Você está na página 1de 278

SISTEMAS DE INFORMAÇÃO

CURSOS DE GRADUAÇÃO
Sistemas de Informação – Prof.ª Ms. Carina Moraes Magri Mari, Prof. Marcelo M. Mari e
Prof. Ms. Henrique Vinicius Ramos e Silva

Meu nome é Carina Morais Magri Mari. Sou mestre em


Engenharia de Produção pela UFSCar. Especialista em Propaganda
e Marketing e, também, em Design Instrucional para Educação
on-line pela UFJF. Sou graduada em Tecnologia em Processamento
de Dados. Atualmente, trabalho como designer instrucional na
UAB/UFSCar.
E-mail: carina.ead@gmail.com

Meu nome é Marcelo Molina Mari. Atualmente, sou aluno regular


do programa de mestrado do departamento de Engenharia de
Produção da UFSCar. Sou graduado em Ciência da Computação e
em Administração de Empresas. Profissionalmente, divido meu
tempo entre a administração de uma pequena fábrica de
computadores e as aulas que ministro nas áreas de Gestão de
Informação e Gerenciamento de Projetos.
E-mail: marcelo@intelligency.com.br

Meu nome é Henrique Vinicius Ramos e Silva. Sou mestre em


Ciência da Computação pela UNB (Universidade de Brasília).
Atualmente, sou diretor e professor da Faculdade Projeção/DF.
No  Centro Universitário Claretiano,  sou tutor local e web nos
cursos de Tecnologia em Análise e Desenvolvimento de Sistemas,
Tecnologia em Gestão de Tecnologia da Informação e Licenciatura
em Computação.
E-mail: henrique.claretiano@gmail.com

Fazemos parte do Claretiano - Rede de Educação


Carina Morais Magri Mari
Marcelo Molina Mari
Henrique Vinicius Ramos e Silva

SISTEMAS DE INFORMAÇÃO

Batatais
Claretiano
2013
© Ação Educacional Claretiana, 2010 – Batatais (SP)
Versão: dez./2013

621.38 M285s

Mari, Carina Moraes Magri


Sistemas de informação / Carina Moraes Magri Mari, Marcelo Molina
Mari, Henrique Vinicius Ramos e Silva – Batatais, SP : Claretiano, 2013.
278 p.

ISBN: 978-85-8377-114-2

1. Teoria da informação. 2. Gestão da informação. 3. Sistemas de informação.


4. Gestão de projetos. 5. Segurança da informação. I. Mari, Marcelo Molina.
II. Ramos e Silva, Henrique Vinicius. III. Sistemas de informação.

CDD 621.38

Corpo Técnico Editorial do Material Didático Mediacional


Coordenador de Material Didático Mediacional: J. Alves

Preparação Revisão
Aline de Fátima Guedes Cecília Beatriz Alves Teixeira
Camila Maria Nardi Matos Felipe Aleixo
Carolina de Andrade Baviera Filipi Andrade de Deus Silveira
Cátia Aparecida Ribeiro Paulo Roberto F. M. Sposati Ortiz
Dandara Louise Vieira Matavelli Rodrigo Ferreira Daverni
Elaine Aparecida de Lima Moraes Sônia Galindo Melo
Josiane Marchiori Martins Talita Cristina Bartolomeu
Lidiane Maria Magalini Vanessa Vergani Machado
Luciana A. Mani Adami
Luciana dos Santos Sançana de Melo Projeto gráfico, diagramação e capa
Luis Henrique de Souza Eduardo de Oliveira Azevedo
Patrícia Alves Veronez Montera Joice Cristina Micai
Rosemeire Cristina Astolphi Buzzelli Lúcia Maria de Sousa Ferrão
Simone Rodrigues de Oliveira Luis Antônio Guimarães Toloi
Raphael Fantacini de Oliveira
Bibliotecária Tamires Botta Murakami de Souza
Ana Carolina Guimarães – CRB7: 64/11 Wagner Segato dos Santos

Todos os direitos reservados. É proibida a reprodução, a transmissão total ou parcial por qualquer
forma e/ou qualquer meio (eletrônico ou mecânico, incluindo fotocópia, gravação e distribuição na
web), ou o arquivamento em qualquer sistema de banco de dados sem a permissão por escrito do
autor e da Ação Educacional Claretiana.

Claretiano - Centro Universitário


Rua Dom Bosco, 466 - Bairro: Castelo – Batatais SP – CEP 14.300-000
cead@claretiano.edu.br
Fone: (16) 3660-1777 – Fax: (16) 3660-1780 – 0800 941 0006
www.claretianobt.com.br

Fazemos parte do Claretiano - Rede de Educação


SUMÁRIO
CADERNO DE REFERÊNCIA DE CONTEÚDO

1 INTRODUÇÃO ..................................................................................................... 9
2 ORIENTAÇÕES PARA ESTUDO.............................................................................. 11

Unidade  1 – TEORIA DA INFORMAÇÃO


1 OBJETIVO............................................................................................................ 33
2 CONTEÚDOS........................................................................................................ 33
3 ORIENTAÇÕES PARA O ESTUDO DA UNIDADE..................................................... 33
4 INTRODUÇÃO À UNIDADE.................................................................................. 35
5 QUANTIFICAÇÃO DA INFORMAÇÃO.................................................................... 38
6 CODIFICAÇÃO ..................................................................................................... 44
7 CANAL DE COMUNICAÇÃO E CAPACIDADE DO CANAL....................................... 49
8 ENTROPIA............................................................................................................ 50
9 REDUNDÂNCIA.................................................................................................... 51
10 CRIPTOGRAFIA.................................................................................................... 57
11 TRANSFERÊNCIA SÍNCRONA E ASSÍNCRONA...................................................... 61
12 QUESTÕES AUTOAVALIATIVAS............................................................................ 63
13 CONSIDERAÇÕES ................................................................................................ 63
14 REFERÊNCIAS BIBLIOGRÁFICAS........................................................................... 65

Unidade  2 – DADOS, INFORMAÇÃO E CONHECIMENTO


1 OBJETIVO............................................................................................................ 67
2 CONTEÚDOS........................................................................................................ 67
3 ORIENTAÇÕES PARA O ESTUDO DA UNIDADE..................................................... 67
4 INTRODUÇÃO À UNIDADE................................................................................... 68
5 O QUE SÃO DADOS?............................................................................................ 70
6 INFORMAÇÃO..................................................................................................... 72
7 AQUISIÇÃO DE CONHECIMENTO......................................................................... 78
8 QUESTÕES AUTOAVALIATIVAS............................................................................. 81
9 CONSIDERAÇÕES ................................................................................................ 82
10 REFERÊNCIAS BIBLIOGRÁFICAS........................................................................... 82

Unidade  3 – GESTÃO DA INFORMAÇÃO


1 OBJETIVO............................................................................................................ 83
2 CONTEÚDOS........................................................................................................ 83
3 ORIENTAÇÕES PARA O ESTUDO DA UNIDADE..................................................... 83
4 INTRODUÇÃO À UNIDADE................................................................................... 84
5 A GESTÃO DE INFORMAÇÃO E O FLUXO DE INFORMAÇÕES............................... 86
6 GESTÃO DE INFORMAÇÃO COMO UM PROCESSO SOCIAL.................................. 92
7 A VANTAGEM COMPETITIVA.............................................................................. 94
8 INFORMAÇÃO COMO FONTE DE VANTAGEM COMPETITIVA.............................. 102
9 IMPACTO DA INTERNET NA VANTAGEM COMPETITIVA...................................... 108
10 IMPACTO DA TECNOLOGIA DE INFORMAÇÃO NAS ORGANIZAÇÕES.................. 109
11 SISTEMA DE INFORMAÇÃO ESTRATÉGICA.......................................................... 111
12 QUESTÕES AUTOAVALIATIVAS............................................................................ 113
13 CONSIDERAÇÕES................................................................................................ 113
14 REFERÊNCIAS BIBLIOGRÁFICAS........................................................................... 114

Unidade  4 – SISTEMAS DE INFORMAÇÃO


1 OBJETIVOS........................................................................................................... 115
2 CONTEÚDOS........................................................................................................ 115
3 ORIENTAÇÕES PARA O ESTUDO DA UNIDADE..................................................... 116
4 INTRODUÇÃO À UNIDADE .................................................................................. 117
5 INTRODUÇÃO À TEORIA GERAL DOS SISTEMAS ................................................. 118
6 CLASSIFICAÇÃO DOS SISTEMAS DE INFORMAÇÃO.............................................. 125
7 BUSINESS INTELLIGENCY..................................................................................... 158
8 ENTERPRISE RESOURCE PLANNING – ERP....................................................... 159
9 COSTUMER RELATIONSHIP MANAGEMENT – CRM ....................................... 162
10 SUPPLY CHAIN MANAGEMENT – SCM............................................................. 164
11 ENTERPRISE CONTENT MANAGEMENT – ECM............................................... 167
12 BALANCED SCORECARD – BSC.......................................................................... 167
13 QUESTÕES AUTOAVALIATIVAS............................................................................ 168
14 CONSIDERAÇÕES ................................................................................................ 169
15 REFERÊNCIAS BIBLIOGRÁFICAS........................................................................... 170

Unidade  5 – TECNOLOGIAS DA INFORMAÇÃO E COMUNICAÇÃO


1 OBJETIVOS........................................................................................................... 173
2 CONTEÚDOS........................................................................................................ 173
3 ORIENTAÇÕES PARA O ESTUDO DA UNIDADE..................................................... 174
4 INTRODUÇÃO À UNIDADE................................................................................... 176
5 HISTÓRICO DA EVOLUÇÃO TECNOLÓGICA.......................................................... 177
6 INTERNET............................................................................................................ 183
7 APLICAÇÃO DE TIC EM SISTEMAS DE INFORMAÇÃO........................................... 201
8 IMPACTOS SOCIAIS DAS TICS............................................................................... 202
9 QUESTÕES AUTOAVALIATIVAS............................................................................. 205
10 CONSIDERAÇÕES................................................................................................ 205
11 E-REFERÊNCIAS................................................................................................... 206
12 REFERÊNCIAS BIBLIOGRÁFICAS........................................................................... 207
Unidade  6 – INTRODUÇÃO À GESTÃO DE PROJETOS
1 OBJETIVOS........................................................................................................... 209
2 CONTEÚDOS........................................................................................................ 209
3 ORIENTAÇÕES PARA O ESTUDO DA UNIDADE..................................................... 210
4 INTRODUÇÃO À UNIDADE................................................................................... 210
5 PROJETO.............................................................................................................. 215
6 GERENCIAMENTO DE PROJETOS......................................................................... 219
7 DIFICULDADES E RESTRIÇÕES ............................................................................. 220
8 CICLO DE VIDA DE UM PROJETO......................................................................... 222
9 ÁREAS DE CONHECIMENTO DO GERENCIAMENTO DE PROJETOS...................... 230
10 ESCRITÓRIO DE PROJETOS.................................................................................. 246
11 PROBLEMAS COMUNS NO DESENVOLVIMENTO DE SOFTWARES..................... 249
12 QUESTÕES AUTOAVALIATIVAS............................................................................ 250
13 CONSIDERAÇÕES ................................................................................................ 251
14 REFERÊNCIAS BIBLIOGRÁFICAS........................................................................... 251

Unidade  7 – SEGURANÇA DA INFORMAÇÃO


1 OBJETIVOS........................................................................................................... 253
2 CONTEÚDOS........................................................................................................ 253
3 ORIENTAÇÕES PARA O ESTUDO DA UNIDADE .................................................... 254
4 INTRODUÇÃO À UNIDADE................................................................................... 254
5 PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO.................................................. 255
6 VULNERABILIDADES, AMEAÇAS E ATAQUES........................................................ 257
7 MEDIDAS DE SEGURANÇA................................................................................... 264
8 MECANISMO PARA CONTROLE DE SEGURANÇA................................................ 266
9 SEGURANÇA FÍSICA VERSUS SEGURANÇA LÓGICA............................................ 269
10 POLÍTICA DE SEGURANÇA DA INFORMAÇÃO...................................................... 270
11 NORMAS DA SEGURANÇA DA INFORMAÇÃO..................................................... 274
12 QUESTÕES AUTOAVALIATIVAS............................................................................ 276
13 CONSIDERAÇÕES................................................................................................ 277
14 REFERÊNCIAS BIBLIOGRÁFICAS........................................................................... 278
Claretiano - Centro Universitário
Caderno de
Referência de
Conteúdo

CRC

Conteúdo––––––––––––––––––––––––––––––––––––––––––––
A teoria da informação focando o entendimento do conceito de comunicação,
como acontece, como quantificá-la e qualificá-la. A diferenciação entre dados e
informação. A informação como meio de se obter vantagem competitiva. O funda-
mento de sistemas de informação, a evolução dos sistemas de informação e sua
relação com a evolução das TICs (Tecnologias de Informação e Comunicação).
Segurança da informação e as aplicações de TICs em sistemas de informação.
––––––––––––––––––––––––––––––––––––––––––––––––––––

1. INTRODUÇÃO
Compete ao Caderno de Referência de Conteúdo de Sistemas
de Informação introduzir diversos assuntos que serão tratados pos-
teriormente e permitir, a você aluno, a percepção da interligação
entre eles. Por esse motivo, este conteúdo avançará sobre diversas
áreas do conhecimento; porém, o aprofundamento do estudo de
cada área não é o objetivo principal a ser alcançado.
Nosso estudo terá início com uma breve introdução à Teo-
ria da Informação, em que você terá a oportunidade de aprender,
10 © Sistemas de Informação

entre outros conceitos, como é possivel transmitir informações de


maneira confiável e como medi-las ou armazená-las.
Na segunda unidade, você perceberá que o conceitos de
dados, informação e conhecimento, algumas vezes são utilizados
como sinônimos, embora, na realidade, sejam diferentes, e que,
para o correto entendimento dos sistemas de informação, devere-
mos dominar sua utilização correta.
Já na Unidade 3, ressaltaremos o modo oportuno de pensar
sobre a gestão da informação dentro de uma organização, e qual a
importância do correto gerenciamento para que a empresa possa
diferenciar-se no mercado em que atua.
Quanto à Unidade 4, ela é a mais extensa. Nela, teremos uma
breve introdução à Teoria Geral dos Sistemas, para compreender-
mos o que é um sistema e quais são seus componentes. Além dis-
so, você será apresentado ao conceito de sistema de informação
e como é a evolução do ciclo de vida de um sistema de informa-
ção. Nessa unidade, ainda, classificaremos os tipos de sistemas de
informação de acordo com seu objetivo e, também, realizaremos
uma pequena introdução sobre um sistema de informação deno-
minado Data Warehouse, que integra tecnologias modernas de
manipulação de dados para suprir a necessidade de informações
das grandes corporações. Por último, veremos algumas novas apli-
cações dos sistemas de informações.
Introduziremos, na quinta unidade, a evolução das Tecnolo-
gias da Informação e Comunicação (TICs) relacionada à sua apli-
cação na sociedade e às mudanças de costumes ocasionadas por
elas, destacando a aplicação de TIC nos sistemas de informação.
Alguns exemplos dessa evolução e mudanças na sociedade tam-
bém serão apresentadas, como a Educação a Distância e as transa-
ções comerciais eletrônicas.
Na sexta unidade, conheceremos o gerenciamento de proje-
tos, que é um tema constantemente presente no desenvolvimento
de sistemas de informação.
© Caderno de Referência de Conteúdo 11

Para encerrar, na Unidade 7, conheceremos os principais


conceitos ligados à segurança da informação, destacando as prin-
cipais ameaças e os mecanismos de controle.
Esperamos que, em cada unidade, o conteúdo seja reforça-
do pela sua experiência pessoal, bem como pelas atividades em
grupo e pela interação com seu tutor.
Após essa introdução aos conceitos principais, apresentare-
mos, a seguir, no tópico Orientações para estudo, algumas orienta-
ções de caráter motivacional, dicas e estratégias de aprendizagem
que poderão facilitar o seu estudo.
Que você tenha um excelente e proveitoso estudo!

2. ORIENTAÇÕES PARA ESTUDO


Prof. Ms. Henrique Vinicius Ramos e Silva

Abordagem Geral
Neste tópico, apresentamos uma visão geral do que será es-
tudado neste Caderno de Referência de Conteúdo. Aqui, você en-
trará em contato com os assuntos principais deste conteúdo de
forma breve e geral e terá a oportunidade de aprofundar essas
questões no estudo de cada unidade. Desse modo, essa Aborda-
gem Geral visa fornecer-lhe o conhecimento básico necessário a
partir do qual você possa construir um referencial teórico com
base sólida – científica e cultural – para que, no futuro exercício
de sua profissão, você a exerça com competência cognitiva, ética e
responsabilidade social.
O Caderno de Referência de Conteúdo de Sistemas de In-
formação (SI) tem caráter fundamental para formação do aluno.
Apresenta os conceitos teóricos de sistemas de informação a se-
rem discutidos durante todo o curso. Dentro desse contexto, você
terá a possibilidade de estudar os principais aspectos relacionados

Claretiano - Centro Universitário


12 © Sistemas de Informação

ao tratamento das informações pelos sistemas computacionais,


aspectos fundamentais para o correto aproveitamento, armazena-
mento e transmissão das informações.
Antes de comentarmos sobre os assuntos a serem tratados
em cada unidade, é importante compreender os principais concei-
tos relacionados aos sistemas de informação.
Definimos sistema como qualquer conjunto de componen-
tes e processos executados, que visam transformar determinadas
entradas em saídas (saídas do sistema). A todo sistema devem ser
associadas as razões de sua existência, de modo que seus elemen-
tos possam ser devidamente entendidos. Essas razões constituem
os objetivos do sistema e estão diretamente relacionadas às saídas
que ele deve produzir.
Sendo assim, podemos conceituar sistemas de informação
como uma série de elementos ou componentes inter-relaciona-
dos que coletam (entrada), manipulam e armazenam (processo),
disseminam (saída) os dados e informações e fornecem um me-
canismo de feedback, apoiando o controle, a coordenação e a
tomada de decisão em uma organização, auxiliando gerentes e
funcionários a analisar problemas, visualizar soluções e a criar
novos produtos.
Os sistemas de informação podem ser manuais ou compu-
tadorizados. Muitos deles começam como sistemas manuais e se
transformam em computadorizados, configurados para coletar, ma-
nipular, armazenar e processar dados. Sistemas de informação ba-
seados em computadores são compostos por: hardware, software,
banco de dados, telecomunicações, pessoas e procedimentos.
Identificar as fontes de dados, os componentes e a forma
do processamento dos dados que serão utilizados, além de espe-
cificar o formato, o custo e o tempo mínimo para a apresentação
da informação são os procedimentos básicos necessários para o
desenvolvimento dos sistemas de informação.
© Caderno de Referência de Conteúdo 13

Destacamos como as principais características dos sistemas


de informação:
1) A produção de informações realmente necessárias, con-
fiáveis, em tempo hábil e com custo condizente, aten-
dendo aos requisitos operacionais e gerenciais de toma-
da de decisão.
2) A capacidade de assegurar a realização dos objetivos, de
maneira direta, simples e eficiente.
3) A integração à estrutura da organização e o auxílio na coor-
denação das diferentes unidades organizacionais (departa-
mentos, divisões, diretorias etc.) interligadas pelo sistema.
4) O fluxo de procedimentos (internos e externos ao pro-
cessamento) racional, integrado, rápido e de menor cus-
to possível.
5) A disponibilidade de dispositivos de controle interno que
garantam a confiabilidade das informações de saída e
adequada proteção aos dados controlados pelo sistema.
6) A simplicidade, a segurança e a rapidez em sua operação.
Na Unidade 1, estudaremos os conceitos básicos relacionados
à Teoria da Informação. A Teoria da Informação é baseada em prin-
cípios matemáticos e estatísticos, ocupando-se dos sinais em si e em
um nível puramente sintático, ou seja, desconsidera a semântica (o
significado) da mensagem, uma vez que, nessa teoria, a relevância
está na taxa de informação (quantidade), e essa é uma propriedade,
ou um potencial, dos sinais.
Assim, para que a informação transite por algum canal de
transmissão, é necessário reduzi-la a sinais aptos a essa transmis-
são, tal operação é chamada de codificação, e quem a realiza é o
emissor. Contudo, para que a informação possa ser entendida pelo
destino, um receptor transforma os sinais para a forma original
da mensagem, em que tal operação é chamada de decodificação.
Durante todo processo, não podemos descartar a hipótese de a
informação chegar com erro ao destino; ao agrupamento de todas
as possibilidades de inserção de erro na informação original, da-
mos o nome de ruído. Veja a Figura 1:

Claretiano - Centro Universitário


14 © Sistemas de Informação

Figura 1 Modelo abstrato de um sistema de comunicação básico.

Sistema Binário
É o sistema mais simples que usa notação posicional. Um
sistema binário possui apenas dois elementos, de forma que, em
um sistema numérico, tais elementos são representados por 0 e 1.
Uma grande vantagem do sistema binário é a simplicidade de suas
regras; no entanto, devemos reconhecer que a extensão da repre-
sentação dos valores nesse sistema é uma desvantagem.

Unidades de medida de informação


Atualmente, podemos perceber que as medidas de informa-
ção são tão comumente utilizadas por sistemas computadorizados
que dificilmente conseguimos dissociá-los. Com a popularização da
informática, ficou padronizado que um grupo de oito bits constitui
um byte, e com um byte é possível representarmos 256 valores
diferentes, ou seja, uma opção dentre 256 possíveis. Dessa forma,
com o byte sendo a principal unidade de medida de informação
nos computadores, foram criados termos para facilitar a compre-
ensão humana da capacidade de armazenamento, processamento
e manipulação de informação, utilizando-se do prefixo seguido da
palavra byte para indicar cada um de seus múltiplos.
Os microcomputadores utilizam tabelas de correspondên-
cia baseadas no tamanho do byte (oito bits), ou seja, tabelas que
podem representar 256 códigos diferentes. Dessa maneira, uma
mensagem originada só poderá ser lida em outro computador se
a tabela de correspondência utilizada for a mesma. Para evitar que
© Caderno de Referência de Conteúdo 15

mensagens não pudessem ser lidas, vários padrões de tabela de cor-


respondência foram propostos, o mais utilizado e famoso é a Tabela
ASCII (Americam Standard Code for Information Interchange).

Canal de Comunicação
Um canal de comunicação é qualquer sistema capaz de
transmitir informações. Para tanto, um canal de comunicação tem
em uma de suas extremidades um emissor, e na outra, um recep-
tor, sendo, portanto, direcional.
Em qualquer canal de comunicação, sua capacidade é defi-
nida como o valor máximo de transferência entre a fonte e o des-
tino, frequentemente em bits por segundo, em que comumente
chamamos de taxa de transferência nominal. Em um canal sem
ruídos, é sempre possível fazer que a transmissão se aproxime da
capacidade máxima do canal.
Nesse processo de comunicação, é importante destacarmos
a característica da redundância, que pode ser entendida simples-
mente como uma repetição dos dados, e sua causa é pelo excesso
de regras que confere à comunicação maior nível de certeza, ou
seja, ao comunicar a mesma informação mais de uma vez e, even-
tualmente, de maneiras diferentes, aumenta-se a garantia de que
a mensagem será percebida de modo correto.
Na Unidade 2, estudaremos a diferenciação entre os concei-
tos de dados, informação e conhecimento. Tais conceitos são fun-
damentais para sua aprendizagem.
Os dados são uma forma representativa e abstrata das coi-
sas ou fatos que compõem o nosso mundo. Dessa forma, podemos
dizer que o dado é uma representação, por meio de símbolos, de
algo real, que pode ser quantificável e qualificável. Então, quan-
do agrupamos letras e formamos palavras que representam um
conceito sobre algo do mundo real, temos um dado. É importante
destacar que um dado não traz um significado inerente, além da
representação que possui.

Claretiano - Centro Universitário


16 © Sistemas de Informação

Quando um dado, ou um conjunto de dados, chega de alguma


forma a um receptor, este pode simplesmente reproduzi-lo, armazená-
-lo ou interpretá-lo. Ao interpretá-lo, isto é, ao interpretar a represen-
tação do dado, o receptor atribui a ele um significado e o compreende.
Dessa forma, ao compreender um dado, atribuindo a ele sig-
nificado, o receptor está adquirindo uma informação. No entanto,
se o receptor não for capaz de compreender os dados ou atribuir
significado a eles, estes continuarão a ser somente dados, sem que
nenhuma informação seja adquirida pelo receptor. Assim, inicial-
mente, podemos dizer que a informação é a interpretação que o
receptor faz dos dados.
Para que os dados sejam transformados, é necessário um
processo de aplicação de regras, diretrizes e procedimentos. Esse
processo tem por finalidade selecionar, organizar, agrupar, repre-
sentar, filtrar, formatar e sumarizar os dados. Essa transformação é
comumente denominada de processamento de dados.
Agora, vamos definir conhecimento como a capacidade de
alguém fazer associações de conceitos baseadas nas informações
sobre os objetos envolvidos. Podemos considerar que o conheci-
mento está diretamente relacionado ao acúmulo de experiências,
ou de informações, de uma determinada pessoa.
Contudo, com o avanço dos sistemas de inteligência artifi-
cial, passamos a cogitar a possibilidade de máquinas computacio-
nais que têm a capacidade de extrair informações de dados, arma-
zenando-as ou transmitindo-as a outras entidades, serem capazes
de adquirir ou gerar novos conhecimentos, fazendo associações
de informações e estabelecendo relações de causa e efeito.
Na Unidade 3, o assunto tratado é a gestão de informação,
a qual é responsável pela administração dos recursos de informa-
ção, gerados interna ou externamente, relevantes à organização.
Uma atividade importante da tarefa de gerenciar as informações,
que podem ser adquiridas a partir dos dados, é classificá-las como:
© Caderno de Referência de Conteúdo 17

1) Informação sem interesse: não relevante a uma deter-


minada questão.
2) Informação mínima: relevante a tomadas de decisão re-
lativa à gestão da organização.
3) Informação crítica: relevante à sobrevivência da organi-
zação.
4) Informação potencial: que propicia uma possível vanta-
gem competitiva.
Para realizar o mapeamento de fluxo de informações, é
possível utilizar várias técnicas, de maneira simultânea ou não,
dentre as quais podemos ressaltar o diagrama de fluxo de dados
(DFD). O DFD utiliza-se de uma representação lógica dos proces-
sos de uma determinada organização com o objetivo de descre-
ver, graficamente, o que acontece durante a realização de suas
atividades.
A gestão de informação é um processo social, pois as pesso-
as e suas relações são fatores preponderantes para o seu sucesso,
ou seja, nenhuma tecnologia, por mais sofisticada que seja, supre
as deficiências no relacionamento humano.
Na gestão de uma organização, fundamentada para obter e
utilizar seus recursos de forma eficiente, a fim de atingir os ob-
jetivos organizacionais, há três níveis em que é necessário tomar
decisões: estratégico, tático e operacional.
Atualmente, uma técnica muito utilizada para criar vanta-
gem competitiva é a análise de cenários futuros, na qual várias
informações são relacionadas para obter-se, em um tipo de simu-
lação, uma previsão da configuração futura do mercado. Dessa for-
ma, as empresas podem traçar planos e estratégias para melhor
aproveitar a situação prevista.
As tecnologias da informação são, portanto, essenciais para
que os sistemas de informação sejam utilizados em todo o seu po-
tencial, uma vez que propiciam a integração de tais sistemas e po-
tencializam a aquisição e o processamento de dados.

Claretiano - Centro Universitário


18 © Sistemas de Informação

Na Unidade 4, serão apresentados os diversos tipos de Sis-


temas de Informação (SI) existentes. O objetivo dos sistemas de
informação é auxiliar no processo de tomada de decisão da or-
ganização oferecendo, oportunamente, informações relevantes.
No entanto, as organizações possuem vários níveis de escolha de
decisão, e o sistema de informação deve ser projetado para pro-
porcionar informações adequadas ao nível que a decisão deve ser
adotada.
É importante ressaltar que cada sistema é classificado de
acordo com seu relacionamento com o ambiente onde se encon-
tram (nível organizacional) e com a forma de processamento. Ob-
serve, a seguir, uma breve definição de alguns sistemas que serão
apresentados.
1) Sistemas Batch: processamento de forma sequencial.
Normalmente, no processamento dos sistemas batch,
os programas interagem muito pouco ou até não inte-
ragem com os usuários. Todas as informações a serem
processadas (entradas e saídas) são implementadas por
um dispositivo de memória secundária. O tempo de res-
posta desse sistema pode ser longo, devido ao processa-
mento sequencial.
2) Sistemas On-line: são sistemas em que as informações
estão sempre atualizadas e disponíveis, ou seja, no mo-
mento em que há uma alteração nos dados, essa alte-
ração é realizada imediatamente e os dados alterados
tornam-se disponíveis para serem utilizados.
3) Sistemas de Tempo Real: são sistemas computacionais
que devem reagir a estímulos oriundos do seu ambien-
te em prazos pré-determinados. Sistemas de tempo real
podem ser considerados uma variação dos sistemas on-
-line.
4) Sistemas Especialistas: são aqueles projetados para
atender a uma determinada aplicação limitada do co-
nhecimento humano, da mesma forma que um especia-
lista dessa área. É comum relacionarmos sistemas espe-
cialistas a sistemas de automação.
© Caderno de Referência de Conteúdo 19

5) Sistemas de Apoio à Decisão: a tomada de decisão, de


maneira simples, é escolher uma dentre várias opções
que se apresentam.
6) Sistemas de Informações Transacionais: são aqueles
que apoiam as funções operacionais das organizações.
Esses sistemas de informação de mais baixo nível são
utilizados pelos integrantes da empresa para a execução
de suas tarefas estruturadas e bem definidas, em que
estão claros os procedimentos e as regras de decisão.
Assim, os sistemas de informações transacionais são os
mais rotineiros dentro de uma organização e, geralmen-
te, os primeiros a serem implantados.
7) Sistemas de Informações Gerenciais: atende às necessi-
dades dos mais variados níveis gerenciais das organiza-
ções, sendo orientado, geralmente, por eventos internos
à empresa, sofrendo poucas influências do ambiente.
Seu objetivo é prover relatórios gerenciais, históricos de
dados e acesso on-line às ocorrências de desempenho,
de forma a apoiar o julgamento dos gerentes. Tais siste-
mas devem ser a base para o planejamento e controle
da organização, além de servir de apoio para as tomadas
de decisões em nível gerencial (tático).
8) Data Warehouse: conjunto de técnicas e ferramentas
que é aplicado sobre uma coleção de dados orientados
por assunto, integrados, variáveis com o tempo, não vo-
láteis, que visa atender às necessidades específicas dos
usuários, fornecendo subsídios para os processos de to-
mada de decisão.
Para finalizar o estudo da unidade, abordaremos dois concei-
tos que vêm sendo muito estudados e discutidos dentro das em-
presas: o Business Inteligency (BI), o qual visa extrair de um banco
de dados as informações que possam auxiliar os gestores em uma
tomada de decisão eficiente por meio de ferramentas específicas,
e o Sistema ERP, ou Gestão dos Recursos da Empresa, que é, basi-
camente, um sistema de informação gerencial composto por sub-
sistemas de informação transacionais capazes de integrar e centra-
lizar o fluxo de dados entre os departamentos de uma organização.

Claretiano - Centro Universitário


20 © Sistemas de Informação

Na Unidade 5, serão apresentadas as diversas Tecnologias da


Informação e Comunicação (TIC), que surgiram da considerável evo-
lução tecnológica (computadores e telecomunicações). Como refe-
rência principal, temos a internet, que após estudos na década de
1950 para troca de dados pela linha telefônica, e na década de 1970
para fins militares, o acesso à referida rede foi permitido a "todos".
O número gigantesco de usuários fez que a internet tivesse
os mais diversos propósitos, como o acesso à rede de pesquisa,
a servidores remotos de dados e a servidores de jogos, os quais
foram algumas das suas primeiras aplicações. Diversos outros
serviços passaram a estar disponíveis pela internet em virtude da
evolução da tecnologia, como o acesso a informações e transações
bancárias, serviço de vendas (e-commerce), serviços de relaciona-
mentos, entre outros.
Com o avanço da internet, surge o termo WEB 2.0, o qual
referencia o conjunto das novas tecnologias utilizadas na web e faz
alusão a uma segunda geração de aplicações baseadas na World
Wide Web, que reforçam o conceito de troca de informação e de
colaboração entre os internautas por meio de sites e serviços vir-
tuais.
As tecnologias de informação, com toda essa abrangência,
estão transformando os valores atuais, especialmente no mundo
empresarial, de forma muito mais rápida e profunda que qualquer
outra transformação tecnossocial da história.
Os impactos das tecnologias já foram suficientemente gran-
des para que alguns autores concluíssem que as mudanças delas
decorrentes trarão consequências muito mais intensas e rápidas
do que todas as revoluções tecnológicas anteriores, alterando
drasticamente o perfil de toda a sociedade e de suas organizações.
É importante destacar que o planejamento do uso das tec-
nologias de informação seja orientado para as questões estraté-
gicas da organização, além da sua operação normal. Para tanto, é
necessário um trabalho de análise do seu posicionamento estraté-
© Caderno de Referência de Conteúdo 21

gico, sua estrutura interna, sistemas e métodos de trabalho, bem


como dos fluxos atuais de informações.
Na Unidade 6, veremos os principais conceitos relacionados
à gestão de projetos. Um projeto é um empreendimento tempo-
rário que tem por finalidade criar um produto, serviço ou produzir
um resultado único.
O gerenciamento de projetos é a aplicação do conhecimen-
to, habilidades, ferramentas e técnicas às atividades do projeto,
para atender seus requisitos. Ele é realizado por meio da aplicação
e da integração dos seguintes processos: concepção, planejamen-
to, execução, monitoramento e controle, e conclusão.
Os indivíduos que, atuando direta ou indiretamente, influen-
ciam o projeto são denominados de stakeholders. Comumente,
eles possuem diferentes interesses, às vezes conflitantes, a serem
atendidos pelo projeto. Conseguir que o projeto atinja as necessi-
dades e expectativas dos stakeholders envolve a tarefa de equili-
brar as demandas conflitantes e as restrições impostas ao projeto.
Tal equilíbrio pode ser obtido por meio da gestão adequada do
escopo do projeto, dos recursos disponíveis e dos prazos.
Outra dificuldade que podemos encontrar durante a exe-
cução de um projeto é a instabilidade dos requisitos, recursos e
tecnologias. Entretanto, ela pode ser minimizada por meio de um
gerenciamento adequado.
O ciclo de vida dos projetos gerenciados divide-se nas fases
de: concepção (ou iniciação), planejamento (ou organização), exe-
cução (ou implementação e monitoramento) e conclusão. É im-
portante considerar que as fases do ciclo de vida de um projeto
possuem níveis de atividades diferentes, conforme a Figura 2.

Claretiano - Centro Universitário


22 © Sistemas de Informação

Figura 2 Ciclo de vida de um projeto.

Os riscos e incertezas presentes no projeto são comuns e apare-


cem em nível elevado no início. Entretanto, com a gerência adequada,
eles diminuem conforme a evolução do projeto pelo seu ciclo de vida.
Podemos ter, também, projetos em que as etapas de seu ci-
clo de vida são sequenciais, porém não é raro que haja retroali-
mentação e que tarefas de fases anteriores sejam retomadas.
O conhecimento em Gestão de Projetos se estrutura em
nove áreas e apresenta-se organizado em processos, ferramentas
e técnicas utilizadas para gerenciar cada uma delas. As áreas são:
1) Gerenciamento da Integração do Projeto: assegura que
os vários aspectos do projeto estejam coordenados.
2) Gerenciamento do Escopo do Projeto: assegura que o
projeto inclua todas as atividades para que se alcancem
os resultados esperados.
3) Gerenciamento do Tempo do Projeto: assegura que o
projeto seja concluído no prazo previsto.
4) Gerenciamento do Custo do Projeto: assegura que o
projeto seja concluído dentro do orçamento aprovado.
5) Gerenciamento da Qualidade do Projeto: assegura que
o projeto satisfaça todas às necessidades para as quais
ele foi criado.
6) Gerenciamento dos Recursos Humanos do Projeto: as-
segura que todos os recursos humanos envolvidos no
projeto sejam empregados de forma eficaz.
© Caderno de Referência de Conteúdo 23

7) Gerenciamento da Comunicação do Projeto: assegura


que seja feita a coleta, a divulgação, o armazenamento
e a disposição apropriada das informações do projeto
para todos os envolvidos.
8) Gerenciamento dos Riscos do Projeto: assegura que os
riscos do projeto sejam identificados, analisados e que
planos de contingência sejam desenvolvidos.
9) Gerenciamento de Aquisições do Projeto: processos ne-
cessários para aquisição de produtos e serviços a fim de
cumprir o escopo do projeto.
Finalmente, na Unidade 7, aprenderemos sobre os principais
conceitos relacionados à segurança da informação. Uma solução
de segurança adequada deve satisfazer os seguintes princípios:
1) Confidencialidade: garantia de que os dados serão aces-
sados apenas por usuários identificados, autenticados e
autorizados.
2) Integridade: garantia de que a mensagem não foi al-
terada durante a transmissão, ou seja, é a garantia da
exatidão e completeza da informação. A integridade da
informação é fundamental para o êxito da comunicação.
3) Disponibilidade: garantia de que um sistema estará dis-
ponível a qualquer momento para solicitações.
4) Autenticidade: garantia de que os dados fornecidos são
verdadeiros ou que o usuário é o usuário legítimo.
5) Não repúdio: garantia de que uma pessoa não consiga
negar um ato ou documento de sua autoria. Essa garan-
tia é condição necessária para a validade jurídica de do-
cumentos e transações digitais.
As medidas de segurança são ações orientadas para a elimi-
nação ou redução de vulnerabilidades, com o objetivo de evitar
que uma ameaça se concretize. Essas medidas são o primeiro pas-
so para o aumento da segurança da informação em um ambiente
de tecnologia da informação e devem considerar a totalidade do
processo. Observe, a seguir, os conceitos de vulnerabilidade, ame-
aça e ataque.

Claretiano - Centro Universitário


24 © Sistemas de Informação

1) Vulnerabilidade: é definida como uma falha no proje-


to, implementação ou configuração de um sistema que,
quando explorada por um atacante, resulta na violação
da segurança da informação.
2) Ameaça: pode ser definida como qualquer ação, acon-
tecimento ou entidade que possa agir sobre um ativo,
processo ou pessoa, por meio de uma vulnerabilidade
e, consequentemente, gerar um determinado impacto.
Ameaças exploram as falhas de segurança, que denomi-
namos pontos fracos, e, como consequência, provocam
perdas ou danos às informações.
3) Ataque: é ato de tentar desviar os controles de segu-
rança de um sistema de forma a quebrar os princípios
da segurança da informação. O fato de um ataque estar
acontecendo não significa necessariamente que ele terá
sucesso. O nível de sucesso depende da vulnerabilidade
do sistema ou da atividade e da eficácia de contramedi-
das existentes.
As medidas de segurança são um conjunto de práticas que,
quando integradas, constituem uma solução global e eficaz da se-
gurança da informação. Entre as principais medidas, destacamos:
a análise de riscos; a diretiva, a especificação e a administração de
segurança.
Uma vez conhecidas as principais ameaças e técnicas utilizadas
contra a segurança da informação, pode-se descrever as principais
medidas e ferramentas necessárias para eliminar essas ameaças e
garantir a proteção de um ambiente computacional. Os principais
meios de controle são: antivírus, autenticação, criptografia, firewall,
ferramenta para detecção de intrusos (IDS) e backup.
A segurança não envolve somente o ambiente de tecnologia.
Existe outra preocupação, que normalmente é tratada com certa
indiferença, que é a segurança física da empresa. As ameaças in-
ternas podem ser consideradas como o risco número um à segu-
rança dos recursos computacionais.
© Caderno de Referência de Conteúdo 25

Atualmente, as empresas focam-se em definir uma política


de segurança, mecanismo preventivo de proteção dos dados e
processos importantes de uma organização que define um padrão
de segurança a ser seguido pelo corpo técnico e gerencial e pelos
usuários, internos ou externos.
Vale destacar que a segurança de informações, em função de
sua grande importância para a sociedade, deu origem a diversos
grupos de pesquisa, cujos trabalhos muitas vezes são traduzidos
em padrões de segurança, e a projetos legislativos que visam tra-
tar do assunto sob o aspecto legal, protegendo os direitos da so-
ciedade em relação a suas informações e prevendo sanções legais
aos infratores
Vamos pesquisar mais sobre os conteúdos apresentados? Es-
ses conhecimentos serão aprofundados no ambiente virtual com
seus colegas e tutores, além de serem detalhados no decorrer das
unidades. Interaja descobrindo novos conhecimentos.
Um grande abraço e bons estudos!

Glossário de Conceitos
O Glossário de Conceitos permite a você uma consulta rápi-
da e precisa das definições conceituais, possibilitando-lhe um bom
domínio dos termos técnico-científicos utilizados na área de co-
nhecimento dos temas tratados em Sistemas de Informação. Veja,
a seguir, a definição dos principais conceitos:
1) Autenticação: ato de estabelecer ou confirmar algo (ou
alguém) como autêntico, isto é, que reivindica a autoria
ou a veracidade de alguma coisa.
2) Batch: é um arquivo de computador (arquivo de lote)
utilizado para automatizar tarefas.
3) BI: Inteligência de negócios ­– refere-se ao processo de
coleta, organização, análise, compartilhamento e moni-
toramento de informações que oferecem suporte a ges-
tão de negócios.

Claretiano - Centro Universitário


26 © Sistemas de Informação

4) Bit: menor unidade de informação que pode ser armaze-


nada ou transmitida.
5) Bug: erro no funcionamento comum de um software,
também chamado de falha na lógica programacional
de um programa de computador, e pode causar discre-
pâncias no objetivo, ou impossibilidade de realização de
uma ação na utilização de um programa de computador.
6) Criptografia: conjunto de conceitos e técnicas que visa
codificar uma informação de forma que somente o emis-
sor e o receptor possam acessá-la, evitando que um in-
truso consiga interpretá-la.
7) Dados: é uma coleção de fatos desorganizados que ain-
da não foram transformados em informação. Represen-
tam fatos brutos, nos quais as conclusões podem ser de-
senhadas. Esses fatos devem descrever pessoas, lugares,
ideias, processos e eventos.
8) Data Warehouse: é um sistema de computação utiliza-
do para armazenar informações relativas às atividades
de uma organização em bancos de dados, de forma con-
solidada. O desenho da base de dados favorece os rela-
tórios, a análise de grandes volumes de dados e a obten-
ção de informações estratégicas que podem facilitar a
tomada de decisão.
9) DFD (Diagrama de Fluxos de Dados): é uma ferramenta
para a modelagem de sistemas. Ela fornece apenas uma
visão do sistema –­­ a visão estruturada das funções, ou
seja, o fluxo dos dados.
10) Entropia: é uma grandeza termodinâmica, a qual procu-
ra "medir" a parte da energia que não pode ser transfor-
mada em trabalho.
11) ERP (Sistemas Integrados de Gestão Empresarial): são
sistemas de informação que integram todos os dados e
processos de uma organização em um único sistema
12) Feedback: em sistemas, é usado para conferir e corrigir
a entrada e identificar os problemas existentes. Ele "con-
serta" antes que ocorra a saída do processo. É um fator
crítico para o sucesso da operação de um sistema.
© Caderno de Referência de Conteúdo 27

13) Firewall: é o nome dado ao dispositivo de uma rede de


computadores que tem por objetivo aplicar uma política
de segurança a um determinado ponto de controle da
rede. Sua função consiste em regular o tráfego de dados
entre redes distintas e impedir a transmissão e/ou re-
cepção de acessos nocivos ou não autorizados de uma
rede para outra.
14) Informação: é o resultado do processamento, manipula-
ção e organização de dados, de tal forma que represente
uma modificação (quantitativa ou qualitativa) no conhe-
cimento do sistema que a recebe. Resumidamente, dize-
mos que é o conhecimento adquirido do processamento
do dado.
15) NTICs (Novas Tecnologias de Informação e Comunica-
ção): são tecnologias e métodos para comunicar, surgi-
das gradativamente desde a segunda metade da déca-
da de 1970 e, especialmente, nos anos 1990. A maioria
delas se caracteriza por agilizar, horizontalizar e tornar
menos palpável o conteúdo da comunicação, por meio
da codificação e da da comunicação em redes, para a
captação, transmissão e distribuição das informações.
16) PMBOK: conjunto de práticas em gestão de projetos ou
gerência de projetos, que constitui a base do conheci-
mento em gerência de projetos do PMI. Essas práticas
são compiladas na forma de um guia, chamado de Guia
do Conjunto de Conhecimentos em Gerenciamento de
Projetos (Guia PMBOK).
17) Projeto: é um esforço temporário empreendido para
criar um produto, serviço ou produzir um resultado ex-
clusivo. São normalmente autorizados como resultado
de uma ou mais considerações estratégicas. Estas po-
dem ser uma demanda de mercado, necessidade orga-
nizacional, solicitação de um cliente, avanço tecnológico
ou requisito legal.
18) Redundância: repetição de informação.
19) Relê: é um componente eletromecânico capaz de rea-
lizar comutação de contatos elétricos entre os estados

Claretiano - Centro Universitário


28 © Sistemas de Informação

ligado e desligado. Essa propriedade foi utilizada nos


projetos de computadores em substituição das válvulas.
20) Tempo real: expressão que se refere a sistemas em que
o tempo de execução de uma determinada tarefa é rí-
gido. O tempo de execução de uma operação pode ser
muito curto ou não. O que importa para este tipo de sis-
tema é que a tarefa seja executada.
21) Teoria da Informação: é um ramo da teoria da probabili-
dade e da matemática estatística que lida com sistemas
de comunicação, transmissão de dados, criptografia, co-
dificação, teoria do ruído, correção de erros, compres-
são de dados etc.
22) WEB 2.0: designa uma segunda geração de comunida-
des e serviços, tendo como conceito a web como plata-
forma. Embora o termo tenha a conotação de uma nova
versão para a web, ele não se refere à atualização nas
suas especificações técnicas, mas a uma mudança na
forma como ela é encarada por usuários e desenvolve-
dores.

Esquema dos Conceitos-chave


Para que você tenha uma visão geral dos conceitos mais
importantes deste estudo, apresentamos, a seguir (Figura 3), um
Esquema dos Conceitos-chave. O mais aconselhável é que você
mesmo faça o seu esquema de conceitos-chave ou até mesmo o
seu mapa mental. Esse exercício é uma forma de você construir o
seu conhecimento, ressignificando as informações a partir de suas
próprias percepções.
É importante ressaltar que o propósito desse Esquema dos
Conceitos-chave é representar, de maneira gráfica, as relações entre
os conceitos por meio de palavras-chave, partindo dos mais com-
plexos para os mais simples. Esse recurso pode auxiliar você na or-
denação e na sequenciação hierarquizada dos conteúdos de ensino.
Com base na teoria de aprendizagem significativa, entende-
-se que, por meio da organização das ideias e dos princípios em
© Caderno de Referência de Conteúdo 29

esquemas e mapas mentais, o indivíduo pode construir o seu co-


nhecimento de maneira mais produtiva e obter, assim, ganhos pe-
dagógicos significativos no seu processo de ensino e aprendiza-
gem.
Aplicado a diversas áreas do ensino e da aprendizagem es-
colar (tais como planejamentos de currículo, sistemas e pesquisas
em Educação), o Esquema dos Conceitos-chave baseia-se, ainda,
na ideia fundamental da Psicologia Cognitiva de Ausubel, que es-
tabelece que a aprendizagem ocorre pela assimilação de novos
conceitos e de proposições na estrutura cognitiva do aluno. Assim,
novas ideias e informações são aprendidas, uma vez que existem
pontos de ancoragem. 
Tem-se de destacar que "aprendizagem" não significa, ape-
nas, realizar acréscimos na estrutura cognitiva do aluno; é preci-
so, sobretudo, estabelecer modificações para que ela se configure
como uma aprendizagem significativa. Para isso, é importante con-
siderar as entradas de conhecimento e organizar bem os materiais
de aprendizagem. Além disso, as novas ideias e os novos concei-
tos devem ser potencialmente significativos para o aluno, uma vez
que, ao fixar esses conceitos nas suas já existentes estruturas cog-
nitivas, outros serão também relembrados.
Nessa perspectiva, partindo-se do pressuposto de que é você
o principal agente da construção do próprio conhecimento, por
meio de sua predisposição afetiva e de suas motivações internas
e externas, o Esquema dos Conceitos-chave tem por objetivo tor-
nar significativa a sua aprendizagem, transformando o seu conhe-
cimento sistematizado em conteúdo curricular, ou seja, estabele-
cendo uma relação entre aquilo que você acabou de conhecer com
o que já fazia parte do seu conhecimento de mundo (adaptado do
site disponível em: <http://penta2.ufrgs.br/edutools/mapascon-
ceituais/utilizamapasconceituais.html>. Acesso em: 11 mar. 2010).

Claretiano - Centro Universitário


30 © Sistemas de Informação

Figura 3 Esquema dos Conceitos-chave do Caderno de Referência de Conteúdo de Sistemas


de Informação.

Como pode observar, esse Esquema oferece a você, como


dissemos anteriormente, uma visão geral dos conceitos mais im-
portantes deste estudo. Ao segui-lo, será possível transitar entre
os principais conceitos e descobrir o caminho para construir o seu
processo de ensino-aprendizagem.
O Esquema dos Conceitos-chave é mais um dos recursos de
aprendizagem que vem se somar àqueles disponíveis no ambiente
virtual, por meio de suas ferramentas interativas, bem como àqueles
relacionados às atividades didático-pedagógicas realizadas presen-
cialmente no polo. Lembre-se de que você, aluno EaD, deve valer-se
da sua autonomia na construção de seu próprio conhecimento.

Questões Autoavaliativas
No final de cada unidade, você encontrará algumas questões
autoavaliativas sobre os conteúdos ali tratados, as quais podem ser de
múltipla escolha ou abertas com respostas objetivas ou dissertativas.
Responder, discutir e comentar essas questões, bem como
relacioná-las com a prática do ensino de Sistemas de Informação
pode ser uma forma de você avaliar o seu conhecimento. Assim,
mediante a resolução de questões pertinentes ao assunto tratado,
© Caderno de Referência de Conteúdo 31

você estará se preparando para a avaliação final, que será disser-


tativa. Além disso, essa é uma maneira privilegiada de você testar
seus conhecimentos e adquirir uma formação sólida para a sua
prática profissional.
Você encontrará, ainda, no final de cada unidade, um gabari-
to, que lhe permitirá conferir as suas respostas sobre as questões
autoavaliativas de múltipla escolha.

As questões de múltipla escolha são as que têm como resposta


apenas uma alternativa correta. Por sua vez, entendem-se por
questões abertas objetivas as que se referem aos conteúdos
matemáticos ou àqueles que exigem uma resposta determinada,
inalterada. Já as questões abertas dissertativas obtêm por
resposta uma interpretação pessoal sobre o tema tratado; por isso,
normalmente, não há nada relacionado a elas no item Gabarito.
Você pode comentar suas respostas com o seu tutor ou com seus
colegas de turma.

Bibliografia Básica
É fundamental que você use a Bibliografia Básica em seus
estudos, mas não se prenda só a ela. Consulte, também, as biblio-
grafias complementares.

Figuras (ilustrações, quadros...)


Neste material instrucional, as ilustrações fazem parte inte-
grante dos conteúdos, ou seja, elas não são meramente ilustra-
tivas, pois esquematizam e resumem conteúdos explicitados no
texto. Não deixe de observar a relação dessas figuras com os con-
teúdos, pois relacionar aquilo que está no campo visual com o con-
ceitual faz parte de uma boa formação intelectual.

Dicas (motivacionais)
Este estudo convida você a olhar, de forma mais apurada,
a Educação como processo de emancipação do ser humano. É

Claretiano - Centro Universitário


32 © Sistemas de Informação

importante que você se atente às explicações teóricas, práticas e


científicas que estão presentes nos meios de comunicação, bem
como partilhe suas descobertas com seus colegas, pois, ao com-
partilhar com outras pessoas aquilo que você observa, permite-se
descobrir algo que ainda não se conhece, aprendendo a ver e a
notar o que não havia sido percebido antes. Observar é, portanto,
uma capacidade que nos impele à maturidade.
Você, como aluno dos Cursos de Graduação na modalidade
EaD, necessita de uma formação conceitual sólida e consistente.
Para isso, você contará com a ajuda do tutor a distância, do tutor
presencial e, sobretudo, da interação com seus colegas. Sugeri-
mos, pois, que organize bem o seu tempo e realize as atividades
nas datas estipuladas.
É importante, ainda, que você anote as suas reflexões em
seu caderno ou no Bloco de Anotações, pois, no futuro, elas pode-
rão ser utilizadas na elaboração de sua monografia ou de produ-
ções científicas.
Leia os livros da bibliografia indicada, para que você amplie seus
horizontes teóricos. Coteje-os com o material didático, discuta a uni-
dade com seus colegas e com o tutor e assista às videoaulas.
No final de cada unidade, você encontrará algumas questões
autoavaliativas, que são importantes para a sua análise sobre os
conteúdos desenvolvidos e para saber se estes foram significativos
para sua formação. Indague, reflita, conteste e construa resenhas,
pois esses procedimentos serão importantes para o seu amadure-
cimento intelectual.
Lembre-se de que o segredo do sucesso em um curso na
modalidade a distância é participar, ou seja, interagir, procurando
sempre cooperar e colaborar com seus colegas e tutores.
Caso precise de auxílio sobre algum assunto relacionado a
este Caderno de Referência de Conteúdo, entre em contato com
seu tutor. Ele estará pronto para ajudar você.
EAD
Teoria da Informação

1
1. OBJETIVO
• Relatar os conceitos da Teoria da Informação.

2. CONTEÚDOS
• Introdução à Teoria da Informação, tratando suas medi-
das, meios e codificação.
• Quantificação e medição de informação.
• Conceito de redundância e entropia.
• Introdução ao conceito de criptografia.

3. ORIENTAÇÕES PARA O ESTUDO DA UNIDADE


Antes de iniciar o estudo desta unidade, é importante que
você leia as orientações a seguir:
34 © Sistemas de Informação

1) Tenha sempre à mão o significado dos conceitos explici-


tados no Glossário e suas ligações pelo Esquema de Con-
ceitos-chaves. Isso poderá facilitar sua aprendizagem e
seu desempenho.
2) Pesquise sempre nos livros indicados nas referências bi-
bliográficas ou na internet os assuntos apresentados na
unidade. Isso fortalecerá seu aprendizado. Lembre-se de
que você é protagonista deste processo educativo.
3) Utilize o canal de informação que você possui – a Sala de
Aula Virtual – para interagir com seus colegas e aprimo-
rar seu conhecimento.
4) Lembre-se de que esta unidade apenas introduz concei-
tos e assuntos, não sendo seu objetivo aprofundar-se
nos estudos tratados. Portanto, continue a pesquisar e a
aprofundar seus conhecimentos.
5) Para conhecer um pouco mais sobre a Tabela ASCII e sua
correspondência de códigos, acesse o site: <http://www.
tabelaascii.com/>. Acesso em 21 jul. 2012.
6) Antes de iniciar os estudos desta unidade, é interessan-
te que você conheça um pouco da biografia de Claude
Elwood Shannon, considerado o pai da Teoria da In-
formação, com a publicação do artigo A Mathematical
Theory of Comunication no The Bell System Technical
Journal. Caso você queira conhecer o artigo original em
inglês, acesse o site disponível em: <http://cm.bell-labs.
com/cm/ms/what/shannonday/shannon1948.pdf>.
Acesso em: 21 jul. 2012.

