Você está na página 1de 130

Quais desafios gerenciais os sistemas de informacao representam ' empresas comerciais de hoje?

Os dois capitulos deste modulo como os gerentes e os profissionais de negocios conseguem administrar com exito das tecnologias da informacao em uma economia globalizada .

• . 0 Capitulo 11, Desafios de Seguranca e Eticos, discute as ameacas ao U~,''''U''''''<UL e a seguranca dos sistemas de informacao empresariais e as defesas necessarias, como as implicacoes Micas e os impactos socia is da tecnologia da informacao.

• 0 Capitulo 12, Gerenciamento Global e na Em presa d a Tecnolugla da Infer concentra-se no impacto das aplicacoes empresariais da tecnologia da administracao e nas organizacoes, os componentes do gerenciamento dos sis inforrnacao e as implicacoes gerenciais do uso da tecnologia da informacao nos cios globalizados.

r

MODULO V

D'ESAFIO'$ GERENCIAIS

408

.. ,' - '" -------- .. ---

r

>CAPITU LO

I I

,

'DESAFIOS DE SEGURAN<;A E ETICOS

Destaques do Capitulo

Se~ii.o I

Desafios de Seguranca, EUcos e Socials da TI Introducao

Responsabilidade Etica dos Profissionais de Neg6cios Caso do Mundo Real I - Guerra das Maquinas:

Combatendo a Mal no Ciberespaco Crime em Informatica

Questoes de Privacidade

o Estado Atual das Leis Ciberneticas Outros Desafios

Questoes de Sande

Solucoes Sociais

Se\!ao II

Cerenciamento de Seguranca da Tecnologia da Informacao

Introducao

Ferramentas de Gerenciamento de Seguranca

Caso do Mundo Real 2 - Western Corporate Federal Credit Union e Outros: Seguranca Estrategica Defesas de Segurancas Interligadas por Rede Outras Medidas de Seguranca

Controles de Sistemas e Auditorias

Caso do Mundo Real 3 - Um Dia na Vida do "Patch Patrol"

Objetivos de Aprendizagem

Apos ler e estuder este Capitulo, voce devera ser capaz de:

1. Identificar varies temas eli cos em como 0 uso das tecnologias da informacao nos negocios afeta o emprego, a individualidade, as condicoes de trabalho, a privacidade, a crime, a saude e as solu;;:oes para as problemas da sociedade.

2. Identificar as varies tipos de estrategias de gerenciamenta de seguranca e defesas, e explicar como conseguem ser usados para garantir a seguranca das aplicacoes nos negocios da tecnologia da informacao.

3, Propor diversas maneiras pelas quais os gerentes e profissionais de negocios podem ajudar a dirninuir as efeitos nocivos e aumentar as efeitos benefices do usa da tecnologia da informacao.

409

Ij I .rl

, >((

, :~1

Desafios de Segu ranca, Eticos e Sociais da TI

4 10 • MOdulo 5/ Desafios Gerenciais

. , .~--:-'- -:-- .. - 'f";..-r:;~~-~

. '. ·SE.9AQ T'. '

.... ', '. " -. .. > .. .-J ,:' ,' ... ,~-;

lntroducao

Seguranca, Etica e Sociedade em Negocios/Tl

Responsabilidade Etica dos Profissionais de Neg6cios

Etica nos Neg6cios

Nao ha duvida de que 0 usa da tecnologia da informacao nos neg6cios apresenta os ""~"v,.~,,, desafios, representa serias questoes eticas e afeta a sociedade de maneiras significativas. conseguinte, nesta secao exploraremos as ameacas aos neg6cios e individuos reI)re~,entad!ii~~~ par varies tipos de crimes em informatica e comportamento antietico. Na Secao II . narernos uma variedade de metodos que as empresas usam para gerenciar a seguranca integridade de seus sistemas empresariais. Vamos ver urn exemplo do mundo real.

Leia 0 Caso do Mundo Real a seguir. Podemos aprender muito deste caso a da seguranca e temas eticos nos negocios que surgem dos desafios causados por cornputador, Ver Figura 11.1.

o uso das tecnologias da informacao nos negocios tern causado enormes impactos sociedade, e assim levanta temas eticos em areas como crime, privacidade, de, emprego, saude e condicoes de trabalho, Ver Figura 11.2.

E importante entender que a tecnologia da informacao tern tido resultados benefices mesma forma que efeitos prejudiciais sobre a sociedade e as pessoas em cada uma areas, Por exemplo, informatizar urn processo de fabricacao pode ter os resultados cos da melhoria das condicoes de trabalho e fabricar produtos da mais alta qualidade custo menor, mas tambem terrr.o efeito contrario da eliminacao do trabalho das Assim, seu desempenho como gerente ou profissional de negocios envolveria a "u'('llll~"~" tracao das atividades do seu trabalho e aquelas dos outros para minimizar os efeitos

diciais das aplicacoes nos negocios da tecnologia da informacao e otimizar os seus benefices. Isso representaria urn uso eticamente responsavel da tecnologia da mrormacaon

Como urn profissional de negocios, voce tern a responsabilidade de prornover usos

da tecnologia da informacao em seu local de trabalho. Tendo au nao gerenciais, voce deveria aceitar as responsabilidades eticas que vern com as atividades trabalho. Isso inclui desernpenhar adequadamente seu papel como recurso humano

no sistema empresarial que voce ajuda a deseuvolver e a usaf em sua organizacao, gerente ou profissional de negocios, sera sua a responsabilidade de tornar as decisoes' respeito das atividades dos negocios e do uso das tecnologias da informacao, as podem ter uma dirnensao Mica que deve ser considerada.

Par exemplo, voce deveria monitorar eletronicamente as atividades de trabalho dos empregados e os e-maiIs? Voce deveria permitir que seus empregados usassem seu "'VJ'"I"UW",': dor de trabalho para coisas pessoais ou levar para casa capias de software para uso Voce deveria acessar eletronicamente os registros pessoais dos seus empregados ou suas estacoes de trabalho? Voce deveria vender para outras companhias as informacoes sobre c1ientes extraidas dos sistemas de processamento das transacoes? Esses sao alguns CA<"".'LV~ de tipas de decisoes que voce precisara tamar com dimensoes eticas, Dessa [anna, vejamos atentamente varies fundamcntos eticos nos negocios e na tecnologia da informacao. .

A etica nos neg6cios esta preocupada com as numerosas questoes eticas que os gerentes . devem enfrentar como parte de sua atividade diaria de tom ada de decisao de negocios. Pot . exernplo, a Figura 11.3 esboca algumas das categorias de temas eticos e praticas cornerciais especificas que tern serias conseqilencias eticas, Note que os temas dos direitos de propriedade intelectual, privacidade dos clientes e dos ernpregados, seguranca dos registros da empresa e a seguranca do local de trabalho estao destacados porque tern sido as principais areas de controversia etica na tecnologia da informacao (17].

Como podem os gerentes tomar decisoes eticas quando confrontados com temas comerciais como aqueles listados na Figura 11.3? Varias altemativas importantes baseadas em teorias da responsabilidade social corporativa podem ser usadas [22, 30]. Por exemplo, na etica nos negocios, a leo ria da parte interessada diz que os gerentes sao agentes da "parte

Guerra das Maquinas: Combatendo o Mal no Ciberespaco

DO MUNDO REAL

Em 2004 surgiu um worm de computador que conduz reco-

-. . . nhecimento automatizado, ele usa 0 motor de pesquisa do

... Googie Inc. para encontrar automaticamente sites da Web

que executam software de bulletin board vulneravel e em seguida os 9e5Configura. A industria de servi~os financeiros notou urn pico

·00 ultimo outono em tentativas de "phishing" (sofisticadas artimanhas ~ "pescar" [!Ish] as inforrna~oes confidenciais dos usuaries usando e4nalQ para roubar 0 dinheiro das contas de dientes, e culparam um i\Ovo conjunto de ferramentas que facilrtou realizar tais trapacas,

05 carnbistas, entretanto, usam 0 software que decifra as paJavras ondulantes que tem de ser reconhecidas e digitadas

para fazer compras em sites de cornerdo eletronko, esperando adquirir automaticamente grandes quantidades de bilhetes que eles podem revender par precos ultrajantes, Os spammers (pessoas . que enviarn spam) estao contomando desafios semelhantes de reconhecimento de imagem. usados por provedores de service de Internet, para prevenir volumosos registros de contas de e-mail, com scripts que "pegam" surfistas da Internet propondo figuras com quebra-cabecas para eles. E 24 horas por dia, os agentes inteligentes chamados "bots' (final da palavra 'robots' = rob os) vaSculharn a Web em busca de sistemas vulneraveis,

Bem-vindo a guerra das rnaquinas, onde exerotos de zurnbis . ; 0 computador infectado e subvertido por "hackerS'- produzem . rapidamente spam e 0 c6digo rnal-intendonado em invas6es implac.iveis nbs PCs dos usuaries dornestkos e nos sistemas de

. TI do mundo dos neg6cios. Os vendedores de seguranca dizem que leva rnenos de seis a 15 segundos para urn ataque dirigido de software encontrar e infeccionar urn PC desprotegido conectado a Internet. "Ferramentas autornatizadas que esquadrinham blows de endereco de IP sao implac.iveis e nunca ficarn cansadas", diz Bill Hancock, vice-presidente e chefe de seguranca no provedor de

,.,servi~o da TI Savvis Communications lnc., via e-mail.

.. ,"0· Os "rnodnhos" €Stao combatendo. Uma maneira e melhor ',:I<~loqueio de spam, 0 rio pelo qual muitos ataques automatiza'r:"~os navegam. Outra e tomar a rede rnesrna um dlspositivo de

FIGURAII.l

'¥ ... ~

M~'~' : . Protege:r O_}: sistemas d_e compujadores j:liiblicos e flrivados .

~ " '. _. -. - _. .

f~; :'. do ~que .de viru~ e urn ~esalio constante joi que nOYDS e .. r:::. -mais soflsticados VIIUS estao sendo desencadeados,

.:~~ ..

Fonte; Peter Beder Heinz/ReutersfCmbis.

Capitulo l l/Desajios de Seguranca e tlicos •

seguranca, AT&T, a maior transportadora de dados IP nos Estados Unidos. a cada dia analisa 1,7 petabyte de inrorrna~ao que passa atraves de sua espinha dorsal (computador central) de Ip, procurando por novos ataques de forma que possa ensinar a sua rede de trabalho a localiza-los e cornbate-los por meio de algoritmos espedficos sem a intervencao humana.

'Hsckers' autornatizados tornararn-se tao prejudiciais que urn esforco fede ra I consolidado para rastrear os ataques no ciberespa;o desistiu da contagem. 0 Centro de Coordenacao CERT, parte do Instituto de Engenharia de Software da Carnegie Mellon University, notou que 21.756 incidentes ~ (ada um deles pode envolver milhares de sites - foram relatados em 2000; 52.658 em 200 I; 82.094 em 2002; e 137.529 em 2003. Ern 2004 cessou a publicacao dos nurneros .

A aotornacao nao rnudou meramente as tecnicas do crime on-line, ela mudou 0 objetivo. Perguntado par que ele roubou bancos, Willie Sutton, ladrao na Era da Depressao norte-americana, disse: "Porque e onde 0 dinheiro esta", Na economia de informacao de hoje, os criminosos furtam computadores. E com instrurnentos autornatizados cada vez mais sofisticados, eles pod em manejar seu negodo por meio de pilotos autornatkos, de qualquer lugar no mundo .

Os cavalos de Troia sao ferramentas automatizadas nas quais 05 criminosos sao entendidos. Esses programas rnal-intencionados ~ que chegarn par uma infec¢o par virus com aparenda in6cua de um anexo de e-mail ou por um download on-line ~ podem tomar o controle de um PC, remotamente, tomando-o urn zumbi. Ou podem permanecer em espera como um sp~, aguardando uma informat;ao como 0 ruirnero do Beneficia do INSS e senhas de banco on-flne que possarn ser furtadas par meio direto (serem enviadas para um hac1<ei') ou meio indireto (carregando um site de "pesca" quando a vftima tenta vstar um site de comerdo eletronico legftima). Em novernbro de 2004, um cavalo de Tr6ia chamado Banker-A] empregou essa tecnica em dientes-alvo de bancos do Reina Unido, induindo Abbey. Bardays, Egg, HSBC, Uoyds TSB. Nationwide e NatWest

Esse nao foi urn incidente isolado. GnqOenta e tres pessoas foram presas no Brasil em outubro par supostarnente usar cavalos de Tr6ia. em geraJ espalhados par virus, para furtar US$ 30 milh6es de dientes de bancos on-line. Em dezembro, a pollda alema prendeu cinco homens par supostamente conduzirem uma campanha similar de "pesca" a qual furtou 0 valor de 30 mil euros de dientes do PoStbank. Em janeiro de 2005, qvatro estudantes do ensino rnedio em Sidney, Australia, foram presos, confonme 5e alegou, par usarem um.cavalo de Tr6ia para roubar senhas de bancos on-line em beneficia de urna trapaQlgiobai de Intemet bankJngoperando naAustraJia e na ~~i;

Os "Bots" sao progrannas que reaJizam fun\:oes que vao de algo benigno. como busca par varies pre'AS anunciados, ao matigno. como a procura par sistemas ,I"·,, ·~~">i,, para lnfectar. Sao uma das autornacoes-chave que

localizacao e a infec~o de sistemas volneraveis, A I uma companhia de seguranca de compvtadores, diz ~''''''~._'''''').' conhecido de prograrnas hots dispanfveis - os usados quaisquer numeros de vezes ~ aumentou em 2003 para mais de 2.300 par volta de agosto .

De cada I 6 rnensagens de e-mail. urna GilTi·~fo@),':1IJ 2004, adma de uma em 33 em 2003, explica a emlPfE1ja!ijg

ranca de e-mail MessageLabs Ltd.

............ -----------

412 • Modulo 5 / Desafios Gerendais

De julho a novembro de 2004, a media rnensal do indke de crescimento de sites de "pesca" foi 28%, segundo 0 Grupo de Trabalho "Anti-Phishiog"), urna associacao de classe cornposta de institui~6es Rnanceiras, varejistas on-line, provedores de Internet, policia e fornecedores de seguran~a, A causa provavel, sugere, e a autornacao, na forma de urn conjunto de ferramentas de "pesca" recentemente disponfvel.

Outra forma pela qual os spammer.>tentaram contornar sistemas de desafio de resposta - que desafia os remetentes de e-mail a responderern a uma pergunta para se certificarem de que se trata de uma pessoa, nao um programa de e-mail em massa - envolve pornografia, Os zumbis pornograticos, diz J, F. SUI/ivan, diretor de marketing de produto na empresa de e-mail Sendmaillnc., enviarn spam como zumbis comuns fazem, mas quando recebem urn email de desafio, eles postam a mensagem em um site pornografco, oferecendo acesso aos visitantes que responderem a pergunta, 0 remetente que envia 0 desafio entao recebe a resposta e entrega o spam.

A automacao tern mantido os spsmmers no negodo. apesar dos me Ihores esforcos da industria de TI. "Os spemmers sabem 0 tipo de tecnologias anti-spam que estao em uso", afirrna vipul Ved Prakash, fundador e cientista-chefe na empresa anti-spam Cloudmark Inc. "E estao inventando robes que podem derrotar essa tecnologia,"

Se as coisas estao tornando-se melhores ou piores - e se as ferramentas autamatizadas padem cambater - depende para quem voce pergunta. Alguns especialistas argumentam que a expansao da Internet - para a terceira gera~ao de telefones celulares, PDAs, videogames e sistemas de controle industrial - e a crescente complexidade de software e services na Web tornam inevitivel 0 crescimento de problemas de seguranca. Os outros minirnizam a maldi<:;ao e sugerem que as melhores praticas e a

I. Par que a autornacao esta tornando-se uma ferramenta tao importante no crime cibernetico?

2. 0 que esta sendo ferro para combater a variedade de crimes cioernetkos listados no caso?

3. Voce ja foi vftima de algum crime cbernetico? Voce sabe como aconteceu? 0 que fez para resolver 0 problema e garantir que nao aconteca novamente?

tecnologia inovadora, em conjunto com a policia e a usuano, possam abra ndar as riscos,

As empresas de seguranca veem urna oportunidade com esperteza as ameacas automatizadas. A Whole a Sana Security Inc. fazem software de seguranca que nao regras ou assinaturas, e assirn oferece protecao durante

10 de varias horas entre a apari~ao de um novo ataque .

da assinatura para bloquea-lo A Prevx Ltd. fez uma software de seguranca da sua empresa disponfvel . para os dientes, 0 qual deve ajudar a inocular um de PCs vulneraveis. A Fortify Software oferece matizadas para encontrar falhas em prograrnacao Determina Inc. oferece um sistema de detec¢o de

vigia contra erros de over17owde memoria. E a HP revelou pianos de incluir a tecnologia de virus" em alguns dos seus produtos para diminuir a

qual os virus conseguem espalhar-se,

John Pescatore, analista de seguranca da argumenta que mas protecio tem de ser np"PnlJn"no" rede, 0 fornecedor de redes Cisco Systems esta rnr,,,,,,,,,,, dire~o com 0 seu programa de controle de adrnissao esforco cooperative com mais de urna duzia de Inrn"'-""," que permitiria que urna rede ernpresarial guasse os dispositivos de seguranca e as configura~6es do garantisse acesso apenas aqueles que se rnantern "lU"""'OU'-~>;

Quem vai ganhar essas guerras de maquinas? 0 e que sera urna batalha crescente par lango tempo, criminosos que ao redor do mundo inventam modos

a melhor defesa, ou robes que constantemente esq Internet a procura de sistemas que possam atacar, a consiste em que 0 mal nunca dorme on-line.

. Fonte: Ad~ptado de CtABURN, Thomas, Machine wars, Infi'l'f7TI;,/i& 17 jan. 2005, Copyright © CMP Media llC Todos os direitos

I, 0 advento de varies crimes dberneticos tem empresas e produtos visando a sua prevencio. Intemet. veja se voce consegue encontrar empresas que se especializaram na prevencao e .

de crimes obernetkos.

2. 0 ciberespaco e um mundo sem leis e pode

para ajudar como para ferir aqueles que 0 um grupo com alguns colegas de dasse e pelos quais a Internet possa ser mais bem medidas de seguranca as companhias, os neg6cios e os clientes deveriam tamar para sistemas de serem danificados ou infectados par cibemeticos?

,If

FIGURA 11.2

6.; aspectos importantes da segurat\9. as dimensoes eticas e socials do uso de tecnologia da i'lrorma~ao nos neg6cios. t.embre-se de que as tecnologias da informa0o podem apolar ei'eit05 tanto beneficos como rTlah~fiCos na sociedade em cada urra das areas mostradas.

Capitulo 111 Desaflos de Segura/Ira e Eticos • 413

Emprego

Saudo

Crime

Negoci()sfTI Segurano;:a,; Etica e Sor;i4dadEi··

Individualidade

Condicoes de Trabalho

interessada", e sua unica responsabilidade etica e aumentar os lueros dos neg6cios sem violar a lei ou se engajar em praticas fraudulentas,

Enlretanto, a teoria do contrato social afirma que as companhias tern responsabilidades eticas para com todos os membros da sociedade, a qual permite que as corporacces existam baseadas em urn contrato social. A primeira condicao do contra to requer que as empresas aumentem a satisfacao economica dos clientes e dos empregados. Devem fazer isso sern poluir 0 arnbiente, sem esgotar os recursos naturais, sem usar impropriamente o poder politico, ou sujeitando seus empregados a condicdes de trabalho desumanas. A segunda condicao requer que as empresas evitem praticas fraudulentas, mostrem respeito pelos seus empregados como seres humanos, e evitem as praticas que sistematicamente piorarn a posicao de qualquer grupo na sociedade.

A teoria das partes interessadas da etica nos neg6cios sustenta que os gerentes tern uma responsabilidade etica para administrar a firma para 0 beneficio de todos os seus interessados, Oll seja, todos os individuos e grupos que nela investem, ou por ela reivindicam. Isso normalmente inclui os investidores, empregados, clientes, fomecedores e a comunidade local. As vezes 0 termo 6 ampliado para incluir todos os grupos que podem afetar a ou ser afetados pela corporacao, como as concorrentes, agencias governamentais e grupos e interesses especiais. 0 equilibria entre as demandas dos interessados nao e obviamente uma tarefa facil para os gerentes.

FIG U RA 1 I .3 h categorias bascas das questoes eticas nos neg6cios. A tecnologia da informagio ca usou controversias etlcas nas areas do dreito da propriedade intelectual, da privacidade de empregados e dientes. da seguran<;a da informagio da empresa e da seguran<;a do local de trabalho.

Patrimonio .Oireitos Honestldade Exercicio da For9a Corporativa

Salaries dos Executivos Valor Comparavcl Calculo de Preco de

Produto

Dlreltos de Propriedade Inlelectual

Acordos de NaCH:oncorrt'!ncia

Pracesso Legal Corporativo Veriflcacao da Saude do

Empregado

Privacldade do Cliente Prlvacldade do Empregado Assedlo Sexual

AQao AfirmaHva Oportunidade Igual de

Emprego

Interesses dos Acionistas Emprego Futuro Dsnuncias

Conllito de Interesses dos Empregados

Seguranya da Inforrnayiio da

Empresa

Brindes Inadequados Quest6es PublicitMas Questi5es de Contratos

Governamentais Procedimentos AdminisLralivos de Caixa e Rnanc;:as

Pratlcas Duvidosas de Neg6cios em Qutros Paises

SeguranC;:8 do Produto

Quest5es Ambientais Desinvestimento

Conlribuic;:6es Corporativas Quest5es Sociais Levantados par

Orqanizacoes Refigiosas Fechamentos de FabricaJlnslalac;:oes e Reducao de FuncionArios Comites de Ayi5eS Politicas Seguran~ do Local de Trabalho

(

4 I 4 g Modulo 5/ Desafios Gerenctais

FIGURA 11.4 Principios eticos para ajudar a avaliar os danos ou riseas patenciais do usa de novas tecnalogias.

Etica Tecnol6gica

Diretrizes Eticas

Enron Corporation:

Falha na Etica nos Neg6cios

• Proporclonaildade. 0 bem realizado pela lecnologia dave exceder 0 dana au 0 risco Alem deve haver nenhurna aUernativa que realize os mesmos beneflcios ou cornparavels com rnenos au risco.

• Consentlmenlo Intormado. Aqueles afetados pela tecnologia deveriam campreender e aceilar '

• Justh;a. Os benelfcios e as responsabilidades da tecnologia devem ser distribufdos corretamente.

Aqueles que se beneficiam deveriam suportar a divisao justa dos nscos, e aqueles que nao se beneficiam nao deveriam sofrer um aumenlo significalNo no risco.

• AlsDas Mlnimlzados. Mesmo se considerada aceitavel pelas outras Ires diretrizes, a tecnologia imn,lAm'Anlana de modo a evitar todos os rlscos oesnecsssartos.

Outra dimensao etica importante lida especificamente com a etica do uso de '1~'~''-I'Ut;I: forma de tecnologia. Por exemplo, a Figura 1 I .4mostra quatro principios da etica 16gica. Esses principios podem servir como requisitos basicos de etica que as P ........ "n' .. deveriam atender para ajudar a garantir a implementacao etica das tecnologias e dos sis mas de informacao nos neg6cios.

Urn exemplo comum da etica tecnol6gica envolve alguns riscos de saude nos que us am 0 compurador no trabalho por pericdos longos e aqueles que digitam volumes de dados. Muitas organizacces mostram 0 comportamento etico determinamin. intervalos durante 0 periodo de trabalho e limitando a exposicao dos funcionarios inserem os dados aos monitores de video para minimizar seus riscos de desen uma variedade de problemas de saude, como as doencas nos olhos e nas maos, 0 1I11If"'''IU da tecnologia da informacao na saude e discutido adiante neste capitulo.

Tracamos alguns principios eticos que podem servir como base para a conduta etica parte de gerentes, usuaries finais e profissionais de SI. Mas, quais diretrizes mais C~IJt;I"ll'''<Ul' '. '· podem ajudar 0 usa etico da tecnologia da informacso? Muitas companhias e organizacces . respondem a essa pergunta hoje com politicas detalhadas para 0 usa etico dos computadores .. e da Internet por parte dos seus empregados. Por exemplo, rnuitas politicas especificam que as estacdes de trabalho infonnatizadas e-as redes sao recursos da companhia que devem ser utilizados apenas para fins de trabaiho, seja a rede intema ou a Internet,

Dutra maneira de responder a questao e exarninar as afirmacoes de responsabilidade contidas nos c6digos de conduta profissional dos profissiouais de SI. Urn exemplo e 0 c6digo da Association of Information Technology Professionals (AITP), urna organizacso norte-americana de profissionais da area da informatica. Seu codigo de conduta traca as consideracoes eticas aqui apresentadas nas principais responsabilidades de urn profissional de SI. A Figura 11.5 e uma parte do c6digo de etica da AlTP.

Os profissionais de neg6cios e SI deveriam pautar-se pelas suas responsabilidades eticas voluntariamente seguindo tais diretrizes. Par exemplo, voce pode ser urn profissional responsavel (1) agindo com integridade, (2) desenvolvendo sua capacidade profissional, (3) estabelecendo altos padrces de desernpenho profissional, (4) aceitando a responsabilidade pelo seu trabalho e (5) promovendo a saude, a privacidade e 0 bem-estar geral do publico. Entao, voce estaria mostrando conduta etlca, evitando 0 crime em informatica, e aumentando a seguranca de qualquer sistema de informacao que desenvolva ou use.

Muito ja foi comentado sobre a conduta etica da organizaeao que se definiu como CIa melhor companhia do mundo", Para dizer a verdade, apesar de todo 0 uso deslumbrante da tecnologia da Internet, muitas coisas que a Enron fez nao foram tao excepcionais: pagat insanamente grandes bonificacaes a executivos, por exemplo, muitas vezes na forma de preferencia de subscricao de acoes (essa pratica nao s6 ocultou valores de remuneracao verdadeiros, mas tambern estimulou gerentes a manter alto a preco das a~es por qualquer meio necessario); prometer crescimento anormal, ano apes ano, e fazer previsces absurdamente confiantes sobre cada novo mercado em que entrou, sem testes; quase nunca

- '~

FIGURA 11.5

Parle dos pad roes de conduta profissional da AITI' Este c6digo p:xJe servir como um modelo para a conduta etic~ de empresas e usuJrios finals assnn (om profissionaiS de SI.

u . ,..;.

Capitu/v 11 I Dcsafio« de Segumllra e Eticos • 415

Em reconheclmenlo de mlnha obriga~ao para com meu empregador eu:

• Evitarei conlhtos de interesse e garantirei que meu empregador tenha conhecuneruo de quaisquer

conWtos polenciais.

• Prolegerei a privaeidade e a con/idencialidade de toda in/ormacao confiada a mim.

• Nao deturparei au reterei informacao que seja relevante a situacao.

• Nilo tentarei usar as recursos de meu empregador para ganho pessoal ou para qualquer propos ito sem a devida aprovacao,

• Nao explorarei a fragilidade de urn sistema de computador para qanho ou satlsfacan pessaais.

Em reconhecimento de mlnha obrlgayiio para com a socledade eu:

• Usarei meu talento e conhecimento para informar 0 publico em qualquer area de minha competencla,

• Para 0 rneihor da minha capacidade, garantirei que as produtos do meu !rabalho sejam usaoos de uma maneira socialmente responsavel,

• Apoiare], respeitarel e cumprirei as leis !ocais, estaduals, municipais e lederais.

• Jemats deturperei ou reterei inlorma<;ao que se]a relevante ao problema au sttuacao de ordem publica nem perrmtlrel que qualquer inrormayao conhecida perrnaneca sem quosuonarnento.

• Nao usarel 0 conhecimento de uma natureza confldencial au pessoal de maneira nao autor/zada para obter ganho pessoal.

admitindo uma fraqueza ao mundo exterior, e mostrando poueo interesse nas quest5es au duvidas levantadas sabre suas proprias classificacces e praticas contabeis nos negocios duvidosos, antieticos e ate ilegais,

A credibilidade e arduamente conquistada no negccio. Voce a conquista lentamente, conduzindo-se com integridade ana apes ano, ou mostrando lideranca excepcional em circunstsncias excepcionais, como no 11 de Seternbro de 2001. a modo mais seguro de perde-la, exceto por ser pego em uma rnentira cabal, e pro meter muito e entregar pouco. Essas, pelo menos, sao duas conclusoes sugeridas por uma pesquisa exclusiva de executivos conduzida par Clark, Martire & Bartolomeo para 0 Business 2.0.

as executives classificararn ° CEO da Enron, Ken Lay, como 0 menos confiavel nos resultados da pesquisa. Talvez tenha algo a ver com as afirmacoes:

• "Nosso desempenho nunca foi tao forte; nosso modele de negocio nunca foi mais robusto; nosso crescimento nunca foi mais certo ... Jamais me senti melhor a respeito das perspectivas da companhia." - E-mail para os empregados em 14 de agosto de 2001.

• "A empresa esta provave1mente mais forte e na melhor forma que jamais esteve."

Entrevista na BusinessWeek, 24 de agosto de 2001.

• "Nosso crescimento de 26% nos Iucros mostra os resultados muito fortes do nosso nucleo de negocios de atacado e varejo de energia e de gasoduto de gas natural." - Press release, 16 de outubro de 2001.

Porem, tres semanas maie tarde, a Enron admitiu que havia exagerado a respeito de seus ganhos na casa dos US$ 586 milhoes desde 1997. Apos mais algumas semanas, a Emon tambem revelou uma perda atordoante de US$ 638 milhoes, e ern seguida assinou o pedido de falencia [15].

Dick Hudson, antigo CIa da empresa de perfuracao de PO((OS de petroleo Global Marine Inc., com sede em Houston, atual presidente da Hudson & Associates, uma firma de consultoria de TI em Katy, Texas, acha que a Enron comecou com uma boa estrategia de negocio, e que se nao houvesse forcado, teria sido urna firma Fortune 1000. Porem, sua referencia estava nas dez primeiras da Fortune 10, assim entrou em mercados como banda larga, 0 que e urn osso duro de roer ate para os Ifderes do setor, "Esses mocinhos em Houston tinham de andar com grandees", disse Hudson, "Sao urn caso de ganancia e rna administraeao" [31].

iF

I.

i ( (

l (

: (

I

I (

l.

416 _ MOdulo 51 Desafios Gerenciais

FIGURA 11.6

Como as grandes companhias estao se protegendo do crime cibernetico,

Crime em Informatica

PayPal,

Inc.: Crime Clbernetlco na Internet



• A ssguranca e cerca de 6% a 8%

orcamanto de TI nos pafses '

desenvolvidos.

• 63% atualmente tem ou planejam

eslabelecer nos proximos dois pqs!Cao de gerenle de seguram;:a' ,'.g~r~r:i!a.de inrorma~ao. " ,40% terri um gerente de privacid' : ,,:.otitros 60/0 pretendern indicar , . pr6~11p<)~~ois aDOS.

tomaram conhecimento , rimilTl infeCtaI:1()s nos uuirrios

Redes privadas virtuals 96%

Sistemas de delecyao de mvasoros 85%

FiltragemIMoni!oramen!o de Conteudo n%

Inlra·estrutura de chaves publicas 45% .

I I

, Gar16es inteligeri.!es 43%

I I

Biorne!r!a 19%

D

Fonte: Pesquisa de Seguranca Global de 2003, da Deloitte Touche Tohmatsu, Nova York, jun. 2003. In: BETTS, The almanac. Computerworld. 14 jul. 2003. p. 42.

o crime cibemetico esta tornando-se um grande neg6cio do Internet. Hoje em dia, criminosos estiio [azendo tudo, de furtar a propriedade intelectual e cometer ale lancar virus e cometer alas de terrorismo cibernetico [27].

o crime em informatica, uma ameaca crescente para a sociedade, 6 causado por a~5es" criminosas ou irresponsaveis de indivlduos que estao tirando vantagem do uso abrangen~:\

e da vulnerabilidade de computadores, da Internet e de outras redes. Ele representa 0 .,

desafio da etica de uso das tecnologias da informacao, e constitui serias ameacas para a' integridade, a seguranca e a sobrevivencia de sistemas empresariais e, assirn, torna 0 desenvolvimento de rnetodos de seguranca eficazes alta prioridade [12J. Ver Figura 11.6.

o crime em inform Mica 6 definido pela AITP como (1) uso e acesso nao autorizados, modificacao e destruicao de hardware, software, dados ou recursos de rede; (2) liberacao nao autorizada de informacao; (3) copia uao autorizada de software; (4) negar a urn usuario final 0 acesso ao seu proprio hardware, software, dados ou recursos de rede; e (5) usar ou conspirar para usar 0 computador ou recursos de rede para ilegalmente obter informa- . ~ao ou propriedade tangivel. Essa definicao foi promovida pel a AITP em uma Lei Modelo para 0 Crime em Informatica e refletiu em muitas leis sobre 0 tema.

"'~;:. ~

Na PayPal Inc. (www.paypal.com). uma empresa de processamento de pagamento~~9~' '.

line, atualmente uma subsidiaria da eBay, as especialistas de seguranca perceberam tii:ri:~ia que havia muitos Hudsens e Stivensons abrindo contas com a companhia. John Kothru;it investigador principal de fraud, da PayPal (e antigo oflcial de inteligencia militar), des'll, briu dez nomes abrindo lotes de 40 ou mais contas que eram usadas para comprar artig~sj de computador de alto valor em Ieiloes na eBay.com. Rapidamente, a PayPal congelo~;H~ fundos usados para pagar as mercadorias da eBay (todas para serem ernbarcadas parai}#il endereco na RUssia) e cornecou uma investigacao. Entao, tun dos comerciantes da payp:~1~ infonnou que tinha sido redirecionado a urn site falso chamado PayPal. x~f~

A equipe de Kothanek instala 0 software farejador, que pega 0 trafego de pacote,~m site falso. 0 software mostrou que aqueles operadores do site falso a estavam usan~9'1 para capturar senhas de entrada de usuaries da PayPa!. Os investigadores tambem usar:aw.! o farejador para detectar 0 proprio endereco de IF dos perpetradores, que 0 usaram p~. bisbilhotar 0 banco de dados da PayPal. Descobriram que todas as contas sob suspeH~: foram abertas pelo mesmo endereco da Internet. .,

Hacking

(ou "Pirataria")

Furta Cibernetico

Capitulo 11/ Desaji05 de SeguralJfl1 e Eticos • 417

Usando duas ferramentas gratuitas de deseoberta de rede, a TraceRoute e a Sam Spade, a PayPal eneontrou uma conexao entre 0 endereco de servidor da falsa PayPal e 0 endereeo de envio para a Russia ao qual as contas tentavam enviar mercadorias. Ao mesmo tempo as eompanhias de cartao de credito cobravam os debitos feitos das suspeitas eontas da PayPaL Os perpetradores tinham aeumulado mais de US$ 100 mil em debitos fraudulentos usando canoes de credito furtados - e a Pay Pal foi eondenada a reembolsa-los,

"Eles comprarn mereadorias de alto valor, como eomputadores e joias, de maneira que possam revende-las", diz Ken Miller, diretor de controle de fraude da PayPal. A PayPal congelou os fundos naquelas contas e comecou a receber e-mails e ehamadas telefonicas dos perpetradores, que exigiram que os fundos fossem liberados. "Eles foram grosseiros", relembra Kothanek. "Eles pensavam que nao podiamos toea-los porque estavam na Russia."

Entao, a PayPal reeebeu urn telefonema do FBI. 0 FBI havia atraido os suspeitos e os prendido fingindo ser uma empresa de teenologia oferecendo-Ihes empregos de seguranca. Utilizando urn eonjunto de ferramentas de analise forense ehamado EnCase, a equipe de Kothanek ajudou 0 FBI a ligar seu caso ao da PayPal usando palavras-chave e padrces de busca farniliares aos investigadores da PayPal para analisar 0 espaco oseilante - onde os arquivos eliminados pennaneeem ate outros arquivos serem regravados - como um backup, espelho das unidades de disco rigido dos suspeitos.

"Fornes eapazes de estabelecer uma conexao entre 0 endereco de IP da sua maquina, os cartces de credito que eles usavam no IlOSSO sistema, e 0 script em Perl que eles usavam para abrir contas no nosso sistema", diz Kothanek. Os perpetradores suspeitos, Alexey Ivanov e Vasili Gorchkov, foram acusados com multiplas eontas da fraude via rede e condenados no outono de 2001 [23].

! : ~

I . ~i-~

j, i.)~

! ::H . (

. ! )~

1t .If I<,(

~ : l' ill

11.

as ladroes cibemeticos tem nos suas pall/as dos dedos lima duzia de instrumentos perigosos, "de scans" que descobrem a fraqueza em programas de software de sites da Web a "farejadores" que capturam senhas [36].

Hacking, na linguagem da computacao, eo usa obsessivo de computadores, ou acesso e uso nao autorizados de sistemas de computadores de redes. Os hackers podem ser externos ou empregados da empresa que usam a Internet e outras redes para furtar ou danificar dados e programas. Urn dos temas a respeito de hacking e 0 que fazer com a hacker que comete apenas arrombamento e invasiio eletronicos, ou seja, obtem aeesso ao sistema de computador, Ie alguns arquivos, mas nada furta nern danifica coisa alguma. Essa situacao e comum nos casos de crime em informatica que sao levados a juizo. Em muitos casos, 0 juri achou que as penalidades de crime tlpico proibindo 0 acesso prejudicial a urn sistema de computador realmente devem ser aplicadas a qualquer urn que obtenha acesso nao autorizado a unia rede de eomputador [27]. Ver Figura 11.7.

Os hackers podem monitorar e-mail, acesso a servidores da Web, ou transferencia de arquivos para extrair senhas ou furtar arquivos de rede, ou plantar dados que farao que 0 sistema de as boas-vindas aos intrusos. Urn hacker pode tambem usar services remotos que permitem a um computador em determinada rede executar programas em outro cornputador para ganhar aces so privilegiado dentro de uma rede. A Telnet, uma ferramenta da Internet para uso interativo de computadores remotos, pode ajudar os hackers a deseobrir informacoes para planejar outros ataques, Os hackers ja usaram a Telnet para acessar a porta de e-mail de computadores, por exemplo, para monitorar as mensagens de e-mail em busca de senhas e outras informacoes sobre contas de usuaries privilegiados e recursos de rede. Esses sao apenas alguns exemplos de tipos de crimes em informatica que os hackers costumam cometer na Internet com regularidade. E por isso que medidas de seguranca da Internet, como eriptografia e fire walls , discutidos na proxima secao, sao tao vitals para 0 sucesso do cornercio eletronico e outras aplicacces de neg6eio eletr6nieo.

Muitos crimes em informatica implicam 0 furto de dinheiro. Na maioria dos casos sao executados "dentro do trabalho" e envolvem a entrada nao autorizada a rede e alteracao fraudulenta dos bancos de dados do computador para encobrir as pistas dos empregados envolvidos, E claro que muitos crimes em informatica envolvero 0 uso da Internet. .U~ exemplo antigo foi 0 furto de U$ 11 milhoes do Citibank nos idos de 1994. Vladumr Levin, um hacker russo e seus cumplices em Sao Peters burgo, usararn a Intemet para

,1

I'.

, .. I~ .. :t

Jll_

418 II Modu!« 5/ Desajios Gerel1ciais

FIGURA 11.7

Exemplos de taticas comuns utilizadas pe los hackers comuns para ass attar as companhias pela Internet e outras redes,

Citibank: Sendo "Pescado"

--.~ •. ~ .--. :~,-: -t .: "'-~ - 'TaticasC'mLi'risd~sHackers'- - .: -' '-~. ~ I

.. " ," '" .

Negatlva de Servl~o Isso esta se Lornando uma peca comum. BombardeandO 0 equiparnento ds urn site da Web com dernasiados pedidos de ioforrnacao, 0 atacante pods sobrecarregar efetlvamenta 0 sistema, reduzindo a velocidade ou ale derrubar 0 site. Esse metoda de sobrecarregar compLrtadores e algo usado para encobrir um ataque.

Scans Invesliga<;oes profundas na Internet para determinar os lipos de computadores, services e conexoes em uso, Dessa forma, os "bandidos" podem tirar

prove ito da fraqueza em determinada marea de programa ou compulador.

Fareladores Programas que oeultamente pesquisou pacotes individuais de dados quando pass am pela Inte rnet, capturando sen has ou conteudos lntelros.

Spoofing Falsilicar endereco de um e-mail ou pagina da Web para Judi briar os usuaries para

passar adlanta iorormacoes importantes, como sennas ou nurneros de cartao de cradito.

Cavalo de Tr61a Um programa desconhecldo ao usuario, que contern instrucoes que exploram uma vulnerabilidade eonhecida em algum software,

Back Doors Quando a porta de entrada e descoberta, usam caminhos acultos de apaio (porta dos fundos) para lornarem a reentrada facil- e dilieil para detecLar.

Applets Noelvos Programas multo pequenos, as vezes eserilos na popular linguagem Java de computador, abusam des recursos do seu compulador, rnodificam arquivas no disco rfgldo, enviam e-mail falso ou roubam senhas.

Discagem de Guerra Programas que discam automaticamenLe milhares de numeros telef6nieos em busca de um camlnho de enLrada par uma conexao de modem

Sambas L6gicas em urn programa de Que dispara 0 gatilho para acao prejudicial.

Buffer 0 verilow Uma hknica . para danificar ou obter contrale':,. de um computador enviando informa<;:2lo em demasia para: ' ' ' buffer de memoria.

Password Cracker senhas) Software que descoorir senhas.

como senhas.

companhia para enconlrar lntormacces para ajudar a , os seus computadores. As vezes ' ":

as lnlormacoes sao usadas para . .: dar urn golpe de engenharia

social rna's crlvel.

arrombar eletronicamente as sistemas do computador central do Citibank em Nova York, Entao eles obtiveram exito na transferencia de fundos de coutas de diversas agencies do Citibank para suas proprias contas em bancos 11a Finlandia, em Israel e na California.

Na maioria dos casas, a dimensao de tais perdas financeiras e rnuito maior do que as incidentes relatados. Muitas companhias nao revelam que tern sido alvos au vitimas de crime em informatica. Temem espantar as elientes e provocar reclamacoes dos acionistas. De fato, varies bancos britanicos pagaram aos hackers mais de US$ 0,5 milhao para nao revelarem informacao a respeito dos arrombamentos eletronicos [25].

A Fraudwateh International, uma organizacao de investigacao de fraude na Internet com sede na Australia, rnantem informacoes sobre esquemas de fraudes na Internet pelo globe, 0 mais recente e mats rapido creseimento de golpes na Internet monitorados pela Fraudwatch e chamado "phishing", 0 tenno refere-se a urna trapaca na Internet que e exatamente isso - pesca de informacao, geralmente informacoes pessoais, como cartao de credito, conta corrente au beneficio social.

Os trapaceiros "pescam" suas informacoes pessoais de varias maneiras, porern mais comumente por meio de e-rnails fraudulentos nos quais se passam pelo seu banco ou outra instituicao que ja tenha seus detalhes pessoais, pedindo a voce para confinnar tais detalhes.

Uma vez que os trapaceiros tenham "pescado" suas informacoes, eles podem usa-las de muitas maneiras, Seu cartao de credito poderia ser usado para compras nao autorizadas, au saquear sua eonta bancaria, au eles simplesmente poderiam juntar as informacoes para uma trapaca de furta de identidade, au vender suas informacoes para redes de furto de identidade.

A pesca de e-mails e comumente usada em associacao a urn site falso que parece muito semelhante ao site verdadeiro de uma instituicao importante.

Essa nova trapaca na Internet esta espalhando-se a indices alarmantes, No primeiro semestre de 2004, a Fraudwateh relatou mais de 30 novas companhias na mira das

\i

Usa Nao Autorizado no Trabalho

FIGURA II.S

Abusos da Internet no local de .trabalho,

Capitulo 11 / Demjio5 de Segllml1~a e Eticos S 419

trapacas de pesca e a BankersOnline.eom relatou rnais de mil carnpanhas de pesca exclusivas somente em abril de 2004.

Urna das maiores e mais publicadas trapacas de pesca concentrou-se nos clientes do Citibank, urn dos maiores bancos comereiais do mundo.

o e-mail de pesea, professando-se do Citibank, dizia que em lOde janeiro de 2004 0 banco bloqueou algumas contas "ligadas a lavagem de dinheiro, fraude de cartao de eredito, terrorismo e atividade fraudulenta com cheques". Dizia que a banco havia mandado dados das contas para as autoridades governamentais e deveria alterar algumas contas.

"0 Citibank notifica a todos os seus (assim mesmo) clientes nos casos de grandes fraudes ou atividades criminosas que chequem os saldos de suas contas", dizia a e-mail. Fomecia urn link "se voce suspeitar ou encontrar alguma atividade fraudulenta em sua conta",

o endereco para retorno na trapaca era citibank64541@yahoo.co.uk, com assunto "Importante Alerta de Fraude do Citibank" [28, 40].

o uso nao autorizado de sistemas de computadores e redes pode ser chama do furta de recurso e tempo. Urn exemplo comum e 0 uso nao autorizado da rede de computadores de propriedade da empress pelos empregados. Isso pode variar de fazer consulta particular, ou financas pessoais, au jogar videogarnes, ate 0 usa llaa autorizado da Internet na rede da companhia. Software de monitoramento de redes, denominado sniffers oufarejadores, e frequentemente usado para monitorar 0 trafego da rede para avaliar a capacidade dela, assim como para revelar a evidencia de uso indevido. Ver Figuras 11.8 e 11.9.

Abusos da Internet Atividade .

II

Abusos Gerais de E-mail

Inclui 0 envlo de spam, assedlos, cartas de correntes, sollcltacces, spOOfing. propaqacoes de vfrus e declaracoes difamat6rias.

c9mpartilhaine~lo' ~e senhas 'e~ces~ti n~s iecj~ssemp·er~ik!io ...

• -' - ,. < • ~ 1 . I - _" . • '. ',. / - - '. i :

, .. ;". - . \,~ ,-,' . . ,._ - ' .. : . '-.:

·Uso e AC~5s0 Niio . AUlorltiuills. ,

Infraltiio aos Direltos AuloralsIPhlgio

Usar software ilegal au plrata que custa as orqantzacoes milh5es de d61ares par causa da infracao dos direitos de c6pla. C6pla de sites e imagens com dire 1105 reservados.

. 'p~~~g~m de Gru'pos d~ Ifaiiclas ~.: ..•.

, . ',' .~: _ .. _. . ',_, ~, . - - .

E:nvla·rrr;¢~s~de~s ~bbre v<1riO$16pii;bi nAt; reiaCionadoscorno \i~balt1o,de ·,~eX?}ariQr)?i~~ ~~ cuid~9.q,q~~/Jt~'~,:",ji; ,...\-;:<.,.;, .

Transmlssiia de Dadas C(mfldenclals

Usar a Internet para exiblr ou transmiHr segredos comercials.

Hacking sites, varlando de ataques de negativa de servlco ate 6 acessoaos bancos de dados organizacionais.

Relaclonadcfao jr~i,~I~~ .. '. ..;

Uso da Inlernel para Lazer

Vagabundear pela Internet. 0 que inclui compras, envlo de e-cards e e-rnalls pessoais, iOgar on-line, bater-papo, jogos de videogame, letloar comerclalizar ae5es e Iazer qualquer outra ativldade pesscal,

Usa da lSI's Extetnbs

Moonlighting

Usar os recursos do local de trabalho, como as redes e os coiT1puta.dor~f::v'> para organizar e conduzir neg6cios particulares (trabalho paralelo). .." .

Fonte: Adaptado de NAH. Keng Fiona Fui·Hoon; TENG, Umei. Acceptable internet use policy, Conummicstion: or the ACM. jan. 2002. p. 76.

I

~--~---------.~

420 • MOdulo 51 Desafios Gerencinjs

FIGURA 11.9

Software de rnonitorarnento de rede (sniffers), como 0 SurlWatch, e usado para monitorar 0 usa da Internet pelos ernpregados no local de trabalno, 0 SurlWatch tarnbern consegue b!oquear 0 acesso a sites niio autorizados:

AGM Container Controls:

Roubando Tempo e Recursos

~ parisi

ANYTIME

A,l, & EnleIlainmenl. video IIle. lIIork Hours NOBODY

" Monl()1ed Sileo

B JUs .. D.r",edWhele Objeds ; ~ HO!l.$ and Domaim

. ~ MAC Addie" es

- ';j SlJbne(s

~ Protocols/Pods !!l Url Except"", : -d CotegOfies

~ ~ IIIh",.lisls

AudiDfiles !!J Exocul.ble. @Images

!!J T exl fie. i!lV.deo~

Fonte: Cortesia da SurfContro!.

De acordo com uma pesquisa, 90% dos trabalhadores norte-americanos admitem em sites de recreacao durante as horas de trabalho, e 84% dizem que enviam e-mails soais do trabalho. Assim, so esse tipo de atividade nao consegue fazer que sejam U"".'ll"UU'~'!' do emprego. Entretanto, outras atividades na Internet no local de trabalho podem nrovocaree dernissao imediata. Por exernplo, 0 jornal The New York Times demitiu 23 runcionar porque estavarn divulgando piadas racistas e sexualmente ofensivas pelo sistema de da companhia [39].

A Xerox Corp. demitiu mais de 40 funcionarios por terem passado ate oito ho~ por dia em sites de pornografia na Web. Varies empregados ate mesmo baixararn videos pornograficos, a que tomou muito da capacidade de transmissao da rede, congestionando a rede da companhia e impedindo que os colegas de trabalho enviassem e recebessem e-mails. A Xerox estabeleceu uma equipe de oito membros da SWAT no abuso dos computadores que usa software para rever cada site que seus 40 mil usuaries de computadores visitam a cada dia, Outras companhias pegam ate mais pesado, instalando software como o SurfWatch, 0 quallhes permite bloquear assim como rnonitorar 0 acesso a sites [20].

Nao e dificil entender por que a Internet prove t040s os tipos de distracoes que dissipam: a produtividade - de mensagens de socializacao instantaneas, a leiloes, pornografia, resultados esportivos. Pior, os segredos das companhias podern escapar atraves do seufirewall~ E 0 que voce despreza considerando perda de tempo poderia estar levando voce a processos de assedio, discriminacao, infra-;:ao de direitos autorais e outros problemas legais. OS process os legais nao sao os unicos riscos que os empregadores enfrentam. A propriedade intelectual pode sair do escritorio mais facilmente do que nunea com a ajuda das comunicacees eletr6nicas.

Hi duas maneiras de remediar a negligencia cibernetica: monitorar 0 usa da Internet (e ter certeza de que os empregados sabem que isso esta sendo feito) e simplesmente bloquear os sites considerados nao relacionados com 0 trabalho, Nenhuma solucflo e facil - nem a prova de bala. Urn sistema de monitoramento com bastante acompanhamento direto pode ajudar os empregados a perceber quanta tempo da companhia e1es gastam na Internet - e ajuda a coloca-Ios na linha.

Howard Stewart, presidente da AGM Container Controls em Tucson, Arizona, teve uma sensacao de que urn dos seus empregados usava 0 seu PC para coisas pessoais urn pouco alern da conta, "Quando perguntei a funcionaria, ela negou que usasse 0 e-mail ou a Internet para coisas pessoais", diz ele, explicando que a companhia tern uma polltica

'L'

Pirataria de Software

Furto de Propriedade Intelectual

Capirrilo 11 / Desafios de Seguran(a e Eucos • 421

escrita contra a utilizacao da Internet para qualquer .outra coisa que nao 0 trabalho. "Contudo, eu sabia que essa politica era ineficiente porque alguns dos meus empregados

tinham chegado a conclusao de que eu nao poderia controlar 0 seu uso." .

Stewart escolheu urn programa simples da empresa Strategic Business Solutions chamado Resource Monitor. "Aquela funcionaria ficou muito surpresa quando fui capaz de rebater ponto por ponto cada uma das suas negativas de que ela usava 0 computador para os assuntos pessoais", comenta Stewart. "Ela ficou surpresa ao descobrir que eu podia dar-lhe as datas exatas e os periodos em que ficou conectada e quanta tempo ela tinha estado em sites improprios. Recentemente, ela havia reclamado que nao tinha tempo para assumir projetos extras no trabalho" [35].

Os programas de computador sao propriedades valiosas e, assirn, estao sujeitos ao furto. Contudo, a copia nao autorizada de software, au pirataria de software, e tambem uma importante forma de furta. A copia cornum nao autorizada do software por empregados de companhia e uma das principais formas de pirataria. Is80 resultou em processos pela Software Publishers Association, uma associacao de classe norte-americana de desenvolvedores de software, contra grandes corporacoes que perrnitiam a copia nao autorizada dos seus programas.

Copia nao autorizada e ilegal porque urn software e propriedade intelectual que e protegida por lei de direitos autorais e acordos de licenciamento. Par exemplo, nos Estados Unidos, os pacotes de software comerciais sao protegidos pela Emenda de Falsificacao e Pirataria de Software de Computador a Lei Federal de Direitos Autorais. Na maior parte de casos, a compra de urn pacote de software comercial e realmente urn pagamento para autorizar 0 seu uso legal por urn usuario final individual, Por isso, muitas companhias assinam licencas de site que permitem que facarn legalmente certo numero de capias para uso por parte dos seus empregados em determinada unidade da empresa. Outras ·alternativas sao 0 shareware, que pennite que voce realmente faca capias do software para outros, e software de dominic publico, que nao e protegido por lei de direitos autorais,

Urn estudo feito em 2004 pela Business Software Alliance norte-americana, urn grupo antipirataria cnjos membros incluemApple Computer, IBM, Intel e Microsoft, mostra que software pirateado responde por 36% do software usado mundialmente. Perdas relatadas de pirataria de software em 2003 chegaram perto de US$ 29 bilhces. "Isso e rnais de urn terco da receita do setor", diz Bob Kruger, vice-presidente do grupo para fiscahzacao, De acordo com as constatacoes, apenas US$ 51 bilh6es dos US$ 80 bilh5es em compras de software em 2003 foram legais.

Software nao e a unica propriedade sujeita a pirataria baseada em computador. Outras proprledades tutelectuais na forma de material protegido pOI lei, como musicas, videos, imagens, artigos, livros e outros trabalhos escritos, sao especialmente vulneraveis as infracoes de direitos autorais, os quais muitas cortes consideraram ilegais, Vers5es digitais podem facilmente ser capturadas por sistemas de computador e tornadas disponlveis para as pessoas acessarem au baixarem por sites da Internet, ou prontamente disseminadas par e-mail como arquivo anexado, 0 desenvolvimentodas tecnologias de rede par a par (peerto-peers (discutidas no Capitulo 6) tomou as versoes digitais de material protegido muito rnais vulneraveis ao uso nao autorizado, Por exemplo, software de compartilhamento de arquivos permite transferencias diretas de arquivos de audio no formato MP3 de musicas entre 0 seu computador e aqueles de outros usuaries na Internet. Assim, tal software cria uma rede par a par de milh5es de usuaries da Internet que comercializam eletronicamente versoes digitais de material protegido ou de dominio publico armazenadas em seus discos rigidos, Mais recentemente, os editores e produtores de musica estao oferecendo rnetodos de aces so a musica on-line relativamente baratos e legais em varies formatos, Por causa dessa postura proativa, a industria de rmisica informa que downloads ilegais de musica e propriedades de video estao diminuindo e continuam caindo. Vejamos 0 debate que ocorre nesta area controvertida com urn exemplo do mundo real que destaca a ameaca dos desenvolvimentos aos TI aos direitos de propriedade intelectual,

422 • MtJd,,/o 5/ Desafios Gerenciais

A Copla de CDs de Musica:

Controversia da Propriedade Intelectual

Virus e Worms (Vermes) de Computador

University of Chicago: Aspectos de Privacidade do Worm Nlrnda

Apenas alguns anos depois do lancamento da Napster, as trocas de musica morreram. Uma obstinada campanha legal feita pela Recording Industry America fecha as services Napster e Audiogalaxy, Outros - Kazaa e Morpheus ..

na mira, como as seus usuaries, que estao sendo processados pela RIAA.

Qutros, como a Gnutella, foram construfdos para resistir ao assalto legal. vidores centralizados e espalhando as gravacoes em todo 0 planeta, as hackers das

gratuitas tern esperanca de que suas redes sejam imposslveis de fechar. Pior, sao imposslveis de usar, Shawn Fanning levou urn golpe parque a Napster proveu rapid a e facil a urn enorrne tesouro (sem dono) da rmisica. Seus imitadores merecidam

sem nome querem que tenhamos mais trabalho para encontrar muito menos H""V\.'~

Por que a preocupacao? Os admiradores de musica P2P estao gastando a setic com urna luta que nao importa mais. A verdadeira a9ao no compartilhar on-line. Anda a pel

Veja os rnimeros: as estlrnativas da industria dizem que mais de seis bilhfies virgens serao vendidos no mundo inteiro em 2003 - isso 6 urn para cada pessoa

- junto com 44 milhoes de drives para queima-Ios, E 140 milhoes de pessoas suem drives gravaveis - muito mais que as estlrnativas mais otirnistas de feitas peIa Napster ou algum dos seus herdeiros, "Voce encontrara urn em quase PCs", diz Mary Craig, analista da Gartner, uma das mais agressivas da empresa.

