eletrônico ● Apresentar os antecedentes de governo eletrônico
Dimensões de Governo Eletrônico no Brasil e no mundo.
Confiança ● Compreender as diferentes abordagens para conceituar
Privacidade das Informações governo eletrônico.
Governo Aberto: Transparência, Participação e Colaboração ● Elencar, por meio de exemplos práticos, as três
dimensões de governo eletrônico.
● Discutir o conceito de confiança no contexto
de governo eletrônico.
● Demonstrara importância da privacidade
das informações em governo eletrônico.
● Apresentar as relações existentes em governo aberto
no que se refere à transparência, participação
e colaboração.

Tempo, tempo, tempo…


Pedro trocou de carro e precisava fazer a vistoria. “Vou entrar religioso vinculado à religião do dono do cartório. “Como pode
no site do departamento de trânsito do estado, preencher as um serviço fundamental à população não funcionar em um dia
informações do veículo e agendar pelo website um horário útil?”, pensou. Foi necessário ir a outro cartório!
para a vistoria”, pensou ele. Ao entrar no site, percebeu que No final da tarde, Pedro desabafou com Luiza, sua filha:
não era possível fazer isso; conseguiu apenas o endereço e a “Gastei quase um dia inteiro para fazer o que poderia ter sido re-
relação dos documentos necessários. Chegando lá, ingressou solvido em quinze minutos. Poderia ter entrado em um website,
em uma grande fila. “Claro, como não há horário agendado, inserido as informações do veículo, agendado um horário para
todos chegam na mesma hora e esperam [...]”. Após mais de a vistoria, impresso a guia de pagamento da taxa e, ao chegar
uma hora, chegou sua vez. O atendente solicitou comprovante no horário agendado com todos os dados do veículo inseridos
de endereço, documento de identidade e CPF (só que o compro- e com a taxa paga, o processo teria levado poucos minutos”.
vante de endereço não constava como documento obrigatório “O mesmo acontece quando preciso recarregar o cartão de
no site), e se estivesse em nome de outra pessoa, precisaria de passagem”, disse Luiza. “Em vez de comprar passagens por um
uma declaração, reconhecida em cartório, de que residiam website ou em máquinas espalhadas pela cidade, tenho de ir
juntos. Para não perder o lugar na fila, resolveu pegar um ôni- a um dos três pontos no centro da cidade e entrar em uma fila,
bus, que não chegava nunca. Decidiu acessar pelo celular o não antes de ter passado em um caixa automático e retirado
site da empresa pública de transportes para verificar a tabela o dinheiro, já que além de ficar na fila, cartões de débito não
de horários, mas a informação não estava disponível. O ônibus são aceitos [...].” Então Pedro se lembrou da ocasião em que
chegou e Pedro foi até sua casa para pegar o comprovante de Luiza foi assaltada quando estava indo recarregar o cartão de
endereço, ao mesmo tempo em que combinou com Márcia, sua passagens. Além do dinheiro (que era para as passagens!) e do
esposa, para que saísse do trabalho e o encontrasse no cartório. celular, o ladrão levou os livros da universidade que estavam na
Entretanto, o cartório estava fechado, em virtude de um feriado mochila, e, como eram caros, resolveram registrar ocorrência em

263
264 Fundamentos de Sistemas de Informação

uma delegacia. Na época, ela sugeriu que entrassem no website do projeto não tinha sido localizada, e que precisaria reiniciar
da delegacia, seria mais fácil de fazer o registro da ocorrência o processo. Márcia comentou com o gerente do setor que a
pela internet. Mas o website não permitia isso. Como seria submissão poderia ser toda pela internet, com upload de arqui-
bom contar com serviços que pudessem ser feitos pela internet, vos e acompanhamento do andamento da análise dos projetos.
pensaram eles. Seria mais rápido e prático para todos! Enquanto Quanto tempo poderia ter sido economizado, no dia a dia,
discutiam as possibilidades dos serviços, Márcia chegou em casa pelo Pedro, pela Márcia, pela Luiza e por cada cidadão? Talvez
comentando que gastou duas horas para ir até a prefeitura só se o tempo desnecessariamente despendido, por milhares de ci-
para verificar o andamento do projeto arquitetônico pelo qual dadãos em várias partes do planeta, fosse utilizado para realizar
era responsável (“por que não posso fazer isso pela internet?”, pequenas ações que ajudassem a melhorar suas comunidades,
pensou), e que, ao chegar lá, foi informada que a pasta (física) o mundo pudesse ser um pouco melhor.

15.1 INTRODUÇÃO O governo eletrônico não se limita à prestação de serviços


públicos pela internet, apesar de ter sido a primeira dimen-
Governo eletrônico, ou e-government como o termo é co-
são reconhecida pela sociedade dentro do conceito 5. Em
nhecido em nível internacional,* constitui uma disciplina
geral, ele compreende três dimensões: e-Serviços públicos,
recente, cujos limites não foram precisados, e que permite
que engloba o uso das TIC para a melhoria dos serviços
diversas acepções de acadêmicos e profissionais do ramo.
prestados; e-Administração pública, que envolve o uso das
Dentro dessa gama de possibilidades, pode-se afirmar que
TIC para a melhoria da gestão de recursos e de processos
representa o campo no qual o foco reside na gestão estatal in-
governamentais; e e-Democracia, que permite a ampliação
termediada pela tecnologia da informação, com a finalidade
da participação do cidadão no que diz respeito às práticas de
de melhorar o desempenho dos órgãos estatais, os serviços
governo5,6,4. Hoje existem diversas aplicações de TIC a serem
prestados, a disponibilidade de informações e a participação
consideradas, tais como: a melhoria dos processos adminis-
cidadã no destino da coisa pública. Sobre governo eletrônico,
trativos, o aumento da eficiência, a melhor governança, o
Gil-García e Luna-Reyes1 afirmam tratar-se da “seleção,
controle das políticas públicas, a integração entre os governos
desenvolvimento, implementação e uso de tecnologias da
e a democracia eletrônica.
informação e comunicação no governo para prover serviços
públicos, melhorar a efetividade administrativa e promover
valores e mecanismos democráticos [...]”(p.235). 15.2  ANTECEDENTES DO GOVERNO
Alguns autores, como Cunha2, acreditam que a expressão ELETRÔNICO E O BRASIL HOJE
governo eletrônico significa bem mais do que governo infor-
matizado: “[...] trata-se do uso da tecnologia da informação 15.2.1  No mundo
e comunicação para se construir um governo aberto e ágil, O desenvolvimento do governo eletrônico pode ser descrito
ampliar a cidadania, aumentar a transparência da gestão e a em quatro estágios. O final da década de 1950 e início da
participação dos cidadãos na fiscalização do poder público, de 1960, quando foram introduzidos os primeiros mega-
democratizar o acesso aos serviços e informações na internet computadores com processamento batch**, caracterizam o
e aumentar a eficiência dos serviços públicos” (p. 74). primeiro estágio. Em geral, essa inovação foi implementada
Assim, as Tecnologias de Informação e Comunicação para a realização de tarefas repetitivas, como pagamento de
(TIC) são vistas como elemento fundamental para o funcio- taxas e impostos. O segundo estágio é iniciado na segunda
namento da administração pública, permitindo o aumento da metade da década de 1960, e permanece por quase toda a
efetividade e da eficiência das ações governamentais3. Diante década de 1970. Nesse período, a principal preocupação
desse cenário, é visível a influência que o ambiente e, em dos gestores públicos era com equipamentos e custos dos
consequência, a sociedade impõem às organizações públicas serviços. Já nos anos 1980 e início dos anos 1990, o
para adoção de tecnologias e sistemas de informação para terceiro estágio teve com o enfoque o desenvolvimento
provimento de serviços públicos, transparência e participação tecnológico, que resultou em computadores pessoais com
da sociedade nas ações governamentais4. capacidade de processamento aumentada, tamanho e custos
reduzidos de maneira expressiva. O início da internet e o
* Embora governo eletrônico seja um dos termos mais encontrados na
literatura, existem outros com o mesmo significado, dentre eles: digital-
government, electronic government, e-government (e-gov), e-governo, ** Processamento pelo qual as informações são agrupadas em lotes, coleta-
wired-government, governo digital, governo virtual, virtual state, estado das e organizadas para serem processadas juntas em momento posterior. Ao
virtual. É mais recente a adoção de governança eletrônica. Neste capítulo, término do processamento de um lote, inicia-se um novo lote na sequência
utilizaremos o termo governo eletrônico. de agrupamento.
Capítulo | 15 Governo eletrônico: bases e implicações 265

desenvolvimento das redes de computadores, no início da contexto apresenta-se como um dos fatores necessários e
década de 1990, apresentaram uma série de oportunidades indispensáveis para alcançar resultados de alto desempenho
no que se refere ao uso de sistemas computadorizados na almejados pelos gestores públicos.
gestão pública, caracterizando o quarto estágio de governo Em abril de 2000, foi criado o Grupo de Trabalho em
eletrônico7. Tecnologia da Informação (GTTI), um grupo interminis-
Foi a partir de 1993, com o boom do comércio eletrônico terial,† que objetivava examinar e propor políticas, dire-
alavancado pelo lançamento do Mosaic (o primeiro browser* trizes e normas relacionadas ao governo eletrônico, já que
de navegação fácil pela web), que o movimento de governo até então inexistia uma política específica brasileira. As
eletrônico tomou corpo8. Nesse mesmo ano, os Estados Uni- atividades ocorriam de maneira esparsa e não integrada,
dos, sob liderança do então vice-presidente Al Gore, deram decorrentes do emprego convencional dos recursos de TIC.
início ao chamado National Performance Review (NPR), Como resultado, o GTTI propôs uma nova política de in-
que enfatizava o papel do governo eletrônico nos serviços teração eletrônica do governo com a sociedade, denominado
federais. O objetivo principal era “criar um governo que “Proposta de Política de Governo Eletrônico para o Poder
trabalhasse melhor e custasse menos”. O uso das TIC para Executivo Federal”13. Ao final do mesmo ano foi implemen-
revitalizar, melhorar, reformar e modernizar o governo era tado o “Programa Governo Eletrônico” (PGE), sob a coor-
foco da NPR. Em 1998, tal iniciativa foi renomeada para denação política da Presidência da República, com apoio
National Partnership for Reinventing Government. A concen- técnico-administrativo da Secretaria de Logística e Tecnolo-
tração de esforços na criação e na integração de órgãos do gia da Informação (SLTI) e do Ministério do Planejamento,
governo e sua implementação começou a ser denominada Orçamento e Gestão (função de Secretaria-executiva). Essa
pelos americanos de governo digital9. atuação foi sustentada por um comitê integrado pelos se-
Contudo, a reforma do aparelho do Estado, iniciada na cretários-executivos (e cargos equivalentes) dos ministérios
Europa (em especial na Inglaterra) e nos Estados Unidos no e órgãos da Presidência da República, denominado “Comitê
final da década de 1980 e início dos anos 1990, foi fortemen- Executivo de Governo Eletrônico” (CEGE)‡. Hoje, o CEGE
te baseada no movimento gerencialista do setor público36. é composto por:
Esse movimento baseou-se em princípios gerenciais voltados
● Chefe da Casa Civil da Presidência da República – Pre-
a resultados, eficiência, governança e orientados pela gestão
sidência do Comitê.
pública para práticas de mercado.
● Secretários-executivos dos Ministérios.

● Secretário-geral do Ministério das Relações Exteriores.


15.2.2  No Brasil ● Subchefe do Gabinete de Segurança Institucional da

Presidência da República.
As iniciativas de reforma e modernização do setor público
● Secretário de Organização Institucional do Ministério da
e do Estado cresceram não apenas como consequência da
Defesa.
crise fiscal dos anos 1980, mas também como resultado do
● Subsecretário-geral da Secretaria-geral da Presidência da
esgotamento do modelo de gestão burocrática e do modo
República.
de intervenção estatal11. No início da década de 1990, essa
● Secretário de Avaliação, Promoção e Normas da Se-
reforma do Estado e de gestão administrativa se espalhou
cretaria de Comunicação de Governo da Presidência da
pela Europa e pela América Latina10. A partir de 1995 ins-
República.
tala-se no Brasil o movimento conhecido por reformada
● Procurador-geral da União.
gestão pública12, que buscava o aumento da eficiência e
da efetividade da máquina administrativa, com a descen- Assim, com a implementação do CEGE e do PGE, em
tralização e a implantação de controles gerenciais, a melhoria 2000 o Brasil inicia um processo de normatização de sua
da capacidade da burocracia e a democratização da gestão, estrutura de governo eletrônico culminado com a criação
orientada ao cidadão, com mecanismos de transparência e do Departamento de Governo Eletrônico no ano de 2004§.
controle social. Com o CEGE foram definidos papéis a serem cumpridos por
Assim, foi criado o Ministério da Administração e diversos órgãos públicos e implementadas ações e normas
Reforma do Estado (MARE), cujas ações priorizavam a que conformaram o ambiente institucional no qual o e-Gov
reforma administrativa8. Em 1998, esse ministério passa a se estabeleceu no país. Em 2003, foram criados oito comi-
ser denominado de Ministério do Planejamento e Gestão, tês técnicos no âmbito do CEGE**, com a finalidade de
ao mesmo tempo que estados e munícipios iniciam as pró-
prias reformas administrativas. O uso das TIC nesse novo †
Decreto Presidencial de 3 de abril de 2000.

Criado no âmbito do Conselho de Governo, pelo decreto de 18 de outubro
* de 2000.
É um programa de computador que habilita seus usuários a interagirem
§
com documentos virtuais da internet que estejam hospedados em um ser- Decreto n. 5.134, de 7 de julho de 2004.
**
vidor web. Decreto sem número, de 29 de outubro de 2003.
266 Fundamentos de Sistemas de Informação

que mais utilizam governo eletrônico (71%) e 91% das


TABELA 15.1  Desenvolvimento de governo eletrônico empresas com acesso à internet usam serviços de governo
na América Latina eletrônico15.
Posição no ranking mundial de
País governo eletrônico
2010 2012
15.3  DEFINIÇÃO E CARACTERÍSTICAS
DE GOVERNO ELETRÔNICO
Chile 34 39
Colômbia 31 43 15.3.1  Conceito de governo eletrônico
Uruguai 36 50 As TIC têm sido reconhecidas como ferramentas essenciais
não somente para aumentar a eficiência e a efetividade na
Argentina 48 56
prestação de serviços ao cidadão, como também para me-
Brasil 61 59 lhorar a conectividade, a descentralização, a transparência e
12
Fonte: Adaptado de UN, p. 41 . a accountability‡‡ na gestão pública. Apesar de a utilização
do termo governo eletrônico não ser tão recente, não existe
ainda um conceito universalmente aceito.
Yildiz16 apresenta uma série de definições para ilustrar
coordenar e articular o planejamento e a implementação
a variedade de usos e nuances encontrada na literatura, tais
de projetos e ações nas respectivas áreas de competência,
como o conceito utilizado pelas Nações Unidas 17: “E-­
com as seguintes denominações:
governo é definido como sendo a utilização da internet e da
● Implementação do software livre. web para ofertar informações e serviços governamentais aos
● Inclusão digital. cidadãos.” Ele também apresenta o conceito trabalhado por
● Integração de sistemas. Fountain9, que prefere utilizar o termo “governo digital”, ou
● Sistemas legados e licenças de software. ainda “estado digital”, em vez de governo eletrônico. Para
● Gestão de sites e serviços on-line. ela, o termo se refere a “[...] governos cada vez mais organi-
● Infraestrutura de rede. zados em termos de agências virtuais, interagências e redes
● Governo para governo (G2G). público-privadas, cujas estruturas e capacidades dependem
● Gestão de conhecimentos e informação estratégica. da internet e da web” (p. 4).
No último levantamento sobre governo eletrônico rea-
15.2.3  A situação atual no país lizado pelas Nações Unidas14, o conceito foi aprimorado
e assim apresentado: “[...] forma pela qual membros do
Hoje, a política de governo eletrônica brasileira atua em três Estado estão utilizando as TIC para apoiar a prestação de
frentes fundamentais:†† (1) junto ao cidadão; (2) na melhoria serviços voltados ao cidadão e à sua participação, de modo
da própria gestão interna; e (3) na integração com parceiros a garantir o desenvolvimento sustentável”(p. 3). De forma
e fornecedores. No entanto, o Brasil avança a passos lentos. gradual, a literatura sobre governo eletrônico tem apontado
O E-Government Development Index, de 2012, posiciona a preocupação com o desenvolvimento sustentável na gestão
o Brasil em 59o lugar, tendo avançado três posições desde pública. No Brasil, é recente o início da regulamentação
2010. Apesar de colocado em uma posição intermediária, e em nível federal,§§ inclusive a instituição de uma Comissão
ter sido o único entre os cinco primeiros países latino-­ Interministerial de Sustentabilidade na Administração Pú-
americanos a melhorar seu posicionamento, o Brasil se encontra blica (CISAP). Tal comissão tem o objetivo de implementar
abaixo de outros países da América Latina. Contudo, na critérios, práticas e ações de sustentabilidade no âmbito da
mesma pesquisa, mediu-se o índice de E-participação, no administração pública federal.
qual o Brasil aparece em destaque alcançando o 14o lugar De modo a possibilitar uma compreensão didática do
em nível mundial, e atrás da Colômbia (6o lugar) e do Chile termo, Gil-García e Luna-Reyes1 identificaram na litera-
(8o lugar) na América Latina14. tura pelo menos três diferentes abordagens para conceituar
No que se refere à utilização de serviços de governo ele- governo eletrônico. A primeira, construindo uma definição
trônico no Brasil, a pesquisa TIC Domicílios 2012 cons- que contenha os principais elementos do que é, ou deveria
tatou que, entre os usuários de internet no Brasil, 65% ser, governo eletrônico. A segunda forma encontrada pelos
dos indivíduos utilizaram serviços de governo eletrônico
nos últimos 12 meses. Conforme a mesma pesquisa, ‡‡
Accountability: palavra em inglês, sem equivalente em português, corres-
os usuários de internet na faixa etária de 25 a 34 anos são os pondente ao conceito de “prestar contas” a quem de direito e de “responsa-
bilidade”, esta relacionada ao bom desempenho, em termos de legalidade
e efetividade, da atividade imputada ao agente público.
†† §§
Fonte: <http://www.governoeletronico.gov.br/o-gov.br>. Decreto n. 7.746, de junho de 2012.
Capítulo | 15 Governo eletrônico: bases e implicações 267

TABELA 15.2  Características das definições de governo eletrônico

CARACTERÍSTICAS
Utilização das TIC Uso de meios eletrônicos ou tecnologias de informação.

Uso específico da internet ou web.

Mobilidade: a qualquer momento, em qualquer lugar (24 horas/7 dias).


Apoiar ações de governo Fornecimento de informação e conhecimento.

Fornecimento de serviços (consultas e transações).

Fornecimento de produtos.

Ações governamentais/dia.

Aprimoramento da gestão.

Colaboração intergovernamental.
Melhorar as relações governo-cidadão Relações entre autoridades e cidadãos.
ou engajamento do cidadão
Exercício de direitos políticos.

Engajamento do cidadão.

Assegurar uma estratégia orientada à Adicionar valor aos participantes nas transações.
adição de valor para os participantes
Desenvolvimento de estratégias para o uso das tecnologias, o qual é mais importante que
do processo
a tecnologia em si.