Claude Shannon: uma revolução copérnica


Claude Elwood Shannon nasceu em Gaylord (Petosky),
Michigan, em 30 de Abril de 1916. Sua carreira tem sido
largamente ligada com aplicações de Matemática em En-
genharia Elétrica e outras ciências. Ele é conhecido mun-
dialmente como o inventor da Teoria da Informação, um
novo ramo da Matemática com enormes aplicações prá-
ticas.
Shannon fez seus estudos de graduação na Universidade
de Michigan, Ann Arbor. Em 1936, recebeu o grau de Ba-
charel (B.S), com especialidade em Engenharia Elétrica e
Matemática (quando tinha 20 anos). Recebeu posteriormente os graus de Mestre
(M.S.) em Engenharia Elétrica e Doutor (PhD) em Matemática do Instituto de
Tecnologia de Massachusetts (M.I.T.), Cambridge, MA, em 1940.
© U1 – Teoria da Informação 35

Seguindo sua carreia, passou um ano no Instituto para Estudos Avançados em


Princeton, N.J., onde trabalhara Einstein. Naquele tempo, iniciou a trabalhar mais
detalhadamente com idéias relacionadas à Teoria da Informação. Então ingres-
sou no corpo técnico da Bell Telephone Laboratories, Murray-Hill, N.J., onde pas-
sou cerca de 15 anos iniciando em 1941. Após a Bell Labs., retornou ao M.I.T.
como Professor Emérito de Ciências.
Dr. Shannon possui títulos honoríficos de mais de uma dúzia de Universidades. Ele
é um Membro (Fellow) do Institute of Electrical and Electronics Engineers (IEEE),
da American Academy of Arts and Sciences, da National Academy of Sciences e
da American Mathematical Society (imagem e texto disponíveis em: <http://www2.
ee.ufpe.br/codec/ClaudeElwoodShannon.html>. Acesso em: 21 jul. 2012).

4. INTRODUÇÃO À UNIDADE
Nesta unidade, convidamos você a perceber que, atualmen-
te, muito se tem falado sobre comunicações multimídias. Entre-
tanto, não podemos deixar de citar que tais mídias nada mais são
do que meios de comunicação.
Segundo Colin Cherry (1974), "comunicar-se" significa "associar-
-se", e, dessa maneira, pressupõe-se a formação de uma "organiza-
ção" quando ocorre uma comunicação ou a necessidade dela. Portan-
to, a comunicação é um fenômeno social, mesmo quando acontece
entre homem-homem, homem-máquina ou máquina-máquina.
Com isso, observamos que a humanidade criou inúmeras
formas e meios de comunicação, sendo inegável que esses novos
meios determinam modificações de comportamento da socieda-
de. Tais modificações têm cada vez mais um alcance global.
No passado, a escrita, o jornal impresso e os livros, poste-
riormente o rádio, o cinema e a televisão e, mais recentemente,
a internet podem ser citados como exemplos de novos meios de
comunicação que revolucionaram nossa sociedade.
Desse modo, a comunicação tem importância para o homem
desde os primórdios de sua história, porém, segundo Pignatari (2003),
foi a revolução industrial que fez emergir o crescente interesse pelos
problemas de comunicação e a necessidade de uma maior precisão
na emissão e recepção de mensagens. Assim, a busca pela precisão
na comunicação surgiu da necessidade de quantificar a informação.

Claretiano - Centro Universitário


36 © Sistemas de Informação

Durante a Segunda Guerra Mundial, na década de 1940, com


os procedimentos de codificação e decodificação das mensagens
trocadas entre os aliados ou os inimigos, a informação ganhou sta-
tus de símbolo calculável. Matemáticos e engenheiros passaram a
qualificar e otimizar o custo de uma mensagem transmitida entre
dois pontos, especialmente via telefone ou telégrafo.
Também conhecida como Teoria Matemática da Comunica-
ção, a Teoria da Informação tem como base a quantidade (teor
ou taxa) de informação existente em um processo comunicacional.
Os pesquisadores dessa área, ligados aos setores de telecomuni-
cações, procuram eliminar os eventuais problemas de transmissão
(ruídos) em canais físicos, por meio da seleção, escolha e discri-
minação de signos para conseguir veicular mensagens de forma
econômica e precisa.
Como não há processo de comunicação isento de erro ou
distúrbio (ruído), a Teoria da Informação busca aumentar o ren-
dimento informativo das mensagens, seja pelo recurso da redun-
dância, seja pela escolha de um código (sistema de símbolos que,
por convenção prévia, representa e transmite a mensagem da fon-
te ao destinatário) mais eficiente.
Existem três níveis de problemas em comunicação. Observe-os:
1) Problemas técnicos: referem-se à precisão na transfe-
rência de informações do emissor para o receptor.
2) Problemas semânticos: referem-se à interpretação do
significado pelo receptor, comparada ao significado pre-
tendido pelo emissor.
3) Problemas de influência ou eficácia: referem-se ao êxi-
to de, por meio do significado transmitido ao receptor,
provocar a conduta desejada por parte do emissor.
Como citado anteriormente, a moderna Teoria da Informação
teve seu marco histórico em 1948, com a publicação do artigo A Ma-
thematical Theory of Comunication no The Bell System Technical Jour-
nal, pelo pesquisador americano Claude Elwood Shannon. Esse autor
é considerado, atualmente, o pai da Teoria da Informação, o qual lan-
© U1 – Teoria da Informação 37

çou, nesse artigo, as bases para que os engenheiros pudessem tratar


a comunicação como um problema puramente matemático.
A Teoria da Informação, como a formulada por Shannon,
é baseada em princípios matemáticos e estatísticos, ocupando-se
dos sinais em si e em um nível puramente sintático, ou seja, des-
considera a semântica (o significado) da mensagem, uma vez que,
nessa teoria, a relevância está na taxa de informação (quantidade),
e essa é uma propriedade, ou um potencial, dos sinais.
Com essa definição, podemos considerar que, por mais nu-
merosos e complexos que os sistemas de comunicação possam
ser, todos eles podem ter sua representação básica em um esque-
ma abstrato (Figura 1), no qual a informação deve ser transmitida,
por meio de sinais, de uma fonte para um destino, e o meio que os
une é chamado de canal de comunicação.
Assim, para que a informação transite por esse canal, é ne-
cessário reduzi-la a sinais aptos a essa transmissão; tal operação é
chamada de codificação, e quem a realiza é o emissor. Contudo,
para que a informação possa ser "entendida" pelo destino, um re-
ceptor transforma os sinais para a forma original da mensagem; tal
operação é chamada de decodificação. Durante todo o processo,
não podemos descartar a hipótese de a informação chegar com
erro ao destino; ao agrupamento de todas as possibilidades de in-
serção de erro na informação original, damos o nome de ruído.

Figura 1 Modelo abstrato de um sistema de comunicação básico.

Vamos exemplificar todo esse processo: ao falarmos algo para


alguém próximo, somos a fonte da mensagem, e a pessoa que nos
escuta é o destino de nossa mensagem. A conversão (codificação)
de nossos pensamentos em vibrações sonoras é realizada por nos-

Claretiano - Centro Universitário


38 © Sistemas de Informação

sas cordas vocais, palato, língua e lábios, enquanto a conversão de


sinais sonoros para pensamentos (decodificação) é realizada pelo
sistema auditivo da pessoa que nos escuta. Nesse caso, o canal de
comunicação é o ar, e as vibrações sonoras são os sinais. Se esti-
vermos em um ambiente com muito barulho, todo som que não é
emitido pela fonte poderá potencialmente atrapalhar a recepção da
mensagem pelo destino; esse barulho é um ruído.

5. QUANTIFICAÇÃO DA INFORMAÇÃO
Vamos nos deter na proposta da Teoria da Informação, a
qual nos apresenta que a informação mais simples é a escolha en-
tre duas possibilidades iguais; nesse sentido, podemos citar como
exemplo as dicotomias: sim/não, cara/coroa, ligado/desligado,
aberto/fechado, entre outras.
Tal informação é considerada como a unidade básica e uni-
tária da informação, sendo denominada binary digit, ou, simples-
mente, bit. Então, a menor informação que pode ser armazenada,
transmitida ou processada tem o tamanho de um bit, o qual é indi-
visível. Assim, quando utilizado o sistema binário para representar
a informação, essa unidade básica é representada por 0 ou 1.
De um modo matemático, se existem n possibilidades igual-
mente prováveis para uma determinada informação, a quantidade
de informação em bits será dada pela expressão matemática log2
N (lê-se: log de N na base 2).
Ao desejarmos informar a escolha de um objeto entre oito, com
a mesma probabilidade de escolha, teremos que a quantidade de in-
formação necessária para indicar a escolha é log2 8 = 3 bits. A solução
da expressão é encontrada da seguinte forma: 23 = 2 x 2 x 2 = 8.

O sistema binário e a tabela de correspondência de código


Ao considerarmos o bit como unidade básica da informação,
somos levados a trabalhar com um sistema binário para poder re-
presentá-la adequadamente. Portanto, é necessário conhecer tal
© U1 – Teoria da Informação 39

sistema para que possamos compreender as considerações mate-


máticas postuladas pela Teoria da Informação.
O sistema binário é o sistema mais simples que usa nota-
ção posicional. Um sistema binário possui apenas dois elementos
(como o próprio nome já diz), de forma que, em um sistema numé-
rico, tais elementos são representados por 0 e 1. Também existem
sistemas binários não numéricos, como, por exemplo, o booleano,
composto pelos valores verdadeiro/falso, e diversos outros, como
os compostos por elementos do tipo: aberto/fechado, ligado/des-
ligado, masculino/feminino etc.
Observe que o sistema numérico geralmente utilizado em
nosso cotidiano é o sistema decimal, que tem seus valores repre-
sentados por dez algarismos ou dígitos: 0, 1, 2, 3, 4, 5, 6, 7, 8 e 9.
Entretanto, o sistema binário apoia-se na representação de valores
por apenas dois algarismos, os quais são, frequentemente, 0 e 1.
Como o sistema binário também representa valores mate-
máticos, é possível converter valores de uma representação de-
cimal, ou qualquer outra representação, para uma representação
binária ou vice-versa. Portanto, para qualquer valor representado
no sistema decimal, é possível representá-lo, também, no sistema
binário. Observe, a seguir, a tabela de correspondência entre os
valores decimais de zero a nove e seus correspondentes binários:
Tabela 1 Correspondência entre valores decimais de zero a nove e
binários.
DECIMAL BINÁRIO
0 0
1 1
2 10
3 11
4 100
5 101
6 110
7 111
8 1000
9 1001

Claretiano - Centro Universitário


40 © Sistemas de Informação

Assim, podemos verificar, na Tabela 1, que, em um sistema


binário, a representação do valor decimal 7 é 111. Dizemos, então,
que 7 na base 10, ou 710, é correspondente a 111 na base 2, ou 1112.
Nesse sentido, considerando o conjunto dos números natu-
rais, o método para converter uma representação decimal em uma
representação binária ou outra base qualquer é simples, de modo
que basta dividirmos o número a ser convertido, sucessivamente,
pela base desejada, e o resto da divisão formará a representação
binária. Tomemos como exemplo a conversão da representação
2710 (27 na base 10) para a sua representação na base 2, 110112:
27 2
1 13 2
1 6 2
0 3 2
1 1 2
1 0
Portanto: 27 = 11011
10 2

Figura 2 Conversão da representação 2710 (27 na base 10) para a sua representação na base 2.

Agora, utilizaremos outra base qualquer para fixarmos o


conteúdo. Pegamos o valor 226 na base decimal e queremos
convertê-lo à base 8 (octal):
226 8
2 28 8
4 3 8
3 0

Portanto: 226 = 3428


10

Figura 3 Conversão da representação 22610 (226 na base 10) para a sua representação na
base 8.

Observe que a conversão da representação binária para a


decimal também é um método simples se considerarmos o con-
© U1 – Teoria da Informação 41

junto dos números naturais. Para converter uma representação


binária a uma representação decimal, devemos multiplicar o valor
de cada dígito da representação binária pelo número 2 elevado ao
número de ordem ou significância (contado do final para o início,
a começar de zero) do dígito em questão, e somar todos os valores
obtidos com cada dígito. Utilizemos, como exemplo, a conversão
da representação 110112 (11011 na base 2) para a sua representa-
ção na base 10, 2710. Acompanhe isso na Figura 4:

Valor do dígito 1 1 0 1 1
Ordem/Significância 4 3 2 1 0

Calculando:
4 3 2 1 0
110112 = (1 x 2 ) + (1 x 2 ) + (0 x 2 ) + (1 x 2 ) + (1 x 2 ) = 2710
110112 = (1 x 16) + (1 x 8) + (0 x 4) + (1 x 2) + (1 x 1) = 2710
110112 = 16 + 8 + 0 + 2 + 1 = 2710
Figura 4 Conversão da representação 110112 (11011 na base 2) para a sua representação
na base 10.

Tais cálculos de conversão não são o objetivo principal de


nosso estudo, portanto, não nos aprofundaremos nesse assunto,
visto que a finalidade desses exemplos é apenas ilustrar a conver-
são de valores matemáticos entre as duas bases (decimal e biná-
ria).
Convidamos você, agora, a estudar o uso do sistema binário
para representar informações. Entretanto, para que tal represen-
tação seja possível, é preciso que represente algo além de valo-
res matemáticos e dicotômicos, ou seja, é necessário que sejamos
capazes de representar outros tipos de informações pelo sistema
binário.
Logo, a maneira de fazer essa representação é construir uma
tabela de correspondência. Inicialmente, para a construção dessa
tabela, devemos calcular o tamanho da informação, em bits, que
desejamos representar.

Claretiano - Centro Universitário


42 © Sistemas de Informação

A base para realizarmos esse cálculo é definir a quantidade


de informações diferentes que desejamos representar e aplicar na
fórmula:
Nessa fórmula, H será o tamanho da informação em bits, e
N, a quantidade de informações diferentes que desejamos repre-
sentar.
Imagine que temos a necessidade de representar a cor que
um determinado cliente escolheu para pintar sua casa com um
número limitado e predeterminado de 16 cores de um catálogo.
Nesse caso, podemos calcular o tamanho necessário para essa in-
formação utilizando a fórmula: H = log2 N, em que N é o número
de opções, ou seja, 16.
Calculando, teremos que:
H = log2 16
H=4
pois 24 = 16
Portanto, seriam necessários 4 bits para representar cada
uma das 16 opções de cores. Dessa forma, poderíamos construir a
seguinte tabela de correspondência:
Tabela 2 Correspondência entre cores e valores binários.
COR BINÁRIO COR BINÁRIO COR BINÁRIO COR BINÁRIO
Cinza Vermelho
Preto 0000 Vermelho 0100 1000 1100
escuro Claro
Azul Magenta
Azul 0001 Magenta 0101 1001 1101
Claro Claro
Verde
Verde 0010 Marrom 0110 1010 Amarelo 1110
Claro
Cinza Ciano
Ciano 0011 0111 1011 Branco 1111
Claro Claro

De acordo com a Tabela 2, se fôssemos informados que um


cliente deseja pintar sua casa com a cor 1100, saberíamos que a
cor escolhida é o vermelho claro.
© U1 – Teoria da Informação 43

Além das possibilidades apresentadas, o sistema binário ofe-


rece muitas vantagens práticas diante de outros sistemas de bases
diferentes. Uma delas é que a tabela de adição e multiplicação para
esse sistema é curta e de fácil aprendizagem. Ao comparar com o
sistema decimal, temos a considerar que precisamos memorizar a
soma e o produto de cada par dos dez algarismos, enquanto, no
sistema binário, as tabelas de adição e multiplicação contêm ape-
nas quatro entradas. Observe as Tabelas 3 e 4:

Tabela 3 Adição binária.


+ 0 1
0 0 1
1 1 10

Tabela 4 Multiplicação binária.


x 0 1
0 0 0
1 0 1

Verificamos, portanto, que uma grande vantagem do siste-


ma binário é a simplicidade de suas regras; no entanto, devemos
reconhecer que a extensão da representação dos valores nesse sis-
tema é uma desvantagem.
Outra grande vantagem é que a utilização do sistema binário
é muito conveniente para sistemas eletrônicos digitais, pois estes
se baseiam na dicotomia ligado/desligado.
Contudo, o uso de elementos binários não está restrito ape-
nas a esses tipos de circuitos em sistemas de informação ou a
aparelhos construídos pelo homem. Em sistemas biológicos, por
exemplo, mais precisamente no sistema nervoso, podemos veri-
ficar que, no funcionamento dos neurônios, também existe um
componente de dois estados, que transmite informações com
base em códigos binários, visto que os sinais nervosos são trans-
mitidos por pulsos elétricos.

Claretiano - Centro Universitário


44 © Sistemas de Informação

Unidades de medida de informação


Atualmente, podemos perceber que as medidas de informação
são tão comumente utilizadas por sistemas computadorizados que
dificilmente conseguimos dissociá-los. Com a popularização da
informática, ficou padronizado que um grupo de oito bits constitui
um byte, e com um byte é possível representarmos 256 valores
diferentes, ou seja, uma opção dentre 256 possíveis. Dessa forma,
com o byte sendo a principal unidade de medida de informação nos
computadores, foram criados termos para facilitar a compreensão
humana da capacidade de armazenamento, processamento e
manipulação de informação utilizando-se do prefixo seguido da
palavra byte para indicar cada um de seus múltiplos. Observe, na
Tabela 5, quais são esses termos:
Tabela 5 Unidades multiplicadoras do byte.
NOME ABREV. TAMANHO
Byte B 8 bits

Kilobyte KB 10
2 = 1024 bytes
Megabyte MB 20
2 = 1.048.576 bytes
Gigabyte GB 30
2 = 1.073.741.824 bytes
Terabyte TB 40
2 = 1.099.511.627.776 bytes
Petabyte PB 50
2 = 1.125.899.906.842.624 bytes
Exabyte EB 60
2 = 1.152.921.504.606.846.976 bytes
Zettabyte ZB 70
2 = 1.180.591.620.717.411.303.424 bytes
Yottabyte YB 80
2 = 1.208.925.819.614.629.174.706.176 bytes

6. CODIFICAÇÃO
Anteriormente, vimos que as tabelas de correspondência
são um tipo de codificação e que, na Engenharia de Telecomuni-
cação, um dos mais importantes problemas é o de elaborar meios
eficientes de codificação da informação.
Logo, exemplificaremos uma situação: imagine que temos a
necessidade de criar mensagens com as letras entre A e H.
© U1 – Teoria da Informação 45

Para tanto, obteremos a representação codificada por uma


tabela de correspondência em que cada uma das oito letras seria
representada por um código de três bits, visto que log2 8 = 3.
Observe, então, que uma das possíveis codificações para tal
alfabeto de oito letras pode ser representada na Tabela 6.
Tabela 6 Codificação para um alfabeto de oito letras.
LETRA CÓDIGO
A 111
B 110
C 101
D 100
E 011
F 010
G 001
H 000
Pela codificação apresentada na tabela, cada letra tem o ta-
manho fixo de três bits. Assim, uma palavra com cinco letras terá
o tamanho de 15 bits.
Os microcomputadores utilizam tabelas de correspondência
baseadas no tamanho do byte (8 bits), ou seja, tabelas que podem
representar 256 códigos diferentes. Dessa maneira, uma mensa-
gem originada só poderá ser lida em outro computador se a tabela
de correspondência utilizada for a mesma. Para evitar que mensa-
gens não pudessem ser lidas, vários padrões de tabela de corres-
pondência foram propostos; o mais utilizado e famoso é a Tabela
ASCII (Americam Standard Code for Information Interchange).
Temos, também, um código bastante conhecido, o Código
Morse, que foi desenvolvido, inicialmente, em 1835 pelo america-
no Samuel F. B. Morse. O Código Morse é um código baseado no
sistema binário, em que as letras são codificadas em sinais longos/
curtos, podendo ser empregado em diversos canais de comunica-
ção, especialmente utilizando sinais sonoros ou luminosos, mas,
também, pode ser transmitido por pulsos elétricos e ondas eletro-
magnéticas. Podemos citar como exemplo seu uso em telégrafos

Claretiano - Centro Universitário


46 © Sistemas de Informação

com e sem fio, além de ser muito utilizado pela Marinha, por meio
de sinais luminosos, como faróis ou lanternas.
Nesse sentido, o Código Morse é formado por um sistema bi-
nário com sinais de longa e curta duração. Graficamente, é comum
representar os sinais de longa duração por traços "-", e os de curta
duração, por ponto ".". As regras básicas para a codificação são: o
intervalo de um traço é igual ao intervalo de três pontos; o inter-
valo entre os sinais de uma mesma letra é igual ao de um ponto; o
intervalo entre os sinais de duas letras é igual ao de três pontos; e
o intervalo entre duas palavras é igual ao de sete pontos.
A codificação Morse para o alfabeto e os algarismos está
apresentada na Tabela 7:

Tabela 7 Codificação Morse do alfabeto e algarismos.


LETRA CÓDIGO LETRA CÓDIGO LETRA CÓDIGO LETRA CÓDIGO
A .- J .--- S ... 2 ..--
B -... K -.- T - 3 ...--
C -.-. L .-.. U ..- 4 ....--
D -.. M -- V ...- 5 .....
E . N -. W .-- 6 -....
F ..-. O --- X -..- 7 --...
G --. P .--. Y -.-- 8 ---..
H .... Q --.- Z --.. 9 ----.
I .. R .-. 1 .---- 0 -----
Vamos exemplificar uma frase em Código Morse: imagine
que uma estação telegráfica em Santos queira transmitir para a
estação telegráfica de São Paulo a mensagem "O NAVIO PARTIRA
AS 10H".
Ao codificar a mensagem para ser transmitida em Código
Morse, teremos:
--- / -. .- ...- .. --- / .--. .- .-. - .. .-. .- / .- ... / .---- ----- ....
Perceba que cada caractere no Código Morse possui tama-
nho diferente, em bits. Ele foi codificado dessa maneira para que
as letras mais presentes nas palavras do idioma inglês tivessem
tamanhos menores que as letras menos presentes. Isso propi-
© U1 – Teoria da Informação 47

cia uma compactação da informação a ser transmitida, ou seja,


a quantidade de bits a ser transmitida é reduzida diante de uma
codificação com tamanho de caracteres fixos, em bits.
Apesar de a codificação Morse não corresponder com pre-
cisão à frequência com que as letras aparecem na escrita inglesa,
é legítimo o princípio em que ele se apoiou para reduzir o tama-
nho da mensagem a ser transmitida. Entretanto, o Código Morse
necessita que as letras e palavras sejam separadas por espaços, o
que aumenta o tamanho da mensagem.
No entanto, há como construir códigos com caracteres de ta-
manhos variados, sem que seja necessária a inclusão dos espaços
entre eles.
Consideremos a necessidade de utilizar um alfabeto de qua-
tro letras (A, B, C, D), em que a probabilidade de a letra A aparecer
na mensagem é de 50%, da letra B é de 30%, e de 10% para as le-
tras C e D. Nesse caso, se criarmos uma codificação em que o códi-
go para as letras mais frequentes tiverem tamanho menor do que
as do código das letras mais raras, podemos esperar mensagens
mais curtas do que as codificadas em um alfabeto com tamanho
fixo para as letras.
Para exemplificar o que estamos propondo, consideremos o
mesmo alfabeto de quatro letras (A, B, C, D) codificado de duas
formas: a primeira codificação com tamanho fixo para o código
das letras, e a segunda com tamanho variável. Observe a Tabela 8:
Tabela 8 Correspondência para código de tamanho fixo e variável.
LETRA CÓDIGO TAMANHO FIXO CÓDIGO TAMANHO VARIÁVEL
A 00 1
B 01 01
C 10 001
D 11 000

Para o alfabeto codificado na Tabela 8, imagine que temos


a necessidade de representar ou transmitir a mensagem a seguir:

Claretiano - Centro Universitário


48 © Sistemas de Informação

AAAAABBBCD
Codificando a mensagem com o código de tamanho fixo, te-
ríamos um total de 20 bits, sabendo que a cada dois bits se inicia o
código de outra letra.
00000000000101011011
Entretanto, se codificarmos a mesma mensagem com o có-
digo de tamanho variado, teríamos um total de 17 bits, quando o
final do código de cada letra é identificado pela ocorrência de um
bit 1 ou a ocorrência de três bits 0.
11111010101001000
Verifica-se, então, que houve uma economia de bits no códi-
go. Tal economia tende a ser maior para alfabetos de mais carac-
teres (letras) e para quando a probabilidade de ocorrência para as
letras não forem igualitárias.
Um dos problemas da codificação de tamanho variável é que
a codificação do alfabeto é totalmente dependente do idioma a
ser codificado; por exemplo, as letras mais frequentes na escrita
do idioma inglês são diferentes das letras mais frequentes na es-
crita do idioma português.
Portanto, há diversas maneiras de produzir uma codificação
de tamanho variável. Talvez a mais famosa, ou utilizada, seja a co-
dificação de Huffman, proposta em 1952. Trata-se de um método
para codificar um texto para se obter uma compactação que seja
ótima dentro de certos critérios. A construção desse código foi de-
senvolvida por David Huffman, que utilizou a estrutura de árvore
binária, de forma a gerar um código binário.
O objetivo desse tipo de codificação é sempre conseguir
uma mensagem mais condensada, ou compactada, do que se utili-
zássemos um alfabeto com o código de tamanho fixo.
Cabe ressaltar que, em sistemas computadorizados, os al-
goritmos (programas) que permitem a compactação de arquivos
(Winrar, Winzip, entre outros) utilizam a lógica da codificação de
© U1 – Teoria da Informação 49

tamanho variável, fazendo uma leitura prévia do arquivo e iden-


tificando a frequência com que cada símbolo aparece no arquivo
em questão.

7. CANAL DE COMUNICAÇÃO E CAPACIDADE DO CANAL


Você sabe o que é um canal de comunicação? Pense e veja
se a sua resolução é compatível com esta: um canal de comunica-
ção é qualquer sistema capaz de veicular informações. Um canal
de comunicação tem, em uma de suas extremidades, um emissor
e, na outra, um receptor, sendo, portanto, direcional.
Em muitas ocasiões, ao termos um canal de comunicação, é
útil dispormos de uma medida que permita especificar a quanti-
dade de informação que tal canal pode conceder em transferência
entre a fonte e o destino. Se considerarmos um datilógrafo como
um canal de comunicação, uma das medidas possíveis para a ca-
pacidade do canal seria expressa em palavras por minuto ou, ain-
da, toques por segundo (teclas datilografadas a cada segundo). No
entanto, no contexto da Teoria da Informação, é mais conveniente
recorrer à unidade atômica da informação, ou seja, bits por segun-
do ou seus multiplicadores (bytes, kilobytes etc.).
Dessa forma, para qualquer canal de comunicação, sua ca-
pacidade é definida como o valor máximo de transferência entre
a fonte e o destino, frequentemente em bits por segundo, a que
comumente chamamos de taxa de transferência nominal. O valor
máximo ocorre, pois, em função das propriedades físicas, da estru-
tura e do princípio de funcionamento do canal.
Assim, em um canal sem ruídos, é sempre possível fazer que
a transmissão se aproxime da capacidade máxima do canal (taxa
de transmissão nominal); contudo, é incomum que um sistema de
comunicação esteja isento da possibilidade de erros.
As fontes de tais erros, seja de que natureza for, são denomi-
nadas ruídos ou distúrbios. Portanto, a probabilidade de uma in-

Claretiano - Centro Universitário


50 © Sistemas de Informação

formação transferida não chegar ao destino como foi emitida está


relacionada aos ruídos do canal.
Por isso, se a taxa de ruído é baixa, há grande probabilidade
de obtermos boa comunicação, mas, se ela for elevada, a possibi-
lidade de erros é grande, o que reduz a possibilidade de boa infor-
mação.
Em um canal com ruído, é necessário utilizarmos técnicas de
codificação que garantam que a informação transmitida chegue ao
destino como foi emitida ou que se tenha uma forma de identificar
uma informação alterada pelo ruído, ou mesmo recuperá-la pela
redundância inserida.
Shannon, em seus trabalhos, demonstrou que cada canal
tem uma capacidade e uma quantidade limite de informações
transmitidas. A partir de um certo ponto, a mensagem começa a
ser dominada pelos ruídos que prejudicam a recepção.

8. ENTROPIA
Outro conceito importante é o de entropia, que foi original-
mente formulado como a segunda lei da termodinâmica, a qual
enuncia: "a quantidade de calor na qual se transformou certa
quantidade de trabalho não pode mais ser inteiramente recupera-
da na mesma quantidade de trabalho originária"; ou seja, há uma
perda, um consumo irreversível de energia.
Essa perda parece indicar uma tendência da natureza, na
qual tudo tenderia a estados mais uniformes. Nesse sentido, se-
riam tais tendências entrópicas inerentes ao próprio sistema que o
levam a uma uniformidade térmica.
Por isso, o conceito de entropia, entendido como uma ten-
dência natural e universal que pode ser aplicado a outras pro-
priedades dos sistemas, também está presente nos sistemas de
comunicação. Como qualquer outro sistema, os sistemas de co-
© U1 – Teoria da Informação 51

municação possuem uma tendência entrópica para a desorganiza-


ção pela perda de energia e uma tendência a uniformizar os sinais
(com todos os sinais iguais, não há transmissão de informação).
Dessa forma, a noção de ruído aproxima-se à noção de entropia do
sistema por impossibilitar a transmissão de informação.

9. REDUNDÂNCIA

Por sua natureza, a comunicação é uma espécie de proces-


so variável e estatístico condicionado pelas normas e regras que
relacionam os sinais e definem o seu grau de informação. Dessa
forma, temos as regras sintáticas que introduzem redundância nas
mensagens, para que haja maior certeza da sua correta recepção
ou percepção.
Tais regras estruturam o sistema, permitindo previsões de
ocorrências de símbolos ou sinais. Observe este exemplo: quando
batemos à porta, é comum batermos duas vezes para neutralizar
o ruído do ambiente, evitar ambiguidade e garantir a efetiva trans-
missão da mensagem.
Então, a redundância pode ser entendida simplesmente
como uma repetição, e sua causa é o excesso de regras, o que con-
fere à comunicação maior nível de certeza, ou seja, ao comunicar
a mesma informação mais de uma vez e, eventualmente, de ma-
neiras diferentes, aumenta-se a garantia de que a mensagem será
percebida de modo correto.
Assim, quanto maior a redundância presente na mensagem,
maior será a sua previsibilidade, isto é, um sinal redundante é pre-
visível. A redundância introduz no sistema, pois, certa capacidade
de absorver os ruídos e de prevenir ou identificar os erros.
Há, também, os sistemas não redundantes, que, por algum
motivo, não possibilitam a introdução de redundância em suas
mensagens. Para exemplificar esse tipo de sistema, imagine-se em

Claretiano - Centro Universitário


52 © Sistemas de Informação

um barzinho, em que você deseja anotar o telefone de uma pes-


soa desconhecida para futuros contatos. Se, ao escrever o número,
houver excesso de barulho e ou se você errar algum algarismo,
será impossível contatar a pessoa, uma vez que o sistema telefôni-
co não possui redundância.
No caso proposto, a redundância pode ser inserida na comu-
nicação direta com a pessoa, no momento em que ela informa a
você o número, mas, posteriormente, será impossível recuperar-
-se de um erro.
Mesmo em sistemas muitos similares, o nível de redundân-
cia pode variar. Para verificarmos essa afirmação, observe uma fra-
se nos idiomas português e inglês: há mais redundância na frase
em português "Os carros vermelhos", do que na sua frase corres-
pondente em inglês "The red cars".
Percebemos, facilmente, que as normas que comandam a
colocação do sinal de plural "s" nos substantivos e nos atributos
adjetivos da língua portuguesa inserem um nível de redundância
à frase, de maneira que é possível retirar até dois desses símbolos
sem perder a informação, o que não acontece no inglês, em que a
redundância é menor. Para averiguar, é suficiente analisar as frases
com a eliminação do "s" nos dois idiomas: "Os carros vermelhos"
– "O carros vermelhos" (não há perda de informação); "The red
cars" – "The red car" (há perda de informação).
Com o exemplo anterior, podemos compreender que a re-
dundância torna possíveis as abreviações, o descarte de certas
regras gramaticais, bem como a existência de certos fenômenos
linguísticos, como o trocadilho, ou seja, a redundância pode ser
entendida como uma maior frequência de certos sinais que carre-
gam informações contidas na mensagem.
Podemos perceber que a mensagem tende a ficar maior
com a inserção de sinais de redundância. Dessa forma, o canal de
comunicação deverá transmitir uma mensagem maior, e, conse-
quentemente, sua taxa de transmissão nominal não poderá ser al-
© U1 – Teoria da Informação 53

cançada. Denominamos taxa de transmissão efetiva a quantidade


de informação que um canal é capaz de transmitir, descontando-se
os sinais de redundância e detecção de erros inseridos na mensa-
gem. Nota-se que a taxa de transmissão efetiva sempre é menor
que a taxa de transmissão nominal de um canal.
É interessante considerarmos que a falha de comunicação
tem seus extremos em duas situações: a previsibilidade total, ou
seja, o receptor pode prever tudo o que o emissor emitirá; e a im-
previsibilidade total, isto é, o receptor não é capaz de prever nada
do que o emissor emitirá. Observe, a seguir, que, em ambos os
casos, não há possibilidade de intercâmbio de informações.
No primeiro caso, a não comunicação acontece porque, ao
ser capaz de prever tudo o que o emissor emitirá, ou seja, uma
mensagem totalmente redundante, o receptor pode abster-se de
receber a mensagem ou o emissor de emiti-la, não existindo, as-
sim, comunicação alguma.
No segundo caso, a não comunicação acontece porque, ao
não ser capaz de prever nada do que será emitido, o receptor não
é capaz de entender a mensagem; portanto, a comunicação é ine-
xistente. Esse caso é análogo a uma conversa entre pessoas que
falam em línguas diferentes mutuamente, em que o receptor pre-
vê ouvir palavras conhecidas para decifrar o significado da mensa-
gem, porém não é capaz de fazê-lo, pois não reconhece as palavras
emitidas pelo emissor.
Portanto, em uma comunicação, pressupõe-se a existência
de um repertório e de um código comum ao emissor e ao receptor.
Os símbolos novos externos aos códigos são ininteligíveis. Todavia,
se colocado em uma mensagem com redundância, o significado de
tal símbolo pode ser desvendado. Em nossa comunicação verbal,
esse símbolo novo pode ser uma palavra desconhecida, que ainda
não faz parte de nosso repertório, como, por exemplo, as gírias.

Claretiano - Centro Universitário


54 © Sistemas de Informação

Redundância na codificação
Como você pôde observar, a codificação binária baseia-se
em cadeias compostas de 0s e 1s; nesse sentido, se, durante a
transmissão da informação, um desses dígitos for trocado, haverá
a perda da informação transmitida, podendo tornar a mensagem
ininteligível ou não.
Isso dependerá do nível de redundância presente na pró-
pria mensagem. É possível aplicar técnicas que empregam o uso
de redundância na própria codificação para minimizar o efeito dos
ruídos.
Não obstante, os cálculos matemáticos existentes para se
determinar a redundância necessária na operação de um determi-
nado canal levam em consideração a probabilidade de que a infor-
mação não chegue ao receptor da mesma forma que foi emitida
pelo emissor.
Vamos analisar uma técnica simples de se obter redundân-
cia em códigos binários, ou seja, é possível identificar, com essa
técnica, um caractere informado erroneamente, possibilitando o
disparo de processos de recuperação da informação perdida.
Para isso, o método implica a duplicação de toda a informa-
ção transmitida, vinculando a capacidade de transmissão do canal
em, no mínimo, 50%, visto que toda informação será transmitida
duas vezes.
Uma das maneiras mais simples de se obter redundância em
códigos binários é a inserção de um bit de paridade. Essa técnica
consiste em adicionar um bit a cada caractere codificado informan-
do se o número de bits 1 é par ou é ímpar no código do caractere
em questão.
Como exemplo, imagine um código estruturado para infor-
mar números de zero a sete. Com a aplicação da fórmula adequa-
da, poderemos calcular que o tamanho do código binário para
© U1 – Teoria da Informação 55

cada número a ser representado será de três bits. Observe a tabela


de correspondência a seguir:
Tabela 9 Código proposto para representação de números de zero
a sete.
DECIMAL BINÁRIO
0 000
1 001
2 010
3 011
4 100
5 101
6 110
7 111

Note que, no código proposto, não há redundância alguma.


Como consequência dessa falta de redundância, temos que, se
qualquer bit for informado de forma errada ao receptor, a infor-
mação daquele caractere será perdida.
Diante disso, imagine que a cadeia 3360 seja o número de
uma conta bancária. Nesse caso, o código que representaria bina-
riamente tal cadeia seria 011011110000. Ao admitir um erro no
meio dessa sequência, trocando um bit 1 por um bit 0 durante a
transferência, o receptor receberia a cadeia binária 011010110000.
Nesse sentido, em uma transferência, o dinheiro seria transferido
para a conta bancária 3260, o que ocasionaria diversos problemas.
Assim, para diminuir a possibilidade de um erro passar des-
percebido, podemos adicionar um bit para verificação de paridade
no código de cada caractere, de forma que tal bit terá o valor 1 se
o número de dígitos do código com valor 1 for par, e valor 0 se o
número de dígitos do código com valor 1 for ímpar.
Como teremos a adição de um bit em cada código binário, o
tamanho da informação que era de três bits será, no novo código,
de quatro bits. Isso é resultado da informação redundante adicio-
nada ao código. Observe a Tabela 10:

Claretiano - Centro Universitário


56 © Sistemas de Informação

Tabela 10 Código proposto com a adição do bit de paridade.


CÓDIGO EM
DECIMAL BINÁRIO BIT DE PARIDADE
REDUNDÂNCIA
0 000 1 0001
1 001 0 0010
2 010 0 0100
3 011 1 0111
4 100 0 1000
5 101 1 1011
6 110 1 1101
7 111 0 1110
Agora, temos uma informação redundante no código dos
caracteres. Esse bit extra que foi acrescentado ao código original-
mente proposto, ou o bit de verificação de paridade, é colocado
à direita, de tal forma que cada código binário possui um número
ímpar de dígitos 1.
Dessa forma, com a adição do bit de verificação de paridade,
nenhum erro singular pode fazer com que um número seja inter-
pretado de maneira diferente da desejada pelo emissor, pois qual-
quer erro único na transmissão do código do caractere ocasionará
um código com um número par de dígitos 1, e isso indicará um
erro de transmissão. Nesse caso, tendo um canal capaz de trans-
mitir 3bps (bits por segundo), podemos dizer que o canal tem taxa
de transmissão nominal de um caractere por segundo (se usado
o código sem redundância) e uma taxa de transmissão efetiva de
0,75 caractere por segundo (se utilizado o código com redundân-
cia). Então, a redundância de informação custa ao sistema 25% da
sua capacidade de transmissão.
Vamos verificar a eficácia da técnica dentro do problema das
contas bancárias: o número da conta informada é 3360, que, no
novo código, seria a sequência binária 0111011111010001. Repro-
duzindo o mesmo erro na transmissão, o receptor obteria o códi-
go 0111010111010001. Nesse caso, o receptor detectaria o erro
de transmissão no segundo caractere, pois o número de dígitos
1 presente é par, de forma que, segundo a técnica, tal valor deve
© U1 – Teoria da Informação 57

ser sempre ímpar e, ainda, o código 0101 não existe na tabela de


correspondência.
Obviamente, na ocorrência de dois erros na transmissão de
um mesmo caractere, a técnica de verificação falhará. Contudo,
devemos considerar que a probabilidade de ocorrerem dois erros
em um mesmo caractere é igual ao quadrado da possibilidade da
ocorrência de apenas um erro; portanto, é muito pequena para
qualquer sistema prático de transmissão de dados.
Dessa maneira, averiguamos que é possível reduzir a possibi-
lidade de um erro passar despercebido tanto quanto for desejado,
bastando, para isso, incluir redundância ao código.

10. CRIPTOGRAFIA
Dependendo da natureza sigilosa da mensagem, o emissor e
o receptor podem desejar que ela seja ininteligível para qualquer
outro elemento que tente captá-la. Para isso, a mensagem original
é embaralhada, codificada, de forma que somente o destinatário
possa entendê-la; a esse processo chamamos criptografia.
A criptografia é o meio de proteger as informações de acesso
não autorizado, estejam elas armazenadas ou em trânsito (sendo
transmitida).
Além disso, manter o código (tabela de correspondência) em
segredo é um tipo de criptografia, o qual denominamos código se-
creto; nessa situação, só o emissor e o receptor têm conhecimento
da tabela de correspondência.
É valido ressaltar que a criptografia foi e continuamente é
alvo de diversos estudos que buscam formas eficientes de garan-
tir o sigilo de uma mensagem. Em contrapartida, há estudos que
buscam maneiras de acessar tais mensagens sem ter autorização,
os quais estão no campo chamado criptoanálise. Foi a partir de
1949, com a publicação do texto Communication Theory of Secrecy

Claretiano - Centro Universitário


58 © Sistemas de Informação

Systems, por Claude Shanon e Warren Weaver, que o estudo da


criptografia e da criptoanálise ganhou bases teóricas sólidas. En-
tretanto, durante muito tempo, todo o estudo sobre o assunto era
considerado secreto e aconteceu dentro de organizações governa-
mentais especializadas.
O ato de transformar uma mensagem em algo ininteligível é
chamado de cifrar e, como o exposto até o momento, seu propósi-
to é garantir a privacidade da mensagem. Já o ato inverso denomi-
na-se decifrar, ou seja, transformar a mensagem criptografada (ou
cifrada) na mensagem original.
Para cifrar ou decifrar uma determinada mensagem crip-
tografada, utilizam-se um ou mais algoritmos, ao quais é dado o
nome de cifra. Assim, um algoritmo é um conjunto de instruções
a serem seguidas para obter-se um determinado resultado, sendo,
atualmente, a base da programação de computadores.
Além disso, há dois sistemas de criptografia que são muito
utilizados atualmente: o sistema de criptografia simétrico, ou de
chave única, e o sistema de criptografia assimétrico, ou de chave
pública.
O sistema de criptografia simétrico caracteriza-se pelo uso
de uma única chave, que serve tanto para a cifragem da mensa-
gem como para sua decifragem, como mostrado na Figura 5. Isso
significa que a cifra (algoritmo de criptografia) utiliza a mesma cha-
ve para cifrar e decifrar uma mensagem; dessa forma, uma mensa-
gem cifrada só poderá ser entendida por quem conhecer a chave
utilizada para a cifragem da mensagem. Perceba que a eficiência
do método depende da manutenção da chave em segredo.
O uso de chaves simétricas tem algumas desvantagens, fa-
zendo que sua utilização não seja adequada a situações em que a
informação é muito valiosa. Para começar, é necessário usar uma
grande quantidade de chaves caso muitas pessoas ou entidades
estejam envolvidas. Ainda, há o fato de que tanto o emissor quan-
to o receptor precisam conhecer a mesma chave. A transmissão
© U1 – Teoria da Informação 59

dessa chave de um para o outro pode não ser tão segura e cair em
"mãos erradas".

DECIFRAGEM
CIFRAGEM
MENSAGEM
MENSAGEM MENSAGEM
CIFRADA

Figura 5 Esquema de cifragem e decifragem de um sistema criptográfico simétrico.

O sistema de criptografia assimétrico, ou criptografia de


chave pública, utiliza um conjunto de algoritmos e duas chaves di-
ferentes. Nesse sistema criptográfico, quando a mensagem é cifra-
da por uma chave, a decifragem será feita por outra chave, como
você pode observar na Figura 6. Portanto, é evidente que, enquan-
to uma chave será utilizada pelo emissor, o receptor da mensagem
utilizará a outra chave. DECIFRAGEM
CIFRAGEM

MENSAGEM
MENSAGEM MENSAGEM
CIFRADA
DECIFRAGEM

CIFRAGEM

Figura 6 Esquema de cifragem e decifragem de um sistema criptográfico assimétrico.

Na maioria das aplicações do sistema criptográfico assimé-


trico, uma das duas chaves é mantida em segredo e dita "chave
privada", enquanto a outra é de conhecimento público, dita "cha-
ve pública". A escolha de qual das chaves (privada ou pública) será
utilizada pelo emissor e qual será utilizada pelo receptor é que
possibilita aplicações diversas para esse sistema criptográfico.

Claretiano - Centro Universitário


60 © Sistemas de Informação

Nesse sentido, a escolha de poder ou não tornar uma das


chaves públicas possibilita o uso da criptografia assimétrica em
aplicações em que a criptografia simétrica não poderia ser utili-
zada.
Assim, os sistemas de criptografia simétrica e assimétrica
têm aplicações distintas. A seguir, verificaremos as diversas utiliza-
ções de tais sistemas.
A manutenção do sigilo é a aplicação mais reconhecida da
criptografia, em que, geralmente, é utilizado um sistema de cripto-
grafia simétrica, no qual só quem tem a chave secreta pode cifrar
e decifrar as mensagens.

Temos, também, como aplicação do sistema simétrico a au-


tenticação de usuários em um sistema computacional, visto que
as senhas são armazenadas depois de serem criptografadas pelo
sistema com a utilização de uma chave secreta. Em geral, para es-
sas aplicações, são utilizados algoritmos que não permitem a deci-
fragem da senha; portanto, a autenticação é feita cifrando a senha
digitada e comparando-a com a armazenada. Dessa forma, uma
pessoa mal intencionada que tenha acesso à mensagem (senha)
criptografada armazenada e à chave secreta não será capaz de
descobrir a senha utilizada pelo usuário.
A inviolabilidade da mensagem é uma aplicação da crip-
tografia assimétrica. Nessa aplicação, o objetivo é garantir ao re-
ceptor que a mensagem recebida é idêntica à mensagem cifrada
original, não tendo sido alterada, nem acidentalmente, nem inten-
cionalmente. Nessa aplicação, a informação é cifrada com uma das
chaves que permanece em segredo (chave privada) e decifrada
com a chave que é de conhecimento público (chave pública). Uma
vez possível decifrar a mensagem com a chave pública, garante-se
que tal mensagem foi cifrada pela chave privada de forma idêntica
à forma da mensagem recebida.
© U1 – Teoria da Informação 61

Outra aplicação do sistema de criptografia assimétrico é


garantir a autoria de uma determinada mensagem. De maneira
idêntica à forma utilizada para averiguar a inviolabilidade de uma
mensagem, um remetente pode enviar a mensagem cifrada pela
chave privada juntamente à chave pública, em que o destinatário,
ao conseguir decifrar a mensagem com a chave pública do reme-
tente, terá certeza de que tal mensagem foi cifrada e enviada por
ele.
Um exemplo da utilização da aplicação de garantia de au-
toria é a transmissão de NF-e (nota fiscal eletrônica) ao fisco, em
que, por meio do uso de um certificado digital (chave privada) pela
empresa, o fisco, ao decifrar a mensagem com a chave pública des-
sa empresa, tem a certeza de sua identidade.
Dessa forma, é possível ter duas garantias: a de que a men-
sagem não foi alterada e a de que a mensagem realmente foi en-
viada pelo remetente, "dono" das chaves.
A criptografia assimétrica também pode ser utilizada quan-
do um único receptor deve receber dados sigilosos de diversos
emissores. Nessa aplicação, a chave privada fica em poder do des-
tinatário e a chave pública é utilizada pelos emissores, de maneira
que tais emissores têm a garantia de que apenas o destinatário da
mensagem poderá decifrar as mensagens enviadas por eles. Desse
modo, garantimos que o único capaz de ler a mensagem é o des-
tinatário a quem queremos enviar a mensagem. Essa aplicação é
largamente utilizada para troca de informações entre usuários e
sistemas pela internet; entre esses sistemas, estão as lojas virtuais
e os bancos.

11. TRANSFERÊNCIA SÍNCRONA E ASSÍNCRONA


Quando tratamos de transferência de informações, temos
uma característica importante a considerar: a mensagem será re-
cebida no mesmo momento em que é emitida? Se a resposta para

Claretiano - Centro Universitário


62 © Sistemas de Informação

essa pergunta for "sim", classificamos o sistema de informação


como síncrono, e, se for "não", como assíncrono.
Assim, em sistemas síncronos, a produção e o consumo da
mensagem acontecem ao mesmo tempo, ou seja, o emissor e o
receptor devem estar em um estado de sincronismo. Para isso,
devemos considerar a capacidade dos três elementos-chave en-
volvidos: a velocidade do emissor em produzir a mensagem; a ca-
pacidade de transferência do canal; e a velocidade do receptor em
consumir a mensagem.
Nesse tipo de sistema, a velocidade de transmissão da men-
sagem estará limitada à capacidade do elemento mais lento do
sistema, seja ele o emissor, o canal ou o receptor. Podemos citar
como exemplo de sistemas síncronos a conversa por voz, presen-
cial ou não (telepresencial).
Outra característica muito presente em um sistema de co-
municação síncrono é a grande possibilidade de interação imedia-
ta entre os extremos do canal de comunicação, em que o papel de
emissor e receptor pode ser invertido, ou seja, o emissor passa a
ser o receptor e vice-versa, por diversas vezes durante a comuni-
cação.
Já nos sistemas assíncronos, a produção e o consumo da
mensagem acontecem em momentos diferentes, de forma que
não precisamos nos preocupar com a velocidade dos elementos
do sistema, uma vez que, nesse tipo de sistema, o emissor e o
receptor não necessitam estar em sincronia. Em geral, para esse
tipo de sistema de comunicação, a disponibilidade dos elementos
do sistema é mais relevante que a velocidade em que eles operam.
Temos como exemplos mais comuns desse tipo de sistema de co-
municação as cartas e os e-mails.
Os podcasts, que surgiram mais recentemente, também são
exemplos dessa comunicação assíncrona. Eles são arquivos de áu-
dio que podem ser ouvidos pela internet, baixados para o micro
© U1 – Teoria da Informação 63

ou tocador de MP3 do usuário. Em geral, eles são disponibilizados


de forma periódica em sites que tratam de assuntos específicos,
como os blogs.

12. QUESTÕES AUTOAVALIATIVAS


Sugerimos que você procure responder, discutir e comentar
as questões a seguir, que tratam da temática desenvolvida nesta
unidade, ou seja, dos conceitos relacionados à Teoria da Informa-
ção.
A autoavaliação pode ser uma ferramenta importante para
você testar o seu desempenho. Se você encontrar dificuldades em
responder a essas questões, procure revisar os conteúdos estuda-
dos para sanar as suas dúvidas. Esse é o momento ideal para que
você faça uma revisão desta unidade. Lembre-se de que, na Edu-
cação a Distância, a construção do conhecimento ocorre de forma
cooperativa e colaborativa; compartilhe, portanto, as suas desco-
bertas com os seus colegas.
Confira, a seguir, as questões propostas para verificar o seu
desempenho no estudo desta unidade:
1) Qual a importância, para a representação e a quantificação da informação,
dos sistemas de numeração existentes?

2) Comente as características de um canal de comunicação. Destaque os assun-


tos apresentados que interferem na transmissão dos dados.

3) Defina o sistema de criptografia simétrica e assimétrica.

4) Diferencie a transferência síncrona da assíncrona.

13. CONSIDERAÇÕES
Nesta unidade, tivemos uma breve introdução à Teoria da
Informação, de forma que nos tornamos capazes de entender o
esquema básico de transmissão de uma mensagem e os elemen-

Claretiano - Centro Universitário


64 © Sistemas de Informação

tos que o compõem. Outro assunto abordado foi a necessidade e


a maneira que podemos quantificar a informação.
Além disso, tivemos a oportunidade de aprender como pode
ser feita a codificação de uma informação, operação básica nos
sistemas de comunicação digital, em que nos foi apresentado o
bit, a unidade básica e unitária da informação. Ao considerarmos o
bit como unidade básica da informação, somos levados a trabalhar
com um sistema binário.
Conhecemos as conversões binárias e a utilização do siste-
ma binário para representação de informações. Tivemos exemplos
da técnica de bit de paridade, utilizada para inserir redundância
durante a codificação, minimizando o efeito dos ruídos nas trans-
missões de dados.
Com isso, somos capazes de perceber que, em canais de co-
municação não confiáveis, ou seja, em canais em que não só o
receptor pode ter acesso à mensagem, podemos utilizar algumas
técnicas de codificação ou criptografia, de forma a inserir algumas
garantias no sistema. Para isso, conhecemos os dois sistemas de
criptografia mais utilizados atualmente: o sistema de criptografia
simétrico, ou de chave única, e o sistema de criptografia assimétri-
co, ou de chave pública.
Ao falarmos em codificação, criptografia, canais de comuni-
cações e taxa de transferência, não poderíamos deixar de estudar
sobre os sistemas síncronos e assíncronos, assunto com o qual en-
cerramos esta unidade, tornando-nos aptos a seguir com o nosso
estudo.
Lembre-se de que esta unidade apenas introduz tais concei-
tos e assuntos, não sendo seu objetivo aprofundar-se nos estudos
tratados. Portanto, continue a pesquisar e a aprofundar seus co-
nhecimentos.
Vamos, agora, no estudo da Unidade 2, diferenciar dados de
informação. Você está pronto?
© U1 – Teoria da Informação 65

14. REFERÊNCIAS BIBLIOGRÁFICAS


BURNETT, S.; PAINE, S. Criptografia e segurança: o guia oficial RSA. Rio de Janeiro:
Campus, 2002.
CHERRY, C. A comunicação humana. São Paulo: Culturix/Universidade de São Paulo, 1974.
LAUDON, K. C.; LAUDON, J. P. Sistemas de informações gerenciais. 7. ed. São Paulo:
Prentice Hall, 2007.
MEIRELES, M. Sistemas de informação: quesitos de excelência dos sistemas de informação
operativos e estratégicos. São Paulo: Arte & Ciência, 2001.
PALMISANO, A.; ROSSINI, A. M. Administração de sistemas de informação e a gestão do
conhecimento. São Paulo: Thomson Pioneira, 2003.
PIGNATARI, D. Informação, linguagem, comunicação. São Paulo: Ateliê, 2003.
TANENBAUM, A. S. Organização Estruturada de Computadores. Rio de Janeiro: Campus,
1993.
______. Redes de Computadores. 4. ed. Rio de Janeiro: Campus, 2003.

Claretiano - Centro Universitário


Claretiano - Centro Universitário
EAD
Dados, Informação e
Conhecimento

2
1. OBJETIVO
• Distinguir o conceito de dados do conceito de informação.

2. CONTEÚDOS
• Dados e suas características.
• Informação e suas características.
• A sequência: dados, processo, informação e conhecimen-
to.

3. ORIENTAÇÕES PARA O ESTUDO DA UNIDADE


Antes de iniciar o estudo desta unidade, é importante que
você leia as orientações a seguir:
68 © Sistemas de Informação

1) Iniciaremos uma nova unidade, porém, para que você


possa aproveitar da melhor maneira este conteúdo, é
importante que tenha compreendido o que estudamos
anteriormente. Portanto, caso tenha alguma dúvida,
procure seu tutor e interaja com seus colegas; assim,
será muito prazeroso o seu aprendizado!
2) Você é, possivelmente, uma pessoa que tem muito in-
teresse no processo de aquisição de conhecimento;
caso contrário, não estaria realizando este curso, certo?
Portanto, programe, organize seus estudos e participe,
ativamente, na Sala de Aula Virtual. Ter disciplina para
estudar pode ajudá-lo a tirar o máximo de proveito de
seu curso de Educação a Distância.
3) Nesta unidade, utilizaremos diversos exemplos. Assim,
é interessante, para melhor assimilação dos conteúdos,
que você os reelabore com situações do seu cotidiano,
pois, ao transportar esse conteúdo para suas particulari-
dades, seu estudo será muito mais prazeroso.
4) Para aprofundar seus conhecimentos, não deixe de ler
os livros indicados nas Referências Bibliográficas.