Uma geracao anterior de viciados em computadores a chamavam sneakemet+.

confiar nas lentas conexoes da rede, transportavarnos fitas e disquetes em maos .

computadores lIDS dos outros. Agora, a sneakemetesa no patio da escola, trazendo "os musicos relutantes Iivres do anus", sem a ajuda da Internet [5].

Urn dos rna is destrutivos exemplos de crime cibernetico envolve a criacao de urn virus de computador ou urn worm (verme), Virus e 0 nome mais popular, mas, tecnicamente, run virus e urn c6digo de programa que nao pode funcionar sem ser inserido em outro programa. Urn worm e urn programa distinto que pode rodar sem ajuda. Em ambos os casos, esses programas copiam rotinas perturbadoras ou destrutivas para dentro dos sistemas de computadores da rede de qualquer urn que acessar os computadores infectados com 0 vlrus au quem usar copias de discos magnetic os levados de micros contaminados. Assim, urn virus de computador ou urn worm conseguern espalhar destruicao entre as usuarios, Embora as vezes apenas exibam mensagens humorlsticas, mais frequentemente destroem os conteudos da mem6ria, dos discos rlgidos e outros dispositivos de armazenamento. As c6pias das rotinas com vfrus ou lVorm espalham 0 virus e destroern os dados e 0 software de muitos usuaries de cornputador [36]. Ver Figura 11.10.

Os virus de computador entram em urn sistema pelo e-mail au arquivo anexado via Internet e services on-line, ou por copias ilegais de software emprestados. C6pias de software shareware baixados da Internet podem ser outra fonte de virus. Urn virus norrnalmente se copia para dentro de arquivos de urn sistema operacional de urn computador. Bntao, ele se espalha para a mem6ria principal e se copia para dentro do disco rlgido e qualquer disquete inserido no computador. Q virus se espalha para outros computadores por meio de e-mails, transferencia de arquivos, outras atividades de telecomunicacoes, ou disqueres de computadores infectados. Dessa forma, como boa pratica, voce deveria evitar 0 usa de software de fontes duvidosas sem averiguar a existencia de virus. Tambem deve regulannente usar programas de antivirus que possam diagnosticar e remover virus de arquivos infectados ou do disco rlgido. Discutiremos protecao contra virus na Secao II com mais detalhes.

Q wonn Nimda - que primeiro comecou a inundar as lisras de e-mail e empresas de seguranca em 18 de setembro de 2001 -, e uma peca enviada massivamente por e-mail, com c6digos nocivos que infectam as sistemas rodando os Windows 95, 98, Me, NT e 2002 da Microsoft Corp. Diferentemente de outros virus e wonns, 0 Nimda 6 capaz de se espaJhar tanto via e-mail como por navegadores na Web. Tambem foi escrito para

* NT: Apelido de gozacao, satirizando as pessoas que trocavam informa~6es usando disquetes. por falta de urna rede como 3 lnternet. Literalrnente.' signmca: rede de tenis.

;'cj

,

.

~~

fNefsky' Eiiconirado pela pTimelr~vezem ada rilar~o de 2004

;;;;} U~ Virus de erwib erh ;";assa que sri hibpaga Mzinho par e-mail para todos os enderecos de e-mail encontrados nos arqufvos de ,?: .. todcs.os drives locals e rnapeados.da rede, .

'-.f/: ~Ie 'am6~~: tenia .. !l~ espalnarpor' ipiica~ybsdimj:iartilhadosem rede copiando a si mesmo na pasta cornpartllhada utiliiada por ';;,;l>pllcatj,,ios compartilhados(e!E! proc~raporpastas cujds nomes conlem a paJavra·share" au usharing"), renomeando-se para parecer

,;~!' i urn des oUtrO$ 26 arquivps cqmui'\S :~~ paminho. _

Capltlllo 11/ Desafios de Segllratlfll e Eticos • 423

r IGU RA I I. I 0 As cinco maiores (amnias de virus de todos as tempos. Perceba que tres dos cinco ocorreram durante a ana de 20(}1.

• I As CI~co Maiores Famillas de yrr~s de Todos os Tempos .

Myooom

Encontrado pela prlmelra vez em 26 de Janeiro de 2004

• Propaga-se por e-mail e arquivos compartnhados na rede Kazaa. Pareee que lnstala algum tipo de componente clandestino em maquinas compromissadas. alern de efetivar urn ataque de negativa de service no sile da Web do Grupo SCO.

t 0 e-mail aparece como uma mensagem ratornada ou como uma mensagem Unicode que nao pode ser executada adequadamente, a pede para a vllima clicar no link anexado para ver a mensagem.

• Esse verrne tarnbern tern urn componente secreta que abre duas portas de rcp. que flcarao abertas ate mesmo depois da data de exterrninio do verme (12 de fevereiro de 2004).

• so executar 0 virus. uma copla do Bloeo de NOlas e aberto, e cheio de caraeteres sem sentido.

SoBlg Encontrado pel a prlmelra vez em 25 de junho de 2003

t Urn virus de a-mail em rnassa que ehega sob a forma de anexo chamada "Movie_OO74.mpeg.pif", ou "Document003.pit", au "Unlitled1.plf", ou 'Sample.pif". 0 assunto da mensagem aparecers como "Re: Movies", "He: Sample", "Ra: Document', ou 'Re: Here is that sample" (aqui esta aqusla amostra) e parecsra ser envlado por big@boss.eom.

t 0 virus vai map ear todos os arquwos WAB,.DBX •. HTML •. EML, e lXT da maouina da vltlrna procurando par enderecos de a-mails que possarn ser encontrados para tentar sa espalhar na rede local.

t Ele tambern lentara lazar 0 download de sues atuaUzac,:oes .

. : Klei i.: ::i ;"Ehciol1trado,p~l~ ~riiJ1eJfjl;v~. eirj.;1r,· de~brlr de ?002 .

.l-lin Xlrus de}l-m~i1~m_ m~qsa.que Ci)eg~tom6 shexo com qualquar nome. 0 viruSe)(plqra uma.vulnerabittdade connectda no M$ .. ~n: :~,?:811??~ pa,{~;~UH\~Mff~~(eili ~li~·~\~.~·~ye.'T~t.~o,d~~pr9t~~i9()S; f\C1f99~r,. 0 vfru~,le.nlara~~~a.bJlitar, !-!m,a ~el~yaO de ~plica~i~?S de _ ,l:;,;s,~?~.ril,nv.;l,:j;~~Be.?:'f\1WN~R~.m?(:!tf~do~~~·~~.·~f~?,';:f! t~r1!J:(~.99P'i#'-S,e.em t~$>s'~.}!Wj3~Ir:1!~.?;~.,de.re.~e; renQ~edap9o:~e.~0",1 .. ": -. . ,1f/(~~·m ~9~~'~~~,~'9~~CR~_:~f~~~~~~_'·).-~'i -;,.':l~:~~~·j _:, ;:-~~"'}~I~' ;:.--i·:·;~ .~~-.,--:",~ :~:/; ~_-:",: j.-,::;< ~_; ~~::- .' ~" .c.' ~-d ,~-;.'._:\ ,:, ,'.: :': :~ ';~ .. -. . ': _.., :;:'-'c',;: ": _' ~ ," ~,_. <, <; or: .' ; .~: ._; -',: .. ': ': io,:; OVlrUsiefii urna 'eiipaCl,d.ade.aeestragd m0ito'Qrande"' Ele delxaovlrus W~211=lk~rr'l,qiJe apagara lodo~.oS' arquiv6sqlle ehcontrarna

;';:' ~HUi'~.~, !~f~b!1'1~l~ri~~ ~~~Ei~_i1y~$'~:a 'f,e~~ 'p~~d~a~)':d~i i?~~~~4i i?~V·i·; : _ ; ... ' .. ',. ~' .. ' __ >, .. ".,. • .. '. _ .'

Sasser Encont5ado pela p~imelra v_ez em24deagosto de 2004

• Espalha-se ao explorar uma recenlavulnerabilldade da Microsofl, espalhando-se de rnaqoina para rnaqulna sem a neeessidade de

cornando do usuarlo. _

• 0 virus gera rnuluplos tentacuios, alguns deles rnapelarn uma sub-red a classs A local. outros uma sub-rene classe B, e outras sub-redes cornp'etamenle ~o acaso, o virus varrs extensoes publicas como 10.0_0.0 a 192.168.0.0 sa elas sao parte da sub-rede local.

~9'e,J,~~o:~-~ tti~#l. ~.s~~r;·t'::://C:;'~ii,;j~~,·.§Y;,H~~;/.i:} ;;,.c~:;,?:.;;::,~\ (i.;'l ;~;>.; ;';:\';;;:,;?;:~"\~'??:;;;:.,: :;,::,:);.:~?;:?; ; .. y:.:':,': .::.;: ;(~:_: I~' ..'. _', ": ... '

.(.' Care'<ld6 '.1.1,5 iTjUt)Qf1s' d~ComplItli.8ofe~ em200p~js~f! Iclrruil irireCiadoS' urrla:'VezbfJ rn~[s em 2004' por "gentes'de '~bltW'~re 'de '\::; ;:_:. '" "p.tQijfE'!r~~§~r~pli:li;:i~biL'iriCld9~vruds'J~·T~61{"[rUl~lc;·)!'c .. .'., -!'. ,'.-,' "(\,- .i'll·~;I(:r~,:,.e;j-,,·.\: ' :,,: -: .' ... •. :-"'<:',\.

. ~", ~~;rJ>b1[;~~ 'q'~tli ~al&~~~llt~; ·p61-:.~ili~ _~~; 1f ml!t1~?: ~~. '~~pl)1~q?ief ~o ·~or.d;;~1i M~\~~i~ d$nir?1~ .I,ares blJ' pe·quen~s. ..' ; J;.:. ".

. or9ahiztl-coe's, estiiX)perm~nehterriente Inledtailqs·e.sa~ i.ilii;~ric;!os p6(s!ndica,tos Gnr.rlinpsqs QLitJ,aleliOlen/Qs pata al)\liiirspam.s,'c'\, ,: , . mont¥~4i9~.E~fdJsirib'u(d6sd~:~~t1tjV'a:~I~~,setYi~ .. (DDl;lShr~~li~exiq[~ao;{\lM~~id~~tic,J~cie e 'pesca de ihfcirmacOEis:ou'pdia::' ,)

i):' ···@~;!~d~~1~~S~uj~f.~:~~~l~:~i.~~\~:fi~~:i~(~46W.~~;~if~~~.,S~~~'~i~~t:~;~ffi.'~~'4~b_)~~~·i~;;S~~nt~._~ro.2b04· _ $ ·~~U%~~9.-: _

em.US~·166blt~ a l)S$ 2Q~ DllhQ8~par~,qa,n9. qEl, ?Qo41Jela rnl2g. _. .... .. . " . . .'. -. -. ,

Cbm '~rii~ tiifs~' i~~tilad~ diiGe~ba d~ $OOmilf1~~ d~6orributaddr'~~'~~wiJibk de \~iidow'~ peld 1nuildo, a media de prejutzoa pOI'

rnaquina lnstalada esta entre US$ 217e US$ 336:' ' .. ' : .' _'. .c r· ., .. "

" .• _. _ '. I' '._ .' ,. _<'co c

Fonte: Mi2g.com. 2004: year of the global rnalware epidemic _ top ten lessons, 21 nov, 2004.

424 • M6dllio 5/ Desafios Gerenciais

! '

Adware e Spyware

encontrar e explorar as entradas "portas do fundo" deixadas pelos virus anteriores co~b} o Code Red e 0 Sadmind, . ;

"A novidade disso e que ele alavanca urn numero de diferentes vulnerabilidades_p'~j se propagar," disse Allen Householder, analista do Centro de Coordenacao CERT,dai University of Carnegie Mellon em Pittsburg. 0 Nimda se propaga de "arias maneiraS,'j incl~ive m~dificando conteudo da Web ~m sistemas v_ulneniveis que rodam softwar~:4~j servidor de informacao da Internet da Microsoft, explicou Householder. No processo/-'oJ Nunda bloqueou parte da Internet, diminuindo ou ale parando 0 trafico na Web para al~ usuaries. Muitos sites tambern passaram pela experiencia de alto volume de e-mail e trafi~B de rede como resuItado do vfrus.,-.;~

Em um periodo de quatro horas, os servidores da University of Chicago fof~rfj mapeados por quase sere mil enderecos de IP unicos procurando pOI vulnerabiiid.~~es para explorar, acrescentou Larry Lidz, urn dire tor de seguranca de rede da escola. Ccijfiti resultado dos ataques, cerea de 20 servidores de universidades foram infestados cijhffii Nimda e tiveram de ser desconectados da rede, disse Lidz. Ele recomendou que os~l~j~ mas foss em refonnatados e que todos os softwares fossem reinstalados. "Se alguen(\~~u uma 'porta do fundo' deixada por vfrus como Code Red para infectar seus sistemas;-~p ~

, ." - .- -". .;-.-:A

nunca sabera realrnente 0 que e1es fizeram com seu sistema' , comentou Lrdz (36J,_, ,.4),:

r :".~-!"~i~

As duas entradas mais recentes na area de vulnerabilidade do computador sao adware e spyware. Pela definicao, adware e um software que enquanto diz servir para alguma fun~~ util, e geralmente executando aquela funcao, tambern .permite aos anunciantes da rnteme~ mostrar seus anuncios por meio de banners e pOp-lipS sem 0 consentimento do usuario dQ computador. Exagerando, adware pode tambem cole tar informacoes sobre 0 usuario do COIilf putador e mandar via Internet para seu dono. Essa categoria especial de adware e chamada spyware e e definida como qualquer software que utiliza a conexiio da Internet do usuariq sem seu consentimento ou perrnissao explicita. Programas de spyware coletam informacces especlficas sobre voce, indo de dados gerais, como nome, endereco, habitos de navegacad na Web, ate cartao de credito, numero do seguro social, nomes dos usuaries, senhas.ou outras informacces pessoais. E irnportante saber que nem todos os programas de adware siiq' spyware. 0 adware correto representa um viavel, embora as vezes irritante, modele de negocio para rnuitas empresas de software que oferecem produtos de graca e, se corretamente usados, nao significam nenhum risco importante para a privacidade. Por sua vez, 0 spyware e, e deveria ser, considerado urn claro risco para a sua privacidade.' ,

Enquanto um adware geralmente permite ao usuario do computador decidir em troca do usa gratuito de uma parte do software, 0 spyware opera sob urn modelo muito bizarre de Mica. Considere 0 seguinte:

• Voce entra ilegalmente em um sistema de computador de um banco e coloca secreta, mente uma "peca" de software no sistema deles, Se voce for detectado au pego, pode ser processado e ir para a cadeia.

• Voce faz um virus e 0 propaga pela Internet e outras redes. Se voce for detectado ou pego, pode ser process ado e ir para a cadeia,

• Voce faz urn prcgrama e espalha urn agente de spyware pelos sistemas do computador conectados it Internet que furta informacoes particuJares dos usuaries e que infects, manipula suas experiencias na Internet, e utiliza sites da Web e navegadores de outras pessoas para mostrar sua propaganda. Se voce for detectado au pego, pode ficar rico, nao vai para a cadeia, e os usuaries tern de provavelmente reconstruir seus sistemas para se Iivrar do seu spyware.

.::_'

',; :,1

-r

j

,

. ~

o spyware tem uma variedade de caracteristicas, alem de seu grande potencial de furtar informacoes particulares valiosas, que a faz indesejavel pela maioria dos usuaries. No minimo, de infesta 0 usuario com propagandas indesejaveis. Na rnaioria das vezes, observa

~r

-!~ ~~ ;

Questoes de Privacidade

Capitulo II J Desafros de Seguranra e Ericos • 425

tudo a 'que urn usuario faz on-line e envia essas informacoes de volta para a empresa de marketing que criou 0 spyware. GeraJmente, os aplicativos de spyware acrescenram links de propaganda nas paginas da Web de outras pessoas sem que os donos da pagina recebam pagamento e podem ate redirecionar os pagamentos de legitimos direitos de anunciantes para os produtores do spyware. Outra caracteristica indesejavel e direcionar as navegadores ou mecanismos de busca para os sites da Web dos don as do spyware (em geral, carregado de anuncios), em uma rnaneira que lhe impossibilite retornar ao comportamento normal (referidos como seqttestro de homepages). No extremo, 0 spyware pode fazer urn modem de conexao discada chamar continuamente nurneros de telefones de altas tarifas, causando assim urn aumento da conta telefonica (e isso bonifica 0 dono do spyware), ou deixa brechas na seguranca em sistemas infectados permitindo que os produtores de spyware ou, em casos particulares, qualquer pessoa faca 0 download e rode software na rnaquina (tais downloads sao chamados cavalos de Troia). Em quase todos as casas, a spyware degrada 0 desempenho do sistema. Como voce pode ver, 0 spyware nao tern nenhuma caracterfstica que 0 redima, exceto para seu dono. Seu uso e difuso e nao se proteger contra ele vai quase assegurar que seu sistema sera infectado mais cedo ou mais tarde.

Proteger-se contra adware e spyware, em geral, requer a compra e a instalacao de urn dos varios programas projetados para prevenir que 0 software seja instalado. Entretanto, quando urn computador e infectado, os programas de remocao, com frequencia, nao sao completamente eficazes em eliminar 0 problema.

A tecnologia da informacao toma tecnica e economicamente praticavel coletar, annazenar, integrar, trocar, e recuperar dados e informacoes com rapidez e facilidade. Essa caracteristica tem um importante e benefice efeito na eficacia e eficiencia de sistemas de informacao baseados em computadores. Entretanto, 0 poder da tecnologia da informacao em armazenar e recuperar informacoes pode ter urn efeito negativo no direito de privacldade de cada individuo, POI exemplo, mensagens de e-mail confidenciais dos funcionarios sao monitoradas por rnuitas ernpresas. Informacoes pessoais sao coletadas toda vez que uma pessoa visita um site na World Wide Web. Informacces confidenciais de indivlduos contidas em bancos de dados centralizados por departamentos de credito, agencias do governo e firmas particulares estao sendo furtadas ou usadas de maneira errada, resultando em invasao de privacidade, fraude e outras injusticas, o uso nao autorizado de tais informacces danificou bastante a privacidade das pessoas. Erros nessas informacoes podem estragar seriarnente 0 credito ou a reputacao do individuo.

Os govemos de todo 0 mundo, mas nenhum mais que 0 dos Estados Unidos, estao discutin do sobre 0 problema da privacidade e considerando diversas formas de Iegislacao, Com relacao a Internet, opt-in contra opt-out e 0 centro do debate sabre a legislacao de privacidade. Grupos de protecao ao consumidor nonnalmente aprovam 0 modelo opt-in, tornando a privacidade um padrao. Urn sistema opt-in protege consumidores que nao permitem especificamente que dados sobre eles sejam compilados. Os interesses da maioria das empresas voltam-se ao opt-out, dizendo que ele nao interrompe 0 fluir do cornercio elerronico, 0 interessante e que leis atuais sobre esse assunto diferem entre os Estados Unidos e a Europa. Nos Estados Unidos a posicao-padrao e opt-out, enquanto na Europa e opt-in e consumidores devem autorizar previamente, ou suas inforrnacoes nao podem ser usadas.

Entre os assuntos sobre privacidade em debate estao:

• Acessar conversas de e-mail particulares de indivlduos, registro do computador, coletar e compartilhar informacoes sobre indivlduos obtidas por rneio de suas visitas a sites da Web e grupos de noticias (violacao de privacidade).

• Sempre saber onde a pessoa esta, especialmente quando os services rnoveis e de pagers estao mais associ ados a pessoas do que a lugares (monitoramento do computador).

• Utilizar inforrnacdes de consumidores obtidas de muitas Fontes para vender services adicionais (selecao automatizada),

• Coletar numeros de telefone, enderecos de e-mail, numero de cartoes de credito, e outras informacoes pessoais para criar arquivos individuais de consumidores (arquivos sem autorizacao pessoal).

.'~.-.'~ I'

t) rr (; ('

t: r:

(' (~

(

(

L (~

C .. (_. (

l (.~ l~ l.. ~l.. L

~~~''='.~ ,'i.-KitH: ( -,

426 I!I MOdulo 5/ Desafios Gerenciais

Privacidade na Internet

Estudo Analftico da Identidade:

o Furto de Identidade Geralmente passa Despercebido

por Consumidores e Ernpresarios

Se voce ndo toma as precaucoes corretas, a qualquer momenta voce envia 11m e-mail acessa 11m site da H'eb, manda uma mensagem para 11m grupo de noticias, ou lisa; Internet parafazer transacoes bancarias, compras ... se estiver on-line para negocios 011 diversiio, voce esta vulneravel a qualquer pessoa empenhada em coletar dodos sobre voce sem 0 seu conhecimento. Felizmente, ao utilizar ferramentas como cripfograjia e anonimato - e ao ser seletivo nos sites que voce visita e nas informacoes que jornece-; voce pode minimizan se ndo eliminat; 0 risco de ter sua privacidade violada [26].

A Internet e not6ria por dar aos usuaries urn sentirnento de anonimato quando, na verdade, eles sao muito visiveis e abertos a violacoes de suas privacidades. A maior parte da Internet e seus WWW, e-mail, salas de bate-papo e grupos de noticias e uma fronteira eletronica bem aberta e insegura, sem regras rlgidas sobre quais informacoes sao pessoais e privadas. Informacoes sabre usuaries da Internet sao capturadas legitima e automaticamente a cada visita que voce faz aos sites da Web e grupo de noticias, sendo registradas· como urn arquivo cookie em seu disco rigido. Entao, proprietaries de sites da Web ou services de auditoria on-line do tipo DoubleClick podem vender as informacoes daquele ... .. arquivo e outros registros de seu uso da Internet para terceiros. E, para piorar, muito da .: , . ,.

rede e Web e um alvo facil para a interceptacao ou sequestro, por hackers, de informa<;:oes .

privadas fornecidas para sites da Web por usuaries da Internet.

E clara que voce pode proteger sua privacidade de varias maneiras. Par exemplo, emails sensiveis podern ser protegidos par criptografia, se ambos os e-mails usam 0 software para decifrar aquele c6digo. Postagem por grupo de noticia podem ser feitas de modo privado se forem enviadas por anonymous remailers (entregadora On0l1i111a) que protegem sua identidade quando voce coloca seu cornentario na discussao. Voce pode pedir ao seu provedor de services da Internet para nao vender seu nome, informacces pessoais e interesses em services on-line e arquivos de usuario de site da Web para limitar sua exposicao as bisbilhotagens eletronicas [26J.

,'l Robert K. estava em casa com sua familia festejando antecipadamente 0 Natal no dia n'j

de dezembro quando, de repente, ouve alguem bater na porta. Era 0 service de entrega] com urn pacote urgente - mas nao era um presente de Natal. Era a noticia de que ele esh;l".j va sendo p.roces~ado pela empresa Homecomings Financial Network Inc. pela quantia 9.~1 US$ 75 mil, mars taxas de advogados. ;:i"i!i

Ahistoria de Robert teve um comeco tIpico. Em abril de 2001, quando ele e sua esp'q~ sa pediram para refinanciar a hipoteca da casa, perceberam entradas estranhas em seii~1 relarorios de creditos, Havia cerca de US$ 75 mil, em debitos indevidos, em uma liph .. ,.~l de credito que eles usariam somente se necessario, com a empresa Homecomings. Mas:,gt casal havia quitado seus debitos e fechado a conta no ano anterior. . . J ~',

Apos alguns freneticos telefonemas e muita burocracia, 0 case tinha sido, aparent~~1 mente, resolvido. Foi descoberto que urn impostor tinha conseguido obter 0 controle·&,I~ linha de credito, e trocado 0 endereco da conta para Houston no Texas - depois dissd] Robert nunca mais recebeu noticias das dividas absurdas. .'

Emjulbo de 2001, Robert recebeu documentos da Homecomings indicando que ele e: sua esposa nao eram responsaveis pelo debito, e continuaram com suas vidas, acreditan-: do que 0 episodic havia acabado.

Quer dizer, ate 0 Natal de 2003, quando 0 mensageiro chegou com 0 processo vindo"

do Texas. ",

Homecomings, urna subsidiaria dos GMAC Financial Services que gerou US$ 18 bilhdes' em bipotecas residenciais no ano passado, disse que Robert tinba sido negligente. Eles alega-. ram que ele tinha demorado muito para descobrir e relatar 0 seqilestro de identidade, e isso, "causou 0 prejuizo para a Homecomings" de acordo com a acusacso, "POf isso, Robert e responsavel por toda e qualquer divida atribufda a sua negligencia,"

Enquanto Robert fazia que a Homecomings desistisse da acao, ele e sua esposa riveram perdas significativas de tempo e despesas com advogados.

;_"; 'I "\ ":

Associacao por Computador

Cilpitllio I 1/ Desafios de Segurancn e Eneas 1;'9 427

\·.r I I : l (

[

o seqi.iestro de identidade se tornou urn problema enorme para indivlduos e empresas, Em 2003, urn estudo conduzido par ID Analytics Inc. envolveu urn nurnero de empresas importantes como 0 Citibank, a Dell Computer e 0 Bank of America. Dos 200 rnilhoes novas cartoes de creditos, contas bancarias e contas de celulares abertos em 2001, sete em oito seqi.iestros de identidades foram erroneamente considerados uma simples perda de cartao.

Uma importante descoberta foi que uma porcao significativa dos casos de fraude de identidade praticados contra ernpresas era, na verdade, sem uma vitima (consumidor), pois a identidade fraudulenta era simplesmente fabricada. 0 estudo continuou e descobriu que muitos dos cas os, quando 0 consumidor reclamava e 0 problema era descoberto, o banco ja havia considerado como uma perda, Por causa da habilidade dos criminosos em ofuscar vestigios do crime, 88,4% das fraudes de identidade descobertas por meio da pesquisa nao erarn originalmente relatadas pelas empresas.

Dos 200 milhoes de contas estudadas pela pesquisa, 100 milMes eram de novos pedidos de cartao de credito, enquanto os outros 100 milhoes de contas eram de uma variedade de empresas que davam creditos para os clientes, incluindo Dell Financial Services, JP MorganChase, Sprint, T-Mobile, Circuit City e 0 First North American National Bank

As empresas que concordaram em fazer parte do estudo disseram.que haviamperdido US$ 85 rnilhoes com os sequestros de identidades e fraudes em 2001.A--IP,Mal>1i~s disse que? e~tudo ~ornputou as perdas em US$ 1,07 bilhao em 2001.~c;1W~_m,PS~~iI'9 que fica diflcil avenguar as perdas exatas resultantes de seqiiestro de idetitictddeto'6S:tiIdo foi ajudado com informacfies liberadas pela Comissao de Neg6dos:i~~k¥t(IftC) em 2003. 0 estudo da FTC mostrou que perto de dez milhoes de consliiliid6'resforarn

vitimas de algurn tipo de sequestro de identidade em 2002. ! ;::.:~·;\,id.<~i

o estudo da ID Analytics mostrou que a taxa total da fraude de todas: asaplieacees revisadas era de 2%, urn numero muito mais alto do que os bancos e industtias decartoes de creditos haviam reconhecido previamente, 0 estudo tambem descobIjl1-.~.If, Q ~rq#,~tro de identidade prevalece mais entre 0 que e chamado "concessores desredWi ;@~tyli.Wf, A ID Analytics indicou especificamente os vendedores de telefone seni fio oasead9'~a\Web. o estudo d.iz que qualquer empresa que solicita uma aprova-;:aoHiHdade"6'?ii~t~' tern muito mais chance de se envolver com seqilestros de identidadese casosiae 'fiilWe:/" :

Uma importante descoberta do estudo foi que "as taxas.defraudes va~i~mWt!i~W~po de aplicacao, dependendo de se for uma transacao presencial (POf exejnpJbL~m.tijif~)ojij·9U banco) ou transacoes 'sem rostos' (por exemplo, on-line.por telefont},.o~;,yi~:£Pm~J?I~i1}R!~ nado com se e um credito instantfuteo conced.ido na hora da compraouJIitfc~W:@e,¢rp. urn periodo de espera (por exemplo, uma conta correiite).'A tiXa 1natr~ltkde'fulba,~4e~t£dii estava entre as transacoes de credito instantaneo, cerca de 6%, e tambemnas~~,~,diSmucin, cerca de 4,4%. Em comparacao, as empresas que fazemo eD.lP~.dtitWai#~e~d9

.• ~. _ 'i'I~-, •. :'{1._l..:..r~,~,-.t:_ .... ,_1I:;~-1,;-l_r,:G;,·~I.:,.

a fraude de credito instantaneo em 0,46% e fraude a distanCia em 9,f3~".'\!>. -':':i;:'~~~;\('

Os autores do estudo recomendaram uma colaboraeao entre dS md,?sti1~(p'api'pt.eye~ nir futuros sequestros de identidade, dizendo que "m,n.!l:. c.orpora9ilo·o.lirirl.~.lI$ffi~~'~R~Wha nao tern visibilidade suficiente para identificar padroes de sequestros d~; iClentidaaes

baseados apenas em analises de seus casos" [4, 33]. \ ,I,. .

Computer profiling (determinaciio de perfis por computador) e erros na associaean por computador de dados pessoais silo outras ameacas controversas de privacidade. Individuos tern sido presos par engano e as pessoas tern creditos negados porque seus arquivos pessoais tern side us ados por software de determinacao de perfil para as associar incorreta ou inadequadamente com indivlduos errados. Outra arneaca e a associacao sem autorizacao e venda de informacoes computadorizadas sobre voce que foram extraldas de bancos de dados de sistemas de processamento de transacoes de venda, e vendidas para pessoas que "negociam" informacoes ou outras empresas. A mais recente ameaca e a associacao nao autorizada e a venda de informacdes sobre voce coletadas em sites da Web e grupos de noticia que voce visita, como ja discutimos. Assim, voce e submetido a urn monte de material promocional e contratos de venda que nao solicitou, alem de ter sua privacidade violada [26].

lrll

; ~ .

428 0 MOdulo 51 Desajios Gerenciais

Leis de Privacldade

Oifarnacao e Censura na Informatica

o Estado Atual das Leis Ciberneticas

Muiros pafse~ regulamentarn a coleta e 0 usa de dados pesso~is p~r el.npr~sas e agenCi~~M,j~ governo. Muitas leis de privacidade do governo tentam obrigar a privacidade de arqtiiV6!~~::' com base no computador e nas telecornunicacoes. Por exemplo, nos Estados Unidos, a aid de Privacidade nas Comunicacoes Eletronicas e a Lei de Abuso e Fraude no Computad<>'.p, prolbern a interceptacao de dados de comunicacoes de dados, 0 furto ou a destruiyao 'de;: dados, ou a invasao nos sistemas de computador relacionados a assuntos federais. Visll;;: que a Internet inelui sistemas de computador relacionados a assuntos federais, advogadoS.:: de privacidade discutem que as leis tambem exigem que os funcionarios sejarn notiil,:;',.:; cados se a empresa pretende monitorar 0 uso da Internet. Outro exemplo e que a Lei ,ae;:::1 Privacidade e Associacao de Computador, que regulamenta a associacao de dados dCibA arquivos da agencia federal para verificar a elegibilidade para prograrnas federais. ':!/"i;1

Mais recenremente, nova legislacao norte-americana para proteger a privacida'd~');{ individual criou alguns novos desafios para as organizacoes, Sarbanes-Oxley, a Lei M~\\ Responsabilidade e Garantia de Manutencao do Segura de Saiide (HIPM), Gramm-LeacW::~ BIiley, a Lei de Patriotismo dos Estados Unidos, a Lei Quebra de Seguranca da Calif6rnia:ird a SEC 17a-4 sao alguns dos desafios que as organizacces tern de enfrentar; Em urn esfor~j;:·:j para atender a essas novas leis de privacidade, estima-se qne urna empresa comurn gas~ .. rfl de 3% a 4% do seu orcamento com TI em projetos e aplicativos de concordancia, '1

;)

o lado oposto do debate sobre privacidade e 0 direito das pessoas de saber sobre assuntos);~ que outros possarn querer manter privados (liberdade de informacao), 0 direito das pes- ~~:~ seas de expressar sua opiniao sobre urn assunto (liberdade de expressao), e 0 direito das 1 pessoas de publica-las (Iiberdade de imprensa), Alguns dos maiores campos de batalha:\; desse debate sao os bullet boards, caixas de e-rnails e arquivos on-line da Internet e redes publicas de informacoes, como a America Online e Microsoft Network. As armas utiliza- .. das nessa batalha incluern spamming.fiame mail, leis de difamacao e censura.

Spammlng e 0 envio indiscrirninado de mensagens via e-mail sem solicitacao para :"1 muitos usuaries da Internet. Spamming e a ratica favorita das pessoas que enviarn e-mails em rnassa de anuncios nao solicitados, oujunk e-mail. Spamming tarnbem tern sido utilizado por crirninosos ciberneticos para espalhar virus de computador ou invadir sistemas

de computadores,

Flaming e a pratica de envio de mensagens crlticas, ofensivas e muitas vezes vulgares (jIamemail) ougrupodenoticiaspostandopara outros usuarios na Internet ou nos services on-line. Flaming e comum em alguns dos grupos de notfcia da Internet que tern interesses especificos.

Houve muitos incidenres sobre mensagens de racisrno e de difamacao na Web que causam 0 pedido de censura e ac;:oes de difamacao, Alem disso, a presenca de material de sexo explicito em muitos Iugares da WWW gerou processos e aedes de censura por varies grupos e govemos.

Lei clbernetica e a expressao usada para se descrever leis para se regularizar atividades via Internet ou 0 uso de comunicacoes eletronicas de dados. Lei cibernetica engloba urna grande variedade de questoes legais e polfticas relacionadas com a Internet e outras tecnologias de comunicaeao que incluern propriedade, privacidade, liberdade de expressao e jurisdicao,

A intersecao de tecnologia e lei e, geralmente, controversa. Alguns acham que a Internet nao deveria (ou, possivelmente, nao pode) ser regulamentada de forma alguma. Alem disso, 0 desenvolvimento de tecnologias sofisticadas, como criptografia, toma a regulamentacao nas fonnas tradicionais muito diflcil, Finalmente, 0 fundamental da natureza da Internet significa que, se urn modo de cornunicacao e regulamentado ou fechado, outro rnetodo sera inventado ou aparecera em seu lugar. Nas palavras de John Gilmore, 0 fundador da Electronic Frontier Foundation, "a Internet trata a censura como urn dano e simplesmente a contorna".

Lei cibernetica e urn fenc3meno novo, tendo emergido depois do aparecirnento da Internet. Como sabemos, a Internet cresceu, relativamente, de modo nao planejado e

Outros Desafios

Desafios de Emprego

Monitoramento par Computador

Cilpitrtlo II/ Desafios de SegllnllJ~a e Eticos • 429

sem regulamentacao, Ate os pioneiros da Internet nao poderiam antecipar a extensao das consequencias do espaco cibernetico de hoje e arnanha Importantes disputas legais relacionadas as atividades ciberneticas, certamente, surgiram no comeco da decada de 1990, mas nao foi antes de 1996 e 1997 que 0 atual corpo de leis emergiu, 0 debate continua com relacao a aplicabilidade de principios legais analogos derivados de controversias anteriores que originalmente nao tinham nenhurna relacao com 0 espaco cibemetico. A medida que melhorarmos nossa cornpreensao sobre esse assunto eomplexo, a espaco cibernetico, novas e melhores leis, regulamentacoes e politieas serao adotadas e propostas.

Vamos agora explorar alguns importantes desafios surgidos com a utilizacao das teenologias da informacao nas empresas que sao ilustrados na Figura 1l.2. Esses desafios incluem 0 potencial de impacta etico e social dos aplicativos empresariais da TI nas areas de emprego, individualidade, condicdes de trabalho e saude,

o impacto das tecnologias da informacao no emprego e uma preocupacao etica e esta diretamente relacionado ao usa do eomputador para conseguir a automatizacao das ativida des do trabalho. Nao pode haver duvidas de que 0 usa de tecnologias da informacao criou novos empregos e aumentou a produtividade, e ao rnesrno tempo eausou uma reduc;:ao significativa em alguns tipos de oportunidades de emprego. Por exemplo, quando computadores sao usados para sistemas de contabilidade ou para a eontrole automatico de rnaquinas-ferramentas, eles estao desempenhando tarefas realizadas anterionnente par muitos atendentes e maquinistas. Alem disso, trabalhos criados pela tecnologia da informacae podem exigir outro tipo de habilidade e estudo comparados com as trabalhos que sao eliminados. Por isso, pessoas podem tornar-se desempregadas se nao forem retreinadas para novas cargos e responsabilidades.

Entretanto, nao pode haver duvidas de que as tecnologias da Internet criaram urn meio de novas oportunidades de emprego. Muitos novas empregos, inclusive Internet webmasters, diretores de comercio eletronico, analistas de sistemas e consuItores de usuario, foram criados para apolar as aplicativos de neg6cio eletronico e de comercio eletronico, Empregos adicionais surgiram porque as tecnologias da informacao tornaram possivel a producao de complexos bens industriais e services que nao poderiam existir de outra maneira. Dessa forma, empregos foram criados pelas atividades que sao muito dependentes da tecnologia da informacao, em areas como exploracao espacial, tecnologia microeletronica e telecomunicacoes,

Um dos mais explosivos assuntos relacionados a privacidade no local de trabalho e qualidade das condicoes de trabalho e 0 monltoramento par computador, ou seja, computadores estao sendo usados para monitorar a produtividade e 0 comportamento de milhfies de funcionarios enquanto trabalham, Supostamente, 0 monitoramento por camputador e feito para que os funcionarios possam ter dados de produtividade para aumentar a eficiencia e a qualidade do service. Entretanta, isso esta sendo criticado como antietico, pais ele monitora individuos, nao apenas a trabalho, e e feito eontinuamente, violando, assim, a privacidade e a liberdade pessoal do funcionario, Por exemplo, quando voce faz uma ligacao para fazer uma reserva de passagem, a empresa pode saber exatamente a tempo que 0 agente da empresa aerea leva para atender ao pedido, ao tempo entre chamadas, ao numero e a duracao dos intervalos. Alem disso, sua conversa pode tambern ser monitorada. Ver Figura 11.11.

o monitoramento par computador tern sido critic ado como uma invasao de privacidade do funcionario, pois, em muitos casas, ele nao sabe que esta sen do monitorado e nao sabe como essa informacao esta sendo usada. Criticos tarnbem dizem que a direito do funcionario pode ser prejudicado pelo USa improprio de dados coletados para tamar decisoes de pessoal. Vista que a monitoramento par computador aumenta a estresse do funcionario que deve trabalhar sob canstante vigilancia eletr6nica, ele tarnbem e acusado de causar problemas de saude entre as trabalhadores monitorados. Finalmente, 0 monitoramento par computador tern sido acusado de "roubar" a dignidade do trabalho do funcionario. Em

(

W' Vzri" "",.", iitrib,rl __ /

430 • Modulo 5/ Desafios Gercl1c;ais

FIG U RA I I . I I .

o monitoramento pode

ser utilizado para registrar a produtividade e 0 comportamento das pessoas enquanto trabalham.

Desafios nas Condicoes de Trabalho

Fonte: Charles Gupton Photography/Corbis.

caso extremo, pode criar urn "electronic sweatshop':" no qual os funcionarios sao forcados a trabalhar em urn ritmo alucinante sob pessirnas condicoes de trabalho,

Pressao politica est a surgindo para proscrever ou regulamentar 0 monitoramento no local de trabalho. Por exemplo, grupos publicos de advocacia, sindicatos e muitos legis." ladores estao forcando uma a~ao em niveis estadual e federal nos Estados Unidos. As leis;' propostas regulamentariam 0 monitoramento e protegeriam os direitos dos funcionarios de' saber eo direito i'l privacidade. Nesse nieio tempo, processos de funcionarios monitorados contra os empregadores estao aumentando. Portanto, 0 monitoramento dos funcionarios e uma questao etica que nao desaparecera.

A tecnologia da iuformacao eliminou tarefas mon6tonas ou chatas no escritorio e na. fabrica que anteriormente tinharn de ser feitas por pessoas, Por exemplo, editor de texto e . editoracao eletronica tornam a producao de documento em urn escrit6rio muito mais facil; enquanto robes assumiram funcoes repetitivas de soldar e pintar na industria automobilistica. Em muitos casos, isso permite que as pessoas concentrem-se em trabalhos mais interessantes e desafiadores, alem de incrementar 0 nivel de habilidade no trabalho a ser executado, e criar empregos desafiadores que exijam habilidades altamente desenvolvidas na industria da computacao e dentro de organizacoes que utilizam os cornputadores. Sendo assim, pode-se dizer que a tecnologia da informacao melhora a qualidade do trabalho, ja que ela melhora as condicoes do trabalho e 0 conteudo das atividades.

Evidentemente, alguns trabalhos na tecnologia da informacao - entrada de dados, por exemplo - sao muito repetitivos e rotineiros. Ademais, para a extensao que os computadores sao utilizados em alguns tipos de autornatizacao, a TI deve assumir a responsabilidade pela crftica a operacoes na linha de montagem que demandam a repeticao continua de tarefas elementares, forcando, assim, 0 funcionario a trabalhar como uma maquina, em vez de urn habilidoso artesao, Muitas operacoes automatizadas tambem sao criticadas porque as pessoas assumem papel de "fazer nada", ja que gas tam a maioria do seu tempo esperando por raras oportunidades de apertar alguns botoes. Tais situacces tem urn efeito prejudicial i'l qualidade do trabalho, mas devem ser comparadas aos trabalhos menos penosos e mais criativos criados pela tecnologia da inforrnacao.

• NT: Sweatshop e um estabelecirnento de condicoes precarias

Desafiospa [ndividualidade

Quest6es de Saude

Ergonomia

Capitulo 111 Desafros de Seguranca e Etico« • 43 I

Uma critica freqiiente aos sistemas de informacao refere-se aos seus efeitosnegativos na iindividualidade das pessoas. Sistemas baseados em cornputadores sao taxados c9mo sistemas 'impessoais que desurnanizam e despersonaJizam atividades que se tornaram computadoriza. das, pois eles eliminaram as relacoes humanas presentes em sistemas sem cornputadores,

Outro aspecto da perda da individualidade e a organizacao do individuo que parece ser exigido por alguns sistemas baseados em computador. Esses sistemas aparentarn nao possuir nenhuma fiexibilidade. Eles exigem adesao total a detalhados procedimentos para que funcionern, 0 impacto negativo da TI na individualidade e reforcado par hist6rias de horror que descrevem quanto inftexiveis e descuidadas algumas empresas sao com processos baseados em computador quando se ref ere a retificar seus pr6prios erros. Muitos de nos estamos farniliarizados com historias de como os sistemas de contabilidade e de cobranca ao consumidor continuam a exigir pagamentos e enviar notificacoes para c1ientes que ja pagararn suas contas, apesar das varias tentativas do cliente de ter esse erro corrigido.

Entretanto, muitos aplicativos empresariaisde TI sao projetados para rninimizar a despersonalizacao e a organizacao. Por exemplo, muitos sistemas de comercio elerronico sao projetados para enfatizar a personalizacao e ferramentas comunitarias para encorajar repetidas visitas ao site de comercio eletronico, Sendo assirn, 0 grande uso de PCs e Internet melhorou rnuito 0 desenvolvimento de sistemas de inforrnacao personaJizados e orientados a pessoas.

A utilizacao da tecnologia da informacao no trabalho cria uma variedade de problemas de saude. 0 usa demasiado do computador e considerado causador de problemas de saude, como estresse, danos nos mnsculos dos braces e nuca, fadiga ocular, exposicao a radiacao, e ate morte causada pOI acidentes com computador. Por exemplo, 0 monitoramento e acusado como a maior causa de estresse no trabalho. Trabalhadores, sindicatos e funcionarios govemamentais dizem que 0 monitoramento por computador coloca tanto estresse nos funcionarios que acaba causando problemas de saude,

Pessoas que se utilizam de microcomputadores ou terminais de video (VDTs) em trabalhos de digitacao rapida podem sofrer de problemas de saude coletivamente conhecidos com lesiio por esforco repetitive (LER). Seus dedos, punhos, braces, pescocos e costas podem se tomar tao fracos e doloridos que as impedem de trabalhar, Musculos cansados, dares nas costas, e danos nos nervos podem ocorrer. Em particular, alguns funcionarios podem sofrer de Sfndrome do Tune! do Carpo, urna dolorosa doenca que irnobiliza a mao e 0 pulso e necessita de cirurgia para ser curada.

Longas horas na frente da tela podem causar fadiga ocular e outros problemas nos funcionarios que necessitam fazer isso 0 dia todo. A radiacao causada pelo tuba de raios catodicos (CRTs) que produz as telas de video e outra preocupacao medica. Os CRT produzem urn campo eletromagnetico que pode causar radiacoes danosas para os funcionarios que trabalham muito pr6ximos por muitas horas na frente no monitor. Algumas funcionarias que estavam gravidas relataram que sofreram aborto esponraneo ou tiveram bebes com deforrnidades devido a prolongada exposicao aos CRTs no trabalho. Entretanto, muitos estudos nao encontraram evidencias conclusivas sobre esse ass unto. Mas varias organiza<;oes recomendam: que as funcionarias minimizem a exposicao durante a gravidez [7, 9].

Solucoes para alguns desses problemas de saude sao baseadas na ciencia da ergonomia, as vezes cham ada engenharia dos fa to res humanos. Ver Figura 11.12.0 objetivo da ergonomia e projetar ambientes saudaveis de trabalho que sejam seguros, confortaveis e agradaveis para as pessoas e, assim, aumentar a produtividade e 0 moral dos funcionarios, A ergonomia enfatiza 0 projeto saudavel do lugar de trabalho, das mesas, dos computadores e de outras maquinas, ate mesmo de pacotes de software. Outras questoes relacionadas com a saude podem pedir solucoes ergonomicas enfatizando 0 projeto do trabalho em vez do projeto do Ingar de trabalho. Por exemplo, isso pode requerer politicas que permitam desde intervalos para aqueJes que ficam na frente do monitor por boras, ate a rninimizacao de exposicao de mulheres gravidas aos monitores de video. a projeto de trabalho ergonomica tambem pode prover maior variedade de tarefas para os funcionarios que gastam a maior parte do seu dia na estacao de trabalho.

•• : :11 i

~ '~

j . (

.(

U I

~:

l

I

It) I

!. '

, ,

a

,f.

II ffl il

1'I~

~ i

if

. .... ~ .. _,

432 " M6dll[o 5/ Desafios GerelJciflis

F r G U RA I I . r 2

Fatores ergon6micos no ambiente de trabalho, Perceba que um bom projeto considera instrumentos, tarefas, mesa de trabalho e ambiente.

Solucoes Socials

Biornecanico Fisico

Biomecanlca Antropometria' lIumlna~o SuperHcies de Mobflia

Clima

As Ferramenlas (Computador, Hardware e Software)

A Estacao de Trabalho e 0 Amblente

Projeto de Software Treinamenlo de Mudan'fa Satisfacao no Trabalho Sistemas de Apoio lntervalos para Descanso Turnos de Trabalho Sistemas de Gerenciamento

Como foi dito no inlcio deste capitulo, a Internet e outras tecnologias da informacao podem ter efeitos benefices na sociedade, Podemos utilizar as tecnologias da informacao para solucionar problemas humanos e socia is por meio de solucoes sociais, como diagnose medica, instrucao assistida par computador, planejamento govemamental, controle da quaJidade do meio ambiente e policiamento. Por exemplo, os computadores podem ajudar a diagnosticar uma doenca, receitar 0 tratamento necessario e monitorar 0 progresso dos pacientes do hospital. Instrucao assistida par computador (Computer-Assisted Instruction - CAl) e treinamento baseado em computador (Compufer-Based Training - CBT) pennitem instrucao interativa de acordo com as necessidades dos alunos, 0 ensino a distancia e suportado pelas redes de telecornunicacoes, videoconferencias, e-mail e outras tecnologias.

As tecnologias da informacao podem ser utilizadas para controlar 0 crime por meio de varias aplicacces policiais. Por exemplo, sistemas de alarme computadorizados pennitern it policia identificar - e responder rapidamente a - evidencias de atividade criminal. Computadores tern sido usados para monitorar 0 nivel de poluicao no ar e nas aguas, para detectar a fonte da poluicao e para emitir, imediatamente, advertencias quando niveis perigosos sao alcancados. Computadores tarnbem sao utilizados para planejamento de programas de rnuitas agencias do govemo nas areas de planejamento urbano, censo populacional, estudos de uso de terra, planejamento de rodovias e estudos do transite urbano. E tern sido usados em sistemas de recolocacao de emprego para ajudar a encontrar 0 emprego mais adequado para cada pessoa. Esses e outros aplicativos ilustram que a tecnologia da informacae pode ser usada para ajudar a resolver problemas da sociedade,

Obviamente, muitos dos efeitos prejudiciais da tecnologia da informacao silo causados por individuos ou organizacfies que nile aceitam a responsabilidade etica de suas at;:oes. Como outras poderosas tecnologias, a tecnologia da informacao possui urn potencial para urn grande prejuizo ou urn grande beneficio para a humanidade. Se gerentes, profissionais de neg6cios e espeeialistas em SI aceitarem as responsabilidades eticas, a tecnologia da informacao pode ajudar a tomar 0 mundo melhor, '

s E'G~K6-:T { ~:'

. .

;"; , "':

Introdu~ao

Ferramentas de Gerenciamento de Seguranca

Providence Health e Cervalis:

Gerenciamento de Seguranca

Crlpftulo 111 Desrlfio5 de Segumll~rI e Eticos • 433

Gerenciamento da Seguranca da

Tecnologia da lnformacao '

Com 0 acesso a In tern et proliferando rapidamente, pode-se pensar que 0 maior obstaculo ao comb do eletronico seria a largura da banda. Mas niio e assim, 0 problema ntunero I e seguranca. E parte do problema esta no fato de que a Internet foi desenvolvida para a interoperabilidade, ndo para a impenetrabilidade [35].

Como vimos na Set;30 I, existem varias ameacas significativas a seguranca dos sistemas de inforrnacao nos negocios, Par essa razao, essa secao e dedicada a explorar os metodos que as empresas podem utilizar para gereneiar sua seguranca. Gerentes de neg6eios e profissionais da area sao responsaveis pela seguranca, qualidade e pelo desempenho dos sistemas de informacao nas suas unidades. Como qualquer outro recurso vital, hardware, software, redes e recursos de dados precisam ser protegidos por uma variedade de atitudes de seguranca para garantir a qualidade e 0 usa benefico, Este e 0 valor do gerenciamento da seguranca.

Leia 0 Caso do Mundo Real a seguir. Podemos aprender bastante sobre problemas de gerenciamento de seguranca e desafios em proteger as fontes de dados da empresa e redes de controle de processo com esse caso. Ver Figura 11.13.

o objetivo do gerenciameuto de seguranca e precisao, integridade e seguranca de todos os processos e recursos do sistema de infonnacao. Sendo assim, urn eficaz gerenciarnento pode minimizar enos, fraudes e perdas nos sistemas de informacao que conectam as empresas de hoje com seus clientes, fomecedores e outros envolvidos, A Figura 11.14 mostra que 0 gerenciamento de seguranca e uma tarefa complexa, Como voce pode ver, os gerentes de seguranca devem adquirir e integrar muitas ferrameutas de seguranca e metodos para proteger os recursos de sistema de informacau, Discutiremos muitos desscs procedimentos nesta secao.

A necessidade de gerenciamento de seguranca esta sendo guiada pelo aumento das ameacas de crimes pela Internet e do uso da Internet para conectar empresas com parceiros e clientes, diz David Rymal, diretor de tecnologia da Providence Health System (www. providence.org) em Everett, Washington. "Hi uma forte pressao para possibilitar acesso amplo e irrestrito das nossas unidades. Estamos recebendo tantos pedidos para abrir portas em nosso firewall que eIe "logo se parecera como urn queijo sulco", afinna Rymal. "Quante mais voce abre, mais vulnerabilidades voce eria."

A nocao total de "services na Web", na qual empresas usarao protocolos comuns de Web para coneetar seus sistemas com parceiros de fora e fornecedores, so vai aumentar a necessidade de melhor seguranca, dizem os usuaries, Alem das pressoes, estao crescendo a mirnero de trabalhadores remotos e a tendencia a aplicativos sem fios. Isso significa encontrar melhores maneiras para identificar e autenticar usuaries e controlar 0 seu acesso a rede. "Voce nao pode esquecer que no minute em que abrir seus servidores e services para a Internet, voce tern pessoas ruins tentado entrar", comenta Edward Rabbinovitch, vice-presidente da rede global e operacoes de infra-estrutura da Cervalis Inc. (www.cervalis.com). de Stamford, Connecticut, especializada em hospedagem para Internet.

Apesar de ser impossivel garantir 100% de seguranca, as empresas deveriam evitar .. ? maximo posslvel que pessoas de fora ou mesmo de dentro possam furtar ou danificar 98. recurs os de TI, dizem os gerentes de TL A seguranca da Cervalis, por exemplo, coJ~~~~ em seus pontos de entrada, onde a Internet encontra suas redes. A empresa utili~\~

:.,.~ ~~ .. ,

434 • M6riulo 5/ Desafio» Geerenciais

DO MUNDO REAL

2

Western Corporate Federal

Credit Union e Outros: Seguranca Estrategica

C hristofer Hoff esti em missao. Como diretor da seguran~a de inrorma~ao na Western Corporate Federal Credit Union (WesCorp), Hoff lancou uma iniciativa de quantificar os beneffcios dos gastos da seguran~ de irforrnacao para os executivos em San Dimas, CaJif6mia.

A tecnologia de constante evolu~o, a amea~ do ambiente e a dificuldade em estabelecer um valor monetirio espedtico aos recursos de inlorrnacao dificuftam 0 aparecimento dos tradicionais mirneros de retorno do investimento, diz Hoff, Sendo assim, 0 foco se direciona em coletar metricas corporativas que rnostrarn como a empresa pode reduzir 0 risco de exposkao e evitar custos, como aqueles relacionados a ataques de virus, pela irnplementacao de medidas de seguran~a apropriadas,

Como parte desse esforco, a equipe de Hoff esta irnplementando uma metodologia de processo chamada OCTAVE do Instituto de Engenharia de Software da University of Carnegie Mellon, A OCTAVE ajuda as empresas a identifrcar vulnerabilidades de infra-estrutura, priorizar recursos de inrorma~ao, e criar perlis de ameacas especficos por recurso e pianos de mitiga<;ao.

A metodologia da OCTAVE (Operationally Critical Threat, Asset and Vulnerability Evaluation) se baseia em tres prindpios:

FIGURA I 1,3

IIJ •

m

Avalia<;ao dos Riscos

Autodlrecao por pessoas na organiza;;ao que ponsabilidades.

• Medidas adaptaveis que podem mudar com a tecnoioea

• Um processo definido e procedimentos de avanacao-oae

• Uma base para um processo continuo que melhore ran<;a com 0 passar do tempo.

Gerenciamento dos Riscos

• Uma visao do futuro que explore rnudancas de rel;19l0~:jj os recursos, as amea<;as e as vulnerabilidades.

• Um foco em poucas questoes criticas de seguran~,

• Gerenciamento integrado de politicas e seguran~ com as da organizacao.

Organizacional e Cultural

• Comunicacao aberta de inforrnacoes e atividades de construidas com colaboracao,

,¢. • Uma perspectivaglobal do risco no contexte da rnissao e·

. ,~

objetivos empresariais da organiza~ao, : ';':'.

• Trabalho de equipe para uma abordagem int.'rrli.("ilrllin~"ri~

Hoff enfatlza que basta mostrar 'reducao de riscos dos timentos:. "Nao estou interessado em mostrar que ,

resultado tinal contibil. 0 que eu posso mostrar e como nistramos os riscos em nome da empresa e reduzimos exposicao a eles."

Hoff esta entre 0 aescente nurnero de gerentes de que dizem que e hora de lidar com a seguranca de 'nl,~~"r~ .... ' como um problema operadonal de gerenciamento de vez de como uma fun<;ao que e sornente voltada a imlnlpmF'nt:~t~h~' de reparos taticos para cada arneaca que aparece,.

A necessidade de acatar as regulamentacoes, como as' leiS'.' Sarbanes-Oxley, The Health Insurance Portability and Accountability, . e California's SB 1386. e um dos principais fafores que fon;arn~ . empresas a terem um olhar mais empresariaJ ern suas rnedidas seguranc;a de informa~o.

A urgenda da situa<;ao esta relacionada com uma onda de legisla<;ao que 0 Poder Legislativo esta considerando em resposta a uma sene de comprometimentos de dados bern conhecidos no Bank of America Corp., ChoicePoint Inc., e LexisNexis Group.

o desenvolvimento das amea~ e rnaior exposi¢o a riscos tarnbern estao forcando a necessidade de uma visao de seguranca mais estrategica, 0 crescente uso de tecnologias sem fio e que podern ser carregadas na mao e a tendenda de conectar redes intemas com as dos fornecedores, parceiros e dientes aumentaram muito os riscos e as provaveis consequencias de uma brecha.

"De repente, ha van os envolvidos na seguranca de informa<;a0·, inclusive supervisores, acionistas, dientes, funcionarios e parceiros. diz Caro!ee Birchall, vice-presidente e diretor de risco do BMO Bank of Montreal, em Toronto, 'TOO05 tern dlferentes

expectativas da TI, e todos se tornam unidos com relacao a segu~0 de informa<;ao." :

A tendencia pede par uma reorganizacao fundamental dos . ~bjetivos da segurarxa,' dizem gerentes de seguranca como Hoff. a obfetivo nao e elirninar completamente todo 0 risco, pois isso e irreal, afirma Kirk Herath, diretor de privacidade do . Nationwide Mutual Insurance Co. em Columbus. Ohio. 0 melhor seria entender de modo geral a natureza e a extensao das arneacas a situa~6es espedficas.

Voce deveria basear as medidas de mitiga<;ao na probabilidade de perdas ou na interrup<;iio do neg6cio a partir daqueles riscos. a foeo nao em em tecnologias de ponta, mas nos aspectos de rnais alto nlvel, como a disponibilidade do sistema, recuperacao e respostas a incidentes, (omenta Herath.

E a abordagem de mitiga<;iio do risco que corneca com uma cornpreensao detalhada dos recursos de informa<;iio que voce deseja proteger e do que exatamente quer protege-los, diz Vinnie Cottone, vice-presidente dos servk;os de infra-estrutura da Eaton Vance Distributors Inc., uma firma de services financeiros em Boston.

Atualmente, a ernpresa em implementando mudancas na seguranC;a direcionadas para cinco problemas espedficos que Iorarn identificados durante uma conlerencia que envolveu toda a companhia e um exercfcio de avalia~ao de risco empresarial.

Os problemas induem a necessidade de uma autenticacao de usuario rnais poderosa e medidas para assegurar e Fazer que as pessoas obedec;am as polfticas em todos 05 dispositivos finals, tais como laptops e sistemas sem fio, que estejam tentando "logar" na rede da Eaton Vance.

"N6s demos uma olhada em cad a posslvel arneaca a Eaton Vance, e a partir disso conseguimos um monte de snuacoes de '0 que fazer se .. .1' e depois determinamos 0 que deveriamos Iazer para lidar com elas", diz Cottone.

I. 0 que os gerentes de seguran~a estao fazendo para melho- . rar a seguranca de informa<;iio?

2. Como a metodologia da OCTAVE trabalha para melhorar a seguranca nas organizacoes?

3. 0 que Uoyd Hession quer dizer quando fala que seguran~ de informa<;iio "nao e simplesmente tratado por firewalls e antivirus (ferrarnentas) que ja estao funcionando"/

Capitulo J I IDesafios de Segumllfa e Brims •

Mas a maioria dos gerentes de segoranca sabe que as tarefas diaries de lidar com c6digo de software nao-corfiavel e cacar os virus e spywares rnais recentes deixam pouco tempo ou recurso para foear em grandiosas estrategias,

As rnudancas empresariais e 0 aumento da complexidade das arneacas tarnbern podem manter os gerentes de seguranca presos a problemas taticos, mesmo quando e[es nao que rem estar. Adicionando mais desafios, temos 0 incomodo distanciamento entre as organiza~6es de seguranca e as unidades da empresa, explicam os gerentes de segursnca.

Lloyd Hession. diretor de seguran~a de informa<;iio na Radianz Inc., um provedor, com base em Nova York, de services de cornonicacoes para a industria de services financeiros, diz que uma visao comum dos executivos e: "Gastamos todo esse dinheiro em ferramentas antivirus, filtros de Web e firewa/ls, e por que 0 problema nao acabou?",

Gerentes de seguranca dizem que eles sao multo freqilentemente vistos como aqueles que serneiarn 0 rnedo, a incerteza e sem dUvida tem pouco conhecimento das necessidades dos neg6cios.

Para mudar essa imagem, eles precisam ajudar as gerentes a entender as trocas que voce tem de fazer para acomodar uma nova medida de seguranca, E isso significa nada de baboseira, diz Cottone. "Voce nao pede utilizar a linguagem tecnica nem jargao" quando esta passando estrategia de seguranca para 0 lado ernpresarial, afirma ele.

A mensagem principal, diz Hession, e que seguranca de informacao e um problema que "nao e simplesmente tratado por firewaf/s e antivirus (ferramentas) que ja estao funcionando'.

I;

Fonte: Adaptado de VlJAYAN, Jaikumar. Strategic security e the OCTAVE approach. Computetwortd, I I abr. 2005. Copyright © Computerworld. Inc. Todos os direitos reservados.

. ATIVlllADES DO MUNDO. REAL .' '.

. . : .

I. 0 foeo na seguranca de informa~o e importante para organiza~6es rnodernas de todos os tamanhos. Utllizando a Internet, veja se consegue encontrar exempbs de empresas que estao focadas na melhoria da seguranca de informa~o. 0 que elas estao usando para melhorar a situa<;iio?

2. lnforrnacoes privadas e coletivas estso sob ataque de uma grande variedade de Fontes. Forme um grupo com alguns colegas de classe e discuta as ameacas 11 seguranca de inferma~ao. Voce esta fazendo a sua parte para proteger suas informac;6es?

436 e M6drllo 51 Desafios Gerendais

FIGURA 11.14.

Exemplos de importante s medida s de seguran~a que sao parte do gerenciamento de seguranca dos sistemas de informa~ao.

Defesas de Seguran~as

I nterligadas par Rede

Criptografia

Fonte: Cortesia da Wang Global.

estrito controle e gerenciamento de portas em todos os seus roteadores voltados Internet para assegurar que portas abertas nao deem aces so facil a atacantes llUIJU'U":C_l'J'''' firewalls redundantes, equiIibrados por carga, que sao imprensados entre duas 1J'"1f'li~t!!iII de conteudo, filtram todo 0 trafego que esta vindo da Internet. Sistemas de U ..... "Ii<1l1.' intrusos na rede sao espalhados pela rede da Cervalis [37].

Poucos profissionais de hoje enfrentam majores desofios que os gerentes de TI estiio desenvolvendo politicas de seguranca na Internet infra-estruturas de que mudam rapidamente. Como e que eles conseguem equilibrar a necessidade seguranca na Internet com 0 aeesso? as orcamentos para a seguronca na I>H,?rn"" sao adequados? Que impacto tera 0 desenvolvimento de aplfcatfvo na Web, extranei intranet nos estruturas de seguranca? Como eles podem erial' melhores prdticas desenvolver a polftica de seguranca na Internet? [35]

Assim, a seguranca de empresas de hoje que trabalham em rede e urn importante desa-. fio de gerenciamento. Muitas empresas ainda estao no processo de se tomar totalmente 'conectadas a Web e a Internet para 0 cornercio eletronico, e estao reorganizando seus -processos empresariais internos com intranets, software de neg6cio eletronico, e links de extranets para consurnidores, fornecedores e outros parceiros. Links de rede vitais e fluxo empresarial precisam ser protegidos de ataques externos de criminosos da rede e de subversao por atos criminais ou irresponsaveis de pessoas internas.lsso requer uma variedade de instrumentos de seguranca e medidas defensivas e urn programa coordenado de gerenciamento de seguranca, Vamos dar uma olhada em algumas dessas importantes defesas.

A crlptografia de dados tomou-se uma importante maneira de proteger dados e outros recursos do computador conectado a rede, especialmente na Internet, em intranets e extranets. Senhas, mensagens, arquivos e outros dados podem ser transmitidos de maneira embaralhada e serem lidos de forma correta apenas par usuaries autorizados. A criptografia envolve a uso de algoritmos matematicos especiais, ou chaves, para transformar dados digitais em c6digo antes de serern transrnitidos e para decodificar as dados quando saO recebidos. 0 metoda mais usado de criptografia utiliza uma chave com duas partes - publica e privada - unica para cada individuo. Por exernplo, urn e-mail pode ser "embaralhado"

Capitulo 11/ Desajios de Segrlrallfa C Eticos • 437

FIGURA I 1.15 Como a cnptogratia com (have publicalchave privada runciona.

® Voce escreve uma mensagem de . e-mail, entao utiliza a chave publica do dastinatario para crlptoqrafa-la,

® 0 processo de criplografia

coloca um tipo de cadeado digital na mensagem. Mesmo que atquern a inlercepte. 0 conteudo e inacessfvel.

@ 0 seu software de criptografia cria uma "chave" com duas partes - uma publica

e uma privada. Voce distribui um arquivo contando a parte publica para com quem quer S8 comunicar. Somente voce pode usar sua chave privada.

@ Quando a mensagem chega, 0 software

utiliza a chave privada para verificar que a chave publica do destinatario Iol usada para criptografar.

® Ao utilizar a chave privada, o software destrava 0 tinlco programa de criptogralia. decodificando a mensagem.

e codificado utilizando-se uma (mica chave publica para a destinatario que e conhecido pelo rernetente. Depois que 0 e-mail e transmitido, somente a chave secreta privada do destinatario pode desembaralhar a mens a gem [26]. Ver Figura 11.15.

Prograrnas de criptografia sao vendidos como produtos separados au construidos dentra de outro software utilizado para 0 processo de criptografia. Ha varios softwares de criptografia com padrao competindo, mais os dois rnelhores sao: RSA (da RSA Data Security) e PGP (pretty good privacy), um popular programa de criptografia disponivel na Internet. Produtos de software, inclusive 0 Microsoft Windows XP, Novell NetWare e Lotus Notes, oferecem a criptografia usando 0 software RSA.

Firewalls

Outro importante rnetodo de controle e seguranca na Internet e em outras redes e a uso de computador e software de firewall. Urn firewall de rede pode ser urn processador de comunicacoes, normalmente urn roteador, ou urn servidor dedicado, junto com 0 software de firewall. Umfirewall trabalha como urn sistema de "porteiro" que protege as intranets e outras redes de computador da empresa de invasoes, fornecendo urn filtro e urn ponto de transferencia segura para acessar para a e da Internet e de outras redes, Ele examina as senhas e outros c6digos de seguranca de todo 0 trafico da rede, e s6 permite transmissoes autorizadas para dentro e para fora da rede. 0 software de firewall tambern se tomou urn essencial componente de sistema de computador para conexces individuais para a Internet com DSL ou modems de cabo, par causa de sua vulneravel situacao de conexao sempre ativa. A Figura 11.16 ilustra urn sistema defirewall de Intemetlintranet de urna empresa [15].

Firewall pode deter, mas nao previne completamente, a acesso nao autorizado nas redes de computador (hacking). Em alguns casas, urnfirewall pode permitir a acesso de apenas alguns locais confiaveis na Internet para computadores particulares dentro do firewall. Ou ele

. I

438 6 Modulo 5/ Desafios Gereuciais

FIG U RA I I . J 6 Um exemplo de firewall de Internet e Intranet em uma rede de cornputadores de uma ernpresa.

Roteador

Barry Nance:

Testando 0 Firewall de Seguranca do PC

• 1. FirewaJ( externo rnantern fora as usuarios

• nao autorizados da Internet.



• 2. Firewall interne previne os usuartos de

I acassar os dados senslvels dos recursos

Servidor da Intranet



I 3. Seguranya de senhas e navegadores

coni rolam 0 aces so a sspec llicos recursos da Intranet.

4. Os disposilivos do servidor da Intranet fornecem autentlcacao e crtptoqratta ande e aplicavel,

5. 0 software de in tsrface da rede II cuidadasamente lelto pa ra evltar a criacao de buracos de sequranca para os recursos internos.

humanos e financelros.

~ ~

D

Servidor da _ Intranet

pode pennitir a passagern somente de mensagens "seguras", Por exemplo, 0 firewall pode deixar os usuaries lerem os e-mails mesmo estando em lugares remotos, mas nao rodara certos programas. Em outros casos, e impossivel distinguir 0 usa segura ou nao de deterrninado servico da rede, sendo assim, todos ospedidos sao bJoqueados. 0 firewall pode, entao, fomecer para alguns services (como e-mail ou transferencia de arquivos) substitutos que facarn a maioria das funcoes mas nao sejam tao vulneraveis a intrusao.

De toda parte do mundo, e ate da sua cidade natal, 0 software maldoso esta constantemente sondando a Internet, examinando enderecos consecutivos de IP pam informacao, All! 0 software encontra urn endereco ativo de IP. Que tipo de equipamento e esse? EIe tern tun agente de gerenciamento de rede? Que protocolo 0 dispositive esta rodando? 0 endereco de IP.b' fixo? 0 dispositive pode ser urn alvo pam urn virus, cavalo de Troia ou verme? A porta 23 que e utilizada pela Telnet esta aberta? Sera que vale a pena inundar 0 dispositivo corn paco~~; de negativas de service? 0 endereco de IP corresponde ao nome de dornlnio registrado? 0 no! da rede esta rodando 0 servidor da Web, 0 servidor FfP, 0 servidor do banco de dados, ou 0 software de cornpartilbamento de arquivo?

UlTIa sonda sofisticada pode descobrir uma quantidade surpreendente de dados e arma-: zena-los pam uso futuro. Se urn PC da casa de urn funcionario tern urna persistente conexao via Digital Subcriber Line (DSL) ou cabo, os bancos de dados da sonda quase certamente terao seu endereco de IF e dado de no da rede. Ate mesmo os usuaries "discados" corn enderecos de IF dinamicamente nomeados podem estar em risco se eles ficarem mais da metade do dia conectados. Urn funcionario que rotineiramente Iida com negocios e dados confidenciais da empresa no computador de sua casa tambem esta correndo risco.

Algumas empresas of ere cern produtos de firewall pessoais para ajudar a bloquear intrusos da Internet. 0 desenvolvedor de software Barry Nance testou alguns dos mais conhecidos, inclusive Norton Personal Firewall e Black Ice Defender, para descobrir qual deles oferece a melhor barreira.

. ,-;.,:

Ataques de Negativa de Servico

~

As Redes da MTV: Defesa para N egativa de Services

FIGURA I 1.17

Como se defender dos ataques de r.egativas de service.

Capitulo 11/ Desajios de Segrmmrn e Eticos I» 439

Urn software defirewall para proteger seu computador de casa intercepta e exarnina cada mensagem da Internet que chega au sai. Ele distiugue, por exemplo, entre mensagens legitimas que sao respostas de sua navegacao na Web e mensagens iIegitimas que nao foram pedidas par voce. 0 software tambem utiliza a traducao de endereco da rede para substituir enderecos de IP adulterados oriundos das mensagens de Internet que salram do seu computador. Quando os bandidos nao sabern quem voce e, eles nao podem invadir seu computador.

Nance IIS0U muitas ferramentas para testar a seguranca, para ten tar penetrar em cada firewall e procurar por portas. Ele tambem Iancou uma enxurrada de pedidos a rede por 10 minutos em todas as portas comuns e calculou 0 tempo que levou para cadajirewall resolver as pedidos.

Os resultados foram gratificantes para qualquer pessoa preocupada com a seguranca na Internet. Todos as firewall bloquearam, com sucesso, mensagens, busca de porta, e ataques de negativas de services nao solicitados da Internet. Eles reduziram a veIocidade de acesso somente um pouco enquanto protegiam 0 computador dos esforcos de hacking do Nance [19].

Os maiores ataques contra 0 comercio eletronico e sites da Web de empresas nos ulrimos anos demonstrararn que a Internet e vulneravel a uma variedade de ataques par hackers, especialrnente pelos ataques de negativa de service (DDOS). A Figura 11.17 esboca as acoes que as organizacoes fazem para se proteger desses ataques.

Os ataques de negativa de service via Internet dependem de tres camadas de sistemas de computador que operam na rede: (1) a site da Web da vitima, (2) 0 provedor de servico de Internet (ISP) da vitima, e (3) os locais de computadores zumbis ou escravos que foram comandados pelos criminosos. Par exemplo, no corneco de 2000, hackers invadiram centenas de servidores, que estavam mal protegidos, em universidades, e plantaram o cavalo de Tr6ia ".exe", que foi, en tao, usado para lancer imimeros pedidos de service em urn ataque orquestrado a sites da Web como a Yahoo! e eBay [16].

Como a Figura 11.17 mostra, medidas defensivas e precaucces de seguranca devem ser tomadas em todos os tres niveis de redes de computador envolvidos, Estas sao as medidas basicas que empresas e outras organizacoes podem ado tar para proteger seus sites da Web dos ataques. Agora, vamos dar uma olhada em rnais um exemplo do mundo real de uma tecnologia mais sofisticada de defesa.

A MTV.com, 0 site da Web de urn canal de rnusica da televisao a cabo, e urn alvo dos ataques DnOS em cada outono quando a MTV Video Music Awards e televisionado. Mas as ataques, nos quais as servidores da MTY.com sao deliberadamente sobrecarregados por pedidos automatizados de service gerados pelos hackers, sao agora neutralizados, pais a divisao da Viacom International (www.viacom.com). com base em Nova York, esta

- - -- -

Defendendo-se da Negativa de Servj~o

• Nas rnaqulnas zumbls: InslaJe e reforee as politicaa de sequranca, Procure requtarrnente por programas de cavalo de Tr6i8 e vulnerabilidades. Feehe portas que nao utiliza. Lembre os usuarios de nao abrir

snexos externos executavals .•. exs".

• NOs iSP': Monilore e bloqueie a aurnento de traflco. Fillre as endsrecos de IP falsos, Cc:iordene a saquranca com as provedores da rede.

• No site da Web da vltlma: Crie servidores e conexoes da rede backups. Limite 0 nurnero de consxoes para cada servidor. Ins tale multlplos sistemas de deteccao de invasao e mulliplos rotsadcres para 0 tralico que entra para reduzir os ponlos de alogamento.

440 • Ml.ldll[O 5/ Desafios Gerenciais

Monitoramento de E-mail

Sonalysts, Inc.:

Monitoramento de E-mail Corporativo

protegendo seus 15 sites de entretenimento da Web (inclusive os sites MTV, Nickelodeon) com 0 Enforcer, uma ferramenta de software de seguranca de rede da" Networks Inc. de Cambridge, Massachusetts.

"Durante 0 MTV Awards e outros eventos de TV altamente anunciados, ~'!5.1-UJJ'~' pessoas tentam nos tirar fora", diz Brian Amirian, diretor do desenvolvimento e ~~""'ilJ4~' gem de paginas na Web da MTV Networks Online Technology. Entao, a MTV ('nl"",".1l;~ Enforcer da Mazu nos links de comunicacao entre os sites da Web da MTV e 0 nr,~,,~.'rflt!' de service da Internet da empresa.

Arnirian conta que uma das razoes que 0 fizeram optar pelo produto cia maneira eficiente como ele utiliza 0 hardware proprietario para filtrar os ataques Alguns dos produtos que ele examinou, mas rejeitou, usavam software que ..... "JJ"LLUJI!JJJ • .!.I.~1 roteadores de rede com capacidade mais limitada de filtrar, 0 Enforcer cia Mazu ~nild'i:f<i1 urn modelo estatistico do trafico na rede quando nenhum ataque esta aC()lltlece~ndor';diZt Carty Castaldi, vice-presidente de engenbaria da Mazu Networks. Durante um U':"''IU'''I'., DDOS, 0 Enforcer identifica pacotes de dados associados ao ataque com base diferencas estatlsticas do padrao e recomenda urn filtro que normalmente v.u'UU'vlQ.'

dos pacotes de ataque e cerca de 5% dos pacotes sem ataques, explica ele.

Nos dois casos, Amirian da MTV Networks esta feliz. De acordo com seus "'01''''u1''''Ii1'1 de recuperou 0 investimento de US$ 32 mil no Enforcer em cerca de dois moses,

o dispositivo da Mazu evitou que 0 site da MTV fosse interrompido durante 0 . periodo de anuncios na epoca do Video Music Awards [1].

Checagens pontuais ja niio sao suficientes. A tendencia e 0 monitoramento sistematico do trafico de e-mails corporativos utilizando um software de monitoramento que procura por palavras suspeitas que podem comprometer a seguranca corporativa. A razdo: os usuaries de software de monitoramento disseram que estiio preocupados em proteger sua propriedade intelectual e resguardarem-se do litigio [6].

Como mencionamos na Secao I, a Internet e outros sistemas de e-mail on-line sao os caminhos favoritos para ataques de hackers que espalham virus ou invadem os computadores. 0 e-mail tarnbem e 0 campo de batalha de tentativas das empresas em reforcar polfticas contra mensagens ilegais, pessoais ou pre judicia is de funcionarios, e de demandas de alguns funcionarios e outros que veem tais politicas como violacoes dos direitos de privacidade.

John Conlin eilta de olho em algumas redes de ernpresas novamente. Desta vez, ele~st(L! pesquisando e-rnails de funcionarios por meio de palavras-chave, No entanto, ele p64~ tambem descobrir quais sites da Web os funcionarios tern visitado, quanto tempo gast~ili] Ii e quando visitam. Toda essa "xeretice" nao deixa rastro, 0 que ele faz nao e ilegaL'N~j

- . . _,' . . " •. _.1-~

verdade, esta provavelmente acontecendo agora em sua empress. Se nao, basta espe(aj"/.

A empresa de Conlin, eSniff, vende urn dispositive eletr6nico de monitoramento que fai, que as empresas espionem seus funcionarios, Pode parecer uma cena de urn filrne, mas como funcionario ou gerente, e melhor voce se acostumar com iS80. De acordo coin a American Management Association, cerca de 82% das empresas monitoram seus funcionarios de alguma maneira,

eSniff "loga" todo 0 trafico da Internet, registrando e relatando qualquer coisa que pareca suspeita. Por exemplo, urn administrador pode ver os logs dos resumos dos e-mails e rapidamente abrir 0 conteudo do e-mail suspeito para se assegurar de que nao caiu em uma caixa errada. "E raro se instalar 0 eSniff em uma rede e nao encontrar urn monte de atividades inapropriadas", diz Conlin, acrescentando que 100% dos funcionarios registram algum tipo de usa inapropriado.

Mas Randy Dickson, um analista de sistemas da firma de producao de multimldia Sonalysts Inc., com base em Connecticut, tern resultados diferentes. Sua firma utiliza 0

Defesas contra Virus

FIGURA I r. I 8

Um exemplo de software de suite de seguran~a para PC que inclui antivirus e lire walls.

Capirrtlo 111 Desafios de Segl~rat1ra e Eticos • 441

eSniffpara monitorar toda a arividade de Internet. Dickson ficou satisfeito em destobrlr que havia menos abusos do que eleimaginava. Par exemplo, Dickson se pr\!ocup'~v~ com 0 tempo gasto no usa de mensa gens instantaneas, mas descobriu que a maiod~~ atividades dos funcionarios era para uso legitimo de negocios e que, na verdade, es.tava econornizando dinheiro nas contas telefonicas [35].

o seu PC esttt protegido contra os mais recentes virus, vermes, cava/os de Troia e outros program as maldosos que podem danificar sell computador? Talvez, sim, se estiver periodicamente /igado a lima rede corporativa. Ho]e, a proteciio antivirus corporativa e IIl1w/lInrOO centralizada da tecnologia da informacdo. Alguem a insta/a 110 seu PC au laptop 011, exagerando, a distribui pela Internet. 0 software de antivirus roda 110 background, aparecendo de vez em quando para /he assegurar. A tendencia atual e automatizar 0 processo completamente [10].