Fonte: Adaptado de Gil-García e Luna-Reyes18.

autores para esclarecer o significado do conceito é listando processos governamentais e do trabalho interno do setor
as diferentes variantes ou aplicações de governo eletrônico. público pela utilização das TIC. O terceiro relaciona-se à
E o terceiro modo de conceituar o termo é por estágios de utilização da TIC para possibilitar uma participação maior e
evolução. mais ativa do cidadão nos processos democráticos e de toma-
da de decisão do governo5. Essas dimensões serão analisadas
em profundidade no subtítulo 15.4.
15.3.2  Características de governo
eletrônico
15.3.3  Diferentes aplicações de governo
Para uma melhor compreensão da diversidade de conceitos
eletrônico
de governo eletrônico apresentados pela literatura, forma-
ram-se quatro grupos caracterizados por: (1) utilização das Uma segunda forma de conceituar governo eletrônico é por
TIC (rede de computadores, internet, celulares, smart­ meio das relações entre governo e demais entidades. Nes-
phones, telefone fixo e televisão digital); (2) apoio de ações sa perspectiva, governo eletrônico consiste na utilização
de ­governo ­(prover informações, serviços, produtos e ad- da internet como ferramenta para facilitar e melhorar as
ministração); (3) melhoria das relações governo-cidadão relações governamentais com os diferentes atores envolvidos.
(por meio da criação de novos canais de comunicação ou As ­principais relações identificadas na literatura são com
promoção do engajamento do cidadão em questões políticas o cidadão (G2C – governo-cidadão); com as organizações
ou processos administrativos); e (4) garantia de uma es- privadas (G2B – governo-empresa); e entre o próprio governo
tratégia orientada à adição de valor para os participantes do em seus diferentes níveis e órgãos (G2G – governo-governo)18.
processo (Tabela 15.2). Bélanger e Hiller 19 acrescentam outras às tradicionais
Outra forma bastante utilizada para conceituar governo aqui apresentadas, destacando-se a relação do governo com
eletrônico é a divisão em grupos de atividades: (1) e-Serviços seus servidores (G2E – governo-empregados). Yildiz16 acres-
públicos; (2) e-Administração; (3) e-Democracia. O primeiro centa outros dois tipos de relações: governo com sociedade
relaciona-se às melhorias da prestação de serviços ao cida- civil (G2CS – governo-sociedade civil) e relações entre cida-
dão, em especial por meio de canais digitais de acesso e de dãos (C2C – cidadão-cidadão, se a interação entre cidadãos
entrega de soluções eletrônicas, como portais de serviços estiver relacionada com as outras categorias de governo­
em sites de governo. O segundo é voltado à melhoria dos eletrônico) (Figura 15.1).
268 Fundamentos de Sistemas de Informação

3. Estágio III – Transacional–Introdução de interações


de dupla via entre cidadão e governo pela administração
pública. Opções como pagamento de taxas e impostos,
obtenção de carteiras de identidade, passaportes e re-
novações de carteiras de motoristas, bem como outras
modalidades de prestação de serviço on-line 24/7 (24
horas por dia/7 dias por semana).
4. Estágio IV – Conectado–Governos transformam-se em
entidades conectadas que respondem às necessidades de
seus cidadãos por meio de uma infraestrutura de back
office integrada. Trata-se do nível mais sofisticado de
governo eletrônico e é caracterizado por: (a) conexões
horizontais (entre agências de governo); (b) conexões
FIGURA 15.1  Diferentes aplicações de governo eletrônico. verticais (entre órgãos locais e governo central); (c) co-
nexões de infraestrutura (questões de interoperabilidade);
(d) conexões entre governos e cidadãos; (e) conexões
15.3.4  Estágios de governo eletrônico
entre os diferentes atores (governo, setor privado, institui-
A terceira forma encontrada na literatura para compreender o ções acadêmicas, ONGs e sociedade civil). Além disso,
conceito de governo eletrônico segue um enfoque evolucioná- a participação eletrônica e o engajamento do cidadão são
rio demarcado por diferentes etapas. Layne e Lee20 apresentam estimulados pelos governos para darem suporte ao pro-
um modelo de quatro estágios: (1) catalogação; (2) transacio- cesso de tomada de decisão.
nal; (3) integração vertical; e (4) integração horizontal. Em
seguida, Bélanger e Hiller19 propõem um modelo de cinco O levantamento sobre governo eletrônico realizado em 2012
etapas, a saber: (1) informacional; (2) comunicação de mão du- pelas Nações Unidas avaliou websites governamentais, tendo
pla; (3) transacional; (4) integração; (5) participação política. em vista o fornecimento de informações eletrônicas, variando
Por fim, Yildiz16 realiza uma adaptação de três referências*** de interativo à transacional, aos serviços em rede e às ca-
e propõe uma tipologia de cinco estágios: (1) presença na racterísticas que conduzem o fluxo de serviços do governo
web-surgimento; (2) presença na web-­fortalecimento; (3) para o cidadão14. Como pode ser observado na Tabela 15.3,
presença na web-interação; (4) presença na web-transacio- nenhum país atingiu de maneira plena os quatro estágios de
nal; (5) presença na web-completa. No entanto, a tipologia análise. Os indicadores utilizados apontam alcances parciais
desenvolvida pelas Nações Unidas tem sido a mais utilizada, para cada um dos estágios nos países investigados, ou seja,
por incorporar grande parte das características anteriores. No não é necessário estar presente por completo em um estágio
início era composta de cinco estágios17, mas depois o quarto para passar para o posterior.
estágio (denominado “interatividade”) foi incorporado ao es- Essa pesquisa também encontrou variados modelos de
tágio posterior (“transacional”). Hoje, o modelo utilizado pelas integração de portais entre os diferentes países e regiões
Nações Unidas no desenvolvimento de sua pesquisa anual de investigadas. Alguns países propiciam um único portal que
governo eletrônico apresenta os seguintes estágios14: integra todos os níveis de relações com o governo, e outros
desenvolveram seus programas de governo eletrônico de
1. Estágio I – Emergente–Presença on-line do governo, em
especial por websites oficiais. Grande parte da informa-
ção é estática e quase inexiste interação com o cidadão.
2. Estágio II – Melhorado–Incremento das informações
sobre políticas públicas e governança por parte dos
governos. Criação de links que facilitam o acesso às
informações pelo cidadão (por exemplo: documentos,
relatórios, leis e regulamentos).

***
SCHELIN, S. H. “E-government: an overview”. In: GARDON, G.
D. (Ed.). Public information technology: policy and management issues.
Hershey, PA: Idea Group Publishing, 2003. p. 120-137.
UNITED NATIONS & AMERICAN SOCIETY FOR PUBLIC ADMINIS-
TRATION (ASPA). Benchmarking e-government: a global perspective.
Nova York, NY: UN Publications, 2002.
HO, A. T. Reinventing local governments and the e-government initiative. FIGURA 15.2  Os quatro estágios de governo eletrônico. Fonte:
Public Administration Review, v. 62, n. 4, p. 434-441, 2002. ­Adaptado de UN14.
Capítulo | 15 Governo eletrônico: bases e implicações 269

TABELA 15.3  Desempenho da prestação de serviço público

Estágio I: Estágio II: Estágio III: Estágio IV:


Presença Presença Presença Presença
emergente Interativa Transacional em Rede Total
67%-100% Utilização
República da Coreia 100 79 92 87 87
Cingapura 100 79 94 86 87
Estados Unidos da América 100 90 88 83 87
Reino Unido 100 95 79 81 85
Canadá 100 83 81 68 78
Finlândia 100 90 75 67 77
França 100 79 85 65 77
Barein 100 76 81 67 75
Emirados Árabes 100 74 83 67 75
Colômbia 100 76 65 74 74
Suécia 92 90 71 62 74
Estônia 100 69 65 74 72
Arábia Saudita 92 60 77 67 70
Malásia 100 64 79 59 69
Nova Zelândia 100 79 69 57 69

Cazaquistão 92 64 52 80 69
14
Fonte: UN .

forma separada, com portais específicos para serviços, in- Miranda21, Ferrer e Santos22 consideram tais dimensões
formação e participação. como uma única dimensão, e a denominam de e-governo
Apesar da estratégia de compreender governo eletrônico ou governança eletrônica.††† Barbosa et al.5 destacam que
por meio de estágios ser amplamente utilizada, Yildiz16 con- “[...] a fronteira entre essas três dimensões é difícil de ser
sidera tal enfoque insatisfatório. Para ele, o desenvolvimento estabelecida, uma vez que um mesmo serviço eletrônico ou
de governo eletrônico não é sempre ordenado de forma cro- aplicações pode estar presente em uma, duas ou em todas as
nológica ou linear. Além disso, destaca o autor, tais modelos dimensões” (p. 521) e ilustram da seguinte forma:
podem não ser aplicáveis em países em desenvolvimento,
Para Diniz (2000), as soluções de compras eletrônicas oferecidas
uma vez que eles têm a possibilidade de aprender com o
pelos programas de e-governo alteram a estrutura do processo
sucesso e com o fracasso dos países desenvolvidos. Pode-se
de compras governamentais (dimensão e-administração pública),
dizer que os países em desenvolvimento possuem uma rápida
melhoram a eficiência e a qualidade dos serviços (dimensão e-
curva de aprendizado e podem desempenhar todos os es-
serviços públicos) e eventualmente podem oferecer mecanismos de
tágios de forma simultânea16.
transparência e controle (dimensão e-democracia).

Neste capítulo, de modo a facilitar a compreensão e o


15.4  DIMENSÕES DE GOVERNO
tratamento teórico dessas questões, assume-se que a
ELETRÔNICO e-Administração pública pressupõe a melhoria dos processos
Até o momento, foram relatadas diversas formas de com- governamentais e do trabalho interno do setor público com
preender o conceito de governo eletrônico. Nesta seção é
realizada uma explicação didática das aplicações das TIC no
setor público: e-Administração pública, e-Serviço público †††
Para uma discussão mais aprofundada do conceito de governança
e e-Democracia. Alguns autores, como Chahin et al.8, Cunha e eletrônica (ou e-governança), ver o trabalho de Cunha e Miranda13.
270 Fundamentos de Sistemas de Informação

a utilização das TIC. O e-Serviço público prevê melhoria lançado em 1997 para publicar, pela via eletrônica, os avisos
na prestação de serviços ao cidadão; e a e-Democracia, que e editais de licitação (de todas as modalidades) e os resumos
subentende maior e mais ativa participação do cidadão, dos contratos assinados pela administração pública federal8.
­possibilitada o uso das TIC no processo democrático21. Hoje, o portal é gerenciado pelo Ministério do Planejamento,
Orçamento e Gestão (MPOG), e possibilita a realização de
processos eletrônicos de aquisições e a disponibilização
15.4.1  e-Administração pública de informações referentes às licitações e contratações promo-
Tal dimensão refere-se àquelas iniciativas voltadas para a vidas pela Administração Pública Federal direta, autárquica
qualidade da integração entre os serviços governamentais e fundacional.
(G2G), as quais envolvem ações de reestruturação e moder- Nesse portal, os fornecedores acessam diversos serviços,
nização de processos e rotinas, bem como projetos realizados como o pedido de inscrição no Sistema de Cadastramento
em órgãos públicos. Ou seja, conforme consenso na literatura Unificado de Fornecedores (SICAF), a obtenção de editais,
investigada por Barbosa et al.5, e-Administração pública a participação em processos eletrônicos de aquisição de bens
“relaciona-se à melhoria dos processos governamentais e e contratações de serviços, entre outros. O Comprasnet é
do trabalho interno do setor público pela utilização das TIC” considerado um módulo do Sistema Integrado de Adminis-
(p. 521). tração de Serviços Gerais (SIASG), composto, atualmente,
A reforma gerencial dos anos 1990 impulsionou o de- por diversos subsistemas com atribuições específicas vol-
senvolvimento e a implementação de uma infraestrutura tadas à modernização dos processos administrativos dos
tecnológica na gestão pública brasileira até então inexistente. órgãos públicos federais integrantes do Sistema de Serviços
Cunha e Miranda21elencam uma série de exemplos, a saber: Gerais (SISG).
Desde seu lançamento, o Comprasnet passou por diversas
● Sistemas de gestão de pessoas, para além da “Folha”, com etapas, agregando e aprimorando suas funcionalidades. Há
desenvolvimento de competências. alguns anos, o governo federal comprava por via eletrônica
● Criação de sistemas e bases de dados para geração de apenas 2% de seu total de compras. Hoje, 80% das aquisições
informações para decisão. são realizadas eletronicamente e critérios de sustentabilidade,
● Criação de sistemas de monitoramento para indicado- de fomento às micro e pequenas empresas e de incentivo à in-
res de desempenho (como no exercício de contratos de dústria nacional têm sido agregados de maneira gradual.****
gestão). Conforme o Ministério do Planejamento, o uso do pregão
● Mecanismos horizontais de gestão de projetos (metas) e eletrônico ajudou órgãos púbicos a economizarem R$ 3,1 bi
sua integração com os sistemas de planejamento e orça- em 2013 e foi utilizado em 90% dos processos licitatórios
mento públicos. do governo federal (disponível em <http://computerworld.
‡‡‡
● Acompanhamento da despesa e da gestão orçamentária. uol.com.br/negocios/2013/09/16/uso-do-pregao-ele-
● Sistemas de informação gerencial. tronico-ajuda-orgaos-publicos-a-economizarem-r-3-1-bi-
● Sistemas que permitem transparência no gasto público. em-2013/>. Acesso em: 20 fev. 2014). Chahin et al.8 des-
● Sistemas de suporte a processos que trazem embutidas tacam as vantagens da utilização dos sites de compras na
rotinas de controle e transparência em seu código. equalização do acesso à informação, reduzindo riscos de
“privilégios” a algum fornecedor, graças ao acesso mais
amplo e detalhado às informações sobre as contratações. E
Comprasnet acrescentam:
Os leilões reversos são o exemplo clássico da e-Administração
na relação G2B. Tal como aconteceu na iniciativa privada, Ainda possibilita o acompanhamento pela sociedade, o que deve
o chamado e-procurement permite, de forma simultânea, resultar em um impacto dissuasório sobre a má gestão de recursos
reduzir custos e melhorar a qualidade das compras públicas. públicos em função da maior visibilidade proporcionada, da sim-
De início, o portal do governo federal, o Comprasnet,§§§ foi plificação de processos e da inibição da corrupção [...] efeitos
benéficos ampliados, tanto na disseminação das melhorias de
eficiência para os diversos stakeholders envolvidos nas transações
de compras governamentais como na geração de economias que
‡‡‡
Os autores destacam os projetos de grande vulto financiados por agências possam ser aplicadas em outros programas (p. 235).
internacionais, entre os quais o PNAF – Programa Nacional de Apoio
à Administração Fiscal dos Estados Brasileiros e Distrito Federal, que in-
jetou recursos na ordem de US$ 500 milhões em financiamentos e que
exigiu outros US$ 500 milhões de contrapartida dos governos estaduais,
dos quais grande parte foi gasta com infraestrutura de TIC, capacitação em ****
Fonte: <http://www.governoeletronico.gov.br/noticias-e-eventos/no-
TIC e desenvolvimento de SI (p.548)13.
ticias/encontro-discute-alternativas-para-gestao-governamental/?search-
§§§
Fonte: <http://www.comprasnet.gov.br/>. term=sustentabilidade>.
Capítulo | 15 Governo eletrônico: bases e implicações 271

Central de viagens
ABM - Dispositivo Móvel
Ainda relacionada a compras, mas de uma forma mais es-
A ferramenta denominada de “abordagem móvel de veículos”
pecífica, encontra-se a Central de Viagens,††††desenvolvida
(ABM) prevê a consulta de informações sobre veículos e
pela Secretaria da Administração e da Previdência (Seap)
condutores nos próprios dispositivos durante as abordagens
e executada pela Companhia de Tecnologia da Informação e em operações como “Balada Segura” e “Viagem Segura”,
Comunicação do Paraná (Celepar). O sistema de gerencia- realizadas pelo DETRAN/RS em conjunto com outras ins-
mento de viagens objetiva oferecer à administração direta tituições. A consulta direta no Android traz mais segurança
e indireta do poder executivo um sistema corporativo que aos agentes de trânsito na abordagem a veículos furtados. O
permita o acompanhamento gerencial da programação, aplicativo, desenvolvido pela Companhia de Processamento
execução, controle e avaliação das viagens nacionais, inter- de Dados do Estado do Rio Grande do Sul (PROCERGS),
nacionais e de trabalho de campo, de interesse do governo do substitui os registros de abordagens feitas atualmente pelos
Estado, efetuadas pelos servidores públicos civis, militares, agentes de trânsito de forma manual, e envia os dados para
funcionários públicos e pessoas da comunidade. O sistema alimentação de sistema de BI do DETRAN/RS. Trata-se de
um sistema informatizado para gerenciamento de operações
foi desenvolvido na plataforma web possibilitando maior
programadas de abordagens de veículos, com o objetivo de
facilidade de acesso, melhor gerenciamento das informações
dar mais agilidade aos órgãos de trânsito e de segurança na
referentes às viagens realizadas pelos servidores, maior agili- busca de redução de acidentes de trânsito.
dade na tramitação e maior transparência dos gastos públicos.
Resultados apresentados pela Seap demonstraram que o Fonte: <http://www.procergs.rs.gov.br/index.php?action=noti-
cia&cod=15350>.
sistema possibilita economia ao Estado, pois as passagens
são compradas nos próprios portais das companhias aéreas,
e também proporciona transparência com relação às viagens
realizadas pelos servidores. Os cidadãos podem visualizar as
prestações de contas de cada viajante, os trechos executados e 15.4.2  e-Serviços públicos
os relatórios gerenciais, entre outros detalhes das viagens.‡‡‡‡
As relações de governo eletrônico voltadas para o provimento
Nota Fiscal Eletrônica ao Consumidor (NFC-e) de informações e serviços aos cidadãos (G2C) e às empresas
(G2B), bem como à interação direta entre o cidadão, em-
É recente a observação em todo o país de projetos aplicados presas e governo encontram-se na dimensão denominada
ao varejo para a implementação da Nota Fiscal Eletrônica ao e-Serviços públicos. A busca pela melhoria na prestação
Consumidor (NFC-e), modelo semelhante ao da NF-e já de serviços públicos com o suporte dos meios eletrônicos
usado pelas empresas. O novo sistema elimina por completo teve seu boom na década de 1990, com a transferência de
a necessidade de notas físicas para o fisco. Com pontos de serviços para sites dos órgãos da administração pública e,
vendas conectados, as informações de compra são enviadas depois, para portais únicos dos municípios ou estados e cen-
em tempo real para os sistemas da Secretaria da Fazenda, trais de atendimento ao público6,23. Além da prestação de
que autenticam a transação e a nota na hora. Se o consumidor serviços na web, outra forma que vem sendo explorada pelos
não desejar uma cópia em papel do documento fiscal, ela é governos desde a década de 2000, identificada por Cunha6,
enviada via e-mail para o comprador.§§§§ Em breve, alguns é por meio das mídias móveis, as quais permitem maior
estados brasileiros terão também a NFC-e disponível via dis- alcance ao cidadão e mobilidade de conteúdo4.
positivo móvel. Esta modalidade iniciou a ser implementada Os serviços que visam à melhoria do relacionamento
no Rio Grande Sul em julho de 2013, inicialmente numa entre governos e cidadãos com o uso das TIC necessitam
importante rede varejista de calçados e em seguida no restante equilibrar três fatores: o interesse e as prioridades do gover-
do estado (disponível em: http://computerworld.uol.com.br/ no; as expectativas da sociedade; e os canais de distribuição
gestao/2013/07/25/governo-testa-nota-fiscal-eletronica-ao de serviços e conteúdos. Com isso, os serviços públicos pres-
-consumidor-via-dispositivo-movel. Acesso em: 20 fev. 2014). tados devem atender as necessidades da sociedade, prever
uma distribuição multicanal e prover o alinhamento entre a
††††
Finalista do 12° Prêmio Excelência em Governo Eletrônico (e-Gov oferta do governo e a demanda da sociedade23.
2013). O prêmio foi criado em 2002 pela Associação Brasileira de Entidades Uma das formas de prover o alinhamento entre a im-
Estaduais de Tecnologia da Informação e Comunicação (Abep), em conjunto plementação de serviços e a necessidade dos cidadãos é
com o Ministério do Planejamento, Orçamento e Gestão. Ele tem o objetivo pela realização de avaliações, sob premissas de qualidade,
de prestigiar a inovação e a excelência nas ações de governo eletrônico e de
modernização pública.
eficiência e adequação. Pessi23 identificou os seguintes in-
‡‡‡‡
Fonte: <http://www.administracao.pr.gov.br/modules/noticias/article. dicadores para avaliar os e-Serviços públicos: maturidade do
php?storyid=1332>. serviço prestado, comunicabilidade, confiabilidade, multipli-
§§§§
Fonte: <http://www.baguete.com.br/noticias/18/11/2013/rs-lanca-nf-e- cidade de acesso, acessibilidade, disponibilidade, facilidade
para-consumidor>. de uso e transparência, possibilitando, assim, a percepção da
272 Fundamentos de Sistemas de Informação

satisfação geral dos cidadãos e do resultado da implantação são os pagamentos de impostos, como o imposto de renda
de uma prática de governo eletrônico. (nacional),***** o IPVA (estadual) e o IPTU (municipal), bem
Não há dúvida de que o enfoque da prestação dos servi- como cobrança de multas de trânsito, de tarifas de água e luz.
ços no cidadão, mediante a inclusão de diversos canais de Como bem observado por Pessi23, “[...] os processos
atendimento e democratização do acesso da população aos relacionados à obtenção de benefícios nas áreas de saúde,
serviços essenciais, permite ganhos perceptíveis de qualidade educação, segurança, trabalho e emprego estão menos
e eficiência aos governos em todos os níveis. desenvolvidos, na maioria das vezes alcançando o estágio
Pessi23,ao analisar tipos de serviços públicos ofertados informacional” (p. 539). Contudo, nos últimos anos, alguns
entre 1996 e 2007, verificou que “[...] as prioridades gover- destaques em serviços eletrônicos não arrecadatórios têm
namentais sobre quais processos transformar em trâmites ele- sido implementados por alguns estados e municípios bra-
trônicos refletem uma perspectiva interna, definida em função sileiros. Os quadros a seguir relatam experiências recentes,
de questões administrativas ou da necessidade de melhor arre- nos três níveis de governo (federal, estadual e municipal), de
cadação” (p. 539). Os e-Serviços públicos ligados às secretarias iniciativas de e-Serviços públicos que buscam não somente
de fazenda são os que se encontram em estágio mais avançado aprimorar a qualidade da prestação mas também oferecer ao
e consolidado (estágio transacional). Os clássicos exemplos cidadão alternativas até então inexistentes sem o uso das TIC.