4. INTRODUÇÃO À UNIDADE
Na unidade anterior, você pôde aprender como ocorre a
transmissão de uma mensagem, os elementos que compõem um
sistema de comunicação, a maneira que podemos codificar a in-
formação por meio de símbolos e como quantificamos uma infor-
mação.
Entretanto, a finalidade básica deste estudo é apoiar o apren-
dizado sobre como ocorre a comunicação, que é o objetivo prin-
cipal de qualquer sistema de informação. Portanto, devemos nos
preocupar em diferenciar alguns conceitos importantes ao enten-
dimento desse fato, como: "Dados e informação são sinônimos?",
ou "O que é conhecimento?", ou, ainda, "É a informação ou são os
dados que são transmitidos pelos canais de comunicação?".
© U2 – Dados, Informação e Conhecimento 69

Assim, no decorrer desta unidade, responderemos a tais


perguntas e entenderemos a relevância dessas respostas para a
compreensão dos requisitos necessários para que a comunicação
ocorra da forma desejada.
Você, provavelmente, já pensou alguma vez que, desde o
instante em que o homem tomou consciência de si e do ambiente
que habita, o mundo deixou de ser um simples aglomerado alea-
tório de coisas e fatos? Consequentemente, no momento em que
o homem percebeu que a ocorrência dos fatos obedecia a uma
sequenciação objetiva e, muitas vezes, previsível, a relação causal,
de causa e efeito, passou a ser adotada como mecanismo para al-
cançar certos objetivos. Inicialmente, os objetivos almejados eram
relacionados à preservação do indivíduo e da espécie, evoluindo
para a obtenção de confortos e facilidades.
Essa nova maneira de observar o mundo gerava conhecimen-
tos quando o homem relacionava os fatos e obrigou-o a desenvol-
ver maneiras de perpetuar e transmitir esses conhecimentos.
Atualmente, o processo de aquisição de conhecimento tem
sido de grande interesse. Entretanto, é cada vez mais frequente a
utilização do termo "conhecimento" sem a sua devida conceitua-
ção. Geralmente, esse termo é utilizado em dois sentidos: como
uma qualidade que é adquirida pela informação depois de ser
submetida a uma classificação; e para se referir ao resultado da
ação entre o sujeito cognoscente e o objeto. É evidente que, em
diversos momentos, tais conceituações se aproximam, sendo im-
possível separá-las.
Perceba que, em ambos os entendimentos, o conhecimen-
to é dependente da informação, seja na análise, interpretação e
classificação de dados, seja no acúmulo de informação em forma
de experiência. Também é habitual tratarmos os termos "informa-
ção" e "dados" como sinônimos; tal fato gera, muitas vezes, con-
fusão. Além disso, é comum a utilização do termo "conhecimento"
para se referir a dados, informação, modelos ou teorias.

Claretiano - Centro Universitário


70 © Sistemas de Informação

Começaremos o estudo desta unidade, portanto, com a di-


ferenciação entre tais termos, aceitando que os dados são repre-
sentações da realidade em imagens, sons, letras, números, entre
outros, mas que não possuem outro propósito além da própria re-
presentação. Já para o termo "informação", vamos adotá-lo como
um conjunto de dados que têm significado, por uma interpretação,
de forma a se tornarem aplicáveis a determinada situação, inclusi-
ve na possibilidade de gerar ou adquirir conhecimento.
Dessa maneira, se o conhecimento é dependente da infor-
mação e esta é dependente de uma interpretação, perceberemos
que ambos não existem por si. Isso significa que a informação e o
conhecimento têm atributos subjetivos que, quando aplicados aos
dados, dão a eles algum significado além da simples representa-
ção.

5. O QUE SÃO DADOS?


Você sabe o que são dados? Pois bem, vamos à sua defini-
ção.
Os dados são uma forma representativa e abstrata das coisas
ou fatos que compõem o nosso mundo. Dessa forma, podemos
dizer que o dado é uma representação, por meio de símbolos, de
algo real, que pode ser quantificável e qualificável. Então, quan-
do agrupamos letras e formamos palavras que representam um
conceito sobre algo do mundo real, temos um dado. Ou, ainda, ao
agruparmos algarismos de maneira a representar uma quantidade
presente no mundo real, também temos um dado.
Vejamos, então, o que a aplicação da definição anterior nos
mostra.
Se tivermos apenas uma letra, sem representatividade,
como, por exemplo, a letra "F", não teremos um dado. Mas, quan-
do agrupamos as letras "F", "A", "C" e "A" para formamos a palavra
"FACA", que representa o conceito de um objeto do mundo real,
© U2 – Dados, Informação e Conhecimento 71

obtemos, pois, um dado. A mesma letra "F" pode ser um dado, se


considerada como uma classificação de algo ou uma quantidade
representada por uma notação hexadecimal de algo presente no
mundo real. Hexadecimal é um sistema numérico baseado em 16
símbolos (algarismos) para representar quantidades, de maneira
que os símbolos mais comumente utilizados são: 0, 1, 2, 3, 4, 5,
6, 7, 8, 9, A, B, C, D, E e F. Diz-se que os valores representados
em tal sistema estão representados na base 16, sendo possível sua
conversão para outras representações numéricas (em outras ba-
ses). Dessa forma, o valor decimal 12 corresponde ao valor 1100
na base 2, e é representado por C na base 16.
Ainda aplicando o mesmo conceito, quando temos um alga-
rismo, por exemplo, o numeral 3, possuímos um dado, visto que
ele carrega em si o conceito de quantidade, de forma que o núme-
ro 3 representa tal quantia.
Da mesma maneira, podemos considerar uma imagem como
um dado se ela representar algo. Por exemplo, o desenho de uma
casa ou de um fantasma já constitui um dado, pois carrega em
si tais representações, igualmente a uma foto, que, também, traz
consigo a representação do que foi fotografado. Contudo, um de-
senho abstrato dificilmente pode ser considerado como um dado.
Uma sequência binária não carrega em si uma representa-
ção, a não ser que a consideremos como um valor matemático re-
presentado na base 2, ou, ainda, como um código de uma tabela
de correspondência. Ao considerar uma sequência binária dentro
de uma tabela de correspondência, tal sequência é representante
de um valor ou conceito presente nessa tabela.
Portanto, inicialmente, podemos supor que, ao utilizar uma
tabela de correspondência, é possível converter qualquer repre-
sentação, sejam letras, números, cores, sejam, até mesmo, ima-
gens, em uma representação binária. Pela definição, essa represen-
tação é um dado, podendo, como já estudamos, ser armazenado,
transmitido ou medido por meio da unidade básica chamada bit.

Claretiano - Centro Universitário


72 © Sistemas de Informação

É importante destacar que um dado não traz um significado


inerente, além da representação que possui.

6. INFORMAÇÃO
Depois de aprendermos o que são dados, prosseguiremos
nosso estudo com a compreensão do que é informação.
Quando um dado, ou um conjunto de dados, chega de algu-
ma forma a um receptor, este pode simplesmente reproduzi-lo, ar-
mazená-lo ou interpretá-lo. Ao interpretá-lo, isto é, ao interpretar
a representação do dado, o receptor atribui a ele um significado e
o compreende.
Dessa forma, ao compreender um dado, atribuindo a ele
significado, o receptor está adquirindo uma informação por meio
dele. No entanto, se o receptor não for capaz de compreender os
dados ou atribuir significado a eles, estes continuarão a ser so-
mente dados, sem que nenhuma informação seja adquirida pelo
receptor. Assim, inicialmente, podemos dizer que a informação é a
interpretação que o receptor faz dos dados.
Para que não tenhamos uma ideia limitada do que é infor-
mação, é importante perceber que esta pode ser adquirida sem a
presença de dados. Por exemplo, imagine que, ao sair de casa, você
perceba que está frio; assim, você acabou de adquirir tal informa-
ção, porém, sem saber os dados da temperatura. Experimentamos
outra situação similar ao sentirmos o sabor de um prato, uma vez
que tal sabor pode agradar-nos ou não, e a informação adquirida
pode ser de um prato gostoso ou ruim.
Portanto, concluímos que a informação pode ser adquirida
de formas diversas e que a aquisição por meio de dados é apenas
uma das maneiras de adquiri-la.
Percebemos, além disso, que há um fator subjetivo que é
empregado ao atribuir significado aos dados. Dessa forma, um
© U2 – Dados, Informação e Conhecimento 73

mesmo dado, ou um conjunto deles, poderá ser associado a signi-


ficados diversos por diferentes receptores.
Para ilustrar a situação anterior, imagine que uma concessio-
nária de automóveis publique uma tabela com a relação de alguns
carros e seus preços. No caso, a tabela consiste, simplesmente,
em um conjunto de dados. Contudo, ao ser interpretada por um
consumidor, ela passará a apresentar diversas informações, pois
ele associará a cada carro o conceito que faz deste e, aos preços
apresentados, a percepção de caro ou barato. Dessa forma, um
possível comprador que tenha renda média de R$ 2.000,00 extrai-
rá a informação de que um carro modelo básico de uma marca de
luxo é caro, mas um milionário extrairá dos mesmos dados que
esse é um carro barato. Dessa maneira, fica evidente o fator subje-
tivo presente na informação.
Outra situação em que é notória a subjetividade da informa-
ção pode ser descrita ao considerarmos uma lista de produtos em
alemão, como mostra a Tabela 1.

Tabela 1 Lista de produtos em alemão.


PRODUKT
Soap
Seife
Waschmittel
Desinfektionsmittel
Schwamm
Broom
Bleach

Os leitores dessa lista que não souberem ler em alemão não


poderão atribuir significado a ela, porém, a lista não deixará de ser
uma representação simbólica de algo e permanecerá como dados.
Tais dados podem ser percebidos por todos os leitores, mas apenas
aqueles que souberem ler em alemão poderão perceber e extrair a
informação de que se trata de uma lista de produtos de limpeza e,
possivelmente, compreendê-la como básica ou completa.

Claretiano - Centro Universitário


74 © Sistemas de Informação

Considerando, neste momento, a mesma lista em portu-


guês, como mostra a Tabela 2, podemos notar que ela contém os
mesmos dados, porém, representados de outra maneira. Assim,
poderemos atribuir significado a essa nova tabela e extrair dela
diversas informações.
Tabela 2 Lista de produtos em português.
PRODUTO
Sabonete
Sabão
Detergente
Desinfetante
Esponja
Vassoura
Alvejante

Podemos considerar, então, que, para o ser humano adquirir


informação por meio dos dados, é necessário que ele seja capaz
de compreendê-los, visto que elaboramos as informações de acor-
do com as associações de conceitos pré-adquiridos. Portanto, a
maneira que os dados se apresentam é relevante para o processo
de aquisição da informação.

Processo de transformação dos dados


Para iniciar nosso raciocínio, consideremos, como exemplo,
a transmissão da seguinte mensagem:
"Tiradentes morreu em 11011111101 ."
2

Apesar de termos dados suficientes na mensagem, nenhu-


ma informação nos é transmitida além da morte de Tiradentes.
Isso acontece porque não estamos acostumados a trabalhar com o
sistema de numeração de base 2 em nosso cotidiano. Com algum
esforço, ou ajuda, poderemos converter o valor apresentado para
a base 10 e extrair a informação da data da morte de Tiradentes.
Suponha, agora, que, antes de transmitir a mensagem, os
dados fossem transformados na mensagem a seguir, que contém
os mesmos dados da anterior.
© U2 – Dados, Informação e Conhecimento 75

"Tiradentes morreu em 1789."


Observe que, nesta mensagem, a informação de que a mor-
te de Tiradentes ocorreu em 1789 pode ser extraída facilmente.
Lembre-se de que algo semelhante ocorreu no exemplo das listas
de produtos de limpeza.
Considerando, então, que a criação da informação depende
da compreensão dos dados e da atribuição de significado a eles,
verificamos que a forma como os dados se apresentam tem gran-
de relevância no processo de aquisição, ou criação, da informação.
Portanto, é possível estimular ou facilitar a aquisição da in-
formação por meio da transformação dos dados, ou seja, ao trans-
formarmos a maneira como os dados são apresentados, podemos
facilitar ou dificultar a aquisição de determinada informação e,
também, evidenciar algumas informações enquanto ocultamos
outras.
Esse é um conceito importante sobre os sistemas de infor-
mação, pois, como a informação depende do fator subjetivo do
receptor da mensagem, ela não é passível de ser transmitida ou
armazenada, já que o objetivo de uma mensagem é apresentar os
dados de modo que o receptor adquira, de maneira inequívoca, a
informação desejada.
Os sistemas de informação armazenam e transmitem da-
dos, e a maneira como isso é realizado pode facilitar ou dificultar a
aquisição da informação pelo usuário do sistema.
Oferecemos a você um exemplo de como esse conceito de
transformação de dados é amplamente aplicado: você, alguma
vez, percebeu que, geralmente, as luzes de advertência possuem
cores fortes e destacam-se das demais? Saiba que isso ocorre por-
que é importante que o receptor da mensagem (o acendimento da
luz), consiga perceber o dado (luz acesa), e rapidamente atribuir
a ele um significado, adquirindo a informação necessária para de-
sencadear as devidas ações.

Claretiano - Centro Universitário


76 © Sistemas de Informação

Vejamos outro exemplo: considere que a pressão de uma


caldeira não possa ultrapassar um valor x. Dessa forma, o painel
de instrumentos é projetado para que, quando a pressão estiver
próxima a alcançar o valor x, acendam ou pisquem luzes de adver-
tências no painel, possibilitando que o operador da caldeira ad-
quira a informação do perigo iminente de forma rápida e desligue
a caldeira, ou assuma qualquer outra providência coerente com a
informação adquirida.
Para que os dados sejam transformados, é necessário um
processo de aplicação de regras, diretrizes e procedimentos. Esse
processo tem por finalidade selecionar, organizar, agrupar, repre-
sentar, filtrar, formatar e sumarizar esses dados. Essa transforma-
ção é comumente denominada de processamento de dados.
Geralmente, os sistemas de informação são sistemas de pro-
cessamento de dados, em que os dados brutos são inseridos no
sistema como uma entrada, acumulados e processados, gerando
uma saída no formato de dados organizados para facilitar a aquisi-
ção de algum tipo de informação. Veja, na Figura 1, uma represen-
tação dessa estrutura:

Figura 1 Esquema de um sistema de processamento de dados simples.

Você pode perceber que, na Figura 1, há o processamento,


o qual é a execução de uma série de instruções e cálculos. Chama-
mos essas instruções e cálculos de algoritmos, que são aplicados
sobre os dados de entrada e propicia a saída de dados modificados
ou formatados, de maneira a facilitar a aquisição de determinada
informação, sendo esse o objetivo dos sistemas de informação.
É comum utilizar, nos sistemas de informação, o termo "in-
formação" para referir-se aos dados processados e formatados de
forma a facilitar a aquisição da mensagem pelo destinatário.
© U2 – Dados, Informação e Conhecimento 77

Nesse contexto, é desejável que os dados apresentados por


um sistema de informação sejam:
1) Precisos: os dados não devem conter erros, pois dados
errados conduzem a uma informação equivocada.
2) Completos: os dados devem contemplar tudo o que for
importante ou relevante para a aquisição da informação.
3) Econômicos: os dados não devem custar mais do que o
benefício que pode ser proporcionado por eles, ou seja,
os recursos (incluindo tempo) gastos para adquirir e pro-
cessar os dados devem ser menores do que os recursos
que eles podem propiciar por meio da informação trans-
mitida.
4) Flexíveis: os dados devem possibilitar sua utilização para
diversas finalidades. Quanto mais informações podem
ser facilmente extraídas de um conjunto de dados, mais
eficiente é tal conjunto.
5) Confiáveis: a coleta dos dados e seu processamento de-
vem garantir que os dados retratem a realidade.
6) Relevantes: os dados devem ser relevantes para o to-
mador de decisão em um determinado contexto. Por
exemplo, um relatório para um gerente de vendas deve
possibilitar a extração de informações sobre o desempe-
nho das vendas de sua organização, não sendo interes-
sante, para esse usuário, informações sobre o salário de
um funcionário da linha de produção.
7) Simples: os dados devem se apresentar apenas na quan-
tidade necessária para aquisição da informação, pois o
excesso de dados pode impedir a obtenção correta da
informação.
8) Pontuais: os dados devem permitir, em tempo hábil, a
aquisição da informação relevante para a decisão que
será tomada. Se a informação não for válida no momen-
to de sua obtenção, levará à tomada de decisões incor-
retas.
Portanto, para garantir tais qualidades à saída do proces-
samento de dados, é necessário que os dados de entrada sejam
coletados, ou informados, de maneira apropriada e que o algorit-

Claretiano - Centro Universitário


78 © Sistemas de Informação

mo contenha as instruções e cálculos adequados. Essa é a base da


qualidade dos sistemas de informação.

7. AQUISIÇÃO DE CONHECIMENTO
Conforme definimos anteriormente, os dados são objetivos
e, também, meramente sintáticos, pois são representados por
símbolos organizados estruturalmente; já a informação é objetiva-
-subjetiva e semântica, a qual necessita de certa interpretação do
receptor para existir.
Agora, definiremos conhecimento como a capacidade de fa-
zermos associações de conceitos baseados nas informações sobre
os objetos envolvidos. Podemos considerar que o conhecimento
está diretamente relacionado ao acúmulo de experiências, ou de
informações, de uma determinada pessoa. Tal conceito supõe uma
capacidade cognoscente do receptor da mensagem para que, ao
extrair a informação dos dados recebidos, possa associá-la a ou-
tras informações previamente adquiridas, formando novos concei-
tos ou relação causal, de causa e efeito.
A seguir, temos a representação de um modelo simples so-
bre a aquisição de conhecimento:
realidade dados informação conhecimento
observador
Dessa forma, fica evidente que é impossível transmitir co-
nhecimento, já que os dados são passíveis de transmissão em si,
podendo, eventualmente, ser interpretados e, assim, gerar infor-
mações, mas não conhecimentos. No entanto, é possível transmi-
tir dados processados de uma forma que facilite a aquisição de
informações esperadas, ou seja, conhecendo, previamente, a ex-
periência acumulada do receptor e a estrutura do conhecimento
que se espera ser adquirido por meio dessa mensagem, é possível
prever quais informações ele, provavelmente, extrairá.
© U2 – Dados, Informação e Conhecimento 79

Imagine que uma pessoa visite a Antártida pela primeira


vez. Ao chegar ao abrigo, um pesquisador mais experiente saberá
informar a temperatura local do lado de fora. Vamos supor que
a temperatura informada seja de -35°C, uma vez que, estatistica-
mente, podemos esperar temperaturas entre -30°C e -70°C. Nesse
caso, o pesquisador pode supor que seu interlocutor adquira a in-
formação de que não poderá sair do abrigo sem a devida proteção
térmica, pois imagina-se que todos os adultos entendam que, em
tal temperatura ambiente, um ser humano normal sucumbirá por
hipotermia.
Nesse contexto, o pesquisador espera um conhecimento
previamente acumulado pela pessoa menos experiente para que
a informação desejada seja adquirida. Todavia, se a pessoa menos
experiente for uma criança de quatro anos, ela não poderá extrair
a devida informação da mensagem, de forma que, se tiver acesso
à saída do abrigo, correrá perigo de morte.
Então, podemos aceitar que o conhecimento é baseado nas
informações e nos dados adquiridos anteriormente a uma deter-
minada situação, em que é necessário associá-los. No entanto,
mesmo de posse dos mesmos dados e informações, muitas vezes,
as pessoas podem fazer associações diversas e ter atitudes dife-
rentes.
Vamos a outro exemplo: imagine, novamente, a situação de
uma caldeira prestes a chegar ao ponto máximo de pressão supor-
tada. Um operador pode escolher aliviar a pressão imediatamente
e parar a produção, enquanto outro pode escolher avisar seu su-
pervisor, correndo o risco de um provável acidente. Vale salien-
tar que não estamos julgando, mas apenas elencando as decisões
possíveis.
Veja que tais atitudes diferentes são pertinentes a como as
pessoas escolhem associar as informações adquiridas, como as
da situação em questão, pois a escolha tem relação com a ideia
de competência. Entretanto, a competência não envolve apenas

Claretiano - Centro Universitário


80 © Sistemas de Informação

associar informações para originar novas informações, como o co-


nhecimento, mas também está relacionada com uma ação física
que a pessoa é capaz de empreender baseada nesse conhecimen-
to.
Pelas características subjetivas do conhecimento e da in-
formação, seu armazenamento e sua transferência sempre foram
considerados impossíveis para fontes e receptores não humanos.
Isso significa que o acúmulo de experiência e informações é exclu-
sividade do ser humano.
Contudo, com o avanço dos sistemas de inteligência artifi-
cial, passamos a cogitar a possibilidade de máquinas computacio-
nais terem a capacidade de extrair informações de dados, arma-
zenando-as ou transmitindo-as a outras entidades. Além disso,
podemos vislumbrar computadores capazes de adquirir ou gerar
novos conhecimentos, fazendo associações de informações e esta-
belecendo relações de causa e efeito.

Conhecimento tácito e conhecimento explícito


Como sequência ao nosso estudo, veremos que é possível
classificar dois tipos de conhecimento de acordo com sua estrutu-
ra: o conhecimento tácito e o conhecimento explícito.
A palavra "tácito" deriva do latim "tacitus", que significa "não
expresso por palavras". Assim, o conhecimento tácito é aquele que
é adquirido de maneira não estruturada e que, de modo geral, é
difícil de ser formalizado ou explicado a outra pessoa. Em outras
palavras, o conhecimento tácito, dificilmente, pode ser composto
por meio de dados de modo a ser transmitido. Geralmente, nesse
tipo de conhecimento, lidamos com algo subjetivo, com informa-
ções obtidas por meio de percepções e não por dados.
Um exemplo comum de conhecimento tácito é como andar
de bicicleta. Apesar de ser possível teorizar sobre como andar de
bicicleta e quais as condições necessárias para que isso aconteça,
© U2 – Dados, Informação e Conhecimento 81

é difícil transmitir na prática para outra pessoa, por meio de dados,


como se equilibrar. Ou seja, é necessário que a pessoa que dese-
ja adquirir esse conhecimento acumule informações com experi-
mentos e várias tentativas de se equilibrar na bicicleta, até que ela
encontre, por si, como andar de bicicleta.
Vamos, agora, compreender o conhecimento explícito, que é
o conhecimento formal, regrado.
O conhecimento explícito é mais fácil de se transmitir, pois
ele é estruturado e pode facilmente ser convertido em dados, que,
ao serem transmitidos, conduzem o receptor a adquirir as infor-
mações desejadas e, acumulando-as e associando-as, a obter o
conhecimento. Muitas vezes, esse tipo de conhecimento pode ser
confundido com a própria informação.
Perceba que os dois tipos de conhecimento se completam e
se relacionam, pois a interpretação dos dados e a associação das
informações se baseiam no conhecimento que o indivíduo possui.
Se você retornar ao início desta unidade, perceberá que o
conhecimento estruturado é próximo do primeiro conceito de co-
nhecimento apresentado, enquanto a mesma aproximação não
ocorre entre o conhecimento tácito e o segundo conceito exposto.

8. QUESTÕES AUTOAVALIATIVAS
Confira, a seguir, as questões propostas para verificar o seu
desempenho no estudo desta unidade:
1) Diferencie, com suas palavras, os conceitos de dados, informação e
conhecimento.

2) Exemplifique, por meio de uma situação do cotidiano, a sequência até a


formação do conhecimento.

Claretiano - Centro Universitário


82 © Sistemas de Informação

9. CONSIDERAÇÕES
Nesta unidade, dedicamos algum esforço para entender a
diferença entre dados, informação e conhecimento. Tais concei-
tos são utilizados, no dia a dia, de maneira equivocada e, muitas
vezes, como sinônimos. Por isso, devemos ser capazes de discernir
quando os conceitos são utilizados de maneira incorreta e quando
utilizar cada um deles.
A compreensão do que é necessário para uma interpretação
dos dados, a fim de gerar uma informação, é importante para en-
tendermos o papel dos sistemas de informação dentro das empre-
sas e quais mudanças eles podem acarretar.
Outra questão importante é saber que o acúmulo de experi-
ências e de informações, bem como a capacidade de relacioná-las,
constituem a base do conhecimento, levando-nos a acreditar que
o processamento dos dados deve considerar a quem eles serão
apresentados.
Em uma organização, os sistemas de informação devem
atender a diversos tipos de usuários, com diferentes conhecimen-
tos. Portanto, eles devem ser projetados para transmitir a informa-
ção correta a cada finalidade.

10. REFERÊNCIAS BIBLIOGRÁFICAS


LAUDON, K. C.; LAUDON, J. P. Sistemas de Informações Gerenciais. 7. ed. São Paulo:
Prentice Hall, 2007.
PALMISANO, A.; ROSSINI, A. M. Administração de Sistemas de Informação e a Gestão do
Conhecimento. São Paulo: Thomson Pioneira, 2003.
PIGNATARI, D. Informação, linguagem, comunicação. São Paulo: Ateliê, 2003.
STAIR, R. M. Princípios de Sistemas de Informação. Tradução de Ária Lúcia Lecker Vieira e
Dalton Conde de Alencar. Rio de Janeiro: LTC, 1998.
EAD
Gestão da Informação

3
1. OBJETIVO
• Compreender a importância da informação e de sua ges-
tão.

2. CONTEÚDOS
• Vantagens competitivas.
• Informação como vantagem competitiva.
• Informação estratégica.

3. ORIENTAÇÕES PARA O ESTUDO DA UNIDADE


Antes de iniciar o estudo desta unidade, é importante que
você leia as orientações a seguir:
1) A cada conceito, verifique se compreendeu bem o as-
sunto e, em caso de dúvidas, procure seu tutor ou seus
84 © Sistemas de Informação

colegas de turma. Com isso, seu estudo será muito mais


fácil nas unidades seguintes.
2) Desperte e cultive a sua conduta de pesquisador. Pro-
cure ler não apenas os textos indicados, mas também
artigos de revistas especializadas, jornais etc.
3) Além disso, visite sites que tratem do assunto que você
está pesquisando e anote suas descobertas. Não deixe
de compartilhar cada uma dessas referências com seus
colegas de curso.
4) Procure realizar exercícios sobre os conceitos apresenta-
dos, simulando outras situações, objetivando uma me-
lhor compreensão.

4. INTRODUÇÃO À UNIDADE
Agora que somos capazes de discernir sobre as diferenças
dos conceitos de dados, de informação e de conhecimento, con-
forme vimos na unidade anterior, podemos utilizar tal percepção
para compreender as técnicas necessárias para armazenar, distri-
buir, compartilhar e transmitir os dados, as informações e os co-
nhecimentos de uma organização de maneira adequada a poten-
cializar suas ações na busca pelos seus objetivos.
Atualmente, um dos elementos mais importantes que im-
pulsionam as atividades sociais e organizacionais é a aquisição de
informação e de conhecimento, que são os ingredientes básicos
para que pessoas e organizações possam realizar seus processos
de tomadas de decisão. Contudo, para o uso de modo estratégi-
co, é fundamental que a informação seja gerenciada de maneira
propícia à sobrevivência e à competitividade do indivíduo ou da
empresa. Para isso, os dados devem ser processados de modo que
a informação desejada e relevante esteja disponível no momento
oportuno.
A informação é importante, também, nas atividades ope-
racionais de uma empresa. Podemos citar como exemplos o ge-
© U3 – Gestão da Informação 85

renciamento de valores a receber de determinado cliente ou uma


situação em que se necessita selecionar um produto solicitado por
outro cliente. Todavia, temos de ponderar que conseguir utilizar
essa informação para aprender novos modos de melhorar o fun-
cionamento da empresa é a utilidade mais relevante desse recur-
so, ou seja, o uso mais relevante da informação é tornar a empre-
sa mais eficiente. Dessa forma, podemos considerar a informação
como um recurso operacional e um agente transformador da em-
presa. Assim, quanto mais rápido uma empresa conseguir acessar
as informações relevantes, mais ela conseguirá atingir seus obje-
tivos.
Contamos com as informações, sendo elas derivadas dos da-
dos, como um importante recurso da empresa e que necessita ser
gerenciado. Nesse sentido, a gestão da informação tem ganhado
cada vez mais destaque, pois permite que as empresas respondam
prontamente às exigências do ambiente. Atualmente, a gestão da
informação é considerada uma atividade essencial nas empresas,
servindo de alicerce para a gestão de outros recursos empresa-
riais, como os recursos humanos ou financeiros.
Perceba que gerenciar a informação é selecionar um repo-
sitório de dados que podem constituir informação(s) relevante(s)
para uma determinada decisão, ou seja, é decidir quando e o que
fazer com a informação. Em resumo, a gestão da informação ad-
ministra os recursos de informação, gerados interna ou externa-
mente, relevantes à organização. Nesta unidade, tal organização
terá como exemplo uma empresa, estabelecimento ou local que
necessita da gestão da informação.
Assim, temos que o objetivo da gestão de informação é
apoiar os gestores nas tomadas de decisão, apoiar a política global
da empresa, tornando mais eficiente a interação entre os vários
subsistemas que a constitui, e orientar as transformações que faz
da empresa, em permanente processo de adequação às exigências
concorrenciais, mais competitiva.

Claretiano - Centro Universitário


86 © Sistemas de Informação

Uma atividade importante da tarefa de gerenciar as informa-


ções, que podem ser adquiridas a partir dos dados, é classificá-las
como:
1) Informação sem interesse: não relevante a uma deter-
minada questão.
2) Informação mínima: relevante a tomadas de decisão re-
lativa à gestão da organização.
3) Informação crítica: relevante à sobrevivência da organi-
zação.
4) Informação potencial: que propicia uma possível vanta-
gem competitiva.

5. A GESTÃO DE INFORMAÇÃO E O FLUXO DE INFOR-


MAÇÕES
Para que a gestão da informação cumpra seus objetivos, é
necessário estabelecer um conjunto de políticas organizacionais
que possibilitem a sintonia e o inter-relacionamento entre as uni-
dades ou setores da organização, ou seja, essas políticas devem
tornar possível o fornecimento de dados propiciando a aquisição
de informação relevante, com qualidade suficiente, precisa, no lo-
cal certo, no tempo correto, com um custo apropriado e com faci-
lidades de acesso por parte dos usuários autorizados.
Consequentemente, temos o fluxo de informação, peculiar
a cada organização e objeto da gestão de informação. Para que
o fluxo seja eficaz, a organização deve mapeá-lo, identificando as
pessoas, as fontes de informação, as tecnologias utilizadas, os pro-
dutos e serviços, bem como as atividades estruturadas relativas à
forma como os dados são obtidos e como a informação é adquiri-
da, distribuída e utilizada. Os atores e as atividades do fluxo de in-
formação devem ser reconhecidos a fim de detectar as influências
que exercem sobre o processo e antever problemas que possam
surgir.
© U3 – Gestão da Informação 87

Portanto, para realizar o mapeamento de fluxo de informa-


ções, é possível utilizar várias técnicas, de maneira simultânea ou
não, dentre as quais podemos ressaltar o diagrama de fluxo de
dados, ou DFD. A seguir, estudaremos uma breve introdução sobre
essa técnica.

Diagrama de fluxo de dados


O diagrama de fluxo de dados, ou DFD, é uma maneira de re-
alizar o mapeamento informacional, isto é, diagramar como acon-
tece o fluxo das informações para execução dos negócios de uma
organização e identificar as necessidades de ferramentas para au-
xiliar a operação de suas atividades.
No DFD, utiliza-se uma representação lógica dos processos
com o objetivo de descrever, graficamente, o que acontece duran-
te a realização de suas atividades. Dessa forma, podemos conside-
rá-lo como uma ferramenta para executar uma modelagem fun-
cional da organização.
Quando a representação gráfica é de fácil compreensão, o
DFD também é comumente utilizado para realizar a comunicação
entre os profissionais de informática e os da empresa, durante os
projetos ou atividades que envolvam a participação conjunta de
tais profissionais. Além disso, por sua abrangência, o DFD pode
ser utilizado para modelar uma organização inteira com objetivo
de uma análise administrativa, bem como em uma análise voltada
para implementação de sistemas de informação, porém, apenas
para modelar a parte relevante, ao projeto, da organização.
Nesse sentido, os diagramas de fluxo de dados contêm os
seguintes componentes:
1) Processos: são os componentes principais de um DFD,
uma vez que eles constituem as partes da organização
em que os dados são processados, ou transformados.
Isso significa que os processos são os destinos ou as ori-
gens dos fluxos de dados da organização e neles é que

Claretiano - Centro Universitário


88 © Sistemas de Informação

geralmente estão concentradas as suas atividades. No


diagrama, os processos recebem nomes em forma de
uma sentença simples, construída com verbos objetivos
e no infinitivo, identificando o que o processo faz, como,
por exemplo, cadastrar cliente. A descrição detalhada
desse processo é feita em um documento chamado Es-
pecificações de Processos.
2) Fluxos: demonstram o movimento de dados ou pacote
de dados de um ponto a outro do sistema, ou seja, os
fluxos são dados em movimento e direcionais; por isso,
geralmente, são representados por setas e têm como
origem e destino os terminadores, os depósitos ou os
processos. O nome dado ao fluxo deve representar os
dados que se movem por ele, como, por exemplo, tem-
peratura_do_forno. Os dados que se movem por um de-
terminado fluxo são descritos no documento chamado
Dicionário de Dados.
3) Terminadores: são entidades externas que se comuni-
cam com o sistema, as quais podem ser outros siste-
mas, entidades governamentais, organizações, depar-
tamentos ou simplesmente outras pessoas. Por serem
externos ao sistema, os terminadores estão fora do seu
controle; desse modo, os analistas não podem intervir
na organização ou atuações deles, sendo o fluxo de da-
dos entre tal entidade e os depósitos ou processos do
sistema a única interligação com entidades externas.
O DFD não deve preocupar-se com a representação de
qualquer relacionamento direto entre os terminadores,
deve apenas representar o relacionamento do sistema
com cada um deles.
4) Depósitos: são um conjunto de dados em repouso que
armazenam os dados enviados por um processo, ou for-
necem tais dados armazenados a um processo que ne-
cessite deles, por meio de um fluxo. Podemos interpre-
tar um fluxo que parte de um depósito como a leitura
dos dados, e um fluxo que chega a um depósito como
uma gravação ou eliminação de dados. De forma geral,
os depósitos devem receber nomes que representem os
© U3 – Gestão da Informação 89

fluxos de dados que partem ou chegam a ele, porém, no


plural, como, por exemplo, produtos ou funcionários.
Para representar graficamente tais componentes do DFD, é
possível usar os mais variados símbolos, porém, os mais aceitos
e utilizados são as notações propostas por DeMarco/Yourdon ou
Gane/Sarson. Tais notações são apresentadas na Figura 1. Obser-
ve-as:

Figura 1 Notações para DFD, DeMarco/Yourdon versus Gane/Sarson.

Então, para melhor compreender o potencial representativo


de um DFD, analisaremos o DFD simples. Para isso, considere o
DFD de uma pequena loja virtual, apresentado na Figura 2.

Claretiano - Centro Universitário


90 © Sistemas de Informação

Figura 2 DFD simples para análise do seu potencial representativo, segundo a notação de
DeMarco/Yourdon.

Obviamente que o DFD apresentado na Figura 2 não tem a


intenção de representar todo o processo de uma possível loja vir-
tual, mas de apenas contemplar o escopo da venda. Perceba, pois,
que mesmo sem um estudo profundo somos capazes de perceber
como o fluxo dos dados ocorre e quais os processos envolvidos.
Assim, com a identificação das características do fluxo de in-
formações, determinamos responsabilidades, prevemos possíveis
falhas, além de sugerir mudanças na estrutura organizacional em
relação ao fluxo de informações.
Vamos entender os fluxos por meio dos processos:
1) Receber Pedidos: esse processo será iniciado pelo fluxo
de pedido do processo Cliente. Ao chegar ao processo
Receber Pedidos, o pedido será enviado por meio do flu-
xo dados-do-pedido para armazenamento no depósito
Pedidos e por meio de outro fluxo solicitação_de_co-
brança para Receber Pagamentos. Observe que chega
ao processo Receber Pedidos o fluxo código_situação_
do_ cliente do depósito Clientes, que informa a situação
do cliente cadastrado.
2) Despachar Produtos: esse processo será iniciado pelo
fluxo dados_para_remessa, que dará prosseguimento
© U3 – Gestão da Informação 91

no pedido feito pelo cliente. Recebe os fluxos com os da-


dos do cliente e a autorização_de_envio e envia o fluxo
de aviso_de_remessa ao Cliente.
3) Receber Pagamentos: esse processo tem a função de
gerenciar os pagamentos da empresa. Após receber o
fluxo de solicitação_de_cobrança e dados_financeiros_
do_cliente, ele emitirá o fluxo de autorização_de_en-
vio, encerrando o ciclo de venda.
Observe que o entendimento do fluxo da informação por
meio dos processos nos garante um perfeito entendimento do ne-
gócio.
Na Figura 3, faremos mais uma representação de um DFD,
para aprofundar o seu conhecimento. Os fluxos de dados que ve-
remos são de um Sistema de Tempo Real de Controle de uma Em-
presa de Vigilância.

Satélite
Processar
Sinal do satélite
Dados do
Satélite Dados_proc_satélite
CONTROLAR Ativar_ processamento_ satélite

SISTEMA DE
DADOS DE VIGILÂNCIA
VIGILÂNCIA

Dados_proc_radar
Sinal do Radar
Radar
Ativar_ processamento_ radar
Processar

Dados do
Radar

Figura 3 DFD simples de um sistema em tempo real, segundo a notação de Yourdon, Edward.

Como vimos na Figura 3, os fluxos de dados são explicados


por meio dos processos:
• Controlar Sistema de Vigilância: esse processo será ini-
cializado pelo fluxo de Sinal do Satélite, que tem sua ori-
gem no Terminador Satélite. Esse processo será ativado e
emitirá um fluxo de Ativar_processamento_satélite.

Claretiano - Centro Universitário


92 © Sistemas de Informação

• Processar Dados do Satélite: esse processo tem a função


de receber os dados do Satélite e enviar para o depósito
de Dados de Vigilância, que ficará pronto para consulta.
• Processar Dados do Radar: da mesma forma que o pro-
cesso anterior, esse processo tem a função de processar
os dados recebidos do Radar e armazená-los no depósito
de Dados de Vigilância para consulta.
Observe que esse DFD demonstra de forma clara os proces-
sos dinâmicos, que são utilizados para representação do funciona-
mento de um sistema de segurança via satélite.
É importante destacar o dinamismo da ferramenta que, mes-
mo simples, se for usada de forma correta, nos permite um de-
talhamento claro e preciso para modelagem das funções de um
sistema.
Podemos variar o nível de detalhamento ao representar
processos mais complexos ou menos complexos. Dessa forma, ao
consideramos o nível de menor detalhamento, teríamos um único
processo complexo, que seria o próprio sistema ou a organização
representada, e os fluxos de dados entre esse único processo se-
riam os terminadores com os quais ele se relaciona. Ao detalhar-
mos um processo do DFD em vários outros processos menos com-
plexos, é possível aumentar o nível de detalhamento até que os
processos representados sejam extremamente simples.

6. GESTÃO DE INFORMAÇÃO COMO UM PROCESSO


SOCIAL
A gestão de informação é um processo social, pois as pesso-
as e suas relações são fatores preponderantes para o seu sucesso,
ou seja, nenhuma tecnologia, por mais sofisticada que seja, supre
as deficiências no relacionamento humano. Ademais, há outros
elementos que são mobilizados para que a gestão de informação
alcance seu objetivo. Dentre eles, estão:
© U3 – Gestão da Informação 93

• Tecnologias de informação: são os aparatos tecnológicos


utilizados no armazenamento de transmissão e processa-
mento dos dados, como os computadores, os sistemas de
banco de dados, as redes de computadores, os sistemas
de telefonia convencional, VoIP (Sistema de Transmissão
de Voz pela Internet) etc.
• Fontes de informação: consiste nos agentes fornecedores
de dados para a empresa. Como exemplo, podemos citar
as agências de notícias, quando informam a cotação de
uma moeda ou um fato de relevância ao mercado que
a empresa opera. Também, as caixas de sugestões para
que clientes, funcionários e fornecedores depositem sua
opinião são uma fonte de informação, além dos setores
de conferência de recebimento de matéria-prima, o con-
trole de qualidade de produto, o serviço de atendimento
ao cliente, os vendedores, entre outros.
• Serviços e sistemas de informação: são os softwares e os
esquemas que permitem que os dados sejam coletados
de suas fontes, processados e fornecidos aos agentes in-
teressados. Dentre eles, podemos citar os softwares de
gestão empresarial, os sistemas de loja virtual, os siste-
mas de workflow etc.
É importante mencionar que a gestão de informação refere-
-se aos processos da organização e suas necessidades de informa-
ção, centrando-se não só nos sistemas de informação, mas tam-
bém nos fluxos e ações referentes à informação; ou seja, a gestão
de informação não está relacionada apenas à escolha dos progra-
mas, computadores e sistemas utilizados para a captação, proces-
samento e fornecimento dos dados, mas também à definição das
pessoas que devem inserir o dado no sistema, quais os departa-
mentos devem receber ou validar os dados inseridos e quem serão
os agentes responsáveis em agir sobre tais dados. Para ficar mais
claro, analise o exemplo a seguir: em uma loja virtual, a venda de
um produto é inserida no sistema de vendas pelo próprio cliente;

Claretiano - Centro Universitário


94 © Sistemas de Informação

então, é papel da gestão da informação garantir que tal usuário


consiga informar, corretamente, o que deseja adquirir pelo siste-
ma de loja virtual. Posteriormente, a gestão de informação deve
propiciar que a solicitação chegue até o departamento de crédi-
to e valide os dados inseridos pelo cliente. Ao reprovar a venda,
é papel da gestão da informação garantir que o comprador seja
informado da não aceitação de seu pedido. Mas, ao ser validada
a venda, a gestão da informação encaminha a solicitação para o
departamento de expedição, que separa o produto e despacha-o
para o cliente; logo após a mercadoria ser despachada, a gestão de
informação deve garantir que o comprador tenha conhecimento
da previsão de entrega de seu produto.
Dessa forma, percebemos que a gestão de informação está
relacionada com a interação entre o cliente, o departamento de
crédito, o departamento de expedição e o sistema de loja virtual,
solicitando que cada agente receba as informações relevantes ao
seu papel e execute as ações determinadas que há no processo
dessa empresa. Consequentemente, podemos entender que a
gestão da informação não está restrita somente à escolha dos
programas e tecnologias utilizadas para viabilizar o funcionamento
da loja virtual.

7. A VANTAGEM COMPETITIVA
Para nosso estudo, podemos definir que a vantagem compe-
titiva é a vantagem que uma organização possui em relação a seus
concorrentes, conduzindo a organização a um estado de maior
participação no mercado ou de maior lucratividade, por ter seus
produtos preferidos pelos clientes.
Então, uma vantagem só será considerada competitiva se for
percebida pelo cliente. Podemos concluir, pois, que ela, provavel-
mente, está no produto ou em seu preço, fazendo-se presente de
maneira física ou apenas subjetiva, de forma que os compradores
preferem esses produtos em relação aos dos concorrentes.
© U3 – Gestão da Informação 95

Para exemplificar, consideremos, inicialmente, uma van-


tagem competitiva presente no produto, como, por exemplo, no
caso dos produtos da marca Brastemp. O que os diferencia dos
demais é uma percepção subjetiva de que eles possuem melhor
qualidade. Nesse caso, percebe-se que a vantagem competitiva
está no produto e é intangível, ou seja, não é física, pois o próprio
entendimento do conceito de qualidade é subjetivo e pessoal.
Outro exemplo de vantagem competitiva está nos produtos
chineses. Muitas vezes, com qualidade duvidosa, tais produtos se
destacam pelo preço inferior aos de seus concorrentes similares.
Tal vantagem competitiva é notável pelos clientes e está presente
no valor da mercadoria.
Pela necessidade de o cliente ter a percepção da vantagem
competitiva, é incorreto dizer que a proximidade com os fornece-
dores é uma vantagem competitiva; o correto é entender que a
proximidade com os fornecedores pode originar uma vantagem
competitiva, por exemplo, pode originar uma redução de preço.
Assim, para que uma organização possa buscar vantagens
competitivas, é importante entender quais são suas possíveis ori-
gens, ou fontes. Para isso, há diversas correntes econômicas que
tentam definir tais origens e utilizam abordagens conceituais dife-
rentes.
Dentre essas teorias, há as que posicionam as estratégias
empresariais como centro de seus estudos, analisando a origem
da vantagem competitiva sob duas dimensões.
A primeira dimensão considera a vantagem competitiva
como um atributo externo, de posicionamento derivado da estru-
tura da indústria, da dinâmica da concorrência e do mercado, ou,
ainda, considera que essa vantagem competitiva é um fenômeno
de características internas da organização; ou seja, ela explica a
origem das vantagens competitivas segundo fatores internos ou
externos à organização.

Claretiano - Centro Universitário


96 © Sistemas de Informação

Já a segunda dimensão adota as fontes da vantagem


competitiva segundo suas premissas sobre a concorrência, sendo
parcialmente baseada em uma visão estrutural e essencialmente
estática da concorrência, e parcialmente em uma visão das
características dinâmicas, como inovação ou descontinuidade,
da concorrência; ou seja, ela estuda a origem das vantagens
competitivas de acordo com os fatores estáticos ou dinâmicos.
Observe a Figura 4, a qual permite uma melhor visualização
das dimensões de avaliação e do posicionamento das teorias sobre
as origens das vantagens competitivas em tais dimensões.

Fonte: Adaptado de Vasconcelos; Cyrino (2000, p. 20-37).


Figura 4 Correntes explicativas sobre as origens das vantagens competitivas.

Pois bem, vejamos uma breve explanação sobre os modelos


e as teorias citadas na Figura 4.
O Modelo da Nova Organização Industrial proposto por
Porter (1998), que se baseia na Análise Estrutural da Indústria,
considera que o desempenho das empresas dentro de uma indús-
tria depende da estratégia de compradores e vendedores na de-
terminação de preços, do nível de cooperação e competição, das
políticas de pesquisa e desenvolvimento (P&D), e dos investimen-
tos. Tais fatores são determinados de forma externa à organiza-
ção, sendo, de modo geral, características que pouco se modificam
© U3 – Gestão da Informação 97

com o decorrer do tempo; porém, obtém vantagem competitiva a


organização que melhor adaptar-se a eles. Esse modelo posiciona-
-se segundo as dimensões apresentadas, considerando que a van-
tagem competitiva tem origem em fatores estáticos e externos à
organização.
Há, ainda, outro conjunto de ideias denominado Teoria dos
Recursos. Para essa corrente de pensamento, a vantagem compe-
titiva é originada pelas competências e capacidades desenvolvidas
internamente pela empresa, que, geralmente, são elementos ra-
ros, difíceis de imitar e de custosa substituição; por isso, diferen-
ciam a empresa de seus concorrentes e influenciam o seu desem-
penho, gerando vantagens competitivas. Dessa forma, tal modelo
posiciona-se segundo as dimensões analisadas, considerando que
a vantagem competitiva tem origem em fatores estáticos, porém
internos à organização.
O Modelo da Escola Austríaca de Economia, baseado nos
processos de mercado para definir a origem da vantagem compe-
titiva, concentrou-se na dinâmica da empresa, dos mercados e da
concorrência, nos quais o processo de inovação era mais relevante
do que a estrutura industrial ou mesmo do que as competências
das empresas. Portanto, a vantagem competitiva tem sua origem
em fatores dinâmicos e externos à empresa.
Por fim, o Modelo das Teorias das Capacidades Dinâmicas
apoia-se na teoria dos processos de mercado e na teoria dos recur-
sos para formular um modelo sobre a formação das competências
organizacionais em ambientes de mudanças constantes e alta com-
plexidade. Assim, podemos aceitar que as vantagens competitivas
têm origem em fatores dinâmicos, porém internos à empresa.
É importante perceber, no entanto, que a organização para
identificar e desenvolver fatores internos ou externos à organiza-
ção ou, ainda, fatores dinâmicos ou estáticos precisa de um sis-
tema que colete dados e organize-os de forma que possam ser
interpretados.

Claretiano - Centro Universitário


98 © Sistemas de Informação

Focando as origens das vantagens competitivas, para que


um sistema de informação seja eficaz na coleta e organização dos
dados, faz-se necessário conhecer os tipos de vantagens competi-
tivas que uma organização pode conquistar.
Greenwald e Kahn (2005) enumeram, como principais, os se-
guintes tipos de vantagens competitivas: barreira de entrada, con-
trole de demanda, economia de escala e eficiência de processos.
A barreira de entrada é capaz de limitar a concorrência de
um determinado mercado e possibilitar que uma organização ofe-
reça produtos exclusivos, regulando a oferta segundo a demanda.
Uma barreira de entrada pode ser, entre outras, uma restrição le-
gal (por força de lei) à oferta de concorrentes (monopólio oficial,
produtos com patente), em que os concorrentes são impedidos
por lei de ofertar produto concorrente. A barreira de entrada pode
ser, também, uma restrição tecnológica à oferta de concorrentes,
em que os concorrentes não possuem conhecimento tecnológico
suficiente para ofertar um produto concorrente. Ou, ainda, pode
ser uma restrição financeira à oferta de concorrentes, em que os
concorrentes não possuem capacidade de investimento para ofer-
tar um produto concorrente.
O controle de demanda é outro tipo de vantagem competi-
tiva. É quando uma marca detém grande participação do mercado,
em que os clientes consomem seu produto pela superioridade,
real ou percebida, ou ainda porque o custo de consumir o pro-
duto concorrente é superior à diferença de preço e valor percebi-
do entre os produtos. Um bom exemplo são os equipamentos de
operação não padronizada. Veja a situação a seguir. Imagine que
uma indústria automotiva de injeção de peças plásticas utilize um
equipamento da marca x, em que só pode ser utilizado o insumo
dessa mesma marca. Digamos que um concorrente, da marca y,
faça uma oferta de um equipamento que possa utilizar qualquer
tipo de insumo e que tais insumos tenham valor até 30% inferior
aos insumos da marca x. Porém, para utilizar os insumos mais ba-
© U3 – Gestão da Informação 99

ratos, a indústria em questão deve: adquirir um novo equipamen-


to da marca y; realizar a instalação do novo equipamento; e treinar
os funcionários para operar o novo equipamento. Se o custo de
aquisição e de instalação do equipamento e do treinamento dos
funcionários for maior que a diferença de preço dos insumos, ou,
ainda, se a indústria não tiver capacidade financeira para tal inves-
timento, a marca x terá controlado a demanda para seus insumos.
Uma grande influência nos custos de uma organização é a
produtividade, ou capacidade produtiva. Isto é, quanto mais uma
empresa produz, os custos fixos são rateados (divididos) entre
mais produtos e, assim, o custo unitário é reduzido. Portanto, con-
seguir produzir em larga escala, ou seja, em grandes quantidades
enquanto os concorrentes não conseguem operar na mesma pro-
porção acarreta uma economia de escala a uma organização, sen-
do ela outro tipo de vantagem competitiva.
Lembre-se de que os custos fixos são aqueles que uma orga-
nização possui, independentemente da quantidade produzida de
um determinado produto. Por exemplo, se uma indústria paga R$
4.000,00 de aluguel, esse valor deve ser incluso no custo de cada
produto fabricado. Dessa forma, se a indústria produzir apenas 100
unidades do produto, o aluguel representará R$ 40,00 no custo de
cada um; porém, se a indústria produzir 1000 unidades do mesmo
produto, o aluguel representará apenas R$ 4,00 no custo unitário.
Outro tipo de vantagem competitiva que uma organização
pode alcançar diz respeito à eficiência de processos, ou seja, quão
eficientes são seus processos. Com processos mais eficientes, a or-
ganização pode produzir consumindo menos recursos; por exem-
plo: tempo, matéria-prima, mão de obra, energia, insumos, entre
outros. Isso refletirá no custo de seus produtos, seja para obter um
preço de venda abaixo do preço da concorrência, seja para obter
maior margem de lucro.

Claretiano - Centro Universitário


100 © Sistemas de Informação

As informações na tomada de decisão empresarial


Na gestão de uma organização, fundamentada para obter
e utilizar seus recursos de forma eficiente, a fim de atingir os
objetivos organizacionais, há três níveis em que é necessário tomar
decisões: estratégico, tático e operacional.
Esses níveis estão posicionados na empresa de forma
hierárquica, na qual o nível mais baixo é o operacional; o nível
intermediário, o tático; e o mais alto é o nível estratégico, conforme
pode ser visto na Figura 5.
À medida que descemos à base da pirâmide hierárquica
organizacional, é necessário adotar decisões sobre problemas mais
específicos quanto à tarefa a ser realizada, como, por exemplo,
se uma máquina está produzindo um produto defeituoso, qual
regulagem deve ser efetuada?
Já no topo da pirâmide, as decisões são mais gerais, porém
complexas, tais como: em que mercado oferecer um determinado
produto, ou que estratégia utilizar para elevar a participação da
empresa no mercado de um determinado produto?

Fonte: adaptado de Laundon; Laundon (2007).


Figura 5 Níveis de Tomada de Decisão da Organização.
© U3 – Gestão da Informação 101

No nível estratégico, as tomadas de decisões são complexas


e afetam a empresa como um todo, exigindo informações variadas
sobre as relações da organização, porém sem muita especificida-
de. Tais dados, geralmente, provêm de fontes externas e dos níveis
hierárquicos inferiores. Consequentemente, a definição dos objeti-
vos e a elaboração de políticas gerais da organização encontram-se
nesse nível. Para esse nível, podemos citar como exemplo a defi-
nição do objetivo de crescimento anual da organização (por exem-
plo, um crescimento do faturamento em 6% no próximo ano), ou
a entrada em um mercado que a empresa ainda não participa (por
exemplo, uma empresa de refrigerantes decide vender cerveja),
ou, ainda, quando decide dar férias coletivas aos funcionários.
Em relação ao nível tático, as decisões são relacionadas aos
controles administrativos, que, geralmente, afetam um setor ou
departamento da organização e exigem informações mais deta-
lhadas, para que se possa tomar decisões sobre as operações de
controle, formulação de novas regras para decisões operacionais
e para aplicação de recursos. Para esse plano hierárquico, temos
como exemplo decidir a substituição de uma matéria-prima para
baratear um produto; solicitar que o departamento de pesquisa
e desenvolvimento melhore a qualidade de um produto que tem
apresentado defeito em seu uso; ou, ainda, o desenvolvimento de
um plano de contingência em caso de falha de uma tecnologia im-
plantada.
Quanto ao nível operacional, são tomadas decisões de me-
nor escopo das funções operacionais da organização, que, geral-
mente, afetam apenas a atividade a que estão relacionadas. Tais
decisões são relacionadas a problemas bem definidos, cuja resolu-
ção pode ser baseada em dados e na aplicação de rotinas definidas
pelo nível tático. Desse modo, as informações devem ser bem de-
talhadas, originadas internamente e demandadas para ações ime-
diatas. Podemos exemplificar as decisões desse nível com o envio
de cobrança bancária a um cliente; o pagamento de uma compra
a um fornecedor; ou, ainda, a recusa de recebimento de uma mer-
cadoria que foi entregue com defeito.