Sendo assirn, muitas empresas estao construindo defesas contra a disserninacao de virus centralizando a distribuicao e atualizacao de software de antivirus como responsabilidade de seu departamento de Sr. Outras terceirizam a responsabilidade de protecao contra virus para seus provedores de service da Internet ou para empresas de gerenciamento de seguranca au telecomunicacces,

Uma das razoes para essa tendencia e que as mais importantes empresas de software de antivirus, como Trend Micro (eDoctor e PC-cillin), McAfee (VirusScan) e Symantec (Norton Antivirus), desenvolveram versoes para a rede de seus programas, que elas estao vendendo para as ISPs e outros como um servico qne elas deveriam oferecer para todos as seus clientes. As empresas de antivirus estao tambem anunciando conjuntos de seguranca de software que integram a prorecao antivirus com dispositivos dejirewafls, seguranca na Web e bloqueio de conteudo [II]. Ver Figura ILlS.

MM!Mee.com5eCUtityCentet . -, I' -,~,,,,,'"!f~"

'3tf4uSiUD SecurityCenter

~ Update, -tlt ~ly Info I_f'., Support W Help

~ My Security Index

Latest Virus Information Fmd out which viruses are InfecOn9 PCs throughout the world:

~ Global Threats During Past 24 Hours ~ IJorth Arnelican Top 10 \Cruses

~ Virus: Information libary

Ny Se curity These indices meesue how secure your computet is. "'" index

Ce nter velue of 10 Is best, while I Indicates a potential security risk.

My Security IndeH 6.8 11IEII!'I.WflWIII 0.
.l
My AntlV"rrus Index 10.0 1'l' __ ~1 0/
My AntiHacker Index 1.0 • 0.
-~
My ArtiAbuse Index 10.0 I~I (t;
My AntiSpam Index 1.0 • 6/ Free Security Infnrmation VIrUS Alort., btealOng news, &.pedal offers, Make sure you're in·the·mow . .. ~lcAfee. tom Security New> N&twork ~ ~lcAfee. rom Dispatch

My Service Status

Tell- Your-Friend~

Help your friends prated their PCs With the McAfee.cOln 5ecurityCente. I

.. C~ckhere

Specifies which McAfee.com security services are ploteding y<lur computer.

i) VirusScan Online

Protecting

Not Inst alled

Ii) Prl v acy S~rv~ce • 5pomKiller

Prote.cting

Not Installed

Fonte: Cortesia da McAfee.

'1 .'( I

.1

[I:

I

I

I

442 9 M6dulo 5 / Desafios Gerenciais

TruSecure e 724 Inc.: Lirnitacoes do Software AntivIrus

Outras Medidas de Seguranca

C6digos de Seguran<;:a

Arquivos de Backup

Monitores de Seguranc;a

~-~~~-----

Muitos dos softwares de antivirus que estavam disponiveis no tempo em que 0 Nimda ocorreu falharam em evitar a propagacao do virus, disseram os usuaries e o venne faz varias coisas traicoeiras, como modificar arquivos criticos do sistema e de registro, disponibilizar todo diretorio como se fosse urn arquivo compartilhado, uma conta de convidado com privilegios de administrador, explica Russ Cooper, urn ---

fa da TruSecure Corp., uma firma de seguranca em Reston, Virginia. "Essas tornam muito difIcil limpar 0 verrne de urn sistema infectado", enfatiza ele.

"Somente rodar 0 software de antivirus nao resolvera 0 problema", diz Edward diretor tecnico na 724 Inc., um service que hospeda aplicativos em Lompoc, servidor deve estar seguro de novo, todos os arquivos compartilhados devem ser as principais correcoes reaplicadas, a conta deve ser desabilitada novamente e todos

tigios de qualquer arquivo chamado root.exe ou admin.dll devem ser apagados mas", acrescenta York. Os administradores tambem precisam se assegurar de que linha de registro coIocada peIo Nirnda foi removida, indica ele. E York diz que ate correcces mais sofisticadas se torn am disponiveis, a unica atitude certa e Uc.~(;llDeqar._;_oSJ sistemas infectados da rede, forma tar novamente os discos rigidos, reinstalar 0 uma fonte limpa e aplicar as "correeoes" de seguranca apropriadas (36).

Vamos agora examinar rapidamente algumas medidas de seguranc,:a que sao mais ~ ... ~-- __ , das para proteger sistemas empresariais e redes. Elas incluem ferrarnentas de hardware e software, como computadores tolerantes a falha e monitores de seguranca, e politicas e procedimentos de seguranca como senhas e arquivos de backup. Tudo e parte de um esforco do gerenciamento de seguranca integrado em muitas das empresas de hoje.

Normalmente, urn sistema de senhas de varies niveis e utilizado para 0 gerenciamento .' '. de seguranca, Primeiro, 0 usuario "loga" para dentro do sistema colo cando 0 seu codigo unico de identificacao, ou 0 ID do usuario, Entao 0 computador pede para ele entrar com a senha para obter 0 acesso no sistema. (As senhas devem ser constantemente modificadas e de diferentes combinacoes de letras maiusculas, rninusculas e numeros.) A seguir, para acessar tim arquivo individual, deve-se entrar apenas urn nome de arquivo. Em alguns sistemas, a senha para ler 0 conteudo de urn arquivo e diferente da pedida para gravar u.ri1: arquivo (modifica seu conteudo). Essa modalidade adiciona urn novo nivel de protecao para armazenar recursos de dados, Entretanto, para se ter uma seguranca maior, as senhas podem ser embaralhadas ou criptografadas para evitar seus seqtiestros ou uso improprio, como discutiremos brevemente. Alem dis so, cartiies inteligentes, que contem microprocessadores que geram numeros aleatorios para serem acrescentados a senha do usuario, sao utilizados em alguns sistemas seguros.

Arquivos de backup, que sao arquivos duplicados de dados ouprogramas, sao outra importante medida de seguranca, Arquivos tambern podem ser protegidos pelas medidas chamadas arquivos de retencdo, que guardam copias de periodos anteriores. Se os arquivos atuais forem destruldos, os arquivos de periodos anteriores podem ser utilizados para reconstruir os novos arquivos, As vezes, varias geracfies de arquivos sao guardadas com 0 proposito de controle. Sendo assim, arquivos master de varies period os recentes de processamento (conhecidos como arquivofilho, arquivo pai, ... avo etc.) podem ser guardados com 0 proposito de backup. Esses arquivos podem ser guardados fora do local, isto e, em urn lugar longe do centro de dados da empresa, as vezes em cofres especiais para armazenarnento em lugares remotes,

A seguranca da rede pode ser fomecida por pacotes de software de sistemas especializados conhecidos como monitores de sistema de seguranea. Ver Figura 11.19. Esses sistemas sao programas que monitoram 0 uso dos sistemas de computador e redes e os protegem de usos nao autorizados, frau de e destruicao, Tais programas fomecem medidas de seguranca necessarias para permitir 0 acesso Ii rede apenas de usuaries autorizados. Por exemplo, codigos de identificacao e senhas sao frequentemente usados para esse proposito. Monitores de seguranca tambem controlam 0 uso de hardware, software e recursos de dados de urn sistema do computador. Por exemplo, mesmo usuaries autorizados podem ser barrados de usar certos

~.'

."

...• -.

:.~~; ~~~!';- .

FIG U RA [ [ . [ 9

o monitor de seguranca e Trust gerencia uma variedade de

run~6es de seguran~a para grandes redes corporativas, incluindo 0 monitoramento do status de aplicativos baseados na Web par meio de rede.

Seguranc;a Biornetrica

FIGURA 11.20

Uma avalia~ao de tecnicas comuns de seguranca b'ornetrica baseadas nas necessidades dos U5Ui'lri05, na precisao e no custo,

Cnpituio 11 / Desafios de Seguranea e Etims • 443

• ~Ui~bJ.r;~~;·::r_)r.,r~~?l.:r[~~

- _j ~SJ

4 '''''~' .II _.a,::(j~U:('"

~~:;I::::~:~

~ :::.::;~.~~:'" :,,~

• _JL·~i;:;l:J~ ~Lt;fuo;,-Kl':''J' =J, ['~-r'-"'-Rr_)~I-t £o-----'".,l'.· ... lo>t-.!H

. ~lr~:-r;jd~ddJ"i?:-'

• _JA~I:-' ,.~)_)nf!".~I:-l.'..J':<"' .-f;)w-!'.:Ar-n

-n· ... ·c:.:~'-.-:rrm""(,

01 r~Do:: ~LI,;.P

DI"I"I"'I' ~t,;hn fi !~I

e~~p." I -----===

L"""'-

[~.

~~

i..:.l Uo"

~~iIi,(J1 [IS;ISW! :Hfl,1fl

tlrUl:i\l.'e ...

Fonte: Cortesia da Computer Asssociates,

dispositivos, programas e arquivos de dad os. Alem disso, programas de seguranca monitoram 0 usa das redes de computador e coleta estatisticas sobre tentativas de uso inapropriado. Depois eles produzem urn relatorio para ajudar a manutencao da seguranca da rede.

Seguranca blometrica e uma area da seguranca do computador que csta crescendo depressa. Ha medidas de seguranca fornecidas por dispositivos de computador que avalimn caracteristicas fisicas, que tornam cada individuo unico. Isso inclui verificacao de voz, digitais, geometria da mao, dinarnica de assinatura, analise de digitacao, varredura da retina, reconhecimento de face, e analises do padrao genetico, Dispositivos de controles biometricos usam sensores com prop6sitos especiais para medir e digitalizar um perfil biometrico da voz, digitais e outro trace flsico de um individuo. 0 sinal digital e process ado e comparado com um perfil processado previamente do indivlduo armazenado em urn disco magnetico. Se 0 perfil combina, a pessoa consegue entrar na rede do computador e tern aces so a recursos do sistema de seguranca [2]. Ver Figura 11.20.

. Avaliacao das Tecnicas Biometricas

. . Criteria do Usuaria Criteria do Sistema

: . • Violabilidade .. Esfon;:o _ Precisao. : . Cuslo

Veriflca9io dlniimlca
de asslnatura Excelente Satisfatorio Satislatorla Excelenle
Geomelrra taelal Boa Born Satisfal6ria Born
Varredura de dedo Salisfat6ria Born Boa Bom
Geomelria da mao Satistat6ria Bom Satislatorta Satisfat6rfo
Varredura passlva da (rrs Rulm Excelenle Excelente Ruim
Varredura da rellna Ruim Ruim Muito Boa Satlsfal6rio
Grava9ao de voz Mu~oBoa Ruim Satisfal6ria Mu~o born ' .. : ' -,; ('

}j
)j
.~
J'
II
Ii
1!
J'
I'
e l'
~:
iiI ,
!I I
{
Ii I
Ii I
(
il!
I
{ J
C
/" J
! t
~ !
I
~ I
I.
II
~I I
,II
I). i
)l
~~ :J
r
i1 I
!~I I
~I
~I
(
hi
~~I
(
,ll
t
IU
\51
~I
~rl
W' "1tI J
( 444 ~ Modllio 51 Desafios Gerenciais

Controle de Falhas do Computador

Sistemas Tolerantes a Falhas

FIGURA 11.21

M etodos de toleranria a (alhas em sistemas de i nforrnacao baseados em computadores.

Perceba que os exemplos de seguranca de biometria listados na Figura 11.20 sao classificados de acordo com 0 grau de violabilidade (quanta a tecnica interrompe urn usuario) e a quan, tidade relativa de esforco necessario para 0 usuario autenticar. Alem disso, a precisao e 0 custo relatives de cada sao julgados. Como voce faciimente pode ver, vantagens e desvantagens existem nas quatro areas em cada exemplo. Enquanto a geometria da face e considerada Hkil para os usuarios em terrnos de violabilidade e esforco, sua precisao nso e considerada tao alta quanta a de outros metodos, A biometria ainda esta na fase inicial, e muitas tecnoiogias novas estao sendo desenvolvidas para me1horar a precisao e minimizar 0 esforco do usuario,

A frase "Desculpe-nos, nossos sistemas caIram" e bem conhecida por muitos usuaries, Urna variedade de controles pode prevenir tal falha ou minimizar sells efeitos. Sistemas de computador falham por varias razoes: deficiencia de energia, mall funcionamento de circuitos eletronicos, problemas de telecomunicacoes na rede, erros de programacao, virus, erros do operador e vandalismo eletronico, Por exemplo, os computadores estao disponlveis com capacidades de manutencao automaticas e rernotas, Programas de manutencao preventiva de hardware e gerenciamento de software sao coisas comuns. A capacidade d~ backup de urn sistema de computador pode ser fomecida por organizaciies de recuperar,:iio de desastres. Grandes mudancas de hardware e software, em geraI, sao planejadas e executadas cuidadosamente para evitar problemas. E urn pessoal do centro de dados altamente treinado e 0 usa de software de desempenho e gerenciamento de seguranca ajudam a manter a rede e os sistemas da ernpresa funcionando bern.

Muitas empresas tarnbem utilizam sistemas tolerantes II falhas que tern processadores, perifericos e software que fomecem uma capacidade de passarpor cima das falhas fazendo o backup de componentes no caso de falha no sistema. Isso fornece uma capacidade de seguranca contra fa/has, pela qual 0 sistema continua funcionando mesrno se hi uma grande faIha do hardware ou software. Entretanto, muitos sistemas oferecem uma capacidade de amenizar a falha, na qual 0 computador continua funcionando em nivel reduzido, mas aceitavel, A Figura 11.21 enfatiza algumas das capacidades de tolerancia a falhas utilizadas em muitos sistemas de computador e redes [21].

Camada Amea!;as Melodos de Tolerancia a Falhas

.. ~; Redundllncia especlfica do apllcativo a

relomada do ponto de verificacao anterior. >/

Apllcalivos

Ambiente, hardware e falhas de software

Bancos de Oados

Erros dos dados

separacao de transacoes e atualizacdes seguras; hist6ricos completos de transacoos, arquivos. '.} de backup..>

, Rg(jes' ~': -. : \: ~~..;. :~~6~'9?~: }':.::' "." .q~~pl~~oi~: asslricronla e apres~hia~q:.{;~\~ \·!.}/HC~":.~:'{;~;;:·:L, :,j ,.;', 1.- !JCilnsmiS#o', ~ :: ' .. ~;;\)' ~ COn.1f~yeWR.ola al1erhaliva; .• deroo;aode:~1i~

...• ;. ."'C. ";; ,. _J.. ':'~ -: :, .• ,,~i~b·~~~cix~Ode~rros.·:·· ... " ".~":_;~fi

Processos

Falhas no hardware e no software

Calculostcomputa~oes alternativos retomar dos pontes de vsrlflcacao,

Arqulvos

Erros de'meloa . ,'" ReBlid9ao de dildos fmportantes em dii~iehl~F rnelos e ~ifes; arquvar, faze I backup. rec~p~nii:~'

Processadores

Falhas no hardware

tnstrucao de nova tentatlva, c6digos de corrBl<ao de erros na mem6ria e no processarnento, repllcacao, processadores mUltiplos e mem6rias.

:.;, ..

, , .j

Visa International:

Sistemas Tolerantes a Falhas



Recuperacao de Desastres

Controles de Sistemas e Auditorias

Controles de Sistemas de lnformacao

Cnpirrr/o }} / Desafios de Seguranca e Eticos • 445

"Nao existe confiabilidade de 99,9%, ela tem de ser de 100%", diz Richard L. Knight, vice-presidente senior das operacoes na Inovant Inc., subsidiaria da Visa International, que gerencia seus centros de dados. "Alga inferior a 100%, e eu estou procurando emprego." A empresa teve 98 minutos de downtime em 12 arras. A Visa luta contra periodos de interrupcoes e defeitos em duas frentes amp las. Sua aparelhagem fisica de processamento e protegida por rnultiplas camadas de "redundancia" e backups, e a area de TI da empresa elevou a teste de software ao nivel de arte.

Ha mais de urn milhao de cart5es de pagamento Visa no mundo, gerando US$ 2 trilhoes em transacoes por ana para 23 milhfies de comerciantes e caixas automaticas e as 21 mil membros das instiruicces financeiras da Visa. "Nos administramos a maior maquina de pagamento do mundo", diz Sara Garrison, vice-presidente senior do departamento de sistemas da Visa U.S.A. Inc. em Foster City, California. "Se voce considerar todo 0 fluxo de todas as bolsas de valores do mundo em 24 horas, fazemos 0 mesmo em urn intervale para a cafe. E nossa capacidade cresce de 20% a 30% a cada ano, portanto, a cada tres anos nossa capacidade dobra."

A Visa tern quatro centros globais de processamento para Iidar com aquela quantidade, mas 0 centro de Washington e 0 maior, com metade da capacidade total. Ele divide o £luxo com urn centro em San Mateo, na California, mas podeinstantaneamente cuidar do fluxo dos Estados Unidos inteiro se San Mateo cairo

Na verdade, tudo na infra-estrutura de processamento da Visa, dos ceutros de dados inteiros a computadores, processadores individuais e switches de comunicacoes, tern urn backup. Ate os backups tern backups [3].

Desastres naturais e aqueles provocados pelo homern acontecem. Tornados, terremotos, incendios, alagamentos, atos criminosos e terroristas e eITOS humanos podem danificar seriamente os recUISOS computacionais de uma organizacao e, dessa forma, a propria saude da organizacao. Muitas empresas, especialmente os varejistas e atacadistas, ernpresas aereas, bancos, e provedores de Internet que fazem comercio eletronico on-line, pur exemplo, sao prejudicadas pela perda, mesmo que por poucas horas, da forca da computaItao. Muitas finnas sobreviveriam apenas alguns dias sem as facilidades da computacao, E por isso que organizacoes desenvolvem procedimento de recuperaeao de desastres e os fonnalizam em um plano de recuperaciio de desastres. Ele especifica quais funcionarios participarao da recuperacao de desastres e quais serao suas funcoes; quais hardwares, softwares e instalacoes serao usados; e a prioridade dos aplicativos que serao processados. Acordos com outras empresas no uso de instalacoes alternativas, como um site de contingencia e annazenamento dos bancos de dados fora do site de uma empresa, fazem, tambem, parte de urn esforco eficaz de recuperacao de desastre,

As duas ultimas necessidades do gerenciamento de seguranca que precis am ser mencionadas sao 0 desenvolvimento de controles de sistema de informacao e sistemas de auditoria empresarial. Vamos dar uma breve olhada ness as duas medidas de seguranca.

Os controles de sistemas de Informacao sao rnetodos e dispositivos que tentam assegurar a precisao, validade e propriedade das atividades do sistema de informacao. Controles de sistema de informacao (SI) devem ser desenvolvidos para garantir entrada de dad os, tecnicas de processamento, metodos de armazenamento e saida de forma apropriada. Sendo assim, controles de SI sao projetados para monitorar e manter a qualidade e seguranca da entrada, do processamento, da safda e do armazenamento de qualquer sistema de informacao. Ver Figura 11.22.

Por exemplo, controles de SI sao necessaries para assegurar a entrada apropriada de dad os no sistema da empresa e, assim, evitar a sindrome de entrada e salda de lixo GIGO (lixo entra, lixo sai). Os exemplos incIuem senhas, outros c6digos de seguran?a, tel as de

.. !

."

446 • MOdulo 5/ Desafios Gerenciais

FIGURA I 1.22

Exemplos de controles de sistemas de lnlormacao. Note Que e'es

sao projetados para monitorar e manter a qualidade e seguran~a

da entrada. do processamento, da salda e do armazenamento de um sistema de inrorma~ao,

Auditoria da Seguranca de Tl

Conlroles de Saida

Controles de Entrada

. ..

. "

• ••••• t.

. \.

.II ••••• \.

...... ....... ........ ......... ...........

Codiqos de Seguran~ Criptogralia Totals de Controle Listagens de Controls Feedback do Usuario Fin~"

C6digos de Seguranva Criptografia

Tela de lnsercao de Dados Sinalizayao de Erros Totais de Controle

C6digos de Seguranya Criptografia

Arquivos de Backup Procedimenfos de Biblioteca Administracao de Banco de Dados

insercao de dados fonnatadas e sinais de enos andlveis. 0 software pode incluir instrucoes para identificar a insercao de dados incorretos, invalidos ou improprios quando entram , ' " sistema. Por exemplo, urn programa de entrada de dados pode checar c6digos,_ de dados e rransacoes invalidos, e conduzir "verificacoes racionais" para detenninar se d· insercao de dados excedeu os limites especificados ou esta fora da sequencia.

o gerenciamento de seguranca da TI deveria ser periodicamente examinado, ou passar' por uma auditoria pelos funclonarios internes da empresa ou auditores extemos de finnas de contabilidade. Os auditores revisam e avaliam se medidas adequadas de seguranca e politicas de gerenciamentos tern side desenvolvidas e implementadas. Isso nonnalmente envolve a verificacao da precisao e integridade do software usado, assim como a entrada de dados e 0 resultado produzido pelos aplicativos empresariais, Algumas finnas contratam auditores especiais de seguranca de computador para essa tarefa. Eles podem utilizer dados espeeiais de teste para examinar a precisao de processarnento e procedimentos de controle construfdos no software. Os auditores podem desenvolver programas especiais ' para teste ou usar pacotes de software de auditoria.

Outro irnportante objetivo das auditorias dos sistemas da empresa e examinar a integridade da trilha para audita ria de urn aplicativo, A trllha para auditoria pode ser defiJlirul como a presenca de documentacao que permite localizar uma transacao em todas as faseS do seu processamento de informacao. Essa jornada pode cornecar com 0 aparecimento de uma transacso em urn docurnento-fonte e pode acabar com sua transformacao para uma informacao no registro ou relat6rio final de producao. A trilha para auditoria de sistemas manuais de informacao e bern visivel e facil de rastrear, Entretanto, sistemas de informacae baseados em computador mudaram a maneira de fazer as trilhas para auditoria. Agora, auditores devem saber como procurar eletronicamente arquivos de fita e disco por atividade do passado para seguir a trilha para auditoria dos sistemas que trabalham na rede de hoje.

Muitas vezes, essa trilha para auditoria eletriinica toma a forma de control logs que registram automaticamente toda atividade do computador em discos magneticos ou dispositivos de fita. Esse aspecto de auditoria pode ser encontrado em muitos sistemas de processamento de transacao on-line, monitores de seguranca e desempenho, sistemas de operaeao e programas de controle de rede. Urn software que registra toda atividade

Capitulo III Desafios de Segumf1~a e Eticos • 44 7

FIGURA 11.23

Como se proteger dos crimes em informatica e outras amea~as it seguran~;) do computador.

.' . ., .

. . G~renciamen~o de Seguranya para Uswirios da Internet .'

1. U til lze urn soltware de antivirus e fllewalls, €I 0 atualrze freqOenlemente para manter programas nocivos fora do seu ccrnputador,

2. Nao permita que comerciantes on-line guardem lntorrnacoes do seu cartao de credito para cornpras fuluras.

3. Utilize uma senha drllcll de adivinhar que eontenha uma rrustura de nurneros e letras, e a !Joque IreqOentemenle.

6. Utilize a versao mats atual do seu navegador na Web, software de e-mail e ourros procramas; .. ,

7. Envie 0 nurnero do cartao de cred.to somente para sites contlavets. procu re por um leone de cadeado ou ehave no rodaps do navegador.

8. Utilize um programa de sequranca que lhe dll controle sobre os cookies que mandam lnlorrnacao de volta para os sites da Web.

9. instala u m software de firewall para fiscal izar 0

4. Utilize sennas dilerentes para diferenles sites da trance se voce usar DSL ou cabo para

Web e aplicativos para dificultar para os hackers. conectar-se a rede.

5. Instale todos os reparos e as atuallzaeoss do 1 D. Nao abra os arquivos anexados do e-mail, a nao

sistema operacional. ser que voce salba a origem da mensagem.

na rede tambem e muito utilizado na Internet, principaimente na World Wide Web, alem das intranets e extra nets corporativas. Tal trilha ajuda os auditores a checar erros e fraudes, mas tambem ajuda os especialistas em S1 a rastrear e avaliar a triiha de ataques dos hackers nas redes de computador,

A Figura 11.23 resume os dez passos de gerenciamento de seguranca que voce pode dar para proteger suas fontes de sistemas de computador dos hackers e outros crimes em informatica [13].

Resum'o ' . . .' ' '.' .., . ;' . . ' . .'.' .

\ - I \' "., \

• Dimcnsiies Eticas e Socials, 0 papel vital das tecnologias da informacao e dos sistemas na sociedade levanta series problemas eticos e sociais em termos de seus impactos no emprego, individualidade, condicoes de trabalho, privacidade, saude e crime em informatica, como ilustra a Figura 11.2.

Questoes de emprego incluem perda de emprego por causa da automatizacao e substirulcao por cornputadores do trabalho versus os trabalhos criados para fomecer e apoiar as novas tecnologias da informacao e os aplicativos empresariais que eles tornam possfveis. 0 impacto nas condicoes de trabalho inc1ui problemas de monitoramento dos funcionarios e da qualidade da condicao de trabalho de empregos que fazem 0 uso pesado da tecnologia da inforrnacso. 0 efeito da TI na individualidade remete aos problemas de perda de personalidade, organizacao e inflexibilidade de alguns sistemas empresariais computadorizados.

Problemas de saude aparecem pelo uso intenso de computadores por longos perfodos, que pode causar danos a saude relacionados ao trabalho. Series problemas de privacidade surgern pelo uso de TI para acessar 011 coletar informacoes particulares scm autorizacao, assim como para perfil, deterrninacao de monitorarnento, censura e calunia por computador, Questoes de atividades criminais envolvem hacking, virus, wonns, furto, usa nao autorizado no trabalho, pirararia de software, e pirataria de propriedade intelectual,

Gerentes, profissionais de negocios, especialistas de SI podem ajudar a resolver 0 problema do uso irnproprio da

TI assumindo suas responsabilidades eticas para 0 projeto ergonornico, uso benefice, e um gerenciamento esclarecido das tecnologias da informacao na nossa sociedade.

• Responsabilidade Etica nos Neg6cios. Neg6cios e atividades de TI envolvem muitas consideracces eticas. Principios basicos de etica nos neg6cios e na tecnologia podem servir como diretrizes para profissionais de neg6cios quando Iidarern com problemas de etica nos negocios que podem aparecer no enorrne uso da tecnologia da informacao em empresas e ua sociedade. Exemplos incluern teorias de responsabilidade social, que esbocam a responsabilidade etica da gerencia e dos empregados para com os acionistas da empresa, os interessados e a sociedade, Os quatro principios de etica na tecnologia est1io na Figura 11.4.

• Gcrcnciamcnto de Seguranea, Uma das majores responsabilidades de gerenciamento de uma empresa e garantir a seguranea e qualidade de suas arividades ernpresariais capacitadas pela TI. Ferramentas e pollticas de seguranca podem assegurar a precisso, a integridade e a seguranca dos sistemas e recursos de informacao de uma empresa e, assim, minimizar eITOS, fraudes e perdas na seguranca em suas atividades, Os exemplos mencionados no capitulo incluem 0 uso de criptografia de dados confidenciais, firewalls, monitoramento de e-mails, software de antivirus, c6digos de seguranca, arquivos de backup, monitores de seguranca, medidas de seguranca biomerricas, rnedidas de recuperacao de desastres, sistemas tolerantes a falhas, medidas de recuperacao de desastres, con troles de sistema de informaeao, e auditoria de seguranca dos sistemas empresariais.

448 18 MOdulo 51 Desafios Gerenciais

Estes sao os termos e conceitos-chave deste capitulo. 0 numero entre parenreses refere-se a pagina "em que consta a explica~o

I. Software de antivirus (441)

2. Trilha para audiroria (446)

3. Arquivos de backup (442)

4. Seguranca biometrica (443)

5. Elica nos negocios (410)

6. Crime em informatica (416)

7. Associacao por computador (427)

8. Monitoramento por cornputador (429)

9. Virus de computador (422)

10. Lei cibernetica (428)

II. Ataques de negativa de service (439)

12. Recuperacao de desastres (445)

13. Criptografia (436)

14. Ergonomia (431)

15. Fundamentos eticos (410)

16. Tolerantes a falhas (444)

17. Firewall (437)

18. Flaming (428)

19. Hacking (417)

20. Controles de sistemas de informacao (445)

21. Furto de propriedade

intelectual (421)

22. Opt-in/Opt-out (425)

23. Senhas (442)

24. Gerenciamenro de seguranca

25. Pirararia de software (421)

26. Spamming (428)

27. Adware e spyware (424)

28. Monitores de sistema de seguranca (442)

29. Uso nao autorizado (419)

Relacione um dos rermos e conceitos-chave mencionados anteriormente com os seguintes exemplos ou definicoes. Procure a oPCiio para respostas que parecern corresponder a mais de um termo ou conccito, Justifique suas escolhas,

I. Assegurar a prccisao, integridade e seguranca das atividades e dos recursos da TI ernpresariais,

2. Totais de controle, sinalizador de erro, arquivos de backup e c6digos de seguranca sao alguns exemplos,

3. Software que pode conrrolar 0 acesso e 0 usa de urn sistema de computador.

4. Urn sistema de computador pode continuar a operar mesrno depois de lima grande falha no sistema se liver essa capacidade,

5. Urn sistema de computador que serve como urn filtro ao acesso para e de outras redes por computadores da empresa conectados a rede.

6. Leis e regularnentos focados em problemas relacionados Ii Internet e outras formas de comunicacces conectadas it redo,

7. Apresenca de docurnentacao que permita ser rastreada em todos os estagios de processarnento da informacao.

8. Utiliza sua voz ou digitais para identifica-lo eletronicamente,

9. Urn plano para continuar operacoes de SI durante uma ernergencia.

10. Embaralhar dados durante sua transmissao.

II. Escolhas ericas podem resultar de processes de tomada de decisoes, valores culrurais, ou estagios comportarnentais.

12. Gerentes devem confronrar inumeras questoes eticas em seus negocios.

13. Enviar indiscriminadarnente e-rnails nao solici

14. Software que pode infestar uma maquina e 'la'u~J.JWU'i' informacoes particulates de volta para seu dono.

15. Duas perspectivas diferentes sobre 0 lISO de informa. coes privadas.

16. Urilizar computadores para identificar pessoas que se encaixern em determinado perfil.

17. Urilizar computadores para monitorar as atividades dos funcionarios,

18. Sobrecarregar urn site da Web com pedidos de servicos de computadores cativos,

19. Utilizar computadores e redes para furtar dinheiro, service, software ou informacoes,

~_ 20. Utilizar computadores da empresa para acessar a Internet durante 0 horatio de trabalho para assuntos pessoais,

21. Copiar software sem autorizacao,

_~ 22. Copiar material com direiros autorais sem autorizacao. ~_ 23. A quebra eletronica e entrada no sistema do computador. __ 24. Um programa se copia e destroi dados e programas. _~ 25. Procure e elimina virus.

__ 26. Enviar mensagens de e-mail extremamente criticas, pejorativas ou vulgares.

27. Projetar hardware, software e estacees de trabalhos que sejam seguras, confortaveis e faceis de usar.

Capit'llo 1 II Desajios de SegunHlfil e Eticos It 449

I. 0 que pode ser feito para melhorar a seguranca da urilizayao da Internet nos negocios? De varies exernplos de medidas de seguranca e de tecnologias que voce utilizaria,

2. Quais potenciais problemas de seguranca voce ve no aumento do usa <las intranets e extranets nos neg6cios? 0 que poderia ser feito para eliminar tais problemas? De diversos exernplos.

3. Com referencia ao caso sobre capias de CDs e download de musicas no capitulo. A copia de CD de musica e uma pratica etica? E 0 download de musica da Internet? Explique,

4. Quais sao as suas maiores preocupacoes sabre crimes em informatica e privacidade na Internet? 0 que voce pode fazer sobre isso? Explique,

5. 0 que e recuperacao de desasrres? Como ela poderia ser implementada na sua escola ou no seu trabalho?

6. Com referenda ao Caso do Mundo Real sobre a guerra das rnaquinas no capitulo. Quais sao as responsabilidades eticas

das ernpresas e dos profissionais de negocios para ajudar a conrrolar a expansao de virus?

7. Existe uma crise etica nos neg6cios de hoje? Que papel a teenologia da informacao tern na pratica de negocios antiericos?

8. Quais sao as diversas decisoes ernpresariais que voce tomara como gerente com ambas as dimensoes: etica e de TI? Exemp lifiq ue.

9. Com referencia ao Caso do Mundo Real sobre seguranca estrategica do capitulo. Quais os desafios de seguranca existentes atualmente nas empresas? Quais sao as diversas maneiras de afronta-los?

10. Quais seriarn exemplos de efeitos negativo e positivo do uso da tecnologia da informacao em cada uma das dimensees eticas e socia is i1ustradas na Figura 1 I .2? Explique suas escolhas,

Ex e r c i c i 0 s d e· A n a Ii s e· .. '.. ... -. ",.. .. _. . --, ~- .: .: ~ . .. :'...'.

l ' I· , ..' "' ,

1. Privacidade e Anonimato na Internet: Urn Dilema Etico

Alguns softwares pennitem que voce omita sua identidade TIa Internet. Considere as implicaeoes que isso tern ua identidade e no anonimato na rede. Imagine que urn ativista politico em urn pais com direitos civis limitados envia um e-mail a urn grupo norte-americano de direitos humanos descrevendo condicoes de trabalho horriveis em uma fabrica de propriedade dos Estados Unidos, Os proprietaries da fabrica lem de fazer mudancas, mas antes as autoridades locais, que rnonitoram 0 fluxo da Internet, colocarao 0 ativista na prisao, Nesse caso, 0 anonimato poderia ter ajudado a rnostrar 0 problema.

Agora, imagine que um ped6filo mande suas "rnercadorias' por e-mail. As autoridades interceptarn as transmissees, mas, porque ele conseguiu esconder sua identidade na Net, elas sao incapazes de identifica-Io ou encontra-lo, Nesse caso, anonimato protegeu 0 indivlduo,

a. Deveria haver uso irrestrito de software que permite anonirnato na Internet? Por que?

b. Se fosse capaz de decidir esse problema agora, como voce decidiria com relacao a si mesmo e com relacao a sua ernpresa? E com relacao Ii sociedade? Explique as razdes para a sua decisao.

Fonte: Adaptado de WILDTSTROM. Stephen. A big boost for net privacy. BU51f1eSsWeek, p. 23, 5 abr, 1999. Reimpresso com perrnissao especial, Copyright © 1999. The McGraw-Hili Companies. Inc.

2. Seus Direitos de Emprego na Internet: Tres Cenarios Eticos

Se voce e urn empregador ou urn empregado, deve saber quais sao os seus direitas com relacao ao uso da Internet no trabalho, Mark Grossman, urn advogado da Florida especializado

em leis de Internet e de informatica, responde a algumas questoes basicas,

Ninguern contou que seu IIS0 da Internet tern sido monitorado. Agora voce foi avisado que sent demitido se navegar, nova mente, na Internet por recreacao. Quais sao seus direitos? Grossman adverte que, quando esta usanda o computador do escritorio, voce praticamente nao tern nenhum direito. Voce teria dificuldade em convencer uma Corte de que seu patrao invadiu sua privacidade ao monitorar 0 usa do computador na empresa. Voce deveria, talvez, ser grato par receber um aviso.

o que acontece se seus funcionarios estao abusando dos privilegios da Internet, mas voce nao tem uma polltica de uso da Internet? 0 que voce faz? Grossman adverte que, em bora a lei nao esteja completamente desenvolvida nessa area, as Cortes estao utilizando urn rnetodo direto: se for uma empresa de computacao, a empresa po de controlar a maneira como a Internet e usada, Voce nao precisa de uma politica de uso para evitar a utilizacao inapropriada dos computadores da ernpresa, Para se proteger no futuro, distribua uma politica de Internet aos seus funcionarios, 0 mais rapidamente posslvel,

Agora, imagine que 0 funcionario John Doe "baixou" rnateriais para adultos em seu PC do trabalho, e a funcionaria Jane Smith viu, Entao, Smith processa a empresa par assedio sexual. Voce e responsavel, como empregador? Grossman aconselha que, se 0 material vier da Internet ou de uma revista, ere nao tern lugar no trabalho. Portanto, Smith pode, certamente, processar a empresa por faze-Ia trabalhar em urn arnbiente sexualmente hostil, A rnelhor defesa da ernpresa e ter uma politica de usa da Internet que profba visitas a sites de adultos. (Logico que voce tern de acompanhar sern

I 'II.

; n

, ~

'. r

~'.

1:

\1

!I I

j'

~ ., I

~

~iJ

I

II

,I

;IJ

,il



450 I) Modulo 5! Desafios Gerenciais

fraquejar, Se alguern estiver olhando urn material para adulto no escritorio, voce deve, pelo menos, mandar uma carta de advertencia.) Mas, se a ernpresa nao river uma polltica severa sobre a Internet, Smith pode ganhar na justi .. a.

a. Voce concorda com 0 conselho do advogado Mark Grossman em cada uma das situa .. oes? Por que sim e por que nao?

b. Qual seria 0 seu conselho? Explique suas opinioes.

c. Identifique algum principio etico que voce poderia utiIizar para explicar suas opinioes em cada siruacao.

3. Engenharia Social: Explorando as Fraquezns da Seguranca

Urn funcionario que precisa de permissao para acessar um ambiente eletronico, dados, ou outro recurso de sistemas de informacao, uonnalmente, preenche um requerimento e obtem autorizacao do gerente responsavel, Em seguida, 0 gerente envia 0 pedido a urn dos administradores do sistema.

Administradores de sistema, alta mente confiaveis e muito bern lreinados, passam uma quantidade significative de tempo fazendo nada mais tecnico que acresceutar ou remover nomes da lista de controle de acesso. Em grandes organiza"oes, lIao e incomum ter administradores que nunca encontraram com as pessoas que enviaram 0 pedido, Os administradores podem ate nao trabalhsr no mesrno escrit6rio.

Hackers aprenderam a tirar vantagens desse metodo de autorizacao, Primeiro, eles "investigarn" a empresa_ 0 hacker nao espera comprometer 0 sistema na investigacao inicial, Ele simplesmente inicia fazendo urn telefonema para descobrir quem e responssvel por garanlir 0 acesso e como se inscrever, Um pouquinho mais de investigacao 0 ajuda a descobrir quem esta dentro da estrutura da organizacao,

Algumas organizacoes ate mandarn essa informacao on-line em forma de catalogos de funcionarios, Com essa informacao em maos, 0 hacker sabe com quem conversar, 0 que pedir e que nomes utilizar para soar mais convincente. 0 hacker esta, entao, pronto para tentar fazer-se passar por um funcionario e induzir 0 administrador de sistemas a revelar uma senha e, sem querer, fomeeer urn acesso nao autorizado,

Organizacoes detenninam quem precisa de acesso para quais aplicacoes, Tambem necessitam de urn sistema pelo qual podem autenticar a identidade da pessoa que fez 0 pedido. Finalmente, precisam gerenciar esse processo de forma eficaz e barata.

a. Descreva os problemas ernpresariais apresentados nesse exercfcio.

h. Farra diversas sugestoes de como reduzir a exposicao da organizacao para engenharia social.

c. Senhas faceis de mernorizar, geralrnente, sao faceis de adivinhar, 0 conjunto de ferramentas dos hackers inelui programas que rodam ataques de "dicionario" que tenlam adivinhar as senhas de urn sistema usado rnilhares de senhas utilizadas (por exemplo, "smart l ," "smart-one," "smart_l," "smartone," "smartypants" etc.) ou apenas testando cada palavra no dicionario. Por sua vez, senhas dificeis de adivinhar podem ser dificeis de memorizar; Descreva como voce !ida com sua senha, Quais sao os pontos fortes e fracos de seu metodo?

d. Prepare urn memoranda de orientacao para recem-con~'.: tratados ern seu departamento de TI descrevendo "engenharia social". Faca varias sugestoes de ~"O'U"'Il"" .. '·'C que evitem que os funcionarios sejarn enganados hackers.

4. Declnracoes de Privacldade e Spyware Os navegadores pod em sentir-se anonimos quando usam Internet, porern esse sentimento nao e sernpre Enderecos de IP, cookies, procedimentos de login nos compras no cartao de credito ajudam a rastrear a •• _ -t __ •• , •• _. de visitas e quais paginas os usuaries acessarn.

empresas vao alern.

seus aplicativos. Urna vez carregados, esses aLlJl"'QU·VU. rodam no background. 0 que eles realmente rastreiam .' depender do software especlfico, Para ficar dentro da.

software em tennos gerais e incluern essas em letras rniudas nos acordos de licenciamento do (EULA) e/ou na polltica de privacidade. Na verdade, acordos podern ate incluir uma condicao de que os niio desabilitern nenhuma parte do software se de:,eJ:~Pl.le) o uso gratuito,

Visto que a rnaioria dos usuaries nao Ie essa -

~ao, eles nso sabem dos direitos de que abriram podem ter conseguido 0 que desejavam de graca, realidade, podern ter obtido muito mais, Na verdade;:

rios relataram que alguns spywares permaneceram

discos rigidos e ficam ativos mesrno depois que ram 0 software gratuito.

a. Utilize urn buscador para encontrar spyware, removal, adware e outros termos relativos. resume de urna pagina de seus resultados. Inclua para fontes Oil-line.

b. Selecione tres dos seus sites da Web favoritos e rna suas politicas de privacldade. 0 que elas comum? E em que elas diferem?

c. Escreva a sua propria politica de privacidade do as necessidades do cliente e da empresa.

Capitulo l l/Desafios de Seguranca e Eticos • 451

U m Dia na Vida do "Patch Patrol"

No final de 2004, a Microsoft assustou seus clientes com dez novas boletins de seguranca e relan~ou urn boletim anterior. Sete dos boletins novos foram taxados como ·crfticos· pelo vendedor de software, enquanto os outros tres (Dram chamados "irnportantes",

As falhas criticas colocararn os sistemas dos clientes em risco de comprometimento series de seguranca, ou a vermes da Internet parecidos com Code Red, Blaster e SQL Slammer. A remessa de reparos de outubro de 2004 pretendia consertar mais de 20 vulnerabilidades que afetam uma gama de aplicativos da Microsoft, incluindo aproximadamente todas versoes suportadas co Windows, Exchange 2000, Exchange 2003 e Microsoft Excel.

Isso aiou uma canida durante as sernanas seguintes entre as hackers e produtores de virus e os administradores de segurarxa 3gilizando para atualizar seus sistemas de tecnologia da empresa antes je um ataque. Diz a hist6ria que os profissionais de seguranca tern de .rna semana a 21 das antes que as ferramentas dos hackers utilizadas .ma atacar esse novo grupo de vulnerabilidades se tomem disponiveis 1?J"a tada a Intemet. Ha tarnbern a possibilidade de que um worm x.desse aparecer dentro de semanas.

Neg6cios que utilizam softwares de gerenciamento de atuaza~6es, como BigFIX, Patch Link, St. Bernard Software e Shavlik echnologies, tern uma clara vantagem nessa corrida para veneer uaisquer ataques que possam aparecer como resuftado dessas J:nerabilidades da Microsoft. Ao automatizar 0 processo de resro, Esses aplicativos sao capazes de reduzir das, senao sernanas, ) trabalhoso processo de atualizar cada computador e servidor.

No dia depois que a Microsoft anunciou seus recentes alertas, fnformationWeek acampou nos escrit6rios do fomecedor de lftware Shavlik para conseguir uma visao interior de como 0 .ndedor produz e testa seus aplicativos de gerenciamento de atuaacoes. A data do lancarnemo mensal dos reparos da Microsoft e nhecida como "Patch Tuesday",

Por volta das 12h30 da tarde daquela terta-feira, os dez novos letins de seguran91 da Microsoft chegaram aos seus sites da eb, Eric Schultze, 0 principal arquiteto de seguran\3 da Shavlik, rapidamente para 0 trabalho distribuindo boletins de seguranca e liisando quais seriam as conseqOencias para os clientes da Shavlik cada atualiza¢o de software. "Isto e grande ... existem sete vul-abilidades aiticas. Este eo maior aruincio de reparo ate agora", ;e ele, ao revisar os boletins pela primeira vez.

No momento que 0 boletim da Microsoft chegou, Schultze 10 u urn e-mail de alerta para a com unidade da PatchManagement. , que e hospedada par Shavlik e rnoderada por Schultze. Urn lail similar foi imediatamente enviado para a lista de corresdencia de Lancamentos XML da Shavlik. Essa lista infor.ma :/Ientes de Shavlik que a empresa cornecou a preparar seus .ativos de atuaJiza<;ao para distribuir urn novo grupo de patches 1lcrosoft.

Enquanto Schultze estudou os boletins e colocou as inforoes crfticas para conseguir distribuir 0 reparo por melo do atvo de Shavlik, uma pizza grande de calabresa e uma Diet i 0 esperavam em sua mesa. "Eu sempre como pizza no dia eparo", explicou ele.

Minutos depois que as notlcias dos boletins de seguranca de outubro da Microsoft se tornaram publicas, os telefones de apo1o ao cliente da Shavlik cornecarn a tocar. Os dlentes queriam saber quando 0 software de gerenciamento de reparo rnais importante da Shavlik, HFNetChkPro, seria atualizado para que eles pudessem distribuir os novos reparos. "Nos conseguimos acesso aos reparos ao mesmo tempo que todo mundo. Nosso objetivo e te-Ios prontos hoje", disse Schultze,

Com tarnanha quantidade de boletins de seguranca chegando naquela terca, parecia ser urn esforc;o para Shavlik ter seus aplicativos prontos naquele dia. Shavlik tinha de preparar seus softwares para serem capazes de encontrar e distribuir rnais de 30 reparos em oito Ifnguas diferentes, inclusive ingles, frances, ale mao, itaiiano, japones e portugues.

o centro do trabalho do dia estava em dois arquivos XML que o software do Shavlik usa para gereneiar 0 processo de reparo para seus clientes. 0 primeiro arquivo XML e usado pela HFNetChkPro para acessar os sistemas dos dientes e encontrar os que sao vulneraveis ao ataqoe, 0 segundo arqulvo ensina a HFNetChkPro como distribuir os arquivos de reparo para os sistemas dos clientes. "Isto e o que dirige nosso software", afirmou Schultze.

A "rnaquina" HFNetChkPro de Shavlik e hcenciada e e utilizada por outros vendedores de seguranca, incluindo BincMew, BMC Software, NetlQ e Symantec, dentro de seus aplicativos de gerenciarnento de reparos para procur.ar sistemas em perigo e nao reparados entre estacoes de trabalho e servidores Windows.

Primeiro, Schultze preparou 0 arquivo XML que sera usado pela HFNetChkPro para procurar e acessar sistemas de dentes com as novas vulnerabilidades. Por cerca de quatro horas, ele preparou os arquivos de aces so aos reparos, cuidadosamente, assegur.ando-se de que cada informa~ao - de misteriosos numeros de rastreamento de bole tim de seguran<;a de organiza~6es de segurancas ate outros detalhes minimos sobre cada arquivo de reparo - estivesse correta, pais, sendo assirn, 0 software encontrara corretamente os sistemas vulneraveis.

Enquanto Schultze trabalhou nos arquivos de dados de reparo do Shavlik, Karen Helker; a gerente, que garante a qual/dade da empresa, comecou a preparar 41 sistemas virtuais que radam os varies sistemas operacionais e configur.as;6es de aplicativos da Microsoft, para testar os arquvos de dados XML que Schultze fez. 'Nos testamos cuidadosamente a deteccao e a distribui¢o dos reparos antes de dispon'bilizar nossos arquivos XML a nOSSOS dientes", dlsse Helker.

Helker e sua equipe utilizam maquoas virtuais para testar quae bem 0 software de Shavlik encontra sistemas vulneraveis e distribui os reparos da Microsoft em cada lingua. Para a rodada de reparo deste mes. que indui mais de 240 possfveis configuras;6es de reparo. somente urn dos boletins de segurarca continha uma wlnerabilidade em urn sistema para 0 qual Shavlik nao tinha urn sistema pre-construldo pronto para 0 teste. Aquela era uma vulnerabilidade dentro do Microsoft Exchange 2003 rodando em um sistema Windows 2000. "Tfnhamos isso no Windows 2003, mas nao no Wi~ws 2000, que e a configu~o para essa partlrula falhaD, saJientou Helker.

452 • MOrluio 5/ Desajios Gerenciais

As 4h da tarde, Schultze passou seus arquivos XML de avalia~ao para Helker e tres outros tecnicos que dividiram as mais de 240 configur.l~6es para teste. Enquanto a equipe que assegura a qualidade testava cad a configurayio, Schultze foi trabalhar no desenvolvimento do arquivo XML que sera utilizado pelos clientes do Shavlik para distribuir os verdadeiros reparos da Microsoft.

Os processos de construcao e testes continuaram ate tarde aquela terca-feira, As 22h30, Helker e Schultze tiveram uma reuniao para detenninar quao bem 0 processo havia ido naquele dia e para ter certeza de que eles estavam prontos para mandar os arq u ivos de reparo para seus clientes ate a meia-noite. As horas finals foram gastas para arrurnar qualquer minima falha que 0 processo de verificayio da qualidade descobrisse. "Este e 0 material detal hade", enfatizou Schultze.

E esse tipo de determinacao que Craig Perkins, diretor de banco e gerente de tecnologia do Red River Bank, um banco de comunidade independente, diz que e "muito importante' para ele, enquanto a equipe de temologia empresarial do banco navega atraves do labirinto de "patches' do hostcorporativo.

. QUESTOES OQ.ESTUbb6E.CAS0.:-

. . ' ", ';" ',: .-,-' -./. _ .. _"-/ '" : -' ,"""( ":,:-:'-," . ,:.'

I. Que tipos de problemas de seguranca sao normalmente enderecados por uma estrategia de gerenciamento de atualizaC;6es7 Por que tais problemas aparecem?

2. Quais desafios 0 processo de utilizar 0 software de reparos e atualizacao causa para os ernpresariosi Quais sao as limitacoes do processo de reparo?

3. 0 valor de uma estrategia de amplo gerendamento de repares e maior que seus custos, limit:a~6es e as demandas que ela coloca na funC;ao do Til Por quM

o Red River Bank tem rodado 0 software da Shavlik par de um ano, e Perkins confirma que ele tern melhorado, e o processo do banco reparando mais de 175 estac;6es de e servidores espalhados nas suas sete filiais. "Esta mais agora", diz ele. Antes de rodar 0 software, Perkins diz que algumas noites em claro, esperanda que as ferramentas ou dos hackers nao aparecessem antes que 0 banco tivesse reparar seus sistemas com seguranca,

Nao ha muito sono para aqueles como Schultzer e Patch Tuesday. ApOs alguns minutos da meia-noite. cesso de preparacio e teste do software de Shavlik estava

os arquivos estavam prontos para ser publicados para as

'Voces perderam seu abjetivo de resolver no alguns minutos", alguem disse provocando Schultze. "N6s estarnos operando pelo horario de Redmond, 1N,.oh;nm;

Fonte: Adaptado de HULME, George V. A day with the Information Week, 25 out. 2004. Copyright © 2005 CMP Todos os direitos reservados .

I.

necessaries para acampanhar 0 gerf'rln~lmE'nt(jdl potenciais da segu ranc;a. Utilize a Internet

outros exemplos de empresa, como a cializada em ajudar a gerenciar 0 processo de'

2. ' Muitas pessoas discutem que os softwares apenas uma manei ra pela qual os lnrnp(-P{jnr'l'O<;·, da responsabilidade pelos produtos que nao testados. Fonme urn gnJPO conn alguns

tema operadonal seja completamente de ser lanr;ad07 Como urn metoda tao

afetaria a disponibilidade e 0 preco do ,.."n,nlp·yl'l"

,

CAPITULO

12

";;GERENCIAMENTO GLOBAL E NA EMPRESA DA ~.;TECNOLOGIA DA INFORMAC;Ao

Destaques do Capitulo

Se-;iio I

Gerenciando a Tecnologia da Informacao Neg6cios e TI

Gerenciando a Tecnologia da Informacao

Caso do Mundo Real I - AMR, FoxMeyer e Outros:

AJgumas Pessoas Nunca Aprendem Planejamento de Negocios/TI Gerenciando a FlII19ao da TI Organizacao da TI

Terceirizacao e OJfthoring da Tl e do SI Falhas no Gerenciamento da TI

~,e~ao II

Gerenciando uma TI Global

;,

A Dimensao Intemacional Gerenciarnento Global da TI

&0 do Mundo Real 2 - Os CIOs Precisam Pensar

"

<:;Iobalmente e Agir Localmente

J?.l1safios Culturais, Politicos e Geoeconomicos .§Sirategias Globais de Neg6ciosITI

Aplica<;oes Globais de Neg6ciosITI PJataformas Globais da TI

Questoes do Acesso Global aos Dados Desenvolvimento Global de Sistemas

Caso do Mundo Real 3 - Northwestern Mutual Life, GE e Boeing: 0 Ditkil Caminho para a 'Ierceinzacao

Objetivos de Aprendizagem

Apos ler e estudar este Capitulo, voce devera ser capaz de:

1. Identificar cada urn dos tres componentes do gerenciamento da tecnologia da informacao e usar exemplos para ilustrar como eles podem ser irnplementados em um negocio,

2. Explicar como as falhas no gerenciamento da TI podem ser reduzidas pelo envolvimento dos gerentes de negocios no planejarnento e gerenciamento da TL

3. Identificar varies desafios politicos, culturais e geoeconornicos que os gerentes enfrentam no gerenciamento global da tecnologia da informacao,

4. Explicar 0 efeito, na estrategia global de neg6ciosl TI, da tendencia da adocao de urna estrategia transnacional pelas organizacoes internacionais,

5. Identificar varias consideracces que afetam a escolha das aplicacoes, das plataformas, das politicas de acesso a dados e dos metodos de desenvolvimento de sistemas da TI por uma empresa de negocios globais.

6. Compreender os conceitos fundamentais de offshoring tao bem quanta as razoes principais de selecionar essa abordagem no gerenciamento de Tl.

453

. ,

'(

I I

Ie .

II, :1

Gerenciando a Tecnologia da I ntorrnacao

454 0 M6drtfo 5/ Desafios Gerenciais

_-~- .... ~ ~-.~~ .~ ,._ .. .."...--~'F .• ..._~ -ro'

'-'.-' '-S,·~.¢-~d ·C~-::!

• - -. '. "'-J_

" _ • .- ' - - "-' - • I .' ,'~ ~ _ •• _

.~> .-,_' ''FE :,: -:~ _.' ~~-. I ~-: ~.< :t .. ~

Neg6cios e TI

Gerenciando a Tecnologia da I nforrnacao

A estrategia e a irnportancia operacional da tecnologia da informacao nos negocios nao mais qnestionadas. Enquanto 0 seculo XXI avanca, muitas empresas em todo 0 mundo a intencao de se transformar em potencias globais nos neg6cios por meio de grandes tirnentos em negocio eletr6nico, cornercio eletronico e outras iniciativas de TI. hA uma necessidade real dos profissionais e gerentes em en tender como lidar com funcao vital da organizacao, Nesta secao, exploraremos como a funcao de SI organizada e gerenciada, e enfatizarernos a importancia do foco no valor para 0 o cliente no gerenciamento da tecnologia da infcnnacao. Se voce planeja ser urn

sario e dirigir sua propria empresa, urn gerente em uma corporacao, ou urn t'H'UO'~RlI1il~'.r neg6cios, gerenciar os sistemas e a tecnologia da informacao sera uma de suas responsabilidades. Ver Figura 12.1.

Leia a seguir 0 Caso do Mundo Real. Podemos aprender multo com esse caso desafios de gerenciar bern a tecnologia da informacao nos negocios.

Como temos visto, a tecnologia da informaeao e um cornponente essencial para 0

dos negocios de hoje. Mas ela tambem e urn recurso vital que precisa ser adequ ~,

gerenciado. Portanto, tambem vimos muitos exemplos do mundo real em que 0 ciamento da tecnologia da informacao teve papel central para assegurar 0 "u,,"~"v contribuir para a falencia de iniciativas estrategicas de uma empresa. Assim, gerenciar; sistemas e a tecnologia da informacao que apoiam os processos modernos dos das empresas de hoje e um grande desafio para os gerentes e profissionais da TI.

Como a tecnologia da informacao deve ser gerenciada? A Figura 12.2 ilustra urn do cornum para gerenciar a tccnologia da informaeao em uma grande empresa [4J. metoda de gerenciamento rem tres principais componentes:

• Gerenciar 0 desenvolvimento e a Implementaeao em conjunto das estrategias neg6cioslTI. Sob a lideranca do CEO e do CIO, propostas sao desenvolvidas gerentes do negocio e de Tl e profissionais para utilizar a TI como apoio para as ridades esrrategicas de uma empresa. Esse processo de planejamento dos neg6 . alinha a TI com os objetivos estrategicos do negocio, 0 processo tarnbem

avaliar 0 investimento no desenvolvimento e na implementacao de cada projeto neg6cio/TI propos to.

• Gerenciar 0 desenvolvimento e a Implementacao de novos aplicativos e Lt";l.lt.I~U: gias de neg6cio/TI. Essa e a responsabilidade basica do CIO e do CTO (diretor tecnologia). Essa area de gerenciamento da TI envolve 0 gerenciamento dos Dr()CeSSC'~,' para 0 desenvolvimento de sistemas de informacao e implernentacao que ul","u, ..... ··~~,' no Capitulo 10, assim como a responsabilidade de pesquisar usos estrategicos de tecnologias da informacao no neg6cio.

• Gerenciar a organtzacao e a infra-estrutura da TI. 0 CIO e os gerentes de TI partiiham a responsabilidade de gerenciar 0 trabaiho dos profissionais de TI que sao, • normalrnente, organizados em uma variedade de grupos de projetos e outras subunidades organizacionais, Alem disso, eIes sao responsaveis por gerenciar a infra-estrutura de . hardware, software, bancos de dad os, redes de telecomunicacces e outros recursos da TI que devem ser adquiridos, operados, monitorados e mantidos,

Vamos dar uma olhada em um exernplo do mundo real.

l'-:-

o -.

!lt~

la-MUNDO REAL

1

AM R, FoxMeyer e Outros: Algumas Pessoas Nunca Aprendem

*'t?i~~os de computador falham de~de_ quando existern comWp'.rtaoores. Mas, agora que a rnarona das empresas e tao I ' quanto seus bits e bytes, as consequencias das falhas i'temo!02l~,~Ja informaqlo nao sao facilmente disfarcadas - eras .. "I"h'I"n< de rentabilidade.

'TI val mal, as ernpresas em grande crescimento, Health Plans Inc. e a Ben & jerry's Homemade primeiras perdas financeiras. Outras afundam

e correm para a concordata, como fez a gigante ~-4~iMI\r.l"t1p""n""r""~ FoxMeyer Corp.

• "·,.,,."uv realizado pela ComputerWorld sabre os deda TI, as do is temas a seguir, nao tao surpre-

como a FoxMeyer; geralmente entram com sao diflceis de ganhar, contra fornecedores ou

embora, coletivamente, os usuaries

ira/'aSiveie!;!,am'endaJn com esses epis6dios au apliquem a que

projetos futuros.

fracassados que estavarn na lista dos Top 10 eram grandes e muito complexos, muitos projetos jamais tentados pelos usuarios,

eram implementacoes de ERP dITidlimos.

das falhas da TI

nao rnudararn nern um

Erros na cornunicacao, objetivos vagos, "diston;ao do objetivo", liderant;a incapaz, gerenciamento falho de projeto - e isso que ocorre se nao for dada a devida aten<;ao.

"Podemos estar muito envoMdos na Nova Economia e na

epoca de Internet, mas ainda temos os rnesmos fatores e as rnesmas Ialhas", diz Bruce Webster. diretorda PrieewaterhouseCoopers em Washington,

Webster estudou 120 processos judicia is em TI, desde 1976,

e afirma que esta convencido de que os rnaiores erros poderiam ser evitados se as pessoas conhecessem as melhores praticas eonsagradas pelo tempo de desenvolvimento de sistemas .

"Eu nao sei quantos gerentes de TI. Hderes de grupos, diretores e elOs realmente sentaram e leram The mythical men-month, The psychology of computer programming. e Death march", referindo-se a tres livros que sao os canones do desenvolvimento de software. "As causas dos desastres estao todas bem documentadas.

Elas sao fundamentals."

Mesmo assim, em alto-mar nao se enxerga 0 farol quando a tempestade e muito intensa. "Hi uma tendencia natural de se envolver demais com algo, especialmente quando nao ha sinais dares indicando que voce saiu do rumo", comenta Mark Keil, professor na Georgia State University, em Atlanta.

o mal-afamado sistema de transporte de malas do Aeroporto Internacional de Denver e um caso que ofereeeu uma prova incontestavel das Ialhas de tecno!ogia: bagagens rasgadas.

Entretanto, testes dos mais questionavcis projetos de TI nao produzirarn tal evidencia graflca.

Em urna grande integra~o de sistemas ou neg6do de ERP, "nao ha ma!as rasgadas sob seus pes que te acordern", diz Keil, que estudou 05 desastres da TI por nove anos, "t muito mais f,kil se iludir e pensar que as coisas nao sao tao ruins assirn."

A eutanasia do proieto pode ser a rnelhor soluy3o, mas as pessoas ja disponibilizaram muita dedica¢o e dinheiro para abandona-Io.

Uma tecnica para evitar urn desastre e 0 acrescrno de urn poueo de humildade na diligencia. Convide uma terceira pessoa para revisar seu trabalho - um consultor corfiavel, urn acadernico, ou urn eompanheiro que seja urn CIO.

Alguern de fora pede "andar pela area do projeto par 20 minutos, converser com algumas pessoas e conduir que as coisas safram do controle. Porern as pessoas de dentro podem nem perceber", afirma Keil.

