Você está na página 1de 180

sistemas de

i nformações
g erenciais
Este símbolo (@),

adotado como um

dos ícones universais

da internet, é usado

nesta obra por estar

relacionado a conceitos

ligados à informática

e à informatização de

processos.
s istemas de
i nformações
g erenciais
Conselho editorial Ficha técnica Editora Ibpex
Editora Ibpex
Diretor-presidente
Ivo José Both, Dr. (presidente)
Wilson Picler
Elena Godoy, Dr. a

José Raimundo Facion, Dr. Editor-chefe


Sérgio Roberto Lopes, Dr. Lindsay Azambuja
Ulf Gregor Baranow, Dr.
Editores-assistentes
Adriane Ianzen
Jerusa Piccolo

Análise de informação
Anderson Adami

Revisão de texto
Dorian Cristiane Gerke

Capa
Bruno Palma e Silva

Projeto gráfico
Raphael Bernadelli

Diagramação
Regiane de Oliveira Rosa

Iconografia
Danielle Scholtz

Obra coletiva organi-


zada pela Universidade s623
Luterana do Brasil (Ulbra).
Sistemas de informações gerenciais / [Obra]
Informamos que é de
organizada pela Universidade Luterana do
inteira respon­sabilidade
Brasil (Ulbra). – Curitiba: Ibpex, 2008.
do autor a emissão de
conceitos.
177 p. : il.

Nenhuma parte desta isbn 978-85-7838-047-2


publicação poderá ser
reproduzida por qualquer
1. Sistemas de informações gerenciais.
meio ou forma sem a pré-
2. Tecnologia da informação. 3. Planejamento
via autorização da Ulbra.
estratégico. I. Universidade Luterana do
A violação dos direitos Brasil. II. Título.
autorais é crime estabe-
lecido na Lei nº 9.610/98 cdd 658.4038011
e punido pelo art. 184 do 20. ed.
Código Penal.
apresentação

A finalidade do emprego dos sistemas e das tecnologias da


informação é gerar e fornecer informações de qualidade.
Um sistema de informação pode ser definido como o pro-
cesso de transformar dados em informações. O objetivo
primordial é auxiliar as organizações na geração de novos
conhecimentos e habilitá-las a alcançar suas metas pelo
uso eficiente dos recursos disponíveis.
A disciplina Sistemas de Informações Gerenciais tem
como principal finalidade desenvolver habilidades para
o emprego dos sistemas e das tecnologias da informação
como ferramentas para capturar, armazenar e distribuir
informações para apoio aos processos, e à tomada de deci-
sões nas organizações.
Turban, Rainer Jr. e Potter1 observam que o termo siste-
mas de informações gerenciais é “ocasionalmente emprega­do
como um conceito abrangente para todos os sistemas de
informação empregados em uma organização”. Isso explica
o nome dessa disciplina.
O uso das tecnologias da informação (TIs) tem con­tri­
buí­do para promover grandes transformações em nossa
sociedade. Da mesma forma, cria grandes oportunidades­
para as organi­zações que têm obtido sucesso com o seu
emprego. Por outro lado, a sua adoção oferece desafios e
particularidades quanto ao seu gerenciamento, pois, à
medida que essas tecnologias se tornam mais complexas,
passam­ a exigir maior esforço para sua implantação e seu
uso correto. Nesse contexto, com a presente obra, buscamos
vi
esclarecer os alunos sobre os melhores modos de empregar
Sistemas de informações
gerenciais

os sistemas de informação nos meios organizacionais.


Para tanto, procuramos distribuir o conteúdo da disci­
plina em dez capítulos. No primeiro, apresentamos os con-
ceitos básicos que permitem um contato inicial com os
elementos que compõem um sistema de informação. Pro­
pomos, no segundo, o estudo sobre os processos organiza-
cionais e as diferentes formas de representá-los graficamente.
O terceiro delineia um roteiro de como confeccionar os ins-
trumentos documentais do fluxo e das rotinas das informa-
ções nas organizações.
O quarto capítulo traz uma abordagem conceitual
sobre a infra-estrutura de TI nor­malmente adotada nas
empresas. No capítulo que segue, abordamos a infra-es-
trutura de software, complementando as informações sobre
a infra-estrutura de TI. No sexto capítulo, apresentamos
uma visão geral dos sistemas de informação computado-
rizados, analisando as suas características e, no sétimo,
mostramos como as empresas usam os sistemas de infor-
mação para melhorar o processo de tomada de decisões.
No capítulo oito, contemplamos o planejamento de TI e o
seu alinhamento com a estratégia empresarial. O capítulo
nono discorre sobre os principais métodos para a aquisi-
ção de aplicações de TI. Por último, propomos uma dis-
cussão sobre as questões éticas relacionadas à TI e sobre
segurança da informação.

vii

Apresentação
s umário

( 1 ) Introdução aos sistemas de informação, 13


1.1 Dados, 16

1.2 Informação, 17

1.3 Conhecimento, 21

1.4 Sistema, 22

( 2 ) Processos organizacionais, 27
2.1 Organogramas, 30

2.2 Processos, 32

2.3 Fluxogramas, 35
( 3 ) Como representar graficamente as informações, 39
3.1 Ferramentas Fluxograma e Conectores, 42

3.2 Ferramenta Organograma, 46

( 4 ) Infra-estrutura de TI, 49
4.1 , 52

4.2 Redes de computadores, 58

4.3 Tipos de processamento em rede, 61

4.4 A internet e os negócios eletrônicos, 67

( 5 ) Infra-estrutura de TI: software, 73


5.1 Software básico e software aplicativo, 76

5.2 Gerenciamento de dados, 81

5.3 Administração dos recursos de TI, 89

( 6 ) Sistemas de informações organizacionais, 93


6.1 Sistema de processamento de transações (SPT), 96

6.2 Sistema de informações gerenciais (SIG), 99


x 6.3 Sistemas integrados, 102
Sistemas de informações
gerenciais

( 7 ) Sistemas de apoio gerencial, 111


7.1 A tomada de decisão, 114

7.2 Sistema de apoio à decisão (SAD), 115

7.3 Sistema de informação executiva (SIE), 117

7.4 Sistemas inteligentes, 119

7.5 Inteligência empresarial, 121

( 8 ) Planejamento estratégico de ti, 125


8.1 Planejamento estratégico empresarial (pee), 128

8.2 Planejamento estratégico de ti (PETI), 129

8.3 Controle dos custos com ti, 134

( 9 ) Aquisição de aplicações de ti, 139


9.1 Métodos para aquisição de aplicações de ti, 142

9.2 Ciclo de vida do desenvolvimento de um sistema, 146


( 10 ) Ética e segurança da informação, 151
10.1 Questões éticas sobre o uso

da informação em organizações, 154

10.2 Segurança da informação, 161

Referências por capítulo, 169

Referências, 173

Gabarito, 177

xi

Sumário
(1)

i ntrodução aos
sistemas de informação
Adriana Teresinha Rebechi Capellão é bacharel em
Administração de Empresas pela Universidade Luterana
do Brasil (Ulbra) e em Matemática pela Universidade do
Vale dos Sinos (Unisinos), especialista em Administração e
Planejamento para Docentes pela Ulbra, mestre em Gestão
de Negócios pela Universidad de Ciencias Empresariales y
Sociales (Argentina) e doutoranda em Ciências de Educação
pela Universidad de Santiago de Compostela (Espanha). Na
área educacional, além de atuar como professora da educação
infantil e dos ensinos fundamental e médio, trabalha na
Ulbra na área de aplicação e utilização da informática nos
cursos de graduação em Pedagogia, Administração, Sistemas
de Informação, Análise e Desenvolvimento de Sistemas de
Informação e Ciências Sociais. É também consultora de
tecnologias educacionais em escolas municipais e privadas de
educação infantil, de ensino fundamental e de ensino médio.
Adriana Teresinha Rebechi Capellão

( )

neste capítulo, abordamos os conceitos básicos


relacionados aos sistemas de informação. Para isso, escla-
recemos o significado de alguns termos, como dados, infor-
mação, conhecimento e sistema, uma vez que se encontram
diretamente ligados a esse tema.
(1.1)
d ados
De acordo com Stair e Reynolds, dados “consistem em fatos
não trabalhados, como o nome de um empregado, a quan-
tidade de horas semanais trabalhadas por ele, o número de
peças em estoque ou de pedidos de vendas”1.
O´Brien, por sua vez, apresenta o seguinte conceito:

Dados são fatos ou observações crus, normalmente sobre


fenômenos físicos ou transações de negócios. O lançamento
de uma nave espacial, por exemplo, ou a venda de um auto-
móvel gerariam muitos dados na descrição desses eventos.
Mais especificamente, os dados são as medidas objetivas dos
atributos (as características) de entidades (como pessoas,
lugares, coisas e eventos).2

Segundo Stair e Reynolds3, os dados podem ser classi-


ficados em:

▪▪ Alfanuméricos – São representados por números, le­-


tras ou caracteres especiais.
▪▪ De imagem – São representados por fotos ou imagens
gráficas de diferentes origens.
▪▪ De áudio – São todos os tipos de sons, tons ou ruídos
16 que podem ser armazenados.
▪▪ De vídeo – São representados por imagens em movi-
Sistemas de informações
gerenciais

mento de diferentes origens que podem ser arma­ze­


nadas.

Mas os dados devem ser organizados e, portanto, re-


lacionados para que se possa manipulá-los e compará-los,
surgindo, assim, a informação. Se isso não ocorrer, os da-
dos para pouco servirão às organizações.
(1.2)
i nformação
Para Stair e Reynolds, informação é

uma coleção de fatos organizados de modo que adquirem um


valor adicional além do valor dos próprios fatos. Por exemplo,
um gerente em particular poderia entender que o total de vendas
mensais está mais adequado a seu objetivo, ou seja, é mais valioso
do que o número de vendas de cada representante individual4.

Segundo O’Brien, informação “são dados que foram


convertidos em um contexto significativo e útil para usuá-
rios finais específicos”5.
Esses conceitos nos remetem então à seguinte lógica:
os dados são submetidos a manipulação, ou seja, a inter-
pretação, análise, avaliação, organização e, finalmente, à
compilação de suas características, por meio de um pro-
cesso chamado processamento de dados, que se concretiza em
três etapas distintas:

▪▪ Entrada – Recebimento dos dados.


▪▪ Processamento – Realização de cálculos matemáticos,
aritméticos e/ou lógicos.
▪▪ Saída – Nessa etapa, os dados recebem valor e são cha-
mados de resultados do processamento, ou melhor, de in­- 17
formação válida para usuários específicos.
Introdução aos
sistemas de informação

Pode-se afirmar que o processo de tomada de deci-


são empresarial dependerá da qualidade das informações
para trazer resultados positivos para a organização, ou seja,
quanto maior a qualidade das informações, melhores serão
os resultados. Conseqüentemente, se as informações não
tiverem qualidade, os resultados não serão satisfatórios.
Portanto, é necessário que se tenha clareza com relação às
características que uma informação deve e pode ter para
realmente promover a melhoria do desempenho empresa-
rial. Os quadros a seguir apresentam as características que
aumentam o valor das informações e os atributos de infor-
mações de alta qualidade.

Quadro 1.1 – Características que agregam valor à informação

Característica Definição

A informação precisa não contém erro.


Em alguns casos, geram-se informações
equivocadas, porque dados imprecisos
Precisão
são alimentados no processo de transfor-
mação (isso normalmente é chamado de
entra lixo e sai lixo).

A informação completa contempla todos


os fatos importantes. Por exemplo, um
Completeza relatório de investimento que não inclua
todos os custos importantes não é
completo.

A informação também deve ser relativa-


mente econômica para ser viabilizada.
Economia Os tomadores de decisão sempre pre-
cisam equilibrar o valor da informação
com o custo de produzi-la.

18 A informação flexível pode ser usada


para uma variedade de propósitos. Por
Sistemas de informações
gerenciais

exemplo, a informação sobre o estoque


disponível de uma peça em particular
pode ser útil para o vendedor num fecha-
Flexibilidade
mento de venda, para o gerente de pro-
dução, a fim de determinar a necessi­dade
ou não de mais estoque, e para o execu-
tivo financeiro, para especificar o valor
total que a empresa investiu em estoque.
(continua)
(Quadro 1.1 – conclusão)

A confiabilidade da informação pode


ser dependente de algum outro fator.
Em muitos casos, depende do método
Confiabilidade de coleta de dados. Em outros, da fonte
da informação. Um rumor sem fonte
conhecida sobre a elevação do preço do
pe­tróleo pode não ser confiável.

A informação relevante é essencial para


o tomador de decisão. Por exemplo, a
Relevância queda no preço da madeira pode não ser
relevante para um fabricante de chip de
computador.

A informação deve ser simples, e não


­excessivamente complexa. Uma informa-
ção sofisticada e detalhada pode sobre-
carregar o conjunto de informações.
Simplicidade
Quando um tomador de decisão dispõe
de muitas informações, tem dificuldade
em determinar qual delas é realmente
importante.

A informação pontual é aquela obtida


quando necessária. Por exemplo, as con-
Pontualidade dições do tempo para a última semana
não interferirão na escolha do que vestir
hoje.

A informação deve ser verificável. Isso


Verificabilidade significa que se pode conferi-la e assegu-
rar-se de que está correta. 19

A informação deve ser facilmente acessí-


Introdução aos
sistemas de informação

vel pelos usuários autorizados. Obtê-la


Acessibilidade
na forma correta e no tempo certo aten-
derá, certamente, às necessidades deles.

A informação deve ser segura para possi­


Segurança bilitar seu acesso apenas por usuários
autorizados.

Fonte: Adaptado de STAIR; REYNOLDS, 2002, p. 6.


Quadro 1.2 – Informação de alta qualidade

Atributo Descrição

A informação deve ser fornecida


Prontidão
quando necessária.

A informação deve estar atualizada


Dimensão do tempo

Aceitação
quando for fornecida.

A informação deve ser forne-


Freqüência cida tantas vezes quantas forem
necessárias.

A informação pode ser fornecida


Período sobre períodos passados, presentes
e futuros.

A informação deve estar isenta de


Precisão
erros.

A informação deve estar relacio-


nada às necessi­dades de informa-
Relevância
ção de um receptor específico para
uma situação específica.
Dimensão do conteúdo

Toda a informação deve ser


Integridade
fornecida.

Apenas a informação que for neces-


Concisão
sária deve ser fornecida.

A informação pode ter um alcance


20 Amplitude amplo ou estreito e um foco interno
ou externo.
Sistemas de informações
gerenciais

A informação pode revelar desem-


penho pela mensuração das
Desempenho atividades concluídas, do pro-
gresso realizado ou dos recursos
acumulados.
(continua)
(Quadro 1.2 – conclusão)

A informação deve ser fornecida


Clareza de uma forma que seja fácil de
compreender.

A informação pode ser fornecida


Detalhe
em forma detalhada ou resumida.
Dimensão da forma

A informação pode ser organizada


Ordem
em uma seqüência predeterminada.

A informação pode ser apresentada


Apresentação em forma narrativa, numérica, grá-
fica ou outras.

A informação pode ser fornecida


na forma de documentos impres-
Mídia
sos, em monitores de vídeo ou em
outras mídias.

Fonte: O’BRIEN, 2004, p. 25.

Pode-se afirmar que uma informação com alto grau


de qualidade, ou seja, que atenda a todas as características
necessárias para ser útil para a organização, é um instru-
mento valioso num processo de tomada de decisão acertado,
coerente, dinâmico e que certamente gerará bons resultados.
Com isso, então, estaremos desenvolvendo conhe­cimento.

(1.3) 21

c onhecimento
Introdução aos
sistemas de informação

Os dados e as informações são a base do conhecimento,


pois, sem eles, este não se estabelece. Vejamos o que nos
trazem os autores. Para Stair e Reynolds6, “o conhecimento
representa a percepção e a compreensão de um conjunto
de informações e de como estas informações podem ser
úteis para uma tarefa específica”. De acordo com O’Brien7,
as “empresas geradoras de conhecimento exploram dois
tipos de conhecimento. Um é o conhecimento explícito –
dados, documentos, coisas escritas ou armazenadas em
computadores. O outro é o conhecimento tácito – o ‘como
fazer’ do conhecimento, que reside nos trabalhadores”.
Pode-se, então, perceber que, além de os dados, a infor-
mação e o conhecimento estarem diretamente interligados,
é muito importante saber como usá-los quando se apresen-
tam em sua forma concreta (conhecimento explícito) ou em
sua forma abstrata (conhecimento tácito), que representam,
respectivamente, tudo o que está registrado formal e con-
cretamente e tudo o que está na mente dos colaboradores de
uma organização. Mas, apesar de estarem interligados, são
independentes, pois cada um tem seu momento, um será
conseqüência do outro. Daí a necessidade de perceber­mos
que, assim como podem ser resultado, podem ser insumos
do que passaremos a chamar de sistema de informação. Mas,
afinal, o que é um sistema?

(1.4)
s istema
22

Antes de abordarmos os sistemas de informações geren-


Sistemas de informações
gerenciais

ciais, vale lembrarmos Ludwig Von Bertalanffy, biólogo


alemão que, no final da década de 1950, deixou obras sobre
a Teoria Geral de Sistemas que representam um valioso
legado para a informática e para a administração.
De acordo com Cavalcanti e Paulaa, “mais que uma me-
todologia, a Teoria Geral de Sistemas é um esqueleto, um
modelo de análise do mundo empírico, um modelo de como
analisar fenômenos complexos enquanto sistemas, um todo
com partes inter-relacionadas”. Como os seres vivos – cuja
existência envolve criação, evolução e decadência –, os sis-
temas são, segundo essa teoria, compos­tos de subsistemas
e todos envolvem a entrada, o processamento e a saída de
dados, conforme é demonstrado na figura a seguir.

Figura 1.1 – Esquema teórico de qualquer sistema

Meio Ambiente

Sistema da empresa
Clientes Fornecedores

Entrada

Processamento

Órgãos
Saída Concorrentes
reguladores

Feedback 23
Introdução aos
sistemas de informação

Fonte: Adaptado de ROSINI; PALMISANO, 2006, p. 3.

a. CAVALCANTI; PAULA citados por MARTINELLI;


VENTURA, 2006, p. 8.
Para Rosini e Palmisano8, “o conceito básico de siste-
mas de informações estabelece que todo sistema é um con-
junto de elementos interdependentes em interação, visando
atingir um objetivo comum”. Segundo esses autores, “Há
dois tipos de sistemas: aberto e fechado. O sistema aberto
é o que sofre influências do meio e que, com suas ações,
influencia o meio; o sistema fechado não sofre influências
do meio nem o altera com suas ações internas”9.
As organizações enfrentam tempos de grandes mudan-
ças em todos os âmbitos, tanto tecnológico quanto político
e social, o que acaba tornando necessário, constante e dinâ-
mico o processo de atualização e inovação. A capacidade de
trabalhar com dados, informações e conhecimentos repre-
senta, assim, um diferencial competitivo das organizações.
Para Bertolini e Silveira10, o pensamento sistêmico é algo
intrínseco às pessoas, possibilitando uma visão do todo, e
não apenas das partes, a percepção de que os sistemas em
todos os âmbitos estão interligados e é preciso agir de acordo
com essa inter-relação.
Surge, então, a necessidade de aprendermos um novo
conceito: o de visão sistêmica. Entendemos como visão sis-
têmica a nossa capacidade de compreender que o todo é
composto pelas partes e que as partes compõem o todo, e
que tudo interage dentro da amplitude e da complexidade
das empresas. Isso nos move a buscar compreender as for-
24 ças internas e externasb para entendermos a dinâmica orga-
nizacional, que novamente é representada pelo processo de
Sistemas de informações
gerenciais

entrada, processamento e saída.

b. As forças internas envolvem as políticas internas,


bem como os recursos humanos, financeiros, tecnoló-
gicos e materiais; as forças externas dizem respeito ao
mercado, à concorrência, às normas governamentais,
aos fornecedores, aos clientes, aos índices econômi-
cos internacionais etc.
Ter visão sistêmica é ter consciência do universo de
informações e processos envolvidos na tomada de decisões,­
bem como das relações entre essas informações e pro­
cessos, percebendo como interferem nos ambientes interno
e externo da organização — considerados o meio ambiente,
os clientes, os fornecedores, os sistemas, os órgãos regula-
dores e os concorrentes (Figura 1.1).
Por fim, chegamos ao sistema de informações gerenciais,
que Oliveira11 define como “o processo de transformação de
dados em informações que são utilizadas na estrutura deci-
sória da empresa, proporcionando, ainda, a sustentação
administrativa para otimizar os resultados esperados”.
Ou seja, transformamos dados em informações, infor-
mações em conhecimento e, com este, por meio da nossa
visão sistêmica – ou seja, percebendo as interações e inter-
relações entre as informações de cada uma das áreas que
compõem uma organização –, buscamos não apenas atin-
gir os resultados projetados, mas ir além deles.

atividade
Crie grupos de trabalho para discutir sobre as questões
abaixo.
a. Por que o estudo dos sistemas de informações gerenciais 25

é importante para as organizações?


Introdução aos
sistemas de informação

b. Imagine que um indivíduo, ao repassar dados pessoais


de uma pessoa física a uma pessoa jurídica, afirme que
esses dados pertencem a outra pessoa. Você consegue se
transportar para essa situação e vivenciá-la? Então, crie
um exemplo que demonstre uma situação similar.
c. Considerando as características que agregam valor à
informação (Quadro 1.1), identifique uma situação prá-
tica que sirva de exemplo para cada uma delas.
d. Relate pelo menos uma situação empresarial em que foi
possível identificar a visão sistêmica.
e. Identifique em uma organização que você conhece todos
os elementos que compõem a Figura 1.1.

26
Sistemas de informações
gerenciais
(2)

p rocessos organizacionais
Adriana Teresinha Rebechi Capellão

( )

apresentamos neste capítulo as particularidades


que envolvem os processos organizacionais e sua função na
busca do atingimento das metas e objetivos de uma organi-
zação, além das ferramentas que permitem a identificação
dos elementos que compõem um sistema de uma empresa.
(2.1)
o rganogramas
As empresas são organizadas por meio do estabelecimento
de padrões para as atividades que os seus colaboradores rea-
lizam, o que origina os cargos e as funções, bem como sua
estrutura hierárquica. São também organizadas pela divi-
são do trabalho em unidades. Os organogramas são empre-
gados para possibilitar uma visão panorâmica da empresa,
considerados esses e outros modos de organização.
As estruturas podem se apresentar de diferentes for-
mas, cabendo lembrar que as estruturas mais clássicas
estão sendo alteradas e substituídas por novas, como as or-
ganizações de estrutura celular, as sem centro, as em rede
e as virtuais.
Segundo Cury1, “o organograma é conceituado como a
representação gráfica e abreviada da estrutura da organi-
zação”. O mesmo autor aponta suas finalidades, que con-
sistem em representar:

▪▪ os órgãos que compõem uma organização;


▪▪ as funções desenvolvidas de forma genérica;
30
▪▪ as relações de interdependência e as vinculações entre
Sistemas de informações
gerenciais

as partes;
▪▪ os níveis administrativos da organização;
▪▪ a organização hierárquica entre departamentos e/ou
funções.

Vejamos, a seguir, um exemplo de organograma.


Figura 2.1 –
Organograma
da Petrobras

Fonte:
PETROBRAS, 2008.

Conselho Fiscal

Conselho de Administração

Ouvidoria Geral Auditoria Interna

Diretoria Executiva

Presidente

Estratégia e Desem­ Desenvolvimento de


Comitê de
penho Empresarial Sistemas de Gestão
Negócios
Novos Negócios Jurídico

Recursos Humanos Comunicação


Institucional

Gabinete do Secretaria Geral


Presidente da Petrobras

Exploração
Financeira Gás e Energia Abastecimento Internacional Serviços
e Produção

Corporativo Corporativo Corporativo Corporativo Corporativo Segurança,


Meio Ambiente
Engenharia Logística Suporte e Saúde
Planejamento
Marketing de Produção Técnico aos
Financeiro
e Comercia­ Refino Negócios Materiais
e Gestão de
lização Serviços
Riscos
Marketing Desen­vol­ Pesquisa e
Exploração e Comercia­ vimento de Desenvolvi­mento
Finanças Logística e lização Negócios (Cenpes)
Participações Pré-Sal
Contabilidade em Gás Petroquímica Cone Sul Engenharia
Natural Norte- e Fertilizantes
Tributário Nordeste Américas, Tecnologia da
Operações e África e Informação e
Relaciona­- Participações Sul-Sudeste Eurásia Telecomuni­
mento com em Energia cações
Investi­dores
Desenvol- Serviços
vimento Comparti­l hados
Energético
Por essa figura, pode-se perceber que, de formas di-
ferenciadas, é possí­vel representar graficamente nos or-
ganogramas órgãos, funções, atividades e tarefas. Esses
elementos nos levam aos processos de trabalho, seqüên-
cias de atividades realizadas por meio do estabelecimento
de regras, normas e procedimentos, com rotinas específi-
cas da organização.