Claretiano - Centro Universitário


102 © Sistemas de Informação

8. INFORMAÇÃO COMO FONTE DE VANTAGEM COM-


PETITIVA
Neste início de século, a economia atravessa um período de
transformações, impulsionada pelos avanços em tecnologia, tele-
comunicações, redes, velocidade de acesso, entre outros, que po-
dem ser verificados pelas facilidades de transportes; comunicação
em tempo real ou não, móvel ou não; velocidade de transferência
de capitais; e pelos benefícios que a informática nos proporciona.
Quanto às organizações, novos desafios são apresentados a
elas, dentre os quais estão: o aumento da competitividade do mer-
cado global; a necessidade de maior financiamento ao estado, por
meio de mais recolhimento de impostos; a crise de energia, com
a variação do preço do petróleo ou necessidade de utilização de
fontes de energias renováveis e não poluentes; a mobilidade do
capital, que pode ser transferido para investimento em outro país;
e a migração do emprego e da renda para novos modelos, como
os empregos remunerados por tarefas, com horário flexível, ou à
distância.
Nesse ambiente de grande instabilidade e cunhado pela
competitividade, a informação passa a ter um valor estratégico
para as organizações. Portanto, possuir um sistema de informação
preparado para responder a inúmeras demandas torna-se uma
questão importante.
Consideremos a agroindústria brasileira que opera no mer-
cado de suco de laranja. O mercado consumidor desse produto é,
basicamente, o mercado americano; portanto, a produção de tal
indústria é voltada à exportação para os Estados Unidos.
Dessa forma, vários fatores externos à organização e não con-
trolados por ela interferem em seu mercado. Por exemplo, quando
a moeda nacional (real) se valoriza diante da moeda americana
(dólar), o produto brasileiro fica mais caro nos EUA e a organização
precisa diminuir sua margem de lucro para manter-se competitiva.
© U3 – Gestão da Informação 103

No entanto, quando o preço do dólar aumenta, o produto dessa


organização fica mais barato no mercado americano e propicia a
ela aumentar o preço ou a vender uma maior quantidade de seu
produto.
Então, se uma empresa da indústria de suco de laranja con-
seguir obter a informação da variação cambial (aumento ou queda
do preço do dólar) antecipadamente, ela pode ajustar suas ativi-
dades para diminuir prejuízos ou maximizar lucros. Por exemplo,
em um cenário de desvalorização iminente do dólar, uma empresa
poderia oferecer menores preços pela sua matéria-prima (a laran-
ja); ou, em um cenário de acréscimo iminente do dólar, uma em-
presa poderia intensificar o ritmo de compra de matéria-prima (a
laranja) para aproveitar que o mercado ainda não tenha previsto o
aumento pela demanda.
Antever cenários futuros e obter informações antecipada-
mente é uma das formas de se criar vantagem competitiva. A in-
formação do exemplo anterior pode ser obtida por um sistema de
informação que condense dados da balança comercial brasileira e
o estado da economia americana.
Portanto, as informações angariadas por uma organização
podem orientar as ações da empresa de maneira a aproveitar
oportunidades que criem vantagens competitivas.
Consideremos um produto em que o apelo de venda é o bai-
xo preço. Qualquer informação que propicie a redução de custo do
produto gera vantagem competitiva, seja pela redução efetiva do
valor ao consumidor, seja pelo aumento da qualidade do produto
com manutenção do preço.
Para exemplificar, imagine que os gestores de uma empresa
de cerâmica adquiram uma informação sobre a existência de um
fornecedor de argila, que é a matéria-prima dessa empresa, mais
próximo à sua fábrica e que está disposto a entregar a matéria-
-prima pelo mesmo preço dos atuais fornecedores, porém sem
custo de transporte. Essa redução nos custos de transporte e a

Claretiano - Centro Universitário


104 © Sistemas de Informação

maior rapidez com que os pedidos de argila podem ser atendidos


permitirão que a empresa reduza o valor ao consumidor, ou que,
ao menos, melhore o processo de fabricação, aumentando, assim,
a qualidade dos seus produtos.
Outra situação em que a informação pode ser fonte de van-
tagem competitiva é quando a empresa adquire a informação de
uma possível demanda, isto é, a empresa percebe que os consumi-
dores estariam dispostos a comprar algum produto que ainda não
está disponível no mercado. O caso dos tocadores de MP3 exem-
plifica bem essa situação, uma vez que muitos consumidores em
potencial escutavam músicas no formato MP3, porém não existia
um dispositivo que permitisse a reprodução de tal formato sem
o computador. Foi questão de tempo até surgirem tocadores de
MP3 independentes, portáteis, de carro, entre outros. Posterior-
mente, alguns aparelhos incorporaram a capacidade de tocar MP3
à capacidade de ler dispositivos USB (Universal Serial Bus). Nesse
caso, os consumidores podiam perceber a vantagem competitiva
quando uma empresa era a única a oferecer determinado produto.
É importante perceber, pois, que, quando um concorrente se
iguala ao diferencial de uma empresa, a vantagem competitiva é
anulada. A Apple, por exemplo, vendeu muitos IPODs antes que os
concorrentes lançassem tocadores de MP3 mais simples e baratos.
Então, essa empresa foi obrigada a reduzir seus preços e a lançar
versões mais simples de seu produto, já que havia no mercado ob-
jetos similares.
A informação também pode ser utilizada para anular a van-
tagem competitiva do concorrente, ou, ainda, para impedir que
este invalide a vantagem competitiva de uma empresa.
Conhecer os planos dos concorrentes é uma informação
valiosa, o que leva as empresas a gastarem muitos recursos para
impedir que seus planos cheguem ao conhecimento de seus con-
correntes. A espionagem industrial é uma das formas para adquirir
informações sobre o adversário; porém, esse tipo de ação gera al-
© U3 – Gestão da Informação 105

guns questionamentos de cunho legal e ético. Pesquisas de merca-


do e outros tipos de análise podem ser aproveitadas pelas empre-
sas para supor ou deduzir os planos da concorrência.
Atualmente, uma técnica muito utilizada para criar vanta-
gem competitiva é a análise de cenários futuros, na qual várias
informações são relacionadas para obter-se, em um tipo de simu-
lação, uma previsão da configuração futura do mercado. Dessa for-
ma, as empresas podem traçar planos e estratégias para melhor
aproveitar a situação prevista.
Como exemplo, podemos supor que uma empresa preveja
que, no futuro, uma determinada matéria-prima ficará escassa,
ou que o seu custo aumentará significativamente. Para obter van-
tagem competitiva dessa informação, pode-se criar um estoque
de tal matéria-prima, ou, ainda, pesquisar um material substituto
para esse produto. Portanto, a informação é, atualmente, um po-
deroso recurso organizacional, que permite alinhamento estratégi-
co entre as organizações e o ambiente, viabilizando seus objetivos.
Porter (1998) descreve quatro estratégias que uma organiza-
ção pode utilizar para obter vantagem competitiva: liderança em
custo, diferenciação de produto, foco em nicho de mercado e inti-
midades com o cliente ou fornecedor. Tais estratégias podem ser
utilizadas de maneira isolada ou agrupadas.
Como veremos a seguir, tais estratégias se beneficiam e se
potencializam pelo uso de sistemas de informação.

Liderança em custo
A estratégia de liderança em custo baseia-se na eficiência de
processos e na economia de escala. O objetivo da organização que
usa essa estratégia é ter o menor custo dentre as organizações que
atuam no mesmo setor.
Para que essa estratégia seja implementada, é necessário
que a organização seja eficiente em todos os seus processos, por

Claretiano - Centro Universitário


106 © Sistemas de Informação

meio do uso de modernas tecnologias de produção e acesso pre-


ferencial a insumos e matéria-prima, de maneira a aproveitar na
totalidade os benefícios da economia de escala.
Geralmente, a organização que faz a opção de utilizar essa
estratégia oferece um produto (ou serviço) padronizado, concen-
trando seus esforços na redução de custo.
Os sistemas de informação podem ajudar na operação des-
sa estratégia oferecendo recurso computacional aos processos da
organização, de forma que os desperdícios de recursos possam ser
localizados e eliminados

Diferenciação de produto
A estratégia de diferenciação de produtos baseia-se em ofe-
recer aos clientes novos produtos, diferentes dos produtos (ou
serviços) já existentes no mercado, de forma que satisfaçam as
necessidades latentes dos consumidores ou que criem novos cos-
tumes e demandas.
Ao oferecer um produto (ou serviço) diferenciado aos consu-
midores, a organização minimiza os efeitos da concorrência, pois
o princípio da concorrência está na oferta de produtos similares.
Dessa forma, a organização passa a ser a única controladora da
quantidade ofertada ao mercado, visto que os concorrentes ofere-
cem produtos diferentes.
Nessa estratégia, o papel dos sistemas de informação é
identificar novos produtos ou modificações almejadas pelos con-
sumidores. Dessa forma, tais produtos (ou serviços) serão mais
adequados ao uso desses consumidores.
O Google é uma empresa que pode ser citada como exem-
plo de utilização dessa estratégia, pois está sempre introduzindo
novos produtos e serviços a seu serviço de buscas, como o Google
Maps (maps.google.com.br), por exemplo.
© U3 – Gestão da Informação 107

Foco em nicho de mercado


Para entender essa estratégia é necessário, inicialmente, en-
tender que nicho de mercado é uma parte do mercado global de
consumidores que possuem necessidades específicas e pouco ex-
ploradas pelas organizações existentes.
Um exemplo de nicho de mercado são os homens divorcia-
dos que moram sozinhos. Para esse grupo de consumidores, uma
organização pode oferecer uma gama totalmente diferente de
produtos (ou serviços), como serviço de arrumadeira, lavanderia
ou, ainda, uma linha de alimentos congelados para micro-ondas.
Portanto, o foco em um nicho de mercado exige que a orga-
nização identifique um grupo de consumidores com necessidades
comuns e ainda não atendidas satisfatoriamente e, posteriormen-
te, oferte um produto (ou serviço) a esse grupo.
Ao focar um grupo pequeno do mercado, a organização re-
duz significativamente seus concorrentes potenciais além de au-
mentar a probabilidade de realizar uma oferta única (sem concor-
rente), podendo, assim, determinar o preço pela margem de lucro
desejada.
Nesse caso, os sistemas de informação podem, além de
identificar oportunidades não atendidas e crescimento de deter-
minado nicho de mercado, identificar novas necessidades em uma
base de clientes já atendidos pela organização.

Intimidade com o cliente ou fornecedor


Antes de qualquer coisa, é importante delinear que a intimi-
dade com o cliente ou fornecedor não está relacionada à intimida-
de física ou pessoal, mas, sim, a registrar os contatos feitos com os
clientes e fornecedores a ponto de conseguir uma base de dados
rica em detalhes históricos do relacionamento.
Com o histórico de relacionamento com seus consumidores
disponível, uma organização pode criar produtos personalizados

Claretiano - Centro Universitário


108 © Sistemas de Informação

de acordo com a necessidade e gosto de cada cliente, conquistan-


do, assim, sua lealdade.
Essa estratégia também permite selecionar os fornecedores
que melhor atendem às necessidades dos clientes da organização
e, desse modo, estabelecer parcerias estratégicas.
Nessa estratégia, o papel do sistema de informação é ob-
ter dados do relacionamento com cada cliente ou fornecedor e
condensá-los de forma que o usuário possa facilmente visualizar
tal histórico de relacionamento. Com isso, aduja-se a desenvolver
laços fortes de relacionamento.

9. IMPACTO DA INTERNET NA VANTAGEM COMPETI-


TIVA
A internet acabou por eliminar alguns setores, impondo, ain-
da, grandes ameaças a outros. Em contrapartida, criou mercados
totalmente novos, formando base para milhares de novos negó-
cios. O e-commerce transformou o mundo dos negócios de livros,
músicas, filmes, televisão, turismo, entre outros.
Como a tecnologia da internet se baseia em padrões aber-
tos, acessíveis a qualquer empresa, a guerra de preços aumentou
significativamente, propiciando a entrada de novos concorrentes
no mercado.
Na Tabela 1, resumimos os impactos da internet observados
nas organizações. Observe-a:
Tabela 1 Impacto da internet nas forças competitivas e na estrutura
de um setor.
FORÇA COMPETITIVA IMPACTO DA INTERNET
Permite que novos substitutos surjam com novas
Produtos ou serviços substitutos abordagens para atender necessidades e executar
funções.
© U3 – Gestão da Informação 109

FORÇA COMPETITIVA IMPACTO DA INTERNET


A possibilidade de informações globais sobre
Poder de barganha dos clientes preços e produtos eleva o poder de barganha para
o consumidor.
A internet tende a aumentar o poder de barganha
Poder de barganha dos sobre os fornecedores. Os fornecedores também
podem se beneficiar das barreiras reduzidas à
fornecedores entrada e da eliminação de distribuidores e de
outros intermediários entre eles e sua clientela.
A internet reduz as barreiras à entrada nos
mercados, bem como a necessidade de uma força
Ameaças de novos entrantes de vendas, acesso a canais e estrutura física. Ela
oferece tecnologia direcionadora do processo de
negócio que toma as demais tarefas fáceis.
Amplia a abrangência geográfica do mercado,
Posicionamento e rivalidade no aumenta o número de concorrentes e reduz
as diferenças entre concorrentes, tornando
setor mais difícil manter as vantagens operacionais,
pressionando para a competição por preço.
Fonte: Laundon; Laundon (2007).

Como você pode observar, a internet contribui, considera-


velmente, para uma disputa mais acirrada entre concorrentes, be-
neficiando, desse modo, consumidores e fornecedores.

10. IMPACTO DA TECNOLOGIA DE INFORMAÇÃO NAS


ORGANIZAÇÕES
Este tópico tem por objetivo elencar e realizar algumas aná-
lises sobre os efeitos das tecnologias de informação para as or-
ganizações. É fácil perceber que as tecnologias de informação in-
fluenciam o ambiente organizacional, portanto, se as tecnologias
são implementadas ou não pelas organizações, seus efeitos irão
alcançá-las do mesmo modo.
A difusão das tecnologias de informação tem grande interfe-
rência no atual ambiente econômico, uma vez que permitem que
os dados sobre produtos, processos, fornecedores e clientes sejam
coletados, processados e analisados rapidamente. Tal cenário re-
duz as barreiras geográficas entre as empresas e os consumidores,

Claretiano - Centro Universitário


110 © Sistemas de Informação

possibilitando, assim, novos negócios, tornando o mercado mais


exigente e instável, e, consequentemente, apresentando a neces-
sidade crescente de as empresas realizarem suas tarefas de forma
melhor, mais rápida e barata.
Você pode perceber que, atualmente, os sistemas de infor-
mação e a internet têm ocupado lugar de destaque nas organi-
zações, diante das demais tecnologias da informação, oferecendo
às empresas maneiras de responder às ansiedades do mercado. A
internet, especialmente, vem assumindo importância significativa
nos negócios ao vincular compradores e vendedores por meio do
comércio eletrônico.
Devemos reconhecer, porém, que a introdução de tecnolo-
gias da informação em uma organização provoca um conjunto de
alterações em todos os níveis estruturais da empresa, além de au-
mentarem a interação desta com seu ambiente no nível estratégi-
co e tático, conduzindo a um aumento da eficácia de suas ações.
Já no nível operacional, as tecnologias da informação alteram as
tarefas e o controle sobre elas. Esse controle, propiciado pela tec-
nologia da informação, geralmente, permite a intensificação do
trabalho que pode ser traduzida em aumento de produtividade e
em uma consequente baixa de custos, ou , por outro lado, em um
descontentamento e falta de envolvimento dos funcionários que
passam a realizar as tarefas de maneira não produtiva, chegando,
às vezes, ao boicote de procedimentos.
Obviamente, o aumento da produtividade (um dos efeitos
da intensificação do trabalho) é desejado pela empresa, porém o
não envolvimento dos funcionários pode causar a anulação de tal
efeito. Nesse contexto, podemos recorrer ao pensamento socio-
técnico, o qual retrata o fato de que os funcionários devem ser
envolvidos na implantação das tecnologias de informação na or-
ganização, pois, estando envolvidos com o projeto, eles não só
percebem o aumento do controle, mas também se sentem mais
produtivos e valorizados, levando-os a se esforçarem para que te-
nham sucesso na utilização das ferramentas tecnológicas.
© U3 – Gestão da Informação 111

De acordo com Laudon e Laudon (2007), para compreender


totalmente os sistemas de informação, é necessário conhecer suas
dimensões mais amplas: a organizacional, a humana e a tecnoló-
gica, bem como seu poder de fornecer soluções para os desafios e
problemas no ambiente empresarial.
Podemos perceber, então, que as tecnologias da informação
possuem grandes impactos na estrutura organizacional da empre-
sa, nas relações pessoais, nos objetivos e valores das pessoas que
trabalham, bem como no subsistema tecnológico da empresa.
Por fim, podemos nos utilizar das considerações de O’Brien
(2006), o qual afirma que o verdadeiro poder das tecnologias da
informação está na reestruturação das relações nas redes empre-
sariais, aproveitando um leque vasto de competências, permitin-
do, assim, ultrapassar as barreiras postas à organização quando é
levada a uma nova maneira de pensar, agir e reagir aos clientes,
aos mercados e à concorrência.

11. SISTEMA DE INFORMAÇÃO ESTRATÉGICA


A necessidade de racionalizar a informação advém da busca
pela vantagem competitiva, especialmente, nas organizações que
precisam confrontar incertezas e eventos desordenados, prove-
nientes do ambiente interno ou externo.
Nesses ambientes, quanto mais os sistemas de informação
são entendidos como conjunto de meios humanos e técnicos, da-
dos e procedimentos, articulados entre si e com objetivo de forne-
cer informações úteis para a gestão das atividades organizacionais,
mais a empresa poderá ser flexível. À medida que o sistema de
informação atua na análise da organização e de seus sistemas en-
volventes, mais rapidamente os gestores podem perceber novas
necessidades a serem atendidas e tomar as decisões coerentes
para atender tais atividades.
Ao possibilitar que os gestores percebam mais rapidamente
novas demandas, os sistemas de informação tornam-se um poten-

Claretiano - Centro Universitário


112 © Sistemas de Informação

cial de desenvolvimento e transformação para as organizações,


além de serem instrumentos de mudanças, conduzindo à inova-
ções e permitindo o aumento da eficiência e, consequentemente,
a redução dos custos, bem como a qualidade e a variedade de pro-
dutos e serviços.
As tecnologias da informação são, portanto, essenciais para
que os sistemas de informação sejam utilizados em todo o seu po-
tencial, uma vez que propiciam a integração de tais sistemas e po-
tencializam a aquisição e o processamento de dados.
Dessa maneira, as tecnologias da informação e os sistemas
de informação passam a ser um conjunto capaz de criar valores
para a empresa e de defendê-la de ameaças provenientes da con-
corrência, possuindo, então, grande importância na formulação
estratégica de uma organização. Além disso, os sistemas de infor-
mação permitem às organizações aliar uma boa relação com os
clientes com um bom nível de qualidade de produtos e baixos pre-
ços, acrescentando uma vantagem competitiva por meio do valor
adicionado pela fidelidade dos clientes. Os sistemas CRM (Costu-
mer Relationship Manager), por exemplo, são um tipo de sistema
de informação que possui essa finalidade, porém vamos detalhá-
-los na próxima unidade.
A utilização de sistemas de informação que propicia uma alta
capacidade gerencial permite uma relação estrategicamente mais
estreita entre a organização e seus fornecedores. Assim, eles le-
vam a um aprimoramento na maneira em que os fornecedores,
empresas e consumidores interagem e se relacionam.
Vale destacar que o estudo dos tipos de sistema de informa-
ção será enfocado na próxima unidade, de modo que, no momen-
to, é adequado apenas que tomemos ciência das suas potenciali-
dades de aplicação e utilização.
Nesse sentido, mesmo na administração pública, os sistemas
de informação têm melhorado a eficiência na medida em que per-
mitem reduzir a burocratização, agilizar os controles e reestruturar
© U3 – Gestão da Informação 113

os procedimentos existentes. Considere como exemplo a grande


gama de serviços oferecidos pelo estado aos cidadãos de maneira
eletrônica, como, por exemplo, a entrega de declaração de impos-
to de renda, a consulta a bases de dados e solicitações diversas,
além da disponibilização de normas e leis.

12. QUESTÕES AUTOAVALIATIVAS


Confira, a seguir, as questões propostas para verificar o seu
desempenho no estudo desta unidade:
1) Em termos de gestão, o que faz da gestão da informação tão importante
dentro de uma empresa?

2) Como podemos classificar as tarefas de gerência de informação, adquiridas


por meio de dados?

3) Argumente sobre a afirmação: "O DFD é uma ferramenta de modelagem que


nos permite imaginar o sistema como uma rede de processos funcionais".

4) Quais os principais componentes de um DFD? Explique a função de cada um


deles.

5) Identifique os níveis de tomada de decisão empresarial.

13. CONSIDERAÇÕES
Nesta unidade, tivemos oportunidade de compreender que
a criação de vantagens competitivas permite que as organizações
aumentem ou mantenham uma posição sustentável no mercado,
de forma que elas podem ser obtidas de diversas fontes, sejam
internas ou externas à empresa, de natureza estática ou dinâmica.
Além disso, pudemos aprender que os sistemas de gestão da
informação permitem ler adequadamente os ambientes empre-
sariais e suas informações, e que há poucas dúvidas quanto aos
benefícios que a gestão de informação pode proporcionar ao pla-
nejamento estratégico das empresas e quanto à sua potencialida-
de de criação de vantagens competitivas. Nesse cenário, no qual

Claretiano - Centro Universitário


114 © Sistemas de Informação

a informação incorpora a flexibilidade desejada pelas empresas, é


imprescindível o uso correto e intensivo das tecnologias da infor-
mação para gerenciar tais informações.
Contudo, devemos considerar que a gestão de informação
é um sistema composto, especialmente, pelas tecnologias esco-
lhidas, pelos processos e pelas pessoas. Assim, os sistemas de in-
formação devem dispensar igual atenção a tais componentes para
que sejam capazes de suprir os três níveis organizacionais com
informações relevantes a seus objetivos. Logo, ao suprir o nível
estratégico, os sistemas de informação podem apoiar a criação de
vantagens competitivas para a empresa.

14. REFERÊNCIAS BIBLIOGRÁFICAS


DE MARCO, T. Análise estruturada e especificação de sistemas. Tradução de Maria Beatriz
Gomes Soares Veiga de Carvalho. Rio de Janeiro: Campus, 1989.
GANE, C.; SARSON, T. Análise estruturada de sistemas. Tradução de Gerry Edward
Tompkins. Rio de Janeiro: LTC, 1984.
GREENWALD, B.; KAHN, J. Toda estratégia é local. Harvard Business Review, Santiago, v.
83, n. 9, 2005.
LAUDON, K. C.; LAUDON, J. P. Sistemas de Informações Gerenciais. 7. ed. São Paulo:
Prentice Hall, 2007.
PORTER, M. Estratégia - A Busca da Vantagem Competitiva. Rio de Janeiro: Campus, 1998
O’BRIEN, J. A. Administração de Sistemas de Informação. 13. ed. São Paulo: McGraw-Hill,
2006.
PALMISANO, A.; ROSSINI, A. M. Administração de Sistemas de Informação e a Gestão do
Conhecimento. São Paulo: Thomson Pioneira, 2003.
VASCONCELOS, F. C.; CYRINO, A. B. Vantagem competitiva: os modelos teóricos atuais
e a convergência entre estratégia e teoria organizacional. Revista de Administração de
Empresas, São Paulo, v. 40, p. 20-37, 2000.
YOURDON, E. Análise Estruturada Moderna. Tradução de Dalton Conde de Alencar. Rio
de Janeiro: Campus, 1990.
EAD
Sistemas de Informação

4
1. OBJETIVOS
• Conhecer os conceitos da Teoria Geral dos Sistemas e dos
Sistemas de Informação.
• Identificar e classificar os Sistemas e os Sistemas de Infor-
mação.

2. CONTEÚDOS
• Introdução à Teoria Geral dos Sistemas.
• Evolução dos Sistemas de Informação.
• Classificação dos Sistemas de Informação.
• Sistemas de Informação Especialistas – SE/SA.
• Sistemas de Informação Transacionais – SIT.
• Sistemas de Informação Gerenciais – SIG.
• Sistemas de Apoio à Decisão – SAD.
116 © Sistemas de Informação

• Sistemas de Apoio à Decisão em Grupo – SADG.


• Sistemas de Informação utilizados pelo Governo Federal.
• Data Warehouse (DW).
• Data Mart.
• Data Mining.
• Text Mining
• Processo Analítico On-Line – OLAP.
• Banco de Dados Multidimensionais – MDD.
• Processo de Transações On-Line – OLTP.
• Repositórios de Dados Operacionais – ODS.
• Business Intelligence – BI.
• Enterprise Resource Planning – ERP.
• Costumer Relationship Manager – CRM.
• Supply Chain Management – SCM.
• Enterprise Content Management – ECM.
• Balanced Scorecard – BSC.

3. ORIENTAÇÕES PARA O ESTUDO DA UNIDADE


Antes de iniciar o estudo desta unidade, é importante que
você leia as orientações a seguir:
1) Nesta unidade, estudaremos importantes conceitos de
Sistemas de Informação; logo, é importante que você
tenha compreendido o que estudamos anteriormente.
Caso tenha alguma dúvida, procure seu tutor e revise as
unidades anteriores.
2) Você é o protagonista de sua aprendizagem, no entanto,
sugerimos que, durante o estudo da unidade, interaja
com seus colegas pela Sala de Aula Virtual, uma vez que
juntos poderão discutir os temas abordados, o que favo-
rece a construção do conhecimento.
© U4 – Sistemas de Informação 117

3) Faça pesquisa nas Referências Bibliográficas indicadas e


na internet para fortalecer seu aprendizado e compare
os conceitos apresentados com as definições de outros
autores.
4) Para entender melhor quais foram as mudanças im-
plantadas pelo Sistema Toyota de Produção, sugerimos
que leia o texto disponível em: <http://www.producao.
ufrgs.br/arquivos/disciplinas/383_SistemaToyotaGeral.
pdf>. Acesso em: 22 ago. 2010.
5) Antes de iniciar os estudos desta unidade, pode ser inte-
ressante conhecer um pouco da biografia de Ludwig Von
Bertalanffy, criador da Teoria Geral dos Sistemas. Para
saber mais, acesse os sites indicados.

Ludwig Von Bertalanffy


Nasceu em um pequeno vilarejo perto de Viena em 19 de
setembro de 1901. Em 1918, ele iniciou seus estudos de
história da arte e filosofia, primeiramente na Universidade de
Innsbruck e depois na Universidade de Viena, onde tornou-
se discípulo dos filósofos Robert Reininger e Moritz Schilck,
um dos fundadores do Círculo de Viena. Ele terminou o seu
doutorado com uma tese sobre o físico e filósofo alemão
Gustav Theodor Fechner em 1926, e publicou seu primeiro
livro sobre biologia teórica, dois anos depois (imagem
disponível em: <http://www1.uni-hamburg.de/benthos/
Bertalanffy.jpg >. Acesso em: 22 jan. 2010. Texto traduzido
e adaptado do site disponível em: <http://www.isss.org/
lumLVB.htm>. Acesso em: 16 ago. 2012).

4. INTRODUÇÃO À UNIDADE
Na unidade anterior, tivemos a possibilidade de compreen-
der a importância da gestão da informação nas organizações, tan-
to para o seu funcionamento, quanto para a geração de vantagens
competitivas.
Além disso, conhecemos qual é o papel das tecnologias da
informação e comunicação e dos sistemas de informação nessas
organizações.

Claretiano - Centro Universitário


118 © Sistemas de Informação

Nesta unidade, iniciaremos um estudo para que possamos


entender o que realmente é um sistema, qual o ciclo de vida de
um sistema de informação, como eles podem ser classificados e,
também, algumas aplicações modernas para os sistemas de infor-
mação e as tecnologias da informação e comunicação.

5. INTRODUÇÃO À TEORIA GERAL DOS SISTEMAS


Quando falamos sobre sistemas, um nome que deve ser
lembrado é o do austríaco Ludwig von Bertalanffy, que elaborou
a Teoria Geral dos Sistemas, ou TGS, para tentar preencher uma
lacuna na teoria da biologia.
De acordo com a Teoria Geral dos Sistemas, elaborada por
Bertalanffy, na década de 1950, podemos entender um sistema
como um conjunto de elementos diferenciados e interdependen-
tes, dinamicamente relacionados, que perfaz uma atividade para
atingir um objetivo, operando sobre dados, energia ou matéria,
inseridos em um meio ambiente. Então, qualquer conjunto de par-
tes unidas entre si pode ser considerado um sistema, desde que a
relação entre as partes e o comportamento do todo seja o foco da
atenção.
Logo, um sistema possui quatro características básicas:
1) Elementos.
2) Relações entre elementos.
3) Objetivo comum.
4) Meio ambiente.
Considere, pois, o sistema de iluminação de uma sala. Temos
como elementos: os fios, os interruptores, as lâmpadas e a ener-
gia elétrica. Assim, podemos identificar as seguintes relações no
sistema: ao ligar o interruptor, a energia elétrica percorre o fio e
a lâmpada acende, e, ao desligar o interruptor, a energia elétrica
não percorre o fio e a lâmpada permanece apagada. Nessa situa-
ção, o objetivo do sistema é iluminar a sala em que está instalado.
Tal sala é o ambiente em que está o sistema.
© U4 – Sistemas de Informação 119

A natureza de um sistema e de seu funcionamento não pode


ser compreendida pela análise das partes que a compõe isolada-
mente, pois as propriedades sistêmicas são destruídas quando um
sistema é dissecado em elementos isolados. Dessa forma, uma
abordagem sistêmica concentra-se nos princípios de organização
dos elementos de um sistema e não nos elementos em si.
No mesmo exemplo do sistema de iluminação de uma sala,
ao analisarmos apenas os fios, não seremos capazes de inferir qual
é a sua função dentro do sistema. Precisaremos considerar os de-
mais elementos e relacionamentos para concluir que a função do
fio é conduzir a energia elétrica.
Da definição de sistema apresentada pela Teoria Geral dos
Sistemas, decorrem dois conceitos: o conceito de propósito (ob-
jetivo do sistema) e o conceito de globalismo (da totalidade do
sistema). Além desses, temos, ainda, a fundamentação em três
premissas básicas:
1) Os sistemas existem dentro de sistemas: os sistemas
existem dentro de outros sistemas maiores.
2) Os sistemas são abertos: em decorrência da primeira
premissa, cada sistema que possa ser examinado recebe
ou descarrega algo nos sistemas maiores dos quais faz
parte.
3) As funções de um sistema dependem de sua estrutura:
o comportamento de um sistema depende da estrutura
formada por seus elementos e do inter-relacionamento
entre eles.

Classificação dos sistemas


Pela variedade de sistemas existentes, busca-se uma forma
de classificá-los. Uma dessas tipologias classifica os sistemas como:
1) Sistemas determinísticos simples: são os sistemas que
possuem poucos componentes e inter-relações e que re-
velam comportamento completamente previsível. Como

Claretiano - Centro Universitário


120 © Sistemas de Informação

exemplo, podemos citar o funcionamento de um semá-


foro.
2) Sistemas determinísticos complexos: são os sistemas
que possuem muitos componentes e inter-relações e
que revelam um comportamento completamente previ-
sível. Os computadores são exemplos desse tipo de sis-
tema.
3) Sistemas probabilísticos simples: são os sistemas com
poucos elementos e inter-relações, mas com comporta-
mento imprevisível. Podemos citar como exemplo o jogo
de cara ou coroa.
4) Sistemas probabilísticos complexos: são sistemas com
muitos elementos e inter-relações. Tal quantidade de
elementos e inter-relações probabilísticas torna esse
tipo de sistema complexo e seu comportamento não
pode ser previsto. Entretanto, apesar de sua complexi-
dade, o sistema ainda pode ser descrito. O conceito de
oferta versus demanda é um exemplo desse tipo de sis-
tema.
5) Sistemas probabilísticos excessivamente complexos:
são sistemas com muitos elementos e com inter-relações
muito complicadas. Tal complexidade torna-o impossível
de ser descrito apropriadamente e seu comportamento
é imprevisível. O cérebro humano, por exemplo, é um
tipo desse sistema.
Podemos, ainda, classificar os sistemas de acordo com seu
relacionamento com o ambiente em que se encontram; são eles:
sistema fechado ou sistema aberto.
Os sistemas fechados são aqueles que não apresentam in-
tercâmbio com o meio que os circunda. Assim, esses sistemas
não recebem nenhuma influência do ambiente, que, por sua vez,
também não os influencia. Os sistemas fechados não recebem ne-
nhum recurso externo e nada do que produzem é enviado para
fora do sistema.
Entretanto, no rigor da definição, não existem sistemas fe-
chados. Tal denominação tem sido aplicada aos sistemas de com-
© U4 – Sistemas de Informação 121

portamento totalmente determinístico e que operam com pou-


quíssimo intercâmbio de matéria, energia ou informação com o
meio ambiente, ou aos sistemas completamente estruturados que
produzem uma saída invariável.
Já os sistemas abertos apresentam relações de intercâmbio
com o meio ambiente que os circunda, por meio de entradas e sa-
ídas. Além disso, os sistemas abertos trocam matéria, energia ou
informações regularmente com o ambiente.
Há muitas outras tipologias propostas para classificar os sis-
temas, dentre as quais poderíamos citar:
1) Concreto ou abstrato: os sistemas concretos são aqueles
que realmente existem, ou seja, que possuem existência
física. Já os sistemas abstratos são aqueles que não pos-
suem existência física, como por exemplo, os modelos
teóricos ou mesmo os softwares.
2) Naturais ou artificiais: naturais são os sistemas que
existem independentemente da intervenção humana,
apesar de sofrer influências de tal intervenção, como
exemplo, citamos o sistema respiratório, ou mesmo o
ecossistema. Os sistemas artificiais são aqueles criados
pelo homem, ou aqueles que seu funcionamento foi
profundamente modificado pela ação humana, alguns
exemplos de sistemas artificiais são: os carros, os siste-
mas de refrigeração e os sistemas computacionais.
3) Estável ou dinâmico: o sistema estável é aquele que mu-
danças no ambiente resultam em pouca ou nenhuma
modificação no sistema. Quanto aos sistemas dinâmi-
cos, eles se alteram em reação a uma mudança no am-
biente. Na prática, os sistemas estáveis são raros, de ma-
neira que podemos considerar como sistemas estáticos
as equações algébricas. Em contrapartida, os sistemas
dinâmicos são extremamente comuns, como por exem-
plo, o corpo humano, que reage aos mínimos estímulos
externos do ambiente.
4) Permanente ou temporário: classificam-se como siste-
mas permanentes aqueles que existirão por tempo inde-
terminado ou, em geral, por um longo período de tempo

Claretiano - Centro Universitário


122 © Sistemas de Informação

(dez anos ou mais). Já os sistemas temporários são sis-


temas que têm a duração de sua existência previamente
definida; geralmente, são aqueles que existem por um
curto espaço de tempo.

Sistemas de informação e sua evolução


De acordo com Laudon e Laudon (2007), os sistemas de in-
formação podem ser definidos como um conjunto de componen-
tes inter-relacionados que coletam, processam, armazenam e dis-
tribuem dados com a finalidade de apoiar a tomada de decisões e
o controle de uma organização, além de auxiliar gerentes a anali-
sar problemas complexos e a criar novos produtos.
Até pouco tempo atrás, os sistemas de informação basea-
vam-se apenas nos modelos de pesquisa operacional para ela-
borar seus cenários; entretanto, atualmente, sabe-se que grande
parte dos problemas enfrentados pelas organizações está relacio-
nada ao comportamento humano.
Dessa forma, temos o enfoque sociotécnico dos sistemas de
informação, o qual considera que a parte técnica, a parte matemá-
tica e a parte comportamental possuem o mesmo grau de impor-
tância, de maneira que a parte técnica compreende as tecnologias
de informação aplicadas; a parte matemática está relacionada aos
projetos, modelagens e softwares; e a parte comportamental diz
respeito às relações humanas com a parte técnica e a parte mate-
mática, ou seja, como as ações humanas com as mais diferentes
motivações influenciam o funcionamento das organizações.
A abordagem sociotécnica ganhou espaço, progressivamen-
te, graças aos esforços para otimizar, simultaneamente, as estrutu-
ras técnicas e sociais da organização.
Assim, os sistemas de informação, como qualquer sistema,
são compostos de elementos, relações entre os elementos, objeti-
vo comum a todos os elementos e um meio ambiente.
© U4 – Sistemas de Informação 123

Além disso, os sistemas de informação são sistemas abertos,


que possuem entrada de dados, processamento, saída de dados
formatados e retroalimentação (feedback). Veja sua representação
genérica na Figura 1:

Fonte: adaptado de Palmisiano; Rosini (2003).


Figura 1 Esquema genérico de um sistema de informação.

Laudon e Laudon (2007) afirmam que os sistemas de infor-


mação possuem um ciclo de vida composto das seguintes fases:
• Criação: é a fase em que o sistema é desenvolvido. As
funções e os objetivos propostos são estudados e levan-
tam-se os elementos que comporão o sistema. Os subsis-
temas apenas são desenvolvidos, testados e implantados
se atenderem aos objetivos.
• Evolução: nesta etapa, o sistema sofre manutenções para
que consiga acompanhar as necessidades do meio am-
biente que o cerca. Novas tecnologias são empregadas e
novos elementos são constituídos com objetivo de pro-
longar a vida do sistema.
• Decadência: é provável que, em determinado momento,
as necessidades do meio ambiente tenham evoluído de
tal forma que o sistema não suportará mais as alterações
necessárias para satisfazê-las. Nesse ciclo, os responsá-
veis devem identificar a necessidade de criação de um
novo sistema para substituição desse sistema obsoleto
em operação.

Claretiano - Centro Universitário


124 © Sistemas de Informação

Observe, na Figura 2, o ciclo de vida de um sistema represen-


tado graficamente.

Fonte: adaptado de Laudon; Laudon (2007).


Figura 2 Representação do ciclo de vida do sistema de informação.

Ao analisarmos a Figura 3, podemos perceber que a usabili-


dade do sistema cresce após a sua criação, quando chega ao ápice,
e começa a decrescer até atingir o ponto em que deve ser substi-
tuído. Durante a evolução do sistema, busca-se o aumento de sua
usabilidade para prolongar o seu tempo útil.
Observe que a fase de evolução do sistema de informação
pode ser divida em seis subfases, as quais podem ocorrer em qual-
quer ordem. Dentre elas, estão:
1) Iniciação: quando acontece o aprendizado e absorção
da tecnologia.
2) Contágio: após a assimilação da tecnologia, o uso do sis-
tema começa a expandir-se.
3) Controle: nessa etapa, há certo amadurecimento no uso
do sistema de informação pela organização, e o planeja-
mento na gestão de informação faz-se presente.
4) Integração: os sistemas que foram concebidos de forma
isolada passam a ser integrados.
5) Administração de dados: nesse momento, a organiza-
ção domina o uso do sistema de informação e preocupa-
© U4 – Sistemas de Informação 125

-se com os cuidados a serem dispensados ao tratamento


dos dados.
6) Maturidade: o sistema de informação encontra-se ple-
namente implantado e a organização apresenta outras
necessidades a serem contempladas por ele.

6. CLASSIFICAÇÃO DOS SISTEMAS DE INFORMAÇÃO


O objetivo dos sistemas de informação é auxiliar no processo
de tomada de decisão da organização oferecendo, oportunamen-
te, informações relevantes. No entanto, como apresentado ante-
riormente, as organizações possuem vários níveis de escolha de
decisão, e o sistema de informação deve ser projetado para pro-
porcionar informações adequadas ao nível que a decisão deve ser
adotada.
Os sistemas de informação podem ser classificados de diver-
sas formas. Entre elas, abordaremos dois tipos de classificação:
1) Classificação quanto à forma de processamento.
2) Classificação quanto ao nível organizacional.

Classificação quanto à forma de processamento


Quando analisamos um sistema em relação à forma de
processamento, podemos classificá-lo como:
a) Sistemas Batch.
b) Sistemas On-line.
c) Sistemas de Tempo Real.
d) Sistemas Especialistas.
e) Sistemas de Apoio à Decisão.

Sistemas Batch
Os sistemas batch foram os primeiros sistemas a serem im-
plementados, na década de 1960, com o objetivo de processar da-
dos de forma sequencial.

Claretiano - Centro Universitário


126 © Sistemas de Informação

Normalmente, no processamento dos sistemas batch, os


programas interagem muito pouco ou até não interagem com os
usuários. Todas as informações a serem processadas (entradas e
saídas) são implementadas por um dispositivo de memória secun-
dária. O tempo de resposta desse sistema pode ser longo, devido
ao processamento sequencial.
Assim, a principal característica desse sistema é a ausência
de interação entre o usuário e o programa em execução. O usuário
repassa ao operador o programa que ele deseja executar, incluin-
do os dados a serem processados. Algum tempo depois (podendo
demorar minutos, horas ou até mesmo dias), o resultado do pro-
cessamento gera dados de saída. O tempo total entre a submissão
e seu término depende da quantidade de processamento, do tem-
po de preparação e do tempo de espera na fila de processamento
(concorrendo com outros processamentos), dependendo também
da capacidade de processamento.
Podem ser citados como exemplos de sistemas batch os sis-
temas de folha de pagamento e os sistemas de controle de lança-
mentos contábeis.

Sistemas On-line
Os sistemas on-line são sistemas em que as informações es-
tão sempre atualizadas e disponíveis, ou seja, no momento em
que há uma alteração nos dados, ela é realizada imediatamente
e os dados alterados tornam-se disponíveis para serem utilizados.
Os sistemas on-line geralmente são criados para automatizar
processos de negócio, permitindo aos seus usuários executarem
de transações no momento exato em que são solicitadas, permi-
tindo, ainda, a execução concorrente dessas transações com da-
dos compartilhados. Os sistemas on-line precisam implementar
controles de transações que evitem que os dados sejam manipu-
lados indevidamente por mais de um usuário ao mesmo tempo,
gerando dados inconsistentes ou indesejados.
© U4 – Sistemas de Informação 127

Podem ser citados como exemplos de sistemas on-line os sis-


temas de autoatendimento bancário e os sistemas de compra de
passagens aéreas.

Sistemas de Tempo Real


Um sistema de tempo real é um sistema computacional que
deve reagir a estímulos oriundos do seu ambiente em prazos pre-
determinados.
Sistemas de tempo real podem ser considerados uma va-
riação dos sistemas on-line. É evidente que se espera de alguns
sistemas on-line uma resposta em um ou dois segundos. Porém,
a expressão "tempo predeterminado" na definição de sistema de
tempo real normalmente quer dizer em milissegundos e, muitas
vezes, até mesmo em microssegundos.
A preocupação dos desenvolvedores de um sistema de tem-
po real é que, se o sistema não responder com suficiente rapidez,
os dados de entrada poderão ser perdidos irremediavelmente ou
o próprio processo poderá tornar-se não confiável ou inválido. Di-
ferentemente disso, um sistema on-line que não responder com
suficiente rapidez apenas deixará seus usuários impacientes, sem
nenhum outro dano significativo.
Podem ser citados como exemplos de sistemas de tempo
real os sistemas de controle de tráfego aéreo, controles de usinas
nucleares, sistemas de orientação de mísseis e sistemas de contro-
les industriais.

Sistemas Especialistas
Sistemas especialistas são aqueles projetados para atender
a uma determinada aplicação limitada do conhecimento humano,
da mesma forma que um especialista dessa área. É comum relacio-
narmos sistemas especialistas a sistemas de automação.

Claretiano - Centro Universitário


128 © Sistemas de Informação

Tais sistemas são programas de computador que utilizam co-


nhecimentos específicos do domínio de um problema e emulam a
metodologia e o desempenho de um especialista para obter solu-
ções para problemas nesse domínio.
Geralmente, os especialistas são pessoas com alto grau de
formação, como médicos, advogados, cientistas e engenheiros.
Para tomar uma decisão sobre um determinado assunto, um es-
pecialista considera fatos que encontra e hipóteses que formula.
Além disso, busca em sua memória um conhecimento prévio ar-
mazenado durante anos, de acordo com sua experiência profissio-
nal, sobre esses fatos e hipóteses.
Os sistemas de informação especialistas não utilizam apenas
soluções algorítmicas, mas também o raciocínio simbólico e heu-
rístico para resolver problemas que não tenham sido previamente
definidos.
Chamamos de heurístico o raciocínio que se utiliza de um
conjunto de regras e métodos para encontrar uma solução para
um determinado problema. Sem a aplicação de regras rígidas na
busca de solução, não há a preocupação que tal solução seja ótima
para o problema. Dessa forma, as soluções heurísticas, em geral,
têm um desempenho otimizado para os casos de complexidade
média do problema em questão. Ou seja, o raciocínio heurístico
obtém uma solução adequada para um problema, embora não
haja a garantia de que tal solução seja a melhor para ele.
As tarefas desse tipo de sistema são pouco estruturadas, de
forma que, além de fazer conclusões, ele tem a capacidade de ad-
quirir novos conhecimentos e, desse modo, melhorar o seu de-
sempenho de raciocínio e a qualidade de suas decisões.
Os tipos de problemas a serem solucionados pelos sistemas
de informação especialistas podem ser:
1) Interpretação: forma conclusões com base nos dados
que possui.
2) Predição: projeta consequências de situações.
3) Diagnóstico e reparo: determinam a causa de erros e
prescrevem soluções.
© U4 – Sistemas de Informação 129

4) Projeto: dispõe objetos a atingir um objetivo.


5) Planejamento: sequencia tarefas para atingir um obje-
tivo.
6) Monitoração: compara o comportamento de agentes
com o comportamento esperado.
7) Tutoriais: detecta e corrige deficiências, além de auxiliar
os processos de aprendizagem.
8) Controle: gerencia o comportamento de um sistema.
Para tais tarefas, os sistemas de informação especialistas de-
vem ter a capacidade de representar o conhecimento por meio de
dados estruturados e operar um método de inferência sobre tais
conhecimentos. As estruturas mais comuns utilizadas para repre-
sentar conhecimentos são as redes semânticas e os frames.
As redes semânticas são uma representação gráfica do co-
nhecimento por meio de um conjunto de nós (que são a repro-
dução dos conceitos) conectados entre si por arestas semânticas
que indicam a relação entre eles. A Figura 3 vai ajudar que você
compreenda as redes semânticas.

Figura 3 Exemplo de conhecimento representado em uma rede semântica.

Claretiano - Centro Universitário


130 © Sistemas de Informação

A forma de representar conhecimento por frames, apesar


de ser diferente graficamente, é muito similar à representação
obtida por meio de redes semânticas. Essa representação utiliza
quadros com um nome e um conjunto de pares atributo-valor, em
que o nome dos quadros podem ser associados aos nós das redes
semânticas, e os pares atributo-valor às arestas das redes semân-
ticas. Observe a Figura 4 para melhor compreender a reprodução
de conhecimento por frames:

Figura 4 Exemplo de conhecimento representado em frames.

Cada área do conhecimento humano pode ter sistemas es-


pecialistas para realizar tarefas ligadas a tal conhecimento. Dessa
forma, podemos citar como exemplo de sistemas especialistas, en-
tre outros, os apresentados a seguir:
• Na engenharia: um sistema capaz de diagnosticar e re-
mediar acidentes com reatores; um sistema que tutora a
operação de centrais elétricas.
• Na medicina: sistemas que podem diagnosticar e medicar
infecções bacterianas; que medicam e controlam pacien-
tes de quimioterapia; que conseguem diagnosticar doen-
ças pulmonares, sanguíneas ou reumáticas.
• Na química: um sistema para interpretar estruturas mole-
culares; ou um sistema que seja capaz de desenhar novas
moléculas.
© U4 – Sistemas de Informação 131

Sistemas de Apoio à Decisão


Neste tópico, você entenderá que a tomada de decisão,
de maneira simples, é escolher uma dentre várias opções que se
apresentam. O adotar uma decisão pode seguir determinados pas-
sos, previamente estabelecidos, ou não; estruturados ou semies-
truturados. De qualquer forma, a tomada de decisão passa pelas
seguintes etapas:
1) Análise e identificação da situação.
2) Desenvolvimento de alternativas.
3) Comparação entre as alternativas.
4) Classificação dos riscos de cada alternativa.
5) Escolha da melhor alternativa.
Tais etapas se tornam mais complexas de acordo com a ele-
vação do nível da tomada de decisão, ou seja, elas serão mais com-
plexas quanto mais se aproximarem do topo da pirâmide adminis-
trativa. Assim, é possível perceber que os sistemas de informação
de apoio à decisão auxiliam essa tarefa no nível estratégico.
O sistema de apoio à decisão é mais complexo do que os
outros tipos de sistemas vistos até o momento, uma vez que ele
se apoia na base de dados corporativos, na modelagem de pro-
blemas e simulações para gerar alternativas de cenários futuros
utilizados para auxiliar a etapa de comparação das alternativas e
classificação de seus riscos.
É normal que os sistemas de apoio à decisão utilizem os da-
dos gerados internamente e coletados externamente pelos siste-
mas de informação transacionais, informação gerenciais e infor-
mação especialistas, além dos dados de fontes externas. Podemos
citar como exemplos de fontes externas as pesquisas de mercado
que indicam o nível de aceitação de determinado produto, a ofer-
ta de preços dos concorrentes e o valor de determinado produto
aplicado por diversos fornecedores.

Claretiano - Centro Universitário


132 © Sistemas de Informação

Segundo O’Brien (2006), os sistemas de apoio à decisão for-


necem aos gerentes apoio interativo de informações durante o
processo de tomada de decisão, utilizando para isso:
1) Modelos analíticos: modelos que guiam a análise de da-
dos para facilitar a extração de certos tipos de informa-
ção.
2) Banco de dados especializados: armazenam certos ti-
pos de dados, com a função de realizar o cruzamento de
tais dados para facilitar alguns tipos de consultas.
3) Apreciações dos tomadores da decisão: cruzam análises
efetuadas anteriormente com novas consultas e relató-
rios gerados, de maneira a facilitar as tomadas de deci-
são em cenários parecidos.
4) Modelagem computadorizada de apoio à tomada de
decisão: aplica modelos matemáticos e ferramentas de
inteligência artificial sobre os dados, buscando padrões
e realizando pré-análises, para facilitar a extração de in-
formações relevantes.
A estrutura dos sistemas de apoio à decisão é voltada para
a análise e, por essa razão, contém uma variedade de modelos de
estrutura de análise. Outra característica desse sistema é que sua
estrutura permite ao seu usuário trabalhar de maneira interativa
com seus resultados de forma on-line.
Para Laudon e Laudon (2007), os sistemas de apoio à deci-
são são dedicados a aumentar o desempenho dos administradores
na organização por meio da aplicação da tecnologia da informa-
ção. Portanto, com o uso da tecnologia da informação, o sistema
de apoio à decisão deve permitir o aumento de desempenho das
pessoas que lidam com informações dentro das organizações, de
maneira a permitir que a organização alcance seus objetivos mais
facilmente.
Inicialmente, existiam dois sistemas de apoio à decisão utili-
zados por uma organização. Enquanto a organização se utilizava de
um sistema dedicado exclusivamente à direção e à alta gerência, a
presidência utilizava-se de um sistema mais evoluído, denominado
sistema de informação executiva.
© U4 – Sistemas de Informação 133

Todavia, pelo processo denominado de downsizing, ou


seja, tendência de achatamento da estrutura organizacional das
empresas, os sistemas de apoio à decisão têm incorporado os
sistemas de informação executiva, sendo utilizado, então, um
único software pela presidência, direção e alta gerência.
Na Figura 5, temos um esquema da representação de um de
sistema de apoio à decisão. Observe:

Figura 5 Exemplo de um Sistema de Apoio à Decisão.

De acordo com a Figura 6, podemos perceber que o sistema


de apoio à decisão utiliza-se dos dados dos arquivos de outros sis-
temas de informação, historicamente armazenados, processando-
-os de acordo com modelos analíticos, para gerar relatórios sinté-
ticos dedicados a informar a gerência, direção e até a presidência
de uma organização.
Os sistemas de apoio à decisão não são projetados para tra-
balhar em problemas específicos, mas são desenvolvidos para pro-
jetar cenários sobre os quais influem os problemas. Para que esse
tipo de sistema possa ser eficaz, o administrador deve saber en-
contrar as oportunidades estratégicas pelas informações obtidas
do sistema.

Claretiano - Centro Universitário


134 © Sistemas de Informação

Os principais componentes dos sistemas de apoio à decisão


são:
• Banco de dados: o banco de dados dos sistemas de apoio
à decisão é uma coleção de dados históricos e atuais de
variados sistemas. Pode ser um pequeno banco de dados
em um computador isolado, ou um poderoso Data Wa-
rehouse, continuamente atualizado por dados de diversos
sistemas organizacionais. Veremos com detalhes o Data
Warehouse mais adiante.
• Software: o software utilizado nos sistemas de apoio à
decisão pode conter diversas ferramentas para facilitar a
análise dos dados, como OLAP, Data Mining, ou uma cole-
ção de modelos matemáticos e analíticos. As ferramentas
OLAP e Data Mining também serão detalhadas posterior-
mente.
• Interface: os sistemas de apoio à decisão possuem uma
interface que permite aos usuários interagir de maneira
fácil com o software, oferecendo saída do processamento
por meio de relatórios sintéticos ou gráficos de alta reso-
lução, pois, geralmente, seus usuários são executivos que
não possuem grande perícia no uso de tecnologia.
Podemos citar como exemplos de sistema de apoio à decisão
os sistemas de previsões mercadológicas.

Sistemas de Apoio à Decisão em Grupo


Nem todas as abordagens de um SAD tradicional são ideais
para um ambiente em que a tomada de decisão é tarefa de um gru-
po de pessoas. Membros do grupo podem ter diferentes visões so-
bre uma situação, sendo necessário um sistema que agregue esses
diferentes pontos de vista em uma visão comum. Para esse tipo de
tarefa, existe uma variante do SAD, os chamados sistemas de apoio
à decisão em grupo (SADG), capazes de executar todas as funções
de um SAD comum, agregando novas rotinas de trabalho grupal.
© U4 – Sistemas de Informação 135

Algumas ferramentas básicas do SADG são:


1) Questionários eletrônicos organizados em ideias.
1) Ferramentas de questionário.
2) Identificação de interessados e ferramentas de análise.
3) Ferramentas de votação e determinação de prioridades.
Um SADG pode auxiliar de diversas maneiras o processo de
tomada de decisão em grupo, afetando os elementos discretos de
reunião. Algumas dessas maneiras são:
1) Melhoria do pré-planejamento.
4) Aumento de participação.
5) Atmosfera aberta e colaborativa nas reuniões.
6) Geração de ideias livre de críticas.
7) Objetividade na avaliação.
8) Organização e avaliação de ideias.
9) Definição de prioridades e tomada de decisão.
10) Documentação nas reuniões.
11) Acesso a informações externas.
12) Preservação de memória organizacional.
Um SADG é uma espécie, portanto, de fórum ou comuni-
dade, na qual membros de uma organização discutem em grupo
ideias, com o objetivo de propor soluções e tomadas de decisão
adequadas.