O portal de periódicos da CAPES


Trata-se de um serviço prestado pela CAPES à sociedade, des- pesquisas brasileiras em nível internacional; (2) a capacitação
de novembro de 2000, que consiste em uma biblioteca virtual do público usuário – professores, pesquisadores, alunos e
que dispõe conteúdos da produção científica mundial às insti- funcionários – na utilização do acervo para suas atividades
tuições de ensino e pesquisa no Brasil (Portal de Periódicos da de ensino, pesquisa e extensão; (3) o desenvolvimento e a
CAPES, 2010). Esse portal alcançou resultados importantes na diversificação do conteúdo do portal pela aquisição de novos
democratização do conhecimento científico no Brasil, tendo títulos, bases de dados e outros tipos de documentos, tendo
em vista a expansão de seu acervo, o número de instituições em vista os interesses da comunidade acadêmica brasileira;
usuárias e a quantidade de acessos. Segundo o Portal de (4) a ampliação do número de instituições usuárias do portal,
Periódicos da CAPES (2010), sua criação teve como premissa segundo os critérios de excelência acadêmica e de pesquisa
reduzir o déficit de acesso das bibliotecas brasileiras à infor- definidos pela CAPES e pelo Ministério da Educação. De
mação científica internacional, com o objetivo de reduzir os acordo com Almeida 53 , o e-Serviço se consolidou como
desnivelamentos regionais. “Ele é considerado um modelo de sendo uma ferramenta de acesso à informação científica
consórcio de bibliotecas único no mundo, pois é inteiramente importante, acarretando aceitação do modelo e tornando-se
financiado pelo governo brasileiro”, sendo a iniciativa do uma boa prática na pesquisa pelas IES. Para ela, “[...] pe-
gênero com a maior capilaridade, cobrindo todo o território las análises das estatísticas de utilização do portal pode-se
nacional (Portal de Periódicos da CAPES, 2010). Tem como afirmar que este já se consolidou no seio da comunidade
missão “promover o fortalecimento dos programas de pós- científica e acadêmica como uma ferramenta importante ao
graduação no Brasil por meio da democratização do acesso apoio à produção científica. Por outro lado, observa-se a for-
on-line à informação científica internacional de alto nível” mação de uma cultura que valoriza e privilegia o acesso a
(Portal de Periódicos da CAPES, 2010). As ações promovidas materiais bibliográficos on-line. A aceitação e a incorporação
pela CAPES por meio do Portal de Periódicos visam atender do portal no dia a dia dos pesquisadores constituem fatores
os seguintes objetivos: (1) a promoção do acesso irrestrito do de alta relevância para sua sustentabilidade” (p.156).
conteúdo do portal pelos usuários e o compartilhamento das
Fonte: Adaptado de Pereira.24.

Desaparecidos
Oferece à autoridade policial uma ferramenta moderna, ágil e do encontro de casos com maior pontuação, o que facilita a
integrada para investigação de pessoas desaparecidas. Utiliza pesquisa e a identificação dos indivíduos. Esclarece e previne
o conceito de sistema especialista (SE), baseado na inteligência crimes. Ajuda a entender o comportamento social. Ajuda as
artificial. Reproduz a atuação de especialistas humanos: peritos famílias a superarem um grande drama pessoal, que é procurar
do IML e delegados da DRPD. Permite cruzamento de diversas os parentes desaparecidos.
variáveis entre “desaparecidos” e “desconhecidos”, atribuindo
Fonte: <http://www.desaparecidos.mg.gov.br/>.
pontuação por coerência e notificando as autoridades quando

*****
Fonte: <http://www.receita.fazenda.gov.br/>.
Capítulo | 15 Governo eletrônico: bases e implicações 273

Delegacia on-line
Aliando a informação à inteligência artificial (uso dos computa- celular, sem precisar deslocar-se até uma Delegacia de Polícia.
dores e da internet), a Polícia Civil disponibiliza à comunidade Acessando-se o portal, é possível registrar a ocorrência, e através
gaúcha o portal da Delegacia on-line. Através dele é possível do correio eletrônico, informar-se sobre seu andamento.
registrar ocorrências policiais de acidentes de trânsito com
Fonte: <https://www.delegaciaonline.rs.gov.br>.
danos materiais, perda e/ou furto de documentos e/ou telefone

15.4.3 e-Democracia informações, denominado de e-Informação (ou e-informa-


tion sharing) para cidadãos e empresas. Dentre os assuntos
A dimensão e-Democracia relaciona-se à utilização das TIC assistidos, pode-se exemplificar coma agenda de políticas
para possibilitar uma participação maior e mais ativa do públicas, os processos, regulamentos, as estratégias, entre ou-
cidadão nos processos democráticos e de tomada de de- tros temas que possibilitem subsidiar a participação cidadã.
cisão do governo5. Ou seja, o termo é em geral utilizado A informação é difundida por meio de newsletters on-line,
para atribuir a aplicação das TIC na elevação do nível de fóruns, blogs, redes de comunidades, mensagens de texto
participação cidadã em processos democráticos. Contudo, (SMS), e-mails, dados abertos etc.
Susha e Grönlund25, ao realizarem levantamento conceitual O segundo critério utilizado pela pesquisa na avaliação
sobre e-Democracia e e-Participação, com o objetivo de des- de e-Participação verifica o nível de utilização de iniciativas
vendar o desenvolvimento nessa área de estudo, depararam governamentais para promover a interação e a comunicação
com a ausência de uma clara distinção entre os dois termos, entre a administração pública, os cidadãos e as empresas,
uma vez que ambos são utilizados para referir-se ao uso das em especial por mecanismos de consultas públicas em meio
TIC na relação governo-cidadão. eletrônico, as chamadas e-Consultas (ou e-consultation).
Apesar de apresentar o termo e-Participação como uma As ferramentas usadas nesse âmbito incluem votações,
subárea de e-Democracia, Macintosh26 admite que e-Demo- enquetes, salas de bate-papo, blogs, redes sociais, grupos
cracia tem se destacado como “uma área de conhecimento de notícias, entre outras que facilitem o engajamento da
cada vez mais independente” (p. 10). Ela sugere que o campo sociedade no tema em discussão. A e-Consulta também pode
de estudo deva ser dividido em duas subáreas: e-Votação e ser de iniciativa de grupos de cidadãos, através das petições
e-Participação. Enquanto e-Democracia preocupa-se com o eletrônicas (e-petitions), por exemplo, desde que reconheci-
fortalecimento dos mecanismos de democracia e do processo das e encaminhadas pelos governos. Nesse sentido, a ONU
de tomada de decisão governamental, a e-Participação pode adverte que, objetivando a efetividade da consulta eletrônica
ser definida como um conjunto de tecnologias facilitadoras e a confiança nos resultados, os governos devem responder
no processo participatório e deliberatório, como o orientado às contribuições e às demandas dos cidadãos.
à decisão (que pode ser ou não democrático). Por outro lado, Por fim, é avaliada a abertura de canais eletrônicos para o
a e-Votação volta-se a um único processo participativo as- engajamento direto da população em processos de tomada de
sistido pela tecnologia e enfatiza o modo como esta apoia a decisão governamental (e-decision making). Considerando-se
legitimação desse processo, comum a todas as democracias essa variante, observa-se que e-Participação compreende não
representativas27. apenas o engajamento dos cidadãos nos processos políticos,
Dessa maneira, a e-Participação compreende a ampliação mas também a promoção da tomada de decisão coletiva,
da transparência das atividades governamentais com o uso com as ferramentas e informações necessárias para facilitar
das TIC. O objetivo é incentivar a participação do cidadão o acesso e a atuação da população nos diálogos, debates e
na elaboração de políticas públicas, por meio da difusão de deliberações dos temas em pauta governamental.
informações em meio eletrônico e da criação de espaços Tal índice de e-Participação demonstra a utilidade dessas
democráticos de discussão, deliberação e tomada de decisão características, bem como o modo pelo qual governos ao
(“webforuns”, blogs, consultas eletrônicas, voto eletrônico, redor do mundo as têm implementado. O relatório destaca
audiências públicas transmitidas por videoconferência, co- que o objetivo dessa mensuração não é o de prescrever ações
munidades virtuais, entre outros). específicas, mas sim o de oferecer insights sobre práticas
Com base nesses conceitos, compreende-se as três de como diferentes países usam ferramentas on-line para
vertentes adotadas nas pesquisas sobre governo eletrônico promover a interação cidadão-governo e entre os cidadãos.
realizadas anualmente pelas Nações Unidas14, que objetivam A Tabela 15.4 apresenta os primeiros colocados na pes-
avaliar os mecanismos e canais e-Participação oferecidos por quisa de governo eletrônico da ONU, em especial referente
governos de todo o mundo, e o uso que fazem da internet ao desempenho do índice de e-Participação dos países. O
e outras TIC como ferramentas para prestar e disseminar
274 Fundamentos de Sistemas de Informação

TABELA 15.4  Nível de alcance da e-Participação

e-Processo
País e-Informação e-Consulta decisório Total
Acima de 67% Holanda 75 84 67 81
República da Coreia 75 78 100 81
Cazaquistão 100 76 67 77
Cingapura 75 76 83 77
Reio Unido 100 70 83 74
Estados Unidos 75 78 50 74
Israel 75 73 67 72
34%-66% Estônia 75 65 33 62
Colômbia 75 59 50 60
Emirados Árabes 50 54 100 60
Egito 25 54 83 55
50 49 83 53
Barein 25 59 33 53
Chile 50 59 17 53
Rússia
75 51 33 51
Catar 50 49 67 51
Arábia Saudita 75 43 67 49
Mongólia 50 43 67 47
25 51 33 47
França 25 51 17 45
0 54 17 45

México 100 38 33 43
0 43 50 70
Dinamarca 50 38 33 38
El Salvador
Lituânia 50 30 67 36
Brasil 50 32 50 36
Brunei Darussalam
Hungria

Omã

Brasil, apesar de ter alcançado 14o lugar no ranking geral, ano, o país inicia uma política de estabelecimento e com-
demonstrou nível zero no índice de e-Informação. Isso se prometimento de abertura de dados, sendo uma das primei-
deve à incipiência da abertura de dados governamentais ras nações a assinar a Declaração de Governo Aberto (ver
no ano da coleta de dados (2011). Porém, nesse mesmo subtítulo 15.8).
Capítulo | 15 Governo eletrônico: bases e implicações 275

Gabinete digital
Trata-se de um portal, criado pelo governo do estado do Rio Ainda sobre o processo de construção do Gabinete,
Grande do Sul, em maio de 2011, almejando ser um canal direto ­ ercebe-se uma busca constante pelo aperfeiçoamento das fer-
p
do governador com a população. De acordo com a defini- ramentas e, em especial, da metodologia utilizada para ampliar
ção do próprio portal, o Gabinete é um espaço que objetiva os mecanismos de interação governo-sociedade (organizada
estimular uma nova cultura na gestão pública, por intermédio do ou não). Há o aprimoramento de sua metodologia, a exemplo
estabelecimento de canais de comunicação e colaboração com da sistemática utilizada no “governador pergunta”. Na primeira
a sociedade, com o uso das TIC. Buscando fomentar o processo rodada (tema: saúde), apesar do debate ter chegado ao conselho
democrático no RS, o Gabinete tem como pressuposto o es- estadual de saúde, conforme os entrevistados, o processo prévio
tabelecimento de uma relação constante do cidadão com seu ao lançamento da pergunta no Portal não foi tão exaustivo como
representante eleito, podendo contribuir tanto para a criação de na segunda rodada (tema: segurança no trânsito): “Estamos
políticas públicas como participar de decisões sobre prestação fazendo um processo prévio, até exaustivo, eu diria, contatan-
de serviços e alocação dos recursos. A concepção do projeto do do quase todas as instituições da sociedade civil que tenham
Gabinete digital foi precedida por um amplo estudo de outras alguma atuação mais permanente, consistente e de influência
iniciativas existentes, no Brasil e no exterior. A proposta tem no tema do trânsito, como a Fundação Thiago de Moraes Gon-
como finalidade o estímulo ao desenvolvimento democrático e ao zaga”. A chamada, por ter dado a oportunidade de envolvimento
fortalecimento da cidadania, de forma a promover a eficiência, o prévio dos stakeholders, não só permitiu um aumento qualitativo
controle social frente ao estado, e a estruturar a relação do gover- mas também quantitativo das propostas apresentadas (de 1.300
nador com os diversos stakeholders existentes na sociedade (se- para 2.100). Contudo ressaltam: “É fundamental a criação de
jam eles, ONGs, sindicatos, associações, cidadão etc.), por meio uma dinâmica de apropriação de identificação da sociedade
de diversas formas de escuta e participação no ambiente digital. com o Gabinete”. A iniciativa do Gabinete digital, conforme seu
Hoje, o Portal possui três ferramentas ativas de participação: (1) coordenador executivo, foi inspirada em experiências similares
governador pergunta: nesse canal, os cidadãos respondem a ques- ao redor do mundo, em especial do governo Obama (EUA) e do
tionamentos levantados pelo governador, com o objetivo de con- Canadá. Também foi citada a experiência do governo do Ceará,
tribuir para a discussão de grandes temas sociais, podendo-se citar que dentro de sua Secretaria de Comunicação, “[...] tenta fazer
o exemplo da saúde pública. Após a contribuição dos cidadãos alguma coisa parecida [...]”. Um dos principais pontos que o
com propostas, aquelas que forem mais votadas terão a pessoa difere de iniciativas semelhantes existentes no Brasil é que as
responsável em um encontro com o governador para debater os ferramentas de participação são gerenciadas por secretarias de
encaminhamentos; (2) governador responde: nessa ferramenta, comunicação, mas isso não ocorre no Gabinete digital do RS.
a população lança questionamentos ao governador. A pergunta Conforme o entrevistado, “[...] nós estamos dentro do gabinete
mais votada será por ele respondida em um vídeo publicado no do governador, então toda tomada de decisão vem daí, mas nós
próprio Portal; (3) governo escuta: audiências públicas trans- fazemos parte do gabinete”.
mitidas na internet com participação via bate-papo. O Gabinete
digital também pode ser encontrado nas mídias sociais, como Fonte: Adaptado de Macadar, Daniel e Pereira28.
Facebook, Twitter e identi.ca, e em feeds de notícias.

Consultas públicas
O espaço da Consulta pública, disponibilizado pelo governo em andamento, por meio de um cadastro prévio, e acompanhar
federal, encontra-se na modalidade de e-Consulta e é destinado seu andamento. Também é possível visualizar contribuições
aos cidadãos ou às empresas que queiram contribuir e aos realizadas por outros participantes e fazer comentários.
órgãos que desejem apresentar documentos para contribuições.
Fonte: Disponível em: https://www.consultas.governoeletronico.gov.br/
Nesse ambiente é possível fazer contribuições para as consultas ConsultasPublicas/index.do. Acesso em: 20 fev. 2014.

Orçamento participativo digital


Prefeitura Municipal de Belo Horizonte (MG)
No OP Digital 2013, serão colocados à escolha da população instâncias populares, como o próprio Orçamento Participativo,
opções de intervenções que beneficiarão toda a cidade, como a as Conferências Municipais de Políticas Sociais e Urbanas e o
ampliação do sistema de videomonitoramento, a construção de Planejamento Participativo Regional (PPR). A intervenção mais
espaço multiuso para eventos culturais, esportivos e de lazer, votada será realizada com os recursos financeiros disponíveis.
e a urbanização e a revitalização de espaços públicos. As pro- Detalhes de cada opção do OP Digital 2013:
postas foram predefinidas após consulta a vários mecanismos e
276 Fundamentos de Sistemas de Informação

Opção 1 Votação
Ampliação do sistema de videomonitoramento – Serão ins- O processo é realizado por meio da web. A prefeitura de Belo Ho-
taladas câmeras de videomonitoramento em cinquenta bairros rizonte inovou ao oferecer a votação por meio de aplicativo ins-
e vilas, de todas as regiões da cidade, em locais apontados pela talado em celulares com sistema Android e iOS. O aplicativo
Secretaria Municipal de Segurança Urbana e Patrimonial e denominado “OP Digital 2013” já está disponível para down-
pela Secretaria de Estado de Defesa Social. A escolha considera load gratuito no Google Play e na Apple Store. Para quem não
áreas de grande fluxo de pessoas, como comércios, corredores tem acesso à internet, haverá locais para votação em pontos
de trânsito e pontos estratégicos. públicos distribuídos por toda a cidade. São oito totens – sendo
cinco em shoppings, um na rodoviária e os outros dois nas
Opção 2
­estações BHBus Diamante e Venda Nova, além de 106 telecen-
Construção de espaço multiuso para eventos culturais, es-
tros, 127 escolas municipais em várias regiões de BH e duas
portivos e de lazer – Outra proposta da prefeitura é a cons-
unidades móveis.
trução de um equipamento público que atenderá diversas
Para votar é necessário:
finalidades. Com infraestrutura adequada, o espaço receberá
• Ser maior de 16 anos e eleitor em Belo Horizonte.
espetáculos de música, teatro, dança, apresentações esportivas
• Informar o número do título de eleitor.
e exposições, entre outras, e será capacitado com recursos
• Informar o e-mail para receber a confirmação do voto.
tecnológicos. A definição do projeto arquitetônico, dos pa-
• Responder a duas perguntas (gênero e faixa etária).
drões urbanísticos e do local será feita em conjunto com a
• Escolher a opção de preferência e confirmar a escolha.
população.
Todas as informações referentes ao Orçamento Participa-
Opção 3 tivo Digital 2013 estão disponíveis em opdigital.pbh.gov.br,
Urbanização e revitalização de espaços públicos – Nessa opção, pela Central de Atendimento Telefônico 156 ou pelo correio
o cidadão poderá escolher dois equipamentos municipais e ­eletrônico op@pbh.gov.br.
garantir a aplicação dos recursos na urbanização e na revi-
Fonte: Disponível em: <http://gestaocompartilhada.pbh.gov.br/
talização dos locais, já selecionados por cada uma das nove noticias/2013/12/op-digital-permite-escolha-de-obra-de-r-50-milhoes>.
secretarias regionais. Acesso em: 20 fev. 2014

15.5  INCLUSÃO DIGITAL correlações e algumas de suas raízes parece ser algo oportuno
e necessário. Tanto Wilbon34como Antonelli31 corroboram a
Enviar um e-mail, procurar informações ou comprar um livro
ideia de Iizuka, e afirmam que a exclusão digital traz consigo
pela internet, digitar um texto, verificar ou postar comentá-
um impacto na posição competitiva futura de um país, o que
rios em redes sociais – tais ações podem parecer básicas e
deve encorajar várias iniciativas de estudo.
universais, mas não o são. Não dispor desses recursos e de
Na discussão de exclusão digital, é importante atentar
conhecimentos para o seu uso é chamado de exclusão digital,
a dois níveis: um deles é o trinômio posse-acesso-uso e o
caracterizada pela desigualdade no acesso e no uso das TIC
outro é o conteúdo acessado ou produzido a partir do uso. A
e das informações disponibilizadas por esse meio. Configura
questão da posse, acesso e uso pode ser entendida da seguinte
mais uma barreira socioeconômica entre indivíduos, famílias,
forma:
empresas e comunidades29, que tem aumentado com a cres-
cente difusão e adoção da internet e da incorporação de suas 1. a posse: possuir um dispositivo de TIC (computador de
facilidades no mundo empresarial, educacional, das questões mesa, laptop, tablet ou smartphone, todos com acesso à
pessoais e das relações do cidadão com o governo30. De fato, internet) auxilia o processo de inclusão digital. Ao pos-
as TIC acabam por ressaltar assimetrias já existentes entre suir um dispositivo, o indivíduo pode fazer uso da TIC
países e até mesmo regiões dentro de países31. no momento em que for de seu interesse.
Afinal, quem é o excluído? É toda pessoa que não tem 2. o acesso: um indivíduo que não possua dispositivos de
acesso aos dispositivos de TIC, sejam computadores, tablets TIC, mas que tenha acesso a eles (junto a conhecidos
ou smartphones e à internet, e, por não tê-lo, sofre algum tipo ou em Telecentros,††††† espaços públicos nos quais as
de perda social, profissional, política ou cultural; pessoas pessoas podem utilizar dispositivos de TIC com acesso
excluídas de seu grupo por não conhecer as terminologias à internet), pode apresentar o mesmo nível de inclusão
do meio ou por não se comunicar por meio das redes sociais; digital daquele que tem a posse do dispositivo.
chances de ascensão profissional limitadas pelo baixo domí- 3. o uso: este aspecto é o que mais caracteriza o nível de in-
nio da tecnologia ou pela dificuldade de localizar vagas e se clusão de um indivíduo, já que de nada adianta ter a posse
candidatar a elas; pessoas impedidas de exercer sua cidadania ou o acesso a dispositivos de TIC se não souber usá-los.
através do governo eletrônico32. Segundo Iizuka33, a exclusão Na capacidade de uso dos dispositivos estaria então o
digital está inserida em um contexto amplo e complexo de
outras formas de exclusão social, e entender as relações, †††††
Fonte: <http://www.mc.gov.br/acoes-e-programas/telecentros>.
Capítulo | 15 Governo eletrônico: bases e implicações 277