(2.2)
p rocessos
De acordo com Almeida, processo

é o conjunto de recursos – humanos e materiais – dedicados


às atividades necessárias à produção de um resultado final
específico, independentemente do relacionamento hierárquico.
Ou é a seqüência de atividades que transforma insumos em
produtos finais, ou serviços, de valor muito maior para o
cliente.2 [grifo nosso].

Aqui é importante lembrar que, segundo Rezende,


32

as funções empresariais não devem ser confundidas com


Sistemas de informações
gerenciais

unidades departamentais ou setores da organização ou pes-


soas que realizam as tarefas, pois algumas organizações não
necessariamente têm todas as funções organizacionais com
departamentos equivalentes e com o mesmo nome.3

Ou seja, os processos organizacionais ou empresariais


são conjuntos de atividades, os quais, por sua vez, são con-
juntos de tarefas realizadas segundo uma rotina e proce-
dimentos específicos.
Segundo Cury4, podem ser assim classi­ficados:

▪▪ Processos de clientes – Relacionam-se com a confecção


de um produto ou com a prestação de um serviço para
um cliente externo da organização.
▪▪ Processos administrativos – São invisíveis para o
cliente externo, mas completamente necessários aos
processos de gerenciamento do negócio.
▪▪ Processos de gerenciamento – São aqueles fundamen-
tados nas decisões executivas.

A eficiência e a competitividade organizacionais são


resultado da forma como as organizações harmonizam o
trabalho, a informação e o conhecimento5.
Segundo Rezende6 e Oliveira7, as atividades empresa-
riais são as seguintes:

▪▪ Produção ou Serviços – É a transformação das maté-


rias-primas em produtos e serviços. Exemplos: planeja-
mento e controle de produção ou serviços, engenharia
do produto ou serviços, sistemas de qualidade e pro-
dutividade, custos de produção ou serviços, manuten-
ção de equipamentos, produtos ou serviços.
▪▪ Comercial ou Marketing – Diz respeito à identificação
33
das necessidades do mercado. Exemplos: planejamento e
gestão de marketing, clientes e consumidores, pedidos de
Processos organizacionais

vendas, faturamento, administração de vendas, contra-


tos e distribuição, exportação, pesquisas e estatísticas.
▪▪ Materiais e Logística – Refere-se ao suprimento de
matéria-prima, serviços e equipamentos, bem como à
normatização, ao armazenamento e à movimentação
de materiais e equipamentos. Exemplos: fornecedores,
compras ou suprimentos, estoque, recepção e expedi-
ção de materiais, importação.
▪▪ Finanças – Envolve o planejamento, a captação e a ges-
tão dos recursos financeiros. Exemplos: contas a pagar,
contas a receber, movimento bancário, fluxo de caixa,
orçamento, administração do capital, entre outras.
▪▪ Recursos Humanos – É o planejamento e a gestão dos
recursos humanos. Exemplos: recrutamento e seleção,
administração de pessoal, férias, admissão e demissão,
folha de pagamento, cargos e salários, treinamento e
desenvolvimento, benefícios e assistência social, segu-
rança e medicina do trabalho.
▪▪ Jurídico e Legal – Diz respeito à garantia do atendi-
mento às normas jurídicas que regem o funcionamento
da organização. Exemplos: contabilidade, impostos e
recolhimentos, ativo fixo ou patrimônio, livros fiscais
de entrada e saída.
▪▪ Administração de Serviços – Envolve atividades rela-
cionadas a serviços, como, por exemplo, transporte de
pessoas, administração de escritórios, documentação,
patrimônio e serviços jurídicos.
▪▪ Gestão Empresarial – Contempla planejamento empre-
sarial e desenvolvimento de sistemas, assim como
gestão da tecnologia da informação, que se constitui
34 em uma ferramenta para a integração das atividades
empresariais.
Sistemas de informações
gerenciais

Os processos de trabalho – ou processos organizacio-


nais, ou ainda processos empresariais – podem ser mais
bem organizados ou rearranjados conforme a necessidade
da empresa. Para isso, pode-se usar o recurso da sua repre-
sentação gráfica por meio de fluxogramas.
(2.3)
fluxogramas
Fluxograma é uma representação gráfica muito eficiente
usada para a execução de análises administrativas. Por
meio dele, pode-se representar as etapas necessárias para
a realização de qualquer trabalho, atividade, tarefa, pro-
cesso, como, por exemplo, o desenvolvimento de um pro-
duto ou serviço. Ou seja, pode-se, por exemplo, representar
a ordem de execução de determinada tarefa, criticá-la e, se
necessário, construir um novo fluxograma, otimizando as
informações representadas.
Entre as vantagens de usar essa modalidade de repre-
sentação da informação, pode-se citar as se­g uintes:

▪▪ Permite a verificação do funcionamento e da eficiência


de componentes de sistemas, mecanizados ou não.
▪▪ É aplicável a qualquer tipo de sistema e de empresa.
▪▪ Agiliza o processo de entendimento das alterações,
quando se fizerem necessárias.
▪▪ Facilita a documentação de processos para a verifica-
ção de áreas a serem estudadas.
35
▪▪ Propicia a disciplina mental.
Processos organizacionais

▪▪ Facilita a comunicação entre todas as partes de uma


organização.

Pode-se usar diferentes tipos de fluxogramas. No en­-


tanto, os mais adotados atualmente são o fluxograma
verti­cal e o de colunas. Vejamos a seguir um exemplo de
fluxograma vertical.
Figura 2.2 – Fluxograma vertical: processo de recebimento de matéria-prima

Início

Recebe notas Envia amostras


fiscais para o laboratório

Confere com o Efetua testes


pedido de compra de qualidade

Sim Sim Envia lote


OK? OK?
ao depósito
Não Não

Devolve lote Aguarda


ao fornecedor novas entregas

Para concluir este capítulo, devemos lembrar que as


atividades desenvolvidas nas empresas compõem um fa­-
36 buloso recurso para maximizar o processo de organização
das informações e, assim, trazer benefícios operacionais
Sistemas de informações
gerenciais

no momento da tomada de decisão.


atividades
1. Reúna-se com dois ou três colegas e, juntamente com eles,
escolha determinada atividade empresarial. Depois, use
uma das ferramentas (organograma ou fluxograma) para
fazer a representação gráfica da atividade selecionada.
2. Pesquise e descreva outras ferramentas que, como as apre-
sentadas, apóiam os gestores na organização de funções,
atividades e processos.

37
Processos organizacionais
(3)

c omo representar
graficamente as informações
Adriana Teresinha Rebechi Capellão

( )

no capítulo anterior, apresentamos os orga-


nogramas e os fluxogramas, que são as principais formas
de representar graficamente o fluxo das informações que
circulam em uma organização, bem como os processos das
quais estas fazem parte.
Neste capítulo, mostraremos os aplicativos que permi-
tem elaborar esses instrumentos. Quanto maior for a quali-
dade visual deles, mais fácil será a análise dos processos e
do fluxo das informações na organização e mais bem ope-
racionalizados serão os processos de comunicação empre-
sarial, beneficiando, ao final, os processos de tomada de
decisão.
Inicialmente, são três os aplicativos que podem ser usa-
dos: o Microsoft Word, o Microsoft PowerPoint e o Microsoft
Excela. Esses aplicativos oferecem as ferramentas básicas
para a representação gráfica das informações. No entanto,
precisamos lembrar que cada uma delas tem uma finali-
dade diferente, respectivamente: editoração de textos, edi-
ção e exibição de apresentações, criação e manipulação de
planilhas de cálculo. Ou seja, não são aplicativos específi-
cos para representação gráfica, embora possam ser facil-
mente empregados para esse fim.

42 (3.1)
f erramentas
Sistemas de informações
gerenciais

fluxograma e c onectores
Como se pode visualizar na Figura 3.1, os aplicativos cita-
dos oferecem a possibilidade de trabalhar com a barra de
ferramentas Desenho, que é exibida na parte inferior da
janela e pode ser habilitada pelo usuário. Na ferramenta
Desenho, existe a opção Autoformas, conforme é demons-
trado a seguir.

a. Nesta publicação foi usada a versão 2002 dos res-


pectivos aplicativos.
Figura 3.1 – Ambiente de trabalho do Microsoft Word

Convém salientar que as ferramentas Fluxograma e Co-


nectores oferecem as mesmas facilidades nos três aplicati-
vos (Microsoft Word, Microsoft PowerPoint e Microsoft Excel).
43
Vejamos, então, as possibilidades da ferramenta Fluxo­
grama.
graficamente as informações
Como representar

Figura 3.2 – Ferramenta Fluxograma


Ao selecionar a opção Fluxograma, pode-se escolher o
tipo de representação gráfica desejada. Ao posicionar o
ponteiro do mouse sobre uma figura, o sistema informa sua
função, tal como demonstrado na Figura 3.2 (Fluxograma:
Decisão), ou seja, trata-se de uma figura cuja função é
representar ações de decisão (do tipo “Sim ou Não”).
Para inserir uma figura, deve-se primeiro selecioná-la e,
depois, clicar no botão direito do mouse sobre algum ponto
da área de edição – nessa etapa, o ponteiro é represen­tado
pelo símbolo “+”. Uma vez iniciada a inserção, deve-se
manter o botão esquerdo do mouse pressionado para, desse
modo, ser possível dimensionar a figura, conforme é ilus­
tra­do a seguir.

Figura 3.3 – A construção das figuras

44

Vejamos agora como trabalhar com a ferramenta Co­-


Sistemas de informações
gerenciais

nec­tores.

Figura 3.4 – Ferramenta Conectores


A inserção de um conector é semelhante à de uma figura
de fluxograma. Antes, é importante lembrar que se inclui
um conector com a intenção de ligar duas figuras. Para
tanto, deve-se selecionar o conector desejado (Figura 3.4) e
posicioná-lo sobre a lateral de uma das figuras a serem liga-
das (Figura 3.5). Deve-se tomar cuidado com a escolha cor-
reta dos pontos de ligação, que são visíveis nas figuras.

Figura 3.5 – Inserção de um conector

Também não se pode esquecer de identificar o depar-


tamento, o setor ou a atividade que cada figura representa
(ver exemplo no tópico 2.3 do capítulo anterior). Para isso,
deve-se pressionar o botão direito do mouse sobre a figura,
para possibilitar a inserção do texto, conforme ilustrado na
figura a seguir. 45

graficamente as informações
Como representar
Figura 3.6 – Inserção de texto na figura geométrica
Uma vez selecionada a opção Adicionar texto, basta
di­gitá-lo. Lembramos ainda que, após inserir um texto,
pode-se usar as opções relativas à for­matação da fonte,
como tipo, tamanho, cores, linhas etc.

(3.2)
f erramenta o rganograma
Como se pode visualizar a seguir (Figuras 3.7 e 3.8), o
Microsoft Word, o Microsoft PowerPoint e o Microsoft Excel tam-
bém oferecem a possibilidade de trabalhar com organogra-
mas. Para tanto, basta selecionar as opções Inserir, Imagem
e Organograma, conforme demonstrado na Figura 3.7, lem-
brando que essa possibilidade existe nos três aplicativos.

Figura 3.7 – Organogramas no Microsoft Word

46
Sistemas de informações
gerenciais

Depois, basta seguir os comandos da tela.


Figura 3.8 – A construção do organograma

Não se esqueça de salvar os arquivos diversas vezes, a


fim de evitar que uma queda de luz, por exemplo, faça com
que você perca seu trabalho.
Enfim, diversas são as ferramentas que nos possibilitam­ 47

representar graficamente as informações e os processos


graficamente as informações
Como representar
nas organizações. É importante que você tenha contato com
pelo menos uma delas, para agregar valor ao seu trabalho.

atividade
Escolha um dos aplicativos apresentados neste capítulo e
elabore um organograma e um fluxograma.
(4)

i nfra-estrutura de ti
Iria Margarida Garaffa é bacharel em
Administração, especialista em Sistema de
Informação e Telemática, mestre em Ciência
da Computação com ênfase em Sistemas de
Informação pela Universidade Federal do Rio
Grande do Sul (UFRGS). Atua como docente
desde 1999 nos cursos de graduação e pós-
graduação em Administração da Universidade
Luterana do Brasil (Ulbra). Além disso, trabalha
há mais de 25 anos em empresas privadas
como analista de sistemas, acumulando larga
experiência em projetos e desenvolvimento de
sistemas de informação.
Iria Margarida Garaffa

( )

n este capítulo, contemplamos uma abordagem


conceitual sobre a infra-estrutura de TI normalmente usada
nas empresas, tendo como objetivo permitir uma melhor
compreensão sobre o seu emprego nas organizações.
Os autores Laudon e Laudon1 afirmam que essa infra-
estrutura é formada por cinco componentes principais,­
coordenados entre si: hardware, software, tecnologias de
gerenciamento de dados, tecnologias de redes e de teleco-
municações e serviços de tecnologia.
Genericamente, pode-se dizer, então, que a infra-estru-
tura de TI contempla a base que sustenta todos os sistemas
de informação computadorizados de uma organização. Um
sistema de informação baseado em computador é um sis-
tema que utiliza a infra-estrutura de TI para executar as
funções desejadas. Pode compor-se de apenas um computa-
dor pessoal ou incluir uma rede de diversos computadores
tamanhos, além com impressoras e outros equipamentos,
bem como redes de comunicação e bancos de dados2. De­-
talhamos, a seguir, os seus principais componentes.

(4.1)
h ardware
O hardware é o equipamento físico usado para atividades
52
de entrada, processamento e saída de um sistema de infor-
Sistemas de informações
gerenciais

mação. Em um computador, é constituído pelos seguin-


tes componentes: dispositivos de entrada, dispositi­vos de
saída, unidade central de processa­mento (CPU), memória
prin­cipal ou memória RAM, memória secundária e dispo-
sitivos de comunicação.
Os dispositivos de entrada recolhem os dados e os con-
vertem para uma forma que o computador possa entender.
O quadro a seguir apresenta um resumo dos principais
deles.
Quadro 4.1 – Dispositivos de entrada de dados

Dispositivo Descrição

É o dispositivo mais amplamente usado


Teclado para inserir dados textuais e numéricos
nos sistemas de computação.

Dispositivo manual que serve para apon-


tar e clicar. Funciona com a interface grá-
Mouse
fica com o usuário (GUI – Graphical User
Interface).

Dispositivo pelo qual se pode inserir


dados tocando-se a superfície sensibiliza­da
Tela sensível de um monitor de vídeo. Encontra-se
ao toque* freqüentemente esse tipo de tela em
quiosques de informação instalados em
shoppings, lojas de varejo, restaurantes etc.

É um dispositivo que permite a inserção­


Reconhe­
direta de dados no computador. O código
cimento 53
óptico mais usado é o código de barras,
óptico de
comum em sistemas de pontos-de-venda

Infra-estrutura de TI
caracteres
de supermercados e lojas de varejo.

Dispositivo que converte para formato


Entrada
digital os movimentos feitos por uma
por caneta
caneta eletrônica pressionada sobre uma
(Stylus)
tela sensível ao toque.

Dispositivos de entrada por voz que con-


Entrada de
vertem palavras faladas em formato digital
áudio
para processamento por computador.

Fonte: Adaptado de Laudon; Laudon, 2007, p. 108.


Nota: * A Microsoft prevê o uso desse recurso para a próxima versão do Windows,
que sucederá o Windows Vista, com previsão de lançamento em 2010, de acordo com
reportagem publicada na Folha Online em 28 de maio de 2008.
Os dispositivos de saída apresentam os dados processa­
dos de uma forma que as pessoas possam entendê-los. Os
principais são: a saída de voz (converte dados digitais em
fala inteligível), o monitor (tela de vídeo que mostra entra-
das e saídas) e a impressora (de impacto, a laser, a jato de
tinta, de transferência térmica e plotadora).
A CPU manipula os dados e controla as tarefas realiza-
das pelos outros componentes.
A memória principal ou memória RAM (armazena-
mento interno) armazena temporariamente dados, resulta-
dos e instruções de programação durante o processamento
e caracteriza-se por ser volátil, isto é, as informações são
perdidas com o desligamento do computador.
A memória secundária (armazenamento externo) é
separada da memória principal e da CPU, mas se conecta
diretamente a elas por meio do hard disk (HD) ou disco
rígido, do compact disc (CD), do digital video disc (DVD), do
54
pendrive etc., tendo como finalidade armazenar dados e
programas permanentemente.
Sistemas de informações
gerenciais

Por fim, os dispositivos ou redes de comunicação usam


diferentes meios de transmissão física de dados, tais como
par trançado, cabo coaxial, fibra óptica, meios de trans­
missão sem fio, que permitem compartilhar arquivos, pro-
gramas e recursos diversos entre as redes de computadores
de uma empresa3.
Há computadores de todos os tamanhos, com diferen-
tes recursos e capacidade para o processamento de dados.
Eles se distinguem pela capacidade de processamento e
são classificados conforme se mostra a seguir.

Supercomputador

É um computador sofisticado que tem mecanismos de


computação extremamente rápidos, permitindo executar
tarefas que requerem cálculos complexos. Usa a tecnologia
de processamento paralelo, em que a maior parte do pro-
cessamento das transações é executada ao mesmo tempo
­(paralelamente). Sua velocidade é medida em teraflopsa.
De acordo com Turban, McLean e Wetherbe4, os super-
computadores são utilizados, geralmente, nas áreas cientí­
fica e militar. Os autores citam alguns exemplos de uso:
fazer previsões climáticas, projetar aeronaves (o Boeing
777, por exemplo), criar cenas e efeitos especiais em filmes
(como o Parque dos dinossauros). Um exemplo de supercom-
putador é o IBM Blue Gene/L, composto por 131.072 pro-
cessadores PowerPC e tem 32 terabytesb de memória RAM.

Mainframe

É um computador de grande porte, com alto desempenho


e capacidade para processar grande quantidade de dados
com extrema velocidade. Oferece serviços de processa- 55
mento aos usuários por meio de milhares de terminais

Infra-estrutura de TI
conectados diretamente ou por meio de uma rede. Com­
panhias aéreas, por exemplo, “usam mainframes para pro-
cessar mais de três mil reservas por segundo”5.

a. Esse indicador é usado para medir o desempenho


de um computador. Em informática, é o acrônimo
de Floating Point Operations per Second (“operações
de pontos flutuantes por segundo”). Portanto, um
­teraflop equivale a um trilhão de pontos flutuantes por
segundo. É um valor utilizado para indicar a taxa de
velocidade dos microprocessadores (em computado­
res), expressando, desse modo, a ­performance do mi-
croprocessador.
b. Unidade de armazenamento de dados. Um terabyte
equivale a 1.024 gigabytes.
Estação de trabalho (workstation)

Uma workstation tem grande capacidade de processamen-


tos gráfico e matemático, possibilitando realizar cálculos
com altíssima velocidade, tais como os relacionados ao
desenho assistido por computador (CAD). Esses computa-
dores encontraram ampla aceitação na comunidade cientí-
fica e no setor empresarial.

Computador pessoal (PC)

Também chamado de microcomputador, é a categoria menor


e mais barata de computadores de uso geral. Eles podem
ser subdivididos em categorias, com base em seu tama-
nho: desktop, laptop, notebook, palmtop e assistente pessoal di-
gital (PDA – Personal Digital Assistant). A categoria desktop,
é um tipo de microcomputador que se usa em “mesa”.
Normalmente são modulares e seus componentes podem
56
ser substituídos.
Os laptops e os notebooks (também chamados de
Sistemas de informações
gerenciais

­minilaptops, pois são laptops menores) são microcomputa-


dores portáteis e, por isso, são leves e pequenos. Foram
projetados para oferecer maior conforto e mobilidade, per-
mitindo aos usuá­rios acesso a dados sem ficarem presos ao
ambiente do escritório.
Os palmtops são microcomputadores pequenos o bas-
tante para serem carregados na mão. Apesar de serem
capazes de realizar atividades de computação geral, eles
normalmente são configurados para aplicações específicas
e têm um limite de possibilidades para entrada e saída de
dados.
O PDA é um computador­palmtop que tem um sistema
operacional multitarefa e entrada de dados por meio de
caneta, em vez de teclado. Difere de outros computadores
pessoais pelo fato de ser especialmente configurado para
usuários individuais,­ podendo ser considerado antes um
dispositivo de computação do que um computador de uso
geral. Alguns PDAs permitem ao usuário comunicar-se via
fax, correio eletrônico e paging ou acessar serviços on-line,
conforme esclarecem Turban, McLean e Wetherbe6.

Computador de vestir (wearable computer)

É projetado para ser usado no corpo. Esse tipo de computa-


dor é empregado, por exemplo, em sistemas para automação
de fábricas e gerenciamento de depósitos e na visualização
de manuais técnicos ou diagramas enquanto se constrói
ou se repara algo. A empresa United Parcel Service (UPS),
por exemplo, emprega essa tecnologia para a entrega de
encomendas – seus mensageiros carregam uma prancheta
eletrônica – e os governos têm avaliado esses dispositivos
para possível uso militar.7 57
A área da saúde também está se beneficiando dessa tec­

Infra-estrutura de TI
nologia. Um exemplo é o sistema biométrico da LiveShirt®,
um computador de vestir que “coleta, analisa, monitora e
alerta, de forma autônoma, variáveis biomédicas de seu
portador, como temperatura corporal (interna e ao nível da
pele), batimento cardíaco, pressão sanguínea, CO2 no san-
gue, ritmo cerebral etc.”, segundo observado por Mandel6.

Computador embutido

É colocado dentro de outros produtos para aumentar seus


recursos e habilidades. Por exemplo, um automóvel de
ta­manho médio tem mais de 3 mil computadores embuti­
dos, chamados de controladores, que monitoram cada função,
desde os freios até o desempenho do motor e os controles
de assento com memória. Outros dispositivos desse tipo
são os crachás ativos e os botões de memória. Os crachás
ativos podem ser usados como crachás de identificação.
Eles ficam conectados aos computadores e dispositivos
de comunicação da empresa enquanto os funcionários se
movem pelas suas instalações. Os botões de memória são
dispositivos pequenos, do tamanho de uma moeda, que
armazenam um conjunto de dados, comunicando-se com
qualquer coisa à qual estejam conectados. São semelhantes
a um código de barras, mas têm mais conteúdo informa-
cional, o qual é sujeito a alterações, de acordo com Turban,
Rainer Jr. e Potter9.