Greyhound Lines Inc. de Dallas, par exernplo, aparentemente nao sabia de nada de errado com seu novo sistema de reserva e logfstica - ate que 0 problema apareceu e, em urn meso fez que 12% de seus clientes fossem ernbora com raiva,

Embora indivfduos esped1icos possam aprender corn seus erros, essas lit;6es nao sao transferidas para a consdenda coletiva da Tl,

"As pessoas com essas experiencias (de fracassos) nao sao sernpre as mesmas que lidarao com 0 problema na proxima vez que ele surgir", disse Kevin Hickey, 0 antigo chefe de TI na Trumbull, Oxford Heatth Plans Inc. cuja base fica em Connecticut. "0 fatoe que 0 orgulho estara sernpre conosco."

('

456 • MOdulo 5 / Desafios Gerencinis

Alern disso, ha o que Webster chama "a termoclina da verdade", Os nadadores sabern que a agua do !ago separa-se em carnadas horizontais rnornas e frias. A area interrnediaria e denominada termoc'ina.

Nos grupos de T!, qua!quer um abaixo da termoclina da verdade de Webster sabe que 0 projeto esta afundando, enquanto todo mundo acima dela acredita que as coisas estao bern. Executivos seniores podem nao estar dentes, Eles nao estao suficientemente envolvidos, nao querern ter de enfrentar uma falha, ou os subalternos tern rnedo de Ihes contar, ele explica.

"Voce pode ver que isso persiste ate 0 ponto no qual 0 projeto deve ser entregue", diz ele, " Entao, de repente: '0 que voce quer dizer com val dernorar mais seis rneses'i."

lsso foi parte do grande apuro do Confirm - sistema de reserva da AMR Corp., sediada no Texas, Dizem que os gerentes do Confirm ate orga.nizanm um disfarce.

Gracas ao enorrne sucesso do sistema Sabre de reserva para empresa aerea, a AM R Corp" ernpresa matriz da American Airlines lnc., no final dos anos 80 forrnou uma join venture com Maniott International Inc., Hilton Hotels Corp, e Budget Rent A Car Corp, para construir um sistema similar para 0 setor de viagens. Porern, o Confirm, como era chamado 0 projeto, nao decolou, Na verdade, 0 esforco foi visto como urn dos piores fracassos da TJ por seus erros de gerenciamento, suas eticas questionaveis e seu software inexecutavel,

A unidade de sistemas de ioformacao da AMR em Dallas era a unidade que desenvolvia 0 Confirm, que fora originalmente programado para junho de 1992 pDr nada mais que US$ 55,7 milh6es, Mas 0 Confirm comecou a ter problemas com 0 prazo e os custos estimados vanes meses ap6s 0 infcio do desenvolvimento,

As especficacoes nao eram daras, programadores sem qual ifica¢o forarn chamados para 0 projeto e urn software de processannento de transacoes com base em urn cornputador mainframe nao poderia ser integrado a urn sistema de apoio a decisao associado a um mainframe. Alem disso, em urn ano de projeto e desertvolvimento, 0 Confirm ja tinha cornpletado urn ana de atraso,

A Bethesda, Marriott e Lisle, sediadas em Maryland, e a Budget, de Illinois, comecararna questionar em 1990, mas lhes garantiram que 0 Confirm iria funcionar e que os programadores trabalhariam horas extras e terminariann no prazo estipulado,

Em abril de 1992, apenas dois rneses antes da data pJanejada para 0 lan~amento, 0 Confirm falhou nos testes no Hilton de Los Angeles, A AMR tarnbern afinmou a seus parceiros, em uma carta, que mais I 5 ou 18 rneses seriam necessaries.

I. Quais sao algumas das raz6es pelas quais projetos como esses discutidos no caso acabann em fracasso]

2, Quais decis6es de gerenciamento importantes podem ajudar a prevenir fracassos de TI?

. 3. Por que as empresas geralrnente tern vergonha de relatar

seus fracassos em Til

';A,s pessoas a quem demos a responsabilidade de lidar Confirm provararn ser ineficientes (e) esconderarn urna . problemas tecnicos e de desempenho", dizia a carta da

o lendario Max Hopper; que havia sido muito ir n""r+",,",,", desenvolvimento do Sabre, era vice-presidente da unidade dil . AMR naquela epoca, porern nao estava diretamente """nn.n"" o trabalho djirio do Co nti nm , Entretanto, em uma nota ele . para seus empregados que alguns gerentes do Confirm ram a verdadeira situa¢o do projeto a tempo. 1550 criou

rnais difrceis - tanto eticos quanta financeiros - do que se tivessern dado as infonma~6es con-etas". Ap6s consumir e US$ 125 milh6es, 0 Confirm foi enterrado.

Em setembro de 1992, a AMR processeu a Budget,:

a Maniott: rnais tarde, a Marriott processou a AMR. OS' acertados fora da Corte em tenmos nao revclados ..... ",,,,",,,,,,'»

se a discutir sobre 0 Conti nm , citando os acordos A AMR foi a principal culpada, mas todos os lades profissionalmente, disse EIlY Oz, professor associado

mento e TI na Pennsylvania State University,

Os executivos da AMR "mentirann para seus ceiros", disse Oz, que estudou 0 Confirm. "Os n~"r",;'r"'. irresponsaveis, pois nao fizerarn perguntas mais ~---,,-- •. .!"' aceitavann tudo 0 que (AMR) Ihes dizia."

Atualmente, a Budget, 0 Hilton e a Marriott utilizarn

pries sistemas de reserva,

Em geral, a cultura da TI e probiernatca, ocr,~nrlQnrl~ mente 05 problemas dispendiosos que carregarn as li~6eS '

sas, Progrannadores remendann 0 programa que falha em titul-lo, Os gerentes revisam as espeoficacoes do prcjeto

sobre 0 que eles fizerann em vez de ver 0 que deveria Os chefes de TI relutam em contar as mas notfcias a seus';

A maioria das empresas tern vergonha de anaJisar diz Oz.

"As pessoas vao dizer: 'Nao ha tempo, e nao sornos ter essas discussoes'", comenta Oz. '0 CEO tem pessoa rnuito segura para dizer: 'Essas coisas ~n~ntpn'mr,-\i"" aprender com elas'."

A media da perda em um projeto abandonado

milh6es •. de acordo com Oz. E, se a hist6ria e uma sera maier no futuro.

Fonte: Adaptado de NASH, Kim S. Companies don't learn snafus, Computerworld, 30 out 2000. Copyright © rn.nih,rt",~ Todos os direitos reservados,

Utilizando a Internet, veja se voce encontra recentes, 0 que os causou? Aprendemos alguma. ajudaria a prevenir tais fracassos no futuro 1

2, Como virnos no Capitulo 10, um projeto de TI como resu!tado de vartos erros que ocorrem ultimos estagios de irnplementacao. Fonme urn alguns colegas de dasse e discuta 0 que voce garantir 0 sucesso do projeto, Quais sao os res de sucesso a que voce prestaria mais aten¢ci projeto?

URAI2.2

omponentes importantes "renciamento da tec'nolo-

3 inrorma~ao. Observe os ~1Jvos com responsabilidades 05 em cada area.

'net Marshall: srenciando a TI

inejamento Neg6cios/TI

JRA 12.3

Hrando os metodos de

c arnento da TI convencional »ientados pelo

':0 eletronico,

Cap{tulo 12/ Geren cia mellto Global C lin Einpresa da Tecnologja da lnformaino • 457

Gerenciamento da Tecnologla

da lntorrnaeao

Gerenciar 0 Oesenvolvimento de Aplicativos e Tecnologia

GerencJar os Neg9cios e

a E;"slrategia de TI

CEO e CIO

CIO e CTO

Gerenciar a Organizayao e a Infra-estrutura de TI

CIO e Gerentes de TI

A Figura 12.3 compara 0 gerenciamento da tecnologia da inforrnacao da Avnet Marshall com 0 gerenciamento convencional [4]. Observe que eles utilizarn 0 modelo de gerenciamento da TI ilustrado na Figura 12.2. Por exemplo, no gerenciamento da tecnologia, a Avnet Marshall utiliza 0 rnelhor metodo que supre as necessidades do negocio, em vez de obrigar a padronizacao e homogeneizacao da escolha de software, hardware, banco de dados e tecnologias em rede. Quando gerencia sua organizacao da TI, a Avnet Marshall contrata profissionais do SI que possam integrar a TI com as negccios. Esses profissionais sao organizados em grupos de trabalho ao red or de iniciativas de negocios/Tl que focam criar para as clientes services empresariais suportados peJa TI.

A Figura 12.4 ilustra 0 processo de planejamento de negocios/Tl, que enfatiza a descoberta de metodos inovadores para satisfazer a valor do cliente de uma empresa e as objetivas de valor empresarial [10]. Esse processo de planejamento leva ao desenvolvimento de estrategias e modelos de negocios para novos aplicativos, processos, produtos e services.

_~ .______ _ ~ ~ ~~ L _

Gerenciamento da 11 Pralicas Convenclonai5 Praticas da Avnet Marshall

Gerenclamenlo de Tecnologla

I Metodologla para a inlra-estrulura • da TI pods sacrincar a

cornblnacao das lecnologias com

as necessidades do neg6cio priorizando a homogeneidade do lornecedor e escolhas de

plataforma recnal6gica.

I Contralar os "melhores" profissionais do SI que possarn integrar flexivelmenle a nova TI e competenctas arnpresariais.

I Desenvolver grupos de Irabalho organizados ao redor das inlciativas emergentes de neg6cios inlensivas da Tl

com delega~<'i.o de taralas pouco explicila.

• Recurso para TI normalmente baseado na proposicao de valor para a oportunidade de neg6cio relacionado a crlacao de s,ervi9QS para clientes. Projeto da TI. e parte das iniclativas de neg6cios.

Metodologia para a lnfra-sstrutura da Tl na qual e preferlvel uma cornblnacao eficaz das tecnologlas com as necessidades empresariais ao comprornisso com as escolhas de plataforma lecnol6gica e homogeneldade

de fornecedor.

Gerenciar a Organlza9ao daTI

I Contralar"o melhor" que possa trazer uma esneclallzacao

para Tl,

I Departamentos organizados ao redor da especialidade da Tl cam IigacOes empresariais e dsleqacao expllcita de tarefas,

• Projetos da Tll~m conslderacoos de custo/valor separavels, Recurso normalmenle distribuldo de acordo com 0 orcarnento anual para a fun~ao da TI.

(

Principais Insights

Principals Objatlvos

458 • MOdI/lo 5! Desafios Gerendais

FIG U RA I 2.4 a processo de planejarnento de neg6C1osffl enfatiza 0 foco no valor para 0 neg6cio e ao cliente para desenvolver estrategias e rnodelos de neg6cios, e urna arquitetura da TI para aplicativos ernpresarias,

Arquitetura da Tecnologia

da lnforrnacao

.,

EStraleglas e MOdelos de Neg6tios

Es,rategias e Arquitefura de Neg6ciosrTI

Mais Quesloes

Feedback

Sendo assim, uma empresa pode desenvolver estrategias da TI e uma arquitetura da apoiern a criacao e a implernentacao de seus aplicativos de negocios

Tanto 0 CEO quanta 0 CIO de uma empresa devem conseguir 0 desenvol estrategias complernentares de neg6cios de TI para alcancar a visao de valor de e para 0 c1iente. Esse processo de co-adaptaciio e necessario, pois, como ja vimos vezes neste texto, a tecnologia da informacao e urn componente que muda n!~'lUi~W'CIlI porem e vital em muitas iniciativas estrategicas de negocios, 0 processo de pJillllelaIJIll!(I!.U de negocios/Tl tern tres grandes componentes:

• Desenvolvimento da estrategia, Desenvolver estrategias de negocio que visao de negocios de uma empresa. -Por exemplo: utilizar a tecnologia da . para criar sistemas inovadores de negocio eletronico que focalizem 0 valor do

e do neg6cio. Discutiremos esse processo logo adiante.

• Gerenclamento de recursos, Desenvolver pianos estrategicos para terceirizar as recurs os de TI da empresa, inclusive os funcionarios de SI, software, banco de dados e recursos de rede.

• Arquitetura de tecnologia. Fazer escolhas estrategicas em TI que refiitam uma tetura de tecnologia da informacso projetada para apoiar as iniciativas de da empresa.

A arquitetura de TI que e criada pelo processo estrategico de planejameuto de TI e urn projeto conceitual que inclui os seguintes componentes principais:

• Plataforma de tecnologia. A Internet, as intranets, extranets e outras redes, de computador, sistemas de software e software de ERP fornecem uma mrra-esrru ou plataforma, de cornputacao e de comunicacao que ap6ia 0 usa estrategico nologia da informacao para aplicativos de negocios/TI, negocio eletr6nico e eletronico, entre outros.

• Recursos de dados. Muitos tipos de banco de dados operacionais e t::S1Jt:~;J<1J·~'~ inclusive datawarehouses (repositories de dados) e banco de dados da (como visto no Capitulo 5), guard am e fomecem dados e informacoes para os

sos de negocios e apoio a tom ada de decisao.

• Arquitetura de aplicativos. Aplicativos de tecnologia da informacao sao como uma arquiterura integrada au portfolio de sistemas empresariais que ciativas estrategicas de negocios, assim como processos de negocios .

FIGURA 12.5 ComparilIldo as abordagens de planejamemo de apli(a~6es e planejamento de negocio com TI estrategica

,1,

t1ynet Marshall:

Planejamento de Neg6cio

~ ,,_H.

Eletr6nico ,01('

I· '

;erenciando a uncao da TI

Capitulo 12/ Gerel1cimneJJto Global e ITa Empresa an Tecnologia da Illformafiio II 459

. ' ':.', : -. " ..... ..... . - . Planejamento de Neg6ciofTi da

· ,.Planelamen~o Convencic:'nal da TI ..' - 'Avnet Marshall .

• Alinhamenlo estrateptco; a eslralegia da TI segue as estratcqlas especillcadas da ernpresa.

• a proprio CEO endassa a visao da TI moldada pelaCIO.

• as projetos de desenvolvimanto de ap/icativos da TI funcionalmente organizados como solucoes lecnol6glcas para problemas empresariais.

• Desenvolvimento em rases de aplicativo baseado na aprandizagem vinda de projelos oiloto,

. :.' -;'~-::,~-~~>;'~"'::-

• lrnprovlsacao es!rategica: a eS!rategiada n ea',:".

sstrateqla de neg6cios da empresa a~ontec~rh d~' forma co-adaptauva bascadas em uma OrienttlC;ao '

clara de um loco no valor do cliente. '

• 0 propria CEO molda a vlsao da Tt juntamente com 0 cia como parte da eSlralegia de neg6cio elelrOnico.

• as projotos de desenvolvimenlo de aplicativosda TI dlspostos com ime/ativas de neg6cio ,eletn'lnico para Iorrnar centros de habilidades de neqocios . intensos em TI.

• Deserwolvimenlo eontrnuo do ap/icativo baseado na aprendizagem continua, criqinana da rapida dislIibui<;:ilo e de prototioos com 0 envofvimento do usuarlo final.

Por exernplo, urna arquitetura de aplicativos deve incluir apoio para a desenvolvimento e a manutencao dos aplicativos da cadeia de fornecimento entre empresas e ERP e aplicativos de gerenciamento do relacionamento com 0 c1iente que discutimos no Capitulo 7,

• Organizacao da TI. A estrutura organizacional da funcao de SI dentro de uma empresa e a distribuicao dos especialistas de Sl sao projetadas para alcancar as variaveis estrategias de negocio, A forma da organizacao depende da filosofia gerencial e das estrategias de negocios/Tl formuladas durante 0 processo estrategico de planejamento.

A Figura 12.5 resume 0 processo de planejamento da Avnet Marshall para as iniciativas de neg6cios/TI e a campara aos metodos de planejamento convencionais de TI (4]. A Avnet Marshall reune tanto a plancjamento estrategico de TI como 0 de negocios de forma co-adaptavel, juntos sob a orientacao do CEO e do CIa, em vez de desenvolver estrategia de TI simplesmente monitorando e apoiando as estrategias de negocio, AAvnet Marshall tarnbem coloca os projetos de desenvolvimento das aplicacoes da TI dentro das unidades de negocios que estao envolvidas em uma iniciativa de neg6cio eletronico para fonnar centros de competencias de negocios/Tl em toda a companhia. Finalmente, a empresa usa um processo de prototipagem para desenvolvimento da aplicacao com a irnplementacao rapids de novas aplicacces de negocios, em vez do metoda tradicionaI de desenvolvimento de sistemas. Essa estrategia de desenvolvimento de aplicacoes troca os riscos da implementacao incompleta pelos beneficios da obtencao de vantagens competitivas da rapida irnplementacao de novas services de negocio eletronico para os ernpregados, as cJientes e outros interessados, e do envolvimento desses na fase de "ajuste" do desenvolvimento da aplicacao,

Uma mudanca radical esta ocorrendo na computacdo empresarial - pense nisso como a recentralizacdo da administracdo. E limo volta aos alios 70, quando 11m gerente de processamento de dados poderia sentar-se em 11111 console e rastrear /odos as ativos de tecnologia da empresa. Entdo vieram as atlas 80 e 0 comeco dos anos 90. as departamentos tinham seus proprios PCs e software; redes de clientes/servidor surgiram em todas as empresas.

Ires coisas aconteceram nos {dtimos atlas: a boom da Internet inspirou as empresarios a conectar todas aquelas redes; as empresas colocaram em suas intranets os ap/icativos essenciais sem os quais seus negocios ndo funcionariam; e se tornou claro que a manutencdo de PCs em uma rede e muito, muito cora. Tais mudanca criaram uma necessidade urgente de centralizacdo [12 J.

(

I'

!:

Grupo de Apoio e Desenvolvimento de A1lanQas Globais

460 • Modulo 5/ Dcsalios Gerenciais

Organiz acao da TI

Administrando 0 Desenvolvi menta de Aplicativos

FIGURA 12,6

Os componentes organizacionais da fun~ao da TI na Avnet Marshall.

l~"'-c..__, __ ~ _

Nos primeiros anos da cornputacao, 0 desenvolvimento de grandes computadores e

-~""'UF_:-,-_-c

telecomunicacces e terminais causou a centralizacao de hardware, software, banco de ","J!N"'_",'-':'::.';_'

e especialistas de informacao no nivel corporativo das organizacoes, A seguir, a UC;;cnVOI:"i{,,;,i menta de minicomputadores e microcomputadores acelerou a tendencia de downsizin« incitou a volta para a descentralizaciio em muitas empresas. Redes c1iente/servidor

-'-UllJU-

idas na alta administracao, nos departamentos, nos grupos de trabalho e equipes

a existir. Isso provocou uma mudanca dos especialistas em informacao e banco de para alguns departamentos, e a criacao de centros de informaciio para apoiar 0 usuano e cornputacao em grupos de trabalho.

Ultimamente, a tendencia e criar urn controle mais centralizado no gerenciamento: recursos de TI da empresa, enquanto ainda atendendo as necessidades estrategicas de unidades de neg6cios, especialmente suas iniciativas de cornercio e negocio ,Isso resultou no desenvolvimento de estruturas hlbridas com componentes ~~<"lOlllCi1~

e descentralizados. Ver Figura 12,6, Par exemplo, a funcao da TI na Avnet organizada em diversos grupos de desenvolvimento focado nos neg6cios, assim ~V'-JUV_I.U gerenciamento de operacdes e em planejamento (5].

Algumas empresas transfonnam suas funcoes de sistema de informacao em arias de SI que oferecem services do SI para organizacoes extemas, assim como

sao associadas a elas, Outras empresas criam ou transformam seu cornercio v"' .. '-'lli • ...u" unidades de negocios relacionados com a Internet ou grupos de TI em empresas Sp.rl:ll'l,rl"

ou unidades de negocios, Outras ernpresas tercelrlzam, au seja, levam toda ou suas operacoes do SI para contratantes de fora conhecidos como integradores de Alern disso, algumas empresas estao terceirizando a aquisicao e 0 suporte de ~(\t-hH""""

proved ores de services de aplicativos (ASPs), que fornecem e dao suporte para ''''''''~I''''~,b'

de negocios e outros softwares via Internet e intranet para todas as estacoes de uma empresa. Discutiremos terceirizacao com mais detalhes adiante neste capltu enquanto, vamos revisar e expandir 0 que sabemos sobre 0 gerenciamento de varias

s:oes e atividades em SL

A admluistraeao do desenvolvimcnto de apJicativos envolve gerenciar como analise e projeto do sistemas, producao de prototipos, programacao de gerenciarnento de projetos, garantia de qualidade e manutencao do sistema grandes projetos de desenvolvimento de negocios/TI. Administrar 0 l1e:,ellLVOIIVI aplicativos requer a administracao de atividades de grupos de analistas de sistemas,

res de software e outros profissionais de SI, trabalhando em uma variedade de projetos desenvolvimento de sistemas de informacao. Portanto, 0 geren cia men to de responsabilidade de gerenciamento fundamental se as projetos de neg6ciosITI

completados no tempo certo e dentro de seus orcamentos, alern de alcancar seus

de projeto. Alem disso, alguns grupos de desenvolvimento de sistemas

Grupo de Apolo e Oesenvolvimento da Admlnlstra9ao

da Rede de Suprimentos e de Com~rclo Eletr6nico

Grupo de

Gerenclamento de Opera90es de Cornunlcacao e de Computayao

Grupode PlaneJamento de lnclanvas

de Visibll!dade e Markeling

Grupo de Apoio €I Desenvolvimanto de lnteqracao da Empresa

Gerenciando Opera~6es de 51

FIGURA 12.7

o monitor de desempenho do sistema da CA-Unicenter TNG indui urn m6dulo Portal de Gerenciamento Empresarial que ajuda os especialistas em TI a rnonitorar e gerenciar

uma variedade de sistemas

de computadores e sistemas operacionais que trabaJham conectados em rede.

Capitrrlo 121 GUCti cia nI CI1 10 Global e 11(1 Ellipresa da Tecnologia da InformtlfiiO • 461

centres de desenvolvimento providos de profissionais de Sl. Seu papel e avaliar novas ferrarnentas de desenvolvimento de aplicativos e ajudar os analistas de sistemas de informacao a melhorar seus esforcos no desenvolvimento de aplicativos,

o gcrcnciamento das operacdes de SI esta preocupado com 0 usa de hardware, software, rede, e reeursos de pessoal nos centros de dados de uma ernpresa ou unidade de neg6cios de uma organizacao, Atividades operacionais que devem ser gerenciadas incluem operacoes do sistemas de computador, gerenciarnento de rede, controle de producao e apoio a producao.

Amaioria dessas atividades esta sendo autornatizada pelo uso de pacotes de software para o gerenciamento do desempenho do sistema. Esses monitores de desempenho de sistemas cuidam dos processarnentos dos computadores, ajudam a desenvolver urn cronograma das operacoes do computador que possa otimizar 0 desempenho do sistema de eomputador, e produzem estatlsticas detalhadas que sao inestimaveis para 0 eficaz planejamento e controle da capacidade de computacao. Tais informacoes avaliarn a utilizacao, os custos e 0 desempenho do sistema de cornputador. Essa avaliacao fomeee informacoes para 0 planejamento da capacidade, 0 controle e planejamento da producao, e 0 planejarnento de aquisicoes de hardware/software. E tarnbern utilizada em programas de garantia de qualidade, que enfatiza a qualidade dos services para usuarios empresariais. Ver Figura 12.7.

Os monitores de desempenho de sistema tambem fomecem informacfies necessarias aos sistemas de alocacao de custos (clmrgeback) que determinarn os custos para os usuaries baseados nos pagamentos dos services de informacao fomecidos. Todos os custos incorridos sao gravados, relatados, deterrninados e debitados para as unidades especificas dos usuarios finais, dependendo do seu uso dos recursos do sistema. Quando as empresas utilizam esse acordo, 0 departamento de service de informacao se toma urn centro de service cujos custos sao eobrados diretamente das unidades do negocio, em vez de serem agrupados com outros custos de service administrativo e tratados como despesas gerais.

Muitos monitores de desempenho tambem disp6em de capacidades de controle de processo. Tais pacotes, alem de monitorar, tarnbem controlam automaticamente operacoes de computador em grandes centros de dados. Alguns utilizam m6dulos de sistema especialista que sao embutidos com base 110 conhecimento dos especialistas nas operacoes dos sistemas de computador especifieos e sistemas operacionais. Esses monitores de desernpenho fornecern operacoes de eomputador mais eficientes que os sistemas operados por pessoas. Eles tambem habilitam os centros de dados lights out em algumas cornpanhias, nas quais os sistemas de computadores sao operados sem pessoas, especialmente apes 0 horatio comercial.

'i: ( p (

~·~~~ __ i~~.~~.

~nabitit, basecl' on :,lBJ«lTn<uodirIBJ<KKt.oftJ'Kw"ldeW£;b ~:;:~~atd

A:nih~~y band on l1-IG P"'P"'l"'~

, ~4'VI!riI_y_p_r;lP~ _

Arai!:abir.Jy ~aud on

TNG Propag;1;.d

S:~~,. P}~P .

An.i1'2Ibililyb.:tsed-cn

1NGP"p'!l"'~ .!,"_!jl~~~~. Anlla~~~,. ~~~e~ on_

."'" r-ioTlfICAl10N .. IS:: Tlrne [!: MessBge Category

MOS'Elnu

.~ 4/23AJI = PM [Z So,,,,;'

~""" S~rClusler <> m:w1253 PM r;) uesre 031.

~ ;-1:.~~g

!if l'(oTi.I'1~~'!1(j.N,. IQ TimB [I]

Messllge u~

['i'O"3

uS!

Date 4/23/01

4/i'1/tIl

<I

Explorer: rtp - Chart r:!lr,n"",'T1"'~ Explorer: rtp - Table

Fonte: Cortesia da Computer Associates I nternational Inc.

462 !II Modl/lo 51 Desafios Gerenciais

Planejarnellto r:/(' Pessoal de TI

o CIO e Outros Executivos de TI

Melhores Empregos da

TI: Requisitos e Rernuneracoes (Mercado Norteamericano)

. _~_.r._. ._· __ --- _ .. _- ._.-'_

• ._'__ .• ~_r __ ~ ·'-'>--·

o sucesso ou 0 fracasso de uma organizacao de services de informacao estao, em pri- .;c. meiro lugar, na qualidade de seu pessoal. Muitas finnas considerarn 0 pJanejamento de .:}i;; pessoal de TI, ou recrutar, treinar e reter Lim pessoai da TI qualificado, urn de seus maio-:};::1 res desafios. Gerenciar as funcoes dos services de informacao envolve 0 gerenCiamenlo' ';>';'.:\ de pessoal tecnico, administrative e gerenciaL Funcionarios devem ser continuamente .', .. treinados para acompanhar os mais recentes desenvolvimentos em urn campo altamente.:.'; tecnico e rapido. 0 desempenho do funcionario tern de ser sempre avaliado e desempenhos~f::,\'4 considerados excelentes devern ser recompensados com aumenro de salario ou promoo:;oes:\" '-.,. Niveis de salaries devem ser ajustados, e a carreira deve ser projetada para que os duos possam ir para novos cargos por meio de promocoes e transferencias assim que

a1cancem experiencia e conhecimento.

o diretor de sistemas de inforrnacao (CIO) supervisiona todo 0 uso da tecnologia da macae em muitas empresas e 0 alinha com os objetivos estrategicos dos neg6cios. todos os services tradicionais de computadores, tecnologia de Internet, servicos de rede telecomunicacoes e outros services de apoio a tecnologia de S1 sao de desse executivo. a CIO nao dirige as atividades de services de informacao diarias, concentra em estrategia e planejamento de negocios/TI. Ele rambem trabalha com 0

outros executives do topo para desenvoiver usos estrategicos da TI no cornercio e eIetr6nico que ajudam a tamar a empresa mais competitiva no mercado. Muitas ,",w,..,,,,,,,,, tambem preencheram a posicao de CIO com executivos de funcoes ou unidades de fora da area de SI. Tais CIOs enfatizam que 0 papel do diretor de tecnologia da ir .~v'''''''ya''c. e ajudar a empresa a alcancar seus objetivos estrategicos de negocios,

• Dlretor de sistemas de Informacao (CIO)

Salarlo-base: de US$ 184.000 a US$ 293.000 ou mais, dependendo do local. Boniflcacao: ate 40% do salario,

A posicao mais alta em TT nao e s6 tecnologia. Pam conseguir esse cargo, cisa ser urn Tecnologo Empresarial com "t" e "e" maiusculos, Se voce negocios, estrategia de organizacao, e do amplo espectro das tecnologias,

temas, dos aplicativos e de pessoas para executar tudo isso, voce sera -,.,,_'-,",,"'.

por rnuitas empresas,

• Diretor de tecnologia (CTO) Salarlo-base: de US$ 148.000 ate US$ 240.000 ou mais, dependendo do Boniftcacao: ate 40% do salario, Se voce e a segundo mais importante dessa area e tern anos de experiencia em

vimento de aplicativos, a seu proximo movimento devera ser 0 de "tamar" a l'vio~y;~ diretor. Para conseguir esse cargo, voce precisara ser run apaixonado por mas com um recorde demonstrado de redw;:ao no tempo de desenvolvimento.

• Arquiteto do comerclo eletrdnlco

Salarln base: de US$ 115.000 ate US$ 170.000 au mais, dependendo do local. Bonlftcacao: ate 15% do salario.

Se voce conhece Java, Cil e services na Web, tern experiencia em arquitetura do .

mas e pode projetar uma solucao de Internet do conceito ate a implementacao,

empresas 0 querem para planejar e desenvolver seus sites de comercio .

• Lider de equipe tecnica

Salarlo-hase: de 75.000 ate 100.000 ou mais, dependendo do local. Boniflcaeao: ate 20% do salario,

Lideres seniores de equipe tecnica com boa comunicacao, habilidade de menta de projetos e de lideranca, alem de conhecimento das linguagens da banco de dados, ainda sao rnuito procurados .

,':

Gerenciamento da TecnoJogia

Gerenciando os Services aos Usuaries

Capitulo 12/ Gercl1ciamellto Globnl C lUI Einpresa da Tecnologia tla Illformariio & 463

• Gerente tecnlco

Salado-base: de US$ 70.000 ate US$ 100.000 ou mais, dependendo do local. Bonificacao: ate 20% do salario,

Se voce tern urn conhecimento em avaliacao da TI e formacao em desenvolvimento empresarial (de preferencia urn MBA), pode conseguir urn emprego como a pessoa para os grandes projetos. Voce precisara de conhecimentos em operacoes da TI e avaliacao de software, alern de marketing, RH, financeiro e relacionamento com clientes.

• Analista de sistemas

Salado-base; de US$ 56.000 ate US$ 100.000 ou mais, dependendo do local. Bonlftcaeao: ate 25% do salario,

Se voce tern a habilidade de resolver problemas e urn diploma em sistemas de informacae, pode tel' certeza de encontrar lim born trabalho como analista de sistemas. Voce precis ara ter excelente habilidade interpessoal, boa habilidade tecnica e ser capaz de utilizar suas habilidades de resolver problemas e pensarnento critico para projetar novos sistemas.

Fonte: 'N>NW.saJary.com.

o gerenciamento da tecnologia em rnudanca constante e importante para qualquer organizacao. Mudancas em tecnologia da informacao, como ascensao do PC, redes c1iente/servidor e a Internet e intra nets, chegaram de maneira rapida e incomum, e se espera que continue assim no futuro. Desenvolvimentos em tecnologia de sistemas de informacao tiveram, e continuaram a ter, urn impacto importante nas operacoes, nos custos, na administracao do ambiente de trabalho e na posicao competitiva de rnuitas organizacoes,

Portanto, todas as tecnologias devern ser tratadas como uma plataforma de tecnoIogia pam integrar aplicativos de negocios focados intema ou exteruamente. Essas tecnologias incluern a Internet, as intranets e uma variedade de comercios eletronicos e tecnologias de colaboracao, alem de software corporativo para gerenciamento do relacionamento com 0 cliente, ERP, e gestae da cadeia de suprimentos. Em muitas empresas, a adminlstracao de tecnologia e uma responsabilidade basica de urn diretor de tecnoJogia (CTO), que e responsavel por todo planejamento e toda distribuicao da tecnologia da informacao.

As equipes e os grupos de trabalho de profissionais de negocios nonnalmente usam urn PC Iigado a rede, pacotes de software, e Internet, intranets e outras redes para desenvolver e distribuir tecnologia da informacao para suas atividades de trabalho. Sendo assim, muitas empresas responderam criando os scrvlcos ao usuarlo, ou services aos clienfes, funcoes para apoiar e gerenciar a computacao do usuario e em grupo de trabalho.

Services aos usuaries finais fomecem ambos: oportunidades e problemas para gerentes de unidade de neg6cios. Por exemplo, algumas firmas criam um grupo chamado centro de irformacoes provide de especialistas em contatos com os usuaries, ou de ajuda via Web na Intranet. Especialistas de SI com titulos como consultor de usuario, gerente de conta, ou analista de sistemas podem ser indicados para os grupos de trabalho para 0 usuario final. Esses especialistas desempenham papel vital na reSOlUy30 de problemas, coleta e comunicacao de informacoes, coordenacao de esforcos educacionais e na ajuda aos profissionais da empresa no desenvolvimento de aplicativos.

Alem dessas medidas, a maioria das organizacces ainda estabelece e executa pollticas para a aquisicao de hardware e software pelos usuaries e unidades de negocios. Isso garante sua compatibilidade com a conectividade dos padroes de hardware, software e rede da empresa. Tarnbern e importante 0 desenvolvimento de aplicativos com adequada seguranca e controles de qualidade para se prom over urn desempenho correto e para assegurar a integridade dos bancos de dados e redes departameutais da corporacao.

,',I i'.A ;1.

" ,!f

I,--

fl ! ~

464 <P Modlllo 5/ Dcs(ljios Gerenctats

Tercelrizacao e Offshoring da TI e do 51

Tercei rizacao

Uma crescente e popular abordagem para gerenciar as funcces de SI e TI de uma organiza~, vao e adotar uma estrategia de terceirizacao, A tercelrizacao, em terrnos gerais, e a campti·: de produtos ou services que antes eram provides internamente. Terceirizacao e urn tennX:·.:' usado para ampla gam a de funcoes de tecnologia da informacao que sao previamente con. ".:<-.:j tratadas com um provedor de services extemo. . "c"

Uma funcao do SI em geral terceirizada e 0 desenvolvirnento de aplicativos de software:L::., Isso inclui contratar (au subcontratar) uma empresa externa para 0 desenvolvimento coni: ':;:;,pleto ou parcial de projetos/produtos de software, a compra de pacotes padronizados DU' produtos sob medida de software, au atividades e/ou recursos que ajudarn no cicio de do desenvolvirnento do software. A Figura 12.8 mostra uma lista das fuucoes que, em sao terceirizadas, as razoes por rras da decisao de terceirizar e diversos aspectos ~O'V,",llaUI.'~

R selecao de fornecedores de sucesso e a urn esforco de sucesso de terceirizacao, Embora as empresas possarn, teoricarnente, escolher qualquer empresa para a '''r.~4''''·.·

zar, e faze-Io por qualquer razao, ha cinco razdes principais para se fazer a

Economia - Conseguir maior ROJ. Terceirizar as funcoes de Sl/TI para habilidosos de services e uma linha estrategica para viabilizar orcamentos apertados. As empresas que utilizam uma terceirizacao bem gerenciada podem economizar 40% a 80%.

FIG U RA I 2.8 Os 10 rnais da terceirizacao. Observe que, apesar de toda a cobertura dos meios de comunjca~ao, 0 desenvolvimento de apliGlWo eo nurnero 3.

1. Reducao e controls de custos opsractonals. 1. Compromisso com a qualidade.

2. Melhoria no foeo da empresa, 2, Preco .•

3, Acesso a eapacidades de classe mundlal. 3. Rerer~ncias/reputacao,

4. Liberat;:ao de recursos internos para outros prop6sitos. 4. Termos de contrato Ilexlvels.

5, Recursos necessarlos nao estao internamente dlsponlvels, 5. sxrensao dos reeursos.

6. Beneliclos na acaleracao da reen!)"enharia. 6. Capacldads adiclonal de valor.

7, A fun9ao lJ dilleil de gerenciar internamenle ou ssta lora de controle, 7, Cornblnacao cultural.'

B. Libera capital. B. RelacionamenlO existenle.

9. Comparlilha as rlscos. 9. Locallzacao,

1 O. In tusao de calxa, 10. QUiros.

1. Entender os objetivos a melas da empresa. 1. Manulencao e reparo.

2. Urna visao e urn plano estral~gicos. 2, Irelnarnento,

3, Seleclonar 0 lornecedor certo, 3. Desenvolvirnento de aplicativos.

4, Gerenciamenlo continuo dos relaeionamentos. 4. Oonsultorla e raengenharia.

5. Um contrato adequadamente estruturado. 5. Centro de dados com grandes computadores,

6. Cornunicacao aberta com os indivlduos ou grupos afetados. 6. Adminislra9ao e servlcos para cfientejservldor,

7. Q suporte e envolvimento de um executivo ssnlor. B. Atencao com as problemas de pessoal.

9, Justincaliva flnancelra de curiO prazo,

10. Uso de pericia externa,

7. Admlnlsuacao de rede, B. Servicos de desktop.

9. Suporte ao usuarlo final.

10. Ierceirlzacao totat da Tl.

\_:_. -

Fonte: The Outsourcing Institute,

,;:~

, ,

.

Capitulo 12/ Gerenciamento Global ella Empresa da Tect1ologia da fnfoml(lfiio • 465

Offshoring

Foco em Competencies Essenciais. Profissionais terceirizados pennitem que uma organizacao e seus funcionarios concentrem-se no seu negocio, Ao utilizar urna estrategia de terceirizacao para desenvolvimento de aplicativos, uma empresa pede concentrar seus profissionais de SI na identificacao e resolucao de problemas de negocios em vez de em programar e produzir prototipos de novos aplicativos,

Conseguir Nlveis Flexlveis de Funcionarlos, 0 uso estrategico de uma abordagem terceirizada das funcoes de SIlT[ pode resultar em um crescirnento sem aumentar 0 orcamento. A terccirizacao disponibiliza urn leque de profissionais qualificados para projetos unicos, projeros de nicho e projetos rotineiros. Caso uma habilidade exclusiva e necessaria seja diflcil de encontrar ou cara de ser rnantida pela empresa, a terceirizacao permite a aquisicao dessa especialidade necessaria.

Acesso a Recursos Globais. 0 Institute Outsourcing afirma que as regras para urn crescimento de urn neg6cio com sucesso rnudaram, "Nao e rnais 0 que voce possui ou constroi ... [mas] 0 sucesso depende dos recursos e talento que voce pode acessar," Utilizar habilidade global permite a uma organizacao ter a vantagem de urn funcionario qualificado independentemente do local, e 0 aumento significative da qualidade de seus projetos. Como tal, a terceirizacao pode criar para pequenas empresas oportunidades que de outra maneira nao existiriam por causa dos altos custos e restricoes.

Menor Prazo para Lancarnento, A terceirizacao estende os beneficios tradicionais de pequenas empresas de flexibilidade e rapidas respostas, pennitindo a orgauizacoes menores competir com eficiencia contra empresas maiores. Suplementar urna forca de trabalho existente com apoio terceirizado poderia pennitir a producao 24 horas par dia. Ter acesso aos recursos capazes de trabalhar em projetos importantes mesmo enquanto os funcionarios locals estao dormindo pode servir para encurtar 0 prazo para entrar no mercado e fomecer uma vantagem competiriva importante.

Embora seja, muitas vezes, confundido com terceirizacao, offshoring esta tornando-se parte de uma Iinha estrategica para 0 gerenciamento de SIITI. Offshoring pode ser defiuido como uma relocacao dos processos empresariais de uma empresa (inclusive producao/tabricacao) para urn lugar com custo mais baixo, nonnalmente em um pals longlnquo, Offihoring pode ser visto no contexto de produciio offshoring ou servicos offshoring. Depois da sua ascensao a Organizacao Mundial do Comercio (OMC), a China surgiu como um destino proeminente para producao ojJshoring. Ap6s 0 progresso tecnico nas telecomunicacces ter melhorado as possibilidades de trocas de services, a tldia se tomou urn pais escolhido para centralizar esse dominio.

o crescimento dos services offshoring nos sistemas de informacao esta ligado a disponibilidade de gran des quantidades de infra-estrutura de comunicacao confiaveis e acesslveis apos a explosao das telecomunicacces no final dos anos 90. Juntarnente com a digitalizacao de muitos services, foi possive! trocar 0 local real da entrega de services por lugares de custo baixo de forma teoricamente transparente para os usuaries.

India, Filipinas, Irlanda e palses do Leste Europeu se beneficiaram bastante com essa tendencia por causa do seu grande grupo de trabalhadores tecnicamente qualificados que falam ingles, A industria de offshoring da india se estabeleceu na funcoes de TI nos auos 90 e a partir dai ingressou nos processos de apoio administrative como centros de atendimento telefonico e processamento de transacces, bern como com otimos trabalhos em desenvolvimento de aplicativos.

Offshortng e, normalmente, habilitado peIa transferencia de valiosas informacces para o site no exterior. Tais informacoes e treinarnentos habilitam os funcionarios remotos a produzir resultados de valor comparavel aos produzidos anterionnente pelos funcionarios internos. Quando tal transferencia inclui materiais patenteados, como documentos confidenciais e segredos de transacoes, protegidos por acordos de confidencialidade, entao a propriedade intelectual foi transferida ou exportada. E bern difieil fazer a documentacao e avaliacao dessas exportacoes, mas deveria ser levado em consideracao, pais se constitui em itens que podem ser regulados ou taxaveis,

Offshoring tern side urn problema controverso com calorosos debates. De urn lado, e visto como urn beneficio tanto para 0 pais de origem como para 0 pais destinatario pela transacao livre. Do outro, a perda de empregos nos palses desenvolvidos criou uma

II,

466 s M6rfulo 5/ Desafios Gerenciais

Delta Airlines:

A Ter celrlzacao da TI os Mantem Voando

oposicao a ele. Alguns criticos concordarn que ambos os lados irarn beneficiar·se em:": tennos de producao geral e nurneros de empregos criados, mas discutern que a qualidad~"'. subjetiva dos novos empregos sera menor que as anteriores. Enquanto essa discussab segue, as empresas continuarn a utilizar 0 offshoring como uma Iinha viavel de geren.: ciamento de SIITI. Vamos dar uma olhada em urn exemplo do rnundo real de se fazer

. ': ~', ~.::;: . terceirizacao no exterior.

Diante do declinio das receitas com passageiros e do aumento nos custos, a Delta Inc. lancou urn plano no inicio de 2003 para reduzir custos operacionais (com do cornbustlvel) de 15% ate 0 final de 2005. Cortar pessoal de manutencao e . lantes sindicalizados envolveria complicados problemas empregatlcios, sendo empresa, que teve perda total de US$ 2,5 bilh6es entre 2001 e 2002, procurou operacoes de economia. Em janeiro de 2004, a Delta mudou parte de suas oplera~oi central de reservas para os centros de service na india.

A Delta diz que a mudanca poupara de US$ 12 milhoes a US$ 15 UIUUU~'''' empresa, inclusive com os custos de services relacionados com TI. E um como mais empresas esrao dispostas a aceitar 0 grande risco de terceirizar os de gera9ao de receitas para parses no exterior. A terceirizacao tradicional de vimento de aplicativos para Iugares distantes pode significar urn atraso no proj tecnologia, os eITOS na comunicacao ou uma crise politics causarem interrupcces.

como mais empresas desejam mais reducoes de custos, elas estao comecando a trabalho de todos os departamentos operacionais para contratantes que tenham yoes em paises onde os salaries sao baixos, como a india.

o esforco da Delta precisou de urn planejamento meticuloso. A Delta sabia que .'

ta poderia ser perdida se os clientes ficassem decepcionados com 0 provedor de estrangeiro. Mas, fatores, como uma infra-estrutura robusta de comunicacoes na capacidade de monitorar 0 desempenho dos operadores a distancia, ajudaram a preocupacces. 0 desejo determinado e conexces de dados associaram as Mumbai (antiga Bombaim), india, as operaeoes da Delta nos Esrados Unidos. Ali .

de clientes para 0 numero gratis da Delta eram encaminhadas para as instalacoes ~ .. m;\!Mip e transferidas para 0 agente com habilidade rnais adequada para atender a uma necessidade do c1iente.

Para controlar a qualidade de uma operacao que esta a milhares de .

sua sede, a Delta utiliza urn software da Witness Systems Inc. que administra ; de contato, 0 eQuality Suite desse fornecedor captura automaticarnente voz e . tel as das eStayoes de trabalhci de cada agente, os quais podem ser vistas em .

e arquivados. 0 desempenho do centro de atendimento ate aqui excedeu as da curva de aprendizagem, e os objetivos de tempos de chamadas excederam especlficas nas tres primeiras sernanas de operacdes,

Porem, nem tudo do plano da Delta aconteceu sem problemas como 0 projeto da ' de atendimento na india: ADeita tinha planejado abrir outra central nas Filipinas e,' .

. criar uma rede de: dados de alta velQcidade-:entfe:i fudia e as Filipinas para que' .. funcionasse como urn backup para 0 outro, Entretanto, no final de 2003, a Delci" . os planos de abrir 0 centro nas Filipinas, 0 pessoal de seguranca da Delta decidiu

seria uma mudanca boa, em razao do ambiente turbulento da polftica naquele

Algumas terceirizacdes da TI correm grandes riscos, Em uma tlpica t,,~('p1n7'

de desenvolvimento de aplicativo, urn projeto pode ser interrompido par uma politica, mas os neg6cios continuam. Com a terceirizacao do processo pmonr,p.<i;lInil departamento inteiro pode estar em risco, 0 que, no caso da central de <lL~;llUILWlvll\V,: significar urn corte nas receitas, As Filipinas nao sao 0 unico pais necessitando avaliacao de estabilidade politica. 0 Brasil, a India e a RUssia - todos destinos __ ",,,,.'."'~~ mais populares de tal terceirizacao - tern problemas relacionados a instabilidade ou tensao militar pelo menos em algumas regioes. A tendencia de se terceirizar 0 so empresarial tern crescido bastante para que algumas empresas de seguranca agora, cobertura contra riscos politicos para as empresas envolvidas [4, IS].

Falhas no Gerenciamento da TI

Peoplefirst Finance: Falha de urn Projeto de CRM

Envolvimento da Gerencia e Governance

Cnpitnlo 12/ Gerencifll11ento Global e na Empreso dn Tecnologia da Inforl11fl~iio 0 467

Gerenciar a tecnologia da informacao nao e uma tarefa facil. A funcao de sistemas de infonnacao frequenternente tern problemas de desempenho em rnuitas organizacoes, Os beneficios prometidos pela tecnologia da informacao nao ocorreram em muitos casas documentados. Estudos feitos por consultorias de gerenciamento e pesquisas de universidades mostraram que muitos ernpresarios nao tiveram sucesso em gerenciar 0 usa da tecnologia da inforrnacao. Portanto, e evidente que, em muitas organizacoes, a tecnologia da informacao nao esta sendo utilizada de rnaneira efetiva e eficaz, e tern havido falhas no gerenclamento da TI. Par exernplo:

• A tecnologia da informacao mlO esta sendo utilizada efetivamente por ernpresas que empregam a n, sobretudo, para computadorizar processes tradicionais de negocios, em vez de desenvolver processos inovadores de neg6cio elerronico que envolvam clientes, fomecedores e outros parceiros empresariais, comercio eletronico e apoio da decisao na Web.

• A tecnologia da informacao nao esta sendo utilizada eficientemente por sistemas de informacao que fomeeem tempos de respostas ruins e frequentes interrupcoes de funcionamento, ou profissionais e consultores de SI que nao gerenciam de maneira adequada os projetos de desenvolvimento de aplicativos.

Vamos ver com mais atencao, com urn exemplo do mundo real

Voce foi avisado: instalar urn sistema eficaz de gerenciamento do relacionamento com 0 cliente (CRM) e tao perigoso quanta era instalar sistemas ERP. Projetos de CRM falham muito freqtlenternente, dizem os analistas. 0 software e diflcil de instalar, Ele obriga a muitas mudancas rapidas nas unidades empresariais, E ate quando as empresas conseguem instalar e conectar aplicativos que contenharn as informacoes de cJientes, eles nao atendem os c1ientes da melhor maneira, salientam os analistas. Gartner Inc. Mercer Management Consulting chama 0 CRM "sorvedouro de dinheiro".

Porern, algumas ernpresas eonseguiram que 0 CRM funcionasse bern - na segunda ou terceira tentative. Algumas das decepcoes podem ser registradas como maus habitos classic as em TI, como nao ouvir e as vezes ate nao falar com os usuaries sobre 0 que eles desejam, Ou a equipe de CRM pode tentar fazer muito de uma so vez, 0 que quase sempre garante atrasos e custos excessivos.

PeopieFirst Finance LLC (www.peopiefirst.eom), uma empresa on-line que financia carros em San Diego, mergulhou no CRM em junho de 2000, quando tentava instalar uma suite completa de CRM. Em tres meses de instalacao, ficou claro que as coisas nao iam bern, diz Sharon SpooIe, vice-presidente de inteligencia empresarial da PeopleFirst. Por exemplo, nao havia nenhum modo facil, automatizado de gerenciar as mensagens de erro recebidas das vendas por causa dos e-mails que nao chegavam aos destinatarios desejados, diz ela, Alern disso, 0 software nao conseguia rastrear adequadamente multiplas versoes de cartas de venda por e-mail. 0 resultado: PeopleFirst nao conseguia urna visao precis a de quais campanhas funcionavam.

"Nos tentamos resolver 0 problema com 0 fomecedor. Tentarnos urn monte de coisas diferentes para faze-los funcionar, Toda vez que voce pensava que urn problema estava resolvido, outro aparecia", comenta Spooler, que se recusou a dizer 0 nome do fornecedor, citando que 0 neg6cio terminou quando a PeopleFirst cancelou 0 projeto em marco de 2001 [21J.

Qual e a solucao para as falhas na funcso dos sistemas de informacao? Nao hit respostas faceis e rapidas, Entretanto, as experiencias de sucesso de empresas revelararn que amplo e expressivo envolvimento da gerencla e do usuarlo e 0 ingrediente principal de desempenho de alta qualidade dos sistemas de informacao, Envolver os gerentes de negocios no controle da funcao da TI e os profissionais de negocios no desenvolvimento de aplicativos de SI deveria adequar a resposta da gerencia para 0 desafio de melhorar 0 valor empresarial da tecnologia da informacao [5, 10]. Ver Figura 12.9.

468 0 M6dulo 5/ Desafios Gerenciais

FIG U R A I 2 . 9 A alta gerencia precisa e star envolvida nas decisoes cr~icas de negocios/Tl para ctirnizar 0 valor em presanal e 0 desempenho da run~ao da TI.

Declsao da TI .' 0 Papel da Alta Gerencia Consequencias de Abdlcar da Decisao

, '.' - .

• cuanto devernos gaslarem TI?

Definir a papal estrategico que a Tl tera na empresa e determinar 0 capital necessaria para alcancar aquele objeHvo.

A empresa nao desenvolve uma plataforma de TI que melhore sua estratepla, apesar do enorme gaslo com TI.

• Quais processos empresarlals deverlam receber 0 cUnheiro de nossa 111

Tomar declsoes claras sabre quais iniciativas da

~ c.'

TI vao ou nao reeeber fundos.

Uma Ialla de concantracao alrapaJha a Tl"que tonta enlregar muitos proletos poucovalorpara a empresa ou nao pmjeniaii]isert2:11

,i. • .bern impiernentados I '

• a uals eapacldades da TI preclsam abranger loda a empresa?

Decidir quais capacidades da TI deveriam ser fomecidas centralrnento e quais devariarn sar desenvolvidas por unidades de neg6cio.

Excessiva padronizacao da tecnica e do oro",,,'-~n;'·· limita a f!exibilidade das unidades. ou frF.,,(l<'nro.~·;i·

Ii milam a sinergia dos neg6cios,

• QUaD nossosservl~as claTI.· rea1rnenle precls am stir "ansl·

AemjJ;es~' pddo pagar por oPQoe~ de. . dadasas suas piioridad~s, fiaovill~'rri ~

Fonte: ROSS, Jeanne W: WEILL, Peter. Six IT decisions your it people shouldn't make. Harvard Business Review, nov. 2002. p. 87.

Envolver gerentes no gerenciarnento da TI (do CEO ate gerentes de neg6cios da unidade) requer 0 desenvolvimento de estruturas de governanca (como conselhos executivos e comites diretores) que encoragem a participacao ativa no planejamento e controle dos usos empresariais da TI. Por essa razao, muitas organizacoes tern politicas que requerem ., que gerentes se envolvarn nas decisoes da TI que afetem suas unidades, Com esse alto grau de envolvimento, os gerentes podem melhorar ° valor estrategico ao neg6cio da tecnologia da informacao [20]. Alem disso, confonne salientarnos no Capitulo to, os problemas de resistencias dos funcionarios e urn design ruim da tela do usuario somente podem ser . resolvidos pela participacao direta do usuario nos projetos de desenvolvimento de siste-' mas. Supervisionar tal envolvimento e outra tarefa vital no gerenciamento.

A Dimensao Internacional

Gerenciamento Global de TI

Cendant Corp.:

: Desafios Culturais, Politicos e Geoeconornlcos do Gerenciamento Global da TI

Capitul» 121 Gerenciall1e11to Global e ria Emprestl da TeC/lologia da ltl{orll1t1riio • 469

Gerenciando uma TI Global

Se elas estiio em Bedim all Bombaim, Kuala Lumpur ou Kansas, sao Francisco ou Seul, as empresas pelo globo estiio desenvolvendo novas modelosparo operar competitivamente em lima economia digital. Esses modelos sao estruturados, porem, ageis; globais, mas ainda locais; e se concentram em maximizar 0 retorno ajustado aos riscos de ambos os ativos: conhecimento e lecnologia [10].

Assirn, as dimensoes intemacionais se tomaram uma parte vital do gerenciamento de uma empresa nas economias gJobais enos mercados que funcionam a base da Internet de hoje. Se voce se toma urn gerente de uma grande corporacao ou 0 proprietario de um pequeno neg6cio, sera afetado pelos desenvolvimentos empresariais internacionais, e lidara, de aJguma forma, com pessoas, produtos au services cuja origem nao e de seu pr6prio pais.

Leia 0 Caso do Mundo Real a seguir. Podemos aprender muito sabre os beneficios e desafios de gerenciamento global da TI com esse caso. Ver Figura 12.10.

AFigura 12.11 ilustra as dimensces mais importantes do trabalho de gerenciar a tecnologia da informacao globalizada que esta secao abrangera. Perceba que todas as atividades globais da TI devem ser ajustadas para considerar as desafios culturais, politicos e geoecon6micos que existem em uma comunidade de neg6cios intemacional. Desenvolver estrategias adequadas de TI e negccios para a mercado global deveria ser a primeiro passe no gerenciamento global de TI. So entao 0 usuario e os gerentes de SI podem continuar a desenvolver 0 portfolio de aplicativos empresariais necessario para apoiar as estrategias de negocios/TI; a hardware, software e as plataformas tecnologicas com base na Internet para apoiar aqueJes aplicativos; as rnetodos de gerenoiamento de recursos de dado,'; para fornecer as bancos de dados necessaries; e, finalmente, as projetos de desenvolvimento de sistemas que produzirao os sistemas de informacao globais necessarios.

Lawrence Kinder encontrou urn desafio global tipieo. Ele e vice-presidente executivo e CIO com responsabilidades globais para a TI na Cendant Corp., com as recem-adquiridas propriedades da Avis Group. Sua empresa, urn provedor de service e informacao para transporte automotivo e gerenciamento de veieulos em Garden City, Nova York, cresceu internacionalmente em 1999 com a aquisicao da Pllli Vehicle Management Services, do Reina Unido, a segunda maior ernpresa de leasing e gerenciamento de frota devefculos no mundo, e da Wright Express LLC, 0 rnaior provedor de services de infonm19iio.e cartao de credito do mundo.

"Nos crescemos organicamente na America do Norte e criamos urn solido e estavel fundamento de TI que nos fez capaz de alavancarna Europa", diz Kinder. A chave e ter tempo para en tender a trabalho diario de cada grupo local de TI, explica, e pararcomo planejamento estrategico da TI ate que todos os grupos possam se focalizar enicr~cer

seus talentos e culturas. . :..... ..

Kinder conta que regulannente coloca lideres de empresa em cantata Corh;'regras'

• " ·"-;,'1t·- , •. ,:

similares as dos Estados Unidos, do Canada e da Europa, para dar urn. ao outro uma .JbJ~~

~ao" de adrenalina. Ele diz que desenvolver e dar suporte aos neg6eios globais demauciii mais do que dar suporte 11 equipe para fazer 0 planejamento estrategico. Mas, acrescenta, "dar aos rneus llderes da TI a oportun.idade de pensar de forma mais abrange*~,sl)l:>f;~: seus aplicativos e resolver problemas empresariais intemacionais criou urna v~t419~~'i organizacao que aprende" [14]. . -. :o-;;~,';;>iE~

~ ~'.'::,~~~:,:~. ~

II II

·v (

.,

\. (

I· ·1

.1 I. t'

( .

i I

( I

470 • M6duio 5/ Desafios Gerenciais

2

Os CIOs Precisam Pensar Globalm e Agir localmente

i

, 1

Ii

1:.1

'I' ' .. 1

, !

Ii L

1

, I

/1

"

i

1;

I'

E starnos vivendo inegavelmente na era da globaliza~ao, que apresenta um novo jogo de desafios para os 005. Apesar de inurneras discussoes, a globaJiza~ao ainda pode significar

coisas diferentes para pessoas diferentes, e nao ha nenhum metodo unico de como ela funeiana. Essa irnprecisao origina-se do fato de 0 termo ·globaJizac;.ao" esconder nuancas importantes em motivacoes e expectativas da ernpresa,

As ernpresas globaJizam par uma variedade de razoes . .Algumas companhias, como bancos, tem clientes globais que e.xigem sertratados da mesma maneira ao redordo mundo. Os outros, fabricantes de mercadorias para 0 consumidor e industrias, querem aJavancar e estender as suas marcas, buscando oportunidades de crescimento onde os mercados ainda nao estao saturados - par exemplo, as ofertas regianais de carros personalizados da General Motors e 0 anunco recente da General Electric de que espera que 60% do futuro crescimento venha de parses menos desenvolvidos, Ainda outros querern akancar ganhos de custo em producio e entrega global.

As motiva~6es desiguais da globalizac;.ao estao reRetidas em diferentes abordagens para a tomada de dedsao e a organizacao carporativa - ou pelo menos deveriam ser. Muitas vezes, entretanto, as rnotivacoes estrategicas da glabalizac;ao nao sao combinadas par abordagens operacionals para atender as necessidades ernpresariais, Em nenhum lugar isso e mais verdadeiro do que nas organizac;oes de TI que frcam sob todas das pressoes-padrao para inovar; criar valor e center custos enfrentando as exigencias de atender a varias necessidades locals, cumprir com as obrigacoes e c6digos fiscais Iocais e aderir a praticas financeiras locals.

Opersr global mente significa um equil/bn'o entre as controles central e local de operscoes.

DO MUNDO REAL

i

L ! '

i

I

,

Para os ClOs, hoi duas perguntas-chave: onde os T1 devem ser executados, e onde os papeis-chave da T1~ posidanados? Como com todas as principais quest6es da TI, nao ha "res posta unica" para essas perguntas de nar globaJmente. Cada abordagem deve ser baseada no pedfico da empresa Contudo, uma linha de tres passos os cros a assegurar que as decis6es de globalizac;ao oem com as necessidades e abordagens principals da

• Deterrninar 0 equillbrio da integra~ao resposta local. A pergunta-chave da empress

<;ao da abordagem de operacoes globais a companhia equilibrari as necessidades da

- que 1ipicamente diminui os custos da administrar 0 risco - com a necessidade da leva em conta a maior agilidade e a integr<l¢o econornicas e os parceiros locals.

• A1inhar 05 processos principais da TI com' de governanca da empresa. Como de controle da T1 deve refletir a orientacio empresa. Os esforcos para implementar a de TI centralizada em uma companhia que

gem multilocaJ para a estrategia de neg6cios, provaveimeme falharao. Para assegurar 0 governance de TI, primeiro considere os em cada organizac;.ao de Tl, como conduzir ver rnudanca nos negooos e supartar a ir ltra-esitrutOI Conduzir a jnova~o e a fi.lnc;.ao de criar estraU~l'ia.·da:t

tar 0 usa das tecnologias na empresa bem tegiaS de TI e as de neg6dos. Prornover i ir i'i( 'hi.tiVas'de'f'il1 negocios signilita irnplementar novos sistem~; organizaclonal, 0 romecimento e 0 apoio de cam a in~lac;ao eo gerenciamento de h~"rl",,~r'"

DecisOes-chave de T1 para a globaJizac;ao . neste contexte, Cada processo de T] pede Iocalmente, au compartilhado.

Atribuir pessoaJ, papals, e cornnet damente. Na pesquisa conduzida pelo berto que, para obter exito, as organiza~6eS.,

cultivar dnco papeis fundamentals. Como . ,

e Ellen Kitzis escreveram a respeito em The (Harvard Business School Press, 2004):

A lideranca da TI indui visao de TI, fundir

com a estrategia de neg6cios e da TI. o desenvolvimento da arqurtetura cria 0 conduzido pelo neg6cio. Esse papel e

um fundamento estavel e Hexfvel para °

"concreto eletronko".

, .

.!

'.l. ..• :

ti~\,

tiii~:· .

... !,.., ,- ~

',C, "-;?iI:~~

Capitulo 12/ Gerenciamento Global e na Empresa da Ternologia da 1lIformar;iio