apropriação da informação e do conhecimento gerado pelo


TABELA 15.5  Índice de e-Participação uso (Figura 15.3).
Posição País Índice O segundo aspecto está relacionado ao tipo de conteúdo
acessado ou produzido por um indivíduo. Para tal questão,
1 Holanda 1,0000
não há um entendimento unânime. Por exemplo, pode-se
1 República da Coreia 1,0000 dizer que um indivíduo é incluído se tiver a posse ou aces-
2 Cazaquistão 0,9474 sar apenas para utilizar redes sociais? Ou seria necessária a
2 Cingapura 0,9474
produção de algum resultado mais impactante do uso das
TIC, como obter um emprego ou uma promoção a partir
3 Reino Unido 0,9211 desse conhecimento? Vê-se que não é tão simples. Pode-se
3 Estados Unidos 0,9211 entender que a utilização de dispositivos de TIC apenas para
4 Israel 0,8947 ter acesso a redes sociais não tem um impacto de inclusão
social; porém, o mesmo indivíduo pode conseguir um em-
5 Austrália 0,7632
prego justamente em uma função relacionada a redes sociais.
5 Estônia 0,7632 Com isso, a definição do tipo de conteúdo acessado como
5 Alemanha 0,7632 determinante da exclusão digital fica comprometida. O ponto
6 Colômbia 0,7368
principal poderia ser qual tipo de conteúdo traria inclusão
social e melhoria de sua condição.
6 Finlândia 0,7368
A relação entre exclusão digital e governo eletrônico se
6 Japão 0,7368 dá tanto pela necessidade de que os cidadãos estejam incluí-
6 Emirados Árabes 0,7368 dos nesse ambiente para que possam usar os serviços como
pela responsabilidade dos governos para que estabeleçam
7 Egito 0,6842
mecanismos de inclusão social pela inclusão digital.
7 Canadá 0,6842 A Figura 15.4 mostra três níveis de comparação entre o
7 Noruega 0,6842 governo eletrônico e a exclusão digital.
7 Suécia 0,6842 Em relação ao acesso à tecnologia, do lado do e-Gover-
no há os benefícios do governo eletrônico em melhorias no
8 Chile 0,6579
funcionamento da estrutura organizacional e resultados por
8 Rússia 0,6579 meio das TIC. Há indivíduos com acesso à tecnologia e ou-
8 Barein 0,6579 tros, sem acesso. No nível seguinte, já há o entendimento de
fatores ­intervenientes no sucesso das iniciativas de governo
9 Catar 0,6316
eletrônico. Do ponto de vista de exclusão digital, a Figura 15.4
9 Arábia Saudita 0,6316 mostra as oportunidades derivadas da inclusão digital, incluin-
10 Mongólia 0,6053 do o desenvolvimento de nações e habilidades técnicas. Na
11 Nova Zelândia 0,5789 abordagem posterior, o foco é o usuário de governo eletrônico,
considerando valores, crenças, modelos mentais e habilidades,
11 França 0,5789
bem como tipos e objetivos de governo e seu impacto nas
11 México 0,5789 soluções de governo eletrônico oferecidas à população.
12 Dinamarca 0,5526 No Brasil, a inclusão digital tem sido crescente, muito
embora os níveis ainda sejam pequenos em comparação ao
12 El Salvador 0,5526
de outros países. O percentual de domicílios com acesso à
13 Lituânia 0,5263 internet pelo microcomputador‡‡‡‡‡ é de 36,5%. Já o per-
14 Brasil 0,5000 centual de pessoas que utilizaram a internet (na população
14 Malásia 0,5000 de 10 anos ou mais) em 2011 foi de 46,5%, contra 20,9% em
2005. O percentual em 2011§§§§§ foi de 82% no Reino Unido,
14 Espanha 0,5000
83% na Alemanha, 79,53% no Japão e de 77,86% nos EUA.
14
Fonte: UN . Entre os países conhecidos como componentes do BRIC, a
Rússia apresenta 49% de acesso, a Índia 10,07% e a China
38,3%. Muito embora o percentual tenha subido de maneira
principal componente para definir se um determinado in-
gradativa, ainda se constitui um desafio para o governo ele-
divíduo é ou não excluído, e qual é seu grau de ­exclusão.
Verdegem e Verhoest 35 citam que a apropriação das ‡‡‡‡‡
Fonte: <http://www.ibge.gov.br/home/estatistica/pesquisas/
TIC ocorre apenas com uma combinação de seu acesso, pesquisa_resultados.php?id_pesquisa=40>.
competências para sua utilização e atitudes em relação à §§§§§
Fonte: <http://www.ibge.gov.br/paisesat/main_frameset.php>.
278 Fundamentos de Sistemas de Informação

FIGURA 15.3  Abordagem para apropriação de TIC. Fonte: Verdegem e Verhoest35.

trônico o acesso dos cidadãos a e-serviços públicos. Em con- que as TIC apenas acentuam a exclusão social já existente,
trapartida, existem países na África em que o percentual de embora não seja consequência direta da exclusão social33 ou
internautas não chega a 0,1%, o que leva a crer que a exclusão da racial34. É evidente que o indivíduo excluído socialmente
digital tem forte relação com a exclusão social e econômica. em termos de renda, educação e emprego tem mais chances
Nesse sentido, iniciativas, como a dos Telecentros, po- de ser um excluído digital33. Em um aspecto mais amplo, é
dem contribuir de maneira significativa, na medida em que cada vez mais evidente que a introdução das TIC na econo-
oferecem à população acesso aos dispositivos de TIC e à in- mia global amplia as assimetrias crescentes entre países, e
ternet, e também suporte especializado para que haja a plena até mesmo regiões dentro de um país31. Pierre Lévy37 ilustra
utilização das possibilidades do governo eletrônico. O fato é a apropriação do uso das TIC na vida das pessoas:

FIGURA 15.4  Paralelo entre governo eletrônico e exclusão digital. Fonte: Helbig, Gil-García e Ferro36.
Capítulo | 15 Governo eletrônico: bases e implicações 279

Estamos vivendo a abertura de um novo espaço de comunicação, ● Infraestrutura: dispositivos de TIC com acesso à internet.
e cabe apenas a nós explorar as potencialidades mais positivas ● Capacitação: embora o uso dos sistemas de informação e
deste espaço no plano econômico, político, cultural e humano. sites tenha melhorado bastante, facilitando a compreen-
Que tentemos compreendê-lo, pois a verdadeira questão não é ser são por parte do usuário, a capacitação é importante para
contra ou a favor, mas sim reconhecer as mudanças qualitativas extrair melhores resultados dos recursos.
na ecologia dos signos, o ambiente inédito que resulta da extensão ● Predisposição para o uso de novas tecnologias: nem sempre
das novas redes de comunicação para a vida social e cultural. a existência da tecnologia por si só desperta a atenção das
Apenas desta forma seremos capazes de desenvolver estas novas pessoas, podendo ocorrer reações negativas ao uso das TIC.
tecnologias dentro de uma perspectiva humanista (p. 87). ● Desenvolvimento de políticas, por parte do governo, que ga-

rantam a existência de infraestrutura de comunicação, locais


Ao pensarmos em exclusão digital no Brasil, nos vem
de acesso às TIC e aquisição facilitada de recursos de TIC.
à mente um adolescente ou um jovem adulto que não pos-
sui acesso às TIC e, assim, tem dificuldade para obter uma Os benefícios de ações de inclusão digital envolvem,
colocação profissional. No entanto, o conceito é mais amplo, entre outros:
e cresce de forma proporcional à adoção das TIC, ou seja,
● O número crescente de pessoas jovens e capacitadas a
quanto mais elas são adotadas em diferentes setores e es-
utilizar dispositivos de TIC, interessadas por informática,
feras, mais aparece a exclusão. A título de exemplo, há dez
eletrônica e ciências em geral.
anos um idoso não sentiria falta da internet, no entanto, hoje,
● O desenvolvimento e a disseminação rápida de jornais e
vários serviços dos quais ele faz uso – em especial os de
revistas eletrônicas, levando informação de qualidade a
governo e instituição financeira, e mesmo a participação em
um conjunto maior de pessoas.
promoções ou eventos – excluem quem não tem esse acesso.
● Maior acessibilidade a bibliotecas públicas digitais.
Conclui-se que a exclusão digital atinge a todos, embora se
● Melhoria do nível de qualificação de professores, que
mostre mais intensa ao indivíduo economicamente ativo.
devem se habilitar para atuar com um novo perfil de aluno.
Segundo Dragulanescu38, a exclusão digital pode ocorrer
entre continentes, entre países de um mesmo continente e A partir do exposto, percebe-se que ainda são necessários
mesmo entre diferentes grupos de um mesmo país. muitos esforços no sentido de ampliar a inclusão digital,
Os dados anteriores mostram apenas uma face do proble- aumentando, assim, a quantidade de cidadãos habilitados na
ma. Para Bertot29, uma análise completa da exclusão digital utilização de recursos de governo eletrônico.
só pode ser feita se analisada pelas suas cinco dimensões: Se o governo eletrônico caracteriza parte significativa
tecnologia, telecomunicações, economia, acesso à informa- da expressão do governo servindo aos cidadãos, a inclusão
ção e alfabetização em informática. digital representa uma condição básica para que os cidadãos
As dimensões “tecnologia” e “telecomunicações” se utilizem esses serviços.
referem à posse de bens necessários a um indivíduo para
que possa participar da sociedade digital a partir de sua
casa, como hardware, software e mecanismos de conexão Plano Ceibal - Uruguai
(linha telefônica, cabo, rádio). “Economia” diz respeito a O Plano Ceibal,****** desde 2007, conseguiu colocar em
um conjunto de fatores que contribuem para o desenvol- prática um plano ambicioso no Uruguai: entregar para cada
vimento econômico, e inclui em certa forma as dimensões criança matriculada e frequentadora de uma escola públi-
“tecnologia”, “telecomunicações” e “acesso à informação”, ca do país um computador portátil gratuito, bem como para
pois esses aspectos poderiam, em longo prazo, gerar um todos os professores da rede pública. As crianças são res-
ponsáveis pelos equipamentos, que foram projetados para ter
diferença econômica. Enquanto os aspectos “tecnologia” e
grande durabilidade e podem ser utilizados por toda a família.
“telecomunicações” tratam do acesso domiciliar à sociedade Os docentes também foram capacitados para seu uso e es-
digital, o aspecto “acesso à informação” se preocupa com timulados a elaborar propostas educativas para a utilização
a existência ou não do acesso à informação, dependendo dessa ferramenta em sala de aula. Partiu-se do pressuposto de
de onde ele ocorra, podendo ser o local de trabalho ou de que a TIC, sem um plano que contemple a formação docente,
acesso público e gratuito, como os Telecentros comunitários. a elaboração de conteúdos adequados e a participação social
A dimensão “alfabetização em informática” se reporta ao e familiar, não poderá diminuir a chamada brecha digital.
conhecimento necessário para a utilização plena dos recursos O projeto teve o apoio do Programa One Laptop per Child
de informática. De fato, o acesso à tecnologia e ao conteúdo (OLPC), e foi desenvolvido em conjunto com o Ministério da
não basta, os indivíduos precisam minimamente saber como Educação e Cultura, a Administradora Nacional de Teleco-
usar a tecnologia, localizar e recobrar informação útil, avaliar municações, entre outras entidades públicas.
a relevância da informação e sintetizá-la para gerar resolução. ******Ceibal é a sigla para “Conectividad Educativa de Informática Básica
De fato, para promover a inclusão digital é preciso uma para el Aprendizaje en Línea”.
Fonte: Adaptado de <http://www.ceibal.org.uy/> e <http://es.wikipedia.
visão sistêmica, que propicie a abordagem de todos os se- org/wiki/Plan_Ceibal>.
guintes processos e atores envolvidos:
280 Fundamentos de Sistemas de Informação

15.6 CONFIANÇA os cidadãos poderão elevar seu nível de confiança, por terem


acesso à informações permanentes e detalhadas sobre o que
Trata-se de importante tópico de estudo em situações que en-
está sendo realizado, como, onde, porquê, por quem e com
volvam incerteza ou cautela com o oportunismo39. Rousseau
o quê, bem como detalhes sobre quais foram os mecanismos
et al.40 definem confiança como um “...estado psicológico
de tomada de decisão, contratação e acompanhamento da
que compreende a intenção de aceitar uma vulnerabilidade
execução dessas iniciativas.
baseada em expectativas positivas das intenções ou com-
A confiança dos cidadãos em seu governo pode ser cons-
portamentos de outro“ (p. 395). Granovetter41 explica que
truída, ou ampliada, com a utilização do governo eletrônico.
a confiança desempenha um papel importante nas relações
Quem faz parte de uma comunidade na qual o governo ado-
entre organizações com reputação reconhecida, em especial
ta soluções de governo eletrônico, e vira referência por isso
quando expostas ao risco de um comportamento oportunista,
(seja para os cidadãos ou outros governos), pode aumentar
e em um contexto de incerteza. Cho39 fez um estudo sobre
a confiança em relação a ele, contribuindo, assim, para uma
os papéis da confiança no uso de serviços on-line, e seus
percepção mais positiva em relação a outros projetos. Em
resultados confirmaram a existência de uma relação positiva
uma pesquisa com eleitores canadenses, Parent, Vandebeek
entre confiança e atitudes dos clientes em direção à adoção de
e Gemino42 identificaram que a utilização da internet para
tais serviços. A confiança age como um atenuante do risco,
transações entre cidadão e governo teve impacto positivo
então quanto maior ela for, menor é o risco percebido acerca
na confiança da eficácia da política externa. Bannister e
das iniciativas da organização.
Connolly 43apontam que a confiança dos cidadãos se dá
Ao analisar o aspecto da confiança em um contexto de
pela crença geral na competência do governo para gerenciar
governo eletrônico é possível compreender a relação entre os
o Estado e pela crença específica de que o governo não
fatores relacionados. Por um lado, há a confiança como fator
abusará do poder. A Figura 15.5, a seguir, mostra o deta-
facilitador na implementação de iniciativas de governo ele-
lhamento desses aspectos com os pontos de geração de
trônico, epor outro, a população eleva seu nível de confiança
confiança, incluindo os de especial contribuição do governo
na gestão pública por meio de tais iniciativas.
eletrônico43.
A utilização de TIC pelo governo pode contribuir para
A primeira categoria (crença geral na competência do
a confiança da população e demais stakeholders nas ações
governo) pode ser analisada em dois níveis, quais sejam,
de governo e de estado, derivada do acesso a informações
a confiança nos políticos e a confiança na máquina do
referentes a andamento de projetos, utilização de recursos,
Estado em entregar os serviços de que a comunidade pre-
contratos e demais aspectos de interesse. Se um governo uti-
cisa, por meio das agências e da execução dos processos,
liza TIC para dar transparência à forma como usa os recursos,

FIGURA 15.5  Pontos geradores de confiança no governo e a contribuição do governo eletrônico. Fonte: Adaptado de Bannister e Connolly43.
Capítulo | 15 Governo eletrônico: bases e implicações 281

em especial os com alto nível de uso de TIC. Conforme a amplitude, velocidade e propagação nunca antes vistas para
Figura 15.5, vários são os pontos de geração, manutenção os dados.
ou ampliação de confiança, segundo os autores. O governo Na medida em que aumentam os esforços dos governos
eletrônico pode contribuir com a geração de confiança em para a criação de mecanismos de governo eletrônico, tais
especial evitando ou dificultando o abuso de poder e pela como e-serviços públicos, e-participação e e-administração,
competência geral dos políticos; em ambos os casos, pelo cresce também a quantidade de informações armazenadas
uso de ferramentas que monitorem as ações do governo e em bancos de dados, as quais podem ser sobre indivíduos,
as divulguem à comunidade, tais como o Portal de Trans- organizações públicas e privadas ou sobre governos, e que
parência do Governo Federal,†††††† que fornece informações podem despertar o interesse de outros indivíduos em ter
sobre despesas, receitas, convênios e remuneração por car- acesso a elas, seja por proveito próprio (alteração de dados,
gos, entre outras, e também com processos mais eficientes, exploração econômica) ou apenas como forma de diversão
como por exemplo o Compras.net,‡‡‡‡‡‡ portal para compras e competição entre grupos.
on-line do governo federal. Quando se pensa em privacidade dentro de um contexto
A confiança em um governo facilita a adoção de ferra- de governo eletrônico, são dois os principais enfoques:
mentas de governo eletrônico por parte da população. A per-
1. Informações sobre indivíduos ou organizações sendo
cepção de risco vai ser menor e as expectativas com o novo
coletadas, armazenadas e transacionadas por agentes e
serviço serão mais positivas em comparação a situações
sistemas do governo. Ao coletar cada vez mais infor-
com menor presença desse fator. Para Sirdeshmukh, Singh
mações sobre pessoas (por exemplo, pela declaração
e Sabol 44, confiança influencia o consumidor a manter
de imposto de renda ou pelo cadastro do trabalhador)
expectativas de que um determinado provedor de serviços
e organizações (por meio de dados para pagamento de
é responsável, e assim cumprirá o que tem prometido.
impostos e dados de importação e exportação), o governo
Transportando tal conceito para o governo eletrônico, os
estaria indiretamente (e involuntariamente) contribuindo
cidadãos confiarão que o sistema ou o serviço eletrônico
para expô-las a terem seus dados violados. Nos sistemas
que está sendo implantado trará benefícios na relação entre
do governo há informações sobre renda, bens, saúde
eles e os agentes do governo, contribuindo para reduzir as
(doenças, consultas, exames), que, se divulgadas, podem
resistências em relação à adoção do serviço. Em estudo
causar desde desconforto e constrangimento até perdas
conduzido por Horst, Kuttschreuter e Gutteling45 na Ho-
irreparáveis.
landa, identificou-se que a confiança no governo eletrônico
2. Informações de governo e Estado armazenadas nos sis-
analisado foi o fator determinante para a utilidade per-
temas do governo podem desde divulgar a estratégia de
cebida pelos cidadãos a respeito dos e-serviços na solução
um governo a outros (que não deveriam ter tal informa-
de governo eletrônico.
ção) até ferir a soberania nacional, caso sejam divulgadas
de forma inadvertida e inadequada. Por exemplo, um país
pode coletar dados sobre movimentações das agências e
15.7  PRIVACIDADE DAS INFORMAÇÕES agentes do governo, coletando informações que podem
EM CONTEXTO DE GOVERNO compor bases de dados detalhadas sobre as operações e
ELETRÔNICO estratégias desse país, informações que, se divulgadas, po-
dem causar incidentes diplomáticos e até mesmo guerras.
As reflexões de Aristóteles a respeito da diferença entre a
vida pública (atividades políticas) e a vida privada (atividades Nos dois casos citados, há uma perda de contexto das
domésticas) estão nas bases dos estudos sobre privacidade. informações, o que pode fazer com que sejam incorreta ou
Em 1873, o juiz americano Thomas Cooley declarou que levianamente interpretadas, potencializando os impactos
privacidade significa o direito de fazer o que se deseja (den- negativos.
tro dos limites legais), sem ter de prestar conta de sua vida Embora todo o desrespeito à privacidade seja ruim, o
a outros, dando a conotação de privacidade como direito. A acesso a dados de governo tem tido preocupação crescente,
outra implicação envolve o equilíbrio entre os riscos de for- em virtude da divulgação de iniciativas de ciberespionagem
necimento de informações pelas organizações e os benefícios entre países. A espionagem entre os países é uma ativida-
recebidos pelo acesso de um usuário final a informações e de bastante antiga, em geral realizada sob o pretexto da
serviços46. Com o avanço das TIC, os desafios à manutenção proteção do país que espiona. Com a ampliação do uso da in-
da privacidade cresceram de forma muito significativa e ternet e de sistemas de informação, a quantidade de dados
preocupante, já que a internet e o uso massivo de sistemas de é muito maior, e a espionagem pode ser feita utilizando-se
informação e redes sociais conferiram, de maneira gradual, recursos das TIC. A internet é uma rede aberta, e o acesso
de todos os usuários no mundo passa por alguns países, o
††††††
Fonte: <http://www.transparencia.org.br/>. que permite que eles acessem informações transmitidas ou
‡‡‡‡‡‡
Fonte: <http://www.comprasnet.gov.br/>. pesquisadas via browsers. Isso geraria a criação de grandes
282 Fundamentos de Sistemas de Informação