(4.2)
r edes de computadores
58
Atualmente, empresas dos mais diversos portes, ramos e
Sistemas de informações
gerenciais

atividades têm seus computadores interligados em rede, o


que facilita o intercâmbio de dados e a integração de diver-
sos sistemas10.
Turban, Rainer Jr. e Potter11 definem uma rede de com-
putadores como “um sistema que conecta computadores
através de meios de comunicação de modo a possibilitar
a transmissão de dados entre eles”. É a ligação entre dois
ou mais computadores para compartilhamento de dados,
aplicativos, recursos e periféricos.
Independentemente do tamanho da rede ou da sua
complexidade, o seu objetivo básico é garantir que todos
os recursos sejam compartilhados rapidamente, com segu-
rança e de forma confiável. Para que os dados trafeguem
em uma rede, é necessário um meio de comunicação (canal),
que pode ser um cabo (par trançado, cabo coaxial e cabo de
fibra óptica, por exemplo) ou uma tecnologia sem fio (rádio,
celular, transmissão por microondas, satélite).
Conforme Laudon e Laudon12, a maioria das redes conta
com um switch ou hub. Um hub é um dispositivo que tem a
função de conectar os componentes de uma rede, enviando
pacotes de dados de um computador para todos os outros
dispositivos. Um switch é um aparelho semelhante ao hub,
entretanto mais sofisticado, pois possibilita filtrar dados
para um usuário específico e cria, assim, uma espécie de
canal de comunicação exclusivo entre a origem e o destino,
contribuindo para aumentar o desempenho da rede.
Quando há uma ligação entre duas ou mais redes, é
necessário um roteador – processador de comunicações
inteligente que interconecta várias redes – para que um
pacote de dados possa ser encaminhado até seu destino13.
Há vários tipos de redes, como as redes de alcance
59
local (LAN – Local Area Network), de alcance metropolitano
(MAN – Metropolitan Area Network), de longo alcance ou

Infra-estrutura de TI
área global (WAN – Wide Area Network), de alcance pessoal
(PAN – Personal Area Network) e a internet.
Uma LAN conecta dois ou mais computadores entre
si, em uma região geográfica limitada, variando de poucos
a aproximadamente mil metros (ver Figura 4.1a). Pode-se
também dizer que redes locais conectam computadores e
outros dispositivos em uma área física limitada, tais como
escritórios, salas de aula, prédios, fábricas. Em geral, a co-
municação física é feita por cabo, embora esteja em amplo
crescimento o uso de sistemas de comunicação sem fio14.
A rede MAN é maior do que a LAN, podendo atingir
alguns quilômetros. É geralmente usada para interligar as
redes LAN de diferentes unidades de uma mesma orga-
nização, conforme apresentado na Figura 4.1b. Côrtes15
elucida que a conexão entre as redes pode ser realizada
por meio de linhas dedicadas (fibra óptica, por exemplo) ou
por conexão direta (rádio ou internet).
As redes de computadores que cobrem uma ampla área
geográfica denominam-se redes de longo alcance, redes de área
global ou WANs. São redes de banda largac, normalmente de
acesso público, que podem interligar diferentes LANs ou
MANs. A comunicação geralmente é efetuada por linha dedi-
cada ou pela internet. No primeiro caso, contrata-se uma linha
de transmissão de dados de empresas de telefonia ou de pro-
vedores globais de serviços de comunicação16. No segundo,
conecta-se uma LAN à internet e, com softwares específicos,
faz-se a interligação entre redes diferentes. A Figura 4.1c apre-
senta o exemplo de uma WAN insta­lada em uma empresa
que tem matriz em Porto Alegre e filial em Belém – nesse caso,
existe uma LAN em Porto Alegre e uma em Belém.
Quanto à rede PAN, ela é usada para conexões de
60
curta distância, em geral de poucos centímetros até pou-
cos metros com o objetivo de solucionar problemas especí-
Sistemas de informações
gerenciais

ficos, como conexão à internet, impressão ou transferência


de arquivos. Seu uso normalmente se concentra em equipa-
mentos como PDA, desktop, laptop, notebook e palmtop ou que
usam tecnologias do tipo wireless, como Bluetooth®, ­infrared
ou mesmo Wi-Fi®, as quais serão abordadas na continuidade
deste capítulo.
Como destacam Turban, Mclean e Wetherbe17, existe tam-
bém a rede de valor agregado (VAN – Value Added Network),
um tipo importante de WAN. Adotada somente para tráfego
de dados, é uma rede privada gerenciada por terceiros que

c. Banda larga diz respeito à tecnologia de alta velo-


cidade usada para a transmissão de dados. Designa
também um meio de comunicação único que permite
a transmissão simultânea de dados.
pode diminuir os custos dos serviços e do gerenciamento da
rede, pois é usada por diversas empresas. Os assinantes eco-
nomizam nos preços das linhas e nos custos de trans­missão,
pois estes são pulverizados entre seus inúmeros usuários.
As VANs podem oferecer serviços de teleconferência e de ar-
mazenamento de mensagens, entre outros.
Por último, há a rede privada virtual (VPN – Virtual
Private Network), que consiste em uma rede remota ope-
rada por terceiros e que usa a internet como sua principal
estrutura. Para Turban, Rainer Jr. e Potter19, a VPN pode ser
empregada para estabelecer uma ligação entre uma LAN
empresarial e a internet e é uma forma de permitir acesso
controlado ao correio eletrônico, a arquivos compartilhados
ou à intranet por meio de uma conexão de internet. O pro-
vedor VPN gerencia a segurança (como a autenticação, por
exemplo), permitindo, assim, o acesso seguro à intranet de
uma empresa. Segundo O’Brien20, as VPNs permitem a uma
61
empresa usar a internet para obter intranets seguras entre
suas filiais e unidades de produção, bem como estabelecer

Infra-estrutura de TI
extranetsd seguras com seus clientes e fornecedores.

(4.3)
t ipos de
processamento em rede
Em uma rede de computadores, existem sistemas centra­
lizados ou distribuídos de processamento. Na arquitetu­ra
centralizada, o processamento é realizado por um compu-

d. Intranets e extranets constituem-se em dois tipos


de rede que se baseiam na internet, conforme é abor-
dado no tópico 4.4.
Compras

Financeiro Produção

Hub
a) Exemplo de
LAN (Local
Contabilidade Vendas Area Network)

Linha
dedicada
(fibra óptica, Central de
Área
administrativa por exemplo) distribuição

Figura 4.1 –
Exemplo de redes
Lan, Man e
Wan

Fonte: Adaptado de
CÔRTES, 2008, p. 156.

Comunicação Comunicação
via internet Fábrica via rádio

b) Exemplo de MAN
(Metropolitan Area
Network)

Manaus Belém

Rio de Janeiro

Porto Alegre c) Exemplo de WAN


(Wide Area Network)
tador central denominado de host (hospedeiro) ou servi­dor­,
que tem grande capacidade de pro­cessamento e armaze-
namento interno. Diversos equipamentos periféricos que
não têm processadores internos, como os terminais basea­
dos em Windows (WBT – Windows Based Terminal)e e as im-
pressoras, podem ser conectados a um host, permitindo a
inserção, distribuição, armazenamento ou comunicação
de informações por meio desses equipamentos21.
O processamento distribuído divide o trabalho de pro-
cessamento entre dois ou mais computadores. Conforme
Laudon e Laudon22, um tipo comum de processamento dis-
tribuído é baseado na arquitetura cliente/servidor. Em uma
rede que usa essa arquitetura, os computadores são interco­
nectados por redes locais e compartilham o processa­mento
de aplicações com o servidor23.
Para Turban, Rainer Jr. e Potter24, um servidor é um
computador agregado a uma rede que compartilha servi-
ços de computação entre os clientes dela. Por exemplo, um
servidor web é a máquina que faz o papel de repositório
das informações contidas na intranet. É lá que os clientes
vão buscar páginas HTML, mensagens de e-mail ou qual-
quer outro tipo de arquivo.
Um cliente é um computador agregado a uma rede que
requisita ao servidor aplicações, dados, processamento e
outros serviços. Por exemplo, quando alguém envia um
e-mail, está acessando um servidor que disponibiliza esse
serviço ou, quando um servidor armazena e disponibiliza

e. Um WBT é um subconjunto do computador de rede


que oferece menos recursos que os microcomputado-
res, permitindo, assim, reduzir os custos de manu-
tenção e de suporte. Os usuários do WBT têm acesso a
aplicativos Windows por meio de servidores centrais,
mas, na prática, é como se esses aplicativos estives-
sem rodando localmente.
um banco de dados por meio de um software aplicativo (um
sistema de informação), possibilita ao cliente que acesse e
opere esse sistema por meio de uma LAN ou da internet,
isto é, consulte, altere e exclua dados, tal como ocorre com
os bancos, nos sistemas de internet banking.

Protocolos

A conexão de equipamentos por meio de rede (LAN, MAN,


WAN etc.) é viabilizada pelo uso de protocolos, cuja apli-
cação é padronizar a comunicação entre equipamentos e
redes dos mais diversos tipos. Segundo Laudon e Laudon25,
um protocolo “é composto de um conjunto de regras e pro-
cedimentos que comanda a transmissão de informações,
entre dois pontos de uma rede”. Ele permite a troca de
dados entre computadores que usam diferentes platafor-
mas de hardware ou de software.
64 Côrtes26 esclarece que há diversos protocolos, sendo
o mais utilizado o TCP/IP (Transmission Control Protocol/
Sistemas de informações
gerenciais

Internet Protocol). O TCP lida com o tráfego de dados entre


os computadores. Tem recursos para recuperação de dados
perdidos, eliminação de dados duplicados e restabele-
cimento de comunicação interrompida. O IP fornece um
endereço para cada máquina ligada na rede, promovendo
a entrega dos dados entre os computadores.

Dispositivos sem fio

O uso de dispositivos sem fio (wireless) para conexão com


redes locais ou com a internet está se disseminando rapi-
damente, substituindo ou complementando a computação
com fio.
A tecnologia wireless usa ondas eletromagnéticas (em
vez de fios ou cabos), que transportam os sinais entre dis-
positivos de comunicação. Alguns exemplos são: ondas de
rádio, microondas, ondas infravermelhas28.
De acordo com Turban, Rainer Jr. e Potter23, essa tec-
nologia viabiliza a computação móvel entre um disposi-
tivo móvel (PDAs, notebooks, telefones celulares) e outros
ambientes de computação, como a internet ou uma intranet.
Além disso, permitiu o surgimento do comércio móvel e da
computação ubíqua. O comércio móvel, também denomi-
nado de m-commerce, refere-se às transações de comércio
eletrônico realizadas em um ambiente sem fio, por meio da
internet, e a computação ubíqua, à capacidade de estabele-
cer conexões com ou sem fio a uma rede global, a qualquer
momento, nas mais variadas situações.
Laudon e Laudon29 destacam que são vários os bene-
fícios da computação sem fio para uma organização: faci-
lita o contato com clientes, fornecedores e colaboradores;
a estrutura organizacional torna-se mais flexível; diminui
65
os custos de instalação ou de extensão de redes de compu-
tadores e, mais importante que isso, viabiliza a criação de

Infra-estrutura de TI
novos modelos de negócios e de novos produtos ou servi-
ços para os clientes.
Na última década, novos padrões foram estabelecidos,
em decorrência do surgimento das tecnologias de comuni-
cação sem fio. Entre eles, podemos citar o Bluetooth®, o Wi-Fi®,
o Wi-MaxTM, o infrared e o RFID30, que serão examinados a
seguir:

▪▪ Bluetooth® – Permite a troca de dados entre dispositivos


de computação (como telefone celular, notebook, PDA,
teclado, mouse, impressora, câmera fotográfica digital,
entre outros) por meio de radiofreqüência. A distância
de comunicação pode variar de 10 centímetros até 100
metros.
▪▪ Wi-Fi® (Wireless Fidelity) – É adotado pela maioria dos
fabricantes de hardware/software para redes locais sem
fio (WLANsf). As WLANs oferecem acesso rápido à
internet ou à intranet por banda larga, por meio de
redes públicas instaladas em aeroportos, hotéis, cafés,
universidades, casas, escritórios e outros. A distância
de comunicação pode variar de 10 a 50 metros.
▪▪ WIMAXTM (Worldwide Interoperability for Microwave
Access) – Esse padrão é similar ao Wi-Fi®, mas seu alcance
de acesso sem fio é de até 40 quilômetros. Sua velocidade
é maior que a dos outros padrões, além de possibilitar
que um maior número de usuários se conecte à rede.
Permite também interconectar diversas redes menores,
além de viabilizar o acesso à internet em áreas rurais
ou periferias urbanas que não têm infra-estrutura de
linhas ADSL.
▪▪ Infrared – A radiação infravermelha (infrared) é empre-
66
gada para conexão sem fio de curta distância, para
transmissão de dados e para conexão de periféricos
Sistemas de informações
gerenciais

(teclado, mouse e impressora).


▪▪ RFID (Radio Frequency Identification) – Também cha-
mado de identificação por radiofreqüência (por usar ondas
de rádio), o RFID é uma tecnologia similar ao código de
barras, sendo empregado para a identificação e a captura
de dados automáticos. Os sistemas RFID usam minús-
culas etiquetas (tags) com microchips embutidos, os quais
contêm dados sobre um item e sua localização. Essas eti-
quetas transmitem sinais de rádio a curta distância para
leitores RFID, os quais, por sua vez, enviam os dados
por rede a um computador, para processamento. Os

f. Uma WLAN é similar a uma LAN, mas sem fio.


dados embutidos no microchip permitem a identificação
de um item numa linha de produção e de mercadorias
em trânsito, assim como a localização e a identificação
de um veículo, de um animal ou de um indivíduo.

(4.4)
a internet e os
negócios eletrônicos
De maneira simples, pode-se definir a internet como uma
rede mundial de computadores, ou melhor, como uma rede
que envolve milhares de outras.

Internet: histórico e funcionamento


67
A internet teve início na década de 1970 como uma rede do
Departamento de Defesa dos Estados Unidos. Inicialmente

Infra-estrutura de TI
denominada de Arpanet, tinha o propósito de conectar cien-
tistas e pesquisadores ao redor do mundo. Turban, McLean
e Wetherbe31 acentuam que, em 1993, empresas comerciais
tiveram permissão de participar da Arpanet, que passou a
se chamar internet.
É possível conectar-se à rede mundial de computado-
res por meio de um provedor de serviços de internet (ISP –
Internet Service Provider), mediante o pagamento de uma
assinatura – mas há também provedores gratuitos. Um ISP
é uma organização comercial ­que tem conexão perma­nente
com a internet e vende conexões temporárias a assinan-
tes. Linhas telefônicas, linhas a cabo (NET) ou tecnologias
wireless são alguns dos recursos disponíveis para realizar
essas conexões32.
A internet está baseada no pacote de protocolo de rede
TCP/IP e na tecnologia cliente/servidor, descritos ante­rior­
mente neste capítulo. Um cliente solicita os serviços por
meio de um software de navegação – também conhecido
como ­browser –, como o Microsoft Internet Explorer ou o
Mozilla Firefox, por exemplo. Todos os dados são arma-
zenados em um servidor, tornando-se, assim, disponíveis
para o acesso dos clientes33.
A world wide web (web) é um sistema com padrões uni-
versalmente aceitos para armazenar, recuperar, formatar e
apresentar informações. As páginas da web são baseadas em
uma linguagem padrão de hipertexto (HTML – Hypertext
Markup Language), a qual permite formatar documentos,
bem como criar ligações (links) entre documentos, estejam
estes armazenados no mesmo computador ou em compu-
tadores remotos. Essas páginas são acessadas por meio do
protocolo de transferência de hipertexto (HTTP – Hypertext
68
Transfer Protocol), que é o padrão de comunicação usado para
transferir páginas na web34. Assim, quando se digita um
Sistemas de informações
gerenciais

endereço web em um navegador, como http://www.ulbra.br,


este envia uma requisição HTTP ao servidor ulbra.br para
solicitar acesso à homepage dessa universidade.
A intranet (ou web interna) é o uso das tecnologias e
protocolos da internet para criar uma rede privada, em
que o acesso é geralmente restrito aos membros de uma
organi­zação. Essas redes são projetadas para serem aber-
tas, seguras e internas, e o software de navegação usado
possibilita que os usuários acessem informações e serviços
usando conceitos e ferramentas da web35. Por exemplo, com
a intranet, um gerente de Recursos Humanos, usando um
navegador, consegue visualizar currículos de funcionários,
acessar as normas e procedimentos da empresa, além de
revisar qualquer documento desejado.
A extranet é uma extensão da intranet. Por meio dela,
os usuários remotos podem se conectar de forma segura,
via internet ou redes privadas, à intranet principal de uma
organização. Segundo O’Brien36, ela ofere­ce acesso limi-
tado às intranets das empresas participantes, usando as
mesmas tecnologias da internet. Por exemplo, a Ulbra dis-
ponibiliza o seu portal corporativo para acesso de alunos
e professores no endereço http://www.ulbra.br –­­­ essa é a
interface da extranet. No entanto, há conteúdos e servi-
ços restritos apenas aos professores, que têm uma senha
que lhes permite, por exemplo, acessar o banco de dados
e alimentar as notas dos alunos e o conteúdo das discipli-
nas. Há também áreas restritas aos alunos, nas quais eles
podem consultar suas notas, o conteúdo das disciplinas,
seu histórico escolar, entre outros dados. Para acessá-las,
eles devem informar sua senha.
Outro conceito importante é o de portal corporativo, 69
também conhecido como portal empresarial. Baseado na

Infra-estrutura de TI
web, é desenvolvido a partir de aplicações de intranet das
empresas para fornecer informações de diferentes siste-
mas aos membros da empresa a partir de um único ponto
de acesso. Tem função de apoio, uma vez que oferece infor-
mações para dar suporte às decisões da organização37.

Negócios eletrônicos

Mais conhecidos como e-business, os negócios eletrônicos re-


ferem-se ao uso das tecnologias da informação e da internet
para a realização das atividades internas da empresa e para
a integração com seus parceiros de negócio (clientes, forne-
cedores etc.). Têm como principal objetivo efetuar as transa-
ções eletrônicas de uma organização. Com eles, é possível,
por exemplo, a compra e venda de bens e serviços, o atendi-
mento aos consumi­dores, a colaboração com parceiros co-
merciais e a realização de transações dentro da empresa38.
Enquanto estratégia, os negócios eletrônicos contri-
buem para diminuir custos, eliminar a ineficiência, melho-
rar a qualidade do fluxo das informações, pela redução ou
eliminação de erros, e reduzir o tempo de ciclo para a exe-
cução de transações comerciais, simplificando a coorde-
nação e a colaboração ao longo da cadeia de suprimento,
conforme esclarecem Laudon e Laudon39.
O comércio eletrônico, também chamado de e-commerce,­
é parte integrante do e-business e envolve especialmente
compra e venda de produtos e serviços pela internet, ati-
vidades de marketing, suporte ao cliente, segurança, paga-
mento e logística31. É comum que os dois termos – e-business
e e-commerce – sejam empregados indis­tintamente.
Existem vários modelos de comércio eletrônico. Sob o
ponto de vista de Turban e King32, os principais­são:
70

▪▪ Empresa-a-empresa (B2B – business to business) – São


Sistemas de informações
gerenciais

transações em que tanto compradores quanto vende-


dores são organizações. Um exemplo é uma empresa
que usa a rede para fazer solicitações aos seus fornece-
dores, receber pedidos e fazer pagamentos.
▪▪ Empresa-a-consumidor (B2C – business to con­sumers) –
Nesse caso, os vendedores são organizações e os com-
pradores, indivíduos. É a categoria de varejo eletrônico.
Existem shoppings eletrônicos por toda a internet, ofe-
recendo de tudo, desde bolos e vinhos a computado­res
e carros.
▪▪ Consumidor-a-consumidor (C2C – consumer to ­con­sumer) –
São transações em que os indivíduos vendem produtos
ou serviços a outras pessoas. Um exemplo são os classi­
ficados eletrônicos.
▪▪ Governo eletrônico (e-government) – Nesse caso, o go­-
verno fornece serviços aos seus cidadãos, empregando
as tecnologias da internet. Um exemplo é o site da
receita federal: http://www.receita.fazenda.gov.br.
▪▪ Comércio móvel (m-commerce) – É o comércio eletrônico
que envolve o uso de um dispositivo portátil e sem fio,
como o telefone celular, por exemplo.

O e-business melhora o resultado das empresas, pois


emprega tecnologias eletrônicas e padrões universais e
abertos para a interligação de seus clientes e parceiros de
negócios. Contribui também para o fortalecimento das
relações entre empresas parceiras e entre as empresas e o
consumidor final.

atividade
71

Marque V para as proposições verdadeiras e F para as falsas.

Infra-estrutura de TI
( ) Os dispositivos de entrada de um sistema de compu-
tação fornecem dados aos seus usuários.
( ) Uma rede de alcance local (LAN) conecta computa-
dores e outros dispositivos dentro de uma área física
limitada.
( ) Uma rede de área global (WAN) cobre grandes áreas
geográficas.
( ) A extranet é uma extensão da intranet. Por meio dela,
os usuários remotos se conectam de forma segura,
via internet ou redes privadas, à intranet principal de
uma organização.
( ) Uma rede de valor agregado (VAN) é considerada um
tipo importante de LAN.
( ) Uma rede de valor agregado (VAN) é uma rede pri-
vada usada somente para tráfego de dados.
( ) Uma rede privada virtual (VPN) pode ser empregada
para estabelecer uma ligação entre uma LAN empre-
sarial e a internet.
( ) Os supercomputadores e os mainframes são usados
por pequenas empresas.
( ) Em uma rede cliente/servidor, o servidor é o compu-
tador principal, tendo como função fornecer serviços
aos clientes dessa rede.
( ) Em uma rede cliente/servidor, um cliente é um com-
putador agregado a uma rede que usa os recursos por
ela disponibilizados.

72
Sistemas de informações
gerenciais
(5)

i nfra-estrutura de ti:
software
Iria Margarida Garaffa

( )

neste capítulo, abordaremos aspectos relaciona-


dos ao software e ao gerenciamento de dados, complemen-
tando as informações sobre a infra-estrutura de TI vistas
no capítulo anterior. Salientamos que esse estudo se torna
relevante, na medida em que é preciso ter uma compreen-
são cada vez melhor sobre a complexidade das tecnologias
e dos softwares empregados nas organizações.
(5.1)
s oftware básico e
software aplicativo
Como vimos no capítulo anterior, a infra-estrutura de TI é
formada por hardware, software e tecnologias de gerencia-
mento de dados. Para usar o hardware, é necessário o soft­ware,­­
pois o computador não consegue executar nenhuma ação
sem receber instruções. Essas instruções são codificadas
pelo que chamamos de linguagens de programação, usadas
para o desenvolvimento de softwares ou programas.
Existem dois tipos principais de software: o básico e o apli-
76 cativo1. O software básico, também denominado de ­soft­ware
de sistema, atua como intermediário entre o ­hardware e o
Sistemas de informações
gerenciais

­software aplicativo, por meio de um conjunto de instruções.


Já o software aplicativo visa atender às necessidades
específicas de uma pessoa ou organização, como é o caso,
por exemplo, de um programa desenvolvido para o Depar-
tamento de Recursos Humanos de uma empresa. Segundo
Turban, Rainer Jr. e Potter2, é projetado para realizar uma
tarefa ou processamento específico. É interessante obser-
var que o termo sistema de informação é normalmente usado
como sinônimo de software aplicativo.
Pela Figura 5.1, pode-se perceber que o software básico é
um intermediário entre o hardware e o software aplicativo e,
portanto, este não pode ser executado sem aquele.
Figura 5.1 – Software básico e software aplicativo

Software
aplicativo

Software
básico

Hardware

77

Infra-estrutura de TI:
software
Fonte: Turban, McLean e Wetherbe, 2004c, p. 2.

Segundo Turban, McLean e Wetherbe3, o software básico


pode ser agrupado em três modalidades: suporte do sis-
tema, desenvolvimento do sistema e controle do sistema.
Os programas de suporte do sistema oferecem suporte
às operações e aos usuários, servindo para executar tarefas
comuns, como verificar a integridade de discos magnéticos,
criar diretórios e subdiretórios, restaurar arquivos apaga-
dos por engano, localizar arquivos em diretórios, geren-
ciar o uso da memória, entre outras.
Os programas de desenvolvimento do sistema são tec­
nologias empregadas pelos especialistas de TI para desenvol-
ver os programas que compõem um sistema de informação.
Entre eles, os principais são os tradutores e editores de lin-
guagens de programação e os pacotes de ferramenta Casea
(Computer-Aided Software Engineering – Engenharia de Soft­ware
Assistida por Computador).
Os programas de controle do sistema são aqueles que
controlam o uso do hardware, do software e dos recursos de
dados. O mais importante programa dessa categoria é o
sistema operacional (SO), que gerencia, controla e super-
visiona as atividades e a operação geral do computador. O
SO executa várias funções. As principais são4:

▪▪ Gerenciamento de tarefas – Envolve o preparo, o agen-


damento e o monitoramento de tarefas em um sistema
com­putacional.
▪▪ Gerenciamento de recursos – Abrange o controle sobre
o uso dos recursos do sistema computacional tanto pelo
78
software básico quanto pelos softwares aplicativos. O SO
Sistemas de informações
gerenciais

gerencia, por exemplo, as memórias principal e secun-


dária, os dispositivos de entrada e saída e o tempo de
processamento da CPU.
▪▪ Gerenciamento de dados – Refere-se ao controle sobre
a entrada e saída dos dados, bem como sobre sua loca-
lização, armazenamento e recuperação. O SO controla
a alocação dos dispositivos de armazenamento secun-
dário, o formato físico e a catalogação do armazena-
mento de dados, bem como a movimentação dos dados
entre as memórias principal e secundária.
▪▪ Interface com o usuário – Compreende um conjunto
de funções que permite ao usuário executar tarefas e
se comunicar com o computador.

Há diferentes tipos de SO, classificados de acordo com

a. Software aplicativo que auxilia os profissionais de


TI envolvidos na tarefa de desenvolver sistemas de
informação.
a sua aplicação: podem ser projetados para aceitar um único
usuário, em dispositivos móveis de mão (como os PDAs, por
exemplo) e em computadores de pequeno porte (desktops e
estações de trabalho), ou para aceitar dezenas ou milhares de
usuários, em computadores de grande porte, conforme desta-
cam Turban, Rainer Jr. e Potter5. O quadro a seguir apresenta
um resumo dos principais sistemas existentes no mercado.

Quadro 5.1 – Principais sistemas operacionais

Sistema
Características
Operacional

É o mais recente sistema operacional


Windows, com aperfeiçoamentos na segu-
Windows rança, na busca interna e na sincronização
Vista com dispositivos móveis, câmeras e ser- 79

viços de internet, além de melhor suporte

Infra-estrutura de TI:
software
para vídeo e TV.