Sistemas de Informação utilizados pelo Governo Federal


SIGPLAN é o Sistema de Informações Gerenciais e de Pla-
nejamento e contribui na elaboração, monitoramento, avaliação e
revisão dos programas do Plano Plurianual. Ele foi concebido para
apoiar a execução dos programas governamentais e é utilizado
pelos órgãos setoriais, presidência da república, casa civil, minis-
térios e outras entidades. Seu objetivo é o de servir como meio
de comunicação e integração entre as pessoas responsáveis em
executar e monitorar os programas governamentais, fornecendo
as informações necessárias e em tempo.

Claretiano - Centro Universitário


136 © Sistemas de Informação

Algumas de suas características mais importantes são:


• Acompanhamento da execução física em tempo real:
por meio do SIGPLAN, a administração pública federal
pode realizar um efetivo gerenciamento das ações gover-
namentais, em particular no que diz respeito ao desem-
penho físico.
• Gestão de restrições: possibilita ao gerente a antecipação
e sistematização das restrições, o que facilita a mobiliza-
ção e a busca por soluções por parte do governo e seus
parceiros.
• Integração de informações: sua base de dados contém
informações sobre a execução das ações, seu gerencia-
mento e monitoramento, e informações orçamentárias
e financeiras sobre cada programa, sendo composta de
dados provenientes de diversas fontes.
O SISG, Sistema de Serviços Gerais, não é considerado um
sistema de informação, mas o sistema que organiza as atividades
de administração de edifícios públicos e imóveis residenciais, ma-
terial, transporte, comunicações administrativas e documentação.
Além de ser integrado pelos órgãos e unidades da Administração
Federal, incumbidos especificamente de executar as atividades re-
lacionados ao sistema, os ministérios militares e o estado-maior
das forças armadas poderão aplicar, no que couber, as normas per-
tinentes ao SISG.
O SISG compreende:
• O órgão central: responsável pela formulação de diretri-
zes, orientação, planejamento e coordenação, supervisão
e controle dos assuntos relativos a Serviços Gerais;
• Os órgãos setoriais: unidades incumbidas especificamen-
te de atividades concernentes ao SISG, nos Ministérios e
órgãos integrantes da Presidência da República;
• Os órgãos seccionais: unidades incumbidas da execução
das atividades do SISG, nas autarquias e fundações públi-
cas.
© U4 – Sistemas de Informação 137

Outro sistema de informação utilizado pelo Governo Federal


é o SIAFI, ou Sistema de Integrado de Administração Financeira,
é um sistema contábil que tem por finalidade realizar todo o pro-
cessamento, controle e execução financeira, patrimonial e contá-
bil do governo federal brasileiro. Ele é gerido pela Secretaria do
Tesouro Nacional, STN. Ele foi projetado com o intuito de resolver
os problemas de natureza administrativa que dificultavam a ade-
quada gestão dos recursos públicos e a preparação do orçamento
unificado brasileiro. Assim, com a criação da STN, em 1986, ela em
conjunto com o SERPRO, desenvolveu tal sistema. Após a criação
do sistema, o governo federal tem uma conta única para gerir de
onde todas as saídas de dinheiro ocorrem, com o registro de sua
aplicação e do servidor público que a efetuou.
Seus principais objetivos são:
1) Prover mecanismos adequados ao controle diário da
execução orçamentária, financeira e patrimonial aos ór-
gãos da Administração Pública.
2) Fornecer meios para agilizar a programação financeira,
otimizando a utilização dos recursos do Tesouro Nacio-
nal, por meio da unificação dos recursos de caixa do Go-
verno Federal.
3) Permitir que a contabilidade pública seja fonte segura e
tempestiva de informações gerenciais destinadas a to-
dos os níveis da Administração Pública Federal.
4) Padronizar métodos e rotinas de trabalho relativas à ges-
tão dos recursos públicos, sem implicar rigidez ou res-
trição a essa atividade, uma vez que ele permanece sob
total controle do ordenador de despesa de cada unidade
gestora.
5) Permitir o registro contábil dos balancetes dos estados e
municípios e de suas supervisionadas.
6) Permitir o controle da dívida interna e externa, bem
como o das transferências negociadas.
7) Integrar e compatibilizar as informações no âmbito do
Governo Federal.

Claretiano - Centro Universitário


138 © Sistemas de Informação

8) Permitir o acompanhamento e a avaliação do uso dos


recursos públicos.
9) Proporcionar a transparência dos gastos do Governo Fe-
deral.
O SIASG, Sistema Integrado de Administração de Serviços
Gerais, é um conjunto informatizado de ferramentas para opera-
cionalizar internamente o funcionamento sistêmico das atividades
inerentes ao Sistema de Serviços Gerais - SISG, quais sejam: gestão
de materiais, edificações públicas, veículos oficiais, comunicações
administrativas, licitações e contratos, do qual o Ministério do Pla-
nejamento, Orçamento e Gestão é órgão central normativo.
E o SIAPE, Sistema Integrado de Administração de Recur-
sos Humanos, um sistema on-line, de abrangência nacional, que
constitui-se, hoje, na principal ferramenta para gestão do pessoal
civil do governo federal. Ele realiza mensalmente, o pagamento de
cerca de um milhão e trezentos mil servidores ativos, aposenta-
dos e pensionistas em 214 órgãos da administração pública fede-
ral direta, instituições federais de ensino, autarquias, fundações e
empresas públicas. Para acesso aos dados do SIAPE, o Ministério
do Planejamento, Orçamento e Gestão idealizou o SIAPEnet, apli-
cativo que possibilita ao servidor efetuar consultas, atualização e
impressão de dados extraídos diretamente do SIAPE.

Classificação quanto ao nível organizacional


Com base nas informações obtidas por meio dos sistemas,
as organizações tomam decisões na condução de seus negócios.
Portanto, é crucial que se deva também conhecer, genericamen-
te, como essas organizações estão estruturadas para tomada de
decisão, a fim de que se possa melhor preparar os sistemas de
informação para auxiliarem nessas decisões.
É visível que o tipo de decisão que é tomada em cada nível
da empresa requer um diferente grau de agregação da informa-
ção. Os diferentes níveis de decisão requerem diferentes visões da
© U4 – Sistemas de Informação 139

mesma informação, o que pode ser alcançado com processos que


detalham ou sintetizam tais informações, de acordo com a neces-
sidade (TONSIG, 2003).
Segundo Rezende e Abreu (2006), não existe uma classifi-
cação rígida para os sistemas de informação quanto ao nível or-
ganizacional. A ênfase está na relação dos níveis hierárquicos das
organizações e suas necessidades de informação.

Figura 6 Níveis hierárquicos das organizações e suas necessidades de informação.

Dessa forma, temos um tipo de sistema de informação para


cada nível de tomada de decisão da organização. Abordaremos
mais detalhadamente cada um dos tipos de sistema de informação
a seguir.

Sistemas de Informações Transacionais (Operacionais) – SIT


Os sistemas de informações transacionais são aqueles que
apoiam as funções operacionais das organizações. Esse sistema
de informação de mais baixo nível é utilizado pelos integrantes da
empresa para a execução de suas tarefas estruturadas e bem defi-
nidas, em que estão claros os procedimentos e as regras de deci-
são. Assim, os sistemas de informações transacionais são os mais
rotineiros dentro de uma organização e, geralmente, os primeiros
a serem implantados.

Claretiano - Centro Universitário


140 © Sistemas de Informação

Portanto, o objetivo desses sistemas é executar e garantir


o cumprimento das rotinas elaboradas pelos demais sistemas da
organização, visando à eficácia do processo. Cada transação, ou
operação, é uma parte das tarefas que devem ser desempenhadas
pelo nível operacional da empresa.
Além disso, esse tipo de sistema determina o resultado das
rotinas necessário ao desempenho do negócio da organização, po-
dendo ou não ser computadorizado. Como exemplo dessa rotina,
podemos citar a emissão de nota fiscal, a entrada de ordem de
serviço, o lançamento de vendas, a consulta de títulos a receber, a
consulta a estoque, o lançamento de entrada de mercadoria etc.
Em geral, os dados coletados pelos sistemas de informação
transacional são armazenados em um repositório para futuras
consultas ou para que possam ser utilizados pelos sistemas de
informação hierarquicamente superiores, ou seja, os dados lan-
çados no sistema de informação transacional são utilizados pelo
processamento de outros sistemas para gerar relatórios táticos ou
gerenciais. A seguir, apresentamos alguns tipos de sistemas de in-
formação transacional presentes nas empresas:
1) Controle de cadastro: inclui, altera, consulta, modifica
ou apaga os registros presentes em determinado cadas-
tro, seja ele de clientes, fornecedores, produtos acaba-
dos, matéria-prima ou qualquer outro composto por
itens.
2) Sistema de vendas: controla as tarefas de venda da or-
ganização, captando dados necessários, controlando os
parâmetros e validando a operação segundo critérios
definidos em níveis hierárquicos superiores, por exem-
plo, qual o desconto máximo que pode ser aplicado na
venda, ou em quantas vezes pode ser dividido o recebi-
mento.
3) Sistema de produção: controla o fluxo de produção,
realizando, assim, a programação da produção de cada
produto. Além disso, calcula os materiais utilizados, gera
© U4 – Sistemas de Informação 141

relatório para compra de matéria-prima e estima prazos


de conclusão da produção de determinado pedido.
4) Sistema de finanças: controla o fluxo de entrada e saída
de recursos financeiros da organização, gerando relató-
rios de contas a receber e a pagar, marcando os títulos
pagos como quitados e produzindo relatório de fluxo de
caixa.
5) Sistema de contabilidade: realiza os procedimentos ne-
cessários para o controle contábil da organização, ou
seja, dos valores pagos e recebidos, da geração do ba-
lanço, entre outros.
6) Sistema de recursos humanos: controla o volume de
trabalho dos funcionários da organização, realiza o lan-
çamento de folha de pagamento, calcula os salários e
encargos que a empresa terá de pagar aos seus funcio-
nários e, eventualmente, realiza outros tipos de funções,
como controle de mão-de-obra temporária ou terceiri-
zada.
É importante destacar dois casos especiais de sistemas de
informação transacional comuns, os quais são: o ERP (sistema de
gestão empresarial), que tem por finalidade apoiar, de forma in-
tegrada, todos os processos de uma organização e, geralmente,
integra vários outros sistemas de informação transacionais; e o sis-
tema de automação comercial, que objetiva, com uso de pontos
de venda (PVD), apoiar as vendas e o controle de estoque.
Então, esse tipo de sistema pode apoiar a operação de linha
de frente ou de retaguarda, em que:
• As operações de linha de frente são as realizadas pela
organização, as quais têm contato direto com o cliente,
podendo esse contato ser presencial ou não. Como exem-
plo, podemos citar a venda de um produto.
• As operações de retaguarda são aquelas que viabilizam
a operação da organização, mas que não têm contato di-
reto com o cliente. Como exemplo, citamos a compra de
uma matéria-prima ou o armazenamento de estoque.

Claretiano - Centro Universitário


142 © Sistemas de Informação

Entre os benefícios que podem ser obtidos por meio des-


se tipo de sistema, podemos mencionar a agilização das rotinas
e tarefas, a confiabilidade nas operações, a busca mais rápida de
informações, a redução de custos, os cálculos rápidos e precisos,
além da possível redução de pessoal.
Portanto, o sistema de informação transacional está na base
da pirâmide administrativa, isto é, no nível operacional.

Sistemas de Informação Gerenciais – SIG


Esse tipo de sistema atende às necessidades dos mais va-
riados níveis gerenciais das organizações, sendo orientado, geral-
mente, por eventos internos à empresa, sofrendo poucas influên-
cias do ambiente.
O objetivo dos sistemas de informação gerenciais é prover
relatórios gerenciais, históricos de dados e acesso on-line às ocor-
rências de desempenho, de forma a apoiar o julgamento dos ge-
rentes. Tais sistemas devem ser a base para o planejamento e con-
trole da organização, além de servir de apoio para as tomadas de
decisões em nível gerencial (tático).
É comum que esses sistemas atendam às necessidades de
maior prazo (semanais, mensais e até anuais), visto que as essen-
cialidades de informação das tomadas de decisões diárias são su-
pridas pelos sistemas de informação transacionais.
Assim, os sistemas de informações gerenciais apoiam-se nos
dados coletados pelos sistemas de informação transacionais para
gerar respostas adequadas à necessidade de informação do geren-
te. Condensando dados em relatórios sintéticos e gráficos, de alta
resolução, de maneira predefinida, os sistemas de informações
gerenciais satisfazem a necessidade de informação dos tomado-
res de decisão do nível tático, que recaem em situações de adotar
decisões mais estruturadas.
© U4 – Sistemas de Informação 143

De forma geral, os sistemas de informação gerenciais são es-


truturados para responder a algumas questões propostas. Por se-
rem pouco flexíveis, eles apresentam uma capacidade analítica re-
duzida, possuindo, geralmente, capacidade apenas de sumarizar e
comparar dados. Por exemplo, o andamento de uma tarefa diante
de um prazo máximo de término, ou, ainda, valores de produção,
vendas ou gastos diante de metas pré-estabelecidas.
Resumidamente, podemos dizer que os sistemas de informa-
ção gerenciais, com o objetivo de prover informações aos geren-
tes, coordenadores e supervisores, utilizam-se do processamento
de dados coletados pelos sistemas de informação transacionais
para gerar relatórios sumarizados e de exceção.
Observe a Figura 7, a qual representa a interação entre os
sistemas de informação transacionais e os gerenciais.

Fonte: adaptado de LAUDON; LAUDON (2007).


Figura 7 Relação entre SIT e SIG.

Na Figura 8, podemos perceber que, no arquivo de vendas


do sistema de informação gerencial, há a associação dos dados do
sistema de produção e os dados dos sistemas de estoque do sis-
tema de informação transacional. O mesmo tipo de associação de
dados de sistemas de informação transacionais diferentes aconte-
ce nos demais arquivos do sistema de informação gerencial.

Claretiano - Centro Universitário


144 © Sistemas de Informação

Dessa forma, o sistema de informação gerencial de uma em-


presa utiliza-se de arquivos alimentados por dados de diversos
sistemas de informação transacionais da organização para gerar
relatórios gerenciais consolidados.
É importante salientar que, ao ter posse de informações
direcionadas, os gerentes têm a efetividade de seu processo de
adotar decisão ampliada pelos sistemas de informação gerencial.
Entretanto, tais sistemas não têm como objetivo alterar a eficiên-
cia da tomada de decisão.

Sistemas de Informação Executiva – SIE


Os sistemas de informação executiva têm utilidade às neces-
sidades do nível hierárquico mais alto de tomada de decisão.
Esses sistemas têm o objetivo de suprir a demanda por infor-
mações dos executivos de uma organização responsáveis pelo seu
planejamento estratégico. Ademais, ocupam-se apenas da análise
de cenários futuros, considerando os dados reais e as possíveis es-
tratégias adotadas pela empresa.
Os sistemas de informação executiva são projetados para o
indivíduo que irá operá-los, ou seja, são personalísticos. Além dis-
so, tais sistemas devem ser integrados aos demais sistemas da or-
ganização, especialmente, aos sistemas de informação gerenciais,
necessitando, pois, de uma grande equipe de apoio para o seu per-
feito funcionamento. Por esse motivo, os sistemas de informação
executiva são sistemas que têm seus custos de desenvolvimento e
manutenção elevados.
A função principal desse tipo de sistema é fazer a interliga-
ção da presidência ao restante da organização e, em diversos ca-
sos, os sistemas de informação executiva são construídos integran-
do os sistemas de informação gerenciais nas rotinas dedicadas à
alta gerência.
© U4 – Sistemas de Informação 145

Na Figura 8, representamos os relacionamentos entre os ti-


pos de sistemas de informação que podem ser utilizados por uma
organização. Observe:

Figura 8 Relacionamento entre os tipos de sistema de informação.

Grande parte das organizações de médio e grande porte uti-


liza sistemas de informação transacionais para auxiliar a execução
das tarefas cotidianas, gerando uma quantidade enorme de da-
dos, os quais são, geralmente, desintegrados. Dessa forma, em seu
estado original, esses dados são, dificilmente, úteis como subsídio
estratégico para o processo decisório.

Data Warehouse
A partir da evolução e aprimoramento dos sistemas de apoio
à decisão, criou-se um paradigma diferente para armazenamen-
to e tratamento de dados mantidos originalmente pelos sistemas
de informação transacionais. Esse novo paradigma originou uma
nova interpretação que recebeu o nome de Data Warehouse.

Claretiano - Centro Universitário


146 © Sistemas de Informação

O Data Warehouse ainda não possui uma definição aceita


universalmente. Nele, estão envolvidos conceitos tecnológicos da
área de banco de dados, redes de computadores e processamento
distribuído, além de diversos conceitos de Administração de Em-
presas (BISPO, 1998).
Muitos autores definem o Data Warehouse com abordagens
diferentes. Contudo, é possível condensar a maioria delas da se-
guinte maneira: o Data Warehouse é um conjunto de técnicas e
ferramentas aplicadas sobre uma coleção de dados orientados por
assunto, integrados, variáveis com o tempo, não voláteis, que vi-
sam atender às necessidades específicas dos usuários, fornecendo
subsídios para os processos de tomada de decisão.
Na prática, o Data Warehouse é um sistema projetado para
acessar os dados acumulados por outros sistemas, porém de ma-
neira que possam ser apresentados para uma fácil compreensão,
e não no formato analítico, em tabelas de linhas relacionais. O
Data Warehouse atende aos recursos necessários a um sistema
de apoio à decisão eficiente, pois fornece dados integrados e his-
tóricos que atendem desde a alta direção até a gerência de nível
hierárquico mais baixo.

Origem do Data Warehouse


Muitos avanços aconteceram nas tecnologias de informação
até que fosse possível chegar ao conceito e à implementação do
Data Warehouse. Tais avanços estão diretamente ligados à evo-
lução dos computadores, que tiveram a Revolução Industrial e as
grandes guerras (inclusive a Guerra Fria) como seus incentivado-
res.
Com a evolução dos computadores e seu poder de processa-
mento e armazenamento, na década de 1960, o computador era
um recurso indispensável às grandes organizações. Nessa época,
eles executavam somente um aplicativo por vez.
© U4 – Sistemas de Informação 147

A utilização da linguagem COBOL, dos cartões perfurados e


a obtenção de relatórios simples por meio do armazenamento em
fitas magnéticas, que acessavam os dados de forma sequencial,
eram as características principais das aplicações dessa época.
Avançando no tempo, na década de 1970, as novas tecno-
logias permitiam o armazenamento de dados de forma que pu-
dessem ser acessados aleatoriamente, à medida que fossem ne-
cessários para o processamento. Isso possibilitou o surgimento de
programas que gerenciavam os dados de forma mais eficiente; tais
programas ficaram conhecidos como Sistemas de Gerenciamento
de Banco de Dados (SGDB). Surgia, então, o conceito de banco de
dados como uma única fonte de dados para todo o processamen-
to.
Esse conceito propiciava uma visão da organização segundo
seus dados, na qual o computador poderia atuar como um coor-
denador de suas atividades, e o banco de dados, um recurso bási-
co para a organização. Nessa época, departamentos denominados
Centro de Processamento de Dados (CPD) eram responsáveis em
coletar os dados pela empresa, lançá-los nos sistemas de informa-
ção e gerar os relatórios que eram distribuídos aos setores interes-
sados.
No início da década de 1980, o preço de desenvolvimento
e de manutenção dos sistemas de informação foi reduzido con-
sideravelmente, apesar de tais sistemas terem maior poder com-
putacional que seus antecessores. Os computadores tornaram-se
acessíveis às pessoas mais influentes na organização, e eles tinham
acesso aos dados formatados dos sistemas de informação de ma-
neira mais rápida e on-line. Os CPDs (Centrais e Processamento
de Dados – que detinham todo o controle sobre os dados da em-
presa) passaram a ser cada vez menos importantes e foram subs-
tituídos, gradativamente, por setores de gestão da tecnologia da
informação.

Claretiano - Centro Universitário


148 © Sistemas de Informação

Logo, com a popularização dos computadores pessoais, no


final da década de 1980 e início da década de 1990, foi permitido
que os funcionários da organização tivessem um papel ativo den-
tro dos sistemas de informação, visto que lançavam diretamente os
dados e emitiam os relatórios que julgavam necessários. Os usuá-
rios tornaram-se, então, fonte do levantamento de requisitos, e os
sistemas de informação passaram a ser desenvolvidos para aten-
der suas necessidades. Assim, os sistemas de informação, para os
funcionários da operação, eram direcionados para o controle des-
sas tarefas; quanto aos sistemas de informação implantados para
os gerentes, estes eram conduzidos para o acompanhamento das
operações e algumas tomadas de decisões.
Então, com o conceito de tecnologia da informação, ocor-
re uma transformação, em que os sistemas de informação foram
classificados pela primeira vez de acordo com sua função dentro
da organização: os sistemas de informação transacionais contro-
lam o negócio, e os sistemas de informação gerenciais analisam o
negócio.
Com a crescente importância de um posicionamento estra-
tégico correto, a alta gerência das organizações cada vez mais de-
mandava sistemas capazes de armazenar, processar e apresentar,
de forma sintética e simples, os seus resultados.
Inicialmente, surgiram programas que extraíam os dados
dos sistemas de informação transacionais por meio de arquivos
intermediários com intuito de reprocessá-los e dar a eles um novo
tratamento. Entretanto, isso constantemente ocasionava falha na
integridade dos dados, gerando uma falta de credibilidade e, con-
sequentemente, uma queda de produtividade, pois os dados pro-
cessados tinham de ser conferidos. Além disso, os relatórios de-
mandavam um tempo grande para serem criados, em virtude do
grande volume de dados gerados pelos muitos sistemas de infor-
mação transacionais não integrados, implantados na organização.
© U4 – Sistemas de Informação 149

Buscando uma solução para esse problema, os pesquisado-


res voltaram seus esforços para desenvolver uma maneira de ar-
mazenar os dados dos sistemas de informações transacionais em
uma base de dados central, para que houvesse integração total
dos dados da empresa. Era necessário, também, manter o histó-
rico de tais dados e dispô-los dimensionalmente, isto é, que eles
pudessem ser analisados de pontos de vista diferentes. O nome
dado a essa modalidade de sistema de apoio à decisão foi Data
Warehouse, ou em português "armazém de dados".
O surgimento do conceito de Data Warehouse acompanhou a
necessidade de novos métodos para a estruturação dos dados, de
forma a facilitar o armazenamento e a recuperação desses dados.
É importante que você entenda que a demanda para o de-
senvolvimento de um Data Warehouse é totalmente diferente
das demandas dos sistemas de informação transacionais, ou seja,
a estrutura e o conteúdo dos dados, o hardware, o software, a
administração, o gerenciamento dos sistemas, o ritmo diário, as
solicitações, as respostas e o volume de informações do Data Wa-
rehouse são diferentes dos demandados pelos sistemas de infor-
mação transacionais.

Características do Data Warehouse


Inmon (1997) afirma que o Data WareHouse deve ser orien-
tado por assuntos, ter integração de representação para agilizar
consultas, definir a granularidade e a forma como os dados são
armazenados, além de mantê-los sem que sejam modificados, isto
é, os dados são variáveis no tempo, porém não são voláteis.
A orientação por assunto talvez seja a característica mais
marcante de um Data Warehouse, que diferencia seu conceito da
concepção dos outros sistemas, pois toda a modelagem é direcio-
nada para armazenar os principais dados da organização. Enquan-
to os sistemas de informação transacionais estão focados para os
processos específicos, os Data Warehouse objetivam o assunto.

Claretiano - Centro Universitário


150 © Sistemas de Informação

Dessa maneira, uma empresa de telefonia móvel tem por ob-


jetivo prestar serviço de comunicação a seus usuários, por exem-
plo, e um de seus interesses é saber como tais usuários utilizam o
sistema de telefonia – isso obriga o Data Warehouse a contemplar
os dados de perfil e o uso de seus clientes.
Todavia, a integração também é característica importante de
um Data Warehouse. É por meio dela que os dados do sistema
passam a ter uma representação única na base de dados do Data
Warehouse, sendo compreensível, portanto, que grande parte do
trabalho na construção de um Data Warehouse passe pela aná-
lise dos sistemas de informação transacionais e de seus dados,
para desenvolver uma representação única para eles. A integração
pode acontecer por intermédio de uma consistente convenção de
nomes, de medidas de variáveis, de estrutura de dados, de atribu-
tos físicos de dados etc. Pela Figura 9, podemos exemplificar uma
integração. Observe-a:

Figura 9 Exemplo de integração de dados para o Data Warehouse.

Diferentemente dos sistemas de informação transacionais,


em que os dados acessados devem ser exatos no momento do
acesso, no Data Warehouse, os dados devem ser representados
em algum instante no tempo, logo, tais dados não são atualizáveis.
Isso acontece porque nos sistemas de informação transacionais a
© U4 – Sistemas de Informação 151

finalidade é oferecer os dados em um momento específico, e, no


Data Warehouse, o histórico dos dados é relevante em um hori-
zonte de tempo muito maior, para que seja possível estabelecer
análises de comportamentos. Os dados de um Data Warehouse
são como uma "fotografia" que representa determinado momen-
to do tempo. Tais fotografias são denominadas de snapshots.
Perceba, então, que a dimensão do tempo está sempre pre-
sente em um Data Warehouse, uma vez que os dados devem re-
presentar determinado momento no tempo. Portanto, é obrigató-
ria a existência de uma chave de tempo para expressar a data em
que esses dados foram extraídos.
Outra característica importante é que os sistemas Data Wa-
rehouse permitem apenas o armazenamento e a consulta aos da-
dos, isto é, nesse tipo de sistema, a modificação e exclusão não são
permitidas, o que se refere a não volatilidade dos dados.
Sobre a localização do armazenamento dos dados de um
Data Warehouse, ela pode acontecer fisicamente de três formas:
1) Centralizado: quando os dados integrados são armaze-
nados em um único local. Com esse tipo de armazena-
mento, tenta-se agilizar a busca pelos dados. Para tanto,
exige-se uma central com grande poder de processa-
mento para conseguir trabalhar com um volume imenso
de dados.
2) Distribuídos por área de interesse: o armazenamento
desses dados acontece em diversos servidores, sepa-
rados por áreas de interesses. Dessa forma, os dados
podem ser consultados com maior agilidade, pois não
sobrecarregam um único servidor.
3) Distribuídos por níveis de detalhes: os dados são sepa-
rados por servidores de acordo com seu detalhamento,
de forma que é possível manter em um servidor dados
extremamente resumidos, com nível de detalhes inter-
mediários em um servidor diferente, e dados mais deta-
lhados em outro servidor.

Claretiano - Centro Universitário


152 © Sistemas de Informação

O nível de detalhamento dos dados de um Data Warehou-


se diz respeito ao conceito de granularidade. Assim, dizemos que,
quanto maior for o nível de detalhamento de um dado, menor é
o nível de granularidade. Dessa forma, o volume de dados arma-
zenados no Data Warehouse e o tipo de consulta possível de ser
respondido pelo sistema é afetado diretamente por esse conceito.
Por fim, há os metadados, os quais são o tópico mais inte-
ressante de um Data Warehouse, pois são eles que controlam um
projeto de Data Warehouse, fazendo a relação entre os dados e
possibilitando uma análise conjunta de tipos de dados semelhan-
tes. No entanto, o conceito de metadados é confuso, uma vez que
não tem uma definição devidamente esclarecedora. Nesse senti-
do, podemos dizer que os metadados são dados que fazem refe-
rência ou dão significado a outros dados.
Para Inmon (1997), os metadados mantêm informações so-
bre o que está e onde está o que no Data Warehouse. Tipicamen-
te, os metadados conservam informação sobre os aspectos rela-
cionados a seguir:
1) A estrutura dos dados, segundo a visão do programador.
2) A estrutura dos dados, segundo a visão dos analistas de
SAD.
3) A fonte de dados que alimenta o DW.
4) A transformação que ocorreu com os dados no momen-
to de sua migração para o Data Warehouse.
5) O modelo de dados.
6) O relacionamento entre o modelo de dados e o DW.
7) O histórico das extrações de dados.
Por toda essa complexidade do Data Warehouse, é necessá-
rio o uso de diversas ferramentas e conceitos para conseguir operá-
-lo de maneira consistente e confiável. Dentre elas, podemos citar
como as mais relevantes: o Data Mart, o Data Mining, o Processo
Analítico On-line, o Banco de Dados Multidimensionais, o Processo
de Transações On-line e o Repositório de Dados Operacionais.
© U4 – Sistemas de Informação 153

Agora, convidamos você a conhecer essas ferramentas mais


detalhadamente nos tópicos a seguir.

Data Mart
O Data Mart são bancos de dados departamentalizados. De
fato, podemos enxergar o Data Mart como um Data Warehouse
de uma das unidades de negócios e/ou departamentos de uma
organização. Tais bancos de dados podem suportar estruturas de
dados relacionais ou multidimensionais.
Por isso, o foco de um Data Mart compreende a satisfação
da necessidade de informação da unidade de negócio organiza-
cional à qual se refere, podendo ter seus dados coletados do Data
Warehouse da organização ou diretamente dos sistemas de infor-
mação transacionais da própria unidade de negócio.
Da mesma maneira que no Data Warehouse, os dados de-
vem passar por um processo de integração para serem coletados e
consultados de modo apropriado. Entretanto, o propósito do Data
Mart é menor, uma vez que ele é um repositório mais compacto
para que os dados possam fornecer informações mais imediatas.
Alguns autores sugerem que o Data Mart seja, também, uma
fonte de informação aos Data Warehouse, isto é, que o Data Mart
seja uma etapa intermediária na migração dos dados dos sistemas
de informação transacionais de uma unidade de negócio para o
Data Warehouse da organização.

Data Mining
O Data Mining, também chamado de Mineração de Dados,
é um processo de análise de um conjunto de dados com o objeti-
vo de descobrir padrões interessantes e que possam representar
informações úteis, ou seja, é o processo de extrair informações
válidas, previamente desconhecidas e de máxima abrangência,
baseado nas grandes bases de dados. Portanto, o Data Mining é

Claretiano - Centro Universitário


154 © Sistemas de Informação

uma ferramenta útil para recuperar informações de um Data Wa-


rehouse.
Para que você possa entender melhor, recorremos a O’Brien
(2006), o qual afirma que, no Data Mining, os dados de um Data
Warehouse são processados para identificar fatores e tendências-
-chave nos padrões das atividades de negócios. Esse procedimen-
to pode ser utilizado para ajudar os gerentes a tomarem decisões
sobre mudanças estratégicas nas operações empresariais e obter
vantagens competitivas no mercado.
Assim, os padrões são procurados pelo Data Mining base-
ando-se nos paradigmas de hipóteses e descobertas, juntamente
às técnicas de Inteligência Artificial. Tais padrões podem ser ex-
pressos em forma de regras, fórmulas, funções, entre outras. Por
exemplo, uma afirmação probabilística sobre os clientes de uma
operadora de telefonia móvel seria: "Os clientes do sexo feminino
tendem a fazer ligações de longa distância apenas quando estão
fora de sua área de domicílio".
Em geral, há dois tipos de padrões procurados:
1) Padrões preditivos: que devem predizer um valor futuro
e desconhecido de um ou mais atributos do banco de
dados com base no valor conhecido de outros atributos.
2) Padrões descritivos: que devem encontrar padrões inte-
ressantes, os quais descrevam os dados de forma inter-
pretável pelo homem.
O interesse por esse tipo de aplicação advém do grande vo-
lume de dados que as organizações vêm armazenando em seus
Data Warehouse por meio do tempo, pois os métodos tradicionais
de análise de dados não são apropriados para tal volume.
Portanto, o Data Mining incorpora medidas para representar
o quão bom ou interessante é um padrão identificado nos dados.
Tais medidas são utilizadas para decidir quais devem ser mantidos,
mais bem analisados, ou descartados, visto que apenas os padrões
válidos são apresentados ao usuário do sistema.
© U4 – Sistemas de Informação 155

Text Mining
O Text Mining, também chamado de Mineração de Texto, é o
nome dado às técnicas de análise e extração de dados a partir de
textos ou frases. Alguns dos objetivos da aplicação de técnicas de
Text Mining são a descoberta de conceitos, padrões e tendências,
além da classificação e sumarização automatizada de documentos.
O Text Mining surgiu inspirado no Data Mining, que é uma
forma de descobrir padrões em bases de dados estruturadas. O
Text Mining, por sua vez, procura extrair o conhecimento útil de
textos não estruturados e semiestruturados, como artigos científi-
cos, textos simples, documentos de organizações, páginas da web
etc. Certamente, as técnicas de Text Mining podem ser aplicadas
para solucionar o problema relatado na questão, que se baseia na
extração de informações úteis das bases de dados de reclamações
sobre os serviços de atendimento.
As técnicas de Text Mining vêm sendo utilizadas em áreas
de grande relevância, como biomédicas, publicidade e segurança.
Na área de segurança, por exemplo, os governos de alguns países
vêm utilizando as técnicas para rastrear as atividades de organiza-
ções criminosas, por meio da análise de mensagens trocadas pela
internet. Já na área de publicidade, as técnicas são vastamente uti-
lizadas pelos programas de afiliados como o adwords, do Google,
que seleciona os anúncios mais relevantes a serem exibidos com
base no conteúdo da página web, que é analisado usando técnicas
de Text Mining.

OLAP – Processamento Analítico On-Line


OLAP, On-Line Analytical Processing ou Processamento Ana-
lítico On-Line, também é uma alternativa de consulta aos dados
armazenados no Data Warehouse, pois fornece um método de
acessar e analisar os dados corporativos de uma organização com
grande desempenho e alta flexibilidade.

Claretiano - Centro Universitário


156 © Sistemas de Informação

No Processo Analítico On-Line, os dados são estruturados


em um cubo, em que cada face possui uma dimensão, ou ponto de
vista, dos dados que se deseja analisar, possibilitando aos analistas
adquirir, rapidamente, a informação que almejam.
Assim, com esse modelo de dados multidimensional, sim-
plifica-se o processo de formular consultas aos dados e efetuar
análises comparativas, visualizando a instância de dados de maior
interesse.
Para exemplificar essa multidimensionalidade, imagine uma
consulta a um banco de dados que contenha dados de vendas,
como o valor de venda, unidades vendidas, custos e margem.
Agora, imagine que cada um desses conjuntos de dados possa ser
quantificado de acordo com as dimensões de tempo, região, pro-
duto, cliente e medidas. Então, teríamos em cada face do cubo
uma tabela segundo uma dimensão diferente, ou seja, uma face
conforme a dimensão de tempo, outra considerando a região, e
assim por diante.
Uma das características mais importante do Processamento
Analítico On-Line é possuir uma interface amigável com o usuário,
o que significa que a operação da tecnologia do processo deve ser
simples e transparente ao usuário, sem a necessidade de tecnicis-
mo.
Entre outras funções do Processo Analítico On-line, as mais
importantes são:
1) Possibilitar a análise de tendências com a criação de ce-
nários futuros pela aplicação de suposições de dados,
permitindo, dessa forma, estudos de tais cenários para
auxílio no processo de tomada de decisão.
2) Realizar busca de dados detalhados por meio de vários
níveis de detalhamento dos dados apresentados.
3) Possibilitar consultas Ad-hoc, em que o próprio usuário
gera consultas de acordo com suas necessidades de cru-
zamento de dados e com métodos que o conduzem à
informação que procura.
© U4 – Sistemas de Informação 157

4) Manipular dados e realizar cálculos em diferentes di-


mensões.
Para melhorar o desempenho e aumentar o poder de aná-
lise do Processo Analítico On-line foram incluídas algumas outras
funcionalidades no sistema, originando, assim, variantes. Duas
variantes importantes que alteraram as maneiras de armazenar e
manipular os dados do sistema são:
1) MOLAP (Multidimensional OLAP): nessa variante, é uti-
lizado um software gerenciador de banco de dados es-
pecífico para armazenamento e consultas multidimen-
sionais, realizando pré-cálculos que facilitem o trabalho
com dados multidimensionais.
2) ROLAP (Relational OLAP): implementa funções a um
banco de dados relacional, de maneira que facilite a re-
alização de consultas multidimensionais em tais bancos.

MDD – Banco de Dados Multidimensionais


Um sistema de Banco de Dados Multidimensional é capaz
de armazenar seus dados multidimensionalmente, isto é, os da-
dos são armazenados em matrizes de várias dimensões, as quais
podem ser consultadas e exibidas quando possuírem relação com
o dado tratado. Dessa forma, variadas visões do dado analisado
podem ser exploradas simultaneamente.
Podemos verificar, ainda, que uma das vantagens que esse
tipo de estrutura dos dados confere é que nos Bancos de Dados
Multidimensionais a velocidade da consulta é mais satisfatória
quando comparada a consultas em Banco de Dados Relacionais,
em que o tempo de pesquisa para obter a mesma informação
pode ser muito dispendioso.

OLTP – Processo de Transações On-line


O Processo de Transações On-line é orientado aos processos
da organização capazes de processar os dados, ou registros, indivi-
dualmente. Esse tipo de processo deve prover rapidez na resposta
a ser dada a um usuário por uma consulta.

Claretiano - Centro Universitário


158 © Sistemas de Informação

Na realidade, o Processo de Transação On-line é baseado na


atualização instantânea dos dados, de maneira que o usuário sem-
pre receberá, como resposta a uma consulta, a versão mais atual
dos dados. Para isso, tal sistema deve trabalhar com uma base de
dados otimizada para reduzir a resistência que a estrutura física
possa impor à velocidade de consulta a tais dados.
É importante salientar que são muitos os esforços despen-
didos pelos técnicos da área para possibilitar maneiras de acesso
com melhor tempo de respostas ao Processo de Transação On-
-Line.

ODS – Repositório de Dados Operacionais


O Repositório de Dados Operacionais é um repositório cen-
tralizado que contém os dados consolidados das aplicações opera-
cionais da organização.
Orientado aos processos da organização, esse banco de da-
dos pode disponibilizar, para toda a organização, os dados que es-
tiveram espalhados por toda a sua estrutura organizacional, visto
que o repositório é capaz de centralizar os dados dos sistemas de
informação transacionais da organização. Dessa maneira, é possí-
vel disponibilizar tais dados em um prazo menor quando solicita-
dos.

7. BUSINESS INTELLIGENCY
O conceito ligado ao Business Inteligency (BI) é extrair de um
banco de dados as informações que possam auxiliar os gestores
em uma tomada de decisão eficiente por meio de ferramentas es-
pecíficas.
Em certos momentos, o conceito de Business Intelligence
confunde-se com os inseridos no Data Warehouse. Contudo, o
Business Intelligence refere-se apenas às ferramentas de consulta
que permitem a extração de informações relevantes ao processo
de tomada de decisão.
© U4 – Sistemas de Informação 159

Dessa forma, o conceito de BI pode ser aplicado diretamen-


te sobre os dados dos sistemas de informação transacionais para
auxiliar no processo de tomada de decisão operacional; sobre os
dados dos sistemas de informação gerencial, para contribuir no
processo de tomada de decisão tática; e sobre os dados de um
Data Warehouse, quando necessário, para ajudar no processo de
tomada de decisão estratégica.
Nesse sentido, as ferramentas de Business Intelligence, entre
outras, incluem:
1) Consultas Ad-hoc, ou seja, consultas com propósitos es-
pecíficos.
2) Geração de relatórios analíticos.
3) Análise estatística dos dados (Data Mining).
4) Processo Analítico On-Line (OLAP).
Como podemos notar, algumas das ferramentas mais impor-
tantes de extração de dados do Data Warehouse estão presentes
no conceito de Business Intelligence. Assim, podemos dizer que
o Business Intelligence é a parte que torna útil um sistema Data
Warehouse. Então, apesar de o Business Intelligence não ser uma
exclusividade do Data Warehouse, tal conceito é parte integrante
desse tipo de sistema.

8. ENTERPRISE RESOURCE PLANNING – ERP


Um sistema ERP, ou Gestão dos Recursos da Empresa, é basi-
camente um sistema de informação gerencial, composto por sub-
sistemas de informação transacionais capazes de integrar e centra-
lizar o fluxo de dados entre os departamentos de uma organização.
Antes do desenvolvimento dos ERPs, as organizações conta-
vam com um sistema de informação transacional para cada depar-
tamento, que geralmente não trocava dados. Dessa maneira, o fluxo
de dados era truncado e os departamentos das organizações preci-
savam de um tempo maior para reagir a algum evento interno.

Claretiano - Centro Universitário


160 © Sistemas de Informação

De forma geral, um ERP é composto dos seguintes subsiste-


mas de informação transacionais:
1) Gestão de finanças.
2) Gestão de manufatura.
3) Gestão de materiais.
4) Gestão de recursos humanos.
5) Gestão de vendas.
6) Gestão de distribuição.
7) Apoio a serviços.
8) Apoio à gestão.
Logo, uma das maneiras que os sistemas ERP utilizam para
garantir uma alta integração é a utilização de um banco de dados
centralizado. Observe, na Figura 10, a estrutura típica de um ERP.

Figura 10 Estrutura típica de um ERP.

Entre todas as vantagens e benefícios associadas ao ERP, po-


demos citar como as mais relevantes:
© U4 – Sistemas de Informação 161

1) Eliminação de redundância: pois o seu banco de dados


é estruturado para que os dados coletados não necessi-
tem ser coletados novamente ou armazenados mais de
uma vez.
2) Eliminação de burocracia: possibilita o controle automá-
tico das tarefas, eliminando a necessidade de processo
de controle humano mais minucioso.
3) Maior consistência dos dados: os dados são coletados
de maneira que se relacionem entre si e de forma mais
estruturada.
4) Automação das transações intradepartamental e inter-
departamental: automatiza as tarefas de um departa-
mento e implementa o fluxo de dados e controle inter-
departamental.
5) Controle e obtenção on-line de dados relevantes: cole-
ta e realiza validação de dados automaticamente.
6) Integração, centralização e coordenação dos dados: uti-
liza-se de um único banco de dados central, projetado e
implementado para manter a integridade desses dados.
Nesse tipo de sistema, podemos contar com a aplicação de
algumas ferramentas de Business Intelligence para agregar aos sis-
temas ERP grande importância no apoio ao processo de tomada de
decisão, especialmente no nível operacional e tático, pois análises
ABC e outros gráficos, baseados nas informações do ERP, podem
fornecer muitos subsídios aos gestores da organização.
A análise ABC é uma ferramenta de análise gerencial que
permite identificar os itens que justificam atenção especial den-
tre os demais. Tal ferramenta classifica os itens de uma população
(por exemplo, funcionários, clientes, produtos, origem de gastos)
segundo um determinado atributo, em três níveis, A, B e C. Or-
denando os itens de forma decrescente, segundo o atributo ana-
lisado, e classificando do topo da tabela para o final, os 20% dos
produtos do topo da tabela são classificados no Nível A (que mere-
cem maior atenção segundo o atributo analisado); em sequência,
no Nível B, são classificados os 30% dos itens seguintes ao nível

Claretiano - Centro Universitário


162 © Sistemas de Informação

A; e, no Nível C, são classificados os demais itens analisados (50%


restantes). Dessa forma, o gestor pode concentrar seus trabalhos
nos itens do Nível A, que possui maior relevância para o atributo
analisado.
Nesse sentido, os dados gerenciados pelo ERP refletem ape-
nas as operações internas da organização no nível operacional. A
gestão e análise de dados externos ou dos níveis táticos e estra-
tégicos não são objetivos desse tipo de sistema. Dessa forma, um
ERP não se confunde com o Data Warehouse.
Além disso, os ERPs também apresentam desvantagens,
dentre as quais podemos citar:
1) Falta de flexibilidade.
2) Organização hierarquizada.
3) Limitações funcionais para integração com SCM, pois os
ERPs geralmente são projetados para suprir as necessi-
dades de dados e controles internos a empresas. Dessa
forma, a integração com SCM necessita da conexão de
ERPs criados sob conceitos diferentes.
4) Não suporta comércio colaborativo e trocas comerciais
verticais, pois é projetado para suprir as necessidades
de uma determinada empresa, de maneira que a grande
maioria dos ERPs não possuem flexibilidade para realizar
a integração automática com ERPs de outras empresas
(ou outros fabricantes) para uma operação colaborativa
entre tais organizações.
Essas são algumas das principais desvantagens dos ERPs.

9. COSTUMER RELATIONSHIP MANAGEMENT – CRM


O CRM pode ser considerado como uma estratégia de ne-
gócio para gerenciar e otimizar o relacionamento com o cliente a
longo prazo. Tal estratégia exige que o negócio esteja centrado no
cliente, isto é, este deve estar no centro das prioridades da orga-
nização.
© U4 – Sistemas de Informação 163

Uma ferramenta de CRM é um conjunto de processos e tec-


nologias que ajuda a gerenciar o relacionamento com os clientes
efetivos ou potenciais. Dessa maneira, o CRM também é um sis-
tema desenvolvido para antecipar as necessidades dos clientes e,
consequentemente, para apoiar as ações de marketing e vendas,
criando, então, um valor significativo para o cliente.
Geralmente, as ações relacionadas ao CRM são:
1) Coletar informações sobre os clientes.
2) Analisar informações sobre os clientes.
3) Formular estratégias baseadas na análise para reconhe-
cer o valor de cada cliente.
4) Agir de acordo com as estratégias formuladas.
Podemos perceber, então, que o CRM é uma estratégia de
negócios em que a tecnologia é fundamental para sua efetiva via-
bilização.
É importante que você saiba que o conceito essencial na es-
tratégia do CRM é a gestão do ciclo de vida do cliente. A noção de
que é mais caro conquistar um novo cliente, do que manter um
antigo, é notória a todos.
Portanto, é esperado que, ao monitorar o cliente efetivo e
buscar satisfazer suas necessidades, você criará um valor para ele
e, consequentemente, para a empresa. A rentabilidade que um
cliente dará à empresa ao longo de seu relacionamento com ela
é denominada CLV, sigla em inglês que significa valor de vida do
cliente.

CRM e ERP
Agora, convidamos você a recordar que os sistemas ERP são
sistemas voltados para o controle e acompanhamento das rotinas
internas da empresa. Tal ênfase pode fazer a empresa deixar de ser
competitiva se ela não tiver outras ferramentas que a possibilitem
perceber o ambiente e responder a suas necessidades, uma vez

Claretiano - Centro Universitário


164 © Sistemas de Informação

que o foco dos sistemas, mesmo no relacionamento com o cliente


e fornecedores, continua a ser o controle e as análises internas.
Conforme vimos anteriormente, o CRM é um sistema total-
mente voltado ao relacionamento com os clientes, sendo, por isso,
o ponto mais importante de ligação da empresa com o seu meio
ambiente. No entanto, manter o foco apenas no ambiente tam-
bém pode fazer a empresa deixar de ser competitiva por não de-
senvolver as competências necessárias para satisfazer as deman-
das do ambiente.
Nesse sentido, a integração desses dois sistemas passou a
ser um ponto crucial para as organizações, ou seja, o sistema de
retaguarda (ERP) e o sistema de linha de frente (CRM) estão na
mesma sintonia. Contudo, a implementação de tal integração é
extremamente complicada, especialmente pela lógica antagônica
presente nesses sistemas.
Atualmente, muitos esforços são feitos para integrar de for-
ma adequada essas ferramentas e propiciar vantagem competitiva
para as organizações.

10. SUPPLY CHAIN MANAGEMENT – SCM


O SCM, ou Gerenciamento da Cadeia de Produção, tem sua
origem na necessidade de clientes e fornecedores trabalharem de
forma sincronizada, provavelmente provocada pela filosofia Just-
-in-Time, que busca reduzir ao mínimo os estoques dentro das em-
presas, difundida pelo Sistema Toyota de Produção.
Sistema Toyota de Produção é o sistema de produção im-
plantado na Toyota pelo engenheiro japonês Taiichi Ohno, que in-
troduziu muitas melhorias ao processo produtivo fabril.
Assim, o SCM é um sistema que auxilia as organizações que
têm um relacionamento cliente-fornecedor a sincronizar a entrega
de produtos e serviços com a demanda.
© U4 – Sistemas de Informação 165

Para que você possa entender melhor o que é uma cadeia de


suprimentos, analise a Figura 11.

Figura 11 Esquema simples de uma parte da cadeia de suprimento automotiva.

A cadeia de suprimentos envolve todos os produtores de


um determinado produto. Dessa forma, a cadeia de suprimentos
automotiva inicia-se com os produtores de matéria-prima, como
plásticos, tecidos, aço etc., passando por todos os produtores in-
termediários, até chegar ao cliente que realiza a compra do carro.
Para facilitar o processo de coordenação e gestão, alguns
produtores podem não ser inclusos no SCM logo no início. De ma-
neira geral, a gestão da cadeia de suprimentos começa pelo seu
integrante de maior relevância, seus fornecedores e clientes em
primeiro grau. Conforme a coordenação e gestão atingem os níveis
de sucesso almejados, os demais integrantes da cadeia são inseri-
dos no esforço de coordenação, mas sempre considerando o elo
principal da cadeia de suprimentos.
O foco do SCM é o fluxo de produtos e dados entre os inte-
grantes de uma cadeia de suprimentos com o objetivo de redu-
zir custos de armazenagem. Tal processo envolve a coordenação
do fluxo de dados financeiros e logísticos desde a produção da
matéria-prima até a efetiva entrega do produto final ao consumi-
dor, buscando otimizar a lucratividade e a produtividade da cadeia
como um todo.
A aplicação de tecnologias de comunicação é vital para o
projeto de um SCM, visto que, não raramente, os elos de uma ca-
deia de suprimento estão em localizações geográficas diferentes.
Então, o Supply Chain Management caracteriza-se como uma al-
ternativa eletrônica para a tradicional cadeia de papel, que provê
às organizações um meio mais ágil, eficaz e inteligente para levar o
produto certo ao cliente certo sob sua demanda.

Claretiano - Centro Universitário


166 © Sistemas de Informação

Utilizando o poder das modernas tecnologias de comunica-


ção, é permitido aos fornecedores acessarem dados atualizados
das empresas clientes, possibilitando uma análise e gestão de suas
demandas e programação de fornecimentos em momentos opor-
tunos.
É comum que, nas empresas, o SCM seja estruturado com
base nos componentes a seguir:
1) Planejamento e previsão de demanda.
2) Promessa de pedidos.
3) Otimização estratégica das redes de distribuição.
4) Planejamento da produção e da distribuição.
5) Planejamento de redução de custos.
6) Gestão de desempenho.
Além desses componentes, a estratégia correta de imple-
mentação do SCM deve basear-se em três aspectos básicos:
1) Processamento de pedidos.
2) Administração de estoque mínimo (just-in-time).
3) Atendimento dos pedidos em tempo hábil.
Mas, para que isso seja possível, é necessário um alto inves-
timento em sistemas de informação customizados para as organi-
zações, entre eles estão o SCM, o CRM e o ERP.
Portanto, facilmente notamos que o SCM é um sistema que
interage com os sistemas de ERP e CRM. A Figura 12 tenta repre-
sentar a integração necessária entre esses sistemas, considerando
a interação de diversas empresas de uma cadeia de suprimentos.

Figura 12 Integração da cadeia de suprimentos via SCM e sua interatividade com o ERP e
CRM.
© U4 – Sistemas de Informação 167

A Figura 13 demonstra que um sistema SCM pode interagir


com os ERPs do par cliente/fornecedor e, simultaneamente, com o
CRM do cliente, ou, ainda, interagir com o ERP do cliente enquanto
interage com o CRM do fornecedor.
Assim, o principal desafio do SCM é permitir uma coordena-
ção única de toda a cadeia de valor, isto é, os SCMs não podem ser
desenvolvidos se considerarmos apenas o par cliente/fornecedor
que interage diretamente com ele; além deles, os SCMs das em-
presas adjacentes também devem ser considerados.

11. ENTERPRISE CONTENT MANAGEMENT – ECM


ECM é o nome dado aos sistemas que têm por vocação ar-
mazenar, em formato digital, os documentos, tanto os digitalizados
de papel quanto os naturalmente eletrônicos, de uma empresa e
permitir o acesso a eles de forma rápida e precisa. Esses sistemas
armazenam, além dos documentos em si, os dados mais relevan-
tes, de forma a tornar a pesquisa de documentos algo simples e de
fácil acesso a todos que deles precisem.

12. BALANCED SCORECARD – BSC


BSC é uma metodologia disponível e aceita no mercado de-
senvolvida pelos professores da Harvard Business School, Robert
Kaplan e David Norton, em 1992. Os passos dessa metodologia in-
cluem: definição da estratégia empresarial, gerência do negócio,
gerência de serviços e gestão da qualidade; esses passos foram
implementados por meio de indicadores de desempenho. A ideia
é, utilizando informações dos diversos sistemas OLTP da empresa,
gerar indicadores voltados não apenas aos aspectos financeiros,
mas ao negócio da empresa como um todo: clientes, processos
internos, financeiro, aprendizado e crescimento, conforme ilustra
a Figura 13.

Claretiano - Centro Universitário


168 © Sistemas de Informação

.
Figura 13 Visão estratégica do BSC.

13. QUESTÕES AUTOAVALIATIVAS


Confira, a seguir, as questões propostas para verificar o seu
desempenho no estudo desta unidade:
1) Resuma, com suas palavras, os tipos de sistemas apresentados na unidade.

2) Identifique a opção cuja descrição não representa a definição de sistema.


a) Um sistema pode ser definido como "um conjunto de elementos inter-
dependentes que interagem entre si com objetivos comuns formando
um todo".
b) Um sistema é um "conjunto de elementos, entre os quais haja alguma
relação, disposição das partes ou elementos de um todo, coordenados
entre si, e que formam uma estrutura organizada".
c) Um sistema é um "conjunto de entidades relacionadas, interdependen-
tes, que interagem entre si, buscando alcançar um objetivo declarado e
outros correlatos".
© U4 – Sistemas de Informação 169

d) Um sistema é um conjunto de componentes independentes que se co-


municam, compostos por hardware, software, dados e pessoas.
3) Assinale verdadeiro V ou falso F para cada uma das afirmações a seguir.
Além disso, corrija as afirmativas falsas.
a) ( ) O Data Warehouse é relacionado às necessidades dos executivos.
Consolida dados brutos das bases transacionais, transformando-os em
dados padronizados, fornecendo subsídios para os processos de tomada
de decisão.
b) ( ) Os sistemas de informação podem ser classificados de acordo com
o seu nível organizacional, em quatro categorias. Os Sistemas Batch, os
Sistemas On-line, os Sistemas de Informação Executiva e os Sistemas de
Tempo Real.
c) ( ) Um Data Warehouse é um conjunto de dados baseado em assuntos,
integrado, não volátil e variável em relação ao tempo, de apoio à deci-
são. É uma cópia dos dados transacionais estruturados para relatórios e
análise. Data Warehouse nada mais é que os dados transacionais, usa-
dos no dia a dia das empresas, integrados e transformados de uma forma
que possam ser utilizados por elas em seus processos decisórios.
d) ( ) Com relação à classificação quanto ao nível organizacional, os sis-
temas de informação podem ser classificados como Sistemas de Infor-
mação Executiva, Sistemas de Informação Gerenciais e Sistemas de in-
formação Transacionais. Esses sistemas atendem, respectivamente, às
necessidades de informação dos níveis estratégico, tático e operacional
das organizações.

Gabarito
Confira, a seguir, as respostas corretas para as questões
autoavaliativas propostas:
2) d.

3) V, F, V, V.

14. CONSIDERAÇÕES
Nesta unidade, tivemos a oportunidade de conceituar o que
é um sistema e quais são os seus componentes, fazendo a relação
direta com os sistemas de informação.
Vimos que os sistemas de informação podem ser classifica-
dos de diversas formas, como, por exemplo, quanto à forma de
processamento e ao nível organizacional.