bases de dados (conhecidos como Big Data), que serão liberdade de expressão e, de certa maneira, institucionalizar
analisadas por sistemas de mineração de dados, desenca- a censura. Independentemente de qual lado possa vir a estar
deando padrões e predizendo comportamentos e atividades certo, um resultado importante alcançado durante o processo
a partir de informações cujo acesso não foi autorizado. de estabelecimento do Marco Civil da Internet é o fato de
Essa situação leva à necessidade de se estabelecer uma ter suscitado reflexões diversas sobre o tema da privacidade
governança da internet. e sua importância.
Governança significa definir quem vai tomar as decisões
mais impactantes de uma organização, e como será feito, e
em geral envolve decisões colegiadas. No caso da internet, 15.8  GOVERNO ABERTO:
o processo de governança auxiliaria a resolução a respeito TRANSPARÊNCIA, PARTICIPAÇÃO
de quais informações podem ser buscadas e armazenadas E COLABORAÇÃO†††††††
para manter certa harmonia entre os países, reduzindo os
riscos de ocorrer eventos de grande impacto negativo, ao A ideia de governo aberto tem sido discutida na literatura
mesmo tempo em que a privacidade de cada um é mantida. há anos, porém recentemente tem se concretizado como
Tal equilíbrio é bastante complicado de obter, e por isso, a uma política de governo implementada de forma gradativa
decisão colegiada poderia contribuir dentro do escopo de em países ditos democráticos. Conforme Harrison et al.47, o
um processo de governança, que, segundo o Nic.br,§§§§§§ termo parte dos fundamentos filosóficos e métodos do mo-
envolveria o estabelecimento e o seguimento de princípios de vimento Software Livre (Open Source), no qual os usuários
governança universalmente aceitos [grifo nosso] acerca do têm acesso e contribuem para o desenvolvimento do código
controle e desenvolvimento da internet. A aceitação universal fonte; ele é caracterizado por defender a transparência, a
desses princípios representa um enorme desafio (ou uma participação e a colaboração. Entretanto, também representa
utopia?), dado que os países têm diferentes visões e interes- valores políticos da democracia representativa, cada vez mais
ses. Por exemplo, um país que cobra daqueles que dominam relevantes no contexto administrativo.
a gestão da internet para que o processo seja mais aberto e Ao analisar tendências em governo eletrônico, Scholl48
participativo está interessado na qualidade do processo, ou relaciona transparência e compartilhamento da tomada de
quer ele mesmo ter acesso ao poder que isso representa? decisão, que, em última análise, representam a participação,
Em meio às discussões sobre privacidade e ciberespio- como se verifica na argumentação a seguir:
nagem, tramita no Congresso Nacional Brasileiro, desde Os governos, no futuro, atuarão sob intensos níveis de controle,
2009, o projeto de Marco Civil da Internet, que objetiva avaliação e crítica públicos. Alguns governos, em todos os níveis,
definir regras gerais para o uso da internet no Brasil, por começaram a conceder amplo acesso público aos dados governa-
meio do estabelecimento de princípios, garantias, direitos e mentais de uma forma até então impensável. Dados abertos tornam
deveres de usuários da rede e do Estado. O projeto aborda os governos mais transparentes e menos secretos. A transparência
temas, como neutralidade da rede, privacidade, retenção ajuda a responsabilizar os funcionários do governo por suas ações
de dados, a função social da internet e a responsabilidade e omissões. Com o tempo, a tomada de decisão pode se tornar mais
civil de usuários e provedores de acesso. Seu texto cita a amplamente compartilhada (p.325).
privacidade como princípio do uso da internet no Brasil
(Capítulo I – Disposições Preliminares, artigo 3°, inciso II) A abordagem de Scholl48, que associa a concessão de dados
e como condição para o pleno exercício do direito de acesso governamentais de forma ampla ao compartilhamento da
à internet (Capítulo II – Dos Direitos e Garantias do Usuário, tomada de decisão, reflete uma característica do chamado
artigo 8°), sendo que este último se refere à privacidade como governo aberto, cujo exemplo mais impactante ocorreu no
um direito. O texto de encaminhamento do projeto de lei cita primeiro mandato do presidente americano Barack Obama,
que “a norma mira os usos legítimos, protegendo a privacida- quando, em 21 de janeiro de 2009, poucos dias após sua
de dos usuários e a liberdade de expressão, adotando como posse, assinou o memorando de “Transparência e Governo
pressuposto o princípio da presunção de inocência, tratando Aberto”, estabelecendo que no prazo de 120 dias deveriam
os abusos como eventos excepcionais”.******* estar aprovadas as diretrizes para uma administração fundada
O projeto abarca tanto apoiadores como críticos fervo- nos princípios da transparência, participação e colaboração
rosos. De um lado, há os que apoiam com o argumento da (Open Government Directive). O objetivo era melhorar a
relevância na preservação, defesa e ampliação de princípios qualidade da informação estatal, permitindo o amplo acesso,
e responsabilização no uso da internet. Por outro lado, os e institucionalizar a cultura do governo aberto47. O fato de os
críticos ao projeto alegam que ele poderia comprometer a Estados Unidos adotarem a transparência, ao lado da parti-
cipação e da colaboração, como um dos princípios basilares
§§§§§§
Fonte: <http://www.nic.br>.
******* †††††††
Fonte: <http://www.camara.gov.br/proposicoesWeb/fichadetramita- Parte da seção adaptada de LHEUREUX-DE-FREITAS; MOREIRA
cao?idProposicao=517255>. & MACADAR52.
Capítulo | 15 Governo eletrônico: bases e implicações 283

do governo aberto, chancela sua posição nuclear dentro do a execução orçamentária e financeira, em meios eletrônicos de
universo analisado e sua importância como iniciativa de acesso público.
governo eletrônico. A partir da vigência do texto legal, a administração pública
passou por processo de reestruturação, inclusive no que
15.8.1  A legislação brasileira tange à governança. Em função da lei, foi determinado às
e a transparência organizações públicas o desenvolvimento de “portais da
transparência”, sites governamentais nos quais os dados
O tema participação, como demonstrado pelo ato do presi- referentes à gestão orçamentária e financeira dos órgãos
dente americano, vem merecendo destaque dentro do debate públicos estão disponíveis. Da mesma forma, informações so-
do relacionamento do Estado com seus jurisdicionados e, bre contratos e licitações passaram a integrar esses sites,
em especial, com as novas manifestações do regime demo- possibilitando a quaisquer interessados uma gama diferen-
crático e representativo, cujo processo tem sofrido pressões ciada de consultas sobre a gestão das instituições públi-
que acabaram ampliando o controle social e o exercício da cas. Veja o exemplo do Governo Federal em http://www.
cidadania. Desde 2009, o governo brasileiro vem realizando portaltransparencia.gov.br/.
ações para o desenvolvimento de uma política de dissemina-
ção de dados e informações governamentais para o livre uso A Lei de Acesso à Informação (LAI)
pela sociedade.‡‡‡‡‡‡‡ O Estado brasileiro e, por conseguinte, Dois anos após a promulgação da lei complementar, ocorreu
a legislação pátria, acompanhando a tendência mundial, a aprovação de outro dispositivo legal, que ampliou a trans-
procurou se adequar às mudanças exigidas pela sociedade, parência pública: a Lei n. 12.523, de 18 de novembro de
alterando leis e aprovando novos regulamentos para ajustar 2011 (Lei de Acesso à Informação - LAI). A nova norma
o arcabouço legal nacional aos novos tempos. regulamentou o aparato que permite ao cidadão o acesso às
informações cujo depositário é o Estado. A regra, a partir
Constituição Federal do ato legal, passa a ser a publicidade, e o sigilo, por con-
A lei maior da nação estabelece, em seu artigo 37, cinco sequência, se torna eventual e excepcional, condicionado à
princípios constitucionais, entre eles o da publicidade, de- expressa previsão de lei.
terminando que atos públicos não sejam sigilosos, salvo A LAI, por seu caráter inovador dentro da sistemática
expressa disposição legal em contrário. Muitos desses atos de relacionamento cidadão-Estado e por inserir o Brasil em
dependem, inclusive, de publicação nos meios de divulgação, uma nova ordem mundial concernente à disponibilização
como diários oficiais, e até na imprensa em geral, para que da informação em poder da esfera pública, merece exame
adquiram a validade necessária para gerar efeitos. mais minucioso em seus institutos, dentre os quais, o acesso
universal às informações; a desnecessidade de motivação na
solicitação de informações; as exceções contempladas pela
A Lei Complementar n. 131, de 27 de maio lei; quem está obrigado à prestação dessas informações etc.
de 2009 Em termos sucintos, os fundamentos da nova norma podem
A evolução do conceito de democracia e de seus componen- ser assim expressos:
tes, como a participação e a transparência impulsionadas e ● Alcança o âmbito dos três poderes, a União, Distrito
conjugadas com o desenvolvimento tecnológico, permitiram Federal, estados e municípios, administração direta, in-
a alteração do cenário mundial e brasileiro, que passou a direta e autárquica.
exigir avanços no exercício da cidadania. Nesse sentido, o ● A publicidade constitui princípio geral e o sigilo,
Congresso Nacional aprovou e a Presidência da República ­exceção.
promulgou a Lei Complementar n. 131, de 27 de maio de ● A tecnologia da informação representa o meio por ex-
2009, importante medida para tornar disponíveis à sociedade celência da divulgação.
as informações relativas à gestão pública. Em seu artigo 1°, ● A informação nos termos da lei é considerada de forma
o diploma legal mencionado estabelece que a transparência abrangente, permitindo as mais distintas e amplas acep-
deve ser assegurada como ções.
I - Inventivo à participação popular e realização de audiências ● A lei prevê que a organização estatal preste orientações

públicas, durante os processos de discussão e elaboração de planos, ao usuário acerca da forma de acesso às informações.
leis de diretrizes orçamentárias e orçamentos. ● A lei assegura a disponibilização da informação.

II - Liberação ao pleno conhecimento e acompanhamento da so- ● A publicação das informações consideradas de interesse

ciedade, em tempo real, de informações pormenorizadas sobre coletivo ou geral, dentro do respectivo âmbito de com-
petência, se torna dever da instituição.
● A criação do serviço de informações ao cidadão passa a
‡‡‡‡‡‡‡
Fonte: <http://dados.gov.br/cartilha-publicacao-dados-abertos/>. ser obrigatória nos órgãos públicos.
284 Fundamentos de Sistemas de Informação

● Qualquer interessado pode reivindicar informações É importante mencionar que estes princípios e leis de
mediante identificação e descrição da solicitação, não dados abertos enfatizam a necessidade da viabilidade técnica
havendo necessidade de justificativa para o pedido. como uma dimensão fundamental para alcançar a transparên-
● A concessão da informação deve ser gratuita e imediata cia. Para tanto, é essencial que os dados disponibilizados
ou em até 20 dias. sejam formatados em estruturas que permitam seu proces-
● Em caso de recusa do pedido, total ou parcial, deverá samento fora do ambiente original, ou seja, formatos não
haver justificação e cabe recurso. proprietários e que, portanto, sejam acessíveis a todos, sem
necessidade de aquisição de programa proprietário.

Serviço de informações ao cidadão (e-SIC) 15.8.3  A transparência como manifestação


É o sistema único e centralizado de entradas e saídas de todos
de governo eletrônico
os pedidos de acesso dirigidos ao Poder Executivo Federal. O
e-SIC permite ao cidadão, além de fazer o pedido, acompa- Kim, Kin e Lee50 apresentam a transparência em posi-
nhar o prazo pelo número de protocolo gerado e receber a ção nuclear dentro do campo, ao afirmar que governo
resposta da solicitação por e-mail, sem sair de casa; entrar ­eletrônico
com recursos, apresentar reclamações e consultar as respostas
recebidas. O sistema é acessado via web, pelas páginas de [...] significa o uso da tecnologia para melhorar o acesso e a pres-
Acesso à Informação de cada órgão e entidade e pelo Portal tação de serviços públicos, a fim de beneficiar cidadãos, parceiros
de Acesso à Informação da CGU. de negócios e funcionários. O governo eletrônico tem o poder de
criar novos modos de serviço público pelo qual as organizações
Fonte: Disponível em: <http://www.governoeletronico.gov.br/sics-do
-governo-federal>. Acesso em: 20 fev. 2014. públicas entregam serviços perfeitos, integrados e atualizados
para os cidadãos. Nesta mudança voltada para serviços externos,
a transparência tem sido cada vez mais enfatizada como um motor
fundamental para o governo eletrônico. Iniciativas de e-government
15.8.2  Dados abertos são consideradas como um esquema poderoso para aumentar a
transparência pública (junto com a eficiência interna e a prestação
Requisito essencial da transparência, a disponibilização de serviços de qualidade) para o público (p. 432).
dos dados abertos representa a forma de tornar acessível
a informação aos diversos segmentos interessados em seu O conceito retratado demonstra a importância e a cen-
conteúdo. Kassen49defende que dado aberto é um conceito tralidade da transparência no âmbito do governo ele-
que envolve tornar disponíveis os dados de governo de uma trônico, visto que uma vertente importantíssima da dis-
forma ampla, para qualquer pessoa, sem restrição de direitos ciplina direciona seus estudos e suas preocupações para
autorais. Segundo a Open Knowledge Foundation, “dado a gestão e a governança como instrumentos de realização
aberto é o dado que pode ser livremente usado, reutilizado e ampliação do espaço democrático da cidadania. Valdés
e redistribuído por qualquer pessoa, sujeito, no máximo, a et al. 51reafirmam a vinculação da transparência com a
crédito de autoria e compartilhamento pela mesma licença”. governança, governo eletrônico e tecnologia, ao afirma-
Em 2007, na cidade de Sebastopol, Califórnia, o grupo rem que o
de trabalho designado para tratar da disponibilização das [...] grande potencial que a TIC possui para apoiar os processos
informações estatais desenvolveu os oito princípios sobre da- de governo tem sido reconhecido em todo o mundo, como por
dos governamentais abertos, hoje aceitos, de forma integral, exemplo, a criação de redes interconectadas para melhorar a
pela comunidade mundial. Os princípios estabelecem que os eficiência da entrega de serviços, incentivar a participação dos
dados devem ser: (1) completos, (2) primários, (3) atuais, (4) cidadãos e aumentar a transparência dos processos adminis-
acessíveis, (5) processáveis por máquina, (6) com acesso não trativos (p. 177).
discriminatório, (7) formatos não proprietários e (8) livres
de licenças. As três “leis dos dados abertos”, mundialmente
adotadas, cuja autoria é de um cidadão canadense, David
Eaves, conhecido ativista no tema da democratização das 15.8.4  Parceria para Governo Aberto
informações do Estado, estabelecem o seguinte: (Open Government Partnership – OGP)
● Se o dado não pode ser encontrado e indexado na web, O Brasil, no contexto mundial de transparência, ocupou um
ele não existe. lugar de destaque– ainda hoje mantido –, pois integrou o
● Se não estiver aberto e disponível em formato compreen- grupo das oito primeiras nações a assinar, em 20 de setembro
sível por máquina, ele não pode ser reaproveitado. de 2011, a “Open Government Declaration”– Declaração de
● Se algum dispositivo legal não permitir sua replicação, Governo Aberto – acordo que representa um compromisso
ele não é útil. do país com o ideário do governo aberto.
Capítulo | 15 Governo eletrônico: bases e implicações 285

Na declaração, conforme o portal “Open Government De modo a possibilitar uma compreensão mais didática
Partnership”,§§§§§§§ as nações signatárias se comprometem do conceito governo eletrônico, Gil-García e Luna-Reyes
com políticas e medidas, destacando-se, dentre outros com- identificaram na literatura pelo menos três diferentes aborda-
promissos: “aumentar a disponibilidade de informações gens. A primeira, construindo-se uma definição que contenha
sobre as atividades governamentais”; “apoiar a participação os principais elementos do que é, ou deveria ser, governo
cidadã”; “aumentar o acesso a novas tecnologias”. Ou seja, eletrônico. A segunda forma encontrada pelos autores para
é uma iniciativa multilateral para tornar os governos mais esclarecer o significado do conceito é listando as diferentes
abertos, eficientes e responsáveis. O objetivo é assegurar variantes ou aplicações de governo eletrônico. E o terceiro
compromissos concretos dos governos nas áreas de trans- modo de conceituar o termo é classificando por estágios de
parência pública, promoção do engajamento cidadão, com- evolução.
bate a corrupção e utilização de novas tecnologias para o Hoje, o modelo utilizado pelas Nações Unidas no de-
fortalecimento da governança.******** senvolvimento de sua pesquisa anual de governo eletrônico
Assim, constitui-se uma obrigação governamental apresenta os seguintes estágios: emergente, melhorado,
tornar disponíveis seus registros, sem restrição de direi- transacional e conectado.
tos autorais e em formatos públicos que permitam aos Dimensões de governo eletrônico: a e-Administração
interessados importar as informações devidas e realizar pública pressupõe a melhoria dos processos governamentais
os processamentos e verificações pertinentes. África do e do trabalho interno do setor público com a utilização das
Sul, Estados Unidos, Filipinas, Indonésia, Inglaterra, TIC. O e-Serviço público prevê melhoria na prestação de
México e Noruega formaram, ao lado do Brasil, o grupo serviços ao cidadão; e a e-Democracia subentende maior e
de países pioneiros nessa iniciativa. Atualmente 54 países mais ativa participação do cidadão, possibilitada pelo uso
já firmaram o acordo. das TIC no processo democrático.
A exclusão digital é caracterizada pela desigualdade
no acesso e no uso das TIC, bem como à informação dis-
REVISÃO DOS CONCEITOS
ponibilizada por tal meio. Dessa forma, ela configura mais
APRESENTADOS uma barreira socioeconômica entre indivíduos, famílias,
Governo eletrônico, ou e-government como é conhecido empresas e comunidades, que tem aumentado com a cres-
internacionalmente, constitui uma disciplina recente, cujos cente difusão e adoção da internet e da incorporação de
limites não foram precisados, e que permite diversas acep- suas facilidades no mundo empresarial, educacional, das
ções dos acadêmicos e profissionais do ramo. Dentro dessa questões pessoais e das relações do cidadão com o governo.
gama de possibilidades, pode-se afirmar que representa o De fato, as TIC acabam por ressaltar assimetrias já exis-
campo cujo enfoque reside na gestão estatal intermediada tentes entre países e até mesmo regiões dentro de países.
pela tecnologia da informação, com a finalidade de melhorar Confiança tem sido um importante tópico de estudo em
o desempenho dos órgãos estatais, os serviços prestados, a situações que envolvam incerteza ou cautela com o opor-
disponibilidade de informações e a participação cidadã no tunismo. Rousseau et al.40 definem confiança como um “...
destino da coisa pública. estado psicológico que compreende a intenção de aceitar
Assim, as Tecnologias de Informação e Comunicação uma vulnerabilidade baseada em expectativas positivas
(TIC) são vistas como um elemento fundamental para das intenções ou comportamentos de outro” (p. 395). Gra-
o funcionamento da administração pública, permitindo o novetter41explica que a confiança desempenha um papel
aumento da efetividade e da eficiência das ações gover- importante nas relações entre organizações com reputação
namentais 3. Diante desse cenário, é visível a influência reconhecida.
que o ambiente e, por consequência, a sociedade impõem Na medida em que aumentam os esforços dos governos
às organizações públicas, para a adoção de tecnologias e para a criação de mecanismos de governo eletrônico, tais
sistemas de informação para provimento de serviços pú- como e-serviços públicos, e-participação e e-administração,
blicos, transparência e participação da sociedade nas ações cresce também a quantidade de dados e informações arma-
governamentais4. zenados em bancos de dados, sobre indivíduos, organizações
A chegada da internet e o desenvolvimento das redes de públicas e privadas ou sobre governos, que podem despertar
computadores, no início da década de 1990, apresentaram a curiosidade de outros indivíduos interessados em ter aces-
uma série de oportunidades no que se refere ao uso de sis- so a tais informações, seja por proveito próprio (alteração de
temas computadorizados na gestão pública, o que caracteriza dados, exploração econômica) ou apenas como uma forma
o quarto estágio de governo eletrônico7. de diversão e competição entre grupos. Quando se pensa em
privacidade dentro de um contexto de governo eletrônico são
§§§§§§§
Fonte: <http://www.cgu.gov.br/governoaberto/>. dois os principais enfoques: a) informações sobre indivíduos
********
O plano de ação brasileiro encontra-se disponível em: <http:// ou organizações sendo coletadas, armazenadas e transacio-
www.cgu.gov.br>. nadas por agentes e sistemas do governo; b) informações
286 Fundamentos de Sistemas de Informação

de governo e Estado armazenadas nos sistemas do governo A ordem correta é:


podem desde divulgar a estratégia de um governo a outros a. 2 – 3 – 1.
(que não deveriam ter esse acesso) até ferir a soberania b. 3 – 1 – 2.
nacional, caso sejam divulgadas de maneira inadvertida e c. 1 – 2 – 3.
inadequada. d. 2 – 1 – 3.
e. 1 – 3 – 2.
5. Examinando os diversos impactos da implementação de
EXERCÍCIOS DE REVISÃO
TIC na administração pública, o modelo de serviços 24
1. Observe a seguinte sentença: A ______________ é horas × 7 dias da semana (24×7) implica:
um direito do cidadão, e por isso existe a preocupa- a. Desenvolvimento de sites mais vistosos e coloridos,
ção de que as _________________ inseridas em sis- mas não necessariamente amigáveis e ergonômicos.
temas de informação e websites sejam mantidas de forma b. Manutenção da infraestrutura tecnológica da década
________________. Indique qual a melhor combinação de 1980.
de expressões para completar as lacunas. c. Conservação da política de desenvolvimento de re-
a. Informação – Instâncias do governo – Aberta. cursos humanos, sem a necessidade de desenvolver
b. Inclusão digital –Violações – Aberta. habilidades específicas para esse novo modelo.
c. Privacidade – Informações – Segura. d. Necessidade de adaptar sistemas e processos para esse
d. Segurança – Informações – Privada. novo modelo. A expectativa dos cidadãos em relação
2. Você recebeu, de um agente do governo, um convite ao desempenho e tempo de resposta é aumentada, ge-
para utilizar um e-serviço público em vez de continuar rando agilidade nos processos e qualidade dos serviços
com os serviços presenciais. Você já teve experiências comparada ao sistema tradicional.
positivas com esse agente do governo, então decidiu testar e. Dar continuidade aos serviços ofertados de modo pre-
o serviço disponível pelo website. Qual característica sencial, ofertando-os em meio virtual, sem nenhum
contribuiu para sua decisão em aceitar o serviço? tipo de adaptação.
a. Disponibilidade.
b. Privacidade. QUESTÕES PARA DISCUSSÃO
c. Confiança.
d. Modernidade. 1. De que forma as TIC poderiam auxiliar Pedro, Márcia e
3. Entre os aspectos citados a seguir, qual contribui de forma Luiza no caso “Tempo, tempo, tempo...”?
mais efetiva para a inclusão digital? 2. Ainda sobre o caso inicial, discuta os tipos de cuidados
a. Políticas do governo facilitando a aquisição de necessários para a implementação de serviços eletrônicos
­dispositivos de TIC. para as necessidades desses cidadãos.
b. Utilização de redes sociais. 3. Discuta o nível de transparência existente em sua cidade
c. Espaços para acesso às TIC. e em seu estado. Como poderia ser melhorado?
d. Iniciativas para melhorar o uso dos dispositivos
de TIC. REFERÊNCIAS
4. Associe os conceitos apresentados na coluna da direita
1. GIL-GARCÍA, J. R.; LUNA-REYES, L. F. “A Brief Introduction to
com dimensões elencadas na coluna da esquerda.
Electronic Government: Definition, Applications and Stages”. Revista
de Administración Pública, México, Mayo-Ago. 2008;v. 116, 2.
1) E-serviços (  ) Relaciona-se à utilização das 2. CUNHA, M. A. V. C. “Governo Eletrônico no Brasil: avanços e im-
­públicos TIC para possibilitar uma participa- pactos na sociedade brasileira”. 1. ed. BARBOSA, A., (Ed.). Pesquisa
2) E-administração ção maior e mais ativa do cidadão sobre o uso das tecnologias da informação e da comunicação no Brasil:
pública nos processos democráticos e de 2005-2009, v. 1. São Paulo: Comitê Gestor da Internet no Brasil, 2010,
3) E-democracia/ tomada de decisão do governo.
p. 73-6, 2010.
E-participação
3. VAZ, J. C. “Administração pública e governança eletrônica: possibili-
(  ) Relaciona-se à melhoria da pres- dades e desafios para a tecnologia da informação”. En: CUNHA, M. A.
tação de serviços ao cidadão, em V. C.; FREY, K.; DUARTE, F., (Eds.). Governança local e tecnologias
especial por meio de canais digitais da informação e comunicação. 1. ed. Curitiba: Champagnat, 2009.
de acesso e entrega de soluções
4. PEREIRA, G. V.; MACADAR, M. A.; DANIEL, V. M. “Governança
eletrônicas, como portais de serviços
de TI na prestação de um e-Serviço público”. Revista Eletrônica de
em sites do governo.
Sistemas de Informação (RESI), 2013;v. 12, 2.
(  ) Relaciona-se à melhoria dos 5. BARBOSA, A. F.; FARIA, F. I.; PINTO, S. L. “Governança eletrô-
processos governamentais e do nica no setor público”. En: KNIGHT, P. T.; FERNANDES, C. C. C.;
trabalho interno do setor público
CUNHA, M. A., (Eds.). e-Desenvolvimento no Brasil e no mundo:
pela utilização das TIC.
subsídios e Programa e-Brasil. São Paulo: Yendis Editora, 2007.
Capítulo | 15 Governo eletrônico: bases e implicações 287