É um sistema operacional para PCs, vol-


tado para usuários domésticos e corpora-
tivos. Tem suporte para internet, recursos
Windows XP
multimídia e para trabalhos em grupo,
além de avançados recursos de rede, de
segurança e de gerenciamento corporativo.

Windows É o sistema operacional Windows para


Server 2003 servidores.

É voltado para dispositivos com pouca


Windows CE capacidade de armazenamento, como
Plataforma pequenos computadores de mão, PDAs, dis-
positivos de comunicação sem fio e outros.
(continua)
(Quadro 5.1 – conclusão)

É usado em PCs de grande capacidade, em


estações de trabalho e em servidores de
rede. Trata-se de um sistema operacional
Unix multitarefa (que executa vários processos
ao mesmo tempo) e multiusuário (que com-
partilha os recursos do computador entre
diversos usuários).

É um software de código-fonte aberto (dis-


ponível pública e gratuitamente), repre-
Linux sentando uma alternativa ao Unix e ao
Windows. Pode ser livremente modificado
pelos desenvolvedores de software.

É a versão mais recente do sistema opera-


cional para Mac. Traz um navegador web
Mac OS X
muito rápido, avançados recursos de busca
Tiger
80 e suporte para processamento de vídeos e
imagens.
Sistemas de informações
gerenciais

Executa programas escritos na lingua-


gem Java sem a necessidade de um sistema
JavaOS da
operacional tradicional. É projetado para
Sun
aplicações de internet e de intranet, para dis-
positivos embutidos e para produtos de mão.

Fonte: Adaptado de Laudon; Laudon, 2007, p. 111.

Como já citado, um software aplicativo é composto de


uma série de programas que atendem às necessidades de
processamento de informação dos usuários. Para se desen-
volver esses programas, usa-se um conjunto de instruções,
que se estruturam em uma linguagem de programação – a
exemplo do Cobol, Visual Basic, Delphi, C++ e Java.
Os softwares aplicativos dividem-se em programas de
aplicação de finalidade geral e programas de aplicação de
finalidade específica6:
▪▪ Programas de aplicação de finalidade geral – Execu­
tam trabalhos comuns de processamento de informa­
ções para os usuários, apresentando diferentes finali-
dades. Vejamos, a seguir, alguns exemplos:
▪▪ Programas de processamento de textos: StarOffice,
da Sun, Microsoft Word.
▪▪ Programas de planilhas: Microsoft Excel.
▪▪ Navegadores de rede: Netscape Navigator, Microsoft
Internet Explorer.
▪▪ Correio eletrônico: Microsoft Outlook Express.
▪▪ Groupware: Lotus SmartSuite.
▪▪ Conjuntos de software ou software suites (pacotes de
software aplicativos): Microsoft Office, Corel Perfect
Office e Lotus SmartSuite.
▪▪ Administração de dados: suporta o armazenamento e 81

a manipulação de dados, como, por exemplo, um sis-

Infra-estrutura de TI:
software
tema gerenciador de banco de dados (ver tópico 5.2).

▪▪ Programas de aplicação de finalidade específica –


São desenvolvidos para atender às necessidades espe-
cíficas de uma empresa. Esse tipo de software pode
ser desenvolvido pela equipe de TI da organização
ou por terceiros. Pode também ser comprado ou alu-
gado de um fornecedor que desenvolve e vende esse
tipo de programa para muitas empresas. Um exemplo
de programa de aplicação de finalidade específica é
um sistema para gerenciamento do Departamento de
Recursos Humanos (ver nos Capítulos 7 e 8 os diferen-
tes tipos de aplicação).
(5.2)
g erenciamento de dados
As aplicações de TI precisam de dados para gerar informa-
ções. Esses dados devem ser de alta qualidade, o que signi-
fica que devem ser isentos de erros, completos, acessí­veis e
relevantes. Entretanto, as organizações enfrentam dificul-
dades cada vez maiores para coletar, manter e gerenciar
os dados de que necessitam. Isso ocorre, segundo Turban,
Rainer Jr. e Potter7, principalmente pelas seguintes razões:

▪▪ É grande o volume de dados gerados e armazenados


nas empresas. Muitos dados históricos precisam ser
82 mantidos por um longo tempo, e novos são continua-
mente acrescentados.
Sistemas de informações
gerenciais

▪▪ Os dados ficam dispersos nas organizações. São cole-


tados por pessoas que usam diferentes métodos e dis-
positivos e armazenados em diferentes sistemas de
computação.
▪▪ Os dados são gerados por fontes internas (bancos de
dados corporativos), pessoais (relatórios dos vendedo-
res) ou externas (bancos de dados comerciais, dados
estatísticos governamentais, websites corporativos).

Para auxiliar as organizações no gerenciamento dos


dados e absorver a expansão das suas atividades, é preciso
empregar diferentes tecnologias e ferramentas. Ao mesmo
tempo, deve-se manter mecanismos de controle centrali-
zado das informações, usando-se, para isso, o banco de
dados. Segundo Laudon e Laudon8, em um sistema de
informação, um banco de dados é um agrupamento de
arquivos inter-relacionados que contêm registros sobre
pessoas e coisas, organizados de forma a possibilitar uma
fácil manipulação.

Sistema de gerenciamento de banco de dados (SGBD)

De acordo com Laudon e Laudon9, o SGDB “é um tipo de soft­


ware específico que oferece ferramentas para criar, arma-
zenar, organizar e acessar dados a partir de um banco de
dados”. Essa ferramenta possibilita à organização centrali-
zar os dados e gerenciá-los de forma eficiente.
Essa modalidade de sistema funciona como uma inter-
face entre os programas aplicativos e os arquivos físicos de
dados. Alguns deles têm interfaces amigáveis para usuá-
rios não especialistas em TI, como, por exemplo, o Microsoft
Access, voltado para pequenas aplicações em computadores
83
pessoais. Já os sistemas Oracle, DB2, Microsoft SQL Server,
entre outros, são usados para aplicações empresariais e

Infra-estrutura de TI:
software
necessitam de computadores de grande ou de médio porte,
pois empregam ferramentas complexas, usadas pelos espe-
cialistas em TI para o desenvolvimento de aplicações.
Existem também os SGBDs disponíveis como ­softwares
livres, como o MySQL, o PostgreSQL e o Firebird. Todos
esses produtos são SGBDs relacionais que suportam um
banco de dados relacional. O modelo de banco de dados
relacional é baseado na teoria matemática dos conjuntos
e relações. Nesse modelo, cada linha de dados equivale a
um registro e cada coluna de dados, a um campo na tabela.
Assim, o banco de dados é concebido como um conjunto de
diversas tabelas relacionadas10. Na atualidade, esse é o tipo
de banco de dados mais empregado nas organizações, pela
sua facilidade de uso11.
A figura a seguir representa de forma esquemática o
emprego de um SGBD relacional de uma agência bancária.
Figura 5.2 – Exemplo de um banco
de dados de uma agência bancária
Tabela Cliente Fonte: Adaptado de TURBAN;
Número do CPF RAINER Jr.; POTTER, 2007, p. 92.

Nome do cliente
Endereço
Número da conta corrente
Número da conta de poupança Sistema para
Número da conta empréstimo Conta Corrente

Caixas

Tabela Conta Corrente


Número da conta corrente
Sistema de
Saldo da conta corrente Sistema para
­gerenciamento de
Conta Poupança
banco de dados
Tabela Conta Poupança Atendimento
Número da conta de poupança
Saldo da conta poupança

Sistema para
Conta Empréstimo
Tabela Conta Empréstimo
Número da conta empréstimo Empréstimos
Valor do empréstimo
Taxa de juros
Período do empréstimo
Para ter acesso ao banco de dados, os caixas usam o sis-
tema Conta Corrente, que possibilita inserir, alterar, excluir
e consultar dados da conta corrente dos clientes, enquanto
a equipe de concessão de empréstimos usa o sistema Conta
Empréstimo para analisar e registrar os empréstimos con-
cedidos. Por meio de aplicações distintas, tanto os cai-
xas quanto os analistas de concessão de crédito usam o
mesmo banco de dados – gerenciado por um SGBD relacio-
nal –, que contém as tabelas Cliente, Conta Corrente, Conta
Poupança e Conta Empréstimo.
Há também o SGBD orientado a objetos, em que os
dados são armazenados como se fossem objetos e podem
ser automaticamente extraídos e compartilhados. Esse tipo
de sistema é mais usado para aplicações multimídia, pois
possibilita armazenar não somente dados, mas também 85

voz, imagens e vídeos12.

Infra-estrutura de TI:
software
Existem ainda os bancos de dados especializados, como,
por exemplo, de informações geográficas, de conhecimen­to
e de multimídia. Um banco de dados de informações geo-
gráficas pode conter mapas digitais ou imagens de satéli­te
e ser usado para fazer o planejamento e a otimização de
rotas de distribuição e de logística, por exemplo. Um banco
de dados de conhecimento (base de conhecimento) pode
armazenar regras para decisões, a fim de ajudar os usuá­
rios a avaliar situações e a tomar decisões como se fos-
sem especialistas. Um banco de dados de multimídia pode
armazenar vários tipos de mídia, contendo sons, vídeos,
imagens, animações gráficas e textos13.

Data warehouse
Outro tipo de banco de dados é o data warehouse, que sig-
nifica “armazém de dados”. Ele armazena dados histó-
ricos organizados em estruturas lógicas dimensionais
(por assunto) relevantes para a análise gerencial e para a
tomada de decisões14.
Conforme Turban, Rainer Jr. e Potter15, em um data
warehouse, os dados são organizados por “dimensões empre-
sariais, que são as laterais do cubo de dados e consistem em
assuntos como área funcional, distribuidor, produto, área
geográfica ou período de tempo”. A figura a seguir mostra
um exemplo de um data warehouse, uma matriz tridimensio-
nal (ou cubo de dados) com dados de vendas nas dimensões
produto, mercado e período de tempo.

Figura 5.3 – Modelo multidimensional de dados

Paraná

Mercado Santa Catarina

Rio Grande do Sul

Câmera fotográfica I201 40 50 60 30 90

Câmera fotográfica I202 60 70 80 70 90

Produto Câmera fotográfica K212 50 40 50 70 100

Câmera fotográfica K250 80 90 70 90 60

Câmera fotográfica K500 100 80 90 100 70

2001 2002 2003 2004 2005

Tempo (ano)

Fonte: adaptado de Laudon; Laudon, 2007, p. 152.

A Figura 5.4 mostra esquematicamente como um


data warehouse é construído. De modo geral, os dados se
Figura 5.4 – Processo de construção de um data warehouse Fonte: Adaptado de TURBAN; RAINER Jr.; POTTER, 2007, p. 100.

Planilhas
eletrônicas

Data mart Navegador


Vendas internet

SPT
Processo de
extração,
limpeza e
Data mart
OLAP
agregação Financeiro
dos dados
Dados
externos

Data Outras
warehouse aplicações
Ferramentas para consulta e análise

ERP

Data mart Aplicações


Gerência personalizadas

Outros
documentos Infra-estrutura de TI:
87

software
originam de diferentes fontes de informações digitais,
externas e internas (como um banco de dados ou uma pla-
nilha Excel, por exemplo). O data warehouse emprega um
tipo especial de software chamado de extrator de dados (ETL
– Extract, Transform and Load), que processa e armazena
os dados. O processo de extração, limpeza e agregação dos
dados elimina dados replicados ou com erro, como, por
exemplo, dois registros do mesmo cliente16.
Uma empresa pode estruturar um data warehouse para
atender todas as suas áreas funcionais ou criar um banco
de dados menor, descentralizado, chamado de data marts.
Um data marts pode ser definido como  um pequeno data
warehouse que contém dados de um setor específico de uma
empresa, como, por exemplo, da área de Vendas.17
88
Há ainda ferramentas de consulta e análise, as quais são
usadas para extrair as informações de um data warehouse ou
Sistemas de informações
gerenciais

de um data mart. A principal delas é o processamento ana-


lítico on-line (OLAP – Online Analytical Processing), um soft­
ware que permite analisar e visualizar dados corporativos
de forma rápida, consistente e interativa. Essa ferramenta
caracteriza-se por fazer uma análise dinâmica e multidi-
mensional dos dados consolidados em um data warehouse
de uma organização. Dessa forma, permite ao usuário
obter visões comparativas e personalizadas das informa-
ções corporativas, análises históricas, projeções e elabora-
ções de cenários18 (ver mais detalhes no tópico 7.5).

Bancos de dados centralizados e distribuídos

Os arquivos do banco de dados precisam estar reunidos


em um local físico. A localização deles afeta a sua acessibi­
lidade pelo usuário, o tempo de resposta às consultas, a
inserção de dados, a segurança e o custo. De modo geral, os
bancos de dados podem ser centralizados ou distribuídos.
Segundo Turban, McLean e Wetherbe19, em um banco
de dados centralizado, todos os arquivos que o compõem
ficam reunidos em um único local físico e só podem ser
acessados por meio do servidor central, no qual podem ser
facilmente protegidos contra acessos não-autorizados e alte-
rações. Além disso, é mais fácil recuperar os dados quando
necessá­rio. A desvantagem é que, quando o computador
central falha, todos os usuários ficam sem acesso a eles.
Em um banco de dados distribuído, mantêm-se “cópias
completas do banco de dados, ou de partes dele, em mais de
um local, em geral aquele que está mais próximo do usuário”20.
Isso é feito principalmente para melhorar o desempenho e a
segurança. Uma agência bancária, por exemplo, pode man- 89
ter parte do seu banco de dados com os seus clientes, a qual é

Infra-estrutura de TI:
software
replicada no banco de dados central da empresa.

(5.3)
administração
dos recursos de ti
Administrar os recursos de TI não é uma tarefa fácil. Essa res-
ponsabilidade é geralmente dividida entre o Departamento
de TI (DTI), também denominado de Departamento de Sistemas
de Informação (DSI), e os usuários finais, conforme esclare-
cem Turban, McLean e Wetherbe21. Na maioria das empre-
sas, o DTI é responsável pelo gerenciamento da arquitetura
de TI e pela administração, desenvolvimento e implantação
dos recursos dos sistemas de informação.
Rockart et al.b propuseram diversas funções para esse
departamento na era digital, que chamaram de a nova orga-
nização de TI. Essas funções estão elencadas a seguir:

▪▪ Alinhar as estratégias de TI com a estratégia de negó-


cios da empresa (ver mais detalhes no Capítulo 8).
▪▪ Desenvolver parcerias fortes e contínuas com os usuá­
rios finais.
▪▪ Desenvolver e implantar novos sistemas de maneira
eficiente e rápida, envolvendo também os usuários e os
prestadores de serviços.
▪▪ Construir e administrar uma infra-estrutura eficiente.
▪▪ Capacitar permanentemente a equipe de TI, especial-
mente para lidar com as novas tecnologias, que sempre
exigem o desenvolvimento de novas habilidades.
90
▪▪ Administrar as relações com os fornecedores, levando
Sistemas de informações
gerenciais

em conta que a terceirização de serviços de TI é uma


opção cada vez mais freqüente, especialmente no que
tange àquelas atividades que o DTI não tem tempo ou
as habilidades necessárias para exe­cutar.
▪▪ Estabelecer metas e definir indicadores de desempenho.
Como qualquer outra unidade de negócio, o DTI pre-
cisa estabelecer metas e esforçar-se para alcançá-las.
▪▪ Administrar o DTI de forma descentralizada, de modo
que a responsabilidade pela gestão dos recursos de
informação seja dividida entre o departamento e os
usuários finais.

A administração dos recursos de TI tem recebido cada


vez mais atenção por parte dos gestores. Como vimos, deve
ser compartilhada entre o DTI e os usuários finais, cabendo

b. ROCKART et al. citados por TURBAN; McLEAN;


WETHERBE, 2004a, p. 537.
a estes cuidar dos recursos alocados em seu departamento
e àquele disponibilizar os recursos e fornecer serviços de
qualidade. Independentemente das tarefas atribuídas a
cada um, a gestão dos recursos de TI é complexa e requer
o envolvimento de todos. Só assim é possível obter vanta-
gens com o seu uso.

atividade
Marque V para as proposições verdadeiras e F para as
falsas.
( ) O software que gerencia e controla as atividades do
computador é denominado de sistema operacional.
91
( ) Uma das atribuições de um sistema operacional é
controlar os dispositivos de saída de dados de um

Infra-estrutura de TI:
software
computador.
( ) Um sistema empregado para o gerenciamento do De­
partamento de Recursos Humanos é um exemplo de
aplicação de finalidade geral.
( ) Um sistema empregado para o gerenciamento do De-
partamento de Recursos Humanos é um exemplo de
programa de aplicação de finalidade específica.
( ) O software Microsoft Internet Explorer é um exemplo de
programa de aplicação de finalidade geral.
( ) O software que permite incluir, alterar e excluir dados
em um banco de dados é chamado de sistema de geren-
ciamento de banco de dados.
( ) Um banco de dados é composto de um conjunto de
arquivos inter-relacionados que atendem um grupo
de usuários.
( ) O sistema de gerenciamento de banco de dados fun-
ciona como uma interface entre os programas aplica-
tivos e os arquivos físicos de dados.
( ) Um data mart é um banco de dados segmentado que
atende uma área específica de uma empresa.
( ) Em um banco de dados centralizado, todos os arqui-
vos ficam reunidos em um único local físico.

92
Sistemas de informações
gerenciais
(6)

s istemas de informações
organizacionais
Iria Margarida Garaffa

( )

os sistemas de informação são desenvol-


vidos ­para apoiar a realização das atividades de uma orga-
nização, de acordo com as necessidades dela e, particular-
mente, das atividades específicas a serem executadas em cada
nível organi­za­cional ou área funcional, como, por exemplo,
Produção, Recursos Humanos, Comercial, entre outras. Como
existem diferentes necessidades, especializações e níveis den-
tro de uma organização, existem também diferentes tipos de
sistemas. Entretanto, nenhum deles consegue fornecer todas
as informações de que uma organização necessita.
De acordo com Turban, McLean e Wetherbe1, os siste-
mas de informação podem ser classificados de diferentes
maneiras: por níveis organizacionais, por áreas funcionais
e pelo tipo de suporte que oferecem, resultando em uma
grande diversidade deles.
Neste capítulo, abordaremos os sistemas que podem
ser usados para apoiar uma organização nos níveis opera-
cional, gerencial e estratégico. O objetivo é apresentar uma
visão geral dos sistemas de informação computadoriza-
dos, analisando as suas caracte­rísticas. Para isso, tomamos
como base o tipo de suporte que eles oferecem.
96
Sistemas de informações
gerenciais

(6.1)
s istema de processamento
de transações (spt)
Nos anos 1950, começaram a surgir as primeiras aplicações
empresariais, as quais focavam o nível operacional da or-
ganização, com o objetivo de automatizar tarefas ma­nuais
repetitivas e sujeitas a falhas, como rotinas contábeis, de
recursos humanos, de gestão de estoques, entre outras.
Nascia, assim, o sistema de processamento de transações
(SPT). Segundo Stair e Reynolds2, o SPT coleta, processa
e armazena dados sobre as transações do negócio, além
de gerar relatórios voltados para atender às necessidades
dos usuários. A figura a seguir mostra o ciclo de proces-
samento dos dados em um SPT, que inclui a inserção (ou
coleta), a edição, o processamento e o armazenamento dos
dados no sistema, bem como a saída deles por meio da ge-
ração de documentos e relatórios.
Figura 6.1 – Visão geral simplificada de um SPT

Processamento
Inserção de dados de dados Saída

Sistema de pro-
Transações de Documentos
cessamento de
negócio e relatórios
informação

Transações geradas Documentos


internamente Notificação de
Pedidos entregues recebimentos
Pedidos de compras Banco de dados Lista de fornecedo-
Cartão-ponto operacionais res e cheques para
pagamentos
Transações geradas
Atualização dos
externamente Relatórios
dados no banco
operacionais
Pedidos dos clientes de dados
Faturas dos Situação do estoque
Pedidos dos clientes
fornecedores Vendas efetuadas
Baixas do estoque
Pagamento dos por região
Pedidos de compras
clientes Vendas por linha
Dados dos clientes
de produto
Dados dos
fornecedores

Fonte: Adaptado de STAIR; REYNOLDS, 2002, p. 242.

O processo de obtenção dos dados necessários para


uma transação é chamado de coleta de dados e pode ser reali-
zado por meio de diferentes dispositivos, como leitor de có-
digo de barras, teclado etc. A edição refere-se à validação e
à verificação da integridade dos dados coletados. Por exem-
plo, os dados relativos à quantidade de um produto em es-
toque devem ser numéricos, enquanto os relativos ao nome
devem ser alfanuméricos. Outra tarefa é a manipulação dos
dados, ou seja, o seu processamento, como, por exemplo, o
cálculo dos impostos de uma nota fiscal. O armazenamento
refere-se à gravação dos dados no banco de dados do sis-
tema. A geração de documentos e relatórios envolve a pro-
dução de registros de saída e de relatórios ou documentos,
tanto impressos como exibidos em tela de computador. A
impressão de uma nota fiscal é um exemplo3.
Segundo Turban, McLean e Wetherbe4, existem dois
métodos principais para o processamento de transações
em um sistema de informação: em lote (batch) ou em tempo
real (on-line). No processamento em lotes, os dados das
transações são coletados à medida que estas são executadas,
98 gravados em lotes, acumulados durante um certo tempo e,
posteriormente, processados em conjunto. Por exemplo, o
Sistemas de informações
gerenciais

sistema de folha de pagamento de uma empresa pode rece-


ber e processar os cartões-ponto dos funcionários a cada
duas semanas, caso deseje emitir os cheques e atualizar os
registros de salário dos trabalhadores duas vezes ao mês.
Na modalidade de processamento de transação em
tempo real, os dados são processados e armazenados no
banco de dados imediatamente depois da ocorrência de
uma transação. Quando se cadastra o pedido de um cliente,
por exemplo, todos os bancos de dados são atualizados,
desde o de reposição do estoque até o de contas a receber
e o de logística.
Segundo O’Brien, Stair e Reynolds5, devido à impor-
tância do processamento de transações, espera-se que os
SPTs atinjam alguns objetivos, incluindo os seguintes:

▪▪ Processar os dados gerados pelas transações ou ativi-


dades desenvolvidas na orga­nização.
▪▪ Manter um alto grau de precisão – A isenção de erros
garante a exatidão e a qualidade dos dados armazena-
dos no SPT.
▪▪ Assegurar a integridade dos dados e da informação –­
Todos os dados armazenados no banco de dados de-
vem ser exatos, atuais e apropriados (verificação e edi-
ção dos dados).
▪▪ Produzir documentos e relatórios com pontualidade –
Todo dado capturado deve tornar-se disponível para
uso imediato.
▪▪ Aumentar a eficiência do trabalho – O SPT deve servir
de suporte ao gerenciamento e ao controle dos proces-
sos organizacionais.

Finalizando, o SPT constitui a espinha dorsal dos siste-


99
mas de informação de uma organização, pois os dados que
capta são armazenados nos bancos de dados e podem ser

Sistemas de informações
organizacionais
usados por outros sistemas.

(6.2)
s istema de informações
gerenciais (sig)
O termo sistema de informações gerenciais (SIG) também é
empregado para um tipo específico de sistema de informa-
ção, tratado em detalhes aqui.
O SIG tem como propósito gerar informações aos geren-
tes das diferentes áreas funcionais, que as usam para pla-
nejar, organizar e controlar as operações, além de prever o
seu desempenho futuro com mais efetivi­dade e maior efi­
ciência6. De acordo com Stair e Reynolds7, “provê aos geren-
tes não só informação e suporte para a efetiva tomada de
decisão, mas também respostas às operações diárias, agre-
gando, assim, valor aos processos da organização”. Um SIG
para a área de Finanças, por exemplo, consiste em um con-
junto de sistemas integrados que ajuda os gerentes a moni-
torar seu setor, fornecendo informações diárias, semanais,
mensais e anuais.
Uma das características desse sistema é a facilidade
para obter relatórios periódicos com filtro e análise dos
dados armazenados no banco de dados8, como, por exem-
plo, o controle diário de vendas ou um relatório mensal de
despesas e sua repercussão orçamentária.
Os dados inseridos em um SIG têm origem em fontes
internas e externas. As fontes internas mais significativas
100 são os vários SPTs da organização. As externas incluem
clientes, fornecedores, concorrentes, acionistas e outras
Sistemas de informações
gerenciais

entidades. A Figura 6.2 mostra esquematicamente o fun-


cionamento de um SIG.
Como Stair e Reynolds9 elucidam, a saída do SIG corres-
ponde à geração de um conjunto de relatórios, que são usa-
dos pelos gerentes. Entre eles, podemos citar os seguintes:

▪▪ Relatórios de indicadores – Resumem o desempenho


das atividades críticas do dia-a-dia, como, por exem-
plo, o volume de vendas diário.
▪▪ Relatórios de demanda ou ocasionais – São produzi-
dos sob demanda, de acordo com a necessidade do ges-
tor. Um exemplo seria um relatório com informações
sobre a produtividade de determinado funcionário nos
últimos três dias.
▪▪ Relatórios comparativos – Comparam dados de deter-
minado período. Um exemplo seria um relatório com-
parativo das vendas por linha de produto dos últimos
seis meses.
▪▪ Relatórios de exceção – São relatórios produzidos au-
tomaticamente quando há uma situação anormal, ou
seja, que foge aos padrões estabelecidos. Um exemplo
Relatório de exceção
Sistemas de Relatório de demandas
informações
Relatório de
gerenciais ­indicadores-chave
Intranet

Transações SIG
de negócio Financeiro Relatório de exceção

Relatório de demandas

Relatório de
­indicadores-chave

Sistema de SIG
Transações Banco de dados Industrial
processamento
de negócio operacionais
de transações Relatório de exceção

Relatório de demandas

Relatório de
SIG ­indicadores-chave
Comercial
Transações
de negócio
Relatório de exceção

Extranet SIG Relatório de demandas


Recursos Relatório de
Humanos ­indicadores-chave

Figura 6.2 – Sistema de informações gerenciais

Fonte: Adaptado de STAIR; REYNOLDS, 2002, p.279.


seria um relatório sobre todos os itens do estoque cujo
giro seja inferior a quinze dias.
▪▪ Relatórios detalhados – Apresentam informações com
maior nível de detalhamento. Um gerente que queira,
por exemplo, examinar o volume de vendas por região,
pode detalhar as informações para analisar o volume
de vendas por loja e, caso deseje, por vendedor.