Claretiano - Centro Universitário


170 © Sistemas de Informação

Ao considerar os vários níveis de uma organização, podemos clas-


sificar os sistemas de informação de acordo com seu objetivo dentro
da empresa. Dentre eles, foram abordados os sistemas de informação
transacionais, os sistemas de informação gerenciais, os sistemas de in-
formação executiva, em que cada um objetiva o auxílio às diferentes
tarefas dos vários níveis organizacionais de tomada de decisão.
Sabendo que a informação pode gerar vantagem competiti-
va, iniciamos o estudo de alguns sistemas de informação nos quais
as organizações têm aplicado recursos para a sua implementação.
Dentre eles, estudamos que o Data Warehouse é o sistema de in-
formação voltado, especificamente, para os processos de tomada
de decisão, podendo ser aplicado a todos os níveis de tomada de
decisão, sendo o mais complexo de se implementar e operar.
Vimos, também, o ERP, o CRM, e o SCM, que se mostram
como alternativas à substituição dos sistemas de informação tran-
sacionais isolados, uma vez que são mais simples do que o Data
Warehouse, bem como mais fáceis de implementar e operar, além
de poder fornecer alguns tipos de análise e integração quando
aplicados sobre seus dados e ferramentas de BI.
Por fim, com o estudo desta unidade, foi possível perceber que,
historicamente, há uma evolução de conceitos administrativos e tec-
nológicos, os quais, quando aplicados, criam sistemas de informação
inovadores. Dessa forma, os desenvolvedores de sistemas de informa-
ção devem estar preparados para aliar esses novos conceitos, gerando
mudanças no ambiente em que operam os sistemas de informação.

15. REFERÊNCIAS BIBLIOGRÁFICAS


BISPO, C. A. F. Uma análise da nova geração de sistemas de apoio à decisão. Dissertação
de mestrado – programa de pós-graduação em Engenharia de Produção. São Carlos:
Escola de Engenharia de São Carlos da Universidade de São Paulo, 1998.
INMON, W. H. Como construir o Data Warehouse. 2. ed. Rio de Janeiro: Campus, 1997.
LAUDON, K. C.; LAUDON, J. P. Sistemas de Informações Gerenciais. 7. ed. São Paulo:
Prentice Hall, 2007.
© U4 – Sistemas de Informação 171

MEIRELES, M. Sistemas de informação: quesitos de excelência dos sistemas de informação


operativos e estratégicos. São Paulo: Arte & Ciência, 2001.
O’BRIEN, J. A. Administração de Sistemas de Informação. 13. ed. São Paulo: McGraw-Hill,
2006.
PALMISANO, A.; ROSSINI, A. M. Administração de Sistemas de Informação e a Gestão do
Conhecimento. São Paulo: Thomson Pioneira, 2003.
REZENDE, D. A.; ABREU, A. F. de. Tecnologia da Informação Aplicada a Sistemas
de Informação Empresariais: o papel estratégico da informação e dos sistemas de
informação nas empresas. 4. ed. São Paulo: Atlas, 2006.
TONSIG, S. L. Engenharia de software. São Paulo: Futura, 2003.

Claretiano - Centro Universitário


Claretiano - Centro Universitário
EAD
Tecnologias da Informação
e Comunicação

5
1. OBJETIVOS
• Conceituar a Tecnologia da Informação e Comunicação
(TIC).
• Conhecer o histórico da evolução tecnológica.
• Compreender as mudanças sociais que foram ocasiona-
das pela evolução tecnológica.
• Relacionar a abordagem das tecnologias atuais, com os
cenários futuros de aplicação e utilização das tecnologias.

2. CONTEÚDOS
• Evolução das TICs.
• Uso e Aplicação das TICs.
• E-commerce (B2B e B2C).
• E-business.
174 © Sistemas de Informação

• E-government.
• EAD.
• WEB 2.0.
• Impactos sociais das TICs.

3. ORIENTAÇÕES PARA O ESTUDO DA UNIDADE


Antes de iniciar o estudo desta unidade, é importante que
você leia as orientações a seguir:
1) Nesta unidade, serão apresentadas diversas figuras de
sites que exemplificam as funcionalidades dos sistemas.
Assim, acesse sempre as páginas principais, indicadas
nas E-Referências, no final da unidade. Desse modo,
você poderá navegar e compreender melhor as aborda-
gens mencionadas.
2) Desperte e cultive a sua conduta de pesquisador. Pro-
cure ler não apenas os textos indicados, mas também
artigos de revistas especializadas, jornais etc.
3) Além disso, visite sites que tratem do assunto que você
está pesquisando e anote suas descobertas. Não deixe
de compartilhar cada uma das referências com seus co-
legas de curso. Você verá que o conhecimento não tem
fronteiras, ajudando-o a conhecer e a entender melhor
a realidade.
4) Caso você tenha interesse em conhecer a história da in-
venção do transistor, sugerimos o texto do site dispo-
nível em: <http://www.bn.com.br/radios-antigos/semi-
cond.htm>. Acesso em: 31 jul. 2012.
5) Caso queira conhecer a evolução da internet, cronolo-
gicamente, acesse o site disponível em: <http://www.
discoverybrasil.com/internet/interactivo.shtml>. Acesso
em: 22 ago. 2010.
6) Antes de iniciar os estudos desta unidade, pode ser inte-
ressante conhecer um pouco da biografia do matemáti-
co John Von Neumann. Para saber mais, acesse os sites
indicados.
© U5 – Tecnologias da Informação e Comunicação 175

John von Neumann


John von Neumann nasceu em 3 de Dezembro de 1903,
em Budapeste, Hungria, e foi educado em Zurique  nas
Universidades de Berlim e  Budapeste. Morreu em Wa-
shington D.C., em 1957.
Em Budapeste, destacou-se como um prodígio em mate-
mática. Já em criança era capaz de dividir dois números
de oito dígitos de cabeça, entretinha os convidados da
família memorizando as colunas das listas telefônicas,
recitando todos os nomes, endereços e números de tele-
fone. Apresentou o doutoramento aos vinte e dois anos
e aos vinte e três torna-se a pessoa mais jovem a leccionar na Universidade de
Berlim.
Em 1930, foi para os Estados Unidos para a Universidade de Princeton, Nova
Jersey, e aos trinta, juntamente com Albert Einstein, foi um dos primeiros pro-
fessores do Institute for Advanced Study. A contribuição que então deu  para o
desenvolvimento do computador digital eletrônico foi muito importante.
Entre 1930 e 1940, Von Neumann trabalhou na teoria dos jogos, tornando-
-se a base para uma futura ciência exata da economia. Em 1937, foi acei-
to como cidadão dos E.U.A, e durante a Segunda Guerra Mundial tra-
balhou como consultor no projeto da bomba atômica de Los Alamos.
Nos finais dos anos 40, John von Neumann começou a desenvolver a teoria dos
autômatos, cujo objetivo era construir uma teoria sistemática, matemática e lógi-
ca, que contribuísse para a compreensão dos sistemas naturais (autômatos na-
turais), assim como de computadores análogos e digitais (autômatos artificiais).
Construiu em 1952, o primeiro computador usando um programa de armazenado
flexível, MANIAC I.
Em 1954, foi nomeado para a comissão da energia atômica dos E.U.A. Recebeu
muitos prêmios e homenagens ao longo da sua vida, nomeadamente o Enrico
Fermi Award, pelas suas proeminentes contribuições para a teoria e design de
computadores eletrônicos.
Ao longo da sua vida, Von Neumann interessou-se e deixou contribuições dignas
de nota em áreas tão diversas como submarinos de guerra, bombardeamentos,
armas nucleares (bomba de hidrogênio), estratégia militar,  previsão do tempo,
mísseis balísticos intercontinentais, computadores digitais de elevada velocida-
de, métodos computacionais. Enquanto matemático, as suas contribuições mais
importantes situam-se na área da  teoria  mecânica do quantum, particularmente
no conceito de "anéis dos operadores" (Álgebras de Neumann) e em matemá-
tica aplicada, principalmente em estatística e análise numérica (imagem dispo-
nível em: <http://www.ic.sunysb.edu/Stu/aslanove/neumann_files/image002.gif>.
Acesso em: 16 ago. 2012. Texto disponível em: <http://www.educ.fc.ul.pt/docen-
tes/opombo/seminario/vonnewman/NetMenu/john_von_neumann.htm>.
Acesso em: 16 ago. 2012).

Claretiano - Centro Universitário


176 © Sistemas de Informação

4. INTRODUÇÃO À UNIDADE
Com o estudo da unidade anterior, você teve a possibilida-
de de conhecer um pouco mais sobre os sistemas de informação,
sua classificação de acordo com seus objetivos e algumas de suas
aplicações.
Nesta unidade, estudaremos como a evolução tecnológica
propiciou o melhor desenvolvimento dos sistemas de informação
e sua aplicação em novas áreas de atuação humana. Além disso,
identificaremos as relações entre os sistemas de informação e a
aplicação das Tecnologias da Informação e Comunicação (TICs),
sua repercussão e as mudanças de costumes ocasionadas pelo seu
uso.
O homem, desde os tempos mais remotos, tem a necessi-
dade de comunicar-se. Nesse sentido, a troca de informações, o
registro de fatos e o expressar das ideias e emoções foram fatores
que incentivaram a evolução das formas de comunicação. Por isso,
atualmente, a comunicação faz-se cada vez mais presente em nos-
sas vidas.
Vale ressaltar que é por meio dos sentidos que os seres hu-
manos conseguem obter informações e, assim, adquirem contato
com o meio ambiente possibilitando a transmissão e o recebimen-
to de mensagens de outros viventes ou não. Quanto à troca de
mensagens, esta permite ao homem formar uma teia social ou
formular ideias coletivamente, desde as mais simples até as mais
complexas.
Inicialmente, sons e gestos eram utilizados para transmitir
mensagens entre os homens, de maneira que, com o tempo, a
fala, os símbolos gráficos e a escrita cumpriram esse papel.
Temos de considerar, também, que a escrita ocupa um lugar
especial na capacidade de comunicação humana, pois foi o primei-
ro método de comunicação assíncrono, além de ter possibilitado
a perpetuação da história e do conhecimento por meio de livros e
documentos redigidos.
© U5 – Tecnologias da Informação e Comunicação 177

O aparecimento de novas tecnologias sempre implica mu-


danças na estrutura da sociedade, como ocorreu com o ato de
escrever, o qual evoluiu desde a escrita cuneiforme, em tijolos ce-
râmicos, passando pela invenção do papel e todas as demais for-
mas de grafia. Entretanto, foi a invenção da prensa mecânica, por
Gutemberg, que expandiu a capacidade da escrita em divulgar e
perpetuar ideias, modificando o modo de pensar, de agir e de per-
ceber o mundo; com isso, iniciou-se, realmente, a democratização
do conhecimento.
Prosseguindo com a evolução, foi no início do século 20, com
o surgimento das várias tecnologias, que homem pôde se comuni-
car a longa distância, de forma quase instantânea. O telégrafo com
fio e o rádio são bons exemplos dessas inovações.
Mas foi a partir da década de 1940 que surgiu a chamada era
da informação, com o despontar da cibernética e, consequente-
mente, de novas tecnologias, as quais permitiram uma comunica-
ção mais estruturada, rápida, efetiva e interativa.

5. HISTÓRICO DA EVOLUÇÃO TECNOLÓGICA


Neste tópico, percorreremos toda a história dos computado-
res e, em seguida, elucidaremos a evolução das telecomunições,
apresentando desde o Código Morse, até as tecnologias que pos-
suímos atualmente, como o uso de dispositivos eletrônicos.

Surgimento e evolução do computador


O primeiro computador, chamado Z-1, que fazia uso de re-
lês, foi inventado em 1936 pelo alemão Konrad Zuse. Entretanto,
o governo nazista subestimou o equipamento e não se interessou
pela máquina.
Avançando um pouco no tempo, chegamos à Segunda Guer-
ra Mundial. Nesse período, as pesquisas na área da eletrônica au-
mentaram e, em 1944, a marinha americana, em conjunto com a

Claretiano - Centro Universitário


178 © Sistemas de Informação

Universidade de Harvard e a IBM, construiu o MARK I. Tal equipa-


mento era um gigante eletromagnético, que ocupava 120 m2, tinha
milhares de relês e, para realizar a multiplicação de um número de
dez dígitos, demorava três segundos.
Paralelamente, o exército americano também desenvolvia o
seu computador, com objetivo de calcular as trajetórias de mísseis
com maior precisão. Inaugurado em fevereiro de 1946, batizado de
ENIAC, utilizava apenas válvulas, era mil vezes mais rápido e tinha
o dobro do tamanho do MARK I. As Figuras 1 e 2 demonstram o
tamanho gigantesco do ENIAC.

Figura 1 ENIAC em 1946.


© U5 – Tecnologias da Informação e Comunicação 179

Figura 2 Mulheres operam o ENIAC.

Contudo, foi o matemático húngaro John von Neumann que


formalizou, em 1945, o projeto lógico de um computador digital,
e sugeriu a adoção do sistema binário em todos os computadores,
bem como sugeriu que as instruções fossem armazenadas interna-
mente na sequência correta de sua utilização (programa).
A primeira geração comercial de computadores chegou ao
mercado em 1951, com o UNIVAC, e, posteriormente, com o IBM
701 e 704, além dos ingleses MADAM, SEC e APEC. Tais máquinas
tinham um tamanho monstruoso e consumiam cerca de 14.000 W.
Com a invenção do transistor, no final da década de 1950,
chega a segunda geração de computadores, os quais pesavam em
torno de 150 kg e consumiam menos que 1.500 W. Alguns exem-
plos dessa geração são o IBM 1401, o BURROUGHS B 200 e o TRA-
DIC, do Bell Laboratories.
Em seguida, surgiram os circuitos integrados, apresentados
pela Texas Instruments, em 1964, que trouxeram ao mundo os
computadores de terceira geração. Um de seus representantes é o
Burroughs B-2500 – máquina que armazenava milhões de núme-

Claretiano - Centro Universitário


180 © Sistemas de Informação

ros, enquanto o ENIAC podia armazenar apenas 20 números de 10


dígitos.
Diante disso, surgem conceitos como memória virtual,
sistema operacional, multiprogramação e software; essa geração
propiciou o surgimento dos microcomputadores ou computadores
pessoais, como o Osborne1, apresentado na Figura 3.

Figura 3 Microcomputador Osborne1.

Em decorrência da evolução dos circuitos integrados, surgi-


ram o LSI e o VLSI, que são circuitos altamente miniaturizados. Eles
possibilitaram que os chips e a quarta geração de computadores,
que inclui os computadores que operamos ainda hoje, chegassem
a nós. Até o momento, não temos nenhum salto tecnológico que
justifique uma quinta geração de computadores.
Observe, na Tabela 1, a síntese das quatro gerações de evo-
lução dos computadores.
© U5 – Tecnologias da Informação e Comunicação 181

Tabela 1 Geração dos computadores segundo a tecnologia


utilizada.
Geração Duração Características Técnicas dos computadores
Faziam uso de válvulas e fios, eram lentos, caros,
1ª Geração 1945 – 1959 consumiam grande quantidade de energia e
esquentavam muito.
Utilizavam transistores e circuitos impressos,
2ª Geração 1959 – 1964 eram um pouco mais rápidos, mais baratos e
menores que os da primeira geração.
Com o uso de circuitos integrados, possibilitaram
3ª Geração 1964 – 1970 maior compactação, redução de custos e
processamento da ordem de microssegundos.
A chegada dos chips tornou os computadores
4ª Geração 1970 – Atualmente pequenos, baratos e com grande poder de
processamento e armazenamento.

Evolução da telecomunicação
A era da telecomunicação foi iniciada em 1844, quando Sa-
muel Morse transmitiu a primeira mensagem por uma linha tele-
gráfica entre Washington e Baltimore utilizando o Código Morse. A
partir de então, a telegrafia foi o único meio de telecomunicação
por mais de 30 anos.
Até que, em 1876, Graham Bell apresentou ao mundo o te-
lefone. Tal invento revolucionou a maneira que a telecomunicação
era feita, em primeiro lugar, por não necessitar da utilização de um
código específico para isso, pois usava algo que já era de domínio
das pessoas: a fala; e, em segundo lugar, por ocorrer sem a neces-
sidade de estações especiais para tal operação.
Outro marco da evolução da telecomunicação foi a invenção
do transmissor por ondas de rádio em 1895, por Gugliermo Mar-
coni. Obviamente, esse tipo de transmissão foi aproveitado para
aprimorar o telégrafo e o telefone, tornando-os, em alguns casos,
independentes de fios. Ademais, foi utilizado em diversas outras
formas de telecomunicação, como o rádio, televisão, rádio de co-
municação, satélites etc.

Claretiano - Centro Universitário


182 © Sistemas de Informação

Com a corrida espacial, a telecomunicação ganhou um novo


campo. Em 1957, o primeiro satélite foi posto em órbita pelos rus-
sos, de nome Sputnik, que transmitia um sinal de rádio em for-
ma de bips que podiam ser captados por receptores na Terra. Em
1962, entrou em operação o Telstar, o primeiro satélite dedicado à
telecomunicação, que permitia a transferência de conversas tele-
fônicas, fotos e sinais de televisão.

Figura 4 Satélite Sputnik.

Atualmente, há uma classe de dispositivos dedicados a rea-


lizar a comunicação entre dispositivos eletrônicos, como computa-
dores pessoais, consoles de videogames, PDAs, celulares etc. Tais
dispositivos podem se conectar por cabos e, também, por ondas
© U5 – Tecnologias da Informação e Comunicação 183

de rádio sem o uso de fios (wireless). As tecnologias mais utilizadas


para as conexões wireless são:
• Bluetooth: geralmente, dedicado à comunicação de dis-
positivos secundários ou periféricos. Permite a transmis-
são de dados de forma simples a uma distância de até 100
metros, com velocidade de até 3Mbp/s.
• Wifi: comumente utiliza o padrão de conexão LAN IEEE
802.11, que permite a conexão de dispositivos para a
transmissão de dados a uma distância de até 100 metros,
podendo chegar a uma velocidade de até 300Mbit/s em
algumas variações do padrão N.
• Redes 3G: utilizadas pelo serviço móvel celular com ob-
jetivo de disponibilizar uma conexão para transmissão de
dados em alta velocidade.

6. INTERNET
Até aqui, você teve a oportunidade de estudar a evolução
dos computadores e das telecomunicações. Agora, verificaremos
o que ocorreu quando houve a união entre computador e internet.
No final da década de 1950 e início da década de 1960, pes-
quisadores utilizaram linhas telefônicas para que computadores
pudessem realizar troca de dados.
Em resposta ao lançamento do satélite russo Sputnik, em
1957, foi criada, pelo departamento de defesa dos Estados Uni-
dos, a Advanced Research Projects Agency (ARPA). Como alterna-
tiva a uma rede de computadores centralizada no pentágono, foi
lançada, em 1969, a ARPANET, que interligava os departamentos
de pesquisa da ARPA sem qualquer tipo de centralização.
Pouco tempo depois, nas décadas de 1970 e de 1980, a AR-
PANET estendeu-se para fins militares, de maneira que apenas os
pesquisadores que possuíam trabalhos relativos à defesa tinham
autorização para se conectar à rede. Foi apenas na década de 1990
Claretiano - Centro Universitário
184 © Sistemas de Informação

que o departamento de defesa permitiu que civis tivessem acesso


à rede, que viria a ser denominada internet. Em 1995, havia seis
milhões de computadores unidos permanentemente à rede.
O número gigantesco de usuários fez que a internet tivesse
os mais diversos propósitos: acesso à rede de pesquisa, a servi-
dores remotos de dados e a servidores de jogos, os quais foram
algumas das primeiras aplicações da internet.
Diversos outros serviços passaram a estar disponíveis pela
internet em virtude da evolução da tecnologia, como os acessos
a informações e transações bancárias, serviço de vendas (e-com-
merce), serviços de relacionamentos, entre outros.
Atualmente, você mesmo tem acesso a essas tecnologias,
como a produção colaborativa de conteúdo, a aprendizagem (e-
-learning) e, outros tipos de relacionamento, Assim, essa revolu-
ção do uso da rede chega a receber o status de uma nova versão:
WEB 2.0.
Um dos fatores que contribuiu com o crescimento da inter-
net é o seu potencial para uso nos negócios, podendo agilizar pro-
cessos ou reduzir os custos de comunicação. Nesse contexto, uma
das áreas mais exploradas é a realização de transações comerciais
via web, a qual é denominada comércio eletrônico, ou e-commer-
ce, que conheceremos melhor a seguir.

E-commerce
Uma das primeiras formas de explorar a internet economica-
mente foi o provimento de acesso à rede. Entretanto, esse merca-
do foi dominado por grandes empresas, visto que, para isso, eram
necessários grandes investimentos.
Dessa forma, a possibilidade de manter e alavancar as re-
lações comerciais pela internet é vista, desde seu início, como o
grande potencial da rede. Inicialmente, as organizações estiveram
presentes na internet por meio de páginas estáticas, cujo objetivo
© U5 – Tecnologias da Informação e Comunicação 185

era fazer certa publicidade institucional da organização, divulgan-


do, eletronicamente, catálogos de produtos e seus canais de con-
tato, como números de telefone e e-mails.
A resposta aos catálogos digitais foi grande e muitas empre-
sas tiveram parcelas significativas de suas operações realizadas
pela internet. Assim, com essa tecnologia, os sites dessas empre-
sas contaram com sistemas de informação aptos a automatizar o
processo de venda pela rede. Não demoraram a surgir organiza-
ções que dedicavam toda a sua atividade na comercialização de
produtos pela internet. Atualmente, é comum que grandes empre-
endimentos do mercado tradicional, dito físico, dividam espaço na
internet com as chamadas lojas virtuais.
Você, possivelmente, ao ler o jornal ou assistir ao noticiá-
rio, deparou-se com a informação de que o comércio eletrônico
é o ramo de atividade econômica que mais cresce no mundo. Por
isso, ele é classificado pela internet como business-to-business, em
que ocorrem as transações comerciais entre empresas, em geral,
da mesma cadeia produtiva; ou business-to-consumer, que são as
transações que ocorrem entre empresas e os consumidores finais
de um determinado produto.

Business-to-Business – B2B
O business-to-business, ou B2B, refere-se a toda transação
comercial entre duas empresas por meio da internet. Essa modali-
dade tem sido cada vez mais utilizada pelas empresas, sendo res-
ponsável, atualmente, por uma parcela relevante das transações
de vendas mundiais.
A integração dos sistemas de informação das empresas que
fazem parte da cadeia de suprimentos tem incentivado o cresci-
mento do B2B, pois a troca eletrônica de dados pela Gestão da Ca-
deia de Suprimentos – SCM permite a simplificação dos processos,
conferindo agilidade e proporcionando redução de custo.

Claretiano - Centro Universitário


186 © Sistemas de Informação

Além disso, outra forma em que B2B ganha força é nos lei-
lões de compras. Essa modalidade funciona da seguinte forma:
uma organização implementa em uma área de seu site um comér-
cio eletrônico que publica todos os produtos e as quantidades que
deseja comprar. Assim, os fornecedores que desejam oferecer a
venda, com posse da especificação, lançam seus preços no siste-
ma, e, à medida que as propostas são inseridas no sistema, é in-
formado a todos os interessados qual o valor da menor oferta re-
cebida. Dessa forma, os interessados têm a possibilidade de fazer
novas propostas abaixo do valor informado pelo sistema.
A Figura 5 exibe um site de B2B de um distribuidor de pro-
dutos de informática, no qual apenas as revendas constituídas le-
galmente e cadastradas no sistema podem comprar suas merca-
dorias.

Figura 5 Site de distribuidor de produtos de informática que atende a revendedores.

Há, também, grandes empresas que implementam sites de


B2B para compra de materiais. Por exemplo, a Nestlé possui um
sistema baseado na web, em que mantém o cadastro de fornece-
dores dos mais variados tipos de serviços e produtos (de consumo
e de matéria-prima). Assim, ela disponibiliza a relação do que ne-
cessita e recebe propostas dos fornecedores cadastrados. Infeliz-
© U5 – Tecnologias da Informação e Comunicação 187

mente, o acesso a esse tipo de site, geralmente, é restrito aos que


nele estão registrados.
O potencial do mercado B2B tem chamado a atenção dos
produtores de sistemas ERP, que buscam produzir ferramentas
para realizar a interconexão de dados, facilitando tais processos
comerciais. Em geral, a XML, uma nova linguagem de descrição de
conteúdo, tem se ocupado dessa tarefa.

Business-to-Consumer – B2C
O business-to-consumer é o e-commerce relacionado com os
processos comerciais entre uma empresa e um consumidor final
do produto por meio da internet. As lojas e shoppings on-line são
os seus maiores representantes.
Nesse tipo de processo, para possibilitar a transação, o siste-
ma de venda deve ser capaz de fornecer dados abundantes sobre
o produto, de maneira que o consumidor possa adquirir todas as
informações necessárias para efetuar a compra, sem que seja pre-
ciso a interação direta com um representante da empresa.
Os sistemas de B2C estão ganhando importância nos resul-
tados das empresas, pois caso o consumidor decida não comprar
determinado produto pela internet, ele pode consultar as caracte-
rísticas e o preço, bem como dirigir-se à loja física para realizar a
compra.
Imagine que um cliente esteja interessado em comprar um
aparelho televisor de última geração. Ele pode acessar lojas na
internet, para verificar os modelos disponíveis, as características
desejadas, a média de preço, e em que lugar ele pode encontrar
o preço mais baixo. Após todas essas consultas, pode dirigir-se a
uma loja física da loja virtual visitada, para efetuar a compra, ou,
ainda, visitar uma loja física e utilizar a oferta de uma loja virtual
para estabelecer parâmetros para a negociação. Diante dessa situ-
ação, temos, como exemplo, a loja virtual das Lojas Americanas,
representada na Figura 6.

Claretiano - Centro Universitário


188 © Sistemas de Informação

Figura 6 Site da loja virtual Americanas.com.

Outra modalidade de B2C que tem adquirido importância e


sucesso são os sites de leilões. Um exemplo é o site de leilões Mer-
cadoLivre, ou ainda o eBay. Embora esses sites possibilitem um
processo de venda por leilão, eles vendem, na realidade, o serviço
de leilão a uma pessoa física, que deseja vender uma mercado-
ria (B2C), ou a uma empresa, que deseja oferecer um produto ao
mercado (B2B). Na Figura 7, podemos constatar a variedade de
produtos ofertados nesse tipo de site.

Figura 7 Site de leilão virtual MercadoLivre.


© U5 – Tecnologias da Informação e Comunicação 189

A internet está cheia de exemplos de empresas que logra-


ram sucesso em suas operações on-line B2C; entre as brasileiras,
podemos citar a Americanas.com, que possui lojas físicas, ou o site
Submarino, que não possui loja física. O mais famoso caso de su-
cesso de B2C na internet é a Amazon.com, uma livraria virtual que
foi uma das organizações pioneiras nesse tipo de operação.
Um fator importante que tem inibido o crescimento do B2C
são as fraudes eletrônicas. Muitos consumidores ainda não reali-
zam transações de comércio eletrônico por receio de ser vítimas
desse tipo de fraude. Então, para vencer o medo dos consumi-
dores, as empresas têm investido em mecanismos para tornar
as transações on-line mais seguras. O uso de criptografias fortes
é um exemplo desses esforços, os quais vêm recebendo reforço
das companhias de crédito, como Visa e MasterCard, que estão
interessadas, diretamente, em fomentar um mercado em que o
dinheiro físico pode deixar de ser utilizado.

E-business
É comum haver uma confusão entres os termos e-commerce
e e-business. Em geral, há um consenso de que eles têm o mes-
mo significado, embora o e-business englobe todas as atividades
de uma organização integradas por intermédio de sistemas de in-
formação que possuem a internet como meio de comunicação, e
o e-commerce seja apenas o comércio realizado pela internet, ou
seja, somente uma parte do e-business.
No e-business, podem ser incluídos sistemas de B2B, B2C,
CRM, SCM e gerenciadores de conteúdo, ou seja, muito mais do
que no e-commerce. Todavia, as duas grandes áreas do e-business
são o e-commerce e o e-service. Na categoria de e-service, estão
todos os serviços prestados via internet, como o internet bank, site
de busca, agências de informação on-line, ou, ainda, a pesquisa de
preços e produtos.
Algumas das vantagens proporcionadas pelo e-business são
a integração transparente dos sistemas e a agilidade de obter in-
formações relevantes ao negócio em tempo real (on-line).

Claretiano - Centro Universitário


190 © Sistemas de Informação

E-government
Muitos governos têm utilizado a internet para diversos fins
no conceito de e-government, incluindo as utilidades que visam
prover um conjunto de serviços e acessos oferecidos pela adminis-
tração pública aos diferentes atores da sociedade por meios ele-
trônicos.
Dessa forma, o e-government pode acontecer entre as ges-
tões públicas, entre a administração pública e o mundo empresa-
rial e, por fim, entre o governo e os cidadãos em geral.
Em um primeiro estágio, o e-government visa prover o co-
nhecimento à sociedade, com ênfase no uso das tecnologias de
informação internamente, para informatizar as operações gover-
namentais. Além disso, ele realiza a disseminação seletiva de fatos
ao cidadão, como notícias, downloads de documentos, formulá-
rios e links.
No Brasil, um exemplo dessa utilização é a consulta e emis-
são de certidão negativa de débito, ou de regularidade do CPF. Na
Figura 8, podemos conferir o exemplo de um site divulgando notí-
cias de interesse dos cidadãos.

Figura 8 Exemplo de utilização do e-government disseminando notícias.


© U5 – Tecnologias da Informação e Comunicação 191

Em um segundo estágio, o e-government tem por objetivo


oferecer serviços que possam gerar alguma transação financeira
ou um processo transacional. Assim, a entrega eletrônica da de-
claração de imposto de renda, o pagamento do imposto devido,
ou pregões eletrônicos para aquisição de materiais e serviços são
exemplos de utilização nesse estágio.
Os pregões eletrônicos para aquisição de materiais e servi-
ços assemelham-se muito aos leilões de compra realizados por or-
ganizações privadas ou não governamentais, porém obedecem a
alguns critérios da Lei das Licitações n° 8666/93, que regulamenta
a compra pela administração pública.
Pela Figura 9, percebemos a relevância desse tipo de site,
já que podemos constatar que o volume negociado por meio do
site de compras do Governo do Estado de São Paulo, desde o ano
2000, alcança o impressionante valor de R$ 2.934.353.911,34.

Figura 9 Site de pregão on-line do Governo do Estado de São Paulo.

A utilização do e-government pode ser avançada para outros


estágios, como para a total integração de todos os sistemas da ad-
ministração pública, visando oferecer qualquer serviço necessário
via internet. No entanto, tais iniciativas ainda têm se demonstrado

Claretiano - Centro Universitário


192 © Sistemas de Informação

tímidas, não somente no Brasil, como, também, em outros países


desenvolvidos.
Um dos maiores desafios do e-government é possibilitar
o acesso a tais serviços a toda população interessada. A solução
desse problema passa por democratizar o acesso à internet, ou
seja, propiciar a toda população pontos de acesso à internet e
treinamento suficiente para utilização de maneira apropriada.
Por esse motivo, é notório o esforço que o governo brasileiro
tem despendido para todos os cidadãos, com políticas de
telecomunicação ou ações sociais em comunidades carentes, a fim
de que possam usufruir da internet.

EaD
Falaremos, agora, sobre algo que estamos vivenciando de
modo efetivo, ou seja, algo que você está, neste momento, reali-
zando: a Educação a Distância.
As novas Tecnologias da Informação e Comunicação têm
ocupado vários papéis na sociedade atual. Ao ensino, elas têm
propiciado grandes avanços, desde a automatização de tarefas ad-
ministrativas até o apoio ao processo de aprendizagem. A junção
das novas tecnologias multimídias com as possibilidades ofereci-
das pelas telecomunicações e a internet tem revolucionado a for-
ma como o conhecimento é disseminado na sociedade, especial-
mente, com a Educação a Distância (EaD).
Apesar do grande destaque que a EaD tem recebido ultima-
mente, ela não é uma atividade nova. O esforço de levar conheci-
mento a pessoas distantes é realizado há muito tempo, tanto que
alguns se confundem com o aparecimento da própria escrita. Tais
esforços sempre foram potencializados com a evolução dos meios
de comunicação, como, por exemplo, a imprensa, e da telecomu-
nicação, como o rádio, a televisão e, recentemente, a internet.
© U5 – Tecnologias da Informação e Comunicação 193

Ao analisarmos a história, podemos considerar várias ativi-


dades como atividades de ensino a distância. Para exemplificar,
consideremos a linha do tempo formada pelos eventos a seguir:
1) Na antiguidade, foram encontradas as cartas de Platão,
ou, ainda, as epístolas de São Paulo. Ambas iniciativas
tinham como objetivo a formação de quem tivesse con-
tato com elas. No caso de Platão, a formação do cidadão
grego; no de São Paulo, a catequização cristã.
2) Em 1728, com a implantação dos serviços regulares de
correio, inicia-se a primeira geração de EaD: o ensino
por correspondência, que se utilizava apenas da remes-
sa de textos para os interessados.
3) Em 1840, acontece a primeira experiência de ensino a
distância por correspondência, com tutoria dentro da
Society to Encourages Studies at Home. Tal sociedade
era dirigida por mulheres e objetivava a educação do pú-
blico feminino em sua própria casa, chegando a oferecer
24 cursos sobre assuntos diversificados.
4) Durante a Primeira Guerra Mundial, acontece uma gran-
de evolução e disseminação do ensino a distância. Nessa
época, foi criado o primeiro departamento de educação
a distância dentro de uma universidade: a Universidade
de Chicago. Contudo, no Brasil, somente na década de
1940 foram desenvolvidos os primeiros cursos por cor-
respondências, pelo Instituto Universal Brasileiro.
5) Durante a Segunda Guerra Mundial, com a evolução das
telecomunicações, outras mídias passaram a ser empre-
gadas no ensino a distância. Com ênfase na transmissão
de voz, o ensino pelo rádio tornou-se o principal meio de
difusão a distância do conhecimento. Este é o início da
segunda geração de EaD: a educação em broadcast pelo
rádio. Broadcast é a transmissão de uma determinada
informação com base em uma fonte para vários recep-
tores ao mesmo tempo. Alguns exemplos de broadcast
são: a radiodifusão e a transmissão de televisão. Uma
característica importante desse tipo de transmissão é
que ela é unidirecional (acontece em uma única dire-
ção), não havendo interação entre fonte e receptor.

Claretiano - Centro Universitário


194 © Sistemas de Informação

6) A grande revolução das tecnologias de telecomunica-


ções fez surgir a terceira geração de EaD. Com apoio de
plataformas que permitiam a transmissão de imagens
para difusão do conhecimento, como, por exemplo, a
televisão, foi possível coordenar cursos estruturados e
programas educacionais sem estrutura de um programa
de ensino (exemplo: os documentários). No Brasil, o Te-
lecurso, da Fundação Roberto Marinho e FIESP, é a inicia-
tiva mais conhecida desse tipo de educação a distância,
na qual as aulas são transmitidas pelo rádio e televisão
e têm apoio de material escrito oferecido via correspon-
dência.
7) Com o aparecimento da internet e de toda a evolução
tecnológica que permite a conexão de populações ge-
ograficamente separadas, foi possível oferecer acesso a
cursos para diferentes tipos de instrução. Temos, então,
múltiplas tecnologias que podem ser aplicadas para ofe-
recer cursos pela internet com interação intensiva por
intermédio dos computadores. Dessa forma, surge a
quarta geração de EaD.
Ao percorrermos a linha do tempo, podemos perceber que
toda essa evolução propiciou a exploração da internet como meio
de realização do ensino a distância. Assim, em um primeiro mo-
mento, os computadores conectados à rede possibilitaram a dis-
ponibilização de conteúdo pela World Wide Web (www) e a comu-
nicação assíncrona via correio eletrônico.
Desse modo, a internet e as novas Tecnologias da Informa-
ção e Comunicação são as ferramentas fornecidas para que o co-
nhecimento pudesse ser transmitido a distância de forma síncrona
ou assíncrona.
O maior diferencial da quarta geração de EaD, responsável
pelo crescimento da aplicação dessa modalidade de ensino no
mundo, é a interatividade que as tecnologias digitais propiciam.
Além da interatividade, muitas outras vieram reforçar a EaD, den-
tre as quais podemos citar os recursos mais presentes, como a
comunicação por voz via internet, a utilização de programas de
© U5 – Tecnologias da Informação e Comunicação 195

mensagem instantânea e o desenvolvimento de sistemas de infor-


mação para o apoio do aprendizado baseado em tecnologias da
web.
Os sistemas de informação para o apoio à EaD baseados nas
tecnologias da web são denominados AVA (Ambiente Virtual de
Aprendizagem). Tais sistemas podem oferecer diferentes ferra-
mentas colaborativas, síncronas e assíncronas que permitem a uti-
lização de diversas mídias para apoiar o ensino a distância.
Consequentemente, temos muitos ambientes virtuais de
aprendizagem sendo desenvolvidos. Nesse sentido, algumas ins-
tituições de ensino construíram seus próprios sistemas AVA, em-
bora também haja algumas opções disponibilizadas por empresas
de software para serem comercializadas e, algumas opções de
software livres. O Blackbird é um exemplo de AVA comercial, e o
Moodle, um exemplo de um AVA de código aberto, baseado em
software livre, dentre os mais difundidos. Observe a Figura 10:

Figura 10 Software Moodle, AVA de código aberto.

Uma característica da educação a distância é que essa mo-


dalidade, em sua aplicação, tanto pode servir ao ensino formal,
quanto ao ensino informal.

Claretiano - Centro Universitário


196 © Sistemas de Informação

Na aplicação no ensino informal, sua ênfase vem acontecen-


do na educação corporativa, isto é, na disseminação do conheci-
mento e treinamento empresarial, na qual a organização disponi-
biliza cursos para qualificar sua mão-de-obra. Já no ensino formal,
o ensino a distância, no Brasil, tem sido aplicado em cursos de gra-
duação e especialização lato sensu, conforme regulamentação do
Ministério da Educação.
As características e o entendimento de EaD podem variar se-
gundo a corrente pedagógica a qual estão ligados. No entanto, há
aquelas que devem estar presentes no EaD moderno, seja qual for
sua concepção. São elas:
1) Existência de uma separação espacial e temporal entre
professores e alunos.
2) Existência de meios tecnológicos que ajudam no proces-
so.
3) Existência de uma estrutura organizacional que possibi-
lite sua implantação.
4) Existência de funções bem definidas do professor, tutor
e aluno.
5) Necessidade de que o processo de aprendizagem seja
centrado no aluno.
6) Possibilidade de um atendimento massivo.
7) Possibilidade de uma aprendizagem mais independente
e dentro do ritmo próprio de cada aluno.
8) Possibilidade de uma comunicação bidirecional.
9) Construção considerando um planejamento cuidadoso,
orientações e diretrizes muito claras, apoiada em um mí-
nimo de interação pessoal.
Além desses elementos, ao desenvolver programas educa-
cionais, há sempre três componentes básicos a considerar: o alu-
no, o docente e o conteúdo. É sobre esses três pilares que ocorre
todo o processo de ensino e aprendizagem, visto que as tecnolo-
gias aplicadas à EaD devem prover meios de comunicação e inte-
gração entre eles.
© U5 – Tecnologias da Informação e Comunicação 197

Para isso, a EaD utiliza-se da comunicação mediada por


computador, em que os estudantes têm o controle de seu próprio
aprendizado. No entanto, é necessário desenvolver as habilidades
de trabalho em grupo na construção de comunidades virtuais,
pois, dessa forma, os alunos aprenderão com o esforço de um gru-
po colaborativo. O desenvolvimento de tais habilidades, tão de-
mandadas pelo mercado de trabalho atual, nem sempre é focado
no ensino presencial, constituindo, assim, uma grande vantagem
diferencial do ensino a distância.
Vale destacar que o ensino a distância possui dois quesitos
indispensáveis: o recurso tecnológico, que propicia o meio e que
possibilita a interface entre os três componentes básicos que cita-
mos anteriormente; e a infraestrutura organizacional, que dá con-
dições para que todo o processo ocorra eficazmente.
Dessa maneira, o ensino a distância deve ser compreendido
como uma forma de ação educativa que sempre exige um trabalho
de equipe. Não há mais o professor que trabalha sozinho, desen-
volvendo isoladamente seu curso, mas uma equipe composta de
pelo menos três profissionais: o que conhece o conteúdo, aquele
que domina a tecnologia, e aquele que tem ciência da metodolo-
gia que direciona o processo educacional.

Web 2.0
O termo Web 2.0 referencia-se ao conjunto das novas tec-
nologias utilizadas na web e faz alusão a uma segunda geração de
aplicações baseadas na World Wide Web, que reforçam o conceito
de troca de informação e de colaboração entre os internautas por
meio de sites e serviços virtuais.
Dessa forma, o conceito de Web 2.0 é formulado por muitos
autores com significados diferentes. Uma boa definição foi elabo-
rada por Tim O’Reilly, em seu blog, por meio de oito características
das aplicações da Web 2.0. Veja:

Claretiano - Centro Universitário


198 © Sistemas de Informação

1) Os sites pequenos são a grande massa presente na in-


ternet, são eles que formam o grande potencial de apli-
cações na internet. Portanto, o autogerenciamento dos
dados e o autosserviço permitem um alcance global da
web, e não um alcance parcial como as aplicações diri-
gidas.
2) Cada vez mais, as informações são fonte de vantagem
competitiva. Desse modo, ser dono de uma fonte de da-
dos única e de difícil reprodução é a forma de materiali-
zar vantagens competitivas.
3) Os usuários são aqueles que adicionam valores nas apli-
cações da internet, de forma que a vantagem competi-
tiva é alcançada sob o entendimento de que eles são os
donos dos dados que fornecem. Dessa forma, qualquer
restrição à participação do usuário é considerada fator
limitante da vantagem competitiva. Consequentemente,
o envolvimento desses indivíduos deve ser incentivado
desde a criação do software até a inclusão de dados.
4) O percentual de usuários que adicionam valor à aplica-
ção é bem pequeno, devendo-se, pois, criar aplicações
que acrescentem dados do usuário como consequência
de seu uso.
5) A proteção da propriedade intelectual limita a reutiliza-
ção e impede a experimentação. Portanto, quando os
valores são gerados com base na ação coletiva, deve-se
remover tais barreiras restritivas da aplicação. Utilize,
então, padrões e licenças com o mínimo de restrições
possíveis.
6) As aplicações de internet devem ser dinâmicas, de for-
ma que possam incluir ou excluir funcionalidades sem
que seja necessário o lançamento de uma nova versão.
Então, é desejável que novas funcionalidades sejam re-
gularmente adicionadas como parte da experiência de
uso normal da aplicação. Dessa forma, a aplicação nunca
deve ser considerada concluída, pois esta seria a etapa
final do seu ciclo de vida.
7) As aplicações da Web 2.0 devem ser construídas sobre
uma rede colaborativa. Portanto, é função do dono for-
© U5 – Tecnologias da Informação e Comunicação 199

necer interfaces e serviços que possibilitem a reutiliza-


ção dessas interfaces da maneira pretendida pelo usu-
ário. Qualquer aplicação de restrição e controle pode
desencorajar o uso da aplicação pelas pessoas interes-
sadas.
8) O computador pessoal não é mais o único dispositivo
de acesso à internet; portanto, as aplicações limitadas
a apenas um dispositivo são menos acessadas do que
aquelas que permitem o uso por meio de diferentes dis-
positivos. Assim, deve-se projetar desde o início para
integrar serviços em dispositivos portáteis os PCs ou os
servidores de internet.
Podemos dizer, então, que a Web 2.0 é formada pelas apli-
cações utilizadas de maneira personalizada pelos seus usuários.
Talvez, o exemplo de aplicação que mais represente todos esses
quesitos é o camiseteria.com, uma vez que tal serviço permite que
as pessoas desenhem e votem nas camisetas que comprarão. Con-
fira na Figura 11:

Figura 11 Site camiseteria.com que utiliza com maestria os conceitos da Web 2.0.

É óbvio que há sites e aplicações na internet que antes do


aparecimento do termo Web 2.0 já atendiam a todas essas carac-
terísticas, ou apenas algumas. Todavia, foram algumas tecnologias

Claretiano - Centro Universitário


200 © Sistemas de Informação

recentes que facilitaram o aparecimento de inúmeras aplicações,


aceitas como aplicações da Web 2.0. Entre elas, a mais presente é
o AJAX (Asynchronous Javascript And XML).
Atualmente, o Google é a organização que mais entende e
cria aplicações Web 2.0. São alguns exemplos de aplicações de
grande sucesso desenvolvidas por essa empresa: o seu motor de
busca, o site de relacionamento Orkut, o servidor de e-mail Gmail,
o site de mapas Google Maps, o servidor de vídeos YouTube e, o
Google Docs. Na Figura 12, podemos conferir um dos serviços de
sucesso oferecido pelo Google, apesar de não ter sido, original-
mente, criado pela empresa.

Figura 12 Serviço Google YouTube.

Além dessas aplicações, o Google foi além e criou um fra-


mework que pode ser utilizado por programadores para criar no-
vas aplicações Web 2.0 ou ser inserido em suas aplicações e fun-
cionalidades oferecidas pela organização. Na Figura 13, podemos
verificar a utilização do serviço do GoogleMaps por outro site.
Observe-a:
© U5 – Tecnologias da Informação e Comunicação 201

Figura 13 Site de imobiliária que utiliza o GoogleMaps para indicar a localização de seus
imóveis.

Como você pode notar, o site de uma imobiliária utilizou o


GoogleMaps para indicar a localização de seus imóveis.

7. APLICAÇÃO DE TIC EM SISTEMAS DE INFORMA-


ÇÃO
O objetivo das TICs é promover a cultura e a formação es-
sencial ao desenvolvimento da sociedade da informação e propor
uma visão estratégica. As TICs são utilizadas pelos organismos da
administração pública, empresas, famílias e indivíduos, causando
mudanças no modo de vida das sociedades.
Podemos representar as áreas das Tecnologias da Informa-
ção e Comunicação em três grupos: computadores, comunicação
e controle e automação
Os computadores servem para processar e receber a infor-
mação. Nesse contexto, temos a informática (tratamento ou pro-
cessamento de informação) e a burótica (aplicação de meios infor-
máticos no tratamento e circulação da informação em escritórios).
Esses dois processos são utilizados nas áreas da educação, comér-
cio, medicina, entre outras.

Claretiano - Centro Universitário


202 © Sistemas de Informação

A comunicação refere-se ao efeito de comunicar, partilhar


e participar.  Existem dois meios de comunicação intermediados
pelas tecnologias: as telecomunicações (comunicação à distância,
via televisão, rádio, satélite etc.) e a telemática (conjugação de
meios informáticos com meios de comunicação a distância – www,
e-mail, videoconferências, entre outras).
Na área de controle e automação, temos a transformação de
um processo manual em automático. Esse processo é utilizado na
robótica, nos sistemas eletromecânicos e na CAD/CAM (projeto e
desenho controlado por computadores).

8. IMPACTOS SOCIAIS DAS TICS


É inegável que as Tecnologias da Informação e Comunicação
podem causar grande impacto social com suas aplicações, e isso
podemos perceber desde o invento da prensa mecânica.
É válido salientar que os costumes da sociedade atual vêm
sofrendo sucessivas mudanças por conta do rápido avanço das
TICs. Seja pelo telégrafo, pelo rádio, pela televisão ou, ultimamen-
te, pela internet, muitos costumes e maneiras de agir foram cria-
dos ou perderam importância.
É interessante notar que as Tecnologias da Informação e
Comunicação, embora haja algumas exceções, são adotadas sem
qualquer resistência pelas novas gerações. Perceba que uma pes-
soa de 30 anos, por exemplo, não cogita conviver em um mundo
sem a existência da televisão. O mesmo acontece com as gerações
mais novas em relação à internet, de forma que os meios de co-
municação propiciados pela internet são considerados como algo
natural, sendo utilizados sem qualquer restrição ou dificuldade.
Atualmente, vivenciamos uma grande revolução, sutil e si-
lenciosa, mas que interfere diretamente na vida do cidadão. E a
grande responsável por isso é a internet. Se compararmos a revo-
lução ocasionada pela televisão, poderemos perceber que o poder
© U5 – Tecnologias da Informação e Comunicação 203

da internet é muito maior, pois, enquanto a TV possibilitou a co-


municação em um único sentido, a internet permite que ela ocorra
em múltiplos sentidos.
Tal possibilidade de comunicação traz uma potencialidade
de desenvolvimento enorme em relação à cidadania e à evolução
social. Por conseguinte, ao utilizar as Tecnologias da Informação
e Comunicação, os indivíduos tornam-se mais produtivos e as pe-
quenas e médias empresas alcançam um nível de competitividade
que antes só era alcançado pelas grandes corporações.
É notável que muitas empresas, hoje, incentivam seus fun-
cionários a ter seu próprio equipamento pessoal, ou facilitam o
uso de equipamentos para trabalho remoto. Além disso, essa fer-
ramenta pode ser utilizada também para seu trabalho particular, o
que permite a você um maior nível de cultura e, consequentemen-
te, de competitividade.
Desse modo, a Tecnologia da Informação e Comunicação
também contribui com a sociedade para superar obstáculos e limi-
tes. O ensino a distância, a possibilidade de web conferências e a
comunicação IP de baixo custo são exemplos de superação da dis-
tância em prol do desenvolvimento humano e da produtividade.

Apropriação das TICs


Para que as Tecnologias da Informação e Comunicação pos-
sam gerar impactos positivos na sociedade, esta deve se apossar
de tais tecnologias.
Assim, a apropriação das Tecnologias da Informação e Co-
municação pelas pessoas, grupos ou organizações são, frequen-
temente, um processo de aquisição de um conhecimento já con-
solidado, de maneira que elas proporcionam, socialmente, um
diferencial de qualidade em tal processo.
Se a posse social das Tecnologias da Informação e Comuni-
cação é uma atividade coletiva, tal apropriação não está associada

Claretiano - Centro Universitário


204 © Sistemas de Informação

à ideia de apoderar-se para benefício próprio ou para se diferen-


ciar individualmente dos demais, uma vez que essa apropriação
é a ação de disponibilizar nossa capacidade de realizar a integra-
ção de nossas atividades com as atividades alheias. Dessa forma,
a apropriação necessita do reconhecimento, da coparticipação e
da conscientização das possibilidades e necessidades de uso das
tecnologias.
Nessa visão, a apropriação das Tecnologias da Informação e
Comunicação é mais do que a inclusão digital, é a afirmação de
valores democratizantes na relação do indivíduo com a tecnologia,
por meio de recursos e serviços utilizados por grupos de pessoas.
Um aspecto relevante da apropriação social das Tecnologias
da Informação e Comunicação é que a efetiva aquisição dos meios,
veículos e produtos de comunicação comunitária é contrária à ca-
pacidade de desenvolver-se novas concentrações de riqueza ou de
conhecimento.
Em suma, apropriar-se socialmente das possibilidades de
uso das Tecnologias da Informação e Comunicação é algo que está
além do domínio à assimilação de funções e aplicações de progra-
mas de computador; é a disponibilidade de infraestrutura, a capa-
citação para utilização de recursos e a compreensão das soluções
criadas considerando a utilização de tais recursos.
Portanto, os telecentros, as rádios e TVs comunitárias são
espaços fundamentais para a articulação de setores da socieda-
de para o surgimento de propostas e manifestações sociais, pois,
quanto mais pessoas e grupos forem capazes de desenvolver me-
todologias de uso dos meios de comunicação, maior será a con-
tribuição da apropriação social das Tecnologias da Informação e
Comunicação, de forma a incorporar aspectos relacionados à lin-
guagem desses meios e ao conhecimento técnico para sua imple-
mentação.
© U5 – Tecnologias da Informação e Comunicação 205

9. QUESTÕES AUTOAVALIATIVAS
A constante evolução das Tecnologias de Informação e Co-
municação resulta em inúmeras mudanças sociais. Diante dessa
definição e dos assuntos discutidos nesta unidade, sugerimos que
você procure responder, discutir e comentar as questões a seguir.
1) Quais as vantagens e desvantagens desse desenvolvimento tecnológico?

2) Comente sobre os principais serviços disponibilizados na internet, abordados


na unidade.

3) Pesquise e defina, com suas palavras, a Web 2.0.

4) Cite outros sites que utilizam os conceitos apresentados no Tópico 6.

10. CONSIDERAÇÕES
Nesta unidade, pudemos perceber a grande evolução das
Tecnologias da Informação e Comunicação, que ocorreu, especial-
mente, no século 20. A utilização de tais tecnologias ocasionou
grandes mudanças na sociedade, criando novas formas de relacio-
namentos econômicos e sociais.
O aparecimento da internet foi o fator mais relevante para
revolucionar, mundialmente, os costumes, potencializando práti-
cas já existentes e possibilitando a aparição de novas.
Nesse contexto, o ensino a distância é umas das práticas que
se beneficiou com o avanço das Tecnologias da Informação e Co-
municação, pois, nessa área, acontece grande parte da exploração
potencial desse tipo de recursos.
É na internet, também, que está ocorrendo uma mudança
importante na forma em que produzimos conhecimento e com-
partilhamos informações. As tecnologias da Web 2.0 têm possibili-
tado a colaboração entre usuários distantes geograficamente sem
a necessidade de uma coordenação rígida das atividades.

Claretiano - Centro Universitário


206 © Sistemas de Informação

Logo, é nesse cenário que se esperam grandes impulsos nos


sistemas de informação, de modo que se possa contribuir para o
desenvolvimento social e humano de uma comunidade cada vez
mais globalizada pelas facilidades de transporte e comunicação.

11. E-REFERÊNCIAS

Lista de Figuras
Figura 1 ENIAC em 1946. Disponível em: <http://www.longrangehunting.com/images-
articles/ballistics-1.jpg>. Acesso em: 8 ago. 2012.
Figura 2 Mulheres operam o ENIAC. Disponível em: <http://www.computermuseum.li/
Testpage/ENIAC4.GIF>. Acesso em: 8 ago. 2012.
Figura 3 Microcomputador Osborne. Disponível em: <http://www.digibarn.com/
collections/systems/osborne1-r2/CIMG0886.JPG>. Acesso em: 8 ago. 2012.
Figura 4 Satélite Sputnik. Disponível em: <http://img405.imageshack.us/
img405/7789/11ssmm6.jpg>. Acesso em: 8 ago. 2012.
Figura 5 Site de distribuidor de produtos de informática que atende a revendedores.
Disponível em: <www.aldo.com.br>. Acesso em: 8 ago. 2012.
Figura 6 Site da loja virtual americanas.com. Disponível em: <www.americanas.com.br>.
Acesso em: 8 ago. 2012.
Figura 7 Site de leilão virtual MercadoLivre. Disponível em: <www.mercadolivre.com.br>.
Acesso em: 8 ago. 2012.
Figura 8 Exemplo de utilização do e-government disseminando notícias. Disponível em:
<www.mpas.gov.br>. Acesso em: 8 ago. 2012.
Figura 9 Site de pregão on-line do governo do estado de São Paulo. Disponível em: <www.
bec.sp.gov.br>. Acesso em: 8 ago. 2012.
Figura 10 Software Moodle, AVA de código aberto. Disponível em: <www.moodle.org>.
Acesso em: 8 ago. 2012.
Figura 11 Site Camiseteria.com, que utiliza com maestria os conceitos da WEB 2.0.
Disponível em: <www.camiseteria.com>. Acesso em: 8 ago. 2012.
Figura 12 Serviço Google YOUTUBE. Disponível em: <www.youtube.com>. Acesso em: 8
ago. 2012.
Figura 13 Site de imobiliária que utiliza o GoogleMAPS para indicar a localização de seus
imóveis. Disponível em: <www.sapeimoveis.com.br>. Acesso em: 8 ago. 2012.
© U5 – Tecnologias da Informação e Comunicação 207

12. REFERÊNCIAS BIBLIOGRÁFICAS


LAUDON, K. C.; LAUDON, J. P. Gerenciamento de Sistemas de Informação. Tradução de
Alexandre Oliveira. Rio de Janeiro: LTC, 2001.
MEIRELES, M. Sistemas de informação: quesitos de excelência dos sistemas de informação
operativos e estratégicos. São Paulo: Arte & Ciência, 2001.
O’BRIEN, J. A. Administração de Sistemas de Informação. 13. ed. São Paulo: McGraw-Hill,
2006.
OLIVEIRA, J. F. TIC – Tecnologia da Informação e da Comunicação. São Paulo: Érica, 2003.