6. CUNHA, M. A. V. C.; ANNENBERG, D.; AGUNE, R. “Prestação 23. PESSI, P. “Serviços públicos por meios eletrônicos – uma visão orienta-
de serviços públicos eletrônicos ao cidadão”. En: KNIGHT, P. T.; da ao cidadão”. En: KNIGHT, P. T.; FERNANDES, C. C. C.; CUNHA,
FERNANDES, C. C. C.; CUNHA, M. A., (Eds.). e-Desenvolvimento no M. A., (Eds.). e-Desenvolvimento no Brasil e no mundo: subsídios e
Brasil e no mundo: subsídios e Programa e-Brasil. São Paulo: Yendis Programa e-Brasil. São Paulo: Yendis Editora, 2007.
Editora, 2007. 24. PEREIRA, G. V. Implementação de práticas de governança eletrônica
7. GIL-GARCÍA, J. R.; LUNA-REYES, L. F. A Brief Introduction to sob perspectiva institucional: uma análise de governança de TI em
Electronic Government: Definition, Applications and Stages. Revista uma instituição pública. Dissertação [Mestrado em Programa de Pós
de Administración Pública. México, Mayo-Ago. 2008;v. 116, 2. -Graduação em Administração]– Pontifícia Universidade Católica do
8. CHAHIN, A. et al. e-Gov.br: a próxima revolução brasileira. São Paulo: Rio Grande do Sul, 2012.
Prentice Hall, 2004. 25. SUSHA, I.; GRÖNLUND, Å. “eParticipation research: Systematizing
9. FOUNTAIN, J. E. Building the Virtual State: Information Technology the field”. Government Information Quarterly, 2012;v. 29, p. 373-82,
and Institutional Change. Washington, D.C.: Brookings Institution 2012.
Press, 2001. 26. MACINTOSH, A. “Characterizing e-Participation in policy-making”.
10. PAULA, A. P. P. “Administração pública brasileira entre o gerencialismo Proceedings of the 37th anual Hawaii International Conference on
e a gestão social”. Revista de Administração de Empresas (RAE/FGV), System Sciences (HICSS’04), IEEE Press. p. 10.
jan./mar. 2005;v. 45, 1, p. 36-49, jan./mar. 2005. 27. SÆBØ, Ø.; ROSE, J.; FLAK, L. S. “The shape of eParticipation:
11. DINIZ, E. H. et al. “O governo eletrônico no Brasil: perspectiva Characterizing and emerging research area”. Government Information
histórica a partir de um modelo estruturado de análise”. Revista Quarterly, 2008;v. 25, 3, p. 400-28, 2008.
de Administração Pública (RAP), jan/fev. 2009;v. 43, 1, p. 23-48, 28. MACADAR, M.A.; DANIEL, V.M.; PEREIRA, G. V. “Estudo preli-
jan/fev. 2009. minar do Gabinete Digital do estado do Rio Grande do Sul (Brasil): a
12. BRESSER-PEREIRA, L. C. “Reforma da nova gestão pública: agora na influência dos fatores institucionais”. Proceedings of Conf-IRM 2013:
agenda da América Latina, no entanto…”. Revista do Serviço Público, International Conference on Information Resources Management,
ano, jan./mar. 2002;v. 53, 1. Natal, RN-Brasil, 2013.
13. BRASIL. Proposta de política de governo eletrônico para o Poder 29. BERTOT, J. C. “The Multiple Dimensions of the Digital Divide: More
Executivo federal. Grupo de Trabalho “Novas Formas Eletrônicas de than the Technology ‘Haves’ and ‘Have Nots’. Government Information
Interação”. Brasília: Ministério do Planejamento, Orçamento e Gestão, Quarterly, 2003;v. 20, p. 185-91, 2003.
2000. Disponível em: <http://www.governoeletronico.gov.br/o-gov.br/ 30. IIZUKA, E. S.; SANO, H. “Um estudo exploratório sobre o e-social
anexos/E15_90proposta_de_politica_de_governo_eletronico.pdf >. no Brasil”. Campinas/SP: Anais doXXV ENANPAD, Setembro de 2001,
Acesso em: 01 dez. 2013. anais em CD-ROM.
14. UN – United Nations E-Government Survey 2012 E-Government for 31. ANTONELLI, C. “The digital divide: understanding the economics
the People. United Nations Public Administration Network, United of new information and communication technology in the global
Nations, Nova York, 2012. economy”. Information Economics and Policy 2003;, 15, p. 173-99,
15. COMITÊ GESTOR DA INTERNET NO BRASIL – CGI.br. Pes- 2003.
quisa sobre o uso das Tecnologias de Informação e Comunicação no 32. SEALY, W. “Empowering development through e-governance: creating
Brasil – TIC Domicílios e Empresas 2012.São Paulo: CGI.br, 2011. smart communities in Small Island States”. International Information
Alexandre F. Barbosa (Coord.). Disponível em: <http://www.cetic.br/ & Library 2003;, 35, p. 335-58, 2003.
publicacoes/2012/tic-domicilios-2012.pdf>. Acesso em: 01 dez. 2013. 33. IIZUKA, E. S. “A exclusão digital e as organizações sem fins lucrativos
16. YILDIZ, M. “E-government research: Reviewing the literature, limi- da cidade de São Paulo: um estudo exploratório”. Salvador/BA: Anais
tations, and ways forward”. Government Information Quarterly, 2007; do XXVI ENANPAD, Setembro de 2002, anais em CD-ROM.
v. 24, 3, p. 646-65, 2007. 34. WILBON, A. D. “Shrinking the digital divide: the moderating role of
17. UN – United Nations E-Government Survey 2008 From E-Government technology environments”. Technology in Society 2003;, 25, p. 83-97,
to Connected Governance. United Nations Public Administration Net- 2003.
work, United Nations, Nova York, 2008. 35. Verdegem, P.; Verhoest, P. “A user-oriented policy for ICT acceptan-
18. GIL-GARCÍA, J. R.; LUNA-REYES, L. F. “Integrating Conceptual ce: the ‘relative utility’ approach”. International Journal of Public
Approaches to E-Government”. En: KHOSROW-POUR, M., (Ed.). ­Information Systems, 2009;v. 3, p. 179-88, 2009.
Encyclopedia of e-commerce, e-government, and mobile commerce. 36. HELBIG, N.; GIL-GARCÍA, J. R.; FERRO, E. “Understanding the
Idea Group Inc., 2006, p. 636-43. complexity of electronic government: Implications from the digital
19. BELANGER, F.; HILLER, J. “A framework for e-government: privacy divide literature”. Government Information Quarterly, 2009;v. 26, p.
implications”. Business Process Management Journal, 2006;v. 12, 1, 89-97, 2009.
p. 48-60, 2006. 37. LÉVY, P.Cibercultura, vol. 34. São Paulo: Editora, 2003.
20. LAYNE, K.; LEE, J. “Developing fully funcional e-government: a 38. DRAGULANESCU, N. -G. “Social Impact of the Digital Divide in
four stage model”. Government Information Quarterly, 2001;v. 18, 2, a Central-Eastern European Country”. International Information &
p. 122-36, 2001. Library 2002;, 34, p. 139-51, 2002.
21. CUNHA, M. A. V. C.; MIRANDA, P. R. M. “O uso de TIC pelos 39. CHO, V. “A study of the roles of trusts and risks in information-orien-
Governos: uma proposta de agenda de pesquisa a partir da produção ted online legal services using an integrated model”. Information &
acadêmica e da prática nacional”. Organizações & Sociedade, 2013;v. Management, 2006;v. 4, 43, p. 502-20, 2006.
20, 66, p. 543-66, 2013. 40. ROUSSEAU, D. M. et al. “Not so Different After All: a Cross-Dis-
22. FERRER, F.; SANTOS, P. E-Government – o governo eletrônico no cipline View of Trust”. Academy of Management Review, 1998;v. 23,
Brasil. São Paulo: Saraiva, 2004. 3, p. 393-404, 1998.
288 Fundamentos de Sistemas de Informação

41. GRANOVETTER, M. “Economic action and social structure: The 48. SCHOLL, H. J. “Five trends that matter: Challenges to 21st century
problem of embeddedness”. American Journal of Sociology, 1985;v. electronic government”. Information Polity, 2012;v. 17, p. 317-27, 2012.
3, 91, p. 481-510, 1985. 49. KASSEN, M. “A promising phenomenon of open data: A case study
42. PARENT, M.; VANDEBEEK, C. A.; GEMINO, A. C. “Building citizen of the Chicago open data project”. Government Information Quarterly,
trust through e-government”. Government Information Quarterly 2005;, 2013;v. 30, 4, p. 508-13, 2013.
22, p. 720-36, 2005. 50. KIM, S.; KIN, H. J.; LEE, H. “An institutional analysis of an e-go-
43. BANNISTER, F.; CONNOLLY, R. “Trust and transformational govern- vernment system for anti-corruption: The case of OPEN”. Government
ment: A proposed framework for research”. Government Information Information Quarterly, 2009;v. 26, 1, p. 42-50, 2009.
Quarterly, 2011;v. 28, p. 137-47, 2011. 51. VALDÉS, G. et al. “Conception, development and implementation of
44. SIRDESHMUKH, D.; SINGH, J.; SABOL, B. “Consumer Trust, Value, an e-Government maturity model in public agencies”. Government
and Loyalty in Relational Exchanges”. Journal of Marketing, 2002;v. Information Quarterly, 2011;v. 28, 2, p. 176-87, 2011.
66, 1, p. 15-37, 2002. 52. LHEUREUX-DE-FREITAS, J.; MOREIRA, C. R.; MACADAR, M.A.
45. HORST, M.; KUTTSCHREUTER, M.; GUTTELING, J. M. “Per- A transparência como elemento nuclear no contexto de governo ele-
ceived usefulness, personal experiences, risk perception and trust as trônico e cidades inteligentes analisada pela lente da teoria institucional.
determinants of adoption of e-government services in The Netherlands”. Anais do II Simpósio Internacional de Gestão de Projetos (II SINGEP)
Computers in Human Behavior, 2007;v. 23, p. 1838-52, 2007. e o do I Simpósio Internacional de Inovação e Sustentabilidade (I S2IS),
46. ROSE, E. A. “An examination of the concern for information privacy São Paulo. 2013.[em avaliação em periódico nacional].
in the New Zealand regulatory context”. Information & Management, 53. ALMEIDA, E. C. E. de. O Portal de Periódicos da CAPES: estudo sobre
2006;v. 43, 3, p. 322-35, 2006. a sua evolução e utilização. 2006. 175 f., il. Dissertação (Mestrado em
47. HARRISON, T. et al. “Open government and e-government: ­Democratic Desenvolvimento Sustentável)-Universidade de Brasília, Brasília, 2006.
challenges from a public value perspective”. Information Polity,
2012;v. 17, p. 83-97, 2012.
Glossário

Alinhamento entre negócio e TI  forma de compatibilizar as ações de Bug do milênio ou bug Y2K  expressão utilizada para se referir ao
TI com as reais necessidades da empresa. problema previsto para ocorrer em todos os sistemas informatizados
Análise de impacto no negócio (AIN)  AIN é a atividade do Gerencia- na passagem do ano de 1 para 2000. Bug é uma palavra utilizada
mento da Continuidade de Negócio (GCN) que identifica as Funções em caráter internacional por profissionais em programação, a qual
Vitais do Negócio e suas relações de dependência. Essas relações designa um erro de lógica na programação de um determinado soft-
podem incluir pessoas, fornecedores, outros Processos de Negócio, ware ou programa.
Serviços em Ti e outros. A AIN define ainda os requerimentos de Business to business (B2B)  transações comerciais realizadas entre
recuperação para os Serviços de TI. empresas, por meio de redes de computadores.
Antivírus  software que utiliza uma variedade de técnicas para prevenir, Business to government (B2G)  transações comerciais realizadas entre
detectar e remover vírus. empresas e órgãos públicos por meio de redes de computadores.
Aplicação  é o software que provê as funções requeridas por um Serviço BYOC (Bring your own cloud)  similar ao BYOD, mas com respeito
em TI. Uma Aplicação pode ser parte de mais de um Serviço e pode ao espaço em nuvem pessoal.
operar em um ou vários servidores e estações de trabalho. BYOD (Bring your own device)  políticas que permitem aos empre-
Áreas de conhecimento  integração, escopo, tempo, custo, qualidade, gados trazer dispositivos móveis pessoais (laptops, smartphones,
recursos humanos, comunicação, riscos, aquisição e partes interes- tablets) para a organização e usá-los para o acesso de informações e
sadas. aplicativos corporativos.
Ativo de TI  tudo que contribui para um Serviço em TI. São considerados Ciberespionagem  prática de obter informações secretas ou confidenciais
ativos: pessoas, instalações, servidores, software, dados, redes, tele- sobre governos, organizações, indivíduos sem autorização destes,
fones e vários outros itens. Os Ativos que precisam ser gerenciados para alcançar certa vantagem militar, política, econômica, tecnológica
individualmente são chamados de Itens de Configuração. Em termos ou social através de rede de computadores.
de Gerenciamento Financeiro, itens com valor abaixo de um marco Cloud computing  computação em nuvem.
específico não são considerados Ativos, pois seria economicamente CMMi  Capability Maturity Model Integration, processos para desen-
inviável rastreá-los e gerenciá-los. volvimento de produtos e projetos de software, para aquisição e
Backdoor  forma irregular de acessar um Sistema de Informação, igno- serviços.
rando os mecanismos normais de autenticação. COBIT  Control Objectives for Information and related Technology,
Base de dados do gerenciamento da configuração (BDGC)  é um modelo para auditoria e controle de processos de TI.
banco de dados usado para gerenciar Registros de Configuração por Comitê de controle de mudanças  um grupo de pessoas que presta
todo seu Ciclo de Vida. O BDGC armazena os Atributos de cada IC assistência ao Gerente de Mudanças na análise, na priorização e no
e seus Relacionamentos com outros ICs. Um BDGC pode conter agendamento de Mudanças. Este grupo é formado geralmente por
ainda informações sobre outros ICs, como por exemplo Incidentes, representantes dos Provedores de Serviços em TI, do Negócio e de
Problemas ou Registros de Mudanças. O BDGC é mantido pelo terceiros, como Fornecedores.
Gerenciamento da Configuração e é usado por todos os Processos Comitê de emergência  um subgrupo do Comitê de Controle de Mu-
de Gerenciamento de Serviços em TI. danças que decide sobre Mudanças de Emergência.
Best of breed  melhor produto da respectiva área ou segmento oferecido Commodity  designa bens e serviços para os quais existe procura e que
para as organizações. não apresenta diferenciação entre vários fornecedores ou marcas.
Best practices  melhores práticas utilizadas para descrever o desenvolvi- Confiabilidade  um indicador do tempo que um Item de Configuração
mento de um padrão eficiente na realização de determinadas tarefas, ou um Serviço em TI pode funcionar sem interrupção.
atividades e procedimentos nas organizações. Confiança  expectativa em relação a um bom desempenho de um pro-
BI – business intelligence  do inglês, sigla referente ao processo que duto, serviço ou relacionamento que faz com que se perceba menos
visa tornar os dados úteis para apoiar decisões estratégicas de uma risco em uma transação.
organização. Core business  parte central do negócio.
Big data  conjunto de dados caracterizado por um grande volume de Core capabilities  elementos críticos necessários para alcançar um
dados que demanda tratamento especializado. objetivo.
Bolt-nos  programa ou software que fornece melhorias sobre uma versão Core competence  conceito referente às competências principais da
anterior. organização.
Bot  processo automatizado que interage com outros serviços de uma Criptografia  técnica baseada na cifragem de informações, que depende
rede de computadores e dispositivos de TIC. do sigilo de uma chave criptográfica.
Botnet  rede de bots, por meio da qual, hackers lançam ataques remotos Cross-selling  venda cruzada.
sincronizados e massivos contra sites na internet, utilizando dis- Dashboards  termo em inglês que pode ser traduzido como painel de con-
positivos de terceiros, sem que sejam percebidos com clareza pelos trole. Estrutura para visualização gráfica e dinâmica de indicadores
usuários desses dispositivos. estratégicos para o processo de tomada de decisão.
BSC  Balanced Scorecard, método de planejamento e gestão da es- Data centers  ambientes projetados para abrigar servidores e componen-
tratégia. tes de armazenamento de dados.