(6.3)
102 s istemas integrados
Sistemas de informações
gerenciais

Segundo Laudon e Laudon10, os sistemas aplicativos inte­


gra­dos

abrangem todas as áreas funcionais, executam processos de


negócios que atravessam toda a empresa, e incluem todos
os níveis de gerência. Os aplicativos integrados ajudam as
empresas a se tornar mais flexíveis e produtivas, ao coorde-
nar seus processos de negócios de maneira mais integrada.

Há vários sistemas de informação que podem ser ca-


racterizados como aplicativos organizacionais integrados.
Entre eles, estão o planejamento de recursos empresariais
(ERP – Enterprise Resource Planning), o gerenciamento da
cadeia de suprimentos (SCM – Supply Chain Mana­gement) e
o gerenciamento do relacionamento com o cliente (CRM –
Customer Relationship Management)11.

Planejamento de recursos empresariais

O ERP é um software aplicativo estruturado em módulos


integrados que oferece suporte ao planejamento, gerencia-
mento e uso dos recursos da organização. Seu principal
objetivo é integrar os processos e áreas funcionais e per-
mitir o fluxo de informações entre eles. Essa integração
dos processos implica que as informações inseridas no sis-
tema em uma área de negócios refletem imediatamente em
todas as outras áreas pertinentes12.
Para O’Brien13:

o planejamento de recursos empresariais é um sistema interfun-


cional que atua como uma estru­tura para integrar e automati-
zar muitos dos processos­de negócios que devem ser realizados
pelas funções de produção, logística, distribuição, contabili-
103
dade, finanças e de recursos humanos de uma empresa.

Sistemas de informações
organizacionais
É importante esclarecer que um processo de negócios,
ou processo empresarial, é um conjunto de atividades inte-
gradas com a finalidade de atingir um objetivo específico. Os
processos empresariais podem estar inteiramente localiza-
dos dentro de uma área funcional ou se espalhar por várias
delas, como o processo de manufatura, por exemplo14.
Laudon e Laudon15 apresentam um exemplo da integra-
ção de informações proporcionada por um sistema ERP:

Quando um cliente faz um pedido, os dados fluem automati-


camente para outras partes da empresa que serão afetadas. A
transação de pedido dispara uma ordem para que o depósito
separe os produtos pedidos e programe o envio. O depósito,
por sua vez, solicita à fábrica que reponha o que foi retirado.
O departamento de contabilidade é notificado para enviar
uma fatura ao cliente. A cada um desses passos, representan-
tes do serviço de atendimento ao cliente monitoram o anda-
mento do pedido para manter os clientes informados.
O quadro a seguir apresenta exemplos de processos
empresariais predefinidos apoiados por módulos de ERP.

Quadro 6.1 – Processos empresariais apoiados por módulos de ERP

Processos Módulos ERP

Livro-razão, contas a pagar, contas a rece-


ber, ativos fixos, controle e previsão de
Processos caixa, contabilidade de custos do produto,
financeiros e contabilidade do centro de custos, contabi-
contábeis lidade de ativos, contabilidade de impos-
tos, gerenciamento de crédito, relatórios
104 financeiros.

Processamento de pedidos, cotações, con-


Sistemas de informações
gerenciais

Processos tratos, configuração de produtos, definição


de vendas e de preços, cobrança, verificação de crédito,
marketing gerenciamento de incentivos e comissões,
planejamento de vendas.

Controle de estoque, compras, frete, pla-


nejamento de produção, programação de
Processos de
produção, planejamento de necessidades
manufatura
de material, controle de qualidade, distri-
e produção
buição, transporte, manutenção da fábrica
e dos equipamentos.

Administração de pessoal, contabilidade


de tempo, folha de pagamento, planeja-
Processos mento e desenvolvimento de pessoal, con-
de recursos tabilidade de benefícios, acompanhamento
humanos de candidatos, remuneração, planeja-
mento de mão-de-obra, gerenciamento de
desempenho.

Fonte: TURBAN; RAINER Jr.; POTTER, 2007, p. 218.

Portanto, um ERP possibilita às empresas substituí-


rem uma variedade de outros sistemas, como o SPT e o SIG,
por exemplo, por um sistema único, integrado, que permite
administrar todos os recursos de dados da organização.
Turban, McLean e Wetherbe16 observam que ele é baseado
em um novo modelo de computação empresarial, o qual se
fundamenta no conceito de integração entre os processos
organizacionais.
Embora algumas empresas tenham desenvolvido
seu próprio software de ERP, a maioria delas usa softwares
comerciais disponíveis no mercadoa.
Segundo Norris et al.17, o ERP não é um sistema estra-
tégico, mas, sim, uma tecnologia de suporte, com a finali-
dade de integrar e controlar o fluxo de informações dentro 105
das empresas e entre elas. Portanto, deixa de ser somente

Sistemas de informações
organizacionais
um sistema transacional e passa a ser um sistema de ges-
tão e suporte às decisões, principalmente quando usado
em integração com o CRM e o SCM e com a inteligência
empresarial (Business Intelligence).
Segundo Côrtes18, as vantagens de aquisição de um
­soft­ware ERP são as seguintes:

▪▪ Adoção de práticas consagradas – Os processos empre-


sariais implementados no software são baseados nas
melhores práticas das empresas de cada setor.
▪▪ Foco em processos – Além do foco em processos, outra
grande vantagem apontada quanto ao uso desse
­soft­ware é que ele impõe a organização dos processos
de negócios antes da sua implantação.
▪▪ Atualização do sistema – O software é constantemente
atualizado pelos seus fornecedores ou pela equipe de

a. Entre os principais fornecedores desse tipo de soft­


ware, citamos as empresas SAP, Oracle e TOTVS. Para
obter mais informações sobre elas, consulte os sites:
<http://www.sap.com>, <http://www.oracle.com/global/
br/index.html> e <http://www.totvs.com/home>.
TI da empresa. Essas atualizações podem ser correti-
vas, legais ou tecnológicas.
▪▪ Maior segurança – As falhas tendem a ser reduzidas,
pois uma grande quantidade de usuários trabalha dia-
riamente com o sistema, auxiliando na eliminação de
problemas. Além disso, a quantidade de fraudes tam-
bém tende a ser menor, pois o código-fonte não fica
disponível para alteração nas empresas.

Outra vantagem é a possibilidade de fazer customiza-


ções no sistema, ou seja, adequar algumas de suas funções
às necessidades específicas da empresa19.
106
Apesar de todos os benefícios apontados acima, o ERP
tem algumas desvantagens20: pode ser extremamente com-
Sistemas de informações
gerenciais

plexo e caro; requer o pagamento de licenças de instalação


e de uma taxa mensal de atualização; sua implantação é
demorada. Além disso, as empresas podem ter de mudar
seus processos de negócios para se ajustarem aos proces-
sos empresariais predefinidos no software.

Gerenciamento da cadeia de suprimentos

De acordo com Turban, Rainer Jr. e Potter21, uma cadeia de


suprimentos refere-se “ao fluxo de materiais, informações,
dinheiro e serviços de fornecedores de matéria-prima, pas-
sando por fábricas e armazéns, até os clientes finais”. Da
mesma forma que ocorre em outras áreas funcionais, o
gerenciamento dessa cadeia envolve o uso de sistemas de
informação que atendam às suas necessidades.
O SCM é um sistema de informação interorganiza-
cional, pois envolve fluxos de informação entre duas ou
mais organizações. Laudon e Laudon22 destacam que tem
por objetivo auxiliar as empresas a administrar seu rela-
cionamento com compradores, fornecedores e operadores
logísticos, entre outros parceiros comerciais, e a comparti-
lhar com eles informações sobre produção, pedidos, níveis
de estoque e entrega de produtos e serviços.
De acordo com Turban, Rainer Jr. e Potter23, um dos
exemplos mais notáveis do compartilhamento de informa-
ções envolve um grande fabricante e um grande varejista:

O Wal-Mart oferece à Procter & Gamble (P&G) acesso a in-


formações de vendas diárias de cada loja para cada item que
a P&G fornece para o Wal-Mart. Esse acesso permite que a
P&G controle a reposição de estoque para as lojas Wal-Mart.
Monitorando os níveis de estoque, a P&G sabe quando os esto-
107
ques estão abaixo do limite para cada produto em qualquer loja
Wal-Mart. Esses dados disparam uma reposição imediata.

Sistemas de informações
organizacionais
Três tecnologias, em particular, oferecem suporte para
o SCM: o intercâmbio eletrônico de dados (EDI – Electronic
Data Interchange), as extranets e os serviços web (web
­ser­vices).
O EDI é um padrão de comunicação para intercâmbio
eletrônico de dados entre computadores, permitindo aos
parceiros comerciais trocarem dados como ordens de com-
pra e notas fiscais, por exemplo. Ele formata os documen-
tos de acordo com os padrões combinados (como padrão
de dados do tipo Edifact ou Ansi ASC X12)24. Há empresas
que oferecem serviços de EDI, chamados de redes de valor
agregado (VANs).
Turban, Rainer Jr. e Potter25 descrevem as vantagens
obtidas com o uso do EDI: diminuir os erros na entrada dos
dados; aumentar a produtividade; reduzir custos e tempo.
Segundo Côrtes26, uma extranet é a “disponibilização­
remota de serviços e recursos em uma rede local, com acesso
restrito e utilizando a estrutura da internet para esse fim”.
Pode também usar uma VPN para tornar a comunicação
pela internet mais segura, mas, nesse caso, o custo é maior.
Um exemplo de extranet é a mantida pela empresa norte-
americana de transportes expressos e de logística FedEx.
Para verificar a localização e o status de uma encomenda,
seus clientes usam a internet para acessar um banco de
dados na intranet da empresa. Dessa forma, a FedEx evita
o custo de ter um funcionário informando esses dados
pelo telefone27.
Os serviços web configuram-se como um conjunto de
componentes de software ou de aplicações distribuídos pela
internet. Acessíveis por meio de protocolos padrão, usam
108 linguagens e padrões de comunicação universais da web,
permitindo a troca de informações entre sistemas, indepen­
Sistemas de informações
gerenciais

dentemente dos sistemas operacionais e das linguagens de


programação em que estiverem baseados28.

Gerenciamento do relacionamento com o cliente

Para Cardoso e Gonçalves Filho29, o CRM é “uma combina-


ção de processos de negócios e tecnologia que busca enten-
der os clientes”. Segundo Turban, McLean e Wetherbe30, é
“uma abordagem que reconhece que os consumidores são
o núcleo do negócio e que o sucesso da empresa depende
da gestão eficiente das relações com os mesmos [sic]”.
O CRM emprega a tecnologia da informação para inte-
grar e automatizar os processos nas áreas de vendas, marke-
ting e serviços de atendimento ao cliente (SAC)31. Di­vide-se
em duas categorias principais: CRM operacional e CRM
analítico.
O CRM operacional é voltado à melhoria do relacio-
namento entre a empresa e o cliente. A TI, nesse caso, é
empregada para apoiar todas as atividades em que ocorre
a interação entre o cliente e a empresa, especialmente para
a automação da força de vendas (vendas por telefone ou
vendas de campo), da gestão de campanhas, dos serviços
ao consumidor e dos centros de atendimento. Duas das
ferramentas do CRM operacional são o call center e o sis-
tema de automação de vendas (SFA). Quando usado como
SAC, o call center registra todas as ligações e ocorrên­cias de
determinado cliente, facilitando, assim, as próximas intera-
ções da empresa com ele, enquanto o SFA faz o registro­dos
clientes e das oportunidades de negócio, além do acompa­
nhamento dos indicadores de vendas, facilitando a vida
dos envolvidos nessa área e dos gerentes.
Outras ferramentas empregadas para o CRM operacio- 109
nal são páginas da web personalizadas, FAQs (perguntas

Sistemas de informações
organizacionais
freqüentes), ferramenta de rastreamento dos pedidos (dis-
ponível na FedEx e nos Correios, por exemplo), informações
técnicas dos produtos no site da empresa, comércio eletrô-
nico, entre outras32.
O CRM analítico, por sua vez, pode ser definido como
um sistema de apoio aos profissionais de marketing, de ven-
das, de suporte técnico, de pós-venda etc., tendo como obje-
tivo melhorar o atendimento às necessidades dos clientes e
as interações da empresa com eles, buscando sua satisfação
e fidelidade. Conforme Laudon e Laudon33, o CRM analí-
tico configura-se como um conjunto de aplicações para ana-
lisar os dados gerados pelo CRM operacional, fornecendo
informações para monitorar o desempenho da empresa.
Entre as ferramentas de CRM analítico, pode-se citar a
inteligência empresarial e o data warehouse, que permitem
realizar diferentes análises, com o objetivo de personalizar
clientes, segmentar os nichos de mercado, preparar cam-
panhas de lançamentos de novos produtos, entre outras
atividades32.
atividade
Marque V para as proposições verdadeiras e F para as falsas.
( ) Um sistema de processamento de transações (SPT)
tem como objetivo principal capturar e armazenar os
dados sobre as transações de uma empresa.
( ) No processamento em lotes, os dados das transações
são coletados à medida que estas são executadas.
( ) A fonte mais significativa de dados para um sistema
de informações gerenciais são os SPTs.
( ) É função de um SIG assegurar a integridade dos dados
110 e das informações armazenados no banco de dados.
( ) Um SIG tem como propósito gerar informações aos
Sistemas de informações
gerenciais

gerentes das diferentes áreas funcionais de uma orga­


nização.
( ) O planejamento de recursos empresariais (ERP) pos-
sibilita às empresas substituírem uma variedade de
outros sistemas, como o SPT e o SIG, por exemplo, por
um sistema único, integrado, que possibilita planejar
e administrar os recursos de toda a empresa.
( ) O gerenciamento da cadeia de suprimentos (SCM)
tem por objetivo auxiliar as empresas a adminis-
trarem seu relacionamento com fornecedores e dis-
tribuidores, entre­ outros parceiros comerciais, e a
compartilharem­informações com eles.
( ) O intercâmbio eletrônico dos dados (EDI) é um padrão
de comunicação que permite aos parceiros comerciais
trocarem dados eletronicamente, como ordens de com-
pra e notas fiscais, por exemplo.
( ) O call center é uma ferramenta empregada no CRM
analítico.
( ) Uma ferramenta empregada no CRM operacional é o
rastreamento dos pedidos dos clientes.
(7)

s istemas de apoio gerencial


Iria Margarida Garaffa

( )

este capítulo aborda os principais tipos de sistemas


de informação empregados pelas empresas para apoiar a
tomada de decisões.
(7.1)
a tomada de decisão
Simon1 esclarece que o ato de decidir se refere a uma esco-
lha que indivíduos e grupos fazem. Tendo como premissa
que os processos administrativos são processos decisó-
rios, Ansoff2 afirma que grande parte do tempo do gestor é
114 ocupada por um processo diário de tomada de decisões e,
portanto, este deve ser potencializado pelas empresas por
Sistemas de informações
gerenciais

meio de recursos básicos de informação, físicos, financei-


ros e humanos.
Esse autor dividiu as decisões nas organizações em
estratégicas, táticas e operacionais. As estratégicas visam
potencializar os produtos da empresa no mercado, oti-
mizando o retorno sobre o investimento da organização;
as táticas estão voltadas para a estruturação dos recursos
organizacionais, envolvendo questões como fluxos de in­-
formação, atribuição de autoridade e de responsabilidades,
fluxos de trabalho, entre outras; as operacionais estão volta-
das à distribuição e à aplicação desses recursos na empresa,
sendo tomadas repetidas vezes.
Outra classificação para as decisões de uma organiza-
ção divide-as em estruturadas, semi-estruturadas e não-
estruturadas. As estruturadas estão ligadas diretamente à
gerência de controle operacional, caracterizando-se por se
basearem em normas e estratégias bem definidas, o que
as torna repetitivas e rotineiras, e por terem procedimen-
tos documentados e automatizados. As semi-estruturadas
estão ligadas à gerência intermediária, envolvem a combi-
nação de soluções e procedimentos padrão e não são auto-
matizadas por completo, pois necessitam de informações
não-estruturadas. Um exemplo desse tipo de decisão seria
o orçamento para o marketing dos produtos. Já as não-es-
truturadas são decisões tomadas pela alta administração
da empresa e envolvem informações aleatórias e de grande
complexidade, processos vagos e problemas complexos,
sendo freqüentemente tomadas com base na intuição. A
criação de novos serviços e o desenvolvimento de pesqui-
sas e projetos são exemplos desse tipo de decisão3.
Vários sistemas de informação têm sido usados para
115
apoiar os gestores na tomada de decisões. A seguir, expli-
camos os principais deles.

Sistemas de apoio gerencial


(7.2)
s istema de
apoio à decisão (sad)
É um sistema de informação que visa apoiar o processo
de análise de problemas semi-estruturados e não-estrutu-
rados (as decisões estruturadas são apoiadas pelos siste-
mas SPT e SIG, já abordados no Capítulo 6). Empregado
para a solução de problemas específicos que se modificam
com rapidez4, o SAD usa informações internas obtidas dos
SPTs e dos SIGs e também do ambiente externo, como, por
exemplo, os dados do crescimento da população.
Os primeiros sistemas desse tipo eram orientados por
algum tipo de modeloa para executar suas análises. Já os

a. Um modelo é uma representação abstrata e simpli-


ficada da realidade que ilustra os componentes ou as
relações de um fenômeno. Um modelo matemático é
um exemplo.
existentes hoje são orientados por dados, usando processa-
mento analítico on-line (OLAP) e data mining para analisar
uma grande base de dados5. Esses sistemas oferecem uma
interface de fácil operação pelo usuário, pois usam um sis-
tema de menus que facilita a entrada de dados e a obtenção
de informações.
Turban, Rainer Jr. e Potter6 elucidam que, além de usar
modelos matemáticos, os SADs possibilitam realizar aná-
lises de sensibilidade, de variações hipotéticas e de busca
116
de metas. A análise de sensibilidade “constitui o pro-
cesso de se introduzir mudanças hipotéticas nos dados do
Sistemas de informações
gerenciais

proble­ma e observar o impacto nos resultados”7. Em uma


empresa distribuidora de computadores, por exemplo, que
sabe exatamente quais e quantos componentes são empre-
gados para a montagem de um computador, a análise de
sensibilidade é fundamental para que o gerente realize as
projeções necessá­rias e identifique a quantidade de com-
ponentes necessários para a produção de computadores no
mês seguinte, gerenciando, desse modo, os estoques. A aná-
lise das variações hipotéticas busca “determinar o impacto
que uma mudança nas suposições (dados de entrada) causa
sobre a solução proposta”8. A análise de busca de metas
tem como objetivo descobrir o valor das entradas necessá-
rias para alcançar uma saída, ou seja, é o processo de deter-
minar os dados de um problema com vistas a alcançar o
resultado desejado9. Por exemplo, definir o volume de ven-
das e de publicidade necessário (dados do problema) para
gerar um lucro de R$ 500 mil (resultado do problema).
Uma das razões para o desenvolvimento do SAD foi o
fato de que o SPT e o SIG não eram suficientemente flexí-
veis para satisfazer totalmente as necessidades de informa-
ção que os tomadores de decisões tinham. Enquanto outros
sistemas de informação emitem, sobretudo, relatórios de
formato fixo, o SAD permite gerar relatórios em forma-
tos varia­dos. Conforme Turban, McLean e Wetherbe10, ele
“melhora a qualidade da informação sobre a qual se baseia
a decisão”.
Em uma empresa, o SPT, o SIG e o SAD podem estar
integrados, usando o mesmo banco de dados11. Por exem-
plo, o SPT pode gerar as faturas dos clientes, gravando
esses dados no banco de dados; o SIG de faturamento pode
produzir relatórios semanais aos gerentes sobre faturas
117
atrasadas e o SAD de faturamento, realizar uma análise de

Sistemas de apoio gerencial


sensibilidade e verificar o impacto das faturas atrasadas
sobre o fluxo de caixa, a receita e o lucro total.

(7.3)
s istema de
informação executiva (sie)
Também conhecido como sistema de apoio ao executivo (SAE),
é uma ferramenta projetada para atender às necessidades
de informação específicas dos executivos e gerentes, para
apoiar a tomada de decisões estratégicas12.
O SIE é um tipo especial de SAD e tem como princi­pal
objetivo filtrar, sumarizar e rastrear em um tempo redu-
zido dados críticos e informações relevantes que permi-
tam o acompanhamento e o controle da organização pela
alta administração. Por meio desse sistema, um diretor da
empresa pode, por exemplo, acompanhar, minuto a minuto,
o desempenho financeiro da empresa, medido em termos
de capital de giro, contas a receber, contas a pagar, fluxo de
caixa e estoque13. O SIE é projetado para incorporar dados
do ambiente externo da empresa – sobre a concorrência,
por exemplo –, mas também para armazenar informações
resumidas do SIG e do SAD internos.
Turban, McLean e Wetherbe14 citam as principais carac-
terísticas de um SIE: é fácil de usar, permite um acesso
rápido e eficiente às informações, fornece uma visão glo-
bal e precisa da organização, tem recursos gráficos de alta
qualidade que possibilitam apresentar as informações de
várias formas. Além disso, oferece recursos para análise,
118
comunicação e apoio à inteligência.
As funções desse sistema são resumidas no quadro a
Sistemas de informações
gerenciais

seguir.

Quadro 7.1 – Funções de um SIE

Permite passar de um nível resumido de


dados para níveis cada vez mais deta-
Expansão
lhados, usando menus ou ferramenta de
busca.

Fatores Permite visualizar informações e moni-


críticos torar o desempenho dos fatores críticos
de sucesso de sucesso.

Indicadores Permite visualizar informações sobre os


de desempenho indicadores de desempenho do negócio.

Acesso à Apresenta os indicadores de desempe-


situação atual nho em tempo real.

Permite visualizar tendências a curto,


Análise de médio e longo prazo dos indicadores ou
tendência métricas, projetados por meio de méto-
dos de previsão.

Análises feitas a qualquer momento, de


Análise
acordo com a demanda e com quaisquer
eventual
fatores e relacionamentos desejados.
(continua)
(Quadro 7.1 – conclusão)

Relatórios que destacam desvios maio-


Relatórios
res que determinados patamares
de exceção
preestabelecidos.

Fonte: Adaptado de TURBAN; RAINER Jr.; POTTER, 2007, p. 250.

No final dos anos 1990, esses sistemas passaram a se


chamar sistemas de inteligência empresarial.

119

(7.4)

Sistemas de apoio gerencial


s istemas inteligentes
São as diversas aplicações comerciais da inteligência artifi­
cial, a qual consiste basicamente em “sistemas de com-
putação (envolvendo tanto hardware quanto software) que
buscam simular o comportamento e os padrões de pensa­
mento humano”15. Os principais sistemas inteligentes são:
sistemas especialistas, processamento de linguagem natu-
ral, reconhecimento de voz, redes neurais artificiais e lógica
difusa. O sistema especialista é o mais empregado nas orga-
nizações e será detalhado a seguir.