Claretiano - Centro Universitário


Claretiano - Centro Universitário
EAD
Introdução à Gestão de
Projetos

6
1. OBJETIVOS
• Conhecer os conceitos gerais sobre a Gestão de Projetos.
• Identificar as dificuldades práticas que podem ser evita-
das com a gestão correta dos projetos.
• Conceituar o desenvolvimento de um Sistema de Infor-
mação como um projeto.

2. CONTEÚDOS
• Introdução à Gestão de Projetos.
• Dificuldades e restrições à execução do projeto.
• Gerenciamento de Projetos.
• Ciclo de vida de um projeto.
• Áreas de conhecimento da Gestão de Projetos.
• Erros comuns no Gerenciamento de Projetos.
210 © Sistemas de Informação

3. ORIENTAÇÕES PARA O ESTUDO DA UNIDADE


Antes de iniciar o estudo desta unidade, é importante que
você leia as orientações a seguir:
1) Nesta unidade, estudaremos um assunto de grande
importância na área de sistemas de informação, espe-
cialmente no ramo de desenvolvimento de software. É
fundamental que você pesquise em livros ou na internet
sobre Gestão de Projetos, para fortalecer seu aprendiza-
do. Lembre-se de que você é o protagonista deste pro-
cesso educativo.
2) Paralelamente ao estudo da unidade, é interessante que
você conheça mais sobre o Guia Project Management
Body of Knowledge – PMBOK. Portanto, pesquise tam-
bém sobre esse assunto em livros e na internet.
3) Caso queira aprofundar seu conhecimento sobre a tare-
fa de planejamento, chamada de milestone, visite o site
disponível em: <http://www.milestone-ti.com.br/home.
jsp>. Acesso em: 22 ago. 2010.

4. INTRODUÇÃO À UNIDADE
Até o momento, você teve a oportunidade de estudar sobre
as Tecnologias da Informação e Comunicação, os sistemas de infor-
mação, bem como sua relevância e utilização pelas organizações.
Todo esse estudo tem o objetivo de prepará-lo para desenvolver
sistemas de informação dentro do escopo adequado e com pleno
entendimento das necessidades do usuário.
Dessa forma, continuaremos com uma breve introdução à
gestão de projetos, visto que um software e diversas outras ativi-
dades dos profissionais de sistemas de informação são desenvolvi-
dos por meio de projetos.
Os profissionais da área de sistemas de informação estão
constantemente envolvidos, direta ou indiretamente, em projetos,
de forma que não são raras as oportunidades em que tais profis-
© U6 – Introdução à Gestão de Projetos 211

sionais são solicitados a gerenciar projetos que envolvam, ou não,


sistemas de informação. Por esse motivo, é importante que você
saiba se situar nos projetos em que está abarcado e que conheça
as etapas e requisitos necessários para o sucesso deles.
Perceba que, diariamente, nos envolvemos com projetos
profissionais e pessoais. Como projetos pessoais, podemos citar a
aquisição de um título de escolaridade em nível superior, a obten-
ção da carteira de habilitação para dirigir veículos automotores,
viajar de férias ou, ainda, festejar nosso aniversário.
No entanto, o objetivo desta unidade é apenas introduzir
os conceitos da gestão de projetos, não estando incluso o estudo
mais detalhado das técnicas utilizadas.
Para iniciarmos nosso estudo, é importante que você enten-
da que o projeto é um empreendimento temporário, executado
por pessoas, com recursos limitados e que objetiva alcançar um
propósito final. Geralmente, a intenção final é um novo produto
ou a execução de um serviço. Contudo, fique atento: processos e
operações contínuas que não se extinguem ao atingir seu objetivo
não são um projeto.
Pela necessidade de atingir um objetivo com recursos limi-
tados e por intermédio da interação de várias pessoas, as ações
de seus agentes devem ser planejadas, dirigidas, coordenadas e
controladas, ou seja, é imprescindível que sejam gerenciadas. Des-
sa maneira, a gestão dos projetos visa otimizar a utilização dos re-
cursos disponíveis e sincronizar as tarefas, de modo a garantir que
o objetivo será atingido na maneira esperada e não consumindo
mais recursos do que o disponível. Geralmente, os meios críticos
de um projeto e que precisam ser geridos são o tempo, os recursos
financeiros e os recursos humanos.
Um projeto sem gerenciamento, ou mal gerenciado, pode
não atingir seus objetivos, ou, ainda, demandar mais recursos do
que inicialmente fora estimado. Ambos os casos geram prejuízos
no alcance de seus objetivos, seja pela não obtenção dos benefí-

Claretiano - Centro Universitário


212 © Sistemas de Informação

cios, seja pelo consumo excessivo de recursos, que passam a ser


superiores aos benefícios conquistados.
Portanto, ao gerenciar um projeto, devemos aplicar conhe-
cimentos, habilidades e técnicas para elaborar atividades e atingir
um conjunto de objetivos predefinidos. Consequentemente, um
projeto concluído com sucesso é aquele que alcançou seus objeti-
vos, cumpriu o cronograma estipulado, trabalhou com orçamento
disponível, com segurança, e gerou a satisfação de todos os parti-
cipantes.
Dessa forma, a gerência de um projeto necessita, além dos
conhecimentos técnicos específicos para a sua execução, conheci-
mentos nas áreas de:
1) Gerenciamento da integração: envolve a coordenação
dos processos e interfaces entre as várias áreas de co-
nhecimento envolvidas no projeto, buscando integrá-las
de maneira eficiente.
2) Gerenciamento do escopo: abrange as tarefas básicas
para garantir que todo o trabalho que realmente é ne-
cessário esteja incluso no projeto, a fim de que seja com-
pletado com sucesso. O seu objetivo principal é definir e
controlar o que deve, ou não, estar incluído no projeto.
3) Gerenciamento do tempo: inclui as tarefas que garan-
tem a conclusão do projeto dentro do prazo previsto.
4) Gerenciamento dos custos: contempla as tarefas ne-
cessárias para garantir que o orçamento aprovado seja
cumprido.
5) Gerenciamento da qualidade: compreende as tarefas
essenciais para garantir que todas as necessidades que
originaram o desenvolvimento do projeto serão atendi-
das.
6) Gerenciamento dos recursos humanos: envolve as tare-
fas que proporcionam uma utilização efetiva e otimizada
das pessoas comprometidas com o projeto.
7) Gerenciamento das comunicações: são tarefas que ga-
rantem a geração, captura, distribuição, armazenamen-
© U6 – Introdução à Gestão de Projetos 213

to e apresentação das informações do projeto às pesso-


as que necessitam delas no momento adequado.
8) Gerenciamento dos riscos: compreende ações sistemá-
ticas para a identificação, análise e resposta de contin-
genciamento aos riscos do projeto. Além disso, maximi-
za a probabilidade de ocorrência de eventos positivos e
minimiza as possibilidades de acontecimentos contrá-
rios aos objetivos estabelecidos.
9) Gerenciamento de suprimento: contém as tarefas ne-
cessárias para a aquisição de mercadorias e serviços ex-
ternos à organização executora do projeto, de forma que
os recursos estejam disponíveis no momento adequado
ao seu uso.
Nesse sentido, há vários tipos de projeto que podem
ser classificados pelo seu escopo como pessoas envolvidas,
interessadas em seu objetivo etc. É comum vermos os projetos
classificados entre outros tipos, como:
1) Projetos pessoais: são empreendidos por uma pessoa,
auxiliados ou não por outras, para atingir um objetivo de
interesse unicamente pessoal. Como exemplo desse tipo
de projeto, podemos citar a reforma de uma residência.
2) Projetos corporativos: executados por empresas, utili-
zando-se, geralmente, de vários recursos empresariais
(funcionários) para atingir um objetivo almejado pela
empresa. Como exemplo desse tipo de projeto, pode-
mos citar a redução de custos em telecomunicação.
3) Projetos operacionais: objetivam mudanças de como
uma atividade é realizada. Como exemplo, temos a im-
plantação de um controle de qualidade em uma fábrica
de determinado produto.
4) Projetos de pesquisa e desenvolvimento: buscam o de-
senvolvimento de uma solução, ou resposta, para deter-
minado problema. Um exemplo são as pesquisas cientí-
ficas.
5) Projetos de infraestrutura: geralmente, são empreendi-
dos pelo governo, por empresas ou um grupo de empre-
sa, com o objetivo de implantar determinada infraestru-

Claretiano - Centro Universitário


214 © Sistemas de Informação

tura. Podemos considerar como exemplo a instalação de


uma rede de coleta de esgoto em determinado bairro.
6) Projetos de marketing: visam introduzir um determina-
do produto no mercado, ou mesmo ampliar a venda de
uma marca. Como exemplo desse tipo de projeto, pode-
mos citar a campanha publicitária da Coca-Cola, realiza-
da, recorrentemente, nos natais.
7) Projetos de informática: têm por objetivo desenvolver
e/ou implantar soluções para problemas com o uso de
tecnologias da informação. Alguns exemplos são o de-
senvolvimento de um software, a substituição de uma
Tecnologia da Informação e Comunicação obsoleta, a
construção de uma rede de comunicação, a implantação
de uma nova Tecnologia da Informação e Comunicação
etc.
Em virtude da grande quantidade de projetos executados co-
tidianamente, da grande variedade de atividades envolvidas nos
projetos, bem como das dificuldades e prejuízos associados às fa-
lhas na execução de tais projetos, surgiu a necessidade de elencar
e padronizar as melhores técnicas e práticas de gerenciamento de
projetos. Algumas normas foram propostas com o objetivo de ga-
rantir que o gerenciamento dos projetos se tornasse confiável e
possível de ser avaliado. Entres essas normas, têm-se as que me-
lhor foram aceitas:
• ISO 10006:1997: é um conjunto de práticas indicadas para
o gerenciamento de projetos, desenvolvido pela agência
europeia ISO.
• PRINCE2 (Projects in Controlled Environment): é um pa-
drão proposto pelo governo do Reino Unido.
• PMBOK (Project Management Body of Knowledge): é o
padrão proposto e publicado pelo PMI (Project Manage-
ment Institute), que é um instituto, sem fins lucrativos,
criado na Pensylvania, em 1969, para estudar e difun-
dir as melhores práticas de gerenciamento de projetos.
O PMI criou, em 1984, uma certificação chamada PMP,
© U6 – Introdução à Gestão de Projetos 215

que confere aos profissionais que demonstram experiên-


cia e domínio de uso sob as técnicas do padrão PMBOK.
Tal certificação é individual e, atualmente, é reconhecida
mundialmente como capacitação em gerência de proje-
tos.

5. PROJETO
Segundo o Guide to the Project Management Body of Kno-
wledge (PMBOK), publicado pelo Project Management Institute
(PMI), "um projeto é um empreendimento temporário que tem
por finalidade criar um produto, serviço ou resultado único" (2000,
p. 94).
Caracterizamos um projeto como temporário porque ele
possui início e término, não é um esforço contínuo e acaba quando
os objetivos são atingidos. Quando se tornar claro que os objetivos
do projeto não serão ou não poderão ser atingidos, ou ainda quan-
do não existir mais a necessidade do projeto, ele é encerrado. Um
projeto é único porque o produto ou serviço resultante é diferente
dos obtidos anteriormente.
Um projeto é um empreendimento não repetitivo, caracte-
rizado por uma sequência lógica de eventos, com início, meio e
fim, que se destina atingir um objetivo claro e definido, sendo con-
duzido por pessoas dentro de parâmetros predefinidos de tempo,
custo, recursos envolvidos e escopo.
Podemos resumir que:
1) Um projeto é único.
2) Um projeto é de natureza temporária e tem datas defini-
das de início e fim.
3) Um projeto estará concluído quando as metas forem al-
cançadas.
4) Um projeto bem-sucedido é aquele que atende ou exce-
de aos objetivos predefinidos.

Claretiano - Centro Universitário


216 © Sistemas de Informação

Produto, serviço ou resultado único


Um projeto cria produtos, serviços ou resultados exclusivos.
A singularidade é uma característica importante no resultado do
projeto. Por exemplo, vários hospitais foram construídos, mas cada
hospital em particular é único, tem proprietário diferente, local di-
ferente, construtora diferente, projeto diferente etc. A existência
de elementos repetitivos não muda a singularidade fundamental
do resultado do projeto.
Podem ser citados como exemplos de projetos:
1) Construção de um prédio ou instalação.
2) Projeto de um novo modelo de veículo.
3) Desenvolvimento de um novo produto ou serviço.
4) Realização de uma mudança de estrutura ou de pessoal
em uma organização.
5) Construção de um sistema de tratamento de esgoto em
uma cidade.
6) Realização de uma campanha publicitária.

Projeto versus Trabalho Operacional


Os projetos e o trabalho operacional diferem especialmente
no fato de que o trabalho operacional corresponde a operações
contínuas e repetitivas, enquanto o projeto é temporário e
exclusivo. Os objetivos dos projetos e do trabalho operacional são
fundamentalmente diferentes entre si. A finalidade de um projeto
é atingir seu objetivo e, em seguida, terminar. O objetivo de um
trabalho operacional é manter o negócio.

Fatores críticos de sucesso de um projeto


Todos os projetos possuem fatores críticos de sucesso. Veja
alguns deles:
1) Cumprimento do orçamento (ser concluído dentro do
orçamento previsto).
© U6 – Introdução à Gestão de Projetos 217

2) Cumprimento do cronograma (ser concluído dentro do


prazo previsto).
3) Atendimento dos requisitos técnicos (ter utilizado os re-
cursos eficientemente e ter sido aceito sem restrições).
4) Satisfação dos interessados.
5) Benefícios para o patrocinador/financiador.

Por que os projetos falham?


A maioria dos projetos falha porque:
1) As metas e os objetivos são mal estabelecidos, ou não
são compreendidos pelas pessoas envolvidas.
2) Há pouca compreensão da complexidade do projeto.
3) O projeto inclui muitas atividades e muito pouco tempo
para realizá-las.
4) As estimativas financeiras são pobres e incompletas.
5) O projeto é baseado em dados insuficientes ou inade-
quados.
6) O sistema de controle é inadequado.
7) O treinamento e a capacitação foram inadequados.
8) Faltou liderança do gerente de projeto.
9) Não foi destinado tempo para as estimativas e o plane-
jamento.
10) Não se conheciam as necessidades de pessoal, equipa-
mentos e materiais.
11) Não se conheciam os pontos-chave do projeto.
12) Não foram estabelecidos padrões de trabalho.

O que devemos esperar de um projeto?


Todo projeto deve:
1) Ser concluído dentro do prazo previsto.
2) Ser concluído dentro do orçamento previsto.

Claretiano - Centro Universitário


218 © Sistemas de Informação

3) Ter utilizado os recursos (materiais, equipamentos e


pessoas) eficientemente.
4) Ter atingido a qualidade e os objetivos desejados.
Em um projeto, a duração de cada atividade pode ser dife-
rente da prevista inicialmente. A duração de uma atividade pode
ser reduzida ou ampliada até por fatores que sequer podem ser
previstos, como variações abruptas de indicadores econômicos,
catástrofes, entre outros.
Para que essas variações possam ser levadas em conside-
ração e, consequentemente, para que o planejamento seja mais
confiável, o PERT (Program Evaluation and Review Tecnique – Téc-
nica de Avaliação e Revisão de Projetos) é utilizado. Nesse caso,
cada atividade é entendida como uma variável aleatória e assume-
-se que a forma da distribuição de probabilidade dessa variável é
a distribuição Beta.
Já o método CPM (Critical Path Method – Método do Cami-
nho Crítico) utiliza valores determinísticos. Tanto o PERT quanto o
CPM utilizam os conceitos de redes (grafos) para planejar e visu-
alizar a coordenação das atividades do projeto. Um caminho, por
meio de uma rede, é uma rota seguindo os arcos a partir de um nó
inicial até um nó final, e o comprimento de um caminho é a soma
das durações das atividades sobre ele. O caminho com maior com-
primento é o caminho crítico.
O GERT (Graphical Evaluation and Review Techniques – Téc-
nica de Revisão e Avaliação Gráfica) é um modelo parecido com o
PERT e o com; no entanto, possui como característica principal o
controle relacionado aos loopings; por exemplo, uma atividade de
inspeção do projeto que precisa ser repetida várias vezes. A técni-
ca GERT combina a teoria de fluxo de sinais gráficos, das redes pro-
babilísticas, do PERT/CPM e da árvore de decisões, já que o GERT
é justamente o método que leva em consideração a possibilidade
de repetições de atividades.
© U6 – Introdução à Gestão de Projetos 219

6. GERENCIAMENTO DE PROJETOS
O gerenciamento de projetos é um processo que exige várias
atividades que incluem planejar, colocar em ação o plano do pro-
jeto e acompanhar o seu progresso e o seu desempenho. O pla-
nejamento é a função mais importante a ser executada; trata-se
de administrar as incertezas inerentes ao projeto, planejando sua
execução antes de iniciá-lo, controlando-o de modo a assegurar
sua conclusão dentro do prazo e orçamento estipulados, conforme
as especificações.
De acordo com o Guide to the Project Management Body of
Knowledge (PMBOK, 2000, p. 94), "o gerenciamento de projetos é
a aplicação do conhecimento, habilidades, ferramentas e técnicas
às atividades do projeto, para atender aos requisitos do projeto".
O gerenciamento de projetos é realizado por meio da aplicação e
da integração dos seguintes processos do gerenciamento de proje-
tos: concepção, planejamento, execução, monitoramento, contro-
le e conclusão. O gerente de projetos é a pessoa responsável pela
realização dos objetivos do projeto. Mais adiante, cada um desses
processos será discutido com mais detalhes.
Gerenciar um projeto inclui:
1) Identificar as necessidades.
2) Estabelecer objetivos claros e alcançáveis.
3) Balancear as demandas conflitantes de qualidade, esco-
po, tempo e custo.
4) Adaptar as especificações, planos e abordagem às dife-
rentes preocupações e expectativas das diversas partes
interessadas.

Ferramentas e técnicas
O gerenciamento de projetos reúne um conjunto de ferra-
mentas e técnicas aplicadas para descrever, organizar e monitorar
o esforço das atividades. Os gerentes de projeto são os respon-

Claretiano - Centro Universitário


220 © Sistemas de Informação

sáveis por administrar os processos do projeto e aplicar as ferra-


mentas e técnicas para executar as atividades planejadas para o
projeto.
Algumas ferramentas utilizadas como apoio para o gerencia-
mento de projetos são:
1) Primavera P3.
2) Sure Track.
3) Artemis.
4) MS Project.

7. DIFICULDADES E RESTRIÇÕES
Os indivíduos que influenciam o projeto atuando direta ou
indiretamente são denominados de stakeholders. Comumente,
eles possuem diferentes interesses, às vezes conflitantes, a serem
atendidos pelo projeto.
Considere que você tenha o projeto de realizar uma confra-
ternização entre os alunos de nosso curso. Alguns deles podem
desejar a realização de um churrasco em que todos participem,
enquanto os outros podem querer que sejam realizadas reuniões
menores entre os alunos com mais afinidade. Além disso, pode
haver um determinado grupo que queira levar bebidas alcoólicas,
enquanto a coordenação do curso não permite tal fato.
Desse modo, você, ao gerenciar tal projeto, necessitaria me-
diar os conflitos de interesses dos participantes, porém sem deixar
escapar o objetivo: a confraternização.
Da mesma forma, em um projeto de desenvolvimento ou
implantação de um sistema de informação, os interesses dos usu-
ários, gerentes e executivos serão diferentes e potencialmente
conflitantes. Em outras palavras, os usuários têm, possivelmente,
interesse que o sistema de informação facilite seu trabalho, dimi-
nuindo, assim, o esforço aplicado em cada tarefa; já os gerentes
buscam o auxílio na tomada de decisão diária; e os executivos têm
© U6 – Introdução à Gestão de Projetos 221

o propósito de aumentar a relação entre o investimento feito no


projeto e a vantagem competitiva obtida pelo sistema.
Perceba que esses interesses são conflitantes, pois, ao bus-
car a redução de custo do sistema, as pretensões das funções refe-
rentes à gerência e as facilidades por parte dos usuários poderiam
ser suprimidas do escopo do projeto. Além disso, os gerentes, ao
quererem obter o máximo de dados para as tomadas de decisão
diárias, antagonizam com o interesse de menor esforço dos usuá-
rios, uma vez que a alimentação de dados no sistema de informa-
ção geralmente é tarefa extra para os usuários do sistema.
Ainda, devemos considerar que há stakeholders contrários
à realização do projeto, motivados por interesses pessoais, ou por
não estarem envolvidos no projeto. Podemos exemplificar o caso
com a situação de um "amigo do dono" que tem o intuito em ven-
der um sistema pronto para a empresa. Logo, ele poderia tentar
persuadir os executivos a barrar as necessidades do projeto com
base no argumento de sua amizade.
Então, conseguir que o projeto atinja as necessidades e ex-
pectativas dos stakeholders envolve a tarefa de equilibrar as de-
mandas conflitantes e as restrições impostas ao projeto. Tal equi-
líbrio pode ser obtido por meio da gestão adequada do escopo do
projeto, dos recursos disponíveis e dos prazos.
Outra dificuldade que podemos encontrar durante a exe-
cução de um projeto é a instabilidade dos requisitos, recursos e
tecnologias. Entretanto, ela pode ser minimizada por meio de um
gerenciamento adequado do projeto.
Portanto, o gerenciamento busca prever maneiras de limitar
o intuito do projeto a algo executável e não permitir que novos
requisitos sejam inseridos a qualquer momento. Além disso, deve
apropriar-se de uma tecnologia adequada, além de prever todos
os recursos necessários, o momento em que serão utilizados, bem
como os planos de contingência, caso tais recursos não estejam
disponíveis nos momentos em que forem requeridos.

Claretiano - Centro Universitário


222 © Sistemas de Informação

8. CICLO DE VIDA DE UM PROJETO


O ciclo de vida dos projetos gerenciados divide-se nas fases
de Concepção (ou Iniciação); Planejamento (ou Organização); Exe-
cução (ou Implementação e Monitoramento) e Conclusão.
Dessa maneira, é desejável que o gerenciamento com práti-
cas conceituadas garanta o resultado esperado, pois, nos casos em
que não há gerência, percebemos que seu ciclo de vida percorre as
seguintes fases: entusiasmo, desilusão, pânico, busca de culpados,
punição de inocentes, e glória aos críticos não participantes. No
nosso exemplo sobre um projeto de confraternização, a execução
errônea das tarefas pode conduzir os alunos a todos esses senti-
mentos.
É importante considerar que as fases do ciclo de vida de um
projeto possuem níveis de atividades diferentes. Comumente, o
final de uma fase sobrepõe-se, no tempo, ao início de outra, como
ilustrado na Figura 1, embora também possam ser realizadas se-
quencialmente.

Figura 1 Ciclos de vida de um projeto versus Nível de atividade de suas fases.

Neste contexto, há três características muito importantes


associadas às fases do ciclo de vida do projeto, as quais tratam
de: riscos/incertezas; nível de atividade; e custo para correção de
© U6 – Introdução à Gestão de Projetos 223

erros em função do tempo. Vamos, a seguir, conhecer essas carac-


terísticas.
Os riscos e incertezas presentes no projeto são comuns e
aparecem em nível elevado no início. Entretanto, com a gerência
adequada, eles diminuem conforme a evolução do projeto pelo
seu ciclo de vida. Em nosso exemplo de confraternização, é fácil
perceber que, no início do projeto, muitas incertezas apresentam-
-se: "será que teremos adesão suficiente?"; "qual é o melhor even-
to, churrasco ou jantar?"; "qual o custo final por participante da
confraternização?".
Quanto ao nível de atividade total no projeto, ele varia de
acordo com o tempo e a fase em que se encontra. Assim, o nível
menor de atividades ocorre nas primeiras fases, atingindo seu má-
ximo durante a fase de execução. No caso da confraternização, as
etapas de conceituação, planejamento e conclusão exigirão menos
esforços e atividades, se comparadas à fase de implementação,
quando há atividade de execução do churrasco.
Por fim, a outra característica importante é o custo para cor-
reção de erros em função do tempo. O custo para retificar um erro
aumenta conforme o projeto avança, de forma que mais ações são
executadas, aproximando-se de sua fase final. Imagine que alugue-
mos um salão para a nossa confraternização e, após o pagamento,
percebemos que o local não possui cozinha, utensílios, geladeira
ou freezer. Então, teríamos de arcar com o custo de locação dessa
estrutura. Todavia, se na fase de planejamento, descrevêssemos
tais necessidades, dificilmente alugaríamos um local em que não
houvesse a estrutura adequada.
Observe, na Figura 2, a ilustração de um exemplo dessas
características, sobrepondo-as ao ciclo de vida do projeto por
meio do tempo.

Claretiano - Centro Universitário


224 © Sistemas de Informação

Figura 2 Ciclo de vida de um projeto (riscos, incertezas, custos dos erros e nível de atividade).

Podemos ter, também, projetos em que as etapas de


seu ciclo de vida são sequenciais, porém não é raro que haja
retroalimentação e que tarefas de fases anteriores sejam
retomadas. Segundo a PMBOK (2004), os processos de cada etapa
do ciclo de vida de um projeto podem ser alcançados como está
demonstrado na Figura 3:

Figura 3 Ciclo de vida de um projeto e processos relacionados.

Conforme apresentamos no início deste tópico, vamos,


agora, à definição de cada uma das fases de um ciclo de vida de
projetos.

Concepção
É nessa fase que o projeto tem seu início. A definição de
escopo, objetivos e metas é a tarefa mais significante nesse
© U6 – Introdução à Gestão de Projetos 225

momento, embora não possamos nos esquecer de que as análises


de recursos, riscos e viabilidade também são relevantes para o
sucesso do projeto. Assim, as atividades comuns a serem realizadas
nesta fase são:
1) Definição do problema a ser resolvido.
2) Identificação das necessidades.
3) Determinação dos objetivos, metas e escopo.
4) Análise do ambiente.
5) Análise das potencialidades dos recursos disponíveis.
6) Estudo da viabilidade dos objetivos.
7) Estimativa dos recursos necessários.
8) Elaboração da proposta do projeto.
9) Decisão pela execução ou não execução do projeto.
Ao adequar essa fase para nosso exemplo de confraterniza-
ção, as tarefas possíveis de ser realizadas são as seguintes: definir
o tipo de evento a ser realizado, fazer levantamento de possíveis
locais, estimar o índice de adesão dos alunos, e prever os recursos
necessários para realizá-los (inclusive o financeiro).

Planejamento
O planejamento consiste no aprofundamento das atividades
iniciadas na concepção. Dessa forma, após a decisão pela continu-
ação do projeto, as análises e decisões sofrem um detalhamento
maior. Portanto, as tarefas que envolvem o planejamento são:
1) Detalhamento das metas e objetivos.
2) Programação das atividades.
3) Determinação dos pontos de controle (milestone).
4) Programação de utilização dos recursos.
5) Análise dos riscos e concepção de ações de contingência.
6) Elaboração do plano de projeto.
Logo, em nossa confraternização, teríamos como tarefas: de-
terminar as características necessárias para o local do evento; de-

Claretiano - Centro Universitário


226 © Sistemas de Informação

finir data e horário do evento; discriminar o valor por participante;


estipular o número mínimo de participantes; analisar a possibili-
dade de chuva e alternativas em caso de chuva durante o evento;
verificar o que precisa ser comprado e quando necessita estar dis-
ponível etc.
Além disso, algumas dessas tarefas podem ser realizadas
juntamente às tarefas da fase de concepção, como, por exemplo,
"realizar levantamento de possíveis locais" e "estipular o número
mínimo de participantes".
O plano de projeto geralmente é composto por: Sumário
Executivo; WBS – Work Breakdown Structure ou Estrutura de Des-
membramento de Atividade; Declaração do Escopo; Cronograma;
Plano de Gerência de Custos; Plano de Gerência de Qualidade;
Plano de Gerência de Recursos Humanos; Plano de Gerência de
Comunicação; Plano de Gerência de Riscos; Plano de Responsabili-
dades; Plano de Avaliação para a Conclusão do Projeto.
Dentre esses elementos, consideramos importante detalhar
o WBS, que é uma ilustração que desmembra o projeto em ativi-
dades menores que tenham significado próprio e que possam ser
gerenciadas individualmente.
O WBS, traduzido para EAP – Estrutura Analítica do Projeto,
integra o conjunto de conhecimentos de gerenciamento de pro-
jetos voltado à gerência do escopo do projeto. De acordo com o
PMBOK, o gerenciamento do escopo do projeto inclui os proces-
sos necessários para garantir que o projeto inclua todo o trabalho
necessário, e somente ele, para terminar o projeto com sucesso.
O WBS é um documento elaborado durante o planejamento
do projeto. Sua função é delimitar claramente todo o trabalho que
deverá ser realizado e os entregáveis que o projeto deverá gerar,
sejam eles externos, internos ou intermediários. O objetivo não é
limitar a criatividade do trabalho, explicitando nos mínimos deta-
lhes o que será feito, e sim permitir que o trabalho possa ser acom-
panhado em termos de rendimento, custo e prazo. Seguindo essas
ideias, o WBS é uma estrutura hierárquica, em que os níveis mais
© U6 – Introdução à Gestão de Projetos 227

altos representam entregáveis ou fases em um aspecto mais am-


plo, e os mais baixos descrevem as etapas necessárias para atingir
os níveis imediatamente superiores. Essa estrutura deve seguir a
regra dos 100%: a soma do percentual do trabalho previsto nos
nós irmãos deve completar 100% do trabalho necessário para al-
cançar o resultado previsto no nó pai. Esse conceito serve em qual-
quer parte da estrutura. Com isso, garante-se que todo trabalho
será feito (e apenas ele). Se o planejamento for menor, o projeto
não somará 100% ao final; se for maior, o somatório extrapolará os
100%, indicando que há algo a mais sendo feito.
A quantidade de níveis que podem ser gerados não é rígida.
O importante é ter como medida o contraponto entre uma estru-
tura pobre, que não dá suporte ao trabalho de gerenciamento do
projeto, e uma estrutura demasiadamente complexa, que gera um
carga de trabalho tão grande ao ponto de tornar-se inviável. Uma
boa forma de medir o nível de detalhamento ótimo é verificar se
o patamar atual alcançado na hierarquia é suficiente para estimar
o custo e o cronograma do trabalho de forma confiável. Se for o
caso, provavelmente este é um nível de detalhe adequado de se
descer. O último nível de um WBS é conhecido como pacote de
trabalho, sendo caracterizado assim por possuir essas qualidades.
Pela sua característica de organizar o escopo de forma hie-
rárquica, a EAP tem, no topo da árvore, o projeto em si. Abaixo
dela, não há regra que obrigue aparecerem apenas entregáveis
ou apenas fases. Todos os elementos de organização do trabalho
podem ser incluídos, mesmo de forma mesclada. Apesar disso, o
mercado adota como prática trabalhar com uma vertente ou com
outra, evitando misturá-las no mesmo WBS. Projetos muito gran-
des podem ter em níveis inferiores subprojetos, podendo estes,
inclusive, serem planejados para execução por outras empresas,
em contratos do projeto. Um fato importante é colocar todas as
fases e etapas do processo de gerenciamento do projeto dentro da
WBS. Se essas etapas são necessárias para a execução do projeto,
elas não podem ser negligenciadas justamente no documento que
trata do escopo do trabalho a ser realizado.

Claretiano - Centro Universitário


228 © Sistemas de Informação

Alguns projetos grandes também podem ter fases muito dis-


tantes, em que não seja possível enxergar com clareza a estrutura
do trabalho. Para esses casos, uma técnica comumente aplicada
é o planejamento em ondas sucessivas. Nessa técnica, a equipe
de gerenciamento de projetos espera até que a entrega ou sub-
projeto estejam esclarecidos para poder desenvolver os detalhes
da EAP. No processo de criação da EAP, além da EAP propriamen-
te dita, é gerado, também, o dicionário da EAP. Esse documento
de apoio descreve, pormenorizadamente, os detalhes das etapas
e entregáveis apresentados. Tais detalhes são explicitados com o
maior nível de riqueza, permitindo que os devidos controles sejam
mais eficientes.
Na EAP, pode-se ter nos pacotes de trabalho, por exemplo,
a descrição das etapas esperadas do trabalho, o prazo, o custo
e os recursos envolvidos. As fases e atividades devem possuir
informações como referências técnicas e de qualidade. Subprojetos
desenvolvidos por terceiros podem ter informações sobre o
contrato, por exemplo.
Além de realizar um melhor detalhamento do escopo do
projeto, o WBS possibilita o monitoramento sobre o progresso da
execução. Observe a Figura 4, que mostra um exemplo de um WBS
do desenvolvimento de um software de gestão financeira:

Figura 4 WBS de um projeto de gestão financeira.


© U6 – Introdução à Gestão de Projetos 229

É importante salientar que a análise dos riscos e a formula-


ção de ações de contingências devem receber especial atenção,
uma vez que a função das ações de contingência é minimizar o
impacto da ocorrência dos riscos sobre o projeto. Assim, a correta
identificação dos riscos e planejamento de tais ações propiciará
um ambiente mais estável para a execução do projeto.

Execução
Nesse momento, realiza-se a maior parte das ações de um
projeto, de maneira que, por esse motivo, o nível de atividade al-
cança o seu ápice. As tarefas mais comuns realizadas nesta fase
são:
1) Execução das tarefas previstas no plano de projetos.
2) Utilização dos recursos conforme programado.
3) Controle das metas definidas no planejamento.
4) Solução dos conflitos.
5) Controle dos resultados obtidos e confronto com os re-
sultados esperados.
Alguns exemplos de possíveis tarefas para a fase de execução
de nossa confraternização seriam: compras de comidas e bebidas,
locação do espaço para o evento, preparação da comida, servir a
comida e a bebida.
Perceba que, também, algumas tarefas podem ser realiza-
das concomitantemente com as da fase de planejamento, e outras
com as da fase de conclusão. Dessa forma, a locação do ambiente
em que a confraternização acontecerá (execução) pode realizar-se
concomitantemente com a estimativa de comida e profissionais
necessários (planejamento).
Considerando nosso exemplo da confraternização, as tarefas
que compreendem a contratação de profissionais, cozinhar ou ser-
vir bebidas pertencem à fase de execução do projeto.

Claretiano - Centro Universitário


230 © Sistemas de Informação

Conclusão
A etapa de conclusão possui baixo nível de atividade, pois
nela se concentram as checagens para a certificação de que o ob-
jetivo proposto ao projeto foi atingido. Com uma avaliação global
sobre a evolução do projeto são gerados novos dados que podem
compor a base de conhecimento dos envolvidos, podendo ser for-
malizados, ou não. Os recursos utilizados e não consumidos, ou
não consumíveis, são liberados para serem alocados a outras ativi-
dades ou projetos. Neste momento, executamos:
• A finalização formal.
• A gestão de conhecimento.
• A relocação dos recursos.
A devolução do imóvel utilizado no evento, a limpeza do lo-
cal, bem como o pagamento aos fornecedores, por exemplo, po-
dem ser citados como possíveis tarefas dessa fase do nosso proje-
to de confraternização.

9. ÁREAS DE CONHECIMENTO DO GERENCIAMENTO


DE PROJETOS
O conhecimento em Gestão de Projetos estrutura-se em
nove áreas e apresenta-se organizado em processos, ferramentas
e técnicas utilizadas para gerenciar uma determinada área. As áre-
as são:
1) Gerenciamento da Integração do Projeto: assegura que
os vários aspectos do projeto estejam coordenados.
2) Gerenciamento do Escopo do Projeto: assegura que o
projeto inclua todas atividades para que se alcancem os
resultados esperados.
3) Gerenciamento do Tempo do Projeto: assegura que o
projeto seja concluído no prazo previsto.
4) Gerenciamento do Custo do Projeto: assegura que o
projeto seja concluído dentro do orçamento aprovado.
© U6 – Introdução à Gestão de Projetos 231

5) Gerenciamento da Qualidade do Projeto: assegura que


o projeto satisfaça todas as necessidades para as quais
ele foi criado.
6) Gerenciamento dos Recursos Humanos do Projeto: as-
segura que todos os recursos humanos envolvidos no
projeto sejam empregados de forma eficaz.
7) Gerenciamento da Comunicação do Projeto: assegura
que sejam feitos a coleta, a divulgação, o armazenamen-
to e a disposição apropriada das informações do projeto
para todos os envolvidos.
8) Gerenciamento dos Riscos do Projeto: assegura que os
riscos do projeto sejam identificados, analisados e que
planos de contingência sejam desenvolvidos.
9) Gerenciamento de Aquisições do Projeto: processos ne-
cessários para aquisição de produtos e serviços a fim de
cumprir o escopo do projeto.
Vejamos cada uma dessas áreas detalhadamente a seguir.

Gerenciamento da Integração do Projeto


A área de conhecimento em gerenciamento da integração do
projeto inclui os processos e as atividades necessárias para identi-
ficar, definir, combinar, unificar e coordenar os diversos processos
e atividades de gerenciamento de projetos dentro dos grupos de
processos de gerenciamento de projetos. Ela coordena todos os as-
pectos do plano do projeto e é muito interativa. O planejamento e
a execução do projeto e o controle de mudanças ocorrem em todo
o projeto e se repetem continuamente durante o esforço do pro-
jeto. Eles englobam a ponderação sobre os objetivos em relação
às alternativas, para conclusão do projeto com êxito. O controle
de mudanças afeta o plano do projeto que, por sua vez, interfere
na execução, de modo que esses três processos são intimamente
ligados. Os processos nessa área também interagem com outros
processos nas demais áreas de conhecimento.

Claretiano - Centro Universitário


232 © Sistemas de Informação

Observe, na Figura 5, as fases que os processos de gerencia-


mento de projetos integradores incluem:

Figura 5 Processos de gerenciamento de projetos.

Desenvolver o termo de abertura do projeto


É o desenvolvimento do termo de abertura do projeto, que
autoriza formalmente um projeto ou uma fase do projeto.

Desenvolver o plano de gerenciamento do projeto


Esse processo compreende a documentação das ações ne-
cessárias para definir, preparar, integrar e coordenar todos os pla-
nos auxiliares em um plano de gerenciamento do projeto.

Orientar e gerenciar a execução do projeto


Esse processo trata da execução do trabalho definido no pla-
no de gerenciamento do projeto para atingir os requisitos do pro-
jeto definidos na declaração do escopo do projeto.

Monitorar e controlar o trabalho do projeto


Nesse momento, acontece o monitoramento e o controle
dos processos usados para iniciar, planejar, executar e encerrar um
© U6 – Introdução à Gestão de Projetos 233

projeto para atender aos objetivos de desempenho definidos no


plano de gerenciamento do projeto.

Realizar o controle integrado de mudanças


Trata da revisão de todas as solicitações de mudança, apro-
vação de mudanças e controle de mudanças nas entregas e nos
ativos de processos organizacionais.

Encerrar o projeto
Por fim, ocorre a finalização de todas as atividades em todos
os grupos de processos de gerenciamento de projetos para encer-
rar formalmente o projeto ou uma de suas fases.

Gerenciamento do escopo do projeto


O gerenciamento do escopo do projeto inclui os processos
necessários para garantir que o projeto inclua todo o trabalho ne-
cessário, e somente ele, para terminar o projeto com sucesso. O
gerenciamento do escopo do projeto trata, especialmente, da defi-
nição e controle do que está e do que não está incluído no projeto.
O gerenciamento do escopo do projeto está relacionado ao
trabalho do projeto. Todos os processos do esforço do projeto e
somente o trabalho necessário para finalizar o projeto são encon-
trados nessa área de conhecimento.
O planejamento, a definição, a verificação do escopo e o
controle de mudanças do escopo detalham os requisitos do pro-
duto do projeto e as atividades que, por vezes, formarão o plano
do projeto, verificam esses detalhes por meio de técnicas de ava-
liação e controlam as mudanças implementadas nesses processos.
O gerenciamento do escopo do projeto é formado por cinco
processos:

Claretiano - Centro Universitário


234 © Sistemas de Informação

Figura 6 Processos de gerenciamento do escopo do projeto.

Coletar os requisitos
É o processo de definição e documentação das necessidades
das partes interessadas para alcançar os objetivos do projeto.

Definir escopo
Trata-se do processo de desenvolvimento de uma descrição
detalhada do projeto e do produto.

Criar EAP
É o processo de subdivisão das entregas e do trabalho do
projeto em componentes menores e mais facilmente gerenciáveis.

Verificar o escopo
Processo que trata da formalização da aceitação das entre-
gas terminadas do projeto.

Controlar o escopo
Abrange o processo de monitoramento do progresso do es-
copo do projeto e escopo do produto.
© U6 – Introdução à Gestão de Projetos 235

Gerenciamento do tempo do projeto


O gerenciamento de tempo do projeto inclui os processos
necessários para realizar o término do projeto no prazo. Ele abran-
ge a estimativa da duração das atividades do plano do projeto vis-
lumbrando um cronograma, bem como monitorando e controlan-
do os desvios desse cronograma. Essa área de conhecimento trata
da conclusão do projeto em tempo hábil. Em muitos casos, todos
os processos da atividade descritos aqui juntamente ao desenvol-
vimento do cronograma são finalizados em uma única atividade.
Algumas vezes, apenas uma pessoa é necessária para concluir es-
ses cinco processos, e todos eles são trabalhados simultaneamen-
te.
O gerenciamento do tempo é um aspecto importante do ge-
renciamento de projetos, pois controla e monitora as atividades
em relação ao plano do projeto para assegurar o cumprimento do
prazo de conclusão.
Os processos de gerenciamento de tempo do projeto in-
cluem:

Figura 7 Processos de gerenciamento de tempo do projeto.

Claretiano - Centro Universitário


236 © Sistemas de Informação

Definição das atividades


Compreende a identificação das atividades específicas do
cronograma que precisam ser realizadas para produzir as várias
entregas do projeto.

Sequenciamento das atividades


É a identificação e a documentação das dependências entre
as atividades do cronograma.

Estimativa de recursos das atividades


Trata-se da estimativa do tipo e das quantidades de recursos
necessários para realizar cada atividade do cronograma.

Estimativa de duração das atividades


Abrange a estimativa do número de períodos de trabalho
que serão necessários para terminar as atividades individuais do
cronograma.

Desenvolvimento do cronograma
É a análise dos recursos necessários, restrições do cronogra-
ma, durações e sequências de atividades para criar o cronograma
do projeto.

Controle do cronograma
Compreende o monitoramento do andamento do projeto
para atualização do seu progresso e gerenciamento das mudanças
feitas no cronograma.

Gerenciamento do custo do projeto


O gerenciamento de custos do projeto inclui os processos
envolvidos em planejamento, estimativa, orçamentário e controle
© U6 – Introdução à Gestão de Projetos 237

de custos, de modo que seja possível terminar o projeto dentro do


orçamento aprovado. Como o próprio nome sugere, essa área foca
custos e orçamentos.
As atividades da área de conhecimento de gerenciamento
de custos do projeto definem estimativas de custos e recursos
e controlam tais custos para garantir que o projeto permaneça
dentro do orçamento aprovado. Dependendo da complexidade
do projeto, é possível que esses processos precisem da participa-
ção de mais de uma pessoa. Por exemplo, a pessoa de finanças
pode não ter experiência na área de planejamento de recursos, de
modo que o gerente de projeto precisará introduzir um integrante
da equipe com habilidade para finalizar o processo.
Observe, na Figura 8, os processos dessa área de conheci-
mento:

Figura 8 Processos de gerenciamento do custo do projeto.

Estimar custos
Trata-se do desenvolvimento de uma estimativa dos custos
dos recursos necessários para terminar as atividades do projeto.

Determinar o orçamento
É a agregação dos custos estimados de atividades individuais
ou pacotes de trabalho para estabelecer uma linha de base dos
custos.

Claretiano - Centro Universitário


238 © Sistemas de Informação

Controlar os custos
Abrange o controle dos fatores que criam as variações de
custos e controle das mudanças no orçamento do projeto. Cada
processo pode envolver esforço de uma ou mais pessoas ou gru-
pos de pessoas, dependendo das necessidades do projeto.

Gerenciamento da qualidade do projeto


Os processos de gerenciamento da qualidade do projeto in-
cluem todas as atividades da organização executora que determi-
nam as responsabilidades, os objetivos e as políticas de qualidade,
de modo que o projeto atenda às necessidades que motivaram sua
realização. Eles implementam o sistema de gerenciamento da qua-
lidade por meio da política, dos procedimentos e dos processos de
planejamento, garantia e controle da qualidade, com atividades
de melhoria contínua dos processos conduzidos do início ao fim
do projeto.
Essa área de conhecimento assegura que o projeto atenda
aos requisitos com os quais se comprometeu. Esses processos ava-
liam o desempenho geral, monitoram os resultados do projeto e
os comparam com os padrões de qualidade estabelecidos no pro-
cesso do planejamento do projeto, para garantir que o cliente re-
ceba o produto ou serviço que supõe ter comprado.
Observe, na Figura 9, os processos que o gerenciamento da
qualidade do projeto incluem:

Figura 9 Processos de gerenciamento da qualidade do projeto.


© U6 – Introdução à Gestão de Projetos 239

Planejar a qualidade
Trata-se da identificação dos padrões de qualidade relevan-
tes para o projeto e da determinação de como satisfazê-los.

Realizar a garantia da qualidade


É a aplicação das atividades de qualidade planejadas e siste-
máticas para garantir que o projeto empregue todos os processos
necessários para atender aos requisitos.

Realizar o controle da qualidade


Abrange o monitoramento de resultados específicos do pro-
jeto a fim de determinar se eles estão de acordo com os padrões
relevantes de qualidade e identificação de maneiras de eliminar as
causas de um desempenho insatisfatório.

Gerenciamento dos recursos humanos do projeto


O gerenciamento de recursos humanos do projeto inclui os
processos que organizam e gerenciam a equipe do projeto, a qual
é composta de pessoas com funções e responsabilidades atribu-
ídas para o término do projeto. Embora seja comum falar-se de
funções e responsabilidades atribuídas, os membros da equipe
devem estar envolvidos em grande parte do planejamento e da
tomada de decisões do projeto. O envolvimento deles, desde o
início, acrescenta especialização durante o processo de planeja-
mento e fortalece o compromisso com o projeto.
O tipo e o número de membros da equipe muitas vezes po-
dem mudar conforme o projeto se desenvolve. Eles podem ser
chamados de pessoal do projeto.
A equipe de gerenciamento de projetos é um subconjunto
da equipe do projeto e é responsável pelas atividades de gerencia-
mento de projetos, como planejamento, controle e encerramen-
to. Esse grupo de pessoas pode ser chamado de equipe principal,

Claretiano - Centro Universitário


240 © Sistemas de Informação

executiva ou líder. Em projetos menores, as responsabilidades de


gerenciamento de projetos podem ser compartilhadas por toda a
equipe ou administradas unicamente pelo gerente de projetos.
O patrocinador do projeto trabalha junto à equipe de ge-
renciamento de projetos, normalmente auxiliando com questões
como recursos financeiros, esclarecendo dúvidas sobre o escopo e
exercendo influência sobre outras pessoas para beneficiar o pro-
jeto. Abrange todos os aspectos do gerenciamento e da interação
das pessoas, incluindo liderar, treinar, tratar dos conflitos e muito
mais.
Dentre os participantes do projeto com quem você praticará
essas habilidades estão os stakeholders, integrantes da equipe e
clientes, cada qual requerendo o uso de estilos diferentes de co-
municação e habilidades de liderança e de formação de equipes.
Um gerente de projeto eficiente sabe quando aplicar determina-
das habilidades e estilos de comunicação, de acordo com a situa-
ção. Observe, na Figura 10, o que os processos de gerenciamento
de recursos humanos do projeto incluem:

Figura 10 Processos de gerenciamento de recursos humanos do projeto.

Desenvolver o plano de recursos humanos


É a identificação e documentação de funções, responsabili-
dades e relações hierárquicas do projeto, além da criação do plano
de gerenciamento de pessoal.
© U6 – Introdução à Gestão de Projetos 241

Mobilizar a equipe do projeto


Trata-se da obtenção dos recursos humanos necessários
para terminar o projeto.

Desenvolver a equipe do projeto


Abrange a melhoria de competências e interação de mem-
bros da equipe para aprimorar o desempenho do projeto.

Gerenciar a equipe do projeto


É o acompanhamento do desempenho de membros da equi-
pe, fornecimento de feedback, resolução de problemas e coorde-
nação de mudanças para melhorar o desempenho do projeto.

Gerenciamento da comunicação do projeto


O gerenciamento das comunicações do projeto é a área de
conhecimento que emprega os processos necessários para garan-
tir a geração, a coleta, a distribuição, o armazenamento, a recu-
peração e a destinação final das informações sobre o projeto de
forma oportuna e adequada.
Os processos dessa área estão relacionados às habilidades
gerais de comunicação, mas não têm o mesmo significado. Por-
tanto, as habilidades de comunicação são as habilidades gerais de
gerenciamento que o gerente de projeto usa diariamente.
Os processos dessa área de conhecimento tentam garantir
que as informações do projeto, inclusive os planos de projeto, ava-
liação de riscos, anotações feitas em reuniões e muito mais, sejam
reunidos e documentados, como também asseguram a distribui-
ção e o compartilhamento das informações com os stakeholders e
integrantes do projeto.
Ao término do projeto, as informações são arquivadas e usa-
das como referência nos próximos projetos. Em diversos processos

Claretiano - Centro Universitário


242 © Sistemas de Informação

do projeto, tais informações são citadas como informações históri-


cas. Os processos de gerenciamento das comunicações do projeto
fornecem as ligações críticas entre pessoas e informações que são
necessárias para comunicações bem-sucedidas. Os gerentes de
projetos podem gastar um tempo excessivo na comunicação com
a equipe do projeto, partes interessadas, cliente e patrocinador.
Todos os envolvidos no projeto devem entender como as comuni-
cações afetam o projeto como um todo.
Os processos de gerenciamento das comunicações do proje-
to incluem os itens apresentados na Figura 11. Veja-os:

Figura 11 Processos de gerenciamento das comunicações do projeto.

Identificar as partes interessadas


É o processo de identificação de todas as pessoas ou organi-
zações que podem ser afetadas pelo projeto, além de ser o proces-
so de documentação das informações relevantes relacionadas aos
seus interesses, envolvimento e impacto no sucesso do projeto.

Planejar as comunicações
Trata-se da determinação das necessidades de informações
e comunicações das partes interessadas no projeto.

Distribuir as informações
É a colocação das informações necessárias à disposição das
partes interessadas no projeto, no momento adequado.
© U6 – Introdução à Gestão de Projetos 243

Gerenciar as expectativas das partes interessadas


Abrange o processo de comunicação e interação com as par-
tes interessadas para atender às suas necessidades.

Reportar o desempenho
Compreende o processo de coleta e distribuição de infor-
mações sobre o desempenho, incluindo relatórios de andamento,
medições do progresso e previsões.

Gerenciamento dos riscos do projeto


O gerenciamento de riscos do projeto inclui os processos que
tratam da realização de identificação, análise, respostas, monito-
ramento e controle e planejamento do gerenciamento de riscos
em um projeto. A maioria desses processos é atualizada durante
todo o projeto. Como o próprio nome dessa área de conhecimento
sugere, os processos estão relacionados à identificação e plane-
jamento dos possíveis riscos que possam afetar o projeto. As or-
ganizações combinam, em geral, vários desses processos em uma
única etapa. Em relação a esse processo, é importante identificar
todos os riscos e desenvolver respostas relevantes àqueles que
mais impactam os objetivos do projeto.
Os objetivos do gerenciamento de riscos do projeto são au-
mentar a probabilidade e o impacto dos eventos positivos e dimi-
nuir a probabilidade e o impacto dos eventos negativos ou adver-
sos ao projeto.
Observe, na Figura 12, o que os processos de gerenciamento
de riscos do projeto incluem:

Claretiano - Centro Universitário


244 © Sistemas de Informação

Figura 12 Processos de gerenciamento de riscos do projeto.

Planejamento do gerenciamento de riscos


Trata-se da decisão de como abordar, planejar e executar as
atividades de gerenciamento de riscos de um projeto.

Identificação de riscos
É a determinação dos riscos que podem afetar o projeto e a
documentação de suas características.

Análise qualitativa de riscos


É a priorização dos riscos para análise ou ação adicional
subsequente por meio de avaliação e combinação de sua
probabilidade de ocorrência e impacto.

Análise quantitativa de riscos


Trata-se da análise numérica do efeito dos riscos identificados
nos objetivos gerais do projeto.

Planejamento de respostas a riscos


Abrange o desenvolvimento de opções e ações para aumentar
as oportunidades e reduzir as ameaças aos objetivos do projeto.
© U6 – Introdução à Gestão de Projetos 245

Monitoramento e controle de riscos


É o acompanhamento dos riscos identificados, monitora-
mento dos riscos residuais, identificação dos novos riscos, execu-
ção de planos de respostas a riscos e avaliação da sua eficácia du-
rante todo o ciclo de vida do projeto.

Gerenciamento de aquisições do projeto


A área de conhecimento de gerenciamento de aquisições do
projeto abrange os processos relacionados à compra de mercado-
rias ou serviços em fornecedores externos, contratados e distri-
buidores. Ao discorrer sobre os processos do gerenciamento de
aquisições, assume-se que a discussão ocorra sob a perspectiva do
comprador. O gerente de projeto é o comprador, que adquire as
mercadorias ou serviços de um distribuidor ou contratado.
O gerenciamento de aquisições do projeto inclui os proces-
sos para comprar ou adquirir os produtos, serviços ou resultados
necessários de fora da equipe do projeto, para esta realizar o seu
trabalho. A organização pode ser o comprador ou o fornecedor do
produto, serviço ou resultados sob um contrato.
Essa área inclui os processos de gerenciamento de contratos
e de controle de mudanças necessários para administrar os con-
tratos ou pedidos de compra emitidos por membros da equipe do
projeto. Além disso, inclui a administração de qualquer contrato
emitido por uma organização externa (o comprador), que está ad-
quirindo o projeto da organização executora (o fornecedor) e a ad-
ministração de obrigações contratuais estabelecidas para a equipe
do projeto pelo contrato.
Observe, na Figura 13, o que os processos de gerenciamento
de aquisições do projeto incluem:

Claretiano - Centro Universitário


246 © Sistemas de Informação

Figura 13 Processos de gerenciamento de aquisições do projeto.

Planejar as aquisições
Compreende a determinação do que comprar ou adquirir e
de quando e como fazer isso.

Realizar aquisições
É a seleção de fornecedores, obtenção de respostas dos for-
necedores e confecção de contratos.