A melhoria de neg6cios esta muito presente no lado da demanda por TI. Inclui analise e projeto de processes de neg6cios, gerenciamento de processo e relacoes administranvas com os usuaries,

o avanco da tecnologia envolve aplicacoes e projeto, E papel-chave no rnundo habilttado pela Internet por causa das complexas conexoes interorganizacionais,

a gerenciamento do fornecedor inclui administrar e desenvolver rela~6es com fomecedores de service externos. Esse papel da oferta e cada vez rnais importante, uma vel. que os gastos de capital com TI aurnentam, com maior proporcao indo a terceirizacao.

Jilt,·

W.j<', f Enquanto esses passes parecem daros, 0 gerenciamento da

[~~{;, . irit.dangl ~ a!inhar a sua organiza¢o com a linha corporativa para a

~.:_;il.:.:. c •• ~?baJiza~o ~ pede ser dificiJ. Muitas empresas acham que estao rnais

-m~iz~das na TI. ~o "" na ~ratica cornercial, Em tais ~os, (om

~, •. I·'·._!.~_·.,,·~.:.~._·~,:.:.~ .. _,'.:. "'. ~uenaa a terceinzacso funoona, pelo menos temporanarnente,

.~ romo um modo de aproximar processos-chave dos tomadores de

"-:lie

('j'\" 'de¢'s6eS locais. Contudo, OS cinco papeis-chave da Tl nao devem ser

kL ~%.~irizados. Fazer isso pede levar a consideraveis faJhas da TI. como

!:i\,~ ~necessidade de os neg6cios e as iniciativas da TI se distanciarem.

'ir.~,;.\.".,'.j, •.. ~.,_.. i-r Quando hoi uma orientacao de controle centraJizado dos

> ' !¥peis e processes, dois ootros fatores podem for~ os CIOs

n?:: a':Oiarem Jinhas hlbridas que nao correspond am a orientacao de

Vi:.' Q~~6do. Esses fatores sao a diversidade de palses nos quais a

!;~' ~mjJresa opera e a maturidade da TI em tais parses.

:~t ·_,;,'.llTlplementar estrategias g10bais requer aten¢o as diferen0S ;}:,.: .. j ~ggecon5micas, comerciais e culturais entre os parses. Quando ,:>:,: t%l050S pasesnos quais urna ernpresa opera estao no rnesrno nrver i;·~'~· iegislativo e macroeconornico, a empresa e a TI conseguem funcio-

fW;' n~de maneira mais uniforme que quando h.i muita diversidade.

[!;I!

t~!~(

:]t~

"'. I. Cite algumas forcas que levam as organiza~6es de TI a globalizar.

. 2; Cite algumas forcas e desafios locals que as organiza~6es de TJ modemas enfrentarn?

. 3. Como um cIa gerencia a exigencia tanto para gJobalizar como para locaJizar a fun~o da TI?

• 471

() C) n n ()

Por exemplo. ernpresas com operacoes em diferentes part~s d~ Europa precisa m adaptar varia~6es na protegio de dados e arTai1j6s de rnao-de-obra. Na regiao do Pacifico kiatico, cada p3rs de-ie 'sE{t considera.do individualmente par causa das difer~nglS no desenv~~mento econornico, sistemas politicos e infra-estrutura publica,

A maturidade da TI pode ser medida de muitas maneiras: grau da regula~ao das telecornunicacoes, a infiltra¢o des PCs, as conex6es de Internet, penetracio do cabo de libra 6ptica, 0 investimento na TI, a maturidade do mercado de services de TI e atratividade do mercado de TI. a nfvel de maturidade de TI intluencia quais decis6es podem ser tomadas centralrnente, Em alguns cases, pode nao haver nenhuma TI ou provedor de service que funcione em todas as partes necessi rias. Em outros casos, 0 pessoal local nao tern 0 treinamento para implementar uma soluc;:ao global.

Quando esses dois fatores estao em jogo, os CIOs volta e meia tern de atenuar as fronteiras entre 0 controle local e 0 controle central, apesar das orientacoes da empresa. Por exemplo, uma ernpresa que fabrica produtos em papel e que toma decisoes globais centralmente pode ter de propiciar mais autonomia para a 11 local na America Latina, ao levar em conta 0 nfvel menor de maturidade da TJ naquela regiao; os gerentes locais devem considerar as opcoes da TI que sejarn sustentiveis no contexto local.

Com Esses passos como diretrizes, e ajustados para fatores como a diversidade e a maturidade da TI. voce pode criar uma organiza<)o de TI que seja adequadarnente global e local. com abordagens de governanca e pessoal nas areas certas, trabalhando com os colegas adequados de empresa, Assim, nao hi:l um plano unico para a globaliza~ao da TI, mas. dentre rnuitos, 0 mais smtonizado com as necessidades dos negocios.

('

() n (' n n n ('

n

,

C: ( 1

( C (' (\

r.

I (

,

()

('

<'

(;

I

C

()

)

( ( )

Fonte; Adaptado de ROSWELL-JONES. Andrew: McDONALD. Mark. Giving Global strategies local flavor; fnformationWeek, 10 abr. 2005. Copyright © CMP Media LLC. Todos os direitos reservados.

. ' ATIVIDADES DO MUNDO REAL ."

, 1 ., ., - ~

J. Uma das quest6es que os eros enfrentam e a avalia~o da maturidade da TI nos palses onde operam. Usando a Intemet, veja se voce consegue encontrar exemplos de parses onde a maturidade da TI ainda seja baixa e, assim, evita grandes desafios, Quais sao as caracterfsticas de um pars de baixa maturidade da TIl

2. Uma das sugestoes de prescrir;ao no caso (oi "ahnhar os processos principals da TI com a orienta¢o de govemanc;:a da ernpresa". Forme um pequeno grupo com alguns colegas de cJasse e discuta 0 que significa essa prescriQio. a que quer dizer "orientacao de governanca'? Como a TJ pode ficar mais alinhada com a organjza~o nesse sentido? Ha uma maneira correta de dirigir a TIl

-.:-:;

472 • M6dulo5 / Desaitos Gerenciais

FIGURA 12.1 I

As principais dimens6es do gerenciamento da lecnologia do neg6cio eletronico global,

Desafios Culturais, Politicos e Geoecon6micos

Gerenciamenlo .daTl .;

'. Globai;

-_ , ," '_" j ;"" I "_':. ,~

Desanos Culturais, PoIWcos e Geoeconomlcos

Platalormas das Tecnologias Baseadas na Internet

Eslrategias de Neg6ciosfTl

Gerenciamenlo de Recu rsos de Dadas

. Port16!ios de Aplic:a¢es Empresariais

DesenvoMmentd de Sislerl;as:":

"Negocios como de costume" nao sao 0 suficiente nas operacoes de neg6cios globais. rnesrno se aplica para 0 gerenciarnento da tecnologia de neg6cio eletronico global. . muitas realidades culturais, politicas e geoeconomicas (geograficas e economicas) devem ser confrontadas para que urn neg6cio seja bem-sucedido nos mercados globai~l,' Como acabamos de dizer, 0 gerenciamento da tecnologia da informacao globalizada deve' " concentrar-se no desenvolvimento de estrategias de TI de neg6cios globais e administrai os portfolios da empresa eletronica, tecnologias da Internet, plataformas, baneos de e desenvolvimento de projetos de sistemas. Mas os gerentes tambem devem entender

de uma perspectiva e por metodos que levem em conta as diferencas culturais, pollticas geoeconornicas que existem quando se fazem negocios internacionalmente.

Por exemplo, um grande desafio politico e que muitos paises rem norrnas que mentam ou prolbem a transferencia de dados atraves de suas ftonteiras (fluxos de transnacionais), especialrnente informacoes pessoais, como registros de Outros restringem muito, taxam ou proibem a importacao de hardware e software. E ainda tern leis de protecao local que determinam a quantia que deve ser H<l'v!U'!!Q!!L."U", em urn produto se quiser que seja vendido la. Outros palses possuem acordos comerctais.s; reciprocos que requerern que uma empresa invista localmente parte de seus lucros dentro do pais [18].

Os desafios geneeondmicos nos negocios e na TI globais referern-se aos efeitos realidades geograficas e economicas das atividades eomerciais intemacionais, As eias fisicas envolvidas ainda sao urn grande problema, ate nessa epoca de L".''' ... '''u ...... ''''', ~oes pela Internet e dos voos a jato. Por exemplo, ainda pode levar urn longo tempo encontrar espeeialistas quando os problemas de TI ocorrem em urn local remoto, difieil cornunicar-se em tempo real entre os 24 fusos horarios do mundo, E ainda conseguir telefone e service de telecomunicacoes de boa qualidade em muitos paises. tambem os problemas de se encontrar mao-de-obra especializada em alguns paises, motivar especialistas de outros palses para viver e morar hi. Finalmente, ainda hi UHJU""C," mas (e oportunidades) nas grandes diferencas no custo de vida e nos custos em varies palses, Todos esses desafios gececonomicos devem ser enfrentados quando desenvolvem as estrategias de TI e neg6cios globais de uma companhia.

Os desafios cuIturais que os gerentes de TI e de empresas globais enfrentam diferencas nas linguas, nos interesses culturais, nas religioes, nos costumes, nas ati sociais e nas filosofias politicas. Obviamente, os gerentes globais de TI devem ser e ser sensiveis a tais diferencas antes de serem enviados para 0 exterior ou trazidos o pais de origem de uma corporacao. Outros desafios culturais incluem as diferencas estilos de trabalho e relacoes comereiais. Por exemplo, voce deveria usar seu tempo para ; evitar eITOS, ou apressar-se em entregar algo bern rapido? Deveria fazer sozinho ou co operativamente? 0 mais experiente deveria liderar ou a lideranca deveria ser compartilhada? As respostas para tais perguntas dependem da cultura na qual voce esta e em destacar as diferencas culturais que possarn existir no trabalho global. Vamos dar uma olhada em UD1 exemplo do mundo real envolvendo urn grupo de talentos de TI global.

Cornpeticao Global de Talentos em TI

Estrategias Globais· de Neg6cios/TI

Capitulo i21 Gerellcillttlellto Global e lIn Empresa da Tecnologia dn Infortl1arao • 473

A oportunidade para 0 crescimento profissional e a principal anna da competicao entre as empresas globais e os govemos pelos talentos de TI. Muitos trabalhadores de TI acham que seu curriculo e 0 patrimonio mais irnportante e procuram por posicoes nas quais possam trabalhar com tecnologias modernas e de ponta. Enquanto rnuitos paises of erecem oportunidades de trabalhar em tecnologias emergentes, os Estados Unidos lideram no mimero absoluto e na variedade de empregos de TI que lidarn com tecnologias que aprimoram 0 curriculo. A pergunta que politicos em outros paises enfrentam e onde M espaco 11a sua na<;Ro para rnelhorar a sua competitividade atraindo ou retendo mao-deobra especializada em TI.

AAustralia, por exemplo, tern uma populacao insrrulda e rica, com mais uso per capita da Internet do que os Estados Unidos, mas faltam tamanho de mercado e concentracao de capital de investimento para competir com os Estados Unidos na promocao de oportunidades de emprego em TI. Por conseguinte, ha milhares de australianos que trabalham no Silicon Valley apesar de uma falta de mais de 30 mil profissionais de 11 no pais. Alguns paises latino-americanos e muitos outros sofrem par causa das suas infra-estruturas de relecomunicaeces limitadas, Enquanro pafses como 0 Chile possuem sistemas modemos com custo de telecomunicacoes competitivo e acesso a Internet, outros tern companhias telefonicas administradas pelo governo com niveis de service que nao suportam 0 desenvolvimento de cornercio elerronico modemo. Por exemplo, em alguns palses, as conexoes de Internet dedicadas nao estao disponiveis, e todas as chamadas telefonicas, inclusive a conexao de Internet, tern 0 custo estabelecido conforme a duracao da conexao.

Com a competicao mundial por profissionais de TI e a mobilidade sem precedentes da mao-de-obra de TI, parece que 0 melhor metodo para atrair ou reter os trabalhadores de TI envolve 0 desenvolvimento de urn programa completo de oportunidades econornica, social e tecnica, A India e a China, por exemplo, parecem estar experimentando uma fuga de cerebros inversa quando os profissionais de TI com experiencia voltam para casa para assumir os papeis de lideranca em novos empreendimentos, 0 aumento da demanda interna, alimentada por uma combinacao de novas necessidades de software, pelo aumento da conectividade de Internet, novos empreendimentos de comercio eletronico e empresas de software locais que desenvolvem para clientes estrangeiros, esta atraindo todo 0 pessoal experiente e empresarios de volta para cas a e fornecendo emprego recompensador de tecnologos locais em inicio de carreira profissioual,

Canada, Japao e mesmo a india deram alguns passos recentes para facilitar a entrada de profissionais estrangeiros, principalmente os especialistas de TJ. AAustralia e a Nova Zelandia recrutaram profissionais estrangeiros, incIuindo aqueles dos Estados Unidos, promovendo a beleza natural de seus paises e 0 estilo de vida tranquilo, AAustnHia considerou facilitar 0 processo de imigracao para os especialistas de TI e tern cedido nas regras para as estudantes estrangeiros que querem permanecer no pafs para trabalhar. Outros palses estao dando passos para direcionar 0 fluxo de cornpanhias e pessoas especializadas,

Assim, a Costa Rica tern apostado na estabilidade politica, em uma infra-estrutura educacional crescente, e em urn programa agressivo para recrutar empresas estrangeiras, como a Intel, pata atingir urn Indice de desemprego menor de 5%, e oferecer oportunidades de empregos e salaries que tendem a conservar os cidadaos experientes em casa. Trinidad· e Tobago criou uma zona de investimento estrangeiro voltada para as industrias de alta tecnologia e eliminou impostos de importacao sobre equipamentos de informatica na tentativa de aurnentar 0 investimento estrangeiro e encorajar a geracao local de usuaries de computador [24].

Os negocios estao deixando as estrategias internacionais nas quais as subsidiarias estrangeiras sao autonomas, porern sao dependentes de seus escritorios centrais para novos processos, produtos e ideias; ou estrategias globais, em que as operacoes mundiais de uma companhia sao administradas pelo escritorio central corporativo. Em vez disso, as empresas estao mudando para uma estrategla transnacional, na qual seus negocios dependem expressivamente de seus sistemas de informacao e tecnologias de Internet para ajudar a integrar suas atividades de negocios ao redor do globo. Em vez de ter unidades

474 • MOdulo 5/ Desofios Gerenciais

FIG U RA I 2. I 2 As cornpanhias que operarn internacionalmente estao mudando para as estrategas de neg6cios e TI transnacionais. Note algumas das principais dilerencas entre as estrategias de neg6cios e de TI mtemacionas. globais e transnacionais .

. ' ,- -. -.- - - . . -' . '-' . -. --' I .-

. . '. . - ~ '. .... .' (:om~arandD Estiateglas, GJ"obilis de TUNeg6clos . -'. _ .. -'. - - - :., . ,

._ Iniernacional' .' "':" " -:- t .. -_',' GI_6b~' : .. '" -',.'. ;".- . -:;'.- . Tr~i1sna~ional', '- .'.

• Operacoss autonornas.

• Especifica da regi1l0.

• Integra~ao vertical.

• Clientes especillcos.

PfOdu<;:ao cativa.

• Seg men tacso de clienle e dedicacao por regiao e labrica.

• Contralacao global.

• MUllirregional.

• Integracao horizontal.

• Um pouco de uansparencia de clienles e producao.

• Um oouco de inter-regionalizacao.

• Operacoss de neg6cios virtuais via aliancas globais.

• Mercades mundiais e custornizacao de massa.

Comercio eletr6nico e atendimento.a cnontc globais,

.:'~-

.. "

• Producao transparenle. ..'

Rede de fornecederes e logfslica globaiW Gerenciamenlo dlnarnico de recursos.:)\~ . :,~;~]

. '. . _ ', . - . . Caracterfslicas' da' Tepnologia da Illforma'tao ' , ' - ,- - _ .

. - ". - . -. , ~ -'

• Sislemas aul6nomos.

• Descenlralizados/sem padroes,

• Confianca intensa nas inlerfaces.

Multiplos sistemas, alta redundancia e duplicacao de services e operacoes Falta de sistemas e dados comuns.

• Descentra lizac;ao reg lonal,

• Dependente de Inlerface.

• Urn pouco de consohcacao das aplica<;:oes e uso de sistemas comuns.

• Duplicac;ao reduzida de operacoes.

• Alguns padroes de TI mundiais.

• Logicamente conselidado, fisi,carnerlte::.!,:11 ;,; distribufdo, conectado a Internet.

lnternet, intranel, extranet, aollicaco.as:'iCfiI baseadas na Web.

• Polftica e padrcss de TI

de Sl independentes em suas subsidiarias, ou ate mesmo uma operacao de Sl centralizada dirigida de seus escrit6rios centrais, uma empresa transnacional tent a desenvolver uma .. arquiterura mundial integrada e cooperative de hardware, software e com base na Internet. . para a sua plataforma de Tl. A Figura 12.12 cornpara as tres linhas das estrategias globais . de neg6ciosfTI [17]. A Figura 12.13 iluslr~ como os negocios transnacionais e as estrate- . gias de TI foram implementados por companhias globais [23].

F r G U RA I 2. I 3 Exemplo de como os neg6cios transnacionais e as estrategias de TI foram i mplementados par companhias globais.

KLM/Northwesl Oantas/Arnertcan.

Reds globai (sistema de reservas on-iin:e).

Rede Global; terminals EPOS em 4 millojas, CAOjCAM na

• Resposta rapida (nas lolas em 10 dias).

o Estoques reduzidos (just,in-time)_

• Acasso a fundos em

• 'Nuda Global' per I

• suostnulcao de cartao ali em emerg~ncia.

• Servico ao cllente 24 horas

horarlos.

o Compartilhamento de proqrarnacao.

• Coordenacao de voos,

• Co-propriedade,

FIGURA 12.14 Algumas cas razoes que direcionam as aplicacoes (ome(cials globais.

Apllcacoes Globais de Neg6cios/TI

TRW Inc:

Neg6cios/TI Globais Desafiam as Plataformas de TI Globais

L. __ ..

Copitulo 12/ Gerel1Ciarnel110 Global e rm Empresa dn Tecnologia da Irrfommrao e 475

"or' .. _. i:)jr~ClonadOtes de Neg6cios pa ra ;( T(Gl~bill '." .. ' : \ c-," •.. .' . -,
.' "
i , . . . - . ..
· Cllente~ globals. Clientes sao psssoaa qua podem vlajar a qualquer lugar ou companhlas com operacoss
globais, A TI global ajuda a fornecer services rapldos e adequados.
· Produtos globals. Produtos sao os mesmos em' iodo 0 ·n\i.lndo ousao rnontados por subslrrlarias em todo 0
planeta: A n global pode ajudar a adminislrar 0 mercado global e conlrolar a quatidade.
· Operacfies grobars. Partes de uma prOduc;:ao 01.1 processo de monlagem, sao designadas a subsidiarias
com base em condicocs econornlcas au outra qualquer. Apenas a TI global pode apolar lal flexibilidade
geogr,1Iica.
· Recursos grobals. 0 uso e 0 custo dos equiparnentos comuns; i~stala90es e pessoas sao campaI1ilhados
por subsldlarias de uma companhla global. A TI global pode rastiear tals recursos cornpartilhados.
· Oolaboracao global. 0 conhecimento e a psrlcia dos eolegas em uma companhia global podem ser
rapidamente acessados, eompartilhados e organizados para apolar os eslorcos lndivtduais au do grupo.
Apenas a TI global conseg us apoiar tal colaboracao ernpresarial, As aplicacdes da tecnologia da informacao desenvolvida pelas companhias globais depend em de suas estrateglas globais de negoclos/Tl e sua pericia e experiencia em TI. Entretanto, suas aplicacoes da TI tambern dependem de uma variedade de direcionadores de neg6cios globais, isto e, requisites de negocios decorrentes da natureza da industria e seus concorrentes e forcas ambientais. Poderiam ser um exemplo companhias, como empresas aereas e redes de hoteis, que tern clientes globais, ou seja, clientes que viajam por todo 0 mundo ou tern operacoes rnundiais, Tais companhias necessitam das capacidades da TI global para 0 processamento das transacoes on-line de forma a poder prover services rapidos e adequados a seus clientes ou encarar a perda deles para a concorrencia. As economias de escala providas pelas operacoes comerciais globais sao outros direcionadores de negocios que requerem 0 suporte das aplicacoes globais de TI. A Figura 12.14 resume alguns dos requisitos de negocios que tornam a TI global uma necessidade competitiva [19).

E 'clare que muitas aplicacoes da TI global, especialmente finances, contabilidade e administrativas, estao em funcionarnento ha muitos anos. Por exemplo, muitas companhias multinacionais tern sistemas de gerenciamento de caixa e destinacao de verb as e aplicacoes de automacao do escrit6rio, como sistemas de fax e e-mail. Contudo, como as operacoes globais crescem e a competicao global aquece, ha uma pres sao crescente para que as companhias instalem aplicacoes de comercio e neg6cios eletronicos para seus clientes e fornecedores. Os exemplos incluem sites mundiais de comercio eletr6nico e sistemas de services para os clientes, e os sistemas de gerenciamento da rede global de fornecedores. No passado, tais sistemas baseavam-se quase exclusivamente nas redes de telecomunicacoes privadas ou de propriedade publica. Mas 0 usa cada vez maier de Internet, intranets e extranets para 0 comercio eletr6nico tern tornado tais aplicacoes muito mais viaveis para as empresas globais.

No mundo de operacoes de 11 globais, a velocidade e tudo. Como tambem e entender as dificuldades do pals onde voce esta, Veja, par exemplo, a TR\VI:i1c., filial de Cleveland, uma companhia de services e fabricante de tecnologia com ()pera9Oes de US$ 17 bilh5es em 35 paises. Quando a fabrica da TRW na Po16nia tern urn problema com 0 sen sistema de ERP ou a sua rede global, a primeira onda de suporte vern da equipe de 11 local. Se aquele grupo nao obtem exito para resolver a situacao, substitutos sao cbamados de uma segunda equipe e ate mesmo de uma terceira no mesmo fuso horario no Reine Unido ou na Alemanha,

A rapidez e a essencia, e 0 suporte local significa 0 acesso mais rapido aos usuaries finais e aos recursos, como fomecedores de service, companhias telefonicas e equipamentos. Esse agrupamento de equipes de suporte de 11 de resposta rapida por fuso horario e

( ,

(.

l~.

F

i ,

,

476 • MOdulo 5/ Desafios Gerellcia;s

Plataformas Globais da TI

FIGURA 12.15

As dez questoes mais irnportantes na adrninistracao das cornunlcacoes de dados intemacionais.

local e apenas uma das licoes aprendidas por Mostafa Mehrabani, que vice-presidente e CIa na TRW par Ires anos e nos dois ultimos anos ri","p""",lo

racoes de TI globais da companhia, "Por enquanto, estamos tentando rotineiro ao desenvolvlmento e as LANs para as nossas operacoes asiaticas a

Estados Unidos", diz ele, "Chegarnos a couclusao de que conseguir alguem

nao e a mesma coisa que estar 13 e en tender a cultura." Assirn, a TRW tros de excelencia, que sao grupos de especialistas em assuntos ternaticos que'

os empregados par toda a companhia com seus problemas e pedidos. nao podemos nos dar ao luxo de manter certas especialidades tecnicas em

tes do mundo, e nao temos a necessidade de especialistas em tempo integral regiao, Unir recursos para resolver problemas da TI global e urn grande np""Tl,,··;'j; Mehrabani [14].

o gerenciamento das plataformas da tecnologia (tambem chamadas infra-estrutura tecnologia) e outra dimensao importante da administracao da TI global- isto e, '

trar hardware, software, recurs os de dados, redes de telecomunicacces e meios cionais que apoiam operacoes de negocios globais. A gerencia de uma plataforma

global nao e so tecnicamente complexa, mas tam bern tern grandes implicacoes 1'''''''.''''''''' e culturais.

Por exemplo, as opcoes de hardware sao difIceis em alguns paises por causa de custos, altas tarifas, restricoes de importacao, demora das aprovacoes governarnentais,' falta de services locais OU pecas de reposicao e falta de documentacao adequada para condicoes locais. As opcoes de software tarnbem podem oferecer problemas Pacotes de software desenvolvidos na Europa podem ser incompativeis com as V(;J"U"-'" norte-americanas ou asiaticas, ate mesmo quando compradas do mesmo fomecedor hardware. Pacotes de software norte-americanos muito couhecidos podem estar . niveis por nao haver urn distribuidor local, ou porque 0 pubIicador do software recusa-se ': a fomecer para mercados que desrespeitarn 0 Jicenciamento de software e acordos de. direitos autorais [9].

Administrar redes intemacionais de comunicacao de dados, incluindo Internet, intranet, extranet e outras redes, e urn desafio da TI global. A Figura 12.15 esquematiza as dez

Cuestoes das Comunica~aes de Oados Internacionais

., ,". - -. ,-' , -.;-.'/ ...

QueslOes de Admlnlsirar;iio de Reds

• Melhoria da encil§ncia operaclonal cas redes.

• Operar com redes dilerentes.

Fonte: Adaptado de lAI, Vincent S.: CHUNG, Wlngyan. Managing international data communications. Communications of the ACt1, rna r. 2002. p. 91 .

A Internet como Plataforma Global da TI

Capitulo 12/ Gerenol1metrro Global e Irll Empre5ll da Tewologin da lnformacao • 477

questoes mais importantes das cornunicacoes de dados intemacionais confonne relatado pelos executives de SI em 300 empresas multinacionais na For/line 500. Veja como as questoes politic as dominam a lista das 10 mais, enfatizando sua importancia na administracao das telecomunicacces globais.

o estabelecimento internacional de meios computacionais e outro desafio global, As companhias com operacoes deneg6cios globais normalmente estabelecem ou contratam integradores de sistemas para centros de dados adicionais em suas subsidiarias em autros paises, Esses centros de dados atendem as necessidades computacionais locais e regianais e ate ajudam a equilibrar cargas de tarefas computacionais globais gracas as comunicacoes par satelite. Contudo, as centros de dados no exterior podem causar problemas maiores no suporte da sede, na aquisicao de software e hardware, rnanutencao e seguranca. E par isso que as cornpanhias globais voltam-se para os provedores de services aplicativos ou integradores de sistemas, como EDS au ruM, para administrar as suas operacoes intemacionais.

Urn projeto de consolidacao global da TI de mais de US$ 100 milh5es permitiu ao Citibank (www.citibank.com) substituir urn conjunto de sistemas back-office bancarios corporativos de mais de decadas em todos os seus escritorios corporativos internacionais por urn unico sistema global com interfaces de usuario e processos de negocios padronizados. 0 banco sediado em Nova York concIuiu projetos de mudanca na regiao do Pacifico e Asia, Europa Ocidental e Oriental e America Latina. A mudanca, que comecou no inlcio de 2000, foi concluida em meados de 2004 com implementacoes em mais de cern palses,

o banco disse que 0 projeto paga-se par si proprio permitindo a companhia evitar os custos de desenvolvimento relacionados a um sistema back-office deselegante e rnuito antigo. Desenvolvido dentro da empresa nos anos 70, 0 velho sistema transformou-se em 58 aplicacoes de software diferentes, disse Jeff Berg, diretor executive da gerencia de programas na matriz do Citibank, Citigroup Inc. com sede em Nova York. "Nos anos 70, cresclamos rapidamente nos paises ao redor do mundo. Para atender rapidamente, us amos esse sistema chama do Cosmos (Consolidated Online Modulated Operating System _ Sistema Operacional Modulado On-line Consolidado)", explica Berg. "Quando o banco cresceu, realmente cometemos urn erro ao liberar 0 codigo-fonte a cada um dos paises e eles 0 modificaram."

Berg salienta que 0 Citibank agora tern urn unico sistema que e adaptado para cada pais onde ele opera, usando a lingua, as regras legislativas e os processos de neg6cio de cada nacao, 0 Citibank reduziu a mimero de seus centros de dados na Europa de 18 para cerca de 4 ,Pela padronizacao no novo software bancario da i-Flex Solutions Inc. em Bangalore, India. 0 banco antecipou 0 retorno de investimento previsto em 18 meses, comenta Berg. 0 software, denominado Flexcube, e baseado no banco de dados da Oracle. Ele automatiza a contabilidade geral, bem como a conta do cliente, depositos e retiradas, e juros nas contas, entre outros services. 0 Citibank, ao modificar simplesmente os parametres no novo software, sera capaz de incorporar a lingua, as normas e as conversoes da moeda de detenninado pais. [16].

I I,~

i(

,'1.

o que Jaz a Internet e a World Wide Web tao importantes para as negocios internacionais? Essa matriz interligada de computadores, irformacdo e redes que alcanca dezenas de milhbes de usuaries em mais de cem parses e urn ambiente de negocios sem Jronteiras e limites tradicionais. Conectando a lima infra-estrutura global on-line, oferece as companhias um potencial sem precedente para expandir mercados, reduzindo custos e

I

melhorando margens de lucro a 11m pret;o que e tipicamente uma pequena porcentagem \

do orcamento corporativo de comunicaciies. A Internet fomece 11m canal interativo de . {J

comunicacdo direta e troca de dodos com clientes, fomecedores, distribuidores, fabri- ilJ

cantes, desenvolvedores de produto, organismos financeiros, fornecedores de informa- ; J I

t;i5es _ de /010, com todas as partes envolvidas em lim empreendimento [3]. 'I' (

'.{l

Assim, a Internet e a World Wide Web tornam-se agora componentes vitais no comer- i . , ~

cio e nos negocios intemacionais. Dentro de poucos anos, a Internet, com sua rede inter- III

conectada de milhares de redes de computador_e_s_e_b_a_n_CO_S_d ... ., .. s,_te.r_<i.e.s.ta.b.e.le.c.id.O ••••• i

478 e MOdulo 51 Desafios Gerenciats

FIGURA 12.16 Perguntas-chave para companhias que estabelecem sites globais na Internet.

• Que conteudo voce traduzlra, e que conteudo voce crlara do zero para hoar com as concorrenles au produtos que se diferenciam daqueles nos Estados Unidos?

• 0 seu esforco mullilingDe deve ser um suplamento ao seu site principal, au voce 0 lara em um site a

talvez com um nome de dominio especlfico do pals?

• Que especie de publicidade tradicional e em novas rnldias voce tora de fazer em cada pals para Iralego ao seu sile?

• 0 seu sile val abler tanlas visitas que voce tera de estabelecer um ssrvidor no pals loeal?

• QuaIs sao as rarnlrlcacoas fegais de ter 0 seu site em determinado pals, como leis de cnrrmcrtamnnto cornpentlvo, 0 tratamento de crianeas, ou privacidade7

a si mesrna como uma plataforma de tecnologia livre de rnuitas fronteiras e dos internacionais tradicionais. Conectando seus uegocios a essa infra-estrutura global as companhias conseguem expandir seus mercados, reduzir os custos de ~uun,uo""I(!lU

e distribuicao e melhorar suas margens de lucro sem desembolsos de altos valores

novos equipamentos de telecomunicacoes. A Figura 12.1 6 traca consideracces-chave

os sites globais de comercio eletr6nico [J3].

A Internet, junto com as suas tecnologias relacionadas, intra net e extranet, urn canal interativo de baixo custo de comunicacoes e troca de dados com emoreeadosl;' clientes, fornecedores, distribuidores, fabric antes, desenvolvedores de produto, v.~;" .. ~.". mos financeiros, fornecedores de inforrnacces e assim por diante. De fato, todas as envolvidas podem usar a Internet e ourras redes relacionadas para cornunicar-se e col borar para levar uma iniciativa de negocio a sua realizacao de sucesso. Contudo, como Figura 12.17 ilusrra, muito trabalho tern de ser feito para Ievar acesso seguro a Internet e comercio eletronico para mais pessoas em rna is paises, Mas a tendencia esta claramente: " na expansao continua da Internet quando esta se toma uma plataforma de TI abrangente para os negocios globais.

Quest6es do Acesso Global aos Dados

As quest6es do acesso global aos dados tern sido urn assunto de controversia polltica e barreiras tecnologicas nas operacoes de neg6cios mundiais ha muitos anos, mas tem-se tornado mais vislveis com 0 crescimento da Internet e das pressoes do comercio eletrdnico, Urn dos principais exemplos e a questao do fIuxo de dados transnacionais (TDF),

FIG U RA 12. I 7 Numeros atuais de usuaries da Intemet por regi6es mundiais. Nota: Uso da Internet e estatisticas populacionais, atua!izadas em 24 . de marco de 2005,

13,9

Fonte: wwwintemetworldstats.corn.

FIGURA 12.18

Disposi~6es de segredo de dadoschave do acordo para a prote~ao da privaeidade de consumidores em transa~6e5 de eomercio

eletr6n ieo entre os Estados Unidos e a Uniao Europe'la,

Conselho da Europa: Tratado do Crime Clbernetlcc Global

Capitulo 12/ GereJlCiilll1en ~o

GlOb

q{ e

tta Empresil da Tewologj(l drl lll[orrnariio

no qual os. dados de neg6eios fluelll.

telecomunicacfies dos sistemas glob ~trave .

violacso da sua soberania nacional p a,s de is das fronteiras internaci ooalS pela, red

_ I" d r Otqh nfo,"", - . 'veem 0 Tn es de

gacoes a Ian eganas e as nann as de . ~e as n ""ac,::ao. Muitos palses Fe

Outros veem os ftuxos de dados transllllP0lta UXos de dados transnacionais ~Vilail1as~:.o competicao a industria de Tlloeal 0" ljaqona~ao ou exportacao de Olercadonas e serv' ri,

" ' " d IS· I . l~oS

locais, Em muitos casos, as conseq'" e silas COlno violacao de suaS eis para PfOteg .

politicamente sensiveis em particulaUeljtias dnonnas trabalhistas para proteger os ernprer da

, r s~ cs fl ' . os egos

soars no comercio eletronico e as apr 0 aqu I uxos de dados de negoCl_ que par~ Muitos paises, sobretudo aquel1ca%es ~ as que afetam a moviJl1entas:ao de dados p em transnacionais como urna violacg es na lr e_recUfSOS hurnanos para fora de Urn pais eg.

, y 0 d nlao E 0 flu '

muitos casos, os dados sobre os ind' a sUa Ie' uropeia, podeOl veC xo de dad

sem protecao de privacidade. Par e lyiduos glslac,::ao de privacidade, uma vel qUe as

d ., x~ '" Csti'! . d S para f ' COl

acor 0 de privacidade entre os Est "'plo 0 sendo movlmenta 0 ora do .

. . ado ' a p' . dis' Pais

as companhias norte-americanas S lIoid Igura 12.18 delinela as pOSlyoes de

das sancoes de privacidade de da'd qUe Se n os e a Uniao Europeia [22]. 0 acordo e"I,UIll

, . Os d vcup " ~., ~ Ille

automatics que prove os consumid a Ue am do comercio eletrol1lCO lnternacion I

sobre como os seus dados pessos] ores da U~e elas aderirern a urn prOgrama de reguJao~ ,

IS s~ cd' it d taO

porto seguro" para tais companhias 0 ilIad e Informacao basica a respel 0 e cOUIr !

UE do Os A" cordo f 0 e

, que proibe a transferencia da : S requ' " ssrm, diz-se que a a Oil1ece "u

, . Infofln. ISllos d D" I laJl1ento de D lJJ

tem protecao de pnvacidade de dad "'!iI~~o a iretiva de sO • ados d

. Os adl'll pessoal de cidadaos da VE a palses qUe a

"iuada [22 J. n~o

Alguns gerentes de tecnologia d . crime cibernetico do Conselho d a IUfolJn

mais os Estados Unidos, 0 Cana~&~uropa a~~o temem que 0 tratado controveflido d

afetara seus neg6cios tanto de ullia J 0 lap~;ue foj aprovado por 26 Estados'melllbroso Mas antes de ser resolvida a qUe petsPecU C a Africa do SuI eIIl llovembro de 2001' da TI precisam lembrar-se de qu st~o de r Va de responsabilidade coolO de se~ , os Estados Unidos em termos daelos,Rs!~POljSabilidade, os Hderes norte-american~a, Martha Stansell-Gamm. diretora daeg~la~ oS:nac,::oes europeus estaO cooper~do coos C~mputador no Departamento d S~aOdaCjbemetiea e cumpriIllento da lei, exp!i1lJ f01 representante do DOJ no plane ,JUsti(a d Propriedade IntelectuaI e do Crime pe~ porque tern a posiyao de observadeJatJJento d08 Estados Unidos (DOJ)· StanseJJ.Ga~

"Ja temos muitos tratados _ b'IO[{jen~OdO tratado. Os EstadOs Vllldos participOlI;UU

ridicas, como extradicao, ajuda ~:lerais elJ]_ ~ ~onselho da Europa-

grande p.arte do. qu~ e.sta entrand tua, ~YageW I!late~is - em assuntoS ~s~.bre. quesloes ju.

tecnologia e a lei criminal e as Ie ~ III de dinheiro e coITllPy80 ,dlZ ela, "lJilla

Tal como em outros pactos jUri atad? nao e novo; isso soUlente CQmbina

os gargalos nas investigacees cibe s, " a

o novo tratado da Convenes, ~ais, 0 objetivo Msico do tratadoequebrar

lam 0 a~esso ilegal, a iotereepta/obreoC' clonais, explica Sta.nSell-~· dados, interferencia de sistema aqUegald%eCibernetico conteJIl pro':lsoesqueregu.

c.omputador e fraude, pornografi o.abuio d e ~Illunicavoes eletr6nicas, IDte~erencia de hdade corporativa. Os apoiador a 1Iiranl~ e, d'spositivos falsificat;ao ~e1aclOnada CQ[Q legislacao de tais questoes pela DS .dOtra~OI~~oes de direitos autorals, e resPOOSabi. cooperativos com outros pafses [1~!oBJroPfdlZem que ele servini de fundamento da

), la e seus Estados_meJIlbroS e para fICordog

! ;

• ~ • I

i

, ,

i I

I I

, r:

I;

, !

i:

i I

I r:.:

; ',' ,

f ~ J

! '1' i ~ I , Ij;

~ ; J -; r ~

Restrl~oes Gov~r';amentais ao Aces~o a Internet ao redor do Globo

480 0 M6drdo 5 / Desofios Gerenciais

FIGURA 12.19

Palses que restringem ou profbem o acesso dos cidadaos a Internet.

Questces de Acesso a Internet

Desenvolvimento Global de Sistemas

• Alias Tarifas Governamentais para 0 Acesso Cazaquistao, Quirguistao

• Acesso Monllorado pelo Governo

China, Irii. Arabia Saudila, Azerbaliao, UzbequiSIi'io

• Acesso Flitrado (Censurado) pelo Govemo

Bielorrussla. Cuba, Iraque. Tunisia, Serra Leoa, Tajiquisti'io. Turcomenistao B Vie[na

• Acesso Totalmente Prolbldo ao Publico Burma, Ubia, Coreia do Norte

. -, ~': ,.,

A organizaciio sediada em Paris Reporteres Sem Fronteiras (RSF) infonna que 45 paises que "restringem 0 acesso de seus cidadiios a Ill/erne!". No seu mais damental, a lura entre censura a Internet e abertura no nivel nacional gira em de aproximadamente tres meios principals: controle dos canais, filtragem dos e punicdo aos fornecedores. Em Burma, Libia, Coreia do Norte, Slria enos Asia Central e 0 Caucaso, 0 acesso a Internet e proibido ou sujeito a tnnttacnes.netos': provedores de services de internet controlados pelo go verno, diz a RSF [22].

A Figura 12.19 mostra as restricoes de acesso a Internet par parte do publico,

parte de governos de quase 20 palses considerados os mais restritivos pelos Rpnn,rt""''>~ Sem Fronteiras de Paris (RSF) [22]. Ver seu site em www.rsf.fr.

Portanto, a Internet tomou-se urn campo de batalha global com respeito ao aces so

co a dados e informacao de neg6cio e sites privados na World Wide Web. se torna urna questao de neg6cios porque a politica de acesso restritiva inibe se"er:arneril:e(]i,:~\ crescimento do comercio eletronico com tais paises, A maior parte do resto do mund~

diu que a restricao de aces so a Internet nao e uma polltica viavel, de fato, ud ........... t,"1'Y

tunidades de crescimento economico e prosperidade de seus palses, Em vez disso, nacionais e internacionais estao sendo feitos para cIassificar e filtrar 0 conteudo da considerado impr6prio ou criminoso, como sites de pomografia infantil au terroris m(1I{J;:'~ certa maneira, as paises que significativamente restringem 0 acesso a Internet tambem decidindo restringir a sua participacao no crescimento do comercio eletronico [22], .

.'

Para a RSF e outros, os legis/adores desses palses erfrentam uma luta nPJ"nIl1n,'1l1l a Era do Informaciio. Negando 011 restringindo 0 acesso a Internet, eles.emloeTTJ. uma poderosa maquina do crescimento economico. Mas liberando 0 a'c', ~i'S:Qi:m expi5em seus cidadiios a ideias que potencialmente desestabilizam a uu,,)u.;uu se encontram. Querendo au niio, muitas pessoas vao tel' 0 acesso a inj~I'i~~~rlJ~~fmlm nica que desejam. "Na Siria, pOI' exemplo, as pessoas vdo ao Lfbano aurante semana para vel' os sells e-mails ", diz Virginie Locussol, redatora-chefe . o Oriente Media e a Africa do Norte [22].

Imagine so as desafios de desenvolver aplicacoes eficientes, eficazes, e negocios e usuaries finais em urn so pais. Bntao multiplique iS80 pelo nwllielro'l

e culturas que podem usar urn sistema de neg6cio eletronico global. Esse e 0 administrar 0 desenvolvimento global de sistemas. Naturalmente, ha conflitos: requisitos e as dificuldades do sistema local versus sistema global e dificuldades'

binar caracteristicas comuns de sistema como interfaces de usuario multilfngues de desenho flexiveis, E todo esse esforco deve acontecer em urn ambiente que' envolvimento e "a propriedade" de urn sistema par usuaries finais locais.

Outras questoes a respeito do desenvolvimento de sistemas surgem da causada pelas atividades de implernentacao e manutencao de sistemas. "Uma

durante 0 terceiro tumo na cidade de Nova York representara interrupcoes de

ao meio-dia em Toquio." Outra importante questao de desenvolvimento confiito entre desenvolver urn sistema que pode radar em rmiltiplas plataformas de

Capitulo 121 Gcrelicifllt1enrO Global e JW Empresa da Tecnologi« dn Itlfomrn~ilo • 481

;ttategias de esenvolvimento ~S'istemas

, ,

operacional e computador, ou permitir que cada site local padronize 0 softv .... are para a sua propria plataforma [9],

Outras importantes questces de desenvolvimento global de sistemas estao relacionadas com a padronizacao global de definicoes de dados. As definicoes de dados padronizados sao necessarias para compartilhar dados entre as partes de um negocio internacional, As diferencas em lingua, cultura e platafonnas de tecnologia podem tomar a padronizacao de dados global bastante dificil. Par exemplo, uma venda pode charnar-se urn 'pedido reservado' no Reino Unido, um 'pedido planejado' na Alemanha, e urn 'pedido produzido' na Franca" [18]. Contudo, as empresas estao padronizando as definicoes de dados e estruturas. Ao dotarern as suas subsidiaries de urn modelo de dados e projeto de banco de dados, esperarn desenvolver uma arquitetura de dados global que apoia seus objetivos de negocios globais.

Diversas estraregias podem ser usadas para resolver alguns dos problemas do desenvolvirnento de sistemas que surgem na Tl global. Urna e transformar aplicacfies usadas pelo escritorio central em urna aplicacao global. Contudo, muitas vezes, 0 sistema usado par uma subsidiaria que tem a melbor versao de uma aplicacao sera escolhido para um usa global. Dutra abordagem e 0 estabelecimento de uma equipe de desenvolvimento multinadonal com pessoas-chave de varias subsidiarias para assegurar que 0 projeto do sistema encontre as necessidades de sites locais bem como da sede corporativa.

Uma terceira abordagem e denominada desenvolvimento paralelo, porque as partes do sistema sao destinadas a subsidiarias diferentes e a central para serem desenvolvidas ao mesmo tempo, com base na habilidade e experiencia de cada local. Outra abordagem e 0 conceito do centro de excelencia. Nessa polltica, 11m sistema inteiro pode ser destinado para 0 desenvolvimento em determinada subsidiaria com base em sua habilidade nas dimensces de negocios au tecnicas necessarias para 0 desenvolvimento bem-sucedido, Uma abordagem final que rapidamente se tomou a melhor opcao de desenvolvimento e terceirizar a trabalho de desenvolvimento para companhias de desenvolvimento globais ou offshore, que tern habilidade e experiencia necessarias para desenvolver as aplicacdes globais de negocios/Tl, Obviamente, todas essas politicas requerem colaboracao da equipe de desenvolvimento e supervisao gerencial para atender as necessidades globais de urn negocio, Dessa maneira, as equipes de desenvolvimento de sistemas globais estao fazendo o usc pes ado de Internet, intranets, ferramentas computacionais e outras tecnologias de colaboracao eletr6nicas [9]. Ver Figura 12.20.

Um exernplo de colaboracao pela Internet no desenvo/vimento de sistemas da T/ global. Perceba os pape's da cornpanhia cliente, dos deserwolvedores terceirizados em OWOS parses, da comunidade global open-source e da equipe de desenvo/vimento ju5t-in·tjme.

Metod%glas comprovadas

Equipede desenvo/v/mento lust-tn-ttme (Operando por meia de tecnaloglas colaborattvas)

Comun/dade global open-source

de UDELL Jon, Leveraging a global advantage, InfO world, 21 abr. 2003, p. 35,

482 • M6dfllo 5/ Desafios Gerenciais

D H L Worldwide:

Desenvolvimento Global de Sistemas

A DHL Worldwide Express Inc., sediada em Sao Francisco, abriu centros de desenvolvimento no Reino Unido, na Malasia, India e outras partes da Asia. A gigante da enlrega internacional e capaz de tirar vantagem da diferenca de horatio entre esses locais e a California para criar urn expediente de trabalho rnais longo.

"Para nos, 0 desenvolvimento em larga escala nao e urna situacao especial, e uma realidade diaria", diz Colum Joyce, gerente de estrategia de negocios eletr6nicos globaisna D&, em Bruxelas. Isso significa estabelecer meios de desenvolvimento ao redor 'do; mundo, bem como trabalhar com terceirizacoes onde necessaria, explica. Essas " combinadas com indices de rotacao e salaries mais baixos em muitos palses estra[lge:ir(jI~1 - 0 salario medic de um programador experiente na India, por exemplo, e aproximacamenq te VS$ 30 mil -, estao levando companhias globais a se instalar no estrangeiro.

Os desenvolvedores estrangeiros da DHL personalizam as aplicacoes de ~~I:''''''~V'';~ conforme requisitos especificos locais do pais onde estao, e fazem os papeis em alguns esforcos de desenvolvimento, como urn projeto de aplicacoes de ~PT"\J1r'f\""

fio que esta em andamento na Europa e na Asia. Joyce diz que a companhia fatores quando contrata pessoas nessas localidades, inclusive as habilidades ""'IU1"'",,·J[;.1 linguisticas de funcionarios locais, viabilidade de negocios de longo prazo e de conhecimento. "Dominio do Ingles e uma habilidade-chave, pois e a lingua nal de toda a comunicacao do grupo envolvido em todo 0 desenvolvimento, comunicacao verbal, impressa, ou eletronica", afinna Joyce.

"Nao e 0 conhecimento, mas a vontade e a fiexibiIidade para aprender que sao

tantes na contratacao de funcionarios de TI global", explica Joyce. "Em urn ""W'!~~~~J incrivelmente dinamico, e a atitude, mais do que a capacidade total de que conta mais em urn recrutamento." Apesar de tudo, Joyce reconhece que 0 em tais esforcos depende rnuito de ado tar padroes de mercado em I·r irra-esrrutura nologia e assegurar que haven't comunicacao continua entre as equipes u .... , ...... yv. nas diferentes localldades. Para finalizar, a DHL coloca urn grande empenho no volvimento do que Joyce chama "gerentes hfbridos" que estao profundamente tanto na Tl como nos negocios.

"Isso tern side urn processo no qual nos temos ocupado M mais de 15 anos", Joyce. "As fronteiras sao realrnente transparentes agora, e os gerentes e 0 I''''>~va~\.

mais confortaveis com 0 neg6cio global e a sua infra-estrutura de apoio" [6].

• Gerenciando II Tecnologia da Informaeao. Gerenciar a TI pode ser vista em tres componentes principais: (I) gerenciamento do desenvolvimento conjunto e implementacao de neg6cio eletr6nico e estrategias de Tl, (2) gerenciamento do desenvolvimento de aplicacoes de neg6cio eletronico e a pesquisa e a implernentacao de novas tecnologias de informacao, e (3) gerenciamento dos processos de Tl, dos profissionais, e das subunidades dentro da organizacao de TI e a funcao do SI de uma companhia.

• Falhas no Gerenciamento da TI. Os sistemas de informayao nao estao sendo usados eficaz ou eficientemente por muitas organizacoes. A experiencia de organizacoes bemsucedidas revela que os ingredientes basicos da alta quaIidade do desempenho do sistema de informacao sao gerenciamento extenso e significative e envolvimento do usuario na conducao e no desenvolvimento das aplicacoes da TI. Assim, os gerentes podem trabalhar em gropos executives de TI e criar funcoes de gerenciamento de SI dentro de suas unidades de neg6cios.

• Gcrenciamento da TI Global. As dirnensces nais do gerenciamento da tecnologia da Informacao incluem lidar com desafios culturais, politicos e micos apresentados por varies palses; desenvolver apropriado e estrategias de TI do rnercado global; ver um portfolio de negocio eletronico global e de cornercio eletronico e uma plataforma de tecnotogia ada na Internet para apoia-los. Alem do mais, os acesso de dados tem de ser desenvolvidos e os desenvolvimento de sistemas devem produzir as de neg6cio elerronico globais para competir com mercado global,

• Neg6cio Global e Estrategias e Questties da TI. negocios estao tornando-se cornpanhias globais e . do-se para estrategias de neg6cios transnacionais nos integram as atividades de negocios globais das suns arias e escrit6rio central. Isso requer que desenvolvatn plataforma de TI global - isto 6, urn hardware mundial grado, software e a arquitetura de rede baseada na

Capitulo 12/ Gerencuunento Glahil! e nil Empresa da Tecnologia da Informapio • 483

As companhias globais estao usando cada vez rnais a Internet e tecnologias relacionadas como urn grande cornponente dessa plataforma de TI para desenvolver e liberar aplicacces

globais de TI que satisfacam seus requisites de negocios rnundials exclusives.

Estes sao os tennos e conceitos-chave abordados neste capitulo. a nurnero entre parenteses refere-se a pagina em que consta a explicacao.

1. Administracao do desenvolvlmento de aplicativos (460)

2. Processo de planejamento de negocios de TI (457)

3. Centralizacao ou desccntralizacao de TI (460)

4. Sistemas de alocacao de custos

- chargeback (461)

5. CIa (462)

6. CTO (463)

7. Centros de dados (461)

8. Downsizing (460)

9. Direcionadores de negocios globais (475)

10. Gerenciamento global de TI (469) I I. Gerenciamento das operacdes

de SI (461)

12. Arquitetura de TI (458)

13. Planejamento de pessoal de TI (462)

14. Gerenciar a tecnologia da informacao (454)

15. Offshoring (465)

16. Terceirizacao (464)

17. Monitores de desernpenho de sistema (461)

18. Administracao de tecnologia (463) [9. Fluxos de dados transnacionais (478)

20. Estrategia transnacional (473)

21. Services do usuario (463)

Relacione urn dos termos e conceitos-chave rnencionados anteriormente com os seguintes exernplos ou definieoes. Procure a melhor opcao para respostas que parecem corresponder a rnais de urn termo ou conceito, Justifique suas escolhas,

I. Concentra-sc em descobrir abordagens inovadoras para atender 30 valor ao cliente de uma cornpanhia e metas de valores para 0 neg6cio.

2. Preocupa-se com 0 uso tie hardware, software, redc, e recursos de pessoal na unidade corporativa ou de neg6cios.

3. Gerenciamento do planejamento de negocios/Tl e SI dentro de urna companhia.

4. Urn desenho conceitual, ou projeto, das funcoes de SIITI, hardware e software de urna organizacao criado por urn processo de planejarnento de negocio/Tl cstrategico,

5. Muitas organizacses de TI centralizaram e descenrralizaram unidades.

6. Gerenciarnento da criacao e irnplernentacao de novas aplicacoes de negocios.

7. as usuaries finals precisam de services de ligacao, consultoria e de treinamento,

8. Envolve 0 recrutamento, 0 treinamento e a retencao de pessoal de SI qualificado.

9. Locais corporativ.;5s de operacoes de sistema de computador,

10. Os desenvolvimentos tecnologicos que rapidarnente se modificam devem ser antecipados, identificados e implementados.

11. Uma transfereneia des processos de negocios de uma organizacao (inclusive producao/manufatura) para uma localiza~iio de custo rnais baixo, normalmente para 0 estrangeiro,

12. 0 executivo responsavel pelo planejamento e gerenciamento estrategico de negocio/Tl.

i3. 0 executive responsavel pela pesquisa e irnplementa~ao de novas tecnologias da informacao.

14. a software que ajuda a monitorar e controlar os sistemas de computador em urn centro de dados,

15. as custos de services de SI podem ser repassados aos usuaries finais,

16. Muitas finnas de negocios estao substituindo seus sistemas de mainframes por microcornputadores em rede e servidores.

17. A compra de mercadorias ou services de terceiros que eram antes providos internamente.

18. Gerenciamento da TI para apoiar as operacoes de negocios internacionais de urna companhia,

19. Urn neg6cio depende muito de seus sistemas de informacao e das tecnologias de Internet para ajuda-lo a integrar as suas atividades de negccios globais,

20. Clientes, produtos, operacoes, recursos e colaboracao globais.

21. As cedes de telecomunicacoes globais como a Internet movern dados arraves das fronteiras de uma nacao,

22. a acordo e necessario sobre as interfaces comuns de usuario e os dispositivos de Web design na TI global.

('

484 9 MOdlilo 5! Demfios Gereuciais

I. Qual foi 0 impacto da tecnologia da informacao nas rei ayoes de trabalho, atividades e recursos dos gerentes?

2. 0 que as gerentes de unidade de neg6cios podem fazer sobre problemas de desempenho no usa da tecnologia da informacao e no desenvolvimento e na operacao de sistemas de informacao em suas unidades de neg6cios?

3. Volte ao Caso do Mundo Real sobre a AMR, a FoxMeyer e outros no capitulo. Que papel deveriam os executivos de uma cornpanhia e gerentes de unidade de negocios tel para assegurar que as licoes dos fracassos da TI sejarn aprendidas e para que os mesmos erros nao sejam repetidos? Por que?

4. Como as tecnologias de Internet estiio afetando os papeis da estrutura e do trabalho de organizacoes modemas? Par exemplo, a gerencia central vai desaparecer? As companhias VaG se cornpor principalrnente em equipes de projeto autogerenciadas de funcionarios do conhecimento? Explique as suas respostas.

5. As funcoes de SI em urn neg6cio deveriarn ser centralizadas ou descentralizadas? Use a Internet para enconlrar desenvolvimentos recentes para fundamentar a sua resposta.

6. Consulte 0 Caso do Mundo Real a respeito de pensar gl~: . balrnente e agir localmente no capitulo. Que tipos de desafios culturais devem ser direcionados quando se tenta gerenciar a TI tanto global como localmente? De varies exernplos pam

ilustrar a sua resposta. .

7. Como a Internet, as intra nets e extranets afetam cada uni. . dos componentes do gerenciarnento da tecnologia da inf'~~~.(:~ macae global, como ilustrado na Figura 12.1 I? De vaiU:)~;·I'; exemplos, '}' i'

8. Como poderiam as desafios culturais, politicos au <>_._'~"'''';' nomicos afetar 0 uso da Internet de uma companhia De varies exemplos.

9. 0 crescimento do uso da Internet por firmas com oplerac&~'.j comerciais globais rnudara 0 seu movimento para estrategia de negocios transnacional? Explique.

10. Como poderiam a Internet, as intranets e extranets as direcionadores ou requisitos de neg6cio

pelo uso da TI global de uma companhia, como mo'stt.fdoU~ na Figura 12.14? De varies exemplos para ilustrar resposta .

. Exe·rcfcl,os·. de AnAIi.se " < '., .: , • , , '. ': ' • "," •

1. CEO Express: Site mais Bem Cotado para Executivos

Verifique este site bern cotado (www.cenexpress.com) para executivos ocupados. Ver Figura 12.21. A inscricao para

FIGURA 12.21

o site da CEO Express.

membros e gratis e aberta II esludantes e n .. ,tpoo,u·",.' bern. 0 site fornece links para os rnelhores jornais ricanos e intemacionais, revistas de neg6cios e services de notlcias,

flo. [&_ .,...,., Tr.<rIn tWp

v~· .~ .. L~ ,~1 "i 1"'~d1 ~.,:f-..i.K e~

0[J.·"illy~~ .......

c;~~~~ G'~~II Cl'.!'~~~ T~~II Cl ... it~iJ.~ St,tU' ~..:!_';'Iltt.l_>.l~tC".i~r~~iLr"51"'''-''' "{=;o. P",ol I '-'1i'6' .,~~ TIIT.-!f Hl~~.d SL~J~" t.i-..r.-.a-,r t,'!;.o:! "js.=,. TvC:il ~ Wi!l..~~~:.r. F~£! I N~p lk-to:lS l C~lo¥ 1i~~I'"""'""'_

0Eu'runslh .......

B;tm/>I (S) J Clil'/~ .. ' C",Ln·:L. C.bR'+-,;jjO I C-"~-'fl I.fi' I F .... iJlri~ TDE~ I m~""~ ~~5:".!1i Djrr1' ,r... .. c·!:il cl C~~e I NP~~ ILw ti,"",1 ,.,;o-~-\_ 1S"~~~r~ 8u,i~nr~JIWillS.rCii""~,.l('J}jJ IuS. ~s..!I~.rt!.

"-::Iu'r~1D:rtiu"jN~ ......

fiEl~ lG1t~! ~~ ""to! I r-'.4!.t.l. Tt-,!o-J!'.o! Il'l.I-I.¢~·H I L-:II·>t-J~ '-""i:~ I~'~ FIl~' ~i' ....... I4_':-.,;:_" JI,.'.'''':'"",. F.;,c-l.o=1 C:r..rl.e-I [.+.,i'; ..... ~.;1 c~~II~E~:.I1 UMfd/J:i."i¢;.'r:IIS.n.~.t.mf.ric,fIS £"'.51'1.$0'

~QIl'UuITt-1t-,iJ(~TlHr .. "

-sc 1 sac I ces I ("NN I-c.-SP~~I Fe p~S!".s(.I~esl C!&

~(.u P"~n~ "'~.l~in,

:"JUiC.r,g--J.l.! I C-~.l.' Or,ll.r.:(,j~ I ;;-~iU~ ISw'~ P-CS 1T-t-l-l;H~I'~'I''';J~''

Fonte: Cortesia da CEO Express.

'fihl"lli~n /oI~I"tmn

&,,-"t.~1 0 I ~.(S";,-~.~ w~.O: 1 0:-0 ICI;;"~~rJ 1 D-~ ... 'E; / .. I;.l .... i~ 1 t~:-me-,.,.,~ 1 ronl ~(.-"""n~,' FOTbs' f;lri,J1":~Ii' .i: INe"&"!i'"<\'~~ISxi-1!r1(""l-Ej IT~II~rs ~~i.ut 1 W-a~ ~.........,_

(; H.'nud:!l '_PW~il#:Sr~r'!IICi;lO'l'~"'iIGi;-~~I~I\'~'l.! I G~C~! I~.E'~-;).Ja:.~ Ir~1 !'euI!u 'lIPI'Vi~JfTt,<A~ I """" ....... _.fur .... ' .. "JI';:" MN~""i'l"_·e I

.... _~,*W,.-uk-dll(:¥·ii~a~ .... ,PvoI:b<.Il

~..rI.S'i~tP~.,ThIHdl'C1"' 'a_,Di-~~;1

R:.;:,.,; I r~;io: ~O'" I S"'~~:"-'ii rjuL I _

< IlInJutut:.na .... IEd·J'

'"'''''''''10',::1 :?,' ..... n ;:'I·, .... .e I ~'C,Io.!) 1 ,r.L7>r'.!~ @

\'I.ti~!"'" Si.r".~gt L E'J!,r~1 ~ I ...., .... ,

CEOC'jlrni B~~" PIr\I .. ~ ~ ~ _1Gr.u.~Qu-'" =Stc .. :~, I e~~""""""'..Jn IN~"'I;'.~ 1 C-;tr1':c" F",.a.".u I TL:""-:·!];:u ''''''''''''',1-1''_'' T!d"_·!,;d-:.n \.",~~ Pi~W!' ~

.li"Il'!llIofIS~~dr [;.rF'IISIo5@,:uc..bI.ldaIl:l.S.;lIda::'I.l.!lC0\.4~~I.'>.tl \"'~IIC-.:-:-~~IT~r:!l'IYI~JIW.51rr.toIWI~-Blr",1J I ~~ I'-b-uh, n SI.I1e P.~I'.:-.3~' C~tf II)S (:.~I"';.~ J Uob. F~'l~ 5:01 GJ.oJ~~' 500 I ?,....-.!a-m I .l!--: s.:tl1~-!..PsIdU$tI5.wd>~"""'''';~'r'i"bi':' ~~~lo:~~~~rrr.~~I:;/~;J;Sr:&!egtl

;lnll "".1~~llllt~ ~ fI.'"'"i

,i.jrk-'·f~.t.1 00 I ("-Ia~ ('"'"'fI,:!~(iT'"~ 1 fir..: ''''''.;'-~i' ~~~-!I_~~'!'!-o;;IT!~I.q.!"I''-~'''''S1H'''Lctlm~'''1

• _r\·,or.h..n-e- Lm(dIQ' fltg"'" ~ti;'b

C~"":I'JC-.lrr~ Ct~~~ I [l~~""r~ RI;';~rjl:U'l1 ;';:!1~ \\""~l,'1 ;::.~~a-f!C'-~

. Li:h.s:rJ'lf"'.~dT'.n

"t.,.-:'';"r.U:I ["!T";;i'~;,,'lk~ I M5" LF-I~( D~'r I A:~;t Y--"ll~1j 1 God D:"~~'i"! 1 ~~~t't Er..:!!~ 11'l .. ~~I'=~ Gf-~~ol:~1"o;c 1 t~ \I",.~~" :~'" s..,~lti:; ..... ..,..f,....:~~ I S!T.i!I~O-;U;."'.ol!"~~~~I""""_

1:H1;.tm

A,=::~jr~~u~"'A.!:~io!:'rIlt.!~(~I~. D!" :.ohdl ~~~,~ .... cs~-;",~", 1j.4~~~~J W~'$1'f F= I !lJ;<V r;~.!C:: 1 ~~-t~~:I;:' 1 ~~r~1t. .""'!.<;.~·f I! II'i}n Litr...-,. ~

.,)TImt" ,""ulb,., !>I~::!i!:i:-,J, 1P'1l.l.5~ C'e.Il'!'eU IPr::IIl'I.id ~!t.~{>":~~~I~'lJ I

_ ... b'~f~1l11 WU~~.U Cr·.lslo:;~ll Yl!l~,,·I"~~"'~1 ~~~;,~)' .... ;:- .. ..1 IWl~~ 1 c ......... f..-.-..-.;ri.

........._..."jI.-"F~rt Oi-:~p I s~ fr;rn-I IT...,..... !JwC'l::rl:' 1 .\.~,;;~~ (''"-'1=101 :e",~l' IC:..-==:orJ~,;1""'_1~ 1 O:-.::~LE"" 1

~~.~~'~.~'!"='_J!!'!:!' , ...... IWr....::!:..I:"!.I"':: ... ~I_"'! . ~_[lr~!":!'HI.[lr~·~lroIt~Url ... ~~'.~.s~ 1 .

Cnpitulo 12/ Gerenciamento Global e IUl Einpresa da Tecnologia da IJJfortlUlfiio • 485

Centenas de links pam fontes de pesquisas de negocios e tecnologia e referencias sao fomecidos, assim como serviyOS de viagern, compras on-line e sites para recreacao.

a. Avalie 0 site CEO Express como uma fonte de links uteis para negocio e noticias de tecnologia, analise, c fontes de pesquisa para executives de negocios e profissionais.

b. Compare 0 CEO Express com 0 Google News (news. google.com). Quais as vantagens do CEO Express?

c. Informe sobre urn item de negocio ou noticias de Tl, analise, ou pesquisa que poderia ter valor para a sua carreira arual ou futura nos negocios.

2.0 Banco Mundial: Tecnologia de Comunicacao e Inforrnaeao Global

o Departamento de Tecnologia de Cornunicacao e Inforrnacao Global do Banco Mundial (GICT) desempenha papcl importantc no desenvolvimento e promocao do acesso a tecnologias de informacao e comunicacoes (ICT) ern pafses em desenvolvimento. Ver Figura 12.22.