Sistema especialista (SE)

O SE tem por finalidade apoiar os tomadores de decisão ou


substituí-los completamente na solução de problemas espe-
cíficos. Basicamente, captura um conhecimento especiali-
zado em determinada área, transformando-o em regras
que, em conjunto, são denominadas de base de conhecimento,
a qual pode ser usada por outras pessoas da organização16.
Laudon e Laudon17 observam que

Esses sistemas normalmente executam um número limitado


de tarefas que poderiam ser executadas por profissionais em
alguns minutos ou horas, tais como fazer o diagnóstico de
uma máquina que não esteja funcionando bem, ou deter-
minar se a empresa deve conceder um empréstimo. Eles são
úteis em situações de tomada de decisão em que a experiên-
cia é cara ou escassa.
120
Turban, Rainer Jr. e Potter18 relatam que a transferência
do conhecimento especializado para o computador e deste
Sistemas de informações
gerenciais

para o usuário do SE envolve quatro etapas:

▪▪ Aquisição do conhecimento – O conhecimento é captu-


rado de especialistas ou de documentos.
▪▪ Representação do conhecimento – O conhecimento
capturado é organizado e armazenado em uma base
de conhecimento na forma de regras.
▪▪ Inferência do conhecimento – O SE é programado
para fazer inferências (análises) com base no conheci-
mento armazenado.
▪▪ Transferência do conhecimento – A análise feita
pelo SE é transferida para o usuário na forma de uma
recomendação.

Turban, McLean e Wetherbe19 citam as seguintes apli-


cações de SE:

▪▪ Mycin – Tem, na sua base de conhecimento, dados


inseridos por diversos especialistas de saúde, servindo
para realizar consultas, solicitar exames e diagnosticar
doenças como a meningite e as infecções do sangue.
▪▪ Prospector – Contém informações sobre mapas geológi-
cos e sobre levantamentos de terrenos, servindo para
auxiliar na localização de veios de minerais.
▪▪ Authorizer’s assistant – Permite a autorização das tran-
sações de cartões de crédito da American Express (con-
cessão de crédito).

(7.5)
i nteligência empresarial 121

Sistemas de apoio gerencial


Termo cunhado pela empresa Gartner Group nos anos
1980, a inteligência empresarial (Business Intelligence) com-
preende um conjunto de ferramentas para consolidar, ana-
lisar e acessar os dados disponíveis, tanto internos quanto
externos, a fim de auxiliar na tomada de decisão e na con-
dução dos negócios de uma organização.
Entre as principais tecno­logias de inteligência empre-
sarial, encontram-se as ferramentas para análise multidi-
mensional de dados (ferra­mentas OLAP) e o data mining20.
As ferramentas OLAP são adotadas para extrair os
dados contidos no data warehouse ou nos data marts (ver
Capítulo 5) e, desse modo, construir relatórios específicos
sobre questões gerenciais. Uma das suas maiores vanta-
gens é a análise multidimensional, que consiste em uma
análise mais detalhada dos dados, em diversas perspecti-
vas e com diferentes níveis de profundidade.
Outra tecnologia empregada é o data mining, que signi-
fica literalmente “minerador de dados”. Segundo Côrtes21,
“é um processo realizado sobre grandes repositórios de
dados – data warehouse ou data mart – em busca de padrões
e relações de consumo que são desconhecidos pela organi-
zação e que podem ser utilizados na tomada de decisão”.
De acordo com O’Brien22, no data mining, “os dados são
processados para identificar fatores e tendências-chave nos
padrões das atividades de negócios”. Para tanto, são adota-
das funções de análise para gerar, automaticamente, uma
hipótese sobre correlações, padrões e anomalias identifica-
dos nos dados e, então, prever um comportamento futuro.
Um data mining pode ser empregado para diferentes
usos e aplicações empresariais. Vejamos alguns exemplos23:

▪▪ Varejo e vendas – Projetar vendas, evitar roubos e frau-


des, determinar níveis de estoque e definir a progra-
mação de distribuição entre lojas.
▪▪ Serviços bancários – Prever níveis de inadimplência
de empréstimos e uso fraudulento de cartões de cré-
dito, projetar os gastos com cartão de crédito dos novos
clientes e determinar que tipos de clientes responderão
melhor a novas ofertas de empréstimo (e se qualifica-
rão para elas).
▪▪ Polícia – Monitorar padrões de crime, os locais de
seu cometimento e o comportamento criminal, bem
como identificar atributos que ajudem a resolver casos
policiais.
▪▪ Saúde – Correlacionar fatores demográficos dos pacien-
tes com doenças críticas e desenvolver soluções para
identificar e tratar sintomas e causas.
▪▪ Marketing – Classificar os clientes por fatores demo-
gráficos para prever quais deles responderão a um
anúncio ou comprarão determinado produto.

Como uma ampliação do data mining, surgiu, segundo


apontam Turban e King24, o web mining “mineração na web”,
que aplica o conceito de mineração de dados em arquivos
de texto não-estruturados ou com um grau menor de es-
truturação. É o processo da “descoberta de informações a
partir de milhões de documentos web”. Essa ferramenta é
empregada para a filtragem de informações (e-mails, revis-
tas, jornais on-line etc.) na internet e também para a análise
dos registros de acesso a sites, incluindo dados como fluxo
de visitantes, cliques em cada página, caminhos percorri-
dos dentro de um site etc.
Os sistemas que acabamos de descrever têm como
principal fonte de dados os SPTs da empresa. Além disso,
estão inter-relacionados, pois podem trocar dados entre si, 123
mesmo que atendam diferentes áreas funcionais.

Sistemas de apoio gerencial


atividade
Marque V para as proposições verdadeiras e F para as
falsas.
( ) As decisões não-estruturadas são tomadas pela alta
administração de uma organização, sendo freqüente-
mente baseadas na intuição.
( ) O sistema de apoio à decisão (SAD) tem por objetivo
apoiar a análise de problemas estruturados, que exi-
gem um intenso envolvimento do usuário.
( ) As principais fontes de informação do SAD são o sis-
tema de processamento de transações (SPT) e o sis-
tema de informações gerenciais (SIG).
( ) O sistema de informação executiva (SIE) tem como
objetivo fornecer acesso rápido aos dados mais rele-
vantes para os executivos, tal como os indicadores de
desempenho do negócio.
( ) O sistema especialista (SE) tem por finalidade apoiar
os tomadores de decisão ou substituí-los completa-
mente na solução de problemas específicos.
( ) A principal fonte dos dados de um SE é o SIG.
( ) Entre as tecnologias de inteligência empresarial, o pro-
cessamento analítico on-line (OLAP) é a ferramen­ta
mais usada, em conjunto com o data warehouse.
( ) Uma das principais vantagens do emprego da ferra-
menta OLAP é a análise multidimensional de dados.
( ) O data mining é outra ferramenta para análise de
informações, sendo usado para projetar tendências e
comportamentos.
124
Sistemas de informações
gerenciais
(8)

planejamento
estratégico de ti
Iria Margarida Garaffa

( )

o objetivo deste capítulo é apresentar como ocorre


o planejamento estratégico de TI e o seu alinhamento com
a estratégia de negócios da empresa. Além disso, abordare-
mos questões referentes ao controle de custos nessa área.
(8.1)
planejamento
estratégico empresarial (pee)
128 Mintzenberg1 define estratégia como uma forma de pensar
no futuro. Segundo Rezende2, o planejamento estratégico
Sistemas de informações
gerenciais

empresarial é “um processo interativo e dinâmico para


determinar objetivos, políticas e estratégias (atuais e futu-
ras) das funções empresariais e dos procedimentos de uma
organização”. Assim, constitui-se num sistema integrado
de decisões capaz de produzir informações para ajudar os
gestores a pensar estrategicamente e a definir táticas ou
visões de futuro para a organização.
A TI é uma aliada essencial nas estratégias empre-
sariais ou de negócios. Conforme esclarecem McGee e
Prusak3, desde que foi introduzida, em meados da década
de 1950, houve uma mudança profunda no modo de ope-
rar das empresas. Ela vem sendo empregada para a criação
e renovação de vantagens competitivas, além de oferecer
suporte às atividades operacionais, gerenciais e estratégi-
cas das organizações, incluindo os processos produtivos,
comerciais e financeiros.
Conforme observam Albertin e Albertin4, é necessário
que as estratégias empresariais e de TI estejam plenamente
alinhadas. Dessa forma, garante-se que as TIs adotadas
suportem os objetivos estratégicos da empresa, bem como
as atividades organizacionais em todos os níveis.
(8.2)
planejamento
estratégico de ti (Peti)
É o planejamento da infra-estrutura e dos aplicativos de 129
sistemas de informação em diversos níveis da empresa

estratégico de TI
Planejamento
para apoiá-la na execução do seu plano de negócios e na
realização dos seus objetivos organizacionais5.
Rezende6 esclarece que o planejamento estratégico de
TI é uma metodologia empregada para auxiliar a organiza-
ção a identificar oportunidades que possam surgir com o
uso de novas aplicações, com base nas reais necessidades
dos usuários e no desenvolvimento de planos de ação para
sua implantação a longo prazo.
Ainda segundo o mesmo autor7, é um conjunto de fer-
ramentas e técnicas que auxiliam na definição de estraté-
gias e ações com o objetivo de: identificar as informações
empresariais necessárias à tomada de decisões em todos
os níveis (estratégicos, táticos e operacionais); estabelecer
ferramentas para controle de qualidade, de produtividade,
de prazos e de custos; elaborar um plano de desenvolvi-
mento ou de aquisição de sistemas de informação; planejar
os recursos humanos necessários; planejar os recursos da
infra-estrutura de TI; identificar os planos de ação imedia-
tos e a curto prazo.
Na literatura disponível sobre sistemas de informação
e TI, muita atenção tem sido dedicada ao desenvolvimento
de metodologias que possam ser usadas para o planeja-
mento estratégico de TI, tendo como objetivo auxiliar os
gestores de TI no alinhamento de suas estratégias com as
da organização e na identificação de oportunidades para a
obtenção de vantagens competitivas por meio do uso des-
sas tecnologias.
Uma metodologia é composta de etapas e tarefas para
serem seguidas, podendo estas ser adequadas, complemen­
tadas ou supridas, de acordo com a organização e o projeto.
Em nossa disciplina, consideramos a metodologia para
130 planejamento de TI o “modelo de planejamento em qua-
tro etapas”, assim definidas por Wetherbea: planejamento
Sistemas de informações
gerenciais

estratégico de TI, análise de necessidades de informação,


alocação de recursos e planejamento do projeto. A maio-
ria das empresas passa por todas essas etapas. Segundo
Turban, McLean e Wetherbe8, esse modelo passa de um
alto nível de abstração para uma formulação mais concreta
de atividades de planejamento de TI e serve de base para o
desenvolvimento de uma carteira de aplicativos que auxi-
lie a empresa a atingir suas metas e obter vantagem com-
petitiva sobre seus concorrentes.
Detalhamos, a seguir, as suas etapas.

Etapa 1 – Planejamento estratégico


de sistemas de informação (Pesi)
Nessa etapa, identifica-se um conjunto de novos aplicati-
vos que pode fornecer suporte ao planejamento estratégico
da empresa e auxiliar na concretização dos objetivos orga-
nizacionais. De acordo com Turban, McLean e Wetherbe9,
esse planejamento precisa ser alinhado com o planejamento
geral da empresa. Para tanto,­é preciso fazer o seguinte:

a. Definir a missão de TI – Significa identificar o papel que


a informação e a TI exercem no contexto organizacional,

a. WETHERBE citado por TURBAN; McLEAN;


WETHERBE, 2004a, p. 291-297.
em face das estratégias estabelecidas no planejamento
estratégico da organização.
b. Avaliar o ambiente – No planejamento estratégico, ava-
liam-se o ambiente de competição, as forças e as fra-
quezas da empresa, as oportunidades e as ameaças
existentes no mercado e os fatores críticos de sucesso.
Após elaborar essa análise, pode-se, então, buscar possí­ 131

veis sistemas de informação e inovações tecnológi-

estratégico de TI
Planejamento
cas, identificando como poderão ser empregados para
­tornar a empresa mais competitiva.
c. Avaliar a disponibilidade e os recursos existentes –
Envolve identificar a carteira de aplicativos já instalada
na organização. Analisam-se a infra-estrutura de TI e
a forma como está distribuída na empresa, assim como
o pessoal técnico da área e sua capacidade.
d. Avaliar os objetivos e as estratégias da empresa –
Abrange avaliar o planejamento estratégico empresa-
rial da organização, identificar os principais objetivos
estratégicos estabelecidos e determinar as estratégias
de TI para apoiar as da empresa. Nessa etapa, ocorre
também o alinhamento entre as estratégias do negó-
cio e as de TI. Alinhar o planejamento estratégico de TI
ao da empresa é alinhar as metas de TI com as metas
estratégicas corporativas para tornar a organização
mais competitiva.
e. Avaliar os prováveis impactos das TIs – Significa ava-
liar os prováveis impactos que as TIs podem causar no
modelo de negócios da organização. Elas podem ter
impacto sobre os seguintes aspectos, entre outros:
▪▪ Conteúdo e natureza das tarefas – A TI causa um
impacto significativo sobre a estrutura e as operações­
realizadas. O seu uso provoca mudanças na estru-
tura organizacional e na redistribuição do poder.
Com isso, modificam-se as habilidades requeridas
das pessoas, aumenta a pressão e acelera-se o ritmo
de trabalho, entre outras mudanças.
▪▪ Nível de emprego – Há a redução do número de tra-
balhadores devido à automatização de tarefas, mas
também o aparecimento de novas oportunidades,
132
que equilibram em parte os empregos perdidos.
▪▪ Estrutura organizacional – As TIs podem modifi-
Sistemas de informações
gerenciais

car profundamente a estrutura organizacional, pro-


vocando mudanças na forma de administração ou
no layout (organização física) da empresa. Entre elas,
pode-se citar a alteração nos processos de trabalho,
com a extinção ou a diminuição de certos tipos de
tarefas e a criação de outras; na estrutura organiza-
cional, que se reflete principalmente na eliminação de
postos de supervisão, pois a própria máquina estabe-
lece o ritmo de trabalho e controla os subordinados,
registrando a produção, os erros, as horas paradas etc.,
e no perfil da mão-de-obra, com a exigência de novas
especializações, habilidades e qualificações etc.

O resultado dessa etapa compreende um documento


com a avaliação da situação atual dos sistemas de infor-
mação e de TI da empresa, bem como a definição dos obje-
tivos, estratégias e esforços necessários para a aquisição e
implantação de novas TIs.

Etapa 2 – Análise de requisitos de informação

Nessa etapa, os planejadores de TI, em conjunto com os


usuários, avaliam todos os processos organizacionais e
identificam as informações necessárias para apoiar os pro-
cessos operacionais, gerenciais e estratégicos, bem como o
de tomada de decisão.
Um requisito de informação representa uma necessi-
dade de tratamento de informações para um usuário.10 São
exemplos de requisitos: dados de clientes; dados de produ-
tos; dados de pedidos dos clientes; vendas por linhas de
produto, etc.
O produto resultante dessa etapa é uma matriz de
informação por processo ou por subsistema, configuran- 133

do-se como um conjunto de informações imprescindíveis

estratégico de TI
Planejamento
para atender às necessidades da organização, as quais
devem ser contempladas nas futuras aplicações.

Etapa 3 – Alocação de recursos

Consiste no planejamento dos recursos necessários para


investimento em hardware, software, comunicação, dados,
instalações, pessoal e planos financeiros, a fim de propor-
cionar níveis adequados de serviço para os usuários.

a. Planejamento para software – Decidem-se quais dos


aplicativos definidos na primeira etapa serão adquiri-
dos ou desenvolvidos e com que prioridade. Definem-se
ainda os recursos necessários para isso e o método de
desenvolvimento ou aquisição das aplicações.
b. Planejamento para hardware – Definem-se a infra-es-
trutura de TI e outros recursos necessários, bem como
os custos envolvidos. Exemplo: instalar um novo servi-
dor de internet com o objetivo de aumentar a segurança
e melhorar o desempenho da TI instalada.
c. Planejamento para sistemas de telecomunicação – De­-
finem-se a infra-estrutura para as redes de telecomunica-
ções e os custos associados a esse investimento. Exemplo:
criar uma extranet para integrar fornecedores.
d. Organizar a unidade de TI – Definem-se as necessida-
des da área de TI, tais como recursos humanos, finan-
ceiros etc.
Etapa 4 – Planejamento do projeto

Essa etapa fornece uma estrutura geral para planejar, pro-


gramar e controlar os aplicativos específicos. Algumas fer-
ramentas de gerenciamento de projetos são o método do
caminho crítico (COM – Critical Path Method)b, o Project
134 Management Body of Knowledge (PMBOK)c, entre outros.
Sistemas de informações
gerenciais

(8.3)
c ontrole dos custos com ti
Além de planejar para diminuir as incertezas na adoção
das TIs, as organizações precisam analisar detalhada-
mente os custos das novas tecnologias. Em algumas orga-
nizações, o Departamento de TI funciona como um centro
de custo não-alocado. Todas as despesas vão para uma
conta de despesas gerais. O problema é que, nesse caso, as
TIs se tornam “mercadorias livres”, sem custos discrimina-
dos e atribuíveis a centros de custos específicos, de modo
que não há um estímulo para controlar seu uso ou evitar
desperdícios11.
Uma opção é compartilhar, da forma mais precisa pos-
sível, o custo total de TI com todos os usuários, baseando-se

b. O COM envolve a determinação de cada tarefa, ou


atividade, que integra um projeto. Além disso, per-
mite determinar as tarefas que devem ser completa-
das antes de se iniciar uma atividade específica, esti-
mando-se o tempo necessário para completar cada
tarefa em termos de semanas ou dias.
c. O PMBOK é um padrão globalmente reconhecido
para o gerenciamento de projetos, estabelecido pelo
Project Management Institute (PMI®), uma associa-
ção mundial sem fins lucrativos voltada a gerencia-
mento de projetos.
nos custos reais e níveis de utilização (por centro de cus-
tos). Essa abordagem é uma forma de rateio de custos­ (ou
recuperação de custos), variável mês a mês, dependen­do
do seu uso.
Existem muitas metodologias que permitem avaliar
os investimentos realizados em TIs. Uma das mais empre­
gadas é o custo total de propriedade (TCO – Total Cost of 135

Ownership). Desde sua criação pelo Gartner Group em

estratégico de TI
Planejamento
198712, o TCO tem sido amplamente usado por empresas
de diferentes setores no mundo todo. Pode ser empregado
para analisar custos diretos e indiretos de TId, auxiliando
as empresas a determinar o custo real de implementação e
uso de uma tecnologia13. Os custos diretos compreendem
os seguintes itens:

▪▪ Hardware – Despesas com compra e/ou leasing de


novos equipamentos, incluindo computadores, termi-
nais, mí­dias de armazenamento, impressoras e outros
periféricos.
▪▪ Software ­– Compra ou licenciamento de softwares para
cada usuário.
▪▪ Instalação ­– Custos para instalar computadores e
softwares.
▪▪ Treinamento ­– Custos com treinamento de pessoal de
TI e de usuários finais.
▪▪ Suporte ­– Custos para oferecer suporte técnico conti-
nuado (helpdesk).
▪▪ Manutenção ­– Custos com atualização de hardwares e
de softwares.
▪▪ Comunicação ­– Custos com redes de computadores,

d. O TCO também pode ser adaptado pelas organi-


zações para controlar os custos diretos e indiretos de
manutenção de TI.
provedores de acesso, aluguel de linhas e taxas de
acesso a servidores.
▪▪ Gerenciamento ­– Custos com redes, sistemas, arqui-
vos, configurações e terceiros.
▪▪ Pessoal ­– Despesas com pessoal técnico de TI (analis-
tas, programadores, profissionais de suporte).
136 ▪▪ Desenvolvimento ­– Despesas com aplicações, incluindo
desenvolvimento, customização e manutenção de sis-
Sistemas de informações
gerenciais

tema.

Os custos indiretos normalmente são os seguintes:

▪▪ Custos do usuário final – Custos com suporte e treina-


mento informal e perda de tempo com atividades que
não agregam valor.
▪▪ Downtime (indisponibilidade) – Custos com perda de
produtividade devido à indisponibilidade dos serviços
de informática e de recursos como os computadores, os
softwares, o servidor, as impressoras, a rede, as aplica-
ções e a comunicação.
▪▪ Custos organizacionais – Custos com a perda de pro-
dutividade, a resistência e as restrições das pessoas e a
estruturação organizacional e de processos.

Quando a empresa tem a real dimensão dos seus cus-


tos, entende a contribuição da tecnologia para sua ativida-
de-fim e consegue identificar onde estão os gargalos para
poder direcionar melhor os seus recursos.

atividade
Marque V para as proposições verdadeiras e F para as
falsas.
( ) O planejamento estratégico de TI é o planejamento
organizado de infra-estrutura e de sistemas de infor-
mação em alinhamento com o planejamento estraté-
gico empresarial de uma organização.
( ) Um dos pontos a ser considerado nesse planejamento
é a avaliação dos impactos das TIs na sociedade.
( ) Pode-se afirmar que a adoção de um sistema de infor- 137

mação pode causar impactos na estrutura da empresa.

estratégico de TI
Planejamento
( ) Alinhar o planejamento estratégico de TI ao plane­ja­
mento estratégico da empresa implica no alinhamento
das metas de TI com as metas estratégicas corpora­
tivas.
( ) O principal objetivo da análise de requisitos, na se-
gunda etapa do planejamento estratégico de TI, é
identificar as necessidades informacionais de uma
empresa.
( ) Somente a alta administração de uma empresa deve
participar do processo de análise de requisitos para
desenvolver o planejamento estratégico de TI.
( ) Um requisito de informação para o gerente de Re­-
cursos Humanos de uma empresa é o valor total da
folha de pagamento.
( ) Um requisito de informação para o auxiliar de Re­-
cursos Humanos da mesma empresa são as informa-
ções do cartão-ponto eletrônico.
( ) Um requisito de informação para o diretor dessa em-
presa é o impacto da folha de pagamento sobre o fa-
turamento.
( ) Quando há queda de luz em uma empresa, a plata-
forma de TI torna-se normalmente indisponível. De
acordo com a metodologia custo total de propriedade
(TCO), o custo dessa indisponibilidade deve ser com-
putado como um custo direto.
(9)

aquisição de aplicações de ti
Iria Margarida Garaffa

( )

no capítulo anterior, vimos que uma organi-


zação elabora o seu planejamento estratégico de TI com
foco em ações de médio e longo prazo. O documento final
contempla um conjunto de objetivos, ações e metas. Entre
os itens listados nesse planejamento, estão as aplicações a
serem adotadas pela organização.
Discorreremos, neste capítulo, sobre os principais
métodos para a aquisição de aplicaçõesa de TI e contempla-
remos o ciclo de vida do desenvolvimento dos sistemas, o
142 qual é empregado para novas aplicações.
Sistemas de informações
gerenciais

(9.1)
métodos para aquisição
de aplicações de ti
As organizações podem adquirir aplicações de TI de várias
formas. Podem, por exemplo, comprar um pacote de soft­wares
de um fornecedor comercial, terceirizar os serviços de TI ou
desenvolver internamente essas aplicações.

Compra de softwares aplicativos

A decisão de comprar um software implica adquirir uma


solução pronta. Segundo Laudon e Laudon1, na atualidade,
a maioria dos sistemas de informação adquiridos pelas
empresas configura-se como um software com funções pre-
definidas. Isso porque muitos processos são comuns a mui-
tas organizações, como, por exemplo, o de geração de folha
de pagamento, o de emissão de nota fiscal e o de controle de
estoque, e podem ser apoiados por um software genérico.
Esses mesmos autores2 esclarecem que muitas dessas
aplicações trazem recursos de customização, possibili-
tando que sejam alteradas para atender às necessidades de

a. Usamos os termos aplicação e software como sinô-


nimos quando nos referimos à aquisição, à implan-
tação e ao gerenciamento de sistemas de informação
em uma organização.
uma organização, sem que percam sua integridade.
Comprar um software comercial pode representar uma
economia para a empresa, pois o seu custo inicial muitas
vezes é menor que o de desenvolver um novo aplicativo, 143
por ser vendido em larga escala. Além disso, o risco de

Aquisição de aplicações de TI
ele não atender às necessidades da empresa é menor, pois
é testa­do por várias empresas do mesmo setor, e sua qua-
lidade tende a ser adequada, pois muitos clientes já o usa-
ram e detectaram suas falhas3.
No entanto, também pode ter algumas desvantagens:­
pode não satisfazer completamente as necessidades da em-
presa; pode apresentar restrições para alteração ou exigir
grandes modificações nos processos empresariais para ser
implementado; a empresa não tem controle sobre melhorias
no software ou sobre o desenvolvimento de novas versões
para ele, pois isso depende do fornecedor; pode ser difícil in-
tegrá-lo com os sistemas existentes; os fornecedores podem
parar de fabricar o produto ou sair do mercado4. Esses são
pontos relevantes e devem ser considerados sempre que a
empresa pensar em adquirir um software no mercado.
Turban, McLean e Wetherbe5 listam um conjunto de cri-
térios que podem ser adotados para selecionar um ­soft­ware
aplicativo:

▪▪ Custo para customização, implementações e manu­


tenção.
▪▪ Política e custo de atualizações de versão.
▪▪ Reputação do fornecedor e sua disponibilidade para
auxiliar os clientes em termos de suporte técnico ou
em caso de outras necessidades.
▪▪ Flexibilidade do sistema e possibilidade de ampliar sua
aplicação (exemplo: gerenciar dados de novas filiais).
▪▪ Facilidade de aprendizado do uso do sistema e dispo-
nibilidade de documentação para usuários e pessoal
de TI.
▪▪ Recursos adicionais necessários para a infra-estrutura
144 de TI instalada, tais como hardware, software e redes de
comunicação.
Sistemas de informações
gerenciais

▪▪ Treinamento necessário (deve-se verificar se está in­-


cluso no custo do software e se é realizado pelo fornece-
dor ou por um terceiro).
▪▪ Nível de segurança implementado no sistema para
dados e para usuários.
▪▪ Tempo de implementação (quanto menor o tempo, me-
nor será o custo de implementação do software).
▪▪ Disponibilidade de informações para apoio à tomada
de decisões, como indicadores de desempenho.