Administrar as aquisições
Trata-se do gerenciamento das relações de aquisição, moni-
torando o desempenho dos contratos e realizando mudanças ne-
cessárias.

Encerrar as aquisições
Abrange a finalização de todas as aquisições do projeto.

10. ESCRITÓRIO DE PROJETOS


Atualmente, grandes empresas têm procurado controlar
melhor o conjunto de projetos que apoiam a realização dos seus
objetivos. O escritório de projetos (Project Management Office)
© U6 – Introdução à Gestão de Projetos 247

é, atualmente, uma das estruturas organizacionais mais estudadas


pelas empresas dos mais diversos portes e segmentos. Seu mo-
delo pode variar de acordo com a maturidade da empresa, mas,
em geral, sugere uma administração centralizada do portfólio de
projetos da organização, oferecendo um ponto único de contato e
de apoio à decisão.
As definições de escritório de projetos, encontradas na lite-
ratura, são:
• "Grupo de pessoas que tem relacionamento direto com
todos os projetos da empresa, seja prestando consultoria
e treinamento, seja efetuando auditoria e acompanha-
mento de desempenho" (ARCHIBALD; PRADO, 2004).
• "Entidade organizacional com pessoal dedicado a forne-
cer e dar apoio gerencial, administrativo, educacional,
consultivo e técnico para os projetos da organização"
(DAÍ; KWAK, 2000).
• "Lugar único com visão global dos projetos da organiza-
ção" (GARTNER GROUP, 2000).
Portanto, entre os benefícios oferecidos pela implantação de
um Escritório de Projetos, podemos citar:
1) O estabelecimento de um processo consistente de ava-
liação de resultados – visão do todo.
2) O aumento da velocidade do ciclo de desenvolvimento
de produtos.
3) A aceleração na entrega de projetos ao prover os geren-
tes de projetos com as habilidades e ferramentas neces-
sárias – reduz custos e tempo para lançamento, além de
aumentar a satisfação dos clientes.
4) O apoio na melhoria/ nivelamento do uso de recursos –
eficiência.
5) A gerência mais eficaz da priorização de projetos – con-
tribui significativamente para a tomada de decisões.
6) A definição e a busca da aplicação padronizada de pro-
cessos, treinamento e metodologias de gerenciamento

Claretiano - Centro Universitário


248 © Sistemas de Informação

de projetos, permitindo uma execução, controle e ava-


liação mais eficientes.
1) A documentação de atividades e dos fatores críticos para
o sucesso de projetos – incrementa a taxa de sucesso.
2) Melhoria no planejamento e previsão operacionais
(orçamento) – otimização de recursos.
De forma geral, são necessários os seguintes passos para
criação e amadurecimento de um escritório de projetos em uma
organização:
1) Definir os serviços que serão prestados pelo escritório
de projetos, assim como obter o acordo do responsável
pelo escritório e da alta direção da empresa, afim de que
os objetivos do escritório de projetos estejam alinhados
com os objetivos estratégicos da empresa.
2) Definir as competências e papéis do pessoal do escritó-
rio de projetos, pois eles determinarão a quantidade do
apoio que pode ser fornecido.
3) Definir e anunciar o início das atividades do escritório de
projetos. Ter um plano para sucessos iniciais no apoio a
gerentes de projetos e outros envolvidos e anunciar.
4) Orientar o trabalho de forma que as necessidades da
alta direção e dos gerentes de projetos sejam entendi-
das e atendidas.
5) Alinhar o desenvolvimento dos serviços do escritório de
projetos de forma a atender continuamente tanto as ne-
cessidades de negócio quanto as dos gerentes de proje-
tos.
6) Refinar e desenvolver as habilidades e papéis do escritó-
rio de projeto à medida que a demanda e aceitação por
parte da alta direção e de seus clientes internos cresçam.
7) Zelar para que a qualidade e eficiência dos produtos
entregues e serviços prestados a seus clientes internos
(gerentes de projetos, entre outros) sejam as maiores
possíveis.
© U6 – Introdução à Gestão de Projetos 249

11. PROBLEMAS COMUNS NO DESENVOLVIMENTO


DE SOFTWARES
As práticas padronizadas de gerenciamento visam extinguir
problemas que ocorrem comumente na execução de projetos,
mas que dificilmente seus gestores conseguem eliminar.
Nesse sentido, o desenvolvimento de um novo sistema ou
software é sempre um projeto, e, como tal, está sujeito a esses
problemas. Na Tabela 1, listamos alguns dos problemas relaciona-
dos ao desenvolvimento de softwares e a prescrição de estratégias
para evitá-los. Observe-a:
Tabela 1 Problemas no desenvolvimento de sistemas e estratégia
para evitá-los.
Problema Estratégia de contingência
Adição descontrolada de Análise detalhada do impacto de novos requisitos no
requisitos ao sistema. escopo do projeto.
Evitar a inércia na tomada de decisões iniciais, bem como
Desperdício de tempo
definir, rapidamente, responsáveis pelas tomadas de
no início do projeto.
decisões de cada área.
Projetar e avaliar o prazo necessário para a conclusão das
Prazos muito otimistas
tarefas sem considerar a pressão dos clientes, gerentes
para as tarefas que
ou executivos da empresa, considerando, porém, que
serão realizadas.
tempo = custo.
Falta de controle
Definir metas claras a serem atingidas e acompanhar os
gerencial sobre o
indicadores de evolução/desempenho.
planejamento.
Abandono dos planos
As atividades de planejamento, testes e controle de
para cumprir prazos
qualidade não devem ser cortadas para ganhar tempo.
apertados.
Recodificação excessiva. Manter alto o nível de qualidade da análise e modelagem.
Entrega prematura do Reavaliar e renegociar prazos, bem como nunca entregar
produto. um produto sem os devidos testes ou não acabado.
Tornar parte do projeto todas as pessoas e gerir,
Atrito entre os usuários
adequadamente, a expectativa dos usuários e o escopo
e os desenvolvedores.
do projeto.
Mudança de tecnologia Mudanças de tecnologia devem ser avaliadas, planejadas
durante a execução do e introduzidas juntamente à uma reavaliação dos custos
projeto. e prazos.

Claretiano - Centro Universitário


250 © Sistemas de Informação

Problema Estratégia de contingência


As tomadas de decisão devem ser de responsabilidade
Responsabilidade
das pessoas que controlam os recursos disponíveis.
além da autoridade
Para tanto, tais pessoas devem ser munidas de todas as
concedida.
informações relevantes ao projeto.

12. QUESTÕES AUTOAVALIATIVAS


Confira, a seguir, as questões propostas para verificar o seu
desempenho no estudo desta unidade:
1) Comente, com suas palavras, sobre o ciclo de vida de um projeto.

2) Uma empresa que fabrica móveis para escritório está lançando uma nova
linha de produtos direcionados exclusivamente à área da saúde. Essa nova
linha de produtos será oferecida indefinidamente, começando com o lança-
mento do catálogo. Qual das seguintes afirmações é verdadeira?
a) Não se trata de um projeto, nem de uma operação continuada. É o lan-
çamento de um novo produto que não afeta as operações continuadas.
b) Trata-se de um projeto, porque a nova linha de produtos nunca foi fabri-
cada nem vendida por essa empresa.
c) Trata-se de uma operação continuada, porque a nova linha de produtos
será vendida sem prazo definido. Não é temporária.
d) Trata-se de uma operação continuada, porque a empresa está no ramo
de fabricação de móveis. O lançamento de novas linhas de produtos é
apenas uma variação de um processo já existente.
3) Um projeto é considerado bem-sucedido quando:
a) O produto do projeto foi fabricado.
b) O patrocinador do projeto anuncia o término do projeto.
c) O projeto atende ou excede as expectativas dos stakeholders.
d) O produto do projeto é transferido para a área de operações, para tratar
dos aspectos contínuos do projeto.
4) Qual organização definiu os padrões válidos para as técnicas de gerencia-
mento de projetos? Pesquise e comente.

Gabarito
Confira, a seguir, as respostas corretas para as questões au-
toavaliativas propostas:
© U6 – Introdução à Gestão de Projetos 251

2) b.

3) c.

13. CONSIDERAÇÕES
Os projetos são atividades frequentes aos profissionais de
sistemas de informação. Portanto, entender os possíveis pontos
de falha e os conceitos aplicados para a gerência do projeto é vital
para que um profissional se encaixe em uma equipe de desenvol-
vimento.
Note que os assuntos apresentados são apenas uma breve
introdução a esse tópico extenso que é a gestão de projetos. En-
tretanto, é importante que percebamos que muitos dos problemas
envolvidos no desenvolvimento do software e de outros projetos
de tecnologia da informação têm sua origem na gestão inadequa-
da dos recursos dos projetos.
Além disso, pudemos compreender que muitos desses pro-
blemas podem ser evitados com a gestão adequada dos tempos e
demais recursos do projeto. Contudo, vale ressaltar, por fim, que a
competência para tal gestão é adquirida por meio de estudo e de
experiência.

14. REFERÊNCIAS BIBLIOGRÁFICAS


ARCHIBALD, R.; PRADO, D. S. Gerenciamento de projetos para executivos. Série Gerencia
de Projetos, v. 6. Nova Lima: INDG, 2004
DAI, C. X.; KWAK, Y. H. Assessing the value of project management offices (PMO). PMI
Research Conference, 2000.
DE MARCO, T. Análise estruturada e especificação de sistemas. Tradução de Maria Beatriz
Gomes Soares Veiga de Carvalho. Rio de Janeiro: Campus, 1989.
FUSCO, J. P. A. et al. Tópicos Emergentes em Engenharia de Produção. São Paulo: Arte &
Ciência, [s.d.]. v. 2.
GANE, C.; SARSON, T. Análise estruturada de sistemas. Tradução de Gerry Edward
Tompkins. Rio de Janeiro: LTC, 1984.

Claretiano - Centro Universitário


252 © Sistemas de Informação

GARTNER GROUP. The Project Office: Teams, Processes, and Tools, Gartner Research, A
Strategic Analysis Report, Analytical Source. Matt Light, 2000.
INMON, W. H. Como construir o Data Warehouse. 2. ed. Rio de Janeiro: Campus, 1997.
LAUDON, K. C.; LAUDON, J. P. Gerenciamento de Sistemas de Informação. Tradução de
Alexandre Oliveira. Rio de Janeiro: LTC, 2001.
PMI. Um guia do conhecimento em gerenciamento de projetos (Guia
PMBOK). 4. ed. 2008.
TONSIG, S. L. Engenharia de software. São Paulo: Futura, 2003.
VARGAS, R. V. Gerenciamento de Projetos: Estabelecendo Diferenciais Competitivos. Rio
de Janeiro: Brasport, 2000.
EAD
Segurança da Informação

7
1. OBJETIVOS
• Conhecer os princípios básicos para garantir a Segurança
da Informação.
• Identificar as principais ameaças e os mecanismos de
controle.
• Conhecer a Norma de Segurança da Informação.

2. CONTEÚDOS
• Introdução à Segurança da Informação.
• Ameaças e técnicas de ataque.
• Mecanismos de Segurança.
• Política de Segurança.
• Norma da Segurança da Informação.
254 © Sistemas de Informação

3. ORIENTAÇÕES PARA O ESTUDO DA UNIDADE


Antes de iniciar o estudo desta unidade, é importante que
você leia as orientações a seguir:
1) Tenha sempre à mão o significado dos conceitos expli-
citados no Glossário e suas ligações pelo Esquema de
Conceitos-chave para o estudo de todas as unidades
deste CRC. Isso poderá facilitar sua aprendizagem e seu
desempenho.
2) Leia os livros da bibliografia indicada para que você am-
plie seus horizontes teóricos. Coteje-os com o material
didático e discuta a unidade com seus colegas e com o
tutor.
3) Antes de iniciar os estudos desta última unidade, é in-
teressante que você revise todos os principais conceitos
apresentados neste Caderno de Referência de Conteúdo.

4. INTRODUÇÃO À UNIDADE
Até o momento, você teve a oportunidade de estudar sobre
os sistemas de informação, a gestão de projetos, as Tecnologias
da Informação e Comunicação (TICs), bem como sua relevância e
utilização pelas organizações. Todo esse estudo tem o objetivo de
prepará-lo para desenvolver sistemas de informação dentro do es-
copo adequado e com pleno entendimento das necessidades do
usuário.
Dessa forma, finalizaremos este Caderno de Referência de
Conteúdo com uma introdução à segurança da informação.
Segurança é um termo que transmite conforto e tranquilida-
de a quem desfruta de seu estado. Entender e implementar esse
estado em um ambiente organizacional exigem conhecimento e
práticas especializadas que somente são possíveis com o emprego
e uso de um código de práticas de segurança.
© U7 – Segurança da Informação 255

Atualmente, muito tem se falado sobre a segurança da in-


formação. Entretanto, vários conceitos ainda não são claros às
pessoas responsáveis pela elaboração, manutenção e produção da
informação.
A segurança da informação é a proteção dos sistemas de
informação contra a negação de serviço a usuários autorizados,
assim como contra a intrusão e a modificação não autorizada de
dados ou informações, armazenados, em processamento ou em
trânsito, abrangendo a segurança dos recursos humanos, da docu-
mentação e do material, das áreas e instalações das comunicações
e computacional, assim como as destinadas a prevenir, detectar,
deter e documentar eventuais ameaças a seu desenvolvimento.
Tudo isso se tornou necessário com a grande troca de infor-
mações entre os computadores, especialmente pela vulnerabilida-
de oferecida pelos sistemas.

5. PRINCÍPIOS DA SEGURANÇA DA INFORMAÇÃO


Como vimos anteriormente, a segurança da informação bus-
ca reduzir os riscos de vazamentos, fraudes, erros, uso indevido,
sabotagens, paralisações, roubo de informações ou qualquer ou-
tra ameaça que possa prejudicar os sistemas de informação ou
equipamentos de um indivíduo ou organização. Uma solução de
segurança adequada deve satisfazer os seguintes princípios:
1) Confidencialidade: é a garantia de que os dados serão
acessados apenas por usuários identificados, autentica-
dos e autorizados.
Ter confidencialidade na comunicação é ter a segurança
de que o que foi dito a alguém ou escrito em algum lu-
gar só será escutado ou lido por quem tiver autorização.
Proteger a confidencialidade é um dos fatores determi-
nantes para a segurança e uma das tarefas mais difíceis
de implementação, pois envolve todos os elementos que
fazem parte da comunicação da informação, partindo do
emissor, passando pelo caminho percorrido e chegando

Claretiano - Centro Universitário


256 © Sistemas de Informação

até o receptor. Além disso, informações têm diferentes


graus de confidencialidade, normalmente relacionados
aos seus valores. Quanto maior for o grau de confiden-
cialidade, maior será o nível de segurança necessário na
estrutura tecnológica e humana que participa desse pro-
cesso: uso, acesso, trânsito e armazenamento das infor-
mações.
2) Integridade: é a garantia de que os dados não foram al-
terados durante a transmissão, ou seja, é a garantia da
exatidão e completeza da informação. A integridade da
informação é fundamental para o êxito da comunicação.
O receptor deverá ter a segurança de que a informação
recebida, lida ou ouvida é exatamente a mesma que foi
colocada à sua disposição pelo emissor para uma deter-
minada finalidade. Estar íntegra quer dizer estar em seu
estado original, sem ter sofrido qualquer alteração por
alguém que não tenha autorização para tal. Se uma in-
formação sofre alterações em sua versão original, então,
ela perde sua integridade, o que pode levar a erros e
fraudes, prejudicando a comunicação e o processo de
decisões. A quebra de integridade ocorre quando a in-
formação é corrompida, falsificada ou indevidamente
alterada. Uma informação poderá ser alterada de várias
formas, tanto em seu conteúdo quanto no ambiente que
lhe oferece suporte.
3) Disponibilidade: é a garantia de que um sistema estará
sempre disponível, a qualquer momento, para solicita-
ções.
Refere-se à disponibilidade da informação e de toda a es-
trutura física e tecnológica que permite o acesso, o trân-
sito e o armazenamento. Esse princípio está associado
à adequada estruturação de um ambiente tecnológico
e humano que permita a continuidade dos negócios da
empresa ou das pessoas, sem impactos negativos para
a utilização das informações. Para proteger a disponibi-
lidade, destacam-se as seguintes medidas: configuração
segura do ambiente, replicação dos dados e estratégias
para situações de contingência.
© U7 – Segurança da Informação 257

4) Autenticidade: é a garantia de que os dados fornecidos


são verdadeiros ou que o usuário é o usuário legítimo.
Garante que a informação ou seu usuário é autêntico,
atestando com exatidão a origem da informação. Diver-
sos são os métodos que buscam autenticar as informa-
ções recebidas, evitando a personificação de um intruso
como remetente da mensagem.
5) Não repúdio: é a garantia de que uma pessoa não con-
siga negar um ato ou documento de sua autoria. Essa
garantia é condição necessária para a validade jurídica
de documento e transações digitais.
Só se pode garantir não repúdio quando houver autenti-
cidade e integridade, ou seja, quando for possível deter-
minar quem enviou a mensagem e quando for possível
garantir que ela não foi alterada.
Vale ressaltar que a segurança da informação é obtida por
meio da relação e correta implantação dos cinco princípios, vis-
to que a dependência entre eles é direta. Por exemplo, podemos
dizer que a integridade é dependente da confidencialidade, pois,
se alguma informação confidencial for perdida (senha de adminis-
trador do sistema), os mecanismos de integridade podem ser de-
sativados.

6. VULNERABILIDADES, AMEAÇAS E ATAQUES


Vulnerabilidade é definida como uma falha no projeto, im-
plementação ou configuração de um sistema que, quando explo-
rado por um atacante, resulta na violação da segurança da infor-
mação.
Todos os ambientes são vulneráveis, partindo do princípio
de que não existem ambientes totalmente seguros. Identificar as
vulnerabilidades que podem contribuir para as ocorrências de inci-
dentes de segurança é um aspecto importante na identificação de
medidas adequadas de segurança.

Claretiano - Centro Universitário


258 © Sistemas de Informação

As vulnerabilidades são os elementos que, ao serem explo-


rados por ameaças, afetam a confidencialidade, a disponibilidade
e a integridade das informações de um indivíduo ou empresa. Um
dos primeiros passos para a implementação da segurança é ras-
trear e eliminar os pontos fracos de um ambiente de tecnologia
da informação. Ao se identificarem as vulnerabilidades ou pontos
fracos, será possível dimensionar os riscos aos quais o ambiente
está exposto e definir as medidas de segurança apropriadas para
sua correção. A existência de vulnerabilidades está relacionada à
presença de elementos que prejudicam o uso adequado da infor-
mação e da mídia que ela está utilizando, podendo ser classifica-
das em: naturais, humanas, físicas, de hardware, de software e de
comunicação.
Podemos compreender outro objetivo da segurança da in-
formação: a correção de vulnerabilidades ou pontos fracos exis-
tentes no ambiente em que se usa a informação, com o objetivo
de reduzir os riscos a que ela está submetida, evitando, assim, a
concretização de uma ameaça.
A ameaça pode ser definida como qualquer ação, aconte-
cimento ou entidade que possa agir sobre um ativo, processo ou
pessoa, por meio de uma vulnerabilidade e, consequentemente,
gerar um determinado impacto. Ameaças exploram as falhas de
segurança, que denominamos pontos fracos, e, como consequên-
cia, provocam perdas ou danos às informações.
As ameaças podem ser classificadas em: naturais (fenôme-
nos da natureza), involuntárias (acidentes físicos) e intencionais
(agentes humanos).
Entre as principais ameaças, destacam-se a ocorrência de ví-
rus, a divulgação de senhas e a ação indevida de pessoas.
O ataque é ato de tentar driblar os controles de segurança
de um sistema, de forma a quebrar os princípios da segurança da
informação. O fato de um ataque estar acontecendo não significa
necessariamente que ele terá sucesso. O nível de sucesso depen-
© U7 – Segurança da Informação 259

de da vulnerabilidade do sistema ou da atividade e da eficácia das


contramedidas existentes.
Para implementar mecanismos de segurança, faz-se neces-
sário classificar as formas possíveis de ataques em sistemas. São
elas:
1) Interceptação: considera-se interceptação, o acesso a
informações por entidades não autorizadas (violação da
privacidade e confidencialidade das informações).
2) Interrupção: pode ser definida como a interrupção do
fluxo normal das mensagens ao destino.
3) Modificação: consiste na modificação de mensagens por
entidades não autorizadas (violação da integridade da
mensagem).
4) Personificação: considera-se personificação, a entidade
que acessa as informações ou transmite mensagem se
passando por uma entidade (violação da autenticidade).
Em relação às principais ameaças e técnicas de ataque, po-
demos destacar:
1) Vírus: são programas maliciosos, criados para se repli-
car automaticamente e danificar o sistema. A principal
característica de um vírus é sua capacidade de se copiar
sozinho e de se anexar a arquivos. Classificam-se em ví-
rus de boot (afetam o setor de boot e o sistema opera-
cional) e vírus de macro (afetam programas).
2) Worms: programa capaz de se propagar automatica-
mente por meio de redes, enviando cópias de si mesmo
de computador para computador. Diferente do vírus, o
worm não necessita ser explicitamente executado para
se propagar. Sua propagação se dá por meio da explora-
ção de vulnerabilidades existentes ou falhas na configu-
ração de softwares instalados em computadores.
3) Cavalo de Troia: também conhecidos como trojans, são
códigos maliciosos, geralmente camuflados como pro-
gramas inofensivos que, uma vez instalados no compu-
tador da vítima, podem permitir que o criador da praga

Claretiano - Centro Universitário


260 © Sistemas de Informação

obtenha o controle completo sobre a máquina infecta-


da, que passa a ser chamada de zumbi.
4) Exploit: trata-se de um programa de computador, uma
porção de dados ou uma sequência de comandos que se
aproveita das vulnerabilidades de um sistema computa-
cional. São, geralmente, elaborados por hackers, como
programas de demonstração das vulnerabilidades, a fim
de que as falhas sejam corrigidas, ou por crackers, a fim
de ganhar acesso não autorizado a sistemas.
5) Port Scanners: são programas que vasculham um com-
putador a procura de portas de comunicação abertas.
Esses programas enviam vários pacotes seguidos para
esse computador, em diferentes portas, apenas para re-
ceber a resposta de uma delas e, com isso, constatar a
presença de portas abertas.
6) Backdoor: ou porta dos fundos, é uma brecha, normal-
mente colocada de forma intencional pelo programador,
que permite a invasão do sistema por quem conhece a
falha. Normalmente, um atacante procura garantir uma
forma de retornar a um computador comprometido sem
precisar recorrer aos métodos utilizados na realização
da invasão. Na maioria dos casos, também é intenção do
atacante poder retornar ao computador comprometido
sem ser notado. A esses programas que permitem o re-
torno de um invasor a um computador comprometido,
utilizando serviços criados ou modificados para esse fim,
dá-se o nome de backdoor.
7) Rootkit: é um software, ou um conjunto de softwares,
que têm por objetivo esconder ou obscurecer o fato de
que um sistema tenha sido comprometido por um ata-
cante. Ao contrário do que seu nome parece indicar, um
rootkit não garante ao atacante privilégios de root (pri-
vilégios administrativos) no sistema. Um atacante pode
usar um rootkit, por exemplo, para substituir arquivos
importantes do sistema, os quais podem ser utilizados
para esconder processos ou arquivos que tenham sido
instalados pelo atacante.
A título de curiosidade, o termo "rootkit" refere-se ori-
ginalmente a um conjunto malicioso de ferramentas ad-
© U7 – Segurança da Informação 261

ministrativas de sistemas operacionais da família Unix.


No entanto, é importante ressaltar que também existem
rootkits para sistemas Windows, Mac OS e outros.
8) Spyware e Adware: programa cuja função é a de cole-
tar suas informações pessoais sem que você saiba o que
está havendo. O spyware é frequentemente associado a
softwares que exibem propagandas, chamados adware.
9) DOS: Denial of Service, ou Negação de Serviço, é um
ataque em que o acesso a um sistema/aplicação é inter-
rompido ou impedido, deixando de estar disponível; ou
uma aplicação, cujo tempo de execução é crítico, atra-
sado ou abortado. O objetivo é incapacitar um servidor,
uma estação ou algum sistema do fornecimento de seus
serviços para os usuários legítimos.
10) DDoS: Distributed Denial of Service, ou Negação de Ser-
viço Distribuído, é um ataque distribuído de DOS. No
DDoS, um computador mestre (denominado master)
pode ter sob seu comando até milhares de computa-
dores (zumbis), os quais recebem as tarefas de ataque
de negação de serviço. O ataque é planejado pelo mes-
tre, para ser executado ao mesmo tempo pelos zumbis
(exército) a um determinado recurso de um servidor.
11) Keylogger: programa capaz de capturar e armazenar as
teclas digitadas pelo usuário no teclado de um compu-
tador. Normalmente, a ativação do keylogger é condicio-
nada a uma ação prévia do usuário.
12) Spoofing: é um tipo de ataque em que um programa ou
uma pessoa forja a identidade de outro com o objetivo
de ganhar acesso a dados ou sistemas ou, ainda, com-
prometer o usuário ou sistema que teve sua identidade
forjada. O IP spoofing é a variante mais conhecida dos
ataques desse tipo e consiste em forjar o endereço de
origem de um pacote IP. No protocolo IP, o reencaminha-
mento de pacotes é feito com base em uma premissa
muito simples: o pacote deverá ir para o destinatário e
não há verificação do remetente. Assim, é relativamente
simples forjar o endereço de origem por meio de uma
manipulação simples do cabeçalho do pacote IP. A técni-
ca de IP spoofing pode ser utilizada, por exemplo, para

Claretiano - Centro Universitário


262 © Sistemas de Informação

realizar um ataque distribuído de negação de serviço


(DDoS).
Vejamos um exemplo: a partir de um computador A, o
atacante pode enviar pacotes fazendo-se passar pelo
computador B para uma grande quantidade de compu-
tadores da rede. Todos os computadores que receberem
os pacotes forjados responderam a B, e não ao compu-
tador A, verdadeiro remetente dos pacotes. Caso o com-
putador B seja um servidor web, por exemplo, os ser-
viços por ele oferecidos poderão ficar indisponíveis ou
apresentar lentidão, visto que B estará sobrecarregado
respondendo a requisições falsas.
13) Sniffing: em inglês, "sniff" significa "farejar". No âmbi-
to da segurança da informação, o sniffing é um método
de espionagem baseado na interceptação de pacotes de
dados transmitidos entre dois computadores por meio
de uma rede. Comumente, o sniffing é executado por
meio de um analisador de pacotes (packett sniffing), que
pode ser implementado via hardware ou software. Para
executar sua missão, o analisador de pacotes deve ser
posicionado na rede de modo que o tráfego que se de-
seja analisar possa ser interceptado. Um atacante que
tenha acesso a um segmento de rede por onde trafe-
guem informações sensíveis pode utilizar um analisador
de pacotes para farejar a rede e obter tais informações.
A proteção mais comum contra essa técnica de espio-
nagem é a criptografia. Dessa forma, mesmo que as in-
formações sejam interceptadas, o atacante não poderá
(ou ao menos terá mais dificuldade) em tirar proveito da
situação. É importante mencionar que os analisadores
de pacotes são ferramentas que podem ser usadas de
forma legítima pelos administradores de redes, com o
simples objetivo de identificar e resolver problemas na
rede.
14) Engenharia social: é um termo utilizado para qualificar
os tipos de intrusão não técnica, que coloca ênfase na
interação humana e, frequentemente, envolve a habi-
lidade de enganar pessoas objetivando violar proce-
dimentos de segurança. Um aspecto relevante é que a
© U7 – Segurança da Informação 263

engenharia social se vale do fato de os indivíduos, em


grande parte das vezes, não estarem conscientes do va-
lor da informação que eles possuem e, portanto, não
terem preocupação em protegê-las. Além disso, a enge-
nharia social prega que o elemento mais vulnerável de
qualquer sistema é o ser humano, o qual possui traços
comportamentais e psicológicos que o tornam suscetível
a ataques. Exemplos de traços comportamentais explo-
rados pela engenharia social são a vontade de ser útil e
busca por novas amizades.
As técnicas de ataques apresentadas podem ser realizadas
de algumas formas. Entre elas:
1) Spamming: é o ato de enviar abusivamente mensagens
eletrônicas não solicitadas (spam) para diversos desti-
natários, simultaneamente. Em geral, essas mensagens
têm conteúdo comercial e sua forma mais conhecida é o
spam de e-mail.
2) MAC Flooding: é uma técnica empregada para compro-
meter a segurança da rede de switches, e, como resulta-
do deste ataque, o switch fica em um estado chamado
mode de falha aberta.
Os switches Ethernet mantêm uma tabela de endereços
MAC das máquinas conectadas em suas portas para en-
viar pacotes de forma individual aos seus destinatários,
melhorando o desempenho das transmissões de dados
em uma rede. O processo pode ser comparado a um
hub, que replica os pacotes recebidos para todas as suas
portas indiscriminadamente. Assim, os dados serão en-
tregues apenas ao computador de destino. Em um ata-
que do tipo MAC Flooding, o switch é inundado por pa-
cotes que contêm diferentes destinos de endereço MAC,
com a intenção de consumir sua limitada memória re-
servada e armazenar a tabela de endereços físicos. Com
isso, o equipamento deixa o seu estado normal de fun-
cionamento e passa a trabalhar em um estado chamado
modo de falha aberta (failopen mode). Isto é, ele passa
a atuar como um hub, replicando cada pacote recebido
para todas as demais portas. Um usuário malicioso, uti-

Claretiano - Centro Universitário


264 © Sistemas de Informação

lizando um sniffer, pode capturar os pacotes destinados


a outras máquinas.
3) Ataque Smurf (ataque por reflexão): consiste no envio
de sequências ping para um endereço de difusão (bro-
adcast), sendo que o endereço de origem é substituído
(spoofing) pelo endereço da vítima. Desta forma, as re-
postas às sequências ping serão encaminhadas para a
máquina possuidora do endereço maliciosamente for-
necido. O fato de se utilizar um endereço de difusão po-
tencializa o ataque, pois todas as máquinas participantes
da sub-rede responderão às solicitações para a máquina
da vítima. Não há qualquer relação desta técnica com as
diversas técnicas de quebra de senhas.
4) Scamming ou Phishing Scam: é uma forma de fraude
eletrônica caracterizada pela tentativa de obtenção de
informações sigilosas por meio de mensagens eletrôni-
cas enviadas à vítima em nome de pessoa e/ou empresa
confiável, não mantendo qualquer relação com monito-
ração de portas em computadores.

7. MEDIDAS DE SEGURANÇA
As medidas de segurança são ações orientadas para a elimi-
nação ou redução de vulnerabilidades, com o objetivo de evitar
que uma ameaça se concretize. Essas medidas são o primeiro pas-
so para o aumento da segurança da informação em um ambiente
de tecnologia da informação e devem considerar a totalidade do
processo.
As medidas de segurança são um conjunto de práticas que,
quando integradas, constituem uma solução global e eficaz da se-
gurança da informação. Entre as principais medidas, destacamos:
a análise de riscos, a diretiva de segurança, a especificação de se-
gurança e a administração de segurança.
Veja, na Tabela 1, os conceitos dessas medidas.
© U7 – Segurança da Informação 265

Tabela 1 Medidas de segurança.


É uma medida que busca rastrear vulnerabilidades nos ativos
que possam ser explorados por ameaças. A análise de riscos
Análise de riscos
tem como resultado um grupo de recomendações para a
correção dos ativos a fim de que possam ser protegidos.
É uma medida que busca estabelecer os padrões de
segurança que devem ser seguidos por todos os envolvidos
no uso e na manutenção dos ativos. É uma forma de
Diretiva de administrar um conjunto de normas para guiar as pessoas
segurança na realização de seu trabalho. É o primeiro passo para
aumentar a consciência da segurança das pessoas, pois está
orientado para a formação de hábitos, por meio de manuais
de instrução e procedimentos operacionais.
São medidas que objetivam instruir a correta implementação
de um novo ambiente tecnológico por meio do detalhe de
Especificações de
seus elementos constituintes e a forma como eles devem
segurança
estar dispostos para atender aos princípios da segurança da
informação.
São medidas integradas para produzir a gestão dos riscos de
Administração da um ambiente. A administração da segurança envolve todas as
segurança medidas mencionadas anteriormente, a do tipo preventiva,
perceptiva e corretiva, com base no ciclo da segurança.

Análise de Riscos
Análise de riscos é a análise das ameaças, impactos e vulne-
rabilidades das informações e das instituições de processamento
de informações e da probabilidade de sua ocorrência. O gerencia-
mento de risco é o processo de identificação, controle e minimi-
zação ou eliminação dos riscos de segurança que podem afetar
os sistemas de informação a um custo aceitável (ISO/IEC 17799,
2000).
A análise de risco é o ponto chave da política de segurança
englobando tanto a análise de ameaças e vulnerabilidades quanto
a análise de impactos, a qual identifica os componentes críticos e
o custo potencial aos usuários do sistema.
A ameaça, como já dito, é uma atitude ou dispositivo com
potencialidade para explorar e provocar danos à segurança da in-
formação, atingindo seus principais conceitos: confidencialidade,
integridade e disponibilidade. Outros exemplos de ameaça são:

Claretiano - Centro Universitário


266 © Sistemas de Informação

concorrente, sabotador, especulador, hacker, cracker, erro huma-


no (deleção de arquivos digitais acidentalmente etc.), acidentes
naturais (inundação etc.), funcionário insatisfeito, técnicas (enge-
nharia social, trasing etc.), ferramentas de software (vírus, sniffer,
trojan horse, etc.).
A vulnerabilidade pode ser definida como evidência ou fra-
gilidade que eleva o grau de exposição dos ativos que sustentam
o negócio (infraestrutura física, tecnologia, aplicações, pessoas e
a própria informação), aumentando a probabilidade de sucesso
pela investida de uma ameaça. Alguns exemplos de vulnerabilida-
de são: falhas de infraestrutura física (carência de mecanismos de
controle de acesso físico na sala dos servidores etc.); falhas tecno-
lógicas (configuração inadequada do firewall, erros em projeto de
software básico, sistemas operacionais etc.); falhas de mídias (fitas
de backup impróprias para restauração por deterioração etc.); fa-
lhas humanas (ausência de conscientização provocando displicên-
cia ao criar e manter em sigilo a senha pessoal etc.).
O impacto é o resultado da ação bem-sucedida de uma ame-
aça ao explorar as vulnerabilidades de um ativo, atingindo, assim,
um ou mais conceitos da segurança da informação.
Alguns exemplos de impacto são: prejuízo financeiro, perda
de competitividade, perda de mercado, danos à imagem, depre-
ciação da marca, descontinuidade etc.
O levantamento das ameaças, vulnerabilidades e impactos
existentes é fundamental para se mensurar de forma clara e en-
xuta quais ações, metodologias, práticas e ferramentas devem ser
aplicadas para garantir a integridade, a confidencialidade, a auten-
ticidade e a disponibilidade da informação.

8. MECANISMO PARA CONTROLE DE SEGURANÇA


Uma vez conhecidas as principais ameaças e técnicas utiliza-
das contra a segurança da informação, pode-se descrever as prin-
© U7 – Segurança da Informação 267

cipais medidas e ferramentas necessárias para eliminar tais amea-


ças e garantir a proteção de um ambiente computacional.
Os principais meios de controle são:
1) Antivírus: programas que detectam, anulam e eliminam
os vírus de computador. Atualmente, os programas an-
tivírus ganharam novas funcionalidades e conseguem
eliminar Cavalos de Troia, barram programas hostis e ve-
rificam e-mails.
2) Autenticação: é um serviço essencial de segurança,
pois uma autenticação confiável assegura o controle de
acesso, determina quem está autorizado a ter acesso à
informação, permite trilhas de auditoria e assegura a le-
gitimidade do acesso. Normalmente, a autenticação ba-
seia-se em três métodos de identificação: positiva (por
exemplo, a senha), proprietária (por exemplo, o cartão)
e biométrica (por exemplo, a impressão digital). É impor-
tante destacarmos a evolução na implantação da assina-
tura e da certificação digital.
Um conceito amplamente aceito é a autenticação for-
te que está relacionada ao conceito de autenticação de
múltiplos fatores (Multiple Factor Authentication).
Esse tipo de autenticação exige o uso de, ao menos, dois
fatores de autenticação de categorias diferentes para a
verificação da identidade do usuário. Os fatores usados
para autenticação dividem-se em três categorias. Obser-
ve-os:
a) Algo que o usuário saiba: nessa categoria, estão in-
cluídas todas as formas de autenticação em que são
solicitadas informações que o usuário deve memori-
zar, tais como senhas, números PIN, dados pessoais
etc.
b) Algo que o usuário possua: nessa categoria, estão
incluídas todas as formas de autenticação em que
o usuário seja solicitado a dar provas da posse de
algum objeto, tais como apresentar um smart card,
informar dados gerados por um token etc.

Claretiano - Centro Universitário


268 © Sistemas de Informação

c) Algo que o usuário seja: nessa categoria, estão in-


cluídas todas as formas de autenticação em que o
usuário seja solicitado a apresentar características
físicas que o distingue dos demais, tais como leitura
de digitais, leitura de íris etc. Um conjunto de méto-
dos que caracterizaria uma autenticação forte seria
o reconhecimento de padrão de voz e utilização de
senhas.
3) Criptografia: define a arte ou ciência de escrever em ci-
fras ou em códigos, utilizando um conjunto de técnicas
que torna uma mensagem incompreensível, chamada
comumente de texto cifrado, por meio de um processo
chamado cifragem, permitindo que apenas o destinatá-
rio desejado consiga decodificar e ler a mensagem com
clareza. Chamamos o processo inverso de decifragem.
Encriptar significa gerar uma segunda mensagem, a prin-
cípio sem significado algum, a partir da mensagem ori-
ginal. Decriptar se refere ao processo inverso, ou seja,
obter a mensagem original a partir da mensagem en-
criptada. Dependendo da forma com que a criptografia
é utilizada, os seguintes benefícios podem ser obtidos:
a) Autenticidade: pode-se provar a identidade de
quem realizou a criptografia.
b) Integridade: pode-se verificar se a mensagem en-
criptada sofreu adulteração.
c) Incontestabilidade (não repúdio): quem encriptou a
mensagem não pode negar a autoria.
d) Sigilo (confidencialidade): somente as entidades
envolvidas têm acesso à mensagem original (via de-
criptação).
4) Firewall: é qualquer dispositivo destinado a prevenir a
sua rede interna de ataques externos. Tendem a ser vis-
tos como uma proteção entre a internet e a rede priva-
da. Assim, se algum hacker ou programa suspeito tenta
fazer uma conexão ao seu computador, o firewall o blo-
queará. Existem, ainda, pacotes de firewall que funcio-
nam em conjunto com os antivírus possibilitando ainda
© U7 – Segurança da Informação 269

um nível maior de segurança nos computadores que são


utilizados em conexões com a internet.
5) IDS: Intrusion Detection Systems, ou Sistemas de Detec-
ção de Intrusão, são, basicamente, uma ferramenta inte-
ligente capaz de detectar tentativas de invasão a tempo
real. Esses sistemas podem atuar de forma a somente
alertar as tentativas de invasão, como também em for-
ma reativa, aplicando ações necessárias contra o ataque.
6) Backup: ferramenta que permite a cópia de mais de um
diretório ou todo o conteúdo do computador para uni-
dades externas de armazenamento.
Dessa forma, você pôde conhecer as principais medidas e
ferramentas para eliminação de ameaças e para a garantia da pro-
teção de um ambiente computacional.

9. SEGURANÇA FÍSICA VERSUS SEGURANÇA LÓGICA


A segurança não envolve somente o ambiente de tecnologia;
existe outra preocupação, que normalmente é tratada com certa
indiferença, a segurança física da empresa. As ameaças internas
podem ser consideradas como o risco número um à segurança dos
recursos computacionais.

Segurança Física
Corresponde à manutenção das condições operacionais e da
integridade dos recursos materiais componentes dos ambientes e
plataformas computacionais. Os principais itens a serem analisados
são:
1) Localização do CPD: fator de grande importância, pois é
a sua localização que determina as vulnerabilidades do
CPD a fatores ambientais, e as vulnerabilidades quanto
ao acesso, o qual deve ser restrito ao pessoal autorizado,
e em caso de acessos de terceiros, esses devem ser con-
trolados e registrados.
2) Monitoramento.

Claretiano - Centro Universitário


270 © Sistemas de Informação

3) Proteção dos equipamentos computacionais.


4) Estrutura física do ambiente (paredes, portas, alarmes).

Segurança Lógica
Corresponde à manutenção das condições lógicas (sistemas,
links e acessos) entre os ambientes e plataformas computacionais.
Os principais itens a serem analisados são:
1) Pontos de rede e dispositivos de rede.
2) Segmentação a rede.
3) Regras de controle e acesso.
4) Auditoria (logs).
5) Vulnerabilidades de sistemas.
6) Backup.
Os controles de acesso físico devem ser implementados
em conjunto com os controles de acesso lógico. A falta de
implementação desses dois controles em conjunto, seria o mesmo
que restringir o acesso às informações por meio de senhas, mas
deixar os servidores desprotegidos fisicamente, vulneráveis a
roubo, por exemplo.

10. POLÍTICA DE SEGURANÇA DA INFORMAÇÃO


A política de segurança é um mecanismo preventivo de pro-
teção dos dados e processos importantes de uma organização que
define um padrão de segurança a ser seguido pelo corpo técni-
co e gerencial e pelos usuários, internos ou externos. A política
pode ser usada para definir as interfaces entre usuários, forne-
cedores e parceiros e para medir a qualidade e a segurança dos
sistemas atuais. Ela deve estabelecer princípios institucionais de
como a organização vai proteger, controlar e monitorar seus re-
cursos computacionais e, consequentemente, as informações por
eles manipuladas. É importante que a política estabeleça ainda
as responsabilidades das funções relacionadas com a segurança
e discrimine as principais ameaças, riscos e impactos envolvidos.
© U7 – Segurança da Informação 271

Uma das características fundamentais das políticas de segu-


rança da informação é a classificação da informação. Classificação
da informação é o processo de identificar e definir níveis e critérios
adequados de proteção das informações, garantindo confidencia-
lidade, integridade e disponibilidade. Segundo a norma ISO/IEC
17799:2005, o objetivo da classificação da informação é assegurar
que os ativos da informação recebam um nível adequado de pro-
teção. A informação deve ser classificada para indicar a importân-
cia, a prioridade e o nível de proteção. A informação possui vários
níveis de sensibilidade e criticidade, de modo que alguns itens po-
dem necessitar de um nível adicional de proteção ou tratamen-
to especial. Um sistema de classificação da informação deve ser
usado para definir um conjunto apropriado de níveis de proteção
e determinar a necessidade de medidas especiais de tratamento.
A classificação deve tratar a informação durante todo o seu
ciclo de vida, com níveis e critérios para sua criação, manuseio,
transporte, armazenamento e descarte. Também é importante
ressaltar a importância da revisão periódica do processo de classi-
ficação, pois o valor da informação para uma determinada organi-
zação pode se modificar ao longo do tempo.
Outro ponto importante nos sistemas computacionais é a
possibilidade de recuperação da informação e a manutenção dos
processos no caso de falhas dos componentes de hardware ou
software. Aplicativos em empresas geram grandes quantidades
de informações e armazená-las periodicamente em locais seguros
é uma boa prática de segurança da informação. O procedimento
de backup (cópia de segurança) é uma tendência atual em virtude
do crescimento contínuo de dados. Porém, nenhuma estratégia de
backup atende a todos os sistemas; para isso, existe a necessida-
de de um plano de recuperação. Um plano de recuperação que é
adequado para um sistema poderá ser impróprio para outro sis-
tema; portanto, o administrador deve determinar com precisão a
estratégia que melhor se adéqua a cada situação.

Claretiano - Centro Universitário


272 © Sistemas de Informação

O plano de recuperação de desastres é a capacidade de re-


cuperar, com maior precisão e eficiência possível, os dados de uma
empresa que sofreu algum tipo de problema (ataque hacker ou
desastres físicos) no funcionamento do seu centro de dados. Um
plano de recuperação não consiste apenas em fazer backup, mas
no conjunto de atividades para a recuperação do sistema compu-
tacional. Ao elaborar um plano, foi tomado o primeiro passo da
recuperação de desastres. O plano determina todas as etapas do
processo de recuperação; elas, frequentemente, servem o pro-
pósito de juntar todos os detalhes. Esse nível de detalhe é vital
porque, no caso de uma emergência, o plano pode ser a única coi-
sa que restou do seu centro de dados anterior (além dos backups
externos) para ajudá-lo na reconstrução e restauração das opera-
ções, fazendo parte de um importante aspecto da segurança de
sistemas computacionais.
Em uma das reuniões iniciais para a definição da política de
segurança da informação de uma empresa, sugere-se que:
1) A política deve, sempre que possível, indicar alguma for-
ma de punição para aqueles que a desrespeitarem ou,
do contrário, ela simplesmente será ignorada. Por exem-
plo, as punições previstas para o não cumprimento da
política devem respeitar as leis de contrato de trabalho
da organização, como a CLT, que prevê desde simples ad-
vertências até o desligamento por justa causa.
2) As pessoas, como ativos de informação, também pos-
suem vulnerabilidades, entre as quais estão: não conhe-
cer as normas, não saber os limites, não saber o que é
confidencial, entre muitas outras. A política deve ende-
reçar esse tipo de vulnerabilidade, diminuindo o risco de
que ameaças consigam explorar as vulnerabilidades das
pessoas.
3) A política regula o comportamento sobre o uso da in-
formação em diversos níveis e meios. Sempre que for
aplicável, ela deve apontar o responsável pela informa-
ção e a forma correta de uso, podendo estabelecer, por
exemplo, que o sistema de correio eletrônico deve ser
© U7 – Segurança da Informação 273

utilizado exclusivamente para fins profissionais relacio-


nados com a empresa em questão.
4) A classificação dos ativos de informação é uma etapa
importante no processo de garantia de segurança da in-
formação. Classificar envolve, por exemplo, inventariar,
definir o grau de relevância e identificar esses ativos de
informação. Esse processo, além de estruturar e permi-
tir uma gestão mais eficiente dos ativos, contribui signi-
ficativamente para a análise e tratamento de riscos de
segurança da informação.
Dentre as principais boas práticas, após o estabelecimento
da política de segurança, citamos:
1) A que deve ser claramente comunicada aos usuários,
aos funcionários e à gestão, tendo todo o pessoal que
assinar uma declaração indicando que leu, entendeu e
concordou com a política.
2) A que deve ter implementações realistas e definir cla-
ramente as áreas de responsabilidade dos usuários, do
pessoal de gestão de sistemas e redes e da administra-
ção.
3) A que deve ser expressa por meio de um documento de
fácil leitura e compreensão, além de resumido. Deve ser
tão explícita quanto possível para evitar ambiguidades
ou equívocos.
4) O documento deve deixar de fora todos os aspectos téc-
nicos de implementação dos mecanismos de segurança,
pois essa implementação pode variar ao longo do tem-
po. Em outras palavras, uma política de segurança deve
ser (especialmente) independente de hardware e sof-
tware.
5) Deve existir um Relatório de Violação de Política, que in-
dica quais tipos de violação (por exemplo, a privacidade
e segurança, interna e externa) devem ser denunciados
e para os quais os relatórios são feitos. Sugere-se, tam-
bém, a existência de uma atmosfera não ameaçadora e
a possibilidade de uma reportagem anônima, pois isso
torna provável que uma violação será notificada, se for
detectada.

Claretiano - Centro Universitário


274 © Sistemas de Informação

Segundo Dias (2000), a política de segurança deve ir além


dos aspectos relacionados aos sistemas de informação ou recursos
computacionais; ela deve estar integrada com as políticas institu-
cionais da empresa, metas de negócio e ao planejamento estraté-
gico da empresa.

11. NORMAS DA SEGURANÇA DA INFORMAÇÃO


A segurança de informações, em função de sua grande im-
portância para a sociedade, deu origem a diversos grupos de pes-
quisa, cujos trabalhos muitas vezes são traduzidos em padrões de
segurança, e a projetos legislativos que visam tratar do assunto
sob o aspecto legal, protegendo os direitos da sociedade em rela-
ção a suas informações e prevendo sanções legais aos infratores.
Uma das primeiras normas definidas foi a BS7799 - Code of
Practice for Information Security Management. Após um trabalho
intenso de consulta pública e internacionalização, em primeiro de
dezembro de 2000, a norma foi aceita como um padrão internacio-
nal ISO/IEC 17799:2000.
A norma ISO/IEC 17799 apresenta controles de segurança
para implantação e administração de sistemas e redes, guias para
implantação de políticas de segurança, planos de continuidade de
negócio e aderência à legislação. Observe a Figura 1:
© U7 – Segurança da Informação 275

Figura 1 Fluxo do Controle – NBR ISSO/IEC 17799.

Em setembro de 2001, a ABNT homologou a versão brasilei-


ra da norma, denominada NBR ISO/IEC 17799.
A norma ISO 27001 especifica um conjunto de requisitos
para o estabelecimento, implantação, monitoração, revisão, ma-
nutenção e melhoria de um Sistema de Gestão de Segurança de
Informação, ou, simplesmente, SGSI. Um SGSI pode também ser
definido como um framework de políticas, procedimentos e con-
troles de várias naturezas (físicos, lógicos, legais etc.), que, por sua
vez, fazem parte do processo de gerenciamento de riscos da orga-
nização como um todo.
Como todo sistema de gestão, o SGSI também é descrito em
termos de processos, os quais são administrados por meio da me-
todologia PDCA (Plan-Do-Check-Act). Em última instância, o PDCA
tem como objetivo principal garantir a melhoria contínua da ges-
tão da segurança da informação e minimizar os riscos associados à
segurança da informação.

Claretiano - Centro Universitário


276 © Sistemas de Informação

Outro aspecto interessante da norma ISO 27001 é a sua apli-


cabilidade para todos os tipos de organizações, tendo em vista o
seu caráter genérico. Comumente, a ISO 27001 é definida como
um conjunto de melhores práticas para gerenciamento de segu-
rança da informação, o que não é errado, desde que se ressalte
que ela trabalha em nível de processos, e não em níveis mais téc-
nicos.
A atual norma não se limita a aspectos meramente técnicos
de processamento, IT e redes, mas abrange todos os aspectos de
segurança da organização. Os itens abrangidos pela referida nor-
ma são:
1) Política de Segurança.
2) Organização da Segurança.
3) Gestão de Ativos.
4) Segurança de Pessoal.
5) Gestão da Segurança Física.
6) Procedimentos de Operação de Processamento de Da-
dos e de Rede.
7) Controle de Acesso.
8) Procedimentos de Desenvolvimento e Manutenção de
Sistemas.
9) Gestão da Continuidade de Negócios.
10) Aderência à Legislação.
Por fim, vale lembrar que a norma ISO 27001 pertence à sé-
rie (ou família) ISO 27000, que compreende normas relacionadas à
Segurança da Informação, publicadas pela ISO. A série 27000 está
para a Segurança da Informação assim como a série ISO 9000 e a
série ISSO 14000 estão, respectivamente, para a Qualidade e para
a Proteção Ambiental.

12. QUESTÕES AUTOAVALIATIVAS


Confira, a seguir, as questões propostas para verificar o seu
desempenho no estudo desta unidade:
1) Qual a importância da segurança da informação para as empresas?
© U7 – Segurança da Informação 277

2) Explique, resumidamente, os princípios básicos da segurança da informação.

3) Quando se deve fazer uma análise de riscos?

4) Faça um resumo sobre as principais ameaças e mecanismos de controle exis-


tentes.

5) Pesquise e comente sobre a norma NBR ISO/IEC 17799.

13. CONSIDERAÇÕES
Com o estudo dos assuntos propostos pelas sete unidades
deste Caderno de Referência de Conteúdo, tivemos a oportunida-
de de aprender que cada sistema de informação é desenvolvido
para gerenciar a informação de forma a possibilitar o alcance dos
mais diversos objetivos, de maneira que, para isso, eles fazem uso
de recursos tecnológicos e humanos.
Ao longo de nossos estudos, adquirimos os conceitos básicos
da transmissão de dados e aquisição de informação e conhecimen-
to. Além disso, pudemos perceber que as informações, que são
elementos importantes para as organizações, devem ser geridas
adequadamente, isto é, devem ser disponibilizadas no momento
correto de sua necessidade.
Aprendemos, também, que os sistemas dedicados a essa
gestão são os sistemas de informação, que utilizam recursos hu-
manos e tecnológicos para propiciar a competitividade entre as
organizações. Obviamente, percebemos, neste estudo, que os sis-
temas de informação podem ser classificados de acordo com o ob-
jetivo proposto à sua gestão de informação, podendo ser apenas
de auxílio técnico, como nos sistemas especialistas; ou de controle,
nos sistemas transacionais ou de gestão, bem como nos sistemas
gerenciais e executivos.
Em seguida, realizamos uma revisão histórica da evolução
das Tecnologias da Informação e Comunicação, as quais possibili-
taram que os sistemas de informação pudessem ser mais podero-
sos e que alcançassem objetivos mais relevantes e ambiciosos na
gestão das organizações, destacando a aplicação das Tecnologias
de Informação e Comunicação (TIC) nos sistemas de informação.

Claretiano - Centro Universitário


278 © Sistemas de Informação

Como muitos recursos nos são limitados, os recursos dispo-


níveis para o desenvolvimento e implantação dos sistemas de in-
formação também o são. Por esse motivo, introduzimos o estudo
de gerenciamento de projetos, área muito requisitada e bem re-
munerada no mercado atual, para obtermos uma pequena ideia
das dificuldades que podem influenciar o planejamento, desenvol-
vimento e implantação de um sistema de informação.
A integridade e a segurança das informações em uma empre-
sa é um assunto muito discutido atualmente, especialmente em
relação aos métodos utilizados. E, finalmente, pudemos observar
os principais conceitos ligados à área de segurança da informação.
Portanto, esperamos que você possa ter aproveitado este
estudo para entender um pouco mais dos assuntos relevantes ao
desenvolvimento e à administração de sistemas de informação.
Esperamos que tais conhecimentos facilitem o aprendizado de ou-
tras disciplinas e a aquisição de outros conhecimentos afins.
Na esperança de que se torne um profissional responsável e
competente, desejamos boa sorte a você!

14. REFERÊNCIAS BIBLIOGRÁFICAS


ABNT. NBR ISO/IEC 17799 – Tecnologia da Informação. Código de Prática para Gestão da
Segurança da Informação. Rio de Janeiro: ABNT, 2003.
DIAS, C. Segurança e Auditoria da Tecnologia da Informação. Rio de Janeiro: Axcel Books,
2000.
LAUDON, K. C.; LAUDON, J. P. Sistemas de Informações Gerenciais. 7. ed. São Paulo:
Prentice Hall, 2007.
MEIRELES, M. Sistemas de informação: quesitos de excelência dos sistemas de informação
operativos e estratégicos. São Paulo: Arte & Ciência, 2001.
REZENDE, D. A.; ABREU, A. F. de. Tecnologia da Informação Aplicada a Sistemas
de Informação Empresariais: o papel estratégico da informação e dos sistemas de
informação nas empresas. 4. ed. São Paulo: Atlas, 2006.
STAIR, R. M. Princípios de Sistemas de Informação. Tradução de Ária Lúcia Lecker Vieira e
Dalton Conde de Alencar. Rio de Janeiro: LTC, 1998.
WADLOW, T. Segurança de Redes. Rio de Janeiro: Campus, 2000.

Você também pode gostar