289
290 Glossário

Data mart  estrutura para integração e armazenamento de dados similar de projetos. Em uma matriz fraca, o poder é do gerente funcional
a um data warehouse, porém com abrangência menor, direcionada a e o gerente de projetos assume um papel de coordenador (toma
um departamento ou processo. alguma decisão) ou facilitador (não toma decisões). Em uma matriz
Data mining ou mineração de dados  é o processo de análise de dados equilibrada, o poder é compartilhado entre o gerente funcional e o
que faz uso de uma ou mais técnicas estatísticas para extrair in- gerente de projetos.
formações dos dados. Estrutura projetizada  a equipe do projeto é subordinada a um gerente
DER  Diagrama Entidade Relacionamento. de projetos e os membros da equipe só fazem atividades do projeto e
Direito de privacidade  o direito de uma pessoa e sua propriedade de quando o mesmo termina, precisam ser alocados em novos projetos
não serem expostas à escrutinação ou exposição pública. na organização ou procurar um novo emprego. O poder do gerente
Disponibilidade  é a habilidade de um Item de Configuração ou Ser- de projetos é alto a quase total.
viço em TI de cumprir com sua função pré-combinada sempre que Exclusão digital  desigualdade no acesso e no uso de dispositivos de
for solicitado. A Disponibilidade é determinada por fatores como TIC, que gera algum tipo de perda social, profissional, política ou
Confiabilidade, Manutenabilidade, Funcionabilidade, Desempenho cultural.
e Segurança. A Disponibilidade é geralmente apresentada como Extranet  intranet conectada à internet para que parceiros comerciais
porcentagem e o cálculo envolve o Tempo de Serviço Acordado e (clientes, fornecedores, prestadores de serviço) possam ter acesso a
o Downtime. determinadas informações da empresa. O acesso deve ser controlado,
Dispositivo de TIC  dispositivos de hardware que executam um software, isto é, os parceiros só tem acesso a determinadas informações.
como, por exemplo, computadores, tablets, notebooks, smartphones, Firewall  dispositivos de hardware ou software que limitam o acesso
celulares, entre outros. entre redes e sistemas, de acordo com uma política de segurança
DW (Data warehouse)  estrutura para integração e armazenamento específica.
de dados, em geral utilizada para apoiar processos analíticos e que Fraude  qualquer ato ardiloso, enganoso, de má-fé, com intuito de lesar
abrange dados da organização como um todo. ou ludibriar outrem, ou de não cumprir determinado dever. As fraudes
EDI (Electronic data interchange ou intercâmbio eletrônico de da- existem através de três fatores: existência de golpistas motivados,
dos)  tecnologia que permite a transmissão rápida de grande volume disponibilidade de vítimas adequadas e vulneráveis e ausência de
de dados por meio eletrônico, em vez da utilização de documentos regras, “guardas” ou controladores eficazes.
em papel. Função  uma equipe ou grupo de pessoas e as ferramentas ou outros
Efeito chicote  distorção da percepção da procura na cadeia de abas- recursos que são utilizados para conduzir um ou mais processos ou
tecimento, na qual há variação nos pedidos recebidos. atividades no gerenciamento dos serviços de TI. Um exemplo é a
Engenharia de software  é uma disciplina que reúne metodologias, Central de Serviços, que é composta de pessoas (analistas atendentes),
métodos e ferramentas a serem utilizadas desde o entendimento do ferramentas(software de registro de chamados/incidentes) e que trata
problema, desenvolvimento do software, implantação e acompa- principalmente do gerenciamento de incidentes(processo).
nhamento pós-implantação. O objetivo da Engenharia de software é Funcionabilidade  a capacidade de um fornecedor terceirizado de cum-
auxiliar no processo de desenvolvimento de software, de forma que o prir com o estabelecido em seu contrato. Neste documento devem
produto final seja de alta qualidade, produzidos de forma mais rápida constar os níveis combinados de Confiabilidade, Manutenabilidade
no menor prazo e custo. ou Disponibilidade para cada Item de Configuração.
Engenharia social  um conjunto de métodos e técnicas que tem co- Gerenciamento de aplicação  é o processo responsável pelo gerencia-
mo objetivo obter informações sigilosas e importantes através da mento de uma Aplicação por todo seu Ciclo de Vida.
exploração da confiança das pessoas, de técnicas investigativas e Gerenciamento de ativos  é o Processo de Negócio responsável por
psicológicas, de enganação. acompanhar e registrar o valor e a titularidade de Ativos financeiros
e-Procurement  utilização das novas tecnologias para automatizar e por todo seu Ciclo de Vida.
otimizar a função de compra da empresa. Gerenciamento de portfólios  gerenciamento centralizado de um ou
eSCM-CL  The eSourcing Capability Model for Client Organization, mais portfólios, que inclui identificação, priorização, autorização,
conjunto de práticas para que o cliente defina a estratégia e o geren- gerenciamento e controle de projetos, programas e outros traba-
ciamento do outsourcing de serviços de TI ou fortemente baseados lhos relacionados, para atingir objetivos estratégicos específicos de
em TI. negócios.
eSCM-SP  The eSourcing Capability Model for Service Providers, trata Gerenciamento de programas  envolve no alinhamento de múltiplos
de outsourcing em serviços que usam TI de forma intensiva. projetos para alcançar as metas do programa e permite a integração
Estrutura funcional  a organização é agrupada por área de especializa- e otimização dos esforços relacionados a custos e cronogramas.
ção em diferentes áreas funcionais, como contabilidade, tecnologia, Gerente de projetos  é o centro do comando na gestão do projeto. Seu
marketing, entre outros. Os projetos ocorrem em um único departa- papel é envolver todas as partes interessadas que podem influenciar
mento. Se o projeto necessitar de informações ou trabalho de outro de forma negativa ou positiva a condução do projeto. O gerente de
departamento, o gerente de projetos solicitará informações ao chefe projetos deverá as seguintes habilidades: conhecimento, desempenho
de outro departamento. Os membros da equipe fazem o trabalho do e pessoal.
projeto e o trabalho rotineiro do departamento. O poder do gerente Governança corporativa  sistema pelo qual empresas são dirigidas e
de projetos é pouco ou nenhum controladas, que especifica a distribuição de direitos e responsabi-
Estrutura matricial  mix da estrutura funcional e projetizada. A equipe lidades entre os diferentes participantes na empresa e que define
responderá ao gerente de projetos e ao gerente funcional e o poder do as regras e procedimentos para se tomarem decisões nos assuntos
gerente de projetos varia. Em uma matriz forte, o poder é do gerente da empresa.
Glossário 291

Governo eletrônico  seleção, implementação e uso de tecnologias de cada IC são gravadas em um Registro de Configuração no BDGC
informação e comunicação (TIC) no governo para a prestação de ser- e são mantidas por todo seu Ciclo de Vida, pelo Gerenciamento
viço público, melhorando a efetividade gerencial e promovendo da Configuração. Os ICs estão sob controle do Gerenciamento de
mecanismos e valores burocráticos. Mudanças. São ICs típicos hardware, software, prédios, pessoas e
Grupos de processos  Iniciação, Planejamento, Execução, Monitora- documentações formais como documentação de Processos e SLA.
mento e Controle, Encerramento. ITIL v3  Information Technology Infrastructure Library, conjunto de
Hacking  uso obsessivo de computadores ou acesso e uso não autorizados melhores práticas para gerenciamento de serviços de TI.
de sistemas de computadores de redes. Os tipos de hackers mais Just-in-case  estratégia de produção que a leva ao máximo da capacida-
comuns são: white hats (chapéu branco), black hats (chapéu preto), de, de forma a antecipar a demanda futura sob a forma de estoques.
gray hat (chapéu cinza), hacktivists, phreakers, newbie, lammers, Just-in-time  estratégia de produção que determina que nada deve ser
wannabes ou script-kiddies, carder, war drivers e funcionários. produzido, transportado ou comprado antes da hora exata e que é
Hadoop  de softwares, como o que facilitam a distribuição do proces- realizado sob demanda.
samento. Para alcançar os benefícios do processamento de dados nas KDD  do inglês Knowlegde Discovery in Database, descreve o processo
nuvens, os dados devem permitir uma análise disjunta. de processamento de dados para descoberta de conhecimento.
Hardware  é a camada física dos computadores, servidores ou equipamen- Keylogger, keystroke logging  malware com capacidade de registrar as
tos que necessitam de processamento computacional. Os principais teclas digitadas pelo usuário com o objetivo de enviar as informações
componentes dessa camada são: CPU, memória, dispositivos de en- de modo secreto ou sub-reptício a hackers.
trada e saída. Linha de base  é a “foto” de um IC (em um determinado momento ou
High tech  tecnologia de ponta. estágio), que possibilita a recuperação infraestrutura de TI em caso
High touch  alta sensibilidade. de falha de mudança ou liberação, conhecer a configuração de um
HOLAP  sigla do inglês Hibrid OLAP. Oferece recursos para análise IC antes de uma mudança e comparar as situações do IC antes e
de dados armazenados em bancos de dados relacionais ou multi- depois de uma mudança
dimensionais. Malware  softwares maliciosos que são projetados para se transferir de
Horse  Trojan ou cavalo de Troia veja trojan forma autônoma de um software para outro, com o objetivo de extrair
IDS  sistema de detecção de intrusão que adquire informações sobre um informações ou modificar de forma intencional os sistemas de um
Sistema de Informação para realizar um diagnóstico sobre o estado dispositivo de Tecnologia da Informação.
de sua segurança. Manutenabilidade  um indicador de quão rápido e efetivamente um Item
Incidente  é uma interrupção não planejada de um Serviço em TI ou a de Configuração ou Serviço em TI pode voltar a operar normalmente
redução de sua Qualidade. Qualquer evento que poderia afetar um depois de uma Falha. A Manutenabilidade é geralmente medida em
Serviço em TI no futuro também é um Incidente, por exemplo, a falha MTTR.
de um disco rígido em um conjunto de discos espelhados. Memória  é o componente responsável por armazenar as instruções e
Inclusão digital  esforço pela redução da desigualdade no acesso e no uso dados temporariamente ou permanentemente. Os principais tipos
de dispositivos de TIC e das perdas sociais, profissionais, políticas de memória são: memória principal (volátil), memória cache (alta
ou culturais decorrentes. A inclusão digital é resultado dos esforços velocidade para melhorar o desempenho da CPU) e memória secun-
do governo e/ou da sociedade civil organizada, por meio de políticas dária (não volátil).
e iniciativas visando posse, acesso ou uso de dispositivos de TIC. Metodologia  um roteiro, um processo dinâmico e iterativo para desen-
Indicadores de desempenho de TI  métricas específicas para avaliar com volvimento estruturado de projetos, sistemas ou software, visando
maior clareza os pontos fortes e as oportunidades de melhoria da TI. qualidade, produtividade e efetividade de projetos.
Infraestrutura de TI  é a camada de recursos de TI (hardware, software, Middleware  camada de software que não constitui a aplicação e atua
roteadores, switches, Data Centers, dentre outros) compartilhados e como mediadora.
interconectados que permitem o desenvolvimento e as operações de Mineração de dados ou data mining  é o processo de análise de dados
aplicações e/ou serviços de negócios. que faz uso de uma ou mais técnicas estatísticas para extrair in-
Insiders  pessoas dentro de uma organização que têm privilégios de formações dos dados.
acesso e conhecimento dos processos organizacionais internos, o Modelo estrela  modelo clássico para representação de dados usado pela
que lhes permite explorar suas vulnerabilidades. modelagem multidimensional.
Inteligência de negócios  o mesmo que BI ou Business Intelligence. Modelo multidimensional  modelagem usada para representação de
Intelligent call routing (roteamento inteligente de chamadas)  termo análise de dados, formada por tabelas fato e dimensão. Utilizada para
dado para o encaminhamento feito por um software que tenta iden- representar análise de dados
tificar quem chama e o dirige a um agente apropriado. Modelo não relacional  utilizado para representar dados, cuja represen-
Intranet  rede interna às empresas, que utiliza os mesmos protocolos tação relacional não é viável ou eficiente.
(TCP-IP) e serviços (e-mail, HTTP, FTP) da internet para estabelecer Modelo relacional  modelagem clássica utilizada para definir modelos de
um meio eficiente de comunicação e de trabalho em grupo entre dados e que é formada pela definição de entidade, relacionamentos
seus funcionários. e atributos.
ISO 20000  código de práticas internacional para a gestão da segurança Modelos de gerenciamento de TI  mecanismos que colocam a gover-
da informação. nança de TI em prática.
ISO 38500  padrão internacional para Governança de TI. Modelos de governança de TI  modelos que contemplam estruturas
Item de configuração (IC)  qualquer componente que tem de ser ge- para decisão, metas e métricas, além de tratarem do alinhamento
renciado para participar de um Serviço em TI. As informações sobre entre TI e o negócio.
292 Glossário

MOLAP  sigla do inglês Multidimensional OLAP. Oferece recursos para Cada processo é caracterizado por suas entradas, as ferramentas e
análise de dados multidimensionais. técnicas que podem ser aplicadas e as saídas resultantes.
Mudança  é a inclusão, modificação ou remoção de qualquer Item de Programa  um grupo de projetos relacionados, gerenciados de modo
Configuração(IC) que em serviço em operação. coordenado para a obtenção e benefícios e controle que não estariam
NOSQL  sigla em inglês para Not Only SQL. Usada para referenciar disponíveis se eles fossem gerenciados individualmente. Um projeto
bancos de dados não relacionais. pode ou não fazer parte de um programa, mas um programa sempre
Oceano azul  expressão referente à estratégia relativa a investir em terá projetos.
mercados inexplorados que se caracteriza pela criação de demanda Projeto  projeto é um esforço temporário empreendido para criar um
e pelo crescimento altamente lucrativo. produto, serviço ou resultado exclusivo.
OLAP  sigla em inglês, Online Analytical Processing ou Processamento Propriedade intelectual  direitos relativos às invenções em todos os
analítico on-line. Oferece recursos para acessar, navegar e visualizar campos da atividade humana, às descobertas científicas, aos dese-
dados. nhos e modelos industriais, às marcas industriais, de comércio e de
Operações  esforços permanentes que geram saídas repetitivas, com serviço, aos nomes e denominações comerciais, à proteção contra
recursos designados a realizar basicamente o mesmo conjunto de a concorrência desleal, às obras literárias, artísticas e científicas,
atividades de acordo com os padrões institucionais. às interpretações dos artistas intérpretes, às execuções dos artistas
OPM3 (Organizational project management maturity model)  ferra- executantes, aos fonogramas e às emissões de radiodifusão, bem
menta para auxiliar organizações de qualquer ramo de atividade, área como aos demais direitos relativos à atividade intelectual no campo
ou complexidade identificar sua maturidade no uso de práticas de industrial, científico, literário e artístico.
gerenciamento de projetos baseadas em um modelo de implantação QL  sigla em inglês, Structured Query Language ou Linguagem es-
e apoiada na estratégia da organização. truturada de consulta linguagem utilizada em SGBDs relacionais
Oracle VirtualBox  é um software de virtualização multiplataforma para criação, gerenciamento e consulta das estruturas e dados dos
criado como parte integrante da solução de virtualização da Sun bancos de dados relacionais.
Microsystems. Quality of service (QOS)  são os requisitos não-funcionais de um de-
Outsourcing  transferência das atividades meio para uma empresa terminado sistema computacional, por exemplo: custo monetário,
terceirizada. tempo médio de resposta etc.
P3M3  Portfolio, Programme & Project Management Maturity Model, Requisição de mudança  é uma proposta formal de mudança a ser feita.
modelo de maturidade para o gerenciamento de projetos, programas RFID (Radio-frequency identification ou tecnologia de identificação
e portfólio. por radiofrequência)  tecnologia que amplia o conceito do princípio
Phishing  técnica que utiliza sites ou e-mails falsos para obter informa- do código de barras ao utilizá-lo combinado a uma pequena etiqueta
ções pessoais e senhas de um usuário. de identificação por radiofrequência, a qual incorpora um volume
Pirataria de software  prática de reproduzir ilegalmente um programa considerável de informações sobre cada produto e possibilita o ras-
de computador, sem a autorização expressa do titular da obra e sem treamento instantâneo dos produtos em todo o circuito de produção.
a sua licença de uso. ROLAP  sigla do inglês Relational OLAP, usadas para análise de dados
Planejamento da capacidade  é a atividade dentro do gerenciamento relacionais.
de capacidade responsável pela elaboração de um plano de capa- Roteadores  dispositivos responsáveis por encaminhar os pacotes de
cidade. dados entre redes de computadores.
PMBoK  Project Management Body of Knowledge, base de conheci- Self-service BI  termo que referencia ferramentas de BI – Business
mento em gestão de projetos Intelligence, com as quais o usuário final pode criar as próprias
PMO  um escritório de projetos ou Project Management Office (PMO) análises sem a necessidade de conhecimentos de Tecnologia da
é um corpo ou entidade organizacional à qual são atribuídas várias Informação.
responsabilidades relacionadas ao gerenciamento centralizado e Service-oriented architecture (SOA)  é um modelo de arquitetura no
coordenado dos projetos sob seu domínio. As responsabilidades qual os processos que devem ser executados são mapeados como
de um PMO podem variar desde fornecer funções de suporte ao unidades de serviço.
gerenciamento do projeto até ser responsável pelo gerenciamento SGBDs – Sistemas gerenciadores de banco de dados  sistemas especia-
direto de um projeto. lizados no armazenamento, gerenciamento e recuperação de dados.
Portfólio  um conjunto de projetos ou programas e outros trabalhos Eles são formados por um conjunto de programas que oferecem
agrupados para facilitar o gerenciamento eficaz desse trabalho a funcionalidades para manusear dados digitais.
fim de atingir aos objetivos estratégicos de negócios. Os projetos Simple object access protocol (SOAP)  é um protocolo utilizado para
ou programas do portfólio podem ou não ser interdependentes ou transportar as mensagens entre o serviço e o cliente. Esse protocolo
diretamente relacionados. não guarda o estado das transações e ignora a semântica envolvida
PRINCE2  Project in Controlled Environments, método de gerencia- nas mensagens que estão sendo transmitidas.
mento de projetos Sistema de informação  um conjunto de organizado de pessoas, hardware,
Privacidade  preocupação de que informações inseridas em websites e software, redes de comunicações e recursos de dados que coleta, trans-
sistemas de informações permaneçam com acesso restrito àqueles forma, e dissemina informações em uma organização.
que as solicitaram, sem qualquer divulgação a quem não pertence Sistema operacional (SO)  um software que gerencia o hardware, as
ao contexto. aplicações que executam sobre ele e seus usuários.
Processo  um conjunto de ações e atividades inter-relacionadas, que são Sistemas ERP (Enterprise resource planning ou sistemas de ges-
executadas para alcançar um produto, resultado ou serviço predefinido. tão integrada)  aplicativos corporativos de processos de negócios
Glossário 293

padronizados, conectados em tempo real, administrando fluxos de de facciosismo político, religioso, étnico / racial ou ideológico, para
informações, dentro e fora das organizações. infundir terror com o propósito de intimidar ou coagir um governo,
Sistemas SCM (Supply chain management ou Sistemas de geren- a população civil ou um segmento da sociedade, a fim de alcançar
ciamento da cadeia de suprimento)  sistemas que viabilizam a objetivos políticos ou sociais.
integração e melhor coordenação dos diversos elementos da cadeia de TOGAF  The Open Group Architecture Framework, modelo para desen-
fornecimento (distribuidores, fabricantes, fornecedores e varejistas) volvimento e implementação de arquiteturas de negócio, aplicações
procurando atender as variações na demanda. e tecnologia.
Software  é a camada lógica que possui um conjunto de instruções que Tracking cookie  spyware que permite rastrear a navegação de um usuá-
executam sobre a camada do hardware. Os principais componentes rio a partir de um site no qual ele já tenha se identificado
dessa camada são: Sistema Operacional (SO) e software aplicativos. Trade-off  expressão que se refere a perder alguma coisa em troca de
Software aplicativo  permite que os usuários executem tarefas específicas ganhar outra (relação perde-ganha).
em uma camada acima do SO. Tripé da sustentabilidade  conhecido como Triple Bottom Line, ou
Solução de contorno  redução ou eliminação do impacto de um incidente People, Planet, Profit, corresponde aos resultados de uma organização
ou problema para o qual uma resolução completa ainda não está dis- medidos em termos sociais, ambientais e econômicos.
ponível, por exemplo, reiniciando um item de configuração em falha. Trojan  software malicioso que aparenta possuir uma função útil, embora
Soluções de contorno para problemas são documentadas nos registros carregue funções ocultas que podem causar dano.
de erro conhecido. As soluções de contorno para incidentes que não Unidade central de processamento (CPU)  componente do computador
possuem um registro de problema associado são documentadas no que executa as instruções dos programas. Os principais componentes
registro de incidente. da CPU são: unidade de controle, unidade lógica e aritmética, e os
Spyware  software malicioso que é instalado de modo secreto ou sub- registradores (memória).
reptício em um Sistema de Informação, com o objetivo de reunir Universal description discovery and integration (UDDI)  é um repo-
informações sobre os usuários ou as organizações, sem o seu co- sitório que tem como objetivo principal ser um meio de descrever e
nhecimento. descobrir os web services. Nesses repositórios, os usuários podem
Stakeholders  partes interessadas que devem estar de acordo com as escolher o web service que desejar.
práticas de governança corporativa executadas pela empresa. Utility  preferências sobre alguns produtos ou serviços que o consumidor
Switches  dispositivos da camada de enlace da internet que determinam aceita para que se mantenha o nível desejado de satisfação.
para quais portas de saída os dados devem ir. Val IT  modelo para gestão do valor e investimentos de TI.
Técnica Delphi  ferramenta de pesquisa qualitativa que busca um consen- Virtualização  é uma técnica que visa maximizar a utilização do hardwa-
so de opiniões de um grupo de especialistas a respeito de eventos fu- re, permitindo que vários usuários possam ter sua própria máquina
turos. A coleta das informações é realizada através de questionários, virtual hospedada em um único hardware ou máquina real.
obedecendo três condições básicas: o anonimato dos respondentes, a Vírus  software malicioso que se replica de forma autônoma, anexando-se
representação estatística da distribuição dos resultados e o feedback a outro software do dispositivo de TIC ou de outros dispositivos, sem
de respostas do grupo para reavaliação nas rodadas subsequentes. deixar vestígios óbvios da sua presença.
Tecnologia wireless  tecnologia sem fio. VMware  é um software de virtualização que foi criado pela empresa
Teoria das partes interessadas  os gerentes são agentes das partes VMware Inc.
interessadas (stakeholders) e sua responsabilidade ética é aumentar Web services  uma implementação de SOA baseada em protocolos
os lucros dos negócios, obedecendo as leis vigentes, sem fraudes e padrão da Internet como SOAP, UDDI e WSDL.
administrar a empresa em benefício de todas as partes interessadas. Web services description language (WSDL)  são especificações ba-
Teoria do contrato social  propõe a responsabilidade ética com todos seadas em documentos XML que descrevem as interfaces e funcio-
os membros da sociedade, a qual permite que as empresas existam nalidades dos web services.
baseadas em um contrato previamente definido e aceito por todos. Workflow  sequência de passos necessários para automatização dos
Terrorismo  ato de devastar, saquear, explodir bombas, sequestrar, incen- processos.
diar, depredar ou praticar atentado pessoal ou sabotagem, causando Worm  software malicioso que se replica e propaga de forma autôno-
perigo efetivo ou dano às pessoas ou bens, por indivíduos ou grupos, ma para outros dispositivos de TIC, de forma independente e au-
com emprego da força ou violência, física ou psicológica, por motivo tossuficiente, utilizando mecanismos da rede de computadores.
Índice