Esses critérios podem ser usados para comparar soft­wares


aplicativos de diferentes fornecedores.

Terceirização

É a transferência para fornecedores externos de funções


e/ou atividades que não integram o negócio principal da
empresa (core business), com o objetivo de aumentar sua
capacidade produtiva, melhorar sua qualidade e reduzir
seus custos. Na atualidade, um número crescente de em­-
presas está firmando parcerias com fornecedores externos
para a manutenção de sua infra-estrutura de TI e para o
desenvolvimento de novos sistemas.
A terceirização dos serviços de TI, também chamada
de outsourcing, pode ser realizada por meio de um contrato
entre empresas, tendo como objeto a operação ou o geren-
ciamento dos componentes da infra-estrutura de TI, entre
os quais as redes de computadores, o centro computacional,
a manutenção do hardware, os serviços de telecomunicação
e o desenvolvimento de novos softwares6. As empresas que
adotam a estratégia de terceirizar as funções de TI normal-
mente mantêm apenas um pequeno departamento interno,
que desenvolve o planejamento para essa área, negocia 145
com os fornecedores a execução de funções terceirizadas

Aquisição de aplicações de TI
e fiscaliza os serviços.
Um tipo comum de terceirização de TI é a contratação
de um provedor de serviços de aplicação (ASP – Application
Service Provider), que, de acordo com Laudon e Laudon7,
“entrega e gerencia aplicativos e serviços computacionais a
múltiplos usuários a partir de centrais remotas de compu-
tação via internet ou uma rede privada”. Trata-se do alu-
guel de uma infra-estrutura de TI, em vez de venda ou
desenvolvimento de softwares.
O provedor disponibiliza toda a infra-estrutura de TI
necessária – o hard­ware, o software e as redes de telecomu-
nicação –, sendo também responsável pela segurança das
informações. Os softwares aplicativos ficam armazenados
em seus computadores, bem como os bancos de dados, e
são acessados por meio de uma conexão de rede de dados
VAN ou pela internet8. Os usuários podem fazer uma assi-
natura do serviço ou pagá-lo por transação realizada. São
exemplos de aplicações de ASP o comércio eletrônico, as
rotinas contábeis, a automação da força de vendas, entre
outras. A IBM, a SAP, a Oracle e a Microsoft são algumas
das empresas que fornecem esse tipo de serviço.
Outro tipo de terceirização é o desenvolvimento de
soft­wares sob demanda. Nesse caso, a empresa contrata um
fornecedor de TI para desenvolver um aplicativo, que será
de propriedade da contratante.
(9.2)
c iclo de vida do
146
desenvolvimento
de um sistema
Sistemas de informações
gerenciais

Há vários métodos que podem ser adotados para o desen-


volvimento de um software aplicativo. Segundo Laudon­ e
Laudon9, o tradicionalmente empregado­ é o ciclo de vida
do desenvolvimento de um sistema (SDLC – Software
Development Life Cycle), que proporciona uma estrutura
abrangente para as atividades formais de projeto e de de­-
senvolvimento de uma aplicação.
O SDLC tem oito fases, cada uma delas composta de
um conjunto de atividades. Vale observar que algumas des-
sas fases estão presentes na maioria dos projetos, enquanto
outras só se aplicam aos de determinadas organizações.
Detalhamos, a seguir, esse método, de acordo com Turban,
Rainer Jr. e Potter10.

Fase 1 – Investigação do sistema

Inicialmente, busca-se entender profundamente o problema


ou a oportunidade percebida para, então, iniciar o processo
de desenvolvimento de um sistema. O objetivo é determinar
o foco do projeto.

Fase 2 – Análise de sistemas

Nessa etapa, identificam-se, por meio de observações, do­-


cumentos e entrevistas, os processos de negócio inerentes
ao projeto, os requisitos de informação, o fluxo das infor-
mações, as pessoas, suas atividades e a forma como as rea-
lizam. Como resultado dessa etapa, tem-se a definição da
situação atual do sistema existente, das funções que o novo
sistema terá de apresentar e dos requisitos de informação
para o novo sistema. 147
Em seguida, inicia-se o estudo da viabilidade técnica,

Aquisição de aplicações de TI
econômica e organizacional.
Segundo Turban, McLean e Wetherbe11, verifica-se, no
estudo da viabilidade técnica, se a infra-estrutura de TI
instalada (hardwares, softwares e redes de comunicação) é
adequada e suficiente ao novo projeto. Para checar a viabi-
lidade econômica, analisam-se os custos e a capacidade da
organização para assumir as despesas do projeto. A via-
bilidade organizacional refere-se aos aspectos humanos
(envolvendo a cultura da empresa e as formas de trabalho)
e as mudanças necessárias para a implantação do projeto.

Fase 3 – Projeto de sistemas

Nessa etapa, os analistas de sistemas determinam dois


aspectos importantes: o projeto lógico, ou seja, quais fun-
ções o sistema precisa cumprir, e o projeto físico, ou seja,
como o sistema cumprirá essas funções. São ainda identifi-
cadas as necessidades de informação, as funções genéricas,
como entradas, saídas e interfaces para operar o sistema, e as
funções específicas, como, por exemplo, cálculo de impostos
de uma nota fiscal. São também definidos os requisitos de
segurança que devem ser implementados no sistema e, por
último, a infra-estrutura de TI necessária ao novo projeto.

Fase 4 – Programação

Nessa etapa, os desenvolvedores do sistema programam


o software, contemplando todos os requisitos e as funções
identificados na terceira fase. O conjunto de programas
desenvolvidos formará o novo sistema de informação da
organização.

148 Fase 5 – Testes

É nessa etapa que se testam as funções implementadas nos


Sistemas de informações
gerenciais

programas que compõem o sistema. Alguns tipos de testes


são os seguintes:

▪▪ Teste de programa – Verifica todas as funções imple-


mentadas em cada programa, como, por exemplo, se o
cálculo das horas extras dos funcionários está correto.
▪▪ Teste de integração – Analisa a integração entre os pro-
gramas, entre seus módulos e com outros sistemas.
▪▪ Teste de sistema – Avalia o novo sistema de informação
no ambiente em que irá operar (hardware/software).

Fase 6 – Implantação

É a etapa de conversão do sistema antigo para o novo.


Antes da implantação, deve-se treinar as pessoas para
usá-lo. Além de desenvolver habilidades técnicas, o treina-
mento deve motivar os usuários, enfatizando, por exemplo,
os benefícios que o sistema trará para a empresa.
Existem vários métodos para fazer a conversão dos
dados do sistema de informação informatizado ou con-
vencional (sem computador) já existente na empresa. Entre
eles, incluem-se os seguintes12:

▪▪ Conversão paralela – Na “conversão paralela os siste-


mas novo e antigo operam ao mesmo tempo durante o
período de testes, depois o sistema antigo é desativado”.
É o tipo de conversão mais cara, pois requer a dedicação
de todos os usuários, que terão de desenvolver suas ati-
vidades rotineiras e ainda alimentar o novo sistema.
▪▪ Conversão direta ou big bang – Nesse método de con-
versão, “o sistema antigo é desligado e o novo sistema
entra em operação”. É o método mais rápido e barato,
mas também o mais arriscado, pois a empresa corre 149
muitos riscos caso ocorram falhas.

Aquisição de aplicações de TI
▪▪ Conversão piloto – O novo sistema é implantado em
uma parte da empresa, como, por exemplo, em uma área
funcional. Depois de aprovado, o processo de implan-
tação continua nas outras áreas. Nesse método, tanto
os riscos como os custos são relativamente baixos.
▪▪ Conversão modular ou em fases – Os sistemas, em
geral, são construídos em módulos distintos. Há, por
exemplo, o módulo de vendas, de manufatura etc. Se
forem projetados para funcionar de forma indepen-
dente, pode-se fazer a conversão de um deles por vez.
Depois de aprovada a implantação de um módulo, pas-
sa-se para o próximo, e assim por diante.

Fase 7 – Operação

Após a implantação, o sistema entra em operação (em uso)


por prazo indeterminado.

Fase 8 – Manutenção

Focaliza as mudanças que ocorrerão depois que o ­soft­ware


for liberado para uso operacional, como, por exemplo,
adaptações aos requisitos dos usuários; correções de erros;
adaptações exigidas pela evolução do ambiente do software;
mudanças para atender a novos requisitos legais e outras.
Vale enfatizar que o SDLC é geralmente empregado
quando uma empresa solicita à sua equipe de TI que desen-
volva um sistema de informação ou quando terceiriza esse
serviço, mantendo, nesse caso, o sistema desenvolvido em
sua propriedade.
atividade
Marque V para as proposições verdadeiras e F para as falsas.
150 ( ) A customização realizada em um software permite
que ele seja alterado para atender às necessidades de
Sistemas de informações
gerenciais

uma organização.
( ) Uma das vantagens de adotar um software comercial
é o controle sobre suas melhorias e sobre suas novas
versões.
( ) Por meio da terceirização da área de TI, a empresa
pode repassar para terceiros a operação da sua rede
de computadores.
( ) O provedor de serviços de aplicação (ASP) é um
modelo de negócios em que a empresa compra os sis-
temas aplicativos necessários para o seu negócio.
( ) A terceirização do desenvolvimento de um sistema de
informação implica comprar um software.
( ) Um software desenvolvido sob demanda é um tipo de
terceirização. Nesse caso, uma organização contrata
um fornecedor de TI para desenvolver um aplicativo,
que será de propriedade da contratante.
( ) No ciclo de vida do desenvolvimento de um sistema
(SDLC), a etapa de implantação envolve a conversão
do sistema antigo para o novo.
( ) Na conversão paralela, o sistema antigo é desligado e
o novo entra em operação.
( ) Na conversão direta, o sistema antigo é desligado e o
novo entra em operação.
( 10 )

é tica e segurança
da informação
Iria Margarida Garaffa

( )

neste capítulo, abordaremos os principais aspec-


tos éticos relacionados ao uso das TIs. Contemplaremos
também os conceitos relacionados à segurança da informa-
ção e as ações que podem ser desenvolvidas nas organiza-
ções para a implantação de uma política nessa área.
154 (10.1)
q uestões éticas sobre o uso da
Sistemas de informações
gerenciais

informação em organizações
Segundo o Dicionário Aurélio1, a ética é o “estudo dos juízos
de apreciação referentes à conduta humana suscetível de
qualificação do ponto de vista do bem e do mal, seja relati-
vamente a determinada sociedade, seja de modo absoluto”.
Assim, ela está relacionada a princípios que estabelecem
o que é correto ou incorreto, nos quais os indivíduos se
baseiam para orientar seu comportamento. O uso de siste-
mas e tecnologias da informação tem ampliado as possibi-
lidades de práticas éticas e antiéticas em qualquer tipo de
organização2.
Devido à crescente disponibilidade de tecnologias para
captura e tratamento de informações, a privacidade delas
vem recebendo atenção especial, tanto por parte das organi-
zações quanto da sociedade. Laudon e Laudon3 esclarecem
que são basicamente três as razões que vêm contribuindo
para uma maior preocupação com essa questão.
Primeiramente, a disponibilidade de hardwares com alta
capacidade de processamento e baixo custo provocou a dis-
seminação do uso das TIs, a ponto de não serem raros os
casos de violação da privacidade de pessoas e organi­zações.
Em segundo lugar, o avanço das técnicas para estru-
turação de grandes bases de dados, além de ferramentas
para análise destes, facilita o cruzamento de informações e
a construção de perfis detalhados de pessoas, mesmo sem
a ciência do interessado.
Finalmente, a evolução das tecnologias de rede, repre­
sentada especialmente pela internet, na qual não há regras
claras quanto às informações públicas e privadas, vem
155
estimulando cada vez mais as pessoas e as organizações a

Ética e segurança
da informação
permitirem o acesso a suas informações.
A diversidade de TIs e o uso cada vez mais intensivo
delas pelas organizações causam impactos relevantes,
levantando discussões sobre diversos aspectos éticos, os
quais são agrupados, segundo Turban, Rainer Jr. e Potter4,
em quatro categorias gerais: privacidade, exatidão, pro-
priedade e acessibilidade.
A privacidade da informação é o direito de determinar
quando e quais informações sobre uma pessoa ou orga-
nização podem ser coletadas e/ou repassadas a outros
indivíduos. Portanto, está relacionada à coleta, ao armaze-
namento e à disseminação das informações.
Segundo Turban, Rainer Jr. e Potter5, políticas de pri-
vacidade ou códigos de privacidade “são as diretrizes de
uma organização com respeito à proteção da privacidade
dos parceiros de negócio, clientes e empregados”. Para
esses autores6, as diretrizes da política de privacidade or-
ganizacional devem contemplar, no mínimo, os seguintes
aspectos:

▪▪ Coleta de dados – A organização deve definir clara-


mente a finalidade da coleta dos dados, tanto de indiví-
duos quanto de instituições. Os dados sobre indivíduos
só devem ser coletados com a finalidade de alcan-
çar um objetivo comercial legítimo. Além disso, essa
coleta deve ser autorizada pelas pessoas em questão,
podendo esse consentimento estar implícito nas ações
do indivíduo (por exemplo, no preenchimento de pro-
postas de crédito ou de seguro).
▪▪ Exatidão dos dados – Os dados capturados devem ser
exatos e isentos de erros. A organização deve dispo­
nibilizar meios para que as pessoas ou instituições
156
possam verificar se estão corretos.
Sistemas de informações
gerenciais

▪▪ Sigilo dos dados – A política deve contemplar os proce-


dimentos de segurança que serão implementados em
computadores para evitar a exposição não-autorizada
dos dados, incluindo medidas de segurança física, téc-
nica e administrativa.

A política de privacidade do Banco do Brasil7, por


exemplo, contempla aspectos relacionados ao tratamento
das informações coletadas, ao relacionamento com tercei-
ros e à segurança das informações. Outros exemplos são
a política do Portal Terra8, relacionada a seus usuários e a
seus assinantes, e a do Globo Online9.
Para Laudon e Laudon10, o direito à privacidade tam-
bém existe no local de trabalho. As organizações ado-
tam hoje diferentes políticas de privacidade e, ao mesmo
tempo, empregam cada vez mais tecnologias para a vigi-
lância eletrônica. Algumas delas, por exemplo, monitoram
constantemente e-mails, enquanto outras o fazem apenas
se perceberem que há uma razão para suspeitar de seu uso
ilegal ou não-autorizado. Também há organizações que
monitoram o uso da internet, bem como os documentos
eletrônicos armazenados nos computadores.
No Brasil, a privacidade é considerada um direito
bá­sico, sendo protegida pela lei maior do País: em seu
art. 5º, inciso X, a Constituição Federal estabelece que
“são invioláveis a intimidade, a vida privada, a honra e a
imagem das pessoas, assegurado o direito a indenização
pelo dano material ou moral decorrente de sua violação”a.

a. Para consultar o texto completo da Constituição


Federal, acesse: <http://www.planalto.gov.br/ccivil_03/
Constituicao/Constituiçao.htm>.
Entretanto, ainda não há uma legislação específica apro-
157
vada sobre a privacidade na internet. Um avanço nesse

Ética e segurança
da informação
aspecto é o Projeto de Lei PLS nº 21/2004, que visa regula-
mentar o envio de mensagens não-solicitadas pela internet
(os chamados spams).
Segundo esse projeto, as mensagens só poderão ser
enviadas com expressa autorização do receptor ou se, em
um contato prévio, este der permissão para envio de mensa-
gens. Além disso, fica proibido o envio de mensagens para
endereços obtidos por meio de programas de computador
geradores de endereços eletrônicos ou da coleta automá-
tica de endereços feita pela internet. Conforme divulgado
pelo Instituto Brasileiro de Direito da Informática (IBDI)11,
o projeto de lei tem ainda a seguinte previsão:

Ao enviar mensagens, as empresas deverão enviar seu endereço


físico e eletrônico. Além disso, o e-mail deve conter mecanismo
que permita ao remetente bloquear novas mensagens. A infra-
ção a essas regras pode resultar em multas administrativas de
R$ 50,00 a R$ 100,00. Proprietários de bancos de dados não
poderão divulgar nem colocar essas informações à disposição de
terceiros sem prévia autorização das pessoas listadas. Nesse caso,
a multa deve variar entre R$ 500,00 e R$ 1.000,00. Portanto,
o envio de mensagens com nomes falsos ou mecanismos para
burlar o bloqueio e o rastreamento dos e-mails fica caracterizado
como crime de falsidade ideológica. A proposta contém disposi-
tivo para alterar o Código Penal (DL 2.848, de 1940) e permitir
o enquadramento dos infratores nesse tipo de crime.

Para proteger o cidadão por ora, é válido o que consta


no Código de Defesa do Consumidorb, em vigor desde

b. Para consultar o texto completo do Código de


Defesa do Consumidor, acesse: <http://www.planalto.
gov.br/ccivil/leis/L8078.htm>.
1990,­ que, no seu art. 39, inciso III, estabelece ser vedado
158
ao fornecedor de produtos e serviços, entre outras práticas
Sistemas de informações
gerenciais

abusivas, enviar ou entregar ao consumidor, sem solici-


tação prévia, qualquer produto ou fornecer qualquer ser-
viço. Ou seja, as empresas só podem colher informações
sobre o consumidor e usá-las com a autorização dele. Isso
é válido tanto para empresas que atuam na internet como
para todas as outras.
A Associação Brasileira de Provedores de Acesso, Ser­
viços e Informações na Internet (Abranet) disponibiliza
informações relevantes sobre legislação e os usos da inter-
net. Outra organização que apresenta contribuições nesse
aspecto é o Comitê Gestor da Internet no Brasil (CGI.br) e o
Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurança no Brasil (Cert.br)c, que desenvolveu e disponi-
biliza a Cartilha de segurança para a internet, documento que
“contém recomendações e dicas sobre como o usuário pode
aumentar a sua segurança na internet. [Além disso] apre-
senta o significado de diversos termos e conceitos utiliza-
dos na internet e fornece uma série de procedimentos que
visam melhorar a segurança de um computador”12.
A exatidão da informação diz respeito à autenticidade,
à fidelidade e à correção das informações coletadas e pro-
cessadas. De acordo com Turban, Rainer Jr. e Potter13, as
organizações devem garantir a exatidão das informações
referentes aos empregados, clientes, fornecedores e outros.
Para tanto, precisam tomar medidas concretas para definir
quem é o responsável por essa questão. Devem também se
responsabilizar pelos erros e definir como compensar as

c. Para obter mais informações sobre essas organiza-


ções, acesse os sites: <http://www.site.abranet.org.br>,
<http://www.cgi.br> e <http://www.cert.br>.
partes prejudicadas por eles.
159
Diversos países, como Estados Unidos, Inglaterra,

Ética e segurança
da informação
França, Portugal, entre outros, aprovaram leis que prote-
gem os cidadãos contra a inexatidão nas informações. No
Brasil, não existe uma regulamentação a esse respeito, em-
bora algumas disposições sobre erros em cadastros tenham
sido contempladas no Código de Defesa do Consumidor
(Lei nº 8.078/1990):

Art. 43. O consumidor [...] terá acesso a informações exis-


tentes em cadastros, fichas, registros e dados pessoais e de
consumo arquivados sobre ele, bem como sobre as suas res-
pectivas fontes.
§ 1º Os cadastros e dados de consumidores devem ser obje-
tivos, claros, verdadeiros e em linguagem de fácil compreen-
são, não podendo conter informações negativas referentes a
perío­do superior a cinco anos.
§ 2º A abertura de cadastro, ficha, registro e dados pessoais e
de consumo deverá ser comunicada por escrito ao consumi-
dor, quando não solicitada por ele.
§ 3º O consumidor, sempre que encontrar inexatidão nos seus
dados e cadastros, poderá exigir sua imediata correção, devendo
o arquivista, no prazo de cinco dias úteis, comunicar a altera-
ção aos eventuais destinatários das informações incorretas.
§ 4º Os bancos de dados e cadastros relativos a consumidores,
os serviços de proteção ao crédito e congêneres são considera-
dos entidades de caráter público.
§ 5º Consumada a prescrição relativa a cobrança de débitos
do consumidor, não serão fornecidas, pelos respectivos siste-
mas de proteção ao crédito, quaisquer informações que pos-
sam impedir ou dificultar novo acesso ao crédito junto aos
fornecedores.
A propriedade é o direito de dispor de uma coisa e de
160
usá-la. A propriedade intelectual pode ser considerada um
Sistemas de informações
gerenciais

mecanismo para proteger o trabalho criativo de indiví-


duos e organizações. Em diferentes países, ela é pro­tegida,
em níveis variáveis, por leis relativas a direitos autorais,
patentes, marcas registradas e segredos de comércio. No
campo da TI, a cópia sem licença de um software é geral-
mente a questão mais preocupante, ao menos para quem
desenvolve o produto.
Conforme a Associação Brasileira das Empresas de
Software (Abes)14, hoje, qualquer pessoa que seja usuária de
programa pirata ou cúmplice em práticas de pirataria cor-
porativa está sujeita a punições que variam de seis meses a
dois anos de detenção, além do pagamento de indenização
aos fabricantes do produto original. A pirataria de softwares
caracteriza-se como a reprodução ilegal de um programa de
computador, sem a autorização expressa do titular da obra
e, conseqüentemente, sem a devida licença de uso. No Brasil,
de acordo com a Lei do Software (Lei nº 9.609, de 19 de feve-
reiro de 1998)d, cabe ao empresário responder por qualquer
irregularidade que ocorra na empresa, incluindo as prati-
cadas por seus funcionários. No site da regional carioca
da Associação das Empresas Brasileiras de Tecnologia da
Informação (Assespro/RJ)15, há informações sobre as leis
sobre software aprovadas no Brasil.
A acessibilidade envolve quem deve ter acesso às infor-
mações e se as pessoas devem ou não pagar por ele.

d. Para consultar a Lei do Software na íntegra, acesse o


site: <http://www.planalto.gov.br/ccivil_03/Leis/L9609.
htm>.
(10.2) 161

s egurança da informação

Ética e segurança
da informação
Diferentes autorese justificam a necessidade de controle
sobre os sistemas de informação de uma organização
pela vulnerabilidade aos perigos ou ameaças a que estes
estão sujeitos. Esses controles servem para garantir a segu-
rança dos recursos de hardware e software, das redes e dos
dados gerenciados por meio dos sistemas de informação
de propriedade da organização. Além disso, os recursos de
informação estão espalhados pela organização e entre os
clientes e fornecedores, ficando sujeitos a riscos.
Segundo Laudon e Laudon17, a vulnerabilidade dos
sistemas de informação aumenta à medida que cresce o
volume de computadores conectados em rede, especial-
mente à internet. A Figura 10.1 contempla as ameaças mais
comuns na atualidade.
Existem muitos aspectos nos sistemas de informação de
uma empresa sujeitos a ameaças18, que podem ser classifica-
das como não-intencionais ou intencionais. As não-intencio-
nais podem ser divididas em três categorias principais:

▪▪ Falhas humanas – Podem ocorrer durante o uso coti-


diano do sistema de informação, durante a inserção
de dados nele ou ainda devido ao desconhecimento de
como operá-lo. Por exemplo, muitos funcionários per-
mitem que colegas usem suas senhas, comprometendo
todo o sistema.
▪▪ Riscos ambientais – Incluem terremotos, tempestades,

e. O’Brien, 2004; Turbani McLean; Wetherbe, 2004a;


Martins, 2003.
Figura 10.1 – Vulnerabilidade dos sistemas de informação

Fonte: LAUDON; LAUDON, 2007, p. 210.