Segundo 0 seu site, 0 "GICT reune a pratica de investimento privado da IFC [Corporacao de Financas InternacionalJ e os braces consultivos e de financiamento do setor publico do Banco Mundial para fornecer a govemos, companhias privadas e organizacoes cornunitarias capital e 0 profissionalismo necessaries para desenvolver e explorar a lCT [informacao e tecnologias de cornunicacao]" para acelerar a participacao de todos os paises na economia da informacao global e assim "reduzir a pobreza e criar 0 desenvolvimento econ6mico e social".

~-\ _-

Fonte: Cortesia do info.worldbank.org/ict.

a. Explore 0 site do GICT do Banco Mundial no endereco www.worldbank.org/ict, e investigue varies de seus

FIGURA 12.22

projeros para ajudar os paises a participar na economia da informacao global.

b. Ava lie a eficacia de dois projetos do mCT. Explique as razces para as suas avaliacoes.

3. Shopping Eletrdnico e Lojas de Pedidos por Correio o Departamento de Recenseamento dos Estados Unidos pesquisou 0 cornercio eletronico e as lojas que vendem por correio em sua "Pesquisa Anual de Comercio Varejista" e disponibilizou on-line os dados desde 1999 ate 2001. 0 departamento pesquisa muitas facetas diferentes da economia norte-americana e torna disponivel essa inforrnacao gratuitamente, Os funcionarios do conhecimento podem filtrar os dados para informacoes uteis,

Baixe a planilha original do Departamento do site www.census.gov ou do site PowerWeb para Sistemas de Informacao Gerenciais da McGraw-Hill. As colunas "Total" representam vendas no varejo em milhoes. As colunas "ecommerce" representam a poreao de vendas no varejo gerada pelo comercio eletr6nico em milhoes,

a. Usando a planilha e os dados fornecidos, calcule os indices de crescimento para as negociacces baseadas e negociacoes nan-baseadas no comercio eletronico,

b. Prepare um trabalho de urna pagina analisando as tendencies do comercio eletronico, Em seu trabaIho, identifique a linha de cornercializacao que esta experimentando 0 maior crescimento nas vendas do cornercio eletronico. Usando sua pr6pria experiencia ou pesquisa adicional, investigue 0 que lorna essa linha de comercializacao tao diferente das rres outras que experimentam 0 crescimento rnfnimo,

Fonte: U.S. Census Bureau. Annual retail trade survey

-iJiGICT -Miclo_mft JntemetEMp'Bt~ . -- - >-;-~:D :'

Site do Departamento de Tecnologia da Informa~ao e Cornunicacao Global do Banco Mundial.

St~.t(_k for ProJccu

Select" Counlry/Region

Help 0

RegLueI'" With U, =

~~--------- _. -~

To accelerate the partiopatiou or client !

I countries in the global inrormation economy ,

Who ara we?

Th9 World Bank Group'S Glob.llnfo/mallon & Communicalion Technologies Department (GICl) plays an import ani role in developing and promoljng acce ss '0' intormaticn and communications technologies VCl) in developing countries. Cre ated in January 2IJlJ, GICT brings logelher lhe privale loveslmenl practice oflFC and Ihe public seclor advisory and funding arms oflhe World Bank.Io prol'ide goYemments. private companies and ccmrnunity organizalions with the capdal and expertise needed 10 d .. valop and e.plo~ leT 10 reduce poverty and foster development.

Hlghllghl:r

Mor@ info .!ahou't in{DO@_y

(

486 ~ MOdulo 51 Desafios Gerenciais

4. Vcndas no Varejo e Vendas por Cornercio Eletr6nico por Trimestre

o Departamento de Recenseamento dos Estados Unidos conduziu pesquisas trirnesrrais de vendas no varejo ede vendas no cornercio eletronico desde 1999 e disponibilizou on-line os dados.

Baixe a planilha original do departamento do site \Vww. census.gov ou do site PowerWeb para Sistemas de Informacao Gerenciais da McGraw-Hill. As colunas de "ToUlI" representam vendas no varejo em milhoes, As colunas "e-comrnerce" representam a porcao de vendas no varejo gerada pelo comercia eletronico (tarnbern em milhOes). Usando ferrarnentas simples da planilha, voce pode discemir algumas coisas interessantes desse conjunto de dados. .

a, Usando 0 software da planilha, trace as conjuntos de dados de vend as de comercio eletr6nico e vendas a varejo do cornercio nao-eletronico, Faca urn grafico de linha que apreseute ambos os conjuntos de dados. Subtraia os dados de cornercio eletronico dos dados comerciais no varejo para calcular as vend as do comercia nao-eletronico para cada trimestre. Rapidamente resuma 0 que voce percebe apenas vendo uma representayao grafica desses dados,

b. Crie modelos de regressao lineares tanto do COlnelii,;,'Y elerronico como dos conjuntos de dados do comercio eletrcnico. A funcao PROJ.L1N no MS Excel r"rn~.-...l··,·' as resultados apropriados, Usando as seus modelos, erie'3 correspondencia entre os conjuntos de dados, e as junto com as seus grupos de dados originais em Urn co. Rapidarnente, resurna 0 que voce percebeu que ferramenras 0 ajudararn a obter sabre os dados.

c. erie modelos de regressao exponencial tanto para: comercio eletr6nico como para conjuntos de dados " cornercio nao-elerronico. A funcao PROJ.LOG Excel fornecera os resultados apropriados. ~~,u."'!, ... Ul>,;rl:i seus modelos, erie a correspondeucia entre os ~V'.J"''1'Y~,'~ de dados, e as coloque junto com os seus grupos de originais em urn grafico, Calcule os desviosseus conjuntos de dados originais, Brevemente, resUii:i:E:r o que voce percebeu que essas ferramentas 0 -J-~~""" obter sobre as dados.

Fonte: U.S. Census Bureau. E5fim<ded quarterly u.s. retail sales: total e-commerce.

...

Capitulo ill Gerenciamento Global e lUi Empresa dfl Tecnologia da Illformafiio • 4B7

IUJ8) 3

DO MUND~ REAL

Northwestern Mutual Life, GE e Boeing: 0 Dificil Caminho para a Terceirizacao

N 030 faftam conselhos quando se discutem as bases para um esforco de terceirizacao bem-sucedido. Alern disso, parece que, para cada companhia que enfrenta a questao, existem apenas algumas poucas diretrizes para orientar a adminis-

ti-a¢o do esforco. Algumas companhias estao focadas na privaci-

· dade e na seguranca, Outras parecem rnais preocupadas com a '.: "reengenharia, enquanto ainda outras tendem a concentrar-se na :- administra~ao eficaz da relac;ao de terceirizacao, Cada uma dessas ',. perspectivas e importante, mas e claro que as quest6es-chave para " a t'erceirizac;ao bem-sucedida sao, muitas vezes, unkas para uma

companhia e as suas necessidades.

. Por exemplo, os assuntos sobre privacidade e seguranY1 :'/ll1pediram muitas companhias de services financeiros de transferir fu'quivos de dad os de clientes para 0 exterior, limitando a sua > capaddade de cortar custos terceirizando com fornecedores em

· parses de baixo custo. Os executivos na Northwestem Mutual Life

· i~surance Co. acreditam que resolveram 0 problema.

Desde 0 final de 2004 a companhia de ser,oi~os financeiros e

seguros diversifkados tem dado aos funconarios de TI na Infosys .lechnologies Ltd, na india, 0 acesso a aplkacoes que contern dados

· confidendais de dientes, indusive nurneros da Previdenoa Social. 05 :'¢lnpregados usam terminais simples que Ilmitam. a capaddade dos 'J~$uilrios de a/terar. gravar ou imprimir 05 dados. 'A; rnaquinas nem ,:'rnesmo tern unidades de disco rigido", disse Barbara Piehler, ClO da '.Northwestem Mutual, em uma entrevista na conierencia de terceiriza'~do Gartner na semana passada. Os terminals sao ligados via linhas

telef6nicas seguras. de alta velocidade, a servidores da Northwestem -Mutual em Milvvaukee. Os fundonarios da Infosys os usam para testar e manter vanas aplicacoes de neg6cios da companha,

..... Os executivos da Northwestern Mutual sugeriram 0 plano >8epois de decidirem que nao tirariarn 0 maximo de seus contratan';1e5 estrangeiros, disse Piehler. A companhia anteriorrnente enviou ;;Jffidia 56 as aplicacoes de TI que nao envolviam dados de ciientes. SMiis isso limita 0 que voce pode fazer no exterior", explicou ela. '?;~ As companhias de services financeiros norte-americanas tern : .-;nuito a ganhar transferindo 0 trabalho de TI para fora do pais. . Bas podem cortar 0 custo de TI em 39% terceinzendo-o para 0

exterior, estima a Deloitte Consulting.

l Mas alguns reguladores federais acreditam que a pratica altera ·'tis riscos de privacidade. Em um estudo lan)ado no ano passado, _a Federal Deposit Insurance Corp. notou que "a checagem dos antecedentes dos empregados (de firmas de services] envolvendo informa~6es de escrit6rios de credto, registros criminals ou ate os resultados de testes de drogas e exigencia basica nos Estados Unido$. A capacidade de obter os mesmos tipos de avalia)oes em muitos outros palses e duvidosa", Ate 0 momento, 0 governo nao impos nenhuma restric;ao significativa na transmissao de dados pessoais para fora do pais, ernbora os legisladores em alguns estados, Como a CaJif6rnia, as ten ham proposto.

k protecoes da Northwestern Mutual sao mais do que adequadas para proteger os dados de clientes. disse Piehler. Alern de linhas seguras e terminals limitados. a companhia insistiu que a Infosys implementasse medidas de seguranca ffsicas adicionais. Um guarda e posto no andar da instalaylo da Infosys onde 0 trabalho

da Northwestern Mutual e exeortado. e nao se permite que empregados levem consigo qualquer documento ou meio depois que saem, "Ninguem se preocupa com a protecao dos nossos clientes rnais do que eu", disse Piehler.

A Northwestern Mutual nao informa a seus 3 milh6es de portadores de ap6lices que os seus dados pessoais sao. em alguns casos. vistos por fundonarios no exterior. "E somente 0 jeito que fazemos 0 neg6cio agora", salienta Piehler. Alguns analistas, contudo, dizem que e boa pr.itica de neg6cios as companhias informarem os clientes caso seus dados pessoais sejam acessados no estrangeiro. 'Alern de qualquer responsabilidade etica, voce nao quer que seus clientes ten ham uma surpresa se algo der errado", diz Phil Fersht, vice-presidente de pesquisa no Yankee Group.

Sob a lei Gramm-Leach-Bliley de 1999. as companhias de services financeiros devem explicar aos clientes a sua polltica de privacidade. Contudo, a lei nao evita que as companhias de services financeiros transfiram dados de dientes para terceiros fora do pars para processamento. Tarnbern nao da aos clientes 0 direito de optar por nao concordar com tal atividade.

Alern de quest6es de privacidade. os oponentes da movimen- 13ylo de dados para fora do pars dizem que a pratica arneaca os empregos nos Estados Unldos. Piehler comenta que a Northwestern Mutual, que emprega aproximadamente 1.000 funcionarios de teenologia, nao cortou nenhum pessoal de Tllocal desde que cornecou a enviar 0 trabalho a india.

Quando se fala a respeito de terceirizacao, os assuntos de privacidade nem sempre sao a motlva)ao principal. De fato, pode haver uma venda de US$ I bilhao Iii fora por parte uma empresa de sorte que vende software e possivelmente urn parceiro de services de terreirizacao se a soluc;ao adequada puder ser encontrada para a General Electric Co. AGE gostaria de imp!ementar um ERP enorme para integrar suas II unidades de neg6cios e inurneras divis6es. "Temos visto, e continuaremos vendo", disse Richard Dobbs, llder de services financeiros na diversilicada companhia de services e manufatura para empresas e consumidores.

A GE usa aplicac;6es de ERP da People Soft. SAP, e varies outros fomecedores. A companhia gostaria "de racionalizar" os seus sistemas ERP, disse Dobbs. e ele estima 0 custo de tal esforco "alern de US$ I bilhao".

Contudo, integrar as operacoes da companhia toda em urn sistema ERr unico poderia provar, em ultima analise, ser um esforc;o demasiadamente caro e comp!icado pal<! empreender, enfatiza Dobbs. "Seria dificil colocar as nossas rnaos nisto", reconheceu ele. Como aitemativa. Dobbs disse que gostaria de ver uma grande companhia terceirizada em parceria com urn grande romecedor de ERP para fomecer a GE um ERP "de ponta a porrta", ofereodo em uma base terceirizada. _.

A GE esta abracando a terceirizadio amplamente. Foi uma d~ .. ' primeiras grandes companhias a empregar pessoal de TI em paf~; de baixo custo, como a fndia, usando as assim chamadas opera-.' .' c;6es cativas - instalacoes localizadas fora, mas de propriedade

companhia e per ela operadas. Agora, a GE abracou a .

como a melhor maneira de acessar rnao-de-obra de ~o .. eficiente para services -de TI e processos de neg6cio.

'{

.1

,: ;

I (

!f'

I.· "

·Ii I' ~ ;:

I: (

il' " (

, (

488 • MOdriio 5/ Desafios Gerenciais

"A terceirizacao e 0 caminho do neg6cio agora", afirma Dobbs.

No ana passado, a GE transferiu 0 seu brace de terceirizacao de processes de neg6cio sediado na india, General Electric Capital International Services, por aproximadamente US$ 500 rnilhoes, para investidores privados. A companhia tarnbern vendeu para a Affiliated Compute r Services Inc. inu meras outras instalacoes de BPO [Terceirizador de Processos de Neg6cio], que essa cornpanhia agora opera em nome da GE sob urn contrato de terceiriza~ao de dez anos,

Os executives na Boeing Co. estao contando a hist6ria de dois projetcs de terceirizacao que demonstram a irnportanda da prepara¢o para 0 sucesso de uma contratacao de services de TI.

A decisao da companhia em 2003 de terceirizar uma variedade de operacoes de tecnologia para varios fornecedores esta gerando grande economia, maior do que 0 esperado, porque 05 executivos de TI da Boeing seguiram um meticuloso plano de transi~ao, disse Philip Harris, diretor de suprimentos e testes de TI da companhia aeroespacial, na semana passada,

Ao contrario, 0 esforco frenetico da companhia para mudar as operacoes de TI para um unico proved or em 1998 depois da sua fusao com McDonnell Douglas resu!tou em muitas confus6es. "Houve muitos cheques", explicou Harris,

Em 2003, a Boeing terceirizou a maior parte de suas opera~6es de TI para a Computer Sdences Corp., Dell e IBM. A rnudan~a desde essa epoca ajudou a companhia a manter os custos de TI sob contra Ie e operar rnais eficientemente. "0 modelo rnelhor da ra<;a viabilizou as economias previstas, e muito mais", disse Harris. Ele nao entrou em detalhes, mas ate uma pequena porcentagem de economia extra pode produzir muitos d61ares para a Boeing, que gasta rnais de US$ I bilhao anualmente em TI.

A Boeing concedeu a esc dois contratos de seis anos no valor total de US$ 150 rnilhoes para gerenciar os seus servidores e mainframes. A IBM recebeu um contrato de tres anos no valor de

I. A lei nao obriga as companhias a revelarem a seus clientes que terceirizaram ou que seus dados sao acessados (ora do pais. 1550 e um problema potencial da companhia ou do diente? Por que?

2. 0 que voc&: entende pelo termo "modelo melhor da ra~a (best of breed)"? Por que essa modalidade fun(ionou para a Boeing?

3. AGE quer terceirizartodo 0 seu sistema ERP com base em se us €:.xitos com outros projetos de terceirizacao. E possfve I terce irizar ta nto?

US$160 milh6es para gerenciar a rede de voz da Boeing, ganhou urn contrato de cinco anos para suportar os r"'-n~,'-.+-'i.~' desktops da companhia por uma soma nao revelada.

o exito dos acordos e em grande parte por causa do preparat6rio extenso que a Boeing empreendeu antes da tura, comentou Harris. Entre outras coisas, a companhia um co mite de transic;.ao, conduzido por Harris, para que ate os menores detalhes da transferenda - como contratantes certos aos locais certos - fossem planejados, tarnbern insistiu que 0 fomecedor que competisse pelos induisse pianos detalhados de transferencia dos companhia para a companhia de terceirizacao em

Harris disse que 0 seu emprego depende de uma

sem problemas. 'Se nao Fosse uma transic;.ao contlnua, entao eu do ao meu sucessor por que nao foi bem-sucedida",

Os compromissos 'de baixa turbulencia" de tprr,,',rij,,·

TI da Boeing em 2003 sao nftidos quando c rv 'nno'r.>~~"~,· esfon;o para transferir as operacoes de tecnologia para 1998 depois da Iusao com a McDonnell Dougl~. A . assinado um acordo pioneiro de terceiriza~ao de dez

valor de US$ 3 bilhoes com a McDonnell Douglas, que. herdou, Mas a Boeing nao gastou 0 tempo suficiente rar-se para a transkao, que foi mal, disse Harris, de suporte que se acumulavam pelo chao", disse ele,

Harris nao culpa a IBM pelos problemas. que t"rnhJ"m} ram uma secreta ria executiva que perdeu as estribeiras (here, De certa rnaneira, a falta de preparacao da Boeing disse ele. A Boeing enfirn deixou 0 contrato da IBM de oferecer os novos contratos em 2003.

Fonte: Adaptado de McDOUGALL, Paul. The hard road to fnformationWeek, II ahr, 2005, Copyright © CMP Media di reitos reservados.

Cada uma das companhias no caso cornpartilha

comum, mas de uma .perspectiva diferente,

demos no capitulo. ha varias razoes para. ..

decidir terceirizar. Usando a Intemet e a Figura'

seu guia. veja se encontra exernplos de rf"\TYI",.rih decidiram terceirizar por razoes diferentes das dos no case, Quais foram as suas raz6es?

2. A terceirizacao e 0 offshoring sao questoes - em particular quando dizem respeito a .. rrlh,""'i'~

um pequeno gnJPO com alguns colegas de __ "..,,.~, os pros e os contras desta questio. Devemos terceirizacao e 0 offshonng para proteger 05

Novos empregos estao sendo criados para les perdidos?

13. 9 17.18 21. 2 25.210 29. II 33.6
14.3 18. 19 22. 33 26.21b 30.4 34.14
15.31 19. 24 23. 5 27.25 31. 22 35. 30
16.32 20. I 24.27 28. 12 32.26 36. 36
489
( Cap It u I 0 I ." ' '. . . ... :..' . .:' . .' . '" ,

Fundamentos dos Sistemas de l nfo rrnac ao nos Neg6cios
[.20 6. 23e 11.9 16.3 21. 130 26. 22 31. 16e 36. 19 41,6
2.18 7. 15 12. 10 17.14 22. J3b 27.160 32.26 37. II 42. 140
3.23 8.1 13.25 18.4 23. 24 28. 16b 33.26e 38. 7 43.21
4. 230 9. 22b 14. 12 19. 17 24.240 29. 16e 34. 26b 39. 26d 44. 220
5.23b 10.8 15.2 20. 13 25.24b 30.16d 35.260 40.5 Capftu 10 2 '..' . . . . " . .' ". _. .

Competindo com a Tecnologia da lnformacao

I. 3 4. 8 7. 25 6. 13 8. 15

12.14 13. 8

14.9 IS. 7

10. 2

11. 1

2.2 3. 5

5.27 6.30

4.11 5. 5

7. 6

9. IO

Capitulo _3. . - '. .'

Hardware
1.3 7.25 13.14 19. 19 25.15 31. 28 37.340 43.32
2. 4 8.22 14.90 20.35 26.12 32. 280 38.34/ 44.31
3. 5 9. 21 15.9b 21. 10 27. 16 33. 34e 39.31b 45. 9
4. 8 10. I 16. 18 22. 28e 28. 17 34.4 40.310 46. II
5. 27 11. 7 17. ge 23.34e 29.33 35. 34 41. 36 47.23
6.30 12.13 18.20 24.26 30. 24 36. 37 42.6 Capitulo 4

Software
1. 30 6. 5 11. 14 16. 10 20.36 24. 28 28.13 32. 27 36. 24
2.2 7.31 12.26 17.34 21. 7 25. 12 29.9 33. 14 37. 20
3.24 8.6 13. 18 18.8 22.25 26. 19 30.23 34. 37 38. 15
4. 1 9.33 14. 32 19. 29 23. 16 27.3 31. 22 35. 17 39. 35
5. 4 10.21 15. 11 Capitulo 5

Gerenciamento dos Recursos de Dados
1.11 4. 18 7.12 1O.20d 13.6 16.16d 19. 130 22. 20e
2.10 5.2 8.20b I I. 8 14. 16b 17. 16e 20.13e 23. 200
3.9 6. 3 9.13d 12.5 15. 16e 18. 15 21. 13b 24. 20e Capftulo 6 .

Telecomunlcacoes e Redes

l. 34 5. 16 9. 35

2. 23

3. 20 4, 17

6.13 7. 8 8.10

10. 15

11. 7

12. 29

/

Desenvolvendo Solu~6es de Neg6cios/T1
1. 20 5.27b 9.21 13.28 17.9 21. 23 25. 2 29.31
2.26 6. 12b 10. 14 14. 13 18. 29 22.18 26. 25 30. 30
3. 16 7.27(1 11. g 15. 10 19.24 . 23. 7 27. 5
4. 3 8. 12a 12.6 16. 19 20. 22 24.11 28. 17 490 • RC5postas do QlIesti01l<irio de Rel'istlo

Caplt ulo '7',.' '.' " . : :"-" . ",' .' ".,:' ::-' ~. c.·,.:,·"':_'" .' .

Sistemas de Neg6cios Eletronicos
1.6 4. 8 7, 15 10.3 13.20 16.7 19.17 22.11
2. 4 5. 9 8.21 II. 2 14. 16 17. 1 20. 24 23. 23
3. 13 6. 19 , 9. 18 12. 10 15. 14 18. 12 21. 5 24.22 Sistemas de Comercio Eletronico
1.4 4.4e 7. 6g 10,6/ 13.3 16. 3e 19.5
2.4b 5. 6 8.6d 11. 6e 14. 3d 17.3b 20.6e
3.4a 6. 6a 9.6i 12. 7 15. 3a 18.2 21. I . Capitulo 9 . , .."";.' " .

Sistemas de Apoio a Tomada de Decisao
1.6 5. 3 9. Ie 13.4 17.9 21. 15 25. 12 29. 17
,
i 2. 10 6. 22 10. la 14.5 18.2 22.11 26.19 30. 14
3.21 7,1 '11. 1 b 15.8 19. 25 23.18 27. 23
4. 7 8, Id 12. 24 16.20 20. 26 24. 16 28. 13 Capitulo 10 . .., .

Desafios de Seguranca e Eticos
1. 24 4, 16 7. 2 10.13 13.26 16.7 19.6 22. 21 25. I
2.20 5. 17 8. 4 11. 15 14.27 17.8 20.29 23.19
3, 28 6. 10 9. 12 [2.5 15.22 18. II 21. 25 24. 9 . Capitulo 12 . . .

Gerenciamento Global e na Empresa da Tecnologia da lnformacao
1.2 4.12 7.21 10. 18 13.6 16. 8 19.20 22. lOa
2. 11 5, 3 8. 13 11. 15 14. 17 17. 16 20.9
3.14 6, 1 9. 7 12.5 15.4 IS. 10 21. 19 . J~______ "_.

_of:"

. Caj:HtLiI'o ,..:.... Fun da'merrros ~os.'S's.temas. j:le,·lnforrha~ao no~· N~g6cios

. .

1. BARLAS, D. Accessing Suppliers, LlNE56.com, artigo ID_38IO,2002.

2. CENTRAL INTELLIGENCE AGENCY CiA Factbook, ago. 20031

3. KALAKO)'A, Ravi; ROBINSON, Marcia. E-Business

2.0: Roadrnap for success. Reading, MA: Addison-Wesley, 2001.

4. INSTITUTE FOR DEVELOPMENT POLICY AND MANAGEMENT. http://www.egov4dev.org/home.hlm and http://www.e-devexchange.orgleGovlhome.htm. mar. 2004.

5. Citibank E-Mail Hoax and Webpage Scam, httpv/www. mill ersmil es. co. uk/i dentitytheft/ci ti ba nk -ema i 1- verif ca ri onhoax.hrm, nov. 2003.

6. LEE, Allen. Inaugural Editor's Comments. MiS Quarterly, mar. 1999.

;: 7. LEINFUSS, Emily. Making the Cut. Compute/world, 20 set. 1999.

8. NORRIS, Grant et al. Eillusiness and ERP: Transforming the enterprise. Nova York: John Wiley & Sons, 2000.

9. RADCLIFF, Deborah. Aligning Marriott. Computerworld, 20 abr. 2000.

[D. ROSENCRANCE, L. Citibank Customers Hit with E-Mail Scam. Computerworld, 24 out. 2003.

1 L STEADMAN, Craig. Failed ERP Gamble Haunts Hershey.

Contputerworld, 1· nov. 1999.

12. VIJAYAN, Jaikumar. E-Procurement Talks Back.

Compute/world, Premiere 100 Best in Class supplement, 11 mar. 2002.

13. Weiss, Todd. Hershey Upgrades R/3 ERP System without Hitches. Compute/world, 9 set, 2002.

Capitulo 2 - Comp et+ndc com 3 Tecnologia da l nfo rmaca o .

I. Agilent Technologies ERP Information for Customers, http://www.lmintl.agilenl.comlmodeVindex .shtml, n.d.

2_ APPLEGATE, Lynda et aL Corporate information Systems Management: Text and cases. 6. ed. Bun' Ridge, IL: Irwin/ McGraw-Hill,2003.

3. BOWLES, Jerry. Best Practices for Global Competitiveness. Fortune, Special Advertising Section, 24 nov. 1997.

4. CARON, J_ Raymond et al. Business Reengineering at CIGNA Corporation: Experiences and Lessons from the First Five Years. MIS Quarterly, set. 1994.

5. CHRISTENSEN, Clayton. The innovators Dilemma:

When new technologies cause great firms to fail. Boston:

Harvard Business School Press, 1997.

6. CRONIN, Mary. The Internet Strategy Handbook. Boston:

Harvard Business School Press, 1996.

7. DAVENPORT, Thomas H. Process Innovation:

Reengineering work through information technology. Boston: Harvard Business School Press, 1993.

8. EL SAWY, Ornar; BOWLES, Gene. Redesigning the customer support process for the electronic economy: Insights from storage dimensions. MIS Quarterly, dez. 1997.

9. EL SAWY, Omar et al, IT-Intensive Value Innovation in the Electronic Economy; Insights from Marshall Industries. MIS Quarterly, set. 1999.

\

10. FRYE, Colleen. Imaging Proves Catalyst for Reengineering. Client/Server Computing, nov.1994.

II. GARNER, Rochelle. Please Don'l Call IT Knowl edge Management! Computerworld, 9 ago. 1999.

12. GOLDMAN, Steven et al. Agile Competitors and Virtual Organizations: Strategies for enriching the customer. Nova York: Van Nostrand Reinhold, 1995.

13. GROVER, Varun; RAMANLAL, Pradipkurnar. Six Myths of Information and Markets: Information Technology Networks, Electronic Commerce, and the Battle for Consumer Surplus. "MIS Quarterly, dez, 1999.

14. HAMM, 'Steve; STEPANECK, Marcia. From Reengineering to E-Engineering. Business Week e.biz, 22 mar. 1999.

15. HOFFMAN, T. In the Know: Knowledge Management Case Study Pays Off for BAE Systems. Computetworld, 14 out. 2002.

16. Intel Telecom Case Studies, Best Known Call Center Practices, http://www.intel.cOlnJnetwork!csp/resources/ case _studies/enterprise/7867web.htm, n.d.

17. KALAKOTA, Ravi; ROBINSON, Marcia. E-Business 2.0:

Roadmap for success. Reading, MA: Addison-Wesley, 2001.

18. KETTINGER, William et al. Do Strategic Systems Really Pay Off? An Analysis of Classic Strategic IT Cases. Information Systems Management, invemo 1995.

491

t ' J

492 .. Referincias SeleciOl1adlls

19. KETTINGER, William et al. Business Process Change:

A Study of Methodologies, Techniques, and Tools. MIS Quarterly, mar. 1997.

20. NONAKA, Ikujiro. The Knowledge Creating Company.

Harvard Business Review, nov.-dez. 1991.

21. PORTER, Michael; MILLAR, Victor. How Information Gives You Competitive Advantage." Harvard Business Review, jul.-ago. 1985.

22. PROKESCH, Sleven. Unleashing the Power of Learning:

An Interview with British Petroleum's John Browne. Harvard Business Review, set-out, 1997.

23. SAMBAMURTHY, V. et al. Shaping Agility through Digital Options: Reconceptualizing the Role of Information Technology in Contemporary Firms. MIS Quarterly, jun. 2003.

24. SEYBOLD, Patricia. Customers. com: How to create a profitable business strategy for the internet and beyond. Nova York: Times Books, 1998.

25. SHAPIRO, Carl; VARIAN, Hal. Informatiolll1lles: A strategic guide to the network economy. Boston: Harvard Business School Press, \999.

26. SIEKMAN, Philip. Why lnfotech Loves Its Giant Job Shops. Fortune. 12 maio 1997.

27. SONGINI, Marc. ERP Effort Sinks Agilent Revenue.

Compute/world. 26 ago. 2002.

28. Strategy Works. Retrieval Is the Key to the New Economy, http://www.thestrategyworks.com!articles!knowledge2. . htm, 31 ago. 2000.

29. New Wal-Mart Fulfillment Distribution Center to Provide Service to Wal-Mart.com, Walmartstores.corn, 2 ago. 2000 ..

30. WEILL, Peter; VITALE, Michael. Place 10 Space: .:

Migrating to e-business models. Boston: Harvard Business-

':1->. "I

School Press, 2001.,..;Uit

-;", '--~

. J~

2;';~

I

I

,!

8. JOCH, Alan. Fewer Servers, Better Service Compuferwdrl~~ 4 jun. 2001.,)

. ~'.!

9. KENNEDY, Ken et a1. A Nationwide Parallel CornputiI!~:.~.:

Environment. Communications of the ACM, nov. 1997~:;,~

10. MES~ERSCHMITT, David. l!etwol'ked Applications: :"'<~1

A GUide to the New Computing Infrastructure, San J ;'t

Francisco: Morgan Kaufmann, 1999. ·.1

'j

Captrulo 3 - Hardware '. . . - .

I. Computerworld, PC Week, PC Magazine e PC World

sao apenas alguns exemplos de muitas revistas com informacoes atuais sobre sistemas de hardware de computador e 0 seu usa no usuario final e aplicacoes.

2. A WWW sites de manufaturas de computadores como Apple Computer, Dell Computer, Gateway, IBM, HewlettPackard, Compaq e Sun Microsystems sao fontes de informacae interessantes sabre desenvolvirnento de hardware.

3_ ALEXANDER, Steve. Speech Recognition.

Computerworld, 8 nov. 1999.

4. Computing in the New Millennium. Forlune,Technology Buyers Guide, invemo 2000.

5. GUYON, Janet. Smart Plastic. Fortune, 13 out. 1997.

6. HARDWARE. Fortune. Technology Buyer's Guide, inverno 1999.

7. HECHT, Jeff. Casino Chips to Carry RFID Tags. New Scientist. jan. 2004.

11. OUELLETTE, Tim. Goodbye to the Glass House.

',-.1'1

Computerworld, 26 maio 1997. <;:::1

. Tape Storage Put to New Enterprise Uses. ~.:.;

Computerworld, 10 nov. 1997. I' .. ,

13. REIMERS, Barbara. Blades Spin ROI Potential. .-;:1 ~~

Computerworld, II fev. 2002. I !

14. SIMPSON, David. The Datamation 100. Datamalion,ju.ll::;

1997. ,','fJ

15. Top 500 Supercomputer Sites: ASCn White, www.topSOO;·:,

org, 18 maio 2003. .ft

!

12.

Capitulo 4 - Software

1. Exemplos de inumeras boas revistas para informacoes correntes e revisoes de software para aplicacoes em negocios podem ser encontradas em ZD Net, 0 site da ZD Publications (www.zdnet.corn), incluindo PC Magazine, PC Week. PC Computing.Macworld, Inter@cfive Week. and Computer Shopper.

2. Os sites de empresas como Microsoft, Sun Microsystems, Lotus, IBM, Apple Computer e Oracle sao boas fontes de informacao sobre desenvolvimento de software.

3. Ascent Solutions Inc., http://www.ascentsolutionsus.com! erp.htm.

4. Citrix i-Business Report. Achieving Business Transformation Through Application Service providers. Business Communications Review. 3 maio 2002.

5. IYER, Bala et al. Web Services: Enabling Dynamic Business Networks. Communications of the Association for Information Systems, v. 11, 2003.

6. GONSALVES, A. At Orbitz, Linux Delivers Double the Performance at One-Tenth the Cost./ntemetWeek.com, 1· jul. 2003.

7. MEARIAN, Lucas. Fidelity Makes Big XML Conversion.

Computerworld, 1 Q out. 200 I.

. ~

8. Microsoft Corporation, Introducing the Windows 2003 Family, www.microsoft.com, I Q jul. 2003.

9. Oracle Corporation, Visa to Save Millions a Year by Automating Back-Office Processes with Oracle E-Business Suite, Customer Profile. www.oracle.corn, 13 set. 2002.

10. Orbitz Corporate, http://www.orbilz.com/App/about/about. jsp?z=63z0&F42.

II. SLIWA, Carol. .Net vs, Java. Computerworld, v. 20, maio 2002.

Refen!Jlcias Selccionadas • 493

12. SMITH, T. How Web Services Help Wells Fargo Customers.internelWeek, 13 maio 2003.

13. TRANSCHANNEL, LLC. Transchannel Announces ie2 for People-Soft, hrtp.z/www.prnewswire.com/, 2002.

14. VOGELSTEIN, Fred. Servers with a Smile. Fortune, 30 set. 2002.

15. Wainewright, Ivan. An Introduction to Application Service Providers (ASPs). Techsoup, 1 Q maio 2000.

Capitulo -5 - 'Gerenciamento do s Re'cur so s de Dado's ,

L AMATO-McCOY, D. Enterprise Data Solution Finds a Home at BofA. Financial Technology Network, http:// www.financetech.com/storyIBNKlBNK20021210S0030. 10 dez, 2002.

2. FOX, Pimm. Extracting Dollars from Data.

Computerworld, 15 abr. 2002.

3. JACOBSEN, Ivar et al. The Object Advantage: Business process reengineering with object technology. Nova York:

ACM Press, 1995.

4. IBM Case Study Series, Kingslake Connects Customers

in Sri Lanka with DB2 Everywhere, http://www.306.ibm. com!software!success!cssdb.ns£'csINAV04VPV97?OpenD ocument&Site=indwireless, n.d.

5. IBM Corporation, DB2 Business Intelligence, www.ibm, com, 27 jnl. 2003.

6. Kalakota, Ravi, and Marcia Robinson. E-Business 2.0:

Roadmap for success. Reading, MA: Addison- Wesley, 2002.

7. Kingslake International Press Release. Kingslake Helps Sri Lankan Manufacturers Profit and Grow. 2003.

8. LORENTS, Alden; MORGAN, James, Database Systems:

Concepts, management and applications. Fort Worth:

Dryden Press, 1998.

9. MacSWEENEY, G. Aetna Mines Ethnic Health Data, Insurance'Iech, IQ abr, 2003.

lO. MANNINO, Michael. Database Application Development and Design. Burr Ridge, IL: McGraw-HiIIlIrwin, 200 I.

Il. NANCE, Barry. Managing Tons of Data, Computerworld, 23 abr. 2001.

12_ Teradata Corporation Case Report, State of Iowa: Closing the Tax Gap in Iowa, http://www.teradata.com/t/pdf. aspx?a=83673&b=87463,2002.

13. WHITING, R- The Data Warehousing Advantage, Part II. information Week, 28 jul. 2003.

Capitulo 6 - Te le co mun tcac o es e Redes

I. ARMOR, Daniel. The E-Business (R)Evo/lition: Living and working in an interconnected world. Upper Saddle River, NJ: Prentice Hall, 2000.

2. Barksdale, lim. The Next Step: Extranets, Netscape Columns: The main thing, 3 dez. 1996.

3. Boeing 777: A Case Study, http://www.eweek.org/2002/ nbmlcollaborate!collabO I.html, n.d.

4. BRESNICK, Alan. Verizon Turns Up Heat in Online Data Wars. Cable Datacom News, 1· jun. 2003.

5. Cable Modem Info Center, www.cabledacomnews.com, 26 jul. 2003_

6. CAPUTO, L. JHI Online Directory Up and Running for Student Users. The Johns Hopkins Newsletter, 28 jan. 1999.

7. CHATTERJEE, Samir; Requirements for Success in Gigabit Networking. Communications of the A CM, jul. 1997.

8. Countrywide Home Loans Uses Netscape Platform to Develop Extensive Internet and Intranet Solutions." Netscape Corporate Public Relations Press Release, 15 ago. 1996.

9. CRONIN, Mary. Doing More Business on the Internet.

Nova York: Van Nostrand Reinhold, 1995.

10. CyberAtlas Inc. The Big Picture: Geographies: Population Explosion! www.cyberatlas.intemet.com, 23 jun. 2003.

11. Holiday Autos, http://www.itcasestudies.com!case/ser30. html, n.d.

12. HOUSEL, Thomas; SKOPEC, Eric. Global Telecommunications Revolution: The business perspective. Nova York:

McGraw-HiIIlInvin,2001.

13. Johns Hopkins International: Bridging the Communication Gap Among Remote Office Employees, Intranets.com Case Study, http://www.intranets.com/ProductInfo/ CaseStudies!lohns _ Hopkins.asp, 2004.

14. KALAKOTA, Ravi; ROBINSON, Marcia. E-Business 2.0:

Roadrnap for success. Reading, MA: Addison-Wesley, 200 I.

15. LAIS, Sarno Satellites Link Bob Evans Farms. Computerworld. 2 jul. 2001.

16. MESSERSCHMITT, David. Network Applications: A guide to the new computing infrastructure. Sao Francisco:

Morgan Kaufmann, 1999.

17. MURPHY, Kale. Cruising the Net in Hyperdrive. BusinessWeek. 24 jan. 2000.

( ) o (I () n ()

o n n ()

o (1

o ()

o (I

o o o o o o o o c o o n o (I

c o o o o o o o o o o o (j

O! o o o G (__,

C C. C

494 fJ Referellcins Seleciollodns

18. NORRIS, O. Boeing's Seventh Wonder; IEEE Spectrum. http://www.spectmm.ieee.org/publicaccess/1095b777.html. 1995.

19. O'BRIEN, Atiye. Friday Intranet Focus. Upside.com: Hot private companies. Upside, 1996.

20. ORENSTEIN, David. Price, Speed, Location All Part of Broadband Choice. Computerworld, 26 jul. 1999.

21. PAPOWS, Jeff. Endquotes. NetReady Adviser; invemo 1997.

22. Snap-On Tools Company Uses Netscape Software for Extranet Solution. Netscape Corporate Public Relations Press Release, 6 mar. 1997.

23. SCHULTZ, B. User Excellence Award Honorable Mentions. Network World, 13 nov. 2000.

24. STUART, Anne. Cutting the Cord. Inc. Tech, mar. 2001.

25. UPS Corporate website, About UPS, http://www.ups.com! contentlus/enJaboutlindex.html, n.d .

. . Capitulo 7 - Sistemas' de "Negocios Eletronic·os· ..... .. ' ... ' .. - ..

1. Baker Tanks Leverages salesforce.com's Wireless Access to Extend Range of Customer Service. Salesforce.com, 2002.

2. AFUAH, Allan; TUCCI, Christopher. Internet Business Models and Strategies. Nova York: Mcflraw-Hill/Irwin, 2001.

3. CLARK, Charles et al, Building Change-Readiness Capabilities in the IS Organization: Insights from the Bell Atlantic Experience. MIS Quarterly, dez. 1997.

4. COLE-GOMOLSKI, Barb. Users Loath to Share Their Know-How. Computerworld, 17 nov. 1997.

5. COLLETT, S. SAP: Whirlpool's Rush to Go Live Leads to Shipping Snafus. Computerworld, 4 nov. 1999.

6. Communications Leader Becomes Customer-Focused EBusiness, Siebel. com, 12 mar. 2001.

7. CRONIN, Mary. The Internet Strategy Handbook. Boston:

Harvard Business School Press, 1996.

8. CROSS, John et al. Transformation of the IT Function at British Petroleum. MIS Quarterly, dez, 1997.

9. DAS, Sidhartha et a1. Integrating the Content and Process of Strategic MIS Planning with Competitive Strategy. Decision Sciences Journal, nov-dez. 1991.

10. DE GEUS, Arie. Planning as Learning. Harvard Business Review, mar-abr, 1988.

II. EARL, Michael. Experiences in Strategic Information Systems Planning. MIS Quarterly, mar. 1993.

12. EL SAWY, Omar; BOWLES, Gene. Redesigning the Customer Support Process for the Electronic Economy:

Insights from Storage Dimensions. MIS Quarler/y, dez. 1997.

13. Gates, Bill. Business @ the Speed of Thought. Nova York:

Warner Books, 1999.

14. GROVER, Vamn et al. IS Investment Priorities in Contemporary Organizations. Communications of the A CM, fev. 1998.

IS. HAWSON, James; BEELER, Jesse. Effects of User Participation in Systems Development: A Longitudinal Field Experiment MIS Q1!arterly, dez. 1997.

16. HOFFMAN, Thomas. Intranet Helps Workers Navigate Corporate Maze. Computerworld, 4 jun. 2001.

17. KETTINGER, William et al, Business Process Change:

A Study of Methodologies, Techniques, and Tools. MIS Quarterly, mar. 1997.

18. KALAKOTA, Ravi; ROBINSON, Marcia. E·B!lsiness 2.0:

Roadmap for success. Reading, MA Addison-Wesley, 2001.

19. KEEN, Peter; Craigg Balance. Online Profits: A Manager's Guide to Electronic Commerce. Boston: Harvard Business School Press, 1997.

20. KOUDSI, Suzanne. Actually, It Is Like Brain Surgery.

Fortune, 20 mar. 2000.

21. KPMG Case Study. Think Different Apple Americas Transforms Its US Business with SAPIR3 in Just Twelve Months. 1999.

22. LEVINSON, M. Cleared for Takeoff CIO, 10 abr, 2002.

23. MAGRETTA, Joan. Why Business Models Matter.

Harvard Business Review, maio 2002.

24. MARTIN, Chuck. The Digital Estate: Strategies for Competing, Surviving, and Thriving in all lnternetworked World. Nova York: McGraw·HiIl, 1997.

25. NORRIS, Grant et al. E-Business and ERP: Transforming the enterprise. Nova York: John Wiley & Sons, 2000.

26. ORENSTEIN, David. Enterprise Application Integration.

Computerworld, 4 out. 1999.

27. Prokesch, Steven. Unleashing the Power of Learning: An Interview with British Petroleum's John Browne. Harvard Business ReView, set-out. 1997.

28. ROBB, Drew. Rediscovering Efficiency. Computerworld, 16 jul. 2001.

29. SAWHNEY, Mohan; ZABIN, Jeff. The Seven Steps to Nirvana: Strategic insights into e-business transformation. Nova York: McGraw-HilI, 2001.

30. Whirlpool Corporation Corporate website, http://www. whirlpoolcorp

Rcfertncia: Seiecionadas • 495

l. Armor, Daniel, The EsBusiness (R)El'olution: Living and working in an interconnected world. Upper Saddle River, NJ: Prentice Hall, 2000.

2. C;ROSS, Kim. Need Options? Go Configure. Business 2.0, fev.2000.

3. DAVIS, Jeffrey. How IT Works. Business 2.0, fev, 2000.

4. . Mall Rats. Business 2.0, jan. 1999.

5. ESSEX, David. Betting on Win 2K. Computerworld, 26 fev.2001.

6. Enterasys Company Info., http://www.enterasys.com/corporate, n.d.

7. FELLENSTElN, Craig; WOOD, Ron. Exploring ECommerce, Global E-Blisiness, and E-Socfeties. Upper Saddle River, NJ: Prentice Hall, 2000.

8. FINGAR, Peter et al. Enterprise E-Commerce. Tampa, FL:

Meghan-Kiffer Press, 2000.

9. GEORGIA, Bonnie. Give Your E-Store an Edge. Smart Business, out. 2001.

10. Gulati, Ranjay; Jason Garino. Get the Right Mix of Clicks and Bricks. Harvard Business Review, maio-jun. 2000.

II. HOQUE, Faisal. E-Enterprise: Business Models, Architecture and Components. Cambridge, UK:

Cambridge University Press, 2000.

12. KALAKOTA, Ravi; ROBINSON, Marcia. E-Business 2.0:

Roadmap for Success. Reading, MA: Addison-Wesley, 2001.

! 3. KALAKOTA, Ravi; WHINSTON, Andrew. Electronic Commerce: A Manager's Guide. Reading, MA: Addison Wesley, 1997.

I·t KEENAN, Faith; MULLANEY, Timothy. Let's Get Back to Basics. BusinessWeek e.bis, 29 out. 2001.

15. LEON, Mark. Trading Spaces. Business 2.0, fev. 2000. 1 n. MAY, Paul. The Business 0/ E-Commerce: From Corporate Strategy to Technology. Cambridge, UK; Cambridge University Press, 2001.

17. Microsoft IT Showcase, MS Market: Business Case Study, hltp:lldownload.microsoft.comldownloadl61519/659955d7- Ocb 7 - 4 2b 6-8e 78 -daf'I e9c4 9a 7 5!MSMarke tBCS .doc, 2002.

18. MORGAN, Cynthia. Dead Set against SET?

Compute/world, 29 mar. 1999.

19. NESDORE, P. Customer Relationship Management:

Getting Personal, e-commerceIQ.com, http://www.ecommere eiq, corn/spec i a l_ i nterests/crm/Sfl- eCOlnmercelQ_ cnn, html,2003.

20. Pay-Per-Click Marketing, http://www.pay-per-clickadwords. comrpay-per-click-adwords.h trnl, n.d.

21. RAYPORT, Jeffrey; JAWORSKl, Bernard. Introduction to e-Commerce. Nova York: Mcflraw-Hill/Irwin, 2001.

22. ruLEY, M. et al, Digital Business Designs in Financial Services, Mercer Management Consulting Commentary, http://www.mercermc.com/Perspectives/WhitePapers/ CommentariesiCornmOODBDinFinanciaIServices.pdf,2002.

23. ROSENOER, Jonathan et 81. The Clickable Corporation:

Successful strategies for capturing the internet advantage. Nova York: The Free Press, 1999.

24. Servers with a Smile. Fortune, Technology Buyers Guide, verao 2000.

25. SEYBOLD, Patricia, com MARSHAK, Ronnie.

Customers. Com; how to create a profitable business strategy for the internet and beyond. Nova York: Times Business, 1998.

26. SLIWA, Carol. Users Cling to EDI for Critical Transactions. Compute/world, 15 mar. 1999.

27. Tech Lifestyles: Shopping. Fortune, Technology Buyers Guide, invemo 2001.

28. Telefonica Servicios Avanzados de Informacion Leads Spain's Retail Industry into Global Electronic Commerce, www.netscape.com/solulionslbusibess/profiles. mar. 1999.

29. YOUNG, Eric. Web Marketplaces That Really Work.

ForiuneiCNET Tech Review, inverno 2002 .. com/about! default.asp, n.d.

.' Capitulo 9 - Sistemas de Apoio a.Torn ada de De cts ao . .

1. AmeriKing, Customer Profile, Plumtree.com, 25 out, 2002.

2. ASHLINE, Peter; LA I, Vincent. Virtual Reality; An Emerging User-Interface Technology. Information Systems Management, inverno 1995.

3. Beacon Analytics Case Study, Analyzing Key Measures in a Retail Environment," http://www.beaconus.comldownloadslBeacon%20Case%20Study· The%20GAP. pdf, 2003.

~. BEGLEY, Sharon. Software au Naturel. Newsweek, 8 maio 1995.

5. BELCHER, Lloyd; WATSON, Hugh. Assessing the Value of Conoco's EIS. MIS Quarterly, set. 1993.

6. Biolurninate Inc. press-release, Bioluminate to Develop 'Smart Probe' For Early Breast Cancer Detection, http:// www.bioluminate.comlpress_rell.html, 5 dez. 2000.

7. BOSE, Ranjit; SUGUMARAN, Vijayan. Application of Intelligent Agent Technology for Managerial Data Analysis and Mining. The Data Base for Advances in Information Systems, inverno 1999.

8. bOTCHNER, Ed. Data Mining: Plumbing the Depths of Corporate Databases. Computerworld, Special Advertising Supplement, 21 abr, 1997.

9. BROWN, Eryn, Slow Road to Fast Data. Fortune, 18 mar. 2002.

I ;_)

.1' .

,

; ,

!(

I' -.

J! /.

I . , I

r ,

1 '

'l jJ

1,'1

1",'1', : ;: . ~

!; I! 11 l;ji

,II,:

496 CD Referencias Selccionadas

10. BROWN, Stuart. Making Decisions in a Flood of Data.

Fortune, I3 ago. 200 t.

11. BY LINSKY, Gene. The e-Factory Catches On. For-111m, I3 ago. 200 I.

12. COX, Earl. Relational Database Queries Using Fuzzy Logic. AI Expert, jan. 1995.

13. DARLING, Charles. Ease Implementation Woes with Packaged Datarnarts. Datamation, mar, 1997.

14, DECK, Stewart. Data Visualization, Computerworld, l l out. 1999,

IS. . Data Warehouse Project Starts Simply,

Computerworld, 15 fev, 1999.

16. . Early Users Give Nod to Analysis Package.

Computerworld, 22 fev 1999,

17, FREEMAN, Eva. Desktop Reporting Tools. Datamation, jun. 1997,

18. GANTZ, John. The New World of Enterprise Reporting Is Here. Computerworld, l~ fev 1999,

19. GAP, Inc, at a Glance, htlp:llwww.gapinc.comlaboutlAl_ A _ Glance.pdf, verao 2004,

20, GLODE, M, Scans: Most Valuable Player. Wired Magazine, 22jul. 1997.

21. GOLDBERG, David. Genetic and Evolutionary Algorithms Come of Age. Communications of the ACM, mar. 1994.

22. GORRY, G. Anthony; Michael Scott Morton. A Framework for Management Information Systems. Sloan Management Review, outono 1971; republicado na primavera 1989.

23. HALL, Mark Get ReaL Computerworld, P abr, 2002.

24. . Supercomputing: From R&D to P&L

Computerworld, 13 dez. 1999,

25, HOFFMAN, Thomas. In the Know. Computerworld, 14 out. 2002.

26. JABLONOWSKI, Mark, Fuzzy Risk Analysis: Using AI Systems, AI Expert, dez.l994.

27. KALAKOTA, Ravi; ROBINSON, Marcia. E-BlIsiness 2.0:

Roadrnap for success. Reading, MA: Addison-Wesley, 200 I.

28. KALAKOTA, Ravi; WHINSTON, Andrew, Electronic Commerce: A manager's guide. Reading, MA: AddisonWesley, 1997.

29. KING, Julia. Sharing GIS Talent with the World.

Computerworld.B out. 1997,

30, KURSZWEIL, Raymond. The Age of Intelligent Machines. Cambridge, MA: The MIT Press, 1992.

31. LUNDQUIST, Christopher. Personalization in ECommerce. Computerworld, 22 mar, 1999,

32. MACHLIS, Sharon. Agent Technology. Computerworld, 22 mar. 1999,

33. MAILOUX, Jacquiline, New Menu at PepstCo.

Computerworld, 6 maio 1996.

34. McNEILl, F. Fuzzy logic: A Practical Approach. Boston:

AP Professional, 1994.

35. MITCHELL, Lori. Enterprise Knowledge Portals Wise Up Your Business. Infoworldcom, dez, 2000.

36. Murray, Gerry. Making Connections with Enterprise Knowledge Portals. White Paper. Coinputerworld, 6 set. 1999.

37. NASAAmes Research Center Report, Smart Surgical Probe, Bioluminate Inc., http://technology.arc.nasa.gov/ success/probe.html, 2003.

38. Norsk Hydro Corporate Background, http://www.hydro. corn/en/about/index.html, 2004,

39, ORENSTEIN, David. Corporate Portals. Computerworld, 28 jun. 1999.

40. OUELLETTE, Tim. Opening Your Own Portal, Computerworld, 9 ago. 1999.

41. PIMENTEL, Ken; TEIXEIRA, Kevin. Virtual reality through the new looking glass. 2. ed. Nova York: Intel! McGraw-Hili, 1995.

42. Rosenberg, Marc. e-Leaming: Strategies for delivering knowledge in the digital age, Nova York: McGraw-Hili, 2001.

43. Schlumberger Information Solutions, Norsk Hydro Makes a Valuable Drilling Decision, Schlumberger Technical Report GMP-59 I 1 , http://www.sis.slb.comlmediaf

so ftware/su ccess/ir _ drillingdecision pdf, 2002,

44, SHAY, S. Trendlines, C/O Magazine, P fev. 1998,

45. TURBAN, Efraim; Jay Aronson. Decision Support Systems and Intelligent Systems. Upper Saddle River, NJ:

Prentice Hall, 1998.

46. VANDENBOSCH, Betty; HUFF, Sid. Searching and Scanning: How Executives Obtain Information from Executive Information Systems. MIS Quarterly, mar. 1997.

47, WAGNER, Mitch. Reality Check. Computerworld, 26 fev, 1997.

48. WATSON, Hugh; SATZINGER, John. Guidelines for Designing EIS Interfaces, Information Systems Management, outono 1994.

49. WATTERSON, Karen. Parallel Tracks. Datamation, maio 1997.

50. WINSTON, Patrick. Rethinking Artificial Intelligence, Program Announcement, Massachusetts Institute of Technology, set. 1997.

5 L WREDEN, Nick. Enterprise Portals: Integrating Information to Drive Productivity. Beyond Computing, mar. 2000,

'"co , .,

".;

i

. "

Lj

.. ,

';')

j j

Capitulo 10 - Desenvolvendo Sol u~aes de Negocios/TI

L ANTHES, Gary, The Quest for IT E-Quality.Compllterworld, 13 dez, 1999.

2, CLARK, Charles et al. Building Change-Readiness Capabilities in the IS Organization: Insights from the Bell Atlantic Experience. MIS Quarterly, dez, 1997.

3. COLE-GOMOLSKI, Barbara. Companies Tum to Web for ERP Training. Computerworld, 8 fev, 1999.

4. COLE-GOMOLSKI, Barbara. Users Loath to Share Their Know-How, Computerworld, 17 nov. 1997.

5. CRONIN, Mary. The Internet Strategy Handbook. Boston:

Harvard Business School Press, J996.

6. DIESE, Martin et at. Executive s Guide to E-Business: From Tactics to Strategy. Nova York: John Wiley & Sons, 2000.

7. Design Matters. Fortune, Technology Buyers Guide, inverno 200 I.

8. E-Govemment for Development Information Exchange, Failed Electronic Voter Registration in Uganda, http:// www.egov4dev.orgliecuganda.htm#title. 2002.

9. HAWSON, James; BEELER, Jesse. Effects of Use Participation in Systems Development: A Longitudinal Field Experiment. MIS Quarterly, dez. 1997.

10. HILLS, Melanie. Intranet Business Strategies. Nova York:

John Wiley & Sons, 1997.

11. KALAKOTA, Ravi; ROBINSON, Marcia. E-BlIsiness 2.0:

Roadmap for success. Reading, !vIA: Addison-Wesley, 2001.

12. KING, Julia. Back to Basics. Computerworld, 22 abr. 2002.

13. LAZAR, Jonathan. User-Centered Web Development.

Sudbury, MA: Jones and Bartlett, 200 1.

14. McDONNEL, Sharon. Putting CRM to Work.

Computerworld, 12 mar. 2001.

J5. MELYMUKA, Kathleen. An Expanding Universe.

Computerworld, 14 set. 1998.

16. . Energizing the Company. Computerworld, 13

ago. 2001.

17. . Profiting from Mistakes. Computerworld, 20

abr.2001.

18. MORGAN, James N. Application Cases ill MIS. 4. ed.

Nova York: IrwinlMcGraw-Hill, 2002.

19. NEILSEN, Jakob. Better Data Brings Better Sales.

Business 2.0, 15 maio 2001.

Rejerencias Sclecionadas III 497

20. NEILSEN, Jakob. Design for Process, Not for Products.

Business 2.0, 10 jul. 2001.

21. ORENSTEIN, David. Software Is Too Hard to Use.

Computerworld, 23 ago. 1999.

22. OUELLETTE, Tim. Giving Users the Key to Their Web Content. Computerworld, 26 jul. 1999.

23. . Opening Your Own Portal. Computerworld, 9

ago. 1999.

24. PANKO, R. Application Development: Finding Spreadsheet Errors. Infonnationtieek: 29 maio 1995.

25. . What We Know about Spreadsheet Errors.

Journal of End-User Computing. v. 10, n. 2, 1998, p. 15-21.

26. SCHWARTZ, Matthew. Time for a Makeover.

Computerworld, 19 ago. 2002.

27. SENGE, Peter. The Fifth Discipline: The art and praclice of the learning organization. Nova York: Currency Doubleday, 1994.

28. SLIWA, Carol. E-Commerce Solutions: How Real?

Computerworld, 28 fv. 2000.

29. SOLOMON, Melissa. Filtering Out the Noise.

Computerworld, 25 fev. 2002.

30. SONGINI, Marc. GM Locomotive Unit Puts ERP Rollout Back on Track. Computerworld, 11 fev. 2002.

31. UGANDA, U.S. Library of Congress Country Study, http://lcweb2.1oc.gov/cgi-bin/query/r?frdlcstdy:@field(DO CJD+ugOOOO), 2000.

I ;

(" ... ~

( .

(" (.

J

r: (

[ , I"

(."> (.~ ..

32. WHITTEN, Jeffrey; BENTLEY, Lonnie. Systems Analysis and Design Methods. 5. ed. Nova York: McGraw-HilI! Irwin, 2000.

Capitulo I I - Desafios de Segur an ca e Eticos

1. ALEXANDER, Steve; HAMBLEN, Matt. Top-Flight Technology. Computerworld, 23 set. 2002.

2. ANTHES, Gary. Biometrics.Compliterworld, 12 out. 1998.

3. . When Five 9s Aren't Enough. Cotnputerworld,

8 out. 2001.

4. BERNIKER, M. Study: ID Theft Often Goes Unrecognized, Intemetnews.com, http://www.intemetnews. com/ec-news/article.php/308l881, 2003.

5. BOUTIN, Paul. Bum Baby Bum. Wired, dez. 2002.

6. DECKMYN, Dominique. More Managers Monitor EMaiL Computerworld, 18 out. 1999.

7. DEJOJE, Roy et al. (Eds.) Ethical Issues in Information Systems. Boston: Boyd & Fraser, 1991.

8. DONALDSON, Thomas. Values in Tension: Ethics Away from Home! Harvard Business Review, set.-out. 1996.

9. DUNLOP, Charles; Rob Kling (Eds.) Computerizationand Controversy: Value Conflicts and Social Choices. San Diego: Academic Press, J991.

10. ELIAS, Paul. Paid Informant. Red Herring, jan. 162001.

11. HARRISON, AIm. Virus Scanning Moving to ISPs.

Computerworld, 20 set. 1999.

12. In Depth: Security. Computerworld, 9 jul. 2001.

13. JOY, Bill. Report from the Cyberfront. Newsweek, 21 fev, 2000.

14. JOHNSON, Deborah. Ethics Online. Communications of the ACM, jan. 1997.

15. LARDNER, James. Why Should Anyone Believe You?

Business 2.0, mar. 2002.

16. LEVY, Stephen; STONE, Brad. Hunting the Hackers.

Newsweek, 21 fev.2000.

17. MADSEN, Peter; SHAFRlTZ, Jay. Essentials of Business Ethics. Nova York: Meridian, 1990.

18. McCARTHY, Michael. Keystroke Cops. The Wall Street Journal, 7 mar. 2000.

19. NANCE, Barry. Sending Firewalls Home. ComplJterworld, 28 maio 2001.

498 • Referencias Selecionados

20. NAUGHTON, Keith. CyberSlacking. Newsweek, 29 nov. 1999.

21. NEUMANN, Peter. Computer-Related Risks. Nova York:

ACM Press, 1995.

22. PHILLIPS, Robert. Stakeholder Theory and Otganizational Ethics. Sao Francisco: Berrett-Koehler, 2003.

23. RADCLIFF, Deborah. Cybersleuthing Solves the Case.

Computerworld, 14 jan. 2002.

24. ROBINSON, Lori. How It Works: Viruses. Smart Computing, mar. 2000.

25. ROTHFEDER, Jeffrey. Hacked! Are Your Company Files

Safe? PC World. nov. 1996.

26. . No Privacy on the Net. PC World, fev. 1997.

27. SAGER, Ira et al. Cyber Crime. BusinessWeek, 21 fev.2000.

28. SCHOEPKE, P.; MILNER., G. Phishing Scams Increase 180% in April Alone! Bankers Online. com, http://www. bankersonli ne.corn/technolo gy/tech _phishing052404.html, 2004.

29. SMITH, H. Jefferson; HASNAS, John. Debating the Stakeholder Theory. Beyond Computing, mar.-abr; 1994.

30. . Establishing an Ethical Framework. Beyond

Computing, jau-fev, 1994 .

31. SOLOMON, Melissa; MEEHAN, Michael. Enron Lesson:

Tech Is for Support. Computerworld, 18 fev. 2002.

32. SPINELLO, Richard. Cyberethics: Morality and Law in Cyberspace. 2. ed. Sudbury, MA: Jones and Bartlett, 2003.

33. SULLIVAN, B. ID Theft Victims Face Tough Bank Fights.

MSNBC.com, http://msnbc.msn.com/idJ42640511, 2004.

34. VERTON, Dan. Insider Monitoring Seen as Next Wave in IT Security. Cornputerworld, 19 mar. 2001.

35. VanSCOY, Kayte, What Yom Workers Are Really Up To.

Zif/ Davis Smart Business, set. 2001.

36. VlJAYAN, Jaikumar, Nimda Needs Harsh Disinfectant, Computerworld, 24 set. 2001.

37. . Securing the Center. Computerworld, 13 maio

2002.

38. WILLARD, Nancy. The Cyberethics Reader. Burr Ridge, IL: InvinlMcGraw-Hill, 1997.

39. YORK, Thomas. Invasion of Privacy? E-Mail Monitoring Is on the Rise. Informationiveek Online, 21 fev. 2000.

40. YOUL, T. Phishing Scams: Understanding the Latest Trends. FraudWatch International, White Paper, 2004.

. Capltulo J 2 ,.:... Gerenclarnento GJobaJ ·e na Empresa da Tecnologia da lnformacao

1. BRYAN, Lowell et al. Race/or the World: Strategies to build a great global firm, Boston: Harvard Business School Press, 1999.

2. CHRISTENSEN, Clayton. The Innovators Dilemma:

When new technologies cause great firms to fail. Boston:

Harvard Business School Press, 1997.

3. CRONIN, Mary. Global Advantage 011 the Internet. Nova York: Van Nostrand Reinhold, 1996.

4. Delta Signs Offshore Call Center Agreement, South Florida Business Journal, 7 out. 2002.

5. EL SAWY, Omar et al. IT-Intensive Value Innovation in the Electronic Economy: Insights from Marshall Industries. MIS Quarterly, set. 1999.

6. GILHOOLY, Kym. The Staff That Never Sleeps. Computerworld, 25 jun. 200t.

7. GROVER, Varun et al. IS Investment Opportunities in Contemporary Organizations. Communications of the ACM fev. 1998.

8. HALL, Mark. Service Providers Give Users More IT Options. Computerworld, 7 fev. 2000.

9. IVES, Blake; JARVENPAA, Sirkka, Applications of Global Information Technology: Key Issues for Management. MIS Quarterly, mar. 1991.

10. KALAKOTA, Ravi; ROBINSON, Marcia. E-Business 2.0:

Roadmap for Success. Reading, MA: Addison-Wesley, 2001.

II. KALIN, Sari. The Importance of Being Multiculturally Correct. Global Innovators Series, Computerworld, 6 out. 1997.

12. KJRKPATRICK, David. Back to the Future with Centralized Computing, Fortune, 10 nov. 1997.

13. LaPLANTE, Alice. Global Boundaries.com. Global Innovators Series, Computerworld, 6 out. 1997.

14. LEINFUSS, Emily. Blend It, Mix It, Unify It.

Computerworld, 26 mar. 2001.

15. McDougall, P. Opportunity 011 the Line. Informationweek, 20 out. 2003.

16. MEARlAN, Lucas. Citibank Overhauls Overseas Systems.

Compute/world, 4 fev. 2002.

17. MISCHE, Michael. Transnational Architecture: A Reengineering Approach. In/ormation Systems Management, invemo 1995.

18. PALVIA, Prashant et al. (Eds.) Global In/ormation Technology and Systems Management. Marietta, GA: Ivy League, 1996.

19. Radcliff, Deborah. Playing by Europe's Rules.Computerworld. 9 jul. 2001.

20. Ross, Jeanne; Peter Weill. Six IT Decisions Your IT People Shouldn't Make. Harvard Business Review, nov. 2002.

21. SONGINI, Marc; NASH, Kim. Try, Try Again.

Computerworld, 18 fev. 2002.

22. THIBODEAU, Patrick. Europe and U.S. Agree on Data Rules. Computerworld, 20 mar. 2000.

23. VITALARI, Nicholas; WETHERBE, James. Emerging Best Practices in Global Systems Development. In Global Information Technology and Systems Management, Prashant Palvia et al. Marietta, GA: Ivy League, 1996.

24. WEST, Lawrence; BOGUMIL, Walter. Immigration and the Global IT Workforce. Communications 0/ the A CM.

jul. 2001.

:;'

. ! ~

. .,.; .. ,.\

.

.

---~.:.-~~

Abordagem de Cenarlo Abordagem de planejamento na qual gcrentes, ernpregados e planejadores criarn cenarios de como a empress sera em urn futuro de tres a cinco anos ou rnais, c identifica o papel que a II podera represcntar nesses cenarios,

Abordngem de Gerenciamenlo de Banco de Dados Abordagern para 0 armazenarnento e processarnento de dados em que arquivos independentes sao consolidados em uma area comum, ou banco de dad os, de registros disponivcis para programas aplicativos diferentes e usuaries finals para 0 processamento e a recuperacao de dados,

Abordagcm Slsternlca Processo sistematico de resotncao de problemas que define problemas e oportunidades em urn contexte de sistema. Dados sao capturados descrevcndo-sc 0 problema ou oportunidade e alternatives de solucdes sao ldcntificadas e avaliadas, En!lio a melhor solucso e selecionada e implementada e seu sucesso e avaliado,

Accsso Aleat6rlo 0 rnesmo que Acesso Direto. Compare com Acesso Seqtlencial.

Acesso Dlrcto Metodo de armazenarnento no qual cada posicao de armazenarnento tern urn unico endercco e pode ser individualmente acessado quase no mesmo periodo sem ter de pesquisar em outras posicoes de armazcnamento. E 0 mesmo que Acesso Aleatoric. Compare com Acesso Sequencia],

Acesso Remote Reiacionado a comunicacao com uma unidade de processamento de dados por uma ou mais estacoes que estiio disrantes dessa unidade,

Acesso SeqUencial Metodo sequencial de armazenarnento e recuperacao de dados de lim arquivo, Compare com Acesso Aleatoric I! Acesso Direto.

Ada Linguagem de prograrnacao cujo nome e uma homenagern a Augusta Ada Byron, considerada a primeira profissional de programaeao de computadores do mundo, Foi desenvolvida para 0 Departamento de Defesa dos Estados Unidos como urn padrao de linguagem de alto uivel.

Administrlls:ao de Banco de Dados Funcao de gerenciamenro de recursos de dados que inclui a responsabilidade pelo desenvolvimento e pela manutencao do dicionario de dados da organizacao, desenhando e monitorando 0 desernpenho dos bancos de dados e estabelccendo padroes para 0 uso e a seguranca do banco de dados.

Admlnistral,!ao de Dados Funcao de gerenciamento dos recursos de dados que envolve 0 estabelecimento e a aplicacao de politicas e procedimentos para 0 gerenciamento de dados como urn recurso esl ra tegico da corporacao,

Administrador de Banco de Dados Espectalista responsavel pela manutencao dos padroes de desenvolvimento, manutencao e segutanya dos bancos de dados de uma organizacao.

Agente Inteligente Sistema de proposito especffico baseado em conhecimento que serve como software hospedeiro para executar tarefas especlficas para usuaries finals,

Algoritmo Um conj40 de regras ou processos bern definidos para a solucao de um problern~com urn numero finite de etapas,

Algoritmo de Transfurmaean Execucao de uma operacao aritrnetica em urna chave de registro, utilizando 0 resultado do calcnlo como run endereeo para esse registro, Conheeido tarnbern como transformacao de chave ou hashing.

Algoritmo Cenericu Aplicacso de software de inteligencia artificial que utiliza selecao aleatoria darwiniana (Teoria da Selecao Natural) e outras funcoes para simular urn processo de evolucao que pode frazer melhores solucoes para um problema.