A Ativo(s) Business to Business (B2B), 289


ABM, dispositivo móvel, 271 de TI, 289 Business to Government (B2G), 289
Abordagem da Segurança da Informação, 102 BYOC (Bring Your Own Cloud), 289
comportamental, 94 Atributo, 177 BYOD (Bring Your Own Device), 289
normativa, 94 Auditoria de projetos, 125
técnica, 94 Aumentar o controle, 154 C
Abrangência funcional, 41 Autenticidade, 98 Call centers, 47
Abstração de dados, 176 Auto-otimização (self-optimizing), 88 Camadas física e lógica, 84
Acesso ao conhecimento e à tecnologia, 156 Autoconfiguração (self-configuring), 88 Capacidade de adaptação às variações de carga
Acordo de Nível Operacional, 139 Autocura (self-healing), 88 de trabalho, 83
Acordos de níveis de serviço (Service Level Automatizando decisões Capacitação, 104, 127
Agreements), 26, 139 operacionais, 219 Carder, 60
Administração estratégica da informação, 201 Autoproteção (self-protection), 88 Catálogo de serviço, 137
Afecções Musculares Relacionadas ao Trabalho Central de serviços, 147
(AMERT), 69 B Central de viagens, 271
Agrupamento, 187 B2B (Business to Business), 45, 50 Ciberespionagem, 63, 289
Aliança, 162 B2C (Business to Consumer), 45, 50 Ciberterrorismo, 62
Alinhamento entre negócio e TI, 289 Backdoor, 100, 289 Ciclo
Ambiente organizacional, 104 Balanceamento de carga, 83 de planejamento, 196
Ameaças Banco Central do Brasil, 31 do modelo, 127
à informação, 99 Banco de dados, 175 PDCA, 148
e vulnerabilidades, 99 Chave/Valor, 190 Classificadores, 186
nas empresas, 59 corporativo, 41 Clima organizacional, 105
organizacionais, 70 de grafos, 190 Cloud computing, 9, 28, 289
virtuais, 61 NOSQL, 191 CMMi (Capability Maturity Model
Análise, 88 orientado a colunas, 189 Integration), 289
de dados, 182 orientado a documentos, 190 Coaching, 121, 125
de Impacto no Negócio (AIN), 289 Base de Dados do Gerenciamento da COBIT (Control Objectives for Information
Anonymous, 60 Configuração (BDGC), 289 and related Technology), 23, 289
Antivírus, 101, 289 Best of breed, 289 Cofornecimento, 161
Aplicação(ões), 289 Best practices, 289 Colaboração, 282
corporativas, 37 BI (Business Intelligence), 48, 49, 289 Comitê
OLAP, 48 Biblioteca de Mídia Definitiva, 143 de Controle de Mudanças, 289
Aquisições, 119 Big Data, 48, 49, 188, 289 de Emergência, 289
Áreas de conhecimento, 289 BioQuality, 71 Commodity, 289
Armas químicas, 62 Bioterrorismo, 62 Companhias aéreas, 254
Armazém de dados, 182 Black hat (chapéu preto), 60 Comparação recíproca, 221
Armazenamento de dados, 157 Bolt-nos, 289 Compatibilidade cultural, 160
Arquitetura Bot, 100, 289 Complexidade de implantação e manutenção,
dos sistemas ERP, 42 Boticário, 37 83
orientada a serviços (Service-Oriented Botnet, 289 Componentes
Architecture), 84, 89 BPM (Business Process Management), 49 de hardware, 78
Arranjo contratual, 162 BPMS (Business Processes Management de redes de computadores
Árvore de decisão, 214 Systems), 49 e a internet, 81
Ataque BPO (Business Process Outsourcing), 158 de software, 79
direto, 61 BSC Balanced Scorecard, 289 Comportamento do usuário, 103
indireto, 61 Bug do milênio, 289 Composição de web services baseada em QoS,
Atividades Bug Y2K, 289 86
com alto grau de particularidade, 156 Business Intelligence, 187 Compra recíproca de ações, 161
específicas da organização, 154 Business Processes Management Comprasnet, 270
rotineiras, 156 Systems, 50 Comprometimento, 160

295
296 Índice

Computação Data Mining, 50, 186, 290 como uma ameaça, 100
autônoma, 87, 89 Data Warehouse, 47, 182 eSCM-CL, 290
elástica, 88 Decisão, 228 eSCM-SP, 290
em nuvem, 233 Dependências, 224 Escopo, 119
barreiras à adoção, 236 DER, 290 Estratégia(s), 253
benefícios potenciais, 236 Desempenho, 83 de fornecimento, 161
conceito de, 235 anterior, 160 de TI baseada no Modelo das cinco forças
forças atuantes, 235 Desenho do serviço, 138 de Porter, 7
modelo de referência, 243 Desenvolvedor, 122 do serviço, 136
riscos inerentes, 237 Desenvolvimento, 157 genéricas de Porter, 10
tecnologias empregadas, 238 da equipe, 120 Estrutura
Computer worm, 100 de sistemas, 158 funcional, 121, 290
Comunicação(ões), 119, 121 Desmotivação, 104 matricial, 121, 290
Conectividade, 252 Dez áreas de conhecimento de um projeto, 118 organizacional, 129
Confiabilidade, 98, 140, 289 Diagrama Entidade Relacionamento, 290 projetizada, 121, 290
e disponibilidade, 83 Dimensão Ética
Confiança, 160, 280, 289 ambiental, 57 empresarial, 58
Confidencialidade, 86, 97 econômica, 57 nos negócios, 70
Conformidade, 99 social, 57 Exaustividade, 221
da informação, 102 Direito Excesso de autoconfiança, 103
Conhecimento, 11 autoral, 65, 257 Exclusão digital, 290
mútuo, 160 de privacidade, 66, 290 Execução, 89
político cultural, 121 Diretórios, 127 Extranet, 290
tácito e o explícito, 5 Disponibilidade, 98, 290
Consciência das principais ameaças, 103 Dispositivo de TIC, 290
Conselho de supervisão, 164 Dissuasão, 105 F
Consenso, 160 Distúrbio Osteomuscular Relacionado ao Fadiga, 104
Consistência, 222 Trabalho (DORT), 69 Falsificação do software, 64
Construção de confiança, 121 Diversidade de fornecimento, 161 Feedback, 5
Consulta(s) Documentação, 174 Ferramentas OLAP, 185
e processamento dos dados, 182 DW (Data Warehouse), 50, 290 Firewall, 101, 290
públicas, 275 Flexibilidade, 160, 174
Conteúdos, 256 Flutuação na carga de trabalho, 156
Continuidade, 106 E Fornecimento externo (outsourcing), 155
do negócio, 27 e-Administração pública, 270 Fornecimento interno (insourcing), 154, 159,
Contramedidas e continuidade do negócio, 105 e-Democracia, 273 161
Contratante principal, 162 e-Government, 285 Fraudes, 59, 290
Contrato de Apoio, 140 e-Procurement, 290 Advance Fee, 59
Controle(s), 157, 160 e-Serviços públicos, 271 Capital Vanish, 59
adequados, 164 EAI (Enterprise Application Integration), documentais, 59
Core 49, 50 Função, 290
business, 289 Economia digital, 18 Funcionabilidade, 290
capabilities, 289 EDI (Electronic Data Interchange), 45, 50, 290 Funcionalidade, 140
competence, 289 Efeito chicote, 290 Funcionário, 60
Criação da política de Segurança da Eficácia, 148 Funil de Serviço, 137
Informação, 104 Eficiência, 148
Elementos, 127
Crimes
da decisão, 205 G
digitais, 257 Gabinete digital, 275
eletrônicos, 60 Emprego e saúde, 68
Empresa(s) Gerenciamento
Criptografia, 102, 289 boas práticas de, 164
CRM (Customer Relationship Management), 46 consumidoras de TI, 26
digital, 50 da cadeia de suprimentos, 44
Cross-selling, 289 da capacidade, 140
Cultura organizacional, 105 fornecedoras de TI, 26
independente, 161 da continuidade, 141
Custo(s), 83, 86, 119 da demanda, 138
real, 163 pequenas, 30
Enfrentamento, 105 de aplicação, 290
Engenharia de ativos, 290
D de software, 290 de configuração e de ativo
Dado(s), 172 social, 61, 290 de serviço, 143
abertos, 284 Entidade, 177 de conflitos, 121
armazenados em forma de tabela, 178 Envolvimento gradual, 161 de contratos, 27
Dashboard(s), 186, 289 Equipe do projeto, 114 de dados, 174
Data center, 157, 289 Ergonomia, 69 de disponibilidade, 140
Data Center Mogi Mirim, 89 Ergonomistas, 70 de incidente, 145
Data Mart, 290 Erro humano, 104 de liberação e implantação, 145
Índice 297

de mudança, 143 H J
de portfólios, 290 Habilidades da equipe, 164 Join venture, 161
de serviço, 137 Hackers, 60 Just-in-case, 291
de problema, 147 Hacking, 60, 291 Just-in-time, 291
de programas, 290 Hacktivist, 60
de projetos, 111, 114 Hadoop de softwares, 291
história do, 115 Hardware K
organizacional, 126 componentes de, 78 KDD, 291
de serviços de tecnologia e/ou software, 159 Key Intelligence Questions (KIQs), 202
da informação, 135 Herança de aplicações, 83 Keylogger, 291
características, 136 Hierarquia analítica, 218
conceitos, 136
definições, 136
High tech, 291 L
High touch, 291 Lammer, 60
histórico, 136 HOLAP, 291 Lei de Acesso à Informação, 283
de sistemas de processos Homogeneidade, 221 Lei Sarbanes-Oxley, 67
de negócios, 50 Hospitais brasileiros, 3 Leis de combate ao crime eletrônico, 67
do nível de serviço, 138
Leis de privacidade brasileira, 66
do relacionamento com o cliente, 46
Lesão
financeiro, 138 I por Esforço Repetitivo, 69
padronizado, 175 IDS (Intrusion Detection Systems), 101, 291
por Trauma Cumulativo (LTC), 69
Gerenciando os serviços terceirizados, 162 Impactos na produtividade, 257
Liberação, 145
Gerente de projetos, 119, 122, 290 Implantação, 157
Liderança, 119
Gestão Imposições
Linguagem SQL, 179
da informação, 172 externas, 156
Linha(s)
da inovação, 254 internas, 156
de base, 291
da segurança da informação, 93 (In)Certeza quanto à detecção, 103
de comunicação, 164
de portfólio de projetos, 129 Incidente, 291
de projetos no mundo e no Brasil, 128 Inclusão digital, 276, 291
de recursos humanos, 156 Independência, 221 M
do conhecimento, 253 dos dados, 175 Maior disponibilidade, 156
e proteção da informação, 94 Indicadores, 28 Malware, 61, 100, 291
Gestor de TI, 26 -chave de desempenho, 127 Manutenabilidade, 291
Governança de desempenho de TI, 291 Manutenção e suporte, 157
corporativa, 19, 290 Influência, 121 Marketing, 253
de TIC, 17, 22 Informação Maturidade, 149
certificações, 29 conceito de, 5 organizacional, 127
combinação dos modelos, 24 e tomada de decisão, 205 Melhores práticas, 127
contexto, 18 Infraestrutura de TI, 78, 89 Melhoria
definições, 20 Inovação versus redução de custos, 27 contínua, 147, 148
governança corporativa, 19 Insiders, 99, 291 na prestação de serviço, 156
implantação, 29 Instituições de Gerenciamento de Projetos, 115 Método(s)
modelos de, 22 Integração, 119, 174 Electre (Elimination et Choix Traduisant La
modelos e melhores práticas de mercado, com as demais mídias, 256 Réalité), 217
25 de dados, 182 Electre I, 217
sustentabilidade, 30 Integridade, 97 Electre II, 218
Governo Intel, 3 Electre III e Electre IV, 218
aberto, 282 Inteligência MACBETH, 218
eletrônico, 255, 291 competitiva, 196, 197 Metodologia(s), 291
antecedentes do, 264-265 e Sistemas de Informação, 195 ágeis, 122
características de, 267 de negócios, 48, 49, 187, 291 de gerenciamento, 125
conceito de, 266 Intelligent call routing, 47, 291 de gestão de projetos, 122
diferentes aplicações, 267 Interatividade, 252 Métrica, 149
dimensões de, 269 Intercâmbio eletrônico de dados, 45 Microsoft, 3
estágios, 268 Interdependência, 160 Middleware, 291
situação atual, 266 International Project Management Association Mídias sociais, 48, 250
Grey hat (chapéu cinza), 60 (IPMA), 116 Mineração de dados, 50, 186, 290, 291
Grid computing, 243 Internet das coisas, 252 Mobilidade, 252
Grupo de processos, 116, 291 Intranet, 291 e sistemas ERP, 43
de encerramento, 118 Irrefutabilidade, 99 Modelagem entidade-relacionamento, 177
de execução, 118 ISO 38500, 291 Modelo
de iniciação, 117 ISO 20000, 149, 291 analógicos ou esquemáticos, 216
de monitoramento e controle, 118 Itaú Unibanco, 89 das cinco forças de Porter, 7
de planejamento, 117 Item de Configuração (IC), 143, 291 versus Sistemas de Informação, 11
Grupo Pão de Açúcar, 11, 50, 213 ITIL v3, 291 de dados, 176
298 Índice

Modelo (cont.) Participação, 282 Projeto, 112, 292


de decisão, 215 nos ganhos, 163 características do projeto, 113
de fornecimento, 159 Patente, 65 singularidade, 113
de gerenciamento de TI, 22, 291 Perfil do usuário, 103 temporariedade, 113
de governança de TIC, 22, 291 Perspectiva de negócio, 148 unicidade, 113
de processos de negócios, 40 Pesquisa PROMETHEE, 218
Estrela (Star Schema), 184, 291 Modelo Prado-MMGP, 129 PromonLogicalis, 17, 77
icônicos ou físicos, 216 PMSURVEY (PMI), 128 Promover mudanças, 156
matemáticos, 216 Pessoas, 21 Propriedade intelectual, 64, 292
mentais, 216 Petrobras, 111 Proteção da informação, 101
multidimensional, 184, 291 Phishing, 101, 292 Protocolo de rede, 81
limites, 185 Phreaker, 60
não relacional, 291 Pirataria Q
OPM3, 126 de propriedade intelectual, 64 QL, 292
relacional, 176, 291 de software, 64, 292 Qualidade, 119, 174
verbais, 216 pré-instalado, 64 de serviço, 86
MOLAP, 292 do usuário final, 64 dos sistemas, 176
Monitoramento, 88 pela internet, 64
Monitores de máquinas virtuais, 84 por meio de leilões on-line, 64
Motivação, 121 Planejamento, 88 R
de golpistas, 59 da capacidade, 292 Rastreabilidade, 175
Mudança, 143-144, 292 e organização, 157 Reatividade versus proatividade, 27
no volume de dados, 188 estratégico, 196, 197 Recursos, 84
Multifornecimento, 161 Plano de melhoria de serviço, 149 de outro país (offshore), 161
Plataforma(s), 256 do projeto, 114
de execução, 84 humanos, 119, 159, 253
N PMBoK, 292 tecnológicos, 21, 158
Negociação, 121 PMO, 292 Rede(s)
Newbie (novato), 60 de controle, 125 analítica, 218
Níveis de infraestrutura de TI, 81, 89 de uma unidade de negócios, 125 de computadores e a internet, componentes
Normalização, 179 e os sistemas de informação em de, 80
NOSQL (NOT ONLY SQL), 189, 292 gerenciamento de projetos, 126 sociais, 249, 250
Nota Fiscal Eletrônica ao Consumidor, 271 estratégico, 125 aspectos comportamentais do uso, 257
evolução histórica, 126 construindo uma estratégia, 256
críticas e tendências, 256
O Política
nas organizações, 253
Objetivos compartilhados, 160 e controles, 102
e procedimentos de proteção da informação, tendências relacionadas, 258
Oceano azul, 292
104 usos organizacionais, 253
OLAP (On-Line Analytical Processing),
Portfólio, 112, 114, 292 Redução de custo, 154, 156
50, 292
Prazo no desenvolvimento de um projeto, 112 Registro da melhoria contínua do serviço, 148
Open Innovation, 255
Preço Regras, 125
Operação(ões), 157, 292
fixo, 163 associativas, 186
de serviço, 145
pelo uso, 163 Relacionamento, 177
OPM3, 292
Pressão, 104 Relatórios, 125, 164
Oportunidade temporária do mercado para um
Prince2, 124, 292 Repositório, 84, 125
projeto, 114
Privacidade, 257, 292 Representação adequada, 174
Oracle VirtualBox, 84
das informações, 96, 281 Requisição de mudança, 292
Orçamento
Procedimentos de Segurança da Informação, Requisito(s)
da área de TI, 159
104 da informação, 97
participativo digital, 275
Processamento Analítico On-Line, 50 de nível de serviço, 139
Organizações, questões sociais, legais e éticas,
Processo(s), 21, 292 Resultado do sprint, 123
56
de hierarquia analítica, 219 Reter conhecimento em TI, 154
Organizational Project Management Maturity
de negócio, 161 Retroalimentação, 5
Model (OPM3), 126
de rede analítica, 223 Reuniões, 164
evolução histórica, 128
decisório, 121 Scrum, 123
Outsourcing, 292
e metodologias, 129 RFID (Radio-Frequency Identification ou
de impressão, 157
organizacionais em gestão de projetos, 127 Tecnologia de Identificação por
Product Backlog, 123 Radiofrequência), 45, 50, 292
P Programa, 112, 114, 292 Riscos, 119
P3M3, 292 Progressividade, 114 ROLAP, 292
Pacotes comerciais de software, 40 PRoject IN Controlled Enviroment (PRINCE2
Padronização, 81 TM), 124 S
Parceria para governo aberto, 284 Project Management Institute (PMI), 115 Scrum, 122
Partes interessadas, 117, 119 Project Management Office (PMO), 124 Segredo comercial, 64
Índice 299

Segurança, 83, 174 SOAP, 85 infraestrutura de, 78


da informação, 156 Social Commerce, 254 níveis de, 81
de acesso à rede, 158 Software(s) poder dos compradores/fornecedores, 8
física, 96 componentes de, 79 TODIM, 218
lógica, 96 maliciosos, 100 TOGAF, 293
Self-service, 292 Solução de contorno, 293 Tomada de decisão, 213
BI, 188 Sprint Backlog, 123 baseada em dados, 181
Serviço(s) Spyware, 100, 293 TOPSIS, 219
compartilhados, 161 Stakeholders, 293 Totvs, 3
de informação financeira ou de Supermatriz, 234 Tracking, 293
mercado, 158 Sustentabilidade, 140 Trade-off, 293
de informações ao cidadão, 284 Transição de serviço, 142
financeiros, 254 Transparência, 283
IaaS, 242 T Treinamento, 125
não cobertos pelo contrato, 161 Técnica Delphi, 293 Tripé da sustentabilidade, 293
obsoletos ou descontinuados, 137 Tecnologia(s) Trojan, 100, 293
oferecidos em nuvens, 240 convergentes, 88
PaaS, 242 de identificação por radiofrequência, 45, 50
prestados por consultorias, 158 de implementação, 84
U
SaaS, 242 Ubiquidade, 252
e dos sistemas de informação na gestão dos
Severidade das ameaças e sanções, 103 UDDI, 85
negócios atuais, importância da, 4
SGBDs, 292 Uso da internet no local de trabalho, 63
emergentes, 84
SI, conceito, 5 Usuário, 122
wireless, 292
Sistema(s), 292 Utility, 293
Telecomunicação, 157
BPMS, 50 Telemarketing, 47
CRM (Customer Relationship Tempo, 119 V
Management), 50 de resposta, 86 Val IT, 293
e as mídias sociais, 48 e materiais, 163 Valor agregado, 161
na nuvem, 47 Temporariedade do produto produzido como Variadas fontes de dados, 188
de apoio à decisão, 215, 216 resultado do projeto, 114 Velocidade, 188
de gerenciamento Teoria Virtualização, 82, 240
da cadeia de suprimento, 44, 50 da utilidade, 217 Vírus, 100, 293
de configuração, 143 das partes interessadas, 293 Visualização dos resultados, 182
do relacionamento com o cliente, 50 do contrato social, 293 Vítimas vulneráveis, 59
de gestão Terceirização Vmware, 84
de Segurança da Informação, 102 de riscos, 156 Volume, 188
integrada, 50 de serviços de TI, 153 de dados, 174
de Informação, 292 cuidados na, 154
e em sistemas de gestão estratégica, 202 grau de, 158
integrados, 41 seletiva, 159, 162 W
versus Tecnologia da Informação, 11 total, 159, 161 Wannabe ou script-kiddie, 60
ERP (Enterprise Resource Planning), 8, 39, Termo de Abertura do Projeto, 117 War Driver, 60
50, 292 Terrorismo, 62, 293 Web 2.0, 11, 250
arquitetura, 42 TI Web semântica, 86
características dos, 40 ameaça de novos entrantes, 8 Web services, 85
implantação dos, 43 ameaça de novos produtos ou serviços semânticos, 86
mobilidade, 43 substitutos, 9 White hat (chapéu branco), 60
especialistas (Expert Systems), 217 ameaças da rivalidade entre players existentes Workflow, 293
gerenciadores de banco de dados, 175 no mercado presente, 10 Worm, 293
integrados de gestão, 158 barreiras de entradas, 8 WSDL, 85
SCM (Supply Chain Management), 50 conceito, 5

Você também pode gostar