Servidores Sistemas corporativos


corporativos

Usuários
Linhas de comunicação Banco de dados

Acesso não- Escuta clandestina Hardware


autorizado Sniffing (farejamento) Sistemas operacionais
Erros Alteração de mensagem Servidor Servidor Servidor Software
Roubo e fraude

Ciberpirataria
Roubo de dados
Vírus e worms
Cópia de dados
Roubo e fraude
Alteração de dados
Vandalismo
Falha de hardware
Ataques e recusa
Falha de software
de serviço
tornados, enchentes, blackouts ou fortes oscilações da
163
corrente elétrica, incêndios, explosões, vazamentos

Ética e segurança
da informação
radioativos, defeitos em sistemas de refrigeração etc.
▪▪ Falhas em sistemas computacionais – Podem ocorrer
em virtude de defeitos de software, nas fases de progra-
mação, de testes e de implantação do sistema. Também
podem ser decorrentes de problemas de hardware.

As ameaças intencionais representam a maior parte de


todos os problemas de segurança da informação. Incluem
as seguintes categorias:

▪▪ Adulteração de dados – É um dos crimes cibernéticos


mais comuns. Para Laudon e Laudon19, significa a inser-
ção de dados falsos, a modificação de dados ou ainda
sua exclusão do sistema de informação. É muitas vezes
praticado pelo pessoal interno da empresa. Exemplo: a
transferência de valores financeiros da empresa para a
conta pessoal de um funcionário, com alterações nos
dados do banco de dados.
▪▪ Roubo de dados, de equipamentos ou de programas – O
roubo de dados, assim como o de equipamentos ou de
programas, é considerado crime. Quando uma empresa
rouba dados de outra, está praticando espionagem.
Exemplo: um cracker pode burlar a segurança de uma
intranet e roubar dados do sistema de uma empresa.
▪▪ Destruição por vírus ou ameaças semelhantes – Vírus
são códigos ou pedaços de código que se auto-replicam
e se auto-anexam em sistemas computacionais, danifi-
cando sistemas, dados, conteúdos etc. Há também os
worms (“vermes”, em inglês) que diferem dos vírus por
se propagarem com rapidez e não precisarem se ane-
xar a um software para se auto-replicar. Há também os
rabbits ou bactérias, códigos criados para exaurir os
recursos do computador durante o seu uso.
164

Além das principais ameaças aos sistemas de informa-


Sistemas de informações
gerenciais

ção, é importante conhecer as formas de se defender delas.


Para enfrentar esse problema, as empresas estão adotando
a prática de definir uma política de segurança da informa-
ção (PSI), que é a forma mais recomendada de organizar
um sistema adequado de defesa. Pode-se dizer que essa
política é composta de um conjunto de regras formais às
quais as pessoas de uma organização com acesso aos siste-
mas e tecnologias de informação devem obedecer.
Para desenvolvê-la adequadamente, a organização pode
basear-se na norma técnica ABNT NBR ISO/IEC 27002 – Código
de prática para a gestão da segurança da informação. Essa norma
é o resultado de uma demanda das organizações e permite
a elas desenvolver implementar e avaliar suas práticas de
gestão de segurança da informação. Ela define segurança da
informação como “a proteção da informação de vários tipos
de ameaças para garantir a continuidade do negócio, minimi-
zar o risco ao negócio, maximizar o retorno sobre os investi-
mentos e as oportunidades de negócio”20.
Segundo a ABNT, a segurança da informação é carac-
terizada pela preservação de três atributos básicos:

▪▪ Confidencialidade – Significa que a informação será


acessada somente pelas pessoas autorizadas para isso.
A confidencialidade será violada se alguém não autori-
zado tiver acesso à informação.
▪▪ Integridade – Significa que a informação acessada está
completa, não foi alterada e, portanto, é confiável. Se
uma informação, como, por exemplo, um registro no
banco de dados, for indevidamente alterada, intencio-
nalmente ou não, a integridade estará comprometida.
▪▪ Disponibilidade – Significa que a informação estará
disponível sempre que for requisitada. Esse atributo
165
será violado se uma informação não puder ser acessa­da

Ética e segurança
da informação
pelas pessoas autorizadas quando for necessário.

Em outubro de 2005, foi publicada a norma ISO/IEC


27.001 – Especificação do sistema de gestão de segurança da
informação, que promove a adoção de um processo para
estabelecer, implementar, operar, monitorar, analisar cri-
ticamente, manter e melhorar o sistema de gerenciamento
da segurança da informação (SGSI) de uma organização.
Essa norma indica que a política de segurança da infor-
mação é um controle essencial. O seu objetivo, segundo
Campos21, “é estabelecer um padrão de comportamento
que seja conhecido por todos na organização e que sirva
de base para decisões da alta direção em assuntos relacio-
nados com segurança da informação“.
Para implantá-la, é necessário formar um Comitê de
Segurança da Informação para a estruturação, a divulga-
ção e o cumprimento das normas22, ou um Departamento
de Segurança da Informação (DSI), dependendo da neces-
sidade da empresa.
O Comitê de Segurança da Informação deve ser com-
posto por representantes de diferentes áreas, como Admi­
nistração de Tecnologia, Operações, Vendas, Recursos
Humanos e outras que forem relevantes, e ter como atri­bui­
ções inventariar as informações da empresa e agrupá-las
em categorias. Para cada categoria, deve ser designado um
responsável, que definirá os controles de acesso, os crité-
rios de manuseio e as práticas aceitáveis, além de promover
o treinamento sobre as normas de segurança de sua res-
ponsabilidade, assim como a divulgação e o cumprimento
delas. Por exemplo, o representante do Departamento de
Recursos Humanos é quem define as normas do seu setor.
Há inúmeras ferramentas e tecnologias disponíveis no
166
mercado que podem ser empregadas para garantir a segu-
Sistemas de informações
gerenciais

rança das informações. Relacionamos, a seguir, algumas


delas23.

▪▪ Antivírus – Software aplicativo de finalidade geral ca-


paz de detectar e eliminar vírus de computador, asse-
gurando a integridade das informações.
▪▪ Backup – Sistema que possibilita a reprodução de infor-
mações em meios magnéticos, ópticos ou outros e sua
posterior restauração.
▪▪ Biometria – Tecnologia de autenticação que permite a
verificação da identidade de um indivíduo por meio da
medição de suas características biométricas ou compor-
tamentais, como a impressão digital e o mapeamen­to
da íris.
▪▪ Call-back – Sistema em que um usuário remoto somente
pode acessar a rede da empresa após o retorno da sua
ligação telefônica pelo servidor de acesso remoto.
▪▪ Criptografia – Sistema de codificação e decodificação
de dados que emprega algoritmos matemáticos comple-
xos para proteger a confidencialidade das infor­mações.
▪▪ Firewall – Sistema baseado em software e hardware, ou
uma combinação de ambos, capaz de controlar o acesso
entre duas redes, como intranet ou VPN, por exemplo,
impedindo, assim, o acesso indevido e ataques.
▪▪ Sistemas de detecção de invasão – Monitoram os pon-
tos vulneráveis de uma rede a fim de detectar invaso-
res não-autorizados e iniciar procedimentos de alerta e
de contra-ataque.
▪▪ Token (chave eletrônica) – Dispositivo físico similar a
um cartão de identificação que possibilita a autentica-
ção da identidade do usuário.
atividade 167

Ética e segurança
da informação
Marque V para as proposições verdadeiras e F para as
falsas.
( ) O excesso de informações disponíveis vem contri-
buindo para aumentar a preocupação com a privaci-
dade das informações.
( ) A privacidade está relacionada à coleta, ao armazena-
mento e à disseminação das informações sobre pes-
soas, grupos ou organizações.
( ) A exatidão da informação envolve a autenticidade, a
fidelidade e a correção das informações coletadas e
processadas.
( ) As organizações só podem colher informações sobre
o consumidor e usá-las com a autorização dele.
( ) A propriedade intelectual pode ser considerada um
mecanismo para proteger o trabalho criativo de indi-
víduos e organizações.
( ) Em caso de pirataria corporativa, cabe ao empresário
responder pelas irregularidades desse tipo que ocor-
ram na sua empresa, incluindo as praticadas por seus
funcionários.
( ) Os três pilares básicos da segurança da informação
são a integridade, a confidencialidade e a indisponi-
bilidade da informação.
( ) A política de segurança da informação tem por obje-
tivo estabelecer um padrão de comportamento e nor-
mas de uso exclusivo do Comitê de Segurança da
Informação.
( ) Um tipo de ameaça não-intencional em um sistema
de informação de uma empresa é a adulteração de
dados.
( ) Um tipo de ameaça intencional em um sistema de
informação de uma empresa é o roubo de dados do
168
seu banco de dados.
Sistemas de informações
gerenciais
r eferências por capítulo

Apresentação Capítulo 2
1 TURBAN; RAINER Jr.; 1 CURY, 2000, p. 219.
POTTER, 2007, p. 214. 2 ALMEIDA, 2003, p. 27.
3 REZENDE, 2004, p. 18.
Capítulo 1 4 CURY, 2000.
5 LAUDON; LAUDON, 2007.
1 STAIR; REYNOLDS, 2002, p. 4.
6 REZENDE, 2004.
2 O’BRIEN, 2004, p. 23.
7 OLIVEIRA, 2004.
3 STAIR; REYNOLDS, 2002.
4 STAIR; REYNOLDS, 2002, p. 4.
Capítulo 4
5 O’BRIEN, 2004, p. 23.
6 STAIR; REYNOLDS, 2002, p. 5. 1 LAUDON, LAUDON, 2007, p. 102.
7 O’BRIEN, 2004, p. 303. 2 TURBAN; McLEAN;
8 ROSINI; PALMISANO, 2006, p. 3. WETHERBE, 2004a, p. 39.
9 ROSINI; PALMISANO, 2006, p. 3. 3 LAUDON; LAUDON, 2007, p. 172.
10 BERTOLINI; SILVEIRA, 2006. 4 TURBAN; McLEAN;
11 OLIVEIRA, 2004, p. 40. WETHERBE, 2004b, p. 5.
5 LAUDON; LAUDON, 2007, p. 104. 9 LAUDON; LAUDON, 2007, p. 149.
6 TURBAN; McLEAN; 10 TURBAN; McLEAN;
WETHERBE, 2004b, p. 6. WETHERBE, 2004a.
7 TURBAN; RAINER Jr.; 11 CÔRTES, 2008, p. 232.
POTTER, 2007, p. 308. 12 TURBAN; RAINER Jr.; POTTER, 2007.
8 MANDEL, 2008. 13 TURBAN; McLEAN;
9 TURBAN; RAINER Jr.; WETHERBE, 2004a, p. 592.
POTTER, 2007, p. 308. 14 LAUDON; LAUDON, 2007, p. 149.
10 CÔRTES, 2008. 15 TURBAN; RAINER Jr.;
11 TURBAN; RAINER Jr.; POTTER, 2007, p. 101.
POTTER, 2007, p. 120. 16 TURBAN; McLEAN;
12 LAUDON; LAUDON, 2007, p. 168. WETHERBE, 2004a, p. 42.
13 TURBAN; RAINER Jr.; 17 TURBAN; RAINER Jr.;
POTTER, 2007, p. 121. POTTER, 2007, p. 103.
14 CÔRTES, 2008, p. 155. 18 LAUDON; LAUDON; 2007; TURBAN;
15 CÔRTES, 2008, p. 157. RAINER Jr.; POTTER, 2007.
16 CÔRTES, 2008, p. 158. 19 TURBAN; McLEAN;
17 CÔRTES, 2008, p. 155. WETHERBE, 2004a, p. 600.
18 TURBAN; McLEAN; 20 TURBAN; McLEAN;
WETHERBE, 2004a, p. 614. WETHERBE, 2004a, p. 600.
19 TURBAN; RAINER Jr.; 21 TURBAN; McLEAN;
POTTER, 2007, p. 123. WETHERBE, 2004a, p. 534.
20 O’BRIEN, 2004, p. 181.
21 TURBAN; McLEAN; Capítulo 6
WETHERBE, 2004a.
1 TURBAN; McLEAN;
22 LAUDON; LAUDON, 2007, p. 105.
WETHERBE, 2004a, p. 63.
23 LAUDON; LAUDON, 2007, p. 105.
2 STAIR; REYNOLDS; 2002, p. 238.
24 TURBAN; RAINER Jr.;
3 STAIR; REYNOLDS; 2002, p. 243-244.
POTTER, 2007, p. 148.
4 TURBAN; McLEAN;
25 LAUDON; LAUDON, 2007, p. 171.
WETHERBE, 2004a, p. 247.
26 CÔRTES, 2008, p. 171.
5 O’BRIEN; 2004; STAIR;
27 O’BRIEN, 2004, p. 186.
REYNOLDS, 2002.
28 TURBAN; RAINER Jr.;
6 LAUDON; LAUDON, 2007, p. 48.
170 POTTER, 2007, p. 185.
7 STAIR; REYNOLDS, 2002, p. 278.
29 LAUDON; LAUDON, 2007, p. 189.
8 TURBAN; RAINER Jr.;
30 CÔRTES, 2008 p. 196; TURBAN;
POTTER, 2007, p. 214.
Sistemas de informações
gerenciais

RAINER Jr.; POTTER, 2007, p. 192.


9 STAIR; REYNOLDS, p. 279-282.
31 TURBAN; McLEAN;
10 LAUDON; LAUDON, 2007, p. 51.
WETHERBE, 2004a.
11 LAUDON; LAUDON, 2007, p. 52.
32 LAUDON; LAUDON, 2007, p. 178.
12 TURBAN; RAINER Jr.;
33 LAUDON; LAUDON, 2007, p. 178.
POTTER, 2007, p 216-217.
34 LAUDON; LAUDON, 2007, p. 181.
13 O’BRIEN, 2004, p. 208.
35 TURBAN; KING, 2004, p. 235.
14 TURBAN; RAINER Jr.;
36 O’BRIEN, 2004.
POTTER, 2007, p. 217.
37 TURBAN; RAINER Jr.;
15 LAUDON; LAUDON, 2007, p. 53.
POTTER, 2007, p. 129.
16 TURBAN; McLEAN;
38 LAUDON; LAUDON, 2007, p. 58.
WETHERBE, 2004a.
39 LAUDON; LAUDON, 2007, p. 58.
17 NORRIS et al, 2001.
40 TURBAN; KING, 2004, p. 6.
18 CÔRTES, 2008, p. 337-338.
19 TURBAN; MCLEAN;
Capítulo 5
WETHERBE, 2004a.
1 TURBAN; McLEAN; 20 CÔRTES, 2008, p. 338; TURBAN;
WETHERBE, 2004c. RAINER Jr.; POTTER, 2007, p. 218.
2 TURBAN; RAINER Jr.; 21 TURBAN; RAINER Jr.;
POTTER, 2007, p. 319. POTTER, 2007, p. 223.
3 TURBAN; McLEAN; 22 LAUDON; LAUDON, 2007, p. 54.
WETHERBE, 2004c, p. 6. 23 TURBAN; RAINER Jr.;
4 O’BRIEN, 2004, p. 115. POTTER, 2007, p. 226.
5 TURBAN; RAINER Jr.; 24 CÔRTES, 2008, p. 345.
POTTER, 2007, p. 321. 25 TURBAN; RAINER Jr.;
6 TURBAN; McLEAN; WETHERBE, POTTER, 2007, p. 227.
2007; O’BRIEN, 2004. 26 CÔRTES, 2008, p. 214.
7 TURBAN; RAINER Jr.; 27 TURBAN; RAINER Jr.;
POTTER, 2007, p. 88. POTTER, 2007, p. 229.
8 LAUDON; LAUDON, 2007, p. 139. 28 LAUDON; LAUDON, 2007, p. 363.
29 CARDOSO e GONÇALVES 9 TURBAN; McLEAN;
FILHO, 2001, p. 40. WETHERBE, 2004a, p. 292.
30 TURBAN; McLEAN; 10 TONSIG, 2003, p. 92.
WETHERBE, 2004a, p. 270. 11 GRAEML, 1999, p. 32.
31 O’BRIEN, 2004, p. 210. 12 GARTNER GROUP, 2007.
32 TURBAN; McLEAN; WETHERBE, 13 LAUDON; LAUDON, 2007, p. 124.
2004a; de SORDI, 2003.
33 LAUDON; LAUDON, 2007, p. 258. Capítulo 9
34 TURBAN; McLEAN; WETHERBE,
2004a; DE SORDI, 2003. 1 LAUDON; LAUDON, 2007, p. 358.
2 LAUDON; LAUDON, 2007, p. 358.
Capítulo 7 3 TURBAN; McLEAN;
WETHERBE, 2004a, p. 513.
1 SIMON, 1979.
4 TURBAN; RAINER Jr.;
2 ANSOFF, 1977.
POTTER, 2007, p. 271.
3 TURBAN; McLEAN; WETHERBE,
5 TURBAN; McLEAN;
2004a, p. 368; LAUDON;
WETHERBE, 2004a, p. 514.
LAUDON, 2007, p. 308; STAIR;
6 LAUDON; LAUDON, 2007, p. 125.
REYNOLDS, 2002, p. 319.
7 LAUDON; LAUDON, 2007, p. 126.
4 TURBAN; RAINER Jr.;
POTTER, 2007, p. 243. 8 TURBAN; RAINER Jr.;
5 LAUDON; LAUDON, 2007, p. 308. POTTER, 2007, p. 282.
6 TURBAN; RAINER Jr.; 9 LAUDON; LAUDON, 2007, p. 352.
POTTER, 2007, p. 243. 10 TURBAN; RAINER Jr.;
7 STAIR; REYNOLDS, 2002, p. 317. POTTER, 2007, p. 271-278.
8 TURBAN, RAINER Jr.; 11 TURBAN; McLEAN;
POTTER, 2007, p. 243. WETHERBE, 2004a, p. 497.
9 TURBAN, RAINER Jr.; 12 TURBAN; McLEAN;
POTTER, 2007, p. 244. WETHERBE, 2004a, p. 499.
10 TURBAN; McLEAN;
WETHERBE, 2004a, p. 369. Capítulo 10
11 STAIR; REYNOLDS, 2002, p. 320.
1 FERREIRA, 2004.
12 STAIR; REYNOLDS, 2002, p. 329
2 LAUDON; LAUDON, 2007, p. 374.
13 LAUDON; LAUDON, 2007, p. 50. 171
3 LAUDON; LAUDON, 2007, p. 376.
14 TURBAN; McLEAN;
4 TURBAN; RAINER Jr.;
WETHERBE, 2004a, p. 378.
POTTER, 2007, p. 54.

Referências por capítulo


15 LAUDON; LAUDON, 2007, p. 315.
16 TURBAN; McLEAN; 5 TURBAN; RAINER Jr.;
WETHERBE, 2004a, p. 251. POTTER, 2007, p. 57.
17 LAUDON; LAUDON, 2007, p. 315. 6 TURBAN; RAINER Jr.;
18 TURBAN; RAINER Jr.; POTTER, 2007, p. 58.
POTTER, 2007, p. 252. 7 BANCO DO BRASIL, 2008.
19 TURBAN; McLEAN; 8 POLÍTICA, 2008B.
WETHERBE, 2004a. 9 POLÍTICA, 2008.
20 LAUDON; LAUDON, 2007, p. 150. 10 LAUDON; LAUDON, 2007, p. 380.
21 CÔRTES, 2008, p. 412. 11 IBDI, 2008.
22 O’BRIEN, 2004, p. 143. 12 CERT, 2008.
23 TURBAN; RAINER Jr.; 13 TURBAN; RAINER Jr.;
POTTER, 2007, p. 105. POTTER, 2007, p. 54.
24 TURBAN; KING, 2004, p. 127. 14 ABES, 2008.
15 ASSESPRO, 2008.
Capítulo 8 16 O’BRIEN, 2004; TURBAN, McLEAN;
1 MINTZENBERG, 2000. WETHERBE, 2004a; MARTINS, 2003.
2 REZENDE, 2002, p. 20. 17 LAUDON; LAUDON, 2007, p. 210.
3 MCGEE; PRUSAK, 1994. 18 TURBAN; MCLEAN;
4 ALBERTIN; ALBERTIN, 2005, p. 14. WETHERBE, 2004a, p. 542.
5 TURBAN; McLEAN; 19 LAUDON; LAUDON, 2007, p. 218.
WETHERBE, 2004a, p. 288. 20 ABNT, 2005.
6 REZENDE, 2002, p. 44. 21 CAMPOS, 2007, p. 131.
7 REZENDE, 2002, p. 45. 22 MARTINS, 2003.
8 TURBAN; McLEAN; 23 LAUDON; LAUDON, 2007; TURBAN;
WETHERBE, 2004a, p. 291. RAINER JR.; POTTER, 2007.
r eferências

ABES. Associação Brasileira de Empresas de Disponível em: <http://www.assespro-rj.


Software. Disponível em: <http://www. org.br>. Acesso em: 16 jun. 2008.
abes.org.br>. Acesso em: 16 jun. 2008. AUDY, Jorge L. N.; BRODBECK, Ângela F.
ABNT. Associação Brasileira de Normas Sistemas de informação: planejamento e
Técnicas. NBR ISO/IEC 27002: código de alinhamento estratégico nas organiza-
prática para a gestão da segurança da ções. Porto Alegre: Bookman, 2003.
informação. Rio de Janeiro, 2005. BANCO DO BRASIL. Política de privacidade­
ALBERTIN, Alberto Luis; ALBERTIN, Rosa do Banco do Brasil. Disponível em:
Maria de Moura. Tecnologia da informação <http://www.bb.com.br/portalbb/page
e desempenho empresarial: as dimensões 22,104,104,0,0,1,6.bb>. Acesso em: 3 jun.
de seu uso e sua relação com os benefí- 2008.
cios do negócio. São Paulo: Atlas, 2005. BERTOLINI, Eni Aparecida Silveira; SIL-
ALMEIDA, Léo G. Gestão de processos e a gestão VEIRA, Marco Antonio. Aprendizagem
estratégica. Rio de Janeiro: Qualitymark, organizacional com foco em competências:
2003. aplicação em apoio ao uso de ferramen-
ANSOFF, H. Igor. Estratégia empresarial. São tas informatizadas de gestão. Disponível
Paulo: McGraw-Hill, 1977. em: <http://www.cori.rei.unicamp.br/CT/
ASSESPRO. Associação das Empresas Bra­ resul_trbs.php?cod=174>. Acesso em: 12
si­leiras de Tecnologia da Informação. maio 2006.
BRASIL. Constituição da República Federativa designed for patient testing. Disponível
do Brasil. Brasília: Centro Gráfico do em: <http://www.manufacturingcenter.
Senado Federal, 1988. Disponível em: com/dfx/archives/1104/1104you_are.asp>.
<http://www.planalto.gov.br/ccivil_03/ Acesso em: 20 jan. 2008.
Constituicao/Constituiçao.htm>. Acesso McGEE, James; PRUSAK, Laurence. Geren­
em: 31 maio 2008. ciamento estratégico da informação. Rio de
BRASIL. Lei nº 8.078, de 11 de setembro de Janeiro: Campus, 1994.
1990. Dispõe sobre a proteção do consu- MARTINELLI, Dante Pinheiro; VENTURA,
midor e dá outras providências. Diário Carla Aparecida Arena (Org.). Visão sis-
Oficial da União, 12 set. 1990. Disponível têmica e administração. São Paulo: Saraiva,
em: <http://www.planalto.gov.br/ccivil/ 2006.
leis/L8078.htm>. Acesso em: 3 jun. 2008. MARTINS, José Carlos Cordeiro. Gestão de
BRASIL. Lei nº 9.609, de 19 de fevereiro projetos de segurança da informação. Rio
de 1998. Lei do software. Diário Oficial de Janeiro: Brasport, 2003.
da União, 20 fev. 1998. Disponível em: MINTZENBERG, Henry. Safári de estratégia:
<http://www.planalto.gov.br/ccivil_03/ um roteiro pela selva do planejamento
Leis/L9609.htm>. Acesso em: 1º jul. 2008. estratégico. Porto Alegre: Bookman,
CAMPOS, André. Sistema de segurança da 2000.
informação: controlando os riscos. Floria­ NORRIS, Grant et al. E-Business e ERP:
nópolis: Visual Books, 2007. transformando as organizações. Rio de
CARDOSO, Mário Sérgio; GONÇALVES Janeiro: Qualitymark, 2001.
FILHO, Cid. CRM em ambiente e-busi- O´BRIEN, James A. Sistemas de informação e
ness: como se relacionar com clientes, as decisões gerenciais na era da internet. 2.
aplicando novos recursos da web. São ed. São Paulo: Saraiva, 2004.
Paulo: Atlas, 2001. OLIVEIRA, Djalma de Pinho