Arnblente de Operacao Pacotes ou modules de software que adicionam urna interface grafica entre os usuaries finals, 0 sistema operacional e seus programas aplicativos, c que tam bern podem forneccr capacidades multitarefa.

Analise "E-Se ... " Observacao de como alteracoes em certas variaveis afctarn ourras variavcis em urn modele maternatico,

Analise de Alcance e Opcdes (Renclr and Rouge Analysis) Estrutura de planejamento que compare a habilidade de lima empresa em utilizar sua plataforma de T1 para alcancar seus colaboradores com as opcdes de produtos e services de informacan que podem ser fornecidos on compartilhados por meio da TI.

Analise de Custo/Beneficio Identificacao das vantagens au beneflcios e desvantagens au cusro de urna solucao proposta,

Analise de Esh\gio Processo de planejamento no qual as necessidades do sistema de informacao de uma organizacao silo bascadas na analise do seu estagio atual no cicio de crescimento da organizacao e de como utiliza a tccnologia de sistemas de Informacao.

Analise de Otlmlzaeao Procura de urn valor otimo para certas variaveis em um modelo marematico, dadas certas restricoes.

Anallse de Sensibilidade Observacao de como alteracoes repetidas em urna unica variavel afetam outras variaveis em urn modelo matematico.

AII:lIise de Sistemas (1) Analise em detalhe dos componentes e necessidades de urn sistema. (2) Analise em detalhe das necessidades de informacao de uma organizacao, as caracreristicas e os componentes do alual sistema de informacao e necessidades funcionais do sistema de inforrnacao propos to.

Analise por Busca de Objetivo Efetuar repetidas alteracoes para certas variaveis ate uma variavel escolhida atingir um valor-alvo.

Aplica~iio de Computador Uso de urn cornputador para resolver urn problema especffico 011 para execurar urn trabalho particular para urn usuario final. Por exernplo, aplicacoes de computador rnais comuns para negocios incluern proccssarnento de pedidos de vendas, conrrole de inventario e folha de pagarneuto.

Applet Pequeno programa aplicativo de prop6sito Iimitado ou urn modulo pequeno e independente de Urn grande prograrna aplicativo,

Appliances de Iatormacao Pequeno dispositive de microcomputador habilitado para Web com funcoes especializadas, como Assistente Pessoal Digital de mao (hand helds], dispositivos para sintonia de TV a cabo, videogames e outros dispositivos.

Apresentacao Gratica Utilizacao de graficos gerados por computador para melhorar a informacao apresentada em relatorios e outros tipos de apresentacoes,

Apresentacao Multlmfdla Fomecimento de inforrnaeao utilizando uma variedade de meios, incluindo texto, graficos, voz e outros audios, fotografias e segmentos de video.

Arrnazenamento (Sforage) Relacionado ao dispositive no qual dados podern ser inseridos e reridos e do qual podem ser re~uperados em urn tempo posterior. 0 mesmo que Memoria.

{ ('

~( (

I (\

( (;

{ '\ .:

( \

/ ( (

499



500 • Glossatio para Profissionais de Negocios

Armazeuamento em Massa Dispositivos de armazenamento secundarios com grandes capacidades, como discos magneticos ou opticos.

Armazeuamontc Secundarlo Annazenamento que suplementa 0 armazenarnento prirnario de urn computador. Tern como sinonimo armazenarnento auxiliar.

Arqultetura da Informacao Estrutura conceitual que define a estrutura basics, conteudo e relacao dos bancos de dados organizacionais que fomecem os dados necessarios para dar apoio aos processos basicos de neg6cios de uma organizacao,

Arqultetura da Tecnologia da Informacao Desenho conceitual que especifica os componentes e inter-relacionamentos da infraestrutura de tecnologia, recursos de dados, arquitetura das aplica~6es e organizacao de TI de uma empresa.

Arquitetura das Apllcacdes Estrutura conceitual de planejamento na qual aplicacoes de neg6cios de tecnologia da informacao sao desenhadas como urna arquiterura integrada de sistemas empresariais que apoiarn iniciativas estrategicas de neg6cio e processos com funcces intcr-relacionadas de neg6cio.

Arquitetura de Rede Plano-rnestre desenhado para promover urn ambiente de telecornunicacoes aberto, flexivel e eficiente por meio do uso de protocolos-padrso, hardware de comunicacoes e interfaces de software-padrao e 0 projeto de urna interface de telecornunicacdes mu ltini vel entre usuaries finais e sistemas de computadores.

Arquitetura de TI Deseuho conccitual para a implemeutacao de tccnologia da informacao em urna organizacso, incluindo suas plataformas tecnol6gicas de hardware, software e rede, recursos de dados, conjunto de aplicacces e a organizacao de SI.

Arquivo Conjunto de registros de dados relacionados e tratados como unidade. Algumas vezes, e charnado de conjunto de dados,

Arquivo de Transacao Arquivo de dados que contem dados transit6rios a scrcm processados em combinacao com urn arquivorncstrc, Compare com Arquivo-Mestre.

Arquive Invertido Arquivo que indica entidades par meio de seus atributos.

Arquivo Mestre Arquivo de dados que contem infbrrnacao relativamente permancnte e e utilizado como uma referenda basica e e atualizado periodicamente. Compare com Arqnivo de Transacoes.

ASCII: American Standard Code for Information Exchange (Cddlgo-Padrao norte-americano para Troca de Informacees) C6digo-padrlio utilizado para truca de informacoes entre sistemas process adores de dados, sistemas de comunicacao e equiparnentos associados.

Assembler ("Montadora") Programa de computador que traduz uma lingua gem assembler ("monladora") em linguagem de rnaquina.

Assincrono Envolve uma sequencia de operacoes sem uma relacao de tempo regular ou previsivel. Dessa forma, as operacoes nao ocorrem em intervalos regulares de tempo, mas uma operacao iniciara somente ap6s urna operacao previa ter sido completada. Em transmissao de dados, 1550 envolve 0 uso de bits de inlcio (start) e lim (slop) em cada caracter para indicar 0 inicio e fim da transmissao do caracter. Compare com Sincrono.

Assoclaenes por Compntador Utilizacao de computadores para apresentar e verificar dados sobre caracteristicas indi viduais fomecidas por uma variedade de sistemas de informacao baseados em computador e banco de dados com 0 proposito de ideutificar indivlduos para neg6cios, govemos ou outros prop6sitos.

Automa~ao da Fonte de Dados Uso de metodos automaticos de entrada de dados que tentam reduzir ou eliminar muitas das atividades, pessoas e dos meios de dados necessaries pelos metodos tradicionais de entrada de dados.

Automacao de Eserit6rio (Office Autoll/atioll) Uso de sistemas de informacao baseados em coruputador que coletam, processam, arrnazenam e transrnitem rnensagens eletronicas, documentos e outras fonnas de cornunicacao no escritorio entre individucs, grupos de trabalho e organizacoes,

Banco de Dados Conjunto integrado de elementos de dados logicamente relacionados. Urn banco de dados consolida muitos registros previamente armazenados em arquivos separados de tal forma que Urn conjunto de dados atende varias aplicacoes,

Banco de Dados Analitico Banco de dados de informacoes extraidas de bancos de dados operacionais e extemos para fornecer dados preparados para processes analiticos em tempo real, suporte a decisao e sistemas de informacao gerenciais,

Banco de Dados Dlstrlbuldos Conceito de distribuir bancos de dados ou partes de urn banco de dados em locais remotos onde os dados sao mais freqilentemente consultados, 0 compartilhamento dos dados e posslvel com 0 uso de uma rede que interconecta os bane os de dados distributdos,

Barreiras iI Entrada Necessidades tecnol6gicas, financeiras ou legais que impedem uma empresa de entrar em urn rncrcado,

Base de Conhecimento (Kllowledge Base) Con junto de conhecimenlos, acessivel por eomputador, sobre um assunto em variadas formas, como fatos e regras de inferencia, quadros e objetos.

BASIC (Beginner'S All-Purpose Symbolic Instruction Code) Linguagem de prograrnucdo desenvolvida no Dartmouth College para ser utilizada diretamente por usuaries finais,

B~sfiio Apontador Dispositive no formato de urn pequeno botao em um teclado que move 0 cursor na tela na dirC9iio da pressso efetuada nele.

Baud Unidade de medida utilizada para especificar velocidades de transmissao de dados, E urna unidade de smalizacao de velocidade igual ao mlmero de condieoes discretas ou eventos de sinais por segundo. Em muitas aplicacoes de cornunicacao de dados, representa um·bit por segundo. .

BBS (BlIlletill Board System) Service de redes de computadores em tempo real, no qual mensagens eletronicas, arquivos de dados ou prograrnas podem ser arrnazeuados para que outros assinantes . leiam ou copiem,

Beneficios e Custos Tangiveis Beneficios e custos quantificaveis de urna solucso ou sistema proposto,

Blnarlo Relacionado a caracteristica ou propriedade envolvida ru!. selecao, cscolha ou coudicao em que hi duas possibilidades, OU relacionado ao sistema numerico com base 2.

."

Blt' Contracao de binary digit (dlgito binario). Pode ser 0 (zero) ou 1 (urn).

r

Bit de Paridade Bit de verificacao adicionado a uma sequencia de. dlgitos binaries para representar a soma de todos os digitos, incluindo o bit de verificacao, sempre resultaudo em lmpar ou par. . }.

Bit de Veriflcaeao Dlgito de verificacao binario, por oxernplo, um bit de paridade, .

Bloeo Agruparnento de registros de dados contlguos ou outros el!}" mentos de dados que sao manipulados como uma unidade.

Buffer Area de armazenarnento temporario utilizada quando se transmitem dados de urn dispositive para outro, para compeDS¥ diferencas nas texas dos fiuxos dos dados ou nos tempos de ocorrencia dos eventos.

Bug Urn eJTO ou uma rna funcionalidade.

Bundling (pacote) Inclusao de software, manutencao, treinamento e outros produtos ou services no preco de urn sistema de computador.'

. NT: Menor unidade do sistema binario, utilizado pelos computadores.

Bureau de Service Ernpresa que oferece services de cornputador e de processamento de dados, Tarnbem conhecido como centro de services em computacao.

Bus Conjunto de trilhas condutoras que transportarn os dados e instrucces que interconectam os varies componentes da CPU.

Business Intettlgew:« (81) Termo principalrnente utilizado na industria e que incorpora uma serie de aplicacoes de apoio a analise e decisao nos negocios, incluindo datamining, sistemas de apoio a decisao, sistemas de gestae de conhecimento e processamento analitico em tempo rea l.

Byte Sequencia de dlgitos binaries adjacenres operados como unidade e normalmente men or que urna palavra de computador. Em rnuitos sistemas de cornputadores, urn byte e urn agrupamento de oito bits que pode representar UUl caracter alfabetico ou especial que pode ser representado por dois digitos hexadecimais,

C Linguagem de programacao estrururada de baixo nivel que parece urna linguagem assembler ("montadora") iudependente de maquina.

C++ Versao orientada a objeto do C, que e Iargarnente utilizada por desenvolvedores de pacotes de software.

Cabo Coaxial Fio robusto de cobre ou aluminio envolto com uma malha metalica para protege-to e isola-lo. Grupos de cabos coaxiais podem ser montados juntos formaudo urn grande cabo para facilitar sua instalacao.

CAD (Compllter-Aided Design - Projeto Apoiado por Computador) Uso de cornputadores e hardware e software graflcos avancados que of ere cern assistencia interativa nos projetos de engenharia e arquitetura.

Cadeia de Encaminhamento Estrategia de inferencia que chega a urna conclusao por rneio da aplicacao de regras aos fates para determiner se algum fato satisfaz urna condicao de uma regra em tuna situacao particular.

Cadela de Suprlmentos (Supply Chain) Rede de processes de neg6eios e inter-relaeao entre neg6cios que sao necessarios para construir, vender e entregar run produto para 0 cliente final.

Cadeia de Valor Visao de uma emprcsa como uma serie, cadeia ou rede de atividades basicas que adicionam valor aos seus produtos e services e dessa forma adicionam uma margem de valor a ernpresa.

CAE (Computer-Aided Engineering - Engenharla Apolada per Computador) Uso de eomputador para simular, analisar e avaliar projetos de produtos eo desenvolvimcnto de processes de producao utilizando metodos de CAD.

CAl tComputer-Assisted Instruction - Introdueao Assislida por computador) Uso de computadores para executar treinamento, praticar exercfcios e fornecer tutoriais sequenciais para estudantes,

Calxas Eletrdnlcos Terminal de proposito especlfico para transa- 90es utilizado para services baucarios remotes,

CMf (Computer-Aided /If(l/luf(Jclllrillg - Producao Apoiada POl' Computador) Uso de computadores para automatizar os processes de producao e operacao de uma unidade fabril. Tarubem chamada de automacao industrial.

Campo EJemento de dado que consiste em urn agrupamento de caracteres que descrevem tun a tributo particular de uma entidade. Por exernplo, a campo uome ou 0 campo salario de urn empregado.

Canal (1) Caminho no qual sinais podem S&,_enviados. (2) Processador pequeno e de proposito especial que controle.o movimento de dados entre a CPU e os dispositivos de entrada e saida.

Canal de Tclecomuntcaeoes Parte de urna rede de telecomunicacces que conecta uma fonte de mensagem ao receptor de mensagem. Inclni 0 hardware, 0 software e 0 meio utilizado para conectar

Glossario pam Profissionais de Negdcios • 50 I

urn local de urna rede a outro com a finalidade de transrnttir e recebcr inforrnacao,

CAP (Compllter-Aided Planning' - Planejamento Apelado por Computador) Uso de pacotes de software como ferrarnentas de apoio aos processes de planejamento.

Cartao i\hgnt!tico Cartao de plastico com uma tarja rnagnetica em uma das superficies; largarnente utilizado em cartces de credito e debito.

CASE (Computer-Aided Software Engineering - Engenharia de Software Apoiada par Computador) Similar a Engenharia de Sistemas Apoiada por Cornputador; mas com enfase na importancia do dcsenvolvimento de software.

CASE (Computer-Aided Systems Engineering - Engenharla de Sistemas Apolada por Computador) Uiilizacao de pacotes de software para executar e autornatizar muitas das atividades de desenvolvimeuto de sistemas de informacao, incluindo desenvolvimenta de software au programacao.

CD·ROM Tecnologia de disco 6ptico para microcornputadores que utilizarn discos cornpactos com capacidade de armazenamento acirna de 500 megabytes.

Centro de Dados (Data Center) Unidade organizacional que utiliza recursos computacionais centralizados para executar atividades de processamento de informacao para uma organizaeao. Tarnbem conhecida como central de eomputadores.

Centro de Infurmardes Area de suporte aos usuaries finais de uma organizacao. Permite que os usuaries aprendam a desenvolver seus pr6prios programas aplicativos e executem suas proprias tarefas de processamento. Os usuaries finais contarn com suporte de hardware, suporte de software e pessoal de suporte (usuaries consultores treinados).

Centres de Dcsenvolvirnento Grupos de consultores de desenvolvimenlo de sistemas fonnados para atuar como consultores para profissionais de programacao e analisras de sistemas de uma organizacao para melhorar seus esforcos de desenvolvimento de aplicacces.

Chat (Sistema de Mcnsagern Instantftuea) Software que permite dois ou mais usuaries de PCs em rede efcruarem conversacao ern tempo real.

Chave Um ou mais campos dentro de um registro de dados que sao utilizados para identifica-Io ou controlar seu uso.

Cicio de Maqulna Tempo Iranscorrido para a execucao de uma operaeao basica de uma CPU detenninado por urn mnnero fixo de pulsos elerricos emitidos pelo circuito de temporizacao da CPU ou dock interne.

CicIo de Processamento da Transacao Cicio das arividades de processamento de transacoes basicas que incluem entrada de dados, processamento da transacao, manutencao no banco de dados, geraeno de documentos e relatorios e processamento de pesquisas de dados.

Clencla da Cogni~iio Area da inreligencia artificial que foea a pesquisa de como 0 cerebra humane Irabalba e como os seres humanos pensarn e aprendem, a fun de aplicar as descobertas nos projetos de sistemas baseados em computador,

Cllindro Urn cilindro vertical irnaginario resultante do alinhamento vertical de rrilhas em cada superficie de urn disco magnetico que sao acessadas simultancamente por cabecas de leitura/grnva«;lio em uma unidade de disco.

ClM (C omputer-Integrated 111 anufacturing-: Prod u~iio Integrada par Computador) Conceito abrangente que enfatiza que os objetivos do uso do compntador ern autornacao industria I devem ser para simplificar, automatizar e integrar processes de produ~o e outros aspectos da manufatura.

( ".

I.j

I

,)

502 ., GJomirio P(1n1 ProfissiolJais de Neg6cio5

CIO (Chief Information Officer) Diretor de Tl, profissional senior responsavel par to do 0 planejamento e estrategia de longo prazo da tecnologia da informacao de uma ernpresa.

Circuito Jntcgrado Circuito microeletronico complexo que consiste em elementos de circuito ·interconectados que nao podem ser desmontados, porque sao colocados sobre ou dentro de um substrato continuo tal como um chip de silicic,

Cliente (1) Urn usuario final. (2) Microcomputador de urn usuario final conectado em rede, em urna rede cliente/servidor, (3) Versao de urn pacote de software desenvolvido para rodar em urn microcomputador de ususrio final conectado em rede, tal como urn cliente navegador da Web, urn cliente de colaboracao etc,

Clock Sinal gerado periodicamente utiliza do pam controlar toda a temporizacao de urn eompulador. E tambem urn registrador cujo conteudo muda a intervalos regulares de tal forma a medir tempo.

COBOL (COII/IIIOII Business Oriented Language) Linguagem de programacao para processarnento de dados de negocios amplamente uti lizada.

Codigo Instrucdes de computador

C6dlgo de Barras Marcas ou barras verticais presentes em etiquetas ou embalagens de mereadorias que podcm ser percebidas e lidas por dispositivos de leitura optica, A largura e a cornbinacao das linhas verticais sao utifizadas para representar dados.

C6digo de Operaean C6digo que represenra operacoes especificas a serem executadas nos operandos em uma instrucao de computador.

Cedigos de Seguranea Senhas, codigos de idcntificacno, c6digos de contabilizacso e outros codigos que limitam 0 acesso e uso de recursos de sistemas baseados em computador a usuaries autorizados,

Coruercio Elctrflnico (e-Conunercev Compra e venda, promocao e services e entrega e pagamento de produtos, services e informacao por Internet, intranet, extranet e outras redes, entre uma empresa na rede c seus clientes potenciais, clientes atuais, fomecedores e outros parceiros de neg6cio. Inclui neg6cios empresa-consumidor (B2C - business-to-consumers, ernpresa-ernpresa (E2B - business-to-bustness) e consumidor-consumidor (C2C - consumer-to-consumers.

Compartilhamento de Tempo Fornecimento de services de computador para varies usuaries simultaneamente com rapido desempenho para cada urn deles.

Competleao AgU Habilidade de urn empresa de operar com lucros em um ambiente competitive e de mudancas continuas e imprevisfveis nas preferencias dos clientes, condicees de mercado e oportunidades de neg6cios.

Cornpilador Programa que traduz urna linguagem de programacso de alto nlvel em urn programa de Iinguagem de maquina,

COlllputa~1io para Grupos Membros de Urn grupo de trabalho podem utilizar ferramentas para grupos (groupware) para comunicar, coordenar, colaborar e compartilhar 0 usa de hardware, software e banco de dados para eumprir tarefas atribuidas para 0 grupo.

Computador Dispositive que rem a habilidade de aceitar dados, annazenar internamentc e executar um programa de instrucoes, exeeutar calculos matematicos, logicos e operacoes de rnanipu la~ao nos dados e apresentar os resultados.

Computador Aoal6gico Computador que opera dados medindo rnudancas em variaveis fisicas continuas, tais como tensao eletrica, resistencia e rotacao, Compare com Cornputador Digital,

Computador Central Urn grande compulador central que executa as principais tarefas de processamcnto de dados em urna rede de computadores,

Computador de Medio Porte Categoria de computador entre os mieroeomputadores e os mainframes. Exemplos incluem rninicornputadores, servidores em rede e estacoes de trabalho.

.~

r.J .

Computador de Usa Espcclflco Computador projetado para man], pular uma cia sse restrita de problemas. Compare Com Computador de Uso Geral,

Computador de Uso Geral Computador projetado para manipular uma arnpla variedadc de problemas. Compare com Compulador de Uso Especifico.

C?rnputador Digital Computador que opera com dados digitars executando operacces aritrneticas e 16gicas. Compare com Cornputador Anal6gico.

Computadorcs Baseados em Caneta tPen-Based Complllel's) Microeomputadores na forma de cademos qne reconhecern a escrita e as desenhos manuals feitos com urn dispositive no fonnato de caneta em uma tela senslvel a pressao,

Comunidade Virtual Grupo de pessoas com interesses similariS que se reunem e compartilharn ideias na Internet e em services 6rt~

line e desenvolvern urn sentimento de pertencer a uma comunidade,l ., .

Comutacao de Fa cotes Processo de transrnissao de dados q~~: ..... transmite pacotes enderecados de tal forma a ocupar urn eanaL).)\:,·,·;' . somente pelo tempo da transmissao do paeote.:,·l;~;':ii#>':'

Conectividade Gran de facilidade que urn hardware, urn softw~ .. :/:<,'/~;; e urn ~anc~ de dados podem ser integrados em urna rede de !~l~;rt"':~:.;, comurucacocs, ,\:~ ,.,,: -: ... ",,;

Conferencla de Dados Usuaries em UlTIa rede de PCs podem ver; ~1e'r~>~i!:,;"';;~! tuar anotacoes, revisar e salvar alteracoes em urn quadro branco crim,;,·<·':i:'· desenhos, documentos e outros materials compartilhados. ::,;t:~y'.,-: ,

Cenfercucia de Voz Conversa teleffinica compartilhada- entre<';>;·:'__:::-: varies participantes por meio de aparelhos de telefone ou PCs,ehi : -, : :/: .. :y

rede com software de telefone para Internet. . . .

Conhecimento Basendo em Frame Conhecimento rcnresentsdd

na forma de uma hierarquia au rede de/rames_

Conhecimento Baseado em Objcto Conhecimento r""IT,,.:p.hl:jiiliiV·,

como lima rede de objetos.

Conhecimento Bascade em Regras Conhecimento represe.I)I!!i!l~r:::~t'3~~ na forma de regras e d eclaracoes de fatos.

Consultas "Ad Hoc" Unica, nao programada, solicitacao mayaO para uma siruacao especffica.

Centroladora de Telecornuntcacdes Dispositive de intl~rl~lce'~d~; comunicacao de dados (freqiientemente urn mini ou putador de proposito especffico) que pode controlar uma

telecornunicacocs com muitos terminals.

ControJe (1) Componentes de sistemas que avaliam detcrrninar se 0 sistema esta seguindo rurno aos seus OOlleuV!>;,i:·'1:

entao faz qualquer ajuste necessario na entrada enos de processamento do sistema para garantir que a salda produzida. (2) Funcao de gercnciamento que envolve a mensuracao do desempcnho organizacional e atividades e modifica os planos e arividades da organizacao quando

Controle Biometrleu Metodo de seguranca baseado e~.

dor, que mede tracos e caracteristicas flsica s, tais como digital, voz, retina e assim por diante,

Conrrole de Processo Uso de computador pam controlar urn Ill' :J;Jq~:':T-

em andarnento, como a producao de tuna petroqufmica.

Controle de Totalizaean Acurnulo de totais de urn 'dado multiples pontos em urn sistema de informacao para assegtll:~H9 processamento correto de infonna~iies.··<J;Y!1' .. Conlrole Numerlco Connole automatico de urn processo de iJiTii<.~-;::· maquina por urn computador que faz uso de dad os nutn~ri~ ..:'. ': geralmente introduzidos durante a operacao da maqulne-. Tamb4Il·. ....,

chamado de controle de maquina. ;;j~.'l

Datawarehuuse Coleta inregrada de dados extraidos de bancos de Dlgitallzador Dispositive que e utilizado para converter desenhos e

dados operacionais, historicos e extemos, que sao limpos, transformados outras imagens graficas que estao em papel, ou outros materials, em

e catalogados para recuperacao e analise (daramilling), para fornecer dados digitais que sao colocados em urn sistema de cornputador.

inteligencia de negocios para os tomadores de decisao de urn negocio. Digito de Vcrifica~iio Digito em urn campo de dados que e utili-

Debug Deteccso, localizacao e rernocao de erros de urn programs zado para verificar erros ou perda de caracteres no campo de dados

ou nHi funcionalidade de urn eomputador. como resultado de operacoes de transferencia.

Decisiio Estruturada Decisoes que sao esrruturadas por rneio de Disco Flerfvel (Floppy Disk) Pequeno disco plastico coberto com

procedimentos de decisdes ou regras de decisces desenvolvidos oxido de ferro, que lembra urn disco pequeno de vinil antigo, inse-

para elas, Envolvem situacoes nas quais os procedimentos a seguir ride em urn envelope de protecao. E uma forma de disco rnagnetico

quando uma decisao e necessaria podem ser espccificados com amplamente utilizada que fomece uma capacidade de armazenagem

antecedencia, de aces so direto para sistemas de microcomputadores.

Deelsao Programada Decisao que pode ser autornatizada apoiando- Disco Magnerlco Disco circular plano com uma superficie rnagne-

se em uma regra de dccisao que destaca os passes a tomar quando rica na qual dados podem ser armazenados par melo da magnefiza-

confrontada com uma necessidade especifica de decisiio. 0;:110 seletiva de porfoes de superficie eurva.

Conversao Processamento no qual hardware, software, pessoas, rede e recursos de dados de urn sistema de informacao antigo precisam ser convenidos para as necessidades de urn novo sistema de informacao, Usualmente isso envolve um processo de convcrsao paralelo, em fases, com teste-piloto ou dire to do antigo para 0 novo sistema.

Conversiio de Dildos Conversao de dados em novos fonnatos de dados necessaries por urna nova aplicacao nos negocios e seus softwa res e banco de dados. Tambern inclui correcao de dados incorrelOS, filtro de dados indesejados, e consolidacao de dados em urn novo banco de dados e outros subconjuntos de dados.

Correio de Voz Mensagens de chamadas tclefonicas nao atendidas sao digitalizadas, armazenadas e reproduzidas para 0 destinatario por urn compurador de mensagens de voz,

Correio Eletrfinlco (e-mail) Envio e recebimento de mensagcns de texto entre PCs em rede pOT redes de telccomunicacoes. Urn correio eletronico pode incluir arquivos de dados, software, mensagens multimidia e docurnentos anexados,

CPU (Central Processing Unit - Unidade Central de Processamento) A unidade de um sistema de cornputador que inclui os circuitos que controlarn a interpretacao e execucao de instrucces. Em rnuitos sistemas de computadores, a CPU possui urna unidade logica aritmetica, a unidade de controle e a unidade

primaria de armazenarnento. .

Crime em Informatica Apo criminal efetuada com 0 usa de sistemas de cornputador, especiaImente com a inteneao de fraudar, destruir ou fazer uso nao autorizado de reeursos de sistemas de compurador.

Crlptngrafur Ernbaralhar dados ou converts-los, antes de urna transmissiio, em urn codigo secreto que mascara 0 significado dos dados para receptores nao autorizados, Similar a cifrar,

CRM (Customer Relationship Management - Oerenciamento do Relaclonamento com 0 Cllente) Aplicacao interfuncional para neg6cio eletronico que integra e automatiza muitos dos prccessos de atendirnento ao cliente em vend as, marketing dire to, contabilidade e outros services de apoio e gerenciumenro do cliente.

Cursor Ponto de luz movel rnostrado nas telas de video para auxiliar 0 usuario na entrada de dados,

Custo da Truca Custo de tempo, dinheiro, esforco e inconveniencia que seria gerado para urn cl iente ou fornecedor passar a negociar com urn concorrente do seu negocio.

Custos e BeneficIos Intaugfveis Custos e beneficios nao-quantificaveis de uma solucao ou sistema proposto.

Dados Fatos ou observacoes sobre fcnomcnos flsicos ou trausayoes de neg6cios. Mais especificamentc, dados siio medidas objetivas de atributos (caracterlsticas) de entidades, tais como pessoas, lugares, coisas e eventos,

Datamining Utilizacao de software de proposito especifico para analisar dados de urn data warehouse para encontrar padrces ocultos e tendencia s.

Glossario pam Profrssiol1C1is de Negocios • 503

Declsao Tomada em Crupo Decisiio tornada por urn grupo de pessoas que enrrarn em acordo para uma detenninada questao,

Declsoes Nao-Estrutllrad:ls Decisoes que precisam ser tomadas em situacoes nas quais nao e possivel especificar antecipadarnente a maioria dos procedirnentos de decisao a seguir,

Declsoes Seml-estruturadas Decisdes que envolvem procedimentos que podem ser parcialrnente pre-especificadas, mas nao a suficiente para conduzir para urna recornendacao de decisilo definitiva,

Desenho da Interface do Usuar]o Projeto das interacoes entre usuaries finais e sistemas de computadores, incluindo rnetodos de entrada/saida e de conversao de dados entre formas legiveis por pessoas e legiveis POf maquinas,

Desenho do Prncesso Desenho dos programas e procedimentos necessaries para um sistema de informacoes proposto, incluindo especificacoes detalhadas dos programas e procedimentos.

Desenho Fisico de Sistema Desenho da interface do usuario, rnetodos e produtos, estruturas de banco de dados e procedimentos de processamento e controle de urn sistema de informacao proposto, incluindo hardware, software c especificacao de pessoal,

Desenho L6glco de Dados Desenvolvimento de especificacoes gerais de como as atividades basicas dos sistemas de infonnacao podem atender as necessidades dos usuaries.

Desenvolvlrneuto de Aplica~iio Ver Dcsenvolvimento de Sistemas. Desenvolvlmento de Sistemas (1) Concepcao, projeto e implernenta~o de urn sistema. (2) Desenvolvimento de urn sistema de informacso por meio de urn processo de investigacao, analise, projeto, implernentacao e manutencao, Tambem chamado de ciclo de vida do desenvolvimento de sistemas, desenvolvimento de sistemas de informacao ou desenvolvimento de aplicacdes,

Desenvolvlmeuto de Sistemas de Iuformacso Ver Desenvolvimento de Sistemas.

Desktop Publishing Uliliza~ao de microcomputadores, impressoras a laser e software de edicao de paginas para produzir uma variedade de materiais irnpressos que no passado eram produzidos apenas por profissionais de graficas,

Desvio ou Saito (jllmp, hranch) Transfereneia do controle de uma instrucso para oulra, em LUn programa de cornputador, que nao e parte da sequencia normal de execucao das instrucoes do programa.

Dlagrama de Fluxu de Dados Ferrarnenta grafica para diagramacao que utiliza alguns poueos slmbolos para ilustrar 0 fiuxo de dados entre entidades externas, 0 processarnento de atividades e elementos de armazenamento de dados.

Dlcionarlo de Dados Modulo de software e banco de dados que contem descricoes e definicoes relacionadas a estrutura, elementos de dad os, inter-relacionamentos e outras caracteristicas de urn banco de dados.

,[

504 • Glossario para Projhsiol1ais de Negocios

Discos Opricos Meio secundario de armazenamento que utiliza tecnologias de CD (compact disk) e DVD (digital versatile disk) para ler minuscules pontes em um disco plastico. Os discos atuais sao capazes de armazenar bilhoes dc caracteres de informacao.

Displfl)' de Plasma Dispositivo de saida que gera urna irnagem par meio de particulas de gas eletricamente carrcgadas e contidas entre laminas de vidro,

Dlspositivc de Armazenameute de Acesso Dlreto Dispositivo de armazenamento que pode accssar diretamente dados a serem anuazenados ou recuperados, par excmplo, uma unidade de disco magnetico,

Dlsposlrlvo Perifertco Em urn sistema de cornputador, qualquer unidade de equipamento, diferente da unidade central de processamento, que fornece ao sistema capacidades de entrada, salda ou armazenamento.

Dispositivos Apontadores Dispositivos que permitem aos usuarios finais emitir comandos ou fazer escolhas por meio do deslocamento de urn cursor em uma tela de video.

Dlspositivos de Informaeao

Documentacao Conjunto de documentos ou informacces que des creve urn programa de computador, sistemas de informacao ou operacoes de processamento de dados necessarias,

Documcnto (I) Meio no qual os dados sao gravados para utilizao;:ao humana, como urn relatorio ou uma fatura, (2) Terruo generico para material cujo conteudo seja texto, como cartas, memorandos, reiat6rios etc.

Docnmento da Trnnsncao Documento produzido como parte de uma transacao de neg6cio. Por exemplo, um pedido de compra, urn cheque, um recibo de vendas au urn boleto,

Documento de Retorno Saida de urn sistema de computador (como boleto de cobrauca) que e feitos para retornar para a organizao;:ao como entrada legivel por maquina.

Documento-Fonte Documento que Ii a formato original do registra de uma transacao, como urn pedido de compras ou uma fatura de vendas,

Downsizing Movimento em direcao a uma plataforma de computador menor, como ir dos sistemas de mainframe para redes de computadores pessoais e servidores,

Downtime (Tempo de Parada) Intervalo de tempo em que um dispositive esta com mau funcionarncuto ou inoperante.

Duplex Em comunicacoes, diz respeito a transmissso e Ii rccepcuo simultaneas, por dais caminhos independentes.

EAI (Ellterprise Application Integration - Integra~i'io de Aplica~oes Emprcsariais) Aplicacso interfuncional de neg6cio eletronico para integrar aplicacdes da linha de frente de urn escrit6rio, como 0 CRM (Gerenciamento do Relacionamento com 0 Cliente), com as aplicacees de apoio, como urn ERP (Sistema de Gestiio Empresarial).

EBCDIC (Extended Biliary Coded Decimal Interchange Code) C6digo de oito bits que e Iargarnente utilizado por computadores mainframe.

EDI (Electrontc Data Interchange - Troca Eletrdnica de Documentos) Troca eletronica e autornatica de documentos de neg6cios entre computadores de organizacoes diferentes.

Edltar Modificar a forma ou 0 formate dos dados, Por exemplo, adicionar ou apagar caracteres, como numero de paginas au pontes decimais,

Editorao;:iio na Web Criacao, conversao e arrnazenamento de hiperlinks de documentos e outros rnateriais em servidores na Web na Internet au intranet, de forma a compartilha-los faci Irnente par meio de navegadores da Web entre grupos, departamentos on toda a ernpresa,

, I

" 'I

. II

EIS (Executive Information System - Sistema de [nformao;:ilo Exccutlva) Sistema de informacao que fornece inforrnacces estrategicas elaboradas de acordo com as necessidades dos executives e ourros tornadores de decisoes,

Elementos Loglcos de Dados Elementos de dados que sao independentes do meio fisico dos dados no qual eles sao gravados.

Empresa Global Um negocio que e dirccionado por uma estrategia global de tal forma que todas as suas atividades sejam pIanejadas e irnplementadas no contexte de um sistema rnundial,

Empresa Virtual Tipo de organizacao que usa redes de "telecomunicacoes e ou tras tecnologi as da informacao para conectar pessoas, ativos e ideias de varies parceiros de negocios, nao irnportando onde podern cstar; com a intu ito de explorar urna oportunidade de negocio,

Emulacao Imitar urn sistema com outro de tal forma que 0 sistema que esta imitando aceite as mesmos dados, execute os mesmos prograrnas e obtenha os mesmos resultados que 0 sistema imitado,

Encadeamento Regresslvo (Backward-Cltllillillg) Processo de inferencia qne justifica uma conclusso proposta determinando se sera obtido nm resultado quando regras sao aplicadas aos fatos em uma determinada situacao.

Engcnheiro do Conilecimento Especialista que trabalha com especialistas para capturar 0 conhecimento que eles possuem a tim de desenvolver uma base de conhecimento para sistemas especialisras e outros sistemas baseados em conhecimento.

Entrada Relacionada a urn dispositivo, processo ou canal euvolvido na insercao de dados em um sistema de processarnento de dados. o oposto de Saida,

Entrada de Dados Processo de converter dados em uma forma adequada para entrada em urn sistema de computador, Tambem conhecida como captura ou preparacao de dados,

EntradalSaida Relacionado a entrada, a salda ou a ambos. Eutrada/Salda Dlreta Metodos, como leclado de entrada, entrada7salda de voz e telas de video, que pennitem a entrada au salda de dados de urn sistema de cornputador sem a usa de meios de leitura por maquina.

Entropia Tendencia de urn sistema de perder a estado relativamente estavel de equilfbrio,

ERD (EI/tity Relationship Diagram - Diagrama de EntidadeJ Relaclonamento) Ferramenta de planejamento de dados e sistema. de desenvolvimento de diagramas que rnodela a relacao entre as entidades de urn proeesso de negocios,

Ergonomia Ciencia e tecnologia que enfatiza a segurauca, 0 conforto e 0 facil uso de maquinas operadas pelo hornem, como os computadores, 0 objetivo da ergonomia e produzir sistemas que sao agradaveis: seguros, confortaveis e de facil uso, Ergonomia tambem e chamada de engenharia dos fatores humanos, ,

ERP (Ellterprise Resource Plallllillg-litcraimente, PlaneJamentt de Recursos Empresarlals - ou Sistema de Gestii.o Empresarl:W Software integrado interfuncional que faz a reengenharia da producao, distribu i~i'io, finance ira, de recursos humanos e outros processos basicos de neg6cio de uma empresa para melhorar sua eficiencia, agilidade e lucratividade,

Escalabilidade Habilidade do hardware ou software de manipular a demands de processarnento de uma ampla faixa de usuaries flnais, transacoes, requisicces e outras necessidades de processameoto de informacoes,

Especialista em Sistemas de Informacae Pessoa cuja ocupacso est! relacionada ao fomccimento de services de informacao. Par exemple, urn analista de sistema, prograrnador ou operador de computadot

Especificacdcs de Sistemas Produto da fase de projeto de sistemas. Consiste em especificacoes de hardware, software, instalacoes fisicas, pessoal, banco de dados e interface· de usuario de um sistema de informacao proposto.

Esquema Conceito geral ou visao logica dos relacionarnentos entre os dados em urn banco de dados.

ESS (Executive Support System-: Sistema de Suporte Executtvo) E um EIS com capacidades adicionais, que incluern analise de dados, apoio a decisao, correio eletrcnico e ferrarnentas de produtividade,

Estacao de Trabalho (I) Sistema de eomputador projctado para apoiar 0 trabalho de urna pessoa, (2) Computador porcnte para uso no trabalho de profissionais de engenharia, ciencia e ourras areas que necessitam de alto poder computacional e capacidade grafica.

Estado Solido Relaeionado a dispositivos, como os transistores e diodos, cuja operacao depende do controle de fcnc5menos eletricos e rnagneticos em rnateriais solidos.

Estilo Coguitivo Modele basico de como as pessoas manipulam informacces e confrontam problemas.

Estrategia Transnacional Abordagern gerencial na qual uma organizacso integra suas atividades globais de negocios por meio de cooperacao e interdependencia entre matriz, operacoes e subsidiarias intcrnacionais e peIo uso de tecnologias de informacoes glo ba is apropriadas,

Estrategias Comperltivas Uma empresa pode desenvolver estrategias para obtcr Iideranca em custos, diferenciacao de produto e in ovavao nos negocios para enfrentar as forcas cornpetitivas.

Estrutura de Dados em Rede Estrutura 16gica de dados que pennite relacces muitos-para-muitos entre registros de dildos. Ela permite a entrada em urn banco de dados em multiples pontos, porque qualquer elemento ou registro pode ser relacionado a muitos outros.

Estrutura de Dados Relacional Estrutura Iogica de dados na qual todos os elementos de dados dentro do banco de dados sao vistos como sendo armazenados na forma de tabelas simples. Os pacotes de sistemas de gerenciamento de banco de dados (SGBD) baseados no modele relacional podern conectar elementos de varias tabelas, uma vez que as tabelas compartilharn elementos de dados comuns.

Estrutura de Programaeao Tecnica de projeto e documentacao que apresenta 0 prop6sito e a relacao dos varies m6duIos de urn programa.

Estrutura Hlerarqulca de Dados Estrutura 16giea de dados na qual a relacao entre os registros forma uma hierarquia ou uma estrutura em arvore, A relacao entre os registros e um-para-muitos, uma vez que cada elemento de dado esta relacionado somente com urn elemento acima dele.

Estrutura Multidimensional Modelo de banco de dados que utiliza estrururas muldimensionais (como cubes ou cubos dentro de cubos) para armazenar dados e relacionamentos entre dados,

Estudo de Viabilldade Estudo preliminar que investiga as necessidades de informacao do usuario final e os objetivos, restricees, necessidades basicas de recursos, custo/beneflcios e viabilidade dos projetos propostos,

Etica em Informatica Sistema de principios que governarn as responsabilidades legals, profissionais, sociais e morais de urn especialista em informatica e de usuaries finals,

Elica nos Negnclos Area da filosofia interessada no desenvolvimento de principios ericos e promocao do cornportamcnto e praticas eticas na realizacao de tarefas nos negocios e nas tomadas de decisao.

Glossario para Profissiouais de Neg6cios • 505

Explorfl~ao de Dados Vcr Datamining.

Extranet Rede que interliga recursos selecionados de urna ernprcsa com scus clientes, forneccdores e outros parceiros de neg6cio, utilizando a Internet ou redes privadas para interligar as intraners das organizacoes.

Fatores Criticos de Sucesso Pequeno nurnero de fatores-chave que executives conslderarn criticos para 0 sucesso de empresa. Eles sao areas-chave nas quais um desernpenho de sucesso garantira 0 sucesso da organizacao e 0 alcance de seus objetivos.

Fatores Humanos Capacidades de hardware e software que podern afetar 0 conforto, a seguranca, a facilidade de usa e a personalizacao pelo usuario de sistemas de infonnacao baseados em computador.

Fax (Fac-slmile) Trausrnissao e recepcao de imagens de docurnentos per meio de redes telefonicas ou de computadores utilizando PCs ou rnaquinas de fax.

Feedback (I) Dado ou informacao relacionados aos componentes e a operacao de urn sistema. (2) Utilizacao de parte da saida de um sis lema como entrada para 0 sistema.

Ferramentas de Cemunlcacao Eletronlca Software que auxilia na cornunicacao e colaboracao com ourros por meio do envio eletronico de mensageus, documentos e arquivos de dados, texto, voz ou multimidia por Internet, iutranets, extranets e outras redes de computadores.

Ferrarnentas de Cenferencia Eletrfinlca Software que auxilia usuaries de cornputadores em rede a compartilhar informacao e colaborar enquanto trabalham em tarefas conjuntas, nao importando onde eles estao localizados.

Ferramentas de Descnvolvimento de Sistemas Ferramentas graficas, textuais e apoiadas por computador e tecnicas utilizadas para ajudar na analise, no projeto e na docurnentacao do desenvolvimento de um sistema de informacao, Sao utilizadas para representar (I) os componentes e fluxes de urn sistema, (2) a interface de usuario, (3) atributos e rclacocs dos dados e (4) detalhamento dos processes de sistemas.

Fcrrauicntas de Gerenciamento de Colaboraeao Software que auxilia as pessoas a cumprir ou gerenciar atividades conjuntas.

Ferramentas de Programaefio Pacore de software ou modules que fomecern capacidades de edicao e diagnostico e outras facilidades para auxiliar 0 processo de programacao.

Fibra Optlca Tecnologia que utiliza cabos que consistern em filamentes muito finos de fibra de vidro que podem conduzir a luz gerada por laser para services de telecomunicacao de alta velocidade,

Fldelizaeao de Cllentes e Fornecedores Construcao de relacionamento de valor com clientes e fomccedores para dissuadi-los da ideia de ir para a concorrencia ou intirnida-los a accitar relacoes menos lucrativas.

Fila (I) Fila de espera constituida por itens ern urn sistema de espera pelo service. (2) Arranjar-se em urna ou formar Ulna fila.

Firewall Computadores, processadores de comunicacoes e software que protegem redes de computadores de invasso por meio do filtro de todo 0 trafego da rede e atuando como urn ponto de transferencia segura para 0 acesso de entrada e saida para outras redes.

Firmware Utilizacao de circuitos de memoria rnicroprograrnada apenas de leitura no lugar de circuitos logicos program ados em hardware. Ver tambem Microprogramacao.

Fila Magnetica Fita plastics com uma superflcie magne~ca ~a qual dados podern ser annazenados por meio da magnenzacao seletiva de porcoes da superflcie,

C~ C C

C C C ('

c: c r ('

c c c c c c C c:

C C C

·c C C C C C C C C C C C C C C C C C C C C C C C C C C C

C C d#¥' i (' 't'I(:';

506 0 Glossdrio pam Projissiollnis de Ncg6cios

Ftutuacao da Informacao Tempo em que urn documento esta em transite entre 0 remetente e 0 destinatario e, dessa forma, indisponivel para qualquer a~ao ou resposta.

Fluxo de Dados Transnacinnais Fluxo de dados de ncgocios em redes de telecornunicacces atraves de fronteiras internacionais.

Fluxograrna Representacao grafica na qual simbolos silo utilizados para representar operacoes, dados, fluxes, logica, equipamentos etc. Um fluxograma de urn programa ilustra a estrutura e a sequencia de operacces de um programa, enquanto urn fluxograma de urn sistema ilustra os cornponentes e fluxos dos sistemas de informacao.

Forcas Competitivas Uma empresa deve confrontar (I) rivalidade da cornpeticao dentro do seu rnercado, (2) arneacas de novos concorrentes entrando em seu mercado, (3) ameacas de novos substitutes de seus produtos, (4) poder de negociacao dos clientes, (5) poder de ncgociacao dos fomecedores.

Formntarao Arranjo dos dados em um rneio,

FORTRAN (FORllm{a TRANs/atioll) Linguagem de prograrnacao de alto nivel amplamente utilizada para desenvolver prograrnas de cornputador que executam calculos rnatematicos para aplicacoes cientificas, de engenharia e algumas aplicaeoes nos negocios.

Forum de Dlscussdes Plataforma de rcde de discussoes em tempo real que encoraja e gerencia discussoes com texto em tempo real por urn periodo entre mernbros de grupos de interesse comum ou grupos de proj etos,

Frame Conjunto de conhecimento sobre uma entidade ou ourro conceito, consistindo em um pacote complexo com varies vestigios, isla e, valores de dados descrevendo as caracteristicas au os atributos de uma entidade.

Garanrla da Qualldade Metodos para assegurar que os sistemas de informacao estejam livres de erros e frau des e que fornecarn produtos de informacao de alta qualidade,

Ceracdes de Computadores Principais estagios no desenvolvimento historico da computacao,

Gerador de Relatorlos Caracteristica de pacotes de sistema de gerenciamento de banco de dados que permite a urn usuario final rapidamente especificar urn formate de relat6rio para apresentacao de informacao recuperada de um banco de dados.

Gerador DSS Pacote de software para Sistema de Apoio iI Decisao que contern modules para banco de dados, modelos e gerenciamento de dialogos,

Gerar Produzir urn programa em linguagem de maquina para executar uma tarefa especifica de processamento de dados baseada em pararnetros fornecidos por um programador au usuario,

Gerenciamcnto da Cadeia de Suprimentos (Supply Chain ftfallllgemellt) Integracao de praticas de gerenciarnento e tecnologia da informaeao para otimizar 0 fluxo de informacac e produto entre os processos e parceiros de negocios dentro de uma cadeia de suprimcntos.

Gerenciamento da 'Iecnolugla da Jnforrnacao Gerenciamento das tecnologias de informacao por meio de (1) desenvolvimento e implementacao de estraregias de negccios e de TI por executivos de neg6cios e de Tl, (2) gerenciamento da pesquisa e implemenlayao de novas aplicacoes !lOS neg6cios, e (3) gerenciarnento dos processos de Tl, profissionais, subunidades e infra-estrutura dentro de uma empresa.

Gerencfamento da Tecnologia Global de e-Business Gerenciamento da tecnologia da informacao em uma ernpresa global de e-business (negocio eletronico), considerando os desafios culturais, politicos e geoeconomicos envolvidos no desenvolvimento de estrategias de e-negocios/Tl, conjunto de aplicacoes em negocio eletr6nico e cornercio eletr6nico globais, plataformas tecnologicas

baseadas e~ Internet e pollticas de gerenciamcnto dos n:cursosdC,:,': .. :.'.';.'.: dados globais. ' ;.:!.'ii.':XX:;.

Ge~enciamento das .Inslalal,!ties Fisicas Uti~iza~o de wna O%~i',:(:.V:};\: zacao cxterna de services para operar e gerencrar as inslala~ ru'i~""':'\::f.·{; onde ocorre 0 processamento de informacoes de urna organiz.il~~>~1;';'·;.j\:):::

Gerenciamento de Arqulvos Controle de criar, apagar, -t : -c ' ,.,' i

utilizar arquivos de dados e de prograrnas.

Cerenciamentn de Capacldade Uso de metoda de plancJaIllenio. e controle para prever e controlar informacao de cargas samento de jobs, uso de hardware e software e outras lle<l:es~19~.:S:jcri: de recursos do sistema de computador.

Gerenciamento de Dados Funcoes de programas fornecern acessar os con juntos de dados, forcar as namento e regular 0 usa dos dispositivos de emraotalsama:;.',,>:

Cerenclamento de Mudanea Gerenciamento implcmentacao das principals mudancas na tccnologiast macao, em processos de neg6cios, estruturas Ofl~lHJliti.l(: atribuicao de tarefas para reduzir riscos e custos' otimizar seus beneficios.

Oereuclamento de ProJeto Gerenciamento da projeto de desenvolvimento de sistemas de acordo projeto, a fun de que 0 projeto seja completado no mento planejados e que at end a seus objetivos pr()Jetadl~,,;::

Gercnciamento de Recursos Funcjlo do sistema co ntrola 0 uso dos recursos de um si sterna de colnP.I~.~~1 armazenarnento prima rio, arrnazenamento mento de tempo da CPU e dispositivos de entradat~~I~~;il!)i!! software de sistemas e pacotes de software de aplicai;1l(f::;,:~~

Gerenciamcnto de Recursos de Dados Atividade aplica tecnologia de sistemas de inforrnacao e tim1lJI!!~.~\ ciarnento para a 1 arefa de gerenci ar os recursos de <;iio. Seus tres principais componentes sao dados, administracao de dados e planejamento de

Gerenciamento de Seguranca Protecao da e seguranca de processos e recursos de run U~!;"",,,,,,,,, uma empresa contra crimes de informatica, ou rnaliciosa e desastres naturals utilizando medidas como criptografia,jirewa/{s, software antivirus, rantes a falha e rnonitores de scguranca,

Gcrenciamcnto de Tarefas Funeao basica do ~IM,tau",,"'u que gerencia a execucao de tarefas de cOlnputadolc.d!~UIJ meio de urn sistema de computador.

Gercnciamento de Tarefas e Projetos Ge:rellCi:l!I11~ltllii e grupos de trabalho por meio de agendamento, rnapeamento do status de execueao das tarefas em

Gerenciamento de Tecnologia identificar, introduzir e monitorar a assimilacao de de sis temas de informacao dentro da s organlzscoes.:

Gerenciamento do Conhecimento Organizacao e to das varias formas de informacao de neg6cios organizacao. Inelui gerenciamento de projetos e rnentos crnpresariais, banco de dados de discussso; em sites Web de intranets e outros tipos de base de

Gerenciamento dos Recursos de Informat;i1o ciamento que considera dad os, informacoes e dores (hardware, software, redes e pessoal) como que devem ser gerenciados eficienle, economics e para 0 beneficio de toda a organizacao,

GerenciAmento Eletrdulcu de Documentos (GED) Tecnologia de pro,essamento de imagens na qual um documcnto eletronico pede ser composto de anotacoes de voz digitalizadas e irnagens grificas elelronicas, bern como imagens digitalizadas de docurnentos tradici ona is.

Gestiio de Qualidade Total PIanejamento e implemcntacao de programas de melhoria continua da qualidade, nos quais qualidade e defiDida como 0 resultado ou a superacao das necessidades e expectativas dos c!ientes quanto a lim produto ou servico,

Gigabyte Um bilhao de bytes. Mais precisamente, 2 elevado a JO' Palencia,ou 1.073.741.824 em noiacao decimal.

GIGO SigIa de Garbage In, Garbage OUI (Iixo entrando, lixo saindo), que enfatiza que os sistemas de informacao produzirao ~das erradas e invalidas quando alimentados com dados ou ins~~ errados ou invalidos,

GIDbaUza~iio Tornar-se uma empresa global pela expausao para ri;1ercados globais, utilizando unidades de producao globais, consti~do aliaucas com parceiros globais etc.

GnUlcos Relacionado a entrada ou saida simbolica de urn sistema de computador, utilizando mouitores de video ou impressoras e plotters.

Gr9.ficos de Cornputador UtiIiza~iio de imagens geradas por comp~"utdor para analisar e interpretar dados, apresentar informacao e Ca:;;;er desenhos e arte apoi ados por compu tador.

Groupware Software que apoia e melhora a cornunicacao, coordena~o e colaboracao entre grupos que estejam em rede, incluindo feiamentas de software para comunicacoes eletroni cas, conferencias cl~lronicas e gerenciarnento do trabalho cooperado.

Gn.po Virtual Grupo cujos membros utilizam Internet, intranet, c~et e outras redes para comunicacao, coordenacao e colaboracao entre eles em tarefa e projeto, mesrno que estejam trabalhaudo em l~tizavoes geograficas diferentes e para organizacces diferentes.

',r'

Hacking (I) Uso obsessive do computador. (2) Acesso e uso nao

autorizados de sistemas de computador,

( .. -~~

Handshaking Troca de sinais predeterminados quando uma conef3-~~e estabelecida entre dois terminais de comunicacoes.

nird Copy Meio de dados ou registro de dados que tern urn grau de ~bilidade c que pode ser lido por pessoas ou maquinas.

. l·

Q~f,dware (1) Maquinas e meios. (2) Equipamento fisico, o opos- 10 aos programas de computador e merodos de uso, (3) Dispositivos [l1~cos, magnericos, eletricos, eletronicos ou opticos, Compare &rii Software.

Hardware de Entrada/Saida Dispositivos, como portas ElS, barffill.Ientos E/S, canais e unidades de controle de entrada/salda, que ~am a CPU em suas tarefas de entrada/salda. Esses dispositivos :OlI!a.m possivel, aos modemos sistemas de computadores, executar :u.n~ de entrada, salda e processamento sirnultanearneute,

flash Total Soma dos numeros em urn campo de dados que ~rmalmente nao silo adicionados, como mimeros de conta ou ilimeros de identificacao. E utilizado como um total de controle, :$pecialmente durante operacces de entrada/sa fda de sistemas de lrOcessamento em lote.

'f~der Label Registro legivel no inicio de um arquivo que contem lados para identificacao e controle do arquivo,

Ieurislica Relacionada ao metodo exploratorio de resolucao de fOblemas no qual as solucdes sao encontradas por meio da avalia~o do progresso efetuado para 0 resultado final. E uma abordagem Xpiorat6ria de tenrativa e erro orientada por principios basicos, E oPDsto de algoritmo.

Glosstfrio pilra Profissioflilis de Negocios • 507

Hexadecimal Sistema numerico compos to por [6 dfgitos, representados pelos algarismos de 0 a 9 e pelas lerras A, B, C, D, E e F. Com esse sistema e possivel representar os bytes de dados ou instrucoes presentes nos sistemas de computador. Cada byte e rcpresentado por dois algarismos hexadecimais.

Hipermidia Documentos que contern multiples formas de meio, incluindo textos, graficos, video e sorn, que podem ser pesquisados interativamente, como Hipertexto.

Hipertcxto Texto na forma eletronica que foi indexado e conectado (/ryperlinks) por urn software de varias formas de modo que possa ser pesqu isado de forma aleatoria e interariva por um usuano,

Horncostase Estado de equilfbrio relativamente estavel de urn sistema HTl\fL (Hypertext Markup Lallguage) Linguagem popular para descricao de paginas urilizada para criar doeumentos hipertexto e hiperrnidia para servidores da Web na Internet e em intranets.

leone Pequena figura em urn monitor de video que se parece com elementos ou dispositivos de um escritorio, como, por exernplo, arquivo de pastas (para annazeuarncnto de urn arquivo) ou uma lixeira (para apagar urn arquivo),

Implementaeao de Sistemas Estagio do dcsenvolvimento de sistemas no qual hardware e software sao adquiridos, descnvolvidos e instalados; 0 sistema e testado e docurnentado; pessoas sao treinadas para operar e usar 0 sistema e uma organizacao passa a usar 0 novo sistema deseuvolvido,

Impressora de Impacto Impressora que constroi imagens em um papel por meio do pressionamento de urn elemento de impressao e fita entintada ou tambor contra uma folha de papel,

Indexado Seqtlenclal Metodo de organizacao de dados no qual os registros sao organizados em uma ordem seqnencial e tarnbem indicados por urn indice. Quando utilizado com dispositivos de acesso dire to a arquivos, ele e conhccido como rnetodo de acesso com indice seqnencial,

Indtce Lista ordenada de referencia do contcudo de um arquivo ou documento em conjuuto com chaves ou anotacdes referencias para a identificacao ou Iocalizacilo daqueles conteudos,

Industria de Informatica Industria composta de empresas que fornecem hardware, software e services para computadores,

Infomedlarlos Empresas que atuam como intermediarias para juntar cornpradores e vendedores por meio do dcsenvolvimento de catalogo eletronico, rnercados de troea e leilces para conseguir trausacdes de comercio eletronico,

Inforrnacao Urn dado colocado em urn contexto uti] e com significado para urn usuario fina I.

Infovla Rede de alta velocidade como a Internet que couecta individuos, aparelhos domesticos, ernpresas, agencies de govemo, bibliotecas, escolas, universidades e outras instituicces por rneio de voz, video, dados e comunicacoes multimldia.

Instrucoes Agrupamento de caracteres que especificam urna operacao de eornputador a ser executada,

Instrucdes Macro Instrucao em uma linguagem-fonte que e equivalente a urn a sequencia especificada de ins trucoes de maquina,

Intellgdncla Artificial (IA) Ciencia e tecnologia cujo objetivo e desenvolver computadores que possam pensar, bern como ver, ouvir, falar e sentir, 0 principal motivador para isso eo desenvolvimento de funcoes de computador normalrnente associadas A inteligsncia humana, por exemplo, raciocinio, inferencia, aprendizagem e resolucao de problemas.

Intellgencia Empresarial Ver Business Intelligence.

("
(
('
( ,
(
(
(~
r
(
t:
("
i ( ..
I [
i
I C
I (.
,
I
, I
(.
(
: ! ~ ("
I i ~
( ,
I ( .
I I
1'1' (I
I
/. ~ I
I ( .
I ~ I
l(
C,
,.
l..._j
: t ( I
( .
l ~
l(
(
'.
ll(
~~
'-.II
l ..
(
III
l.
~ (

Você também pode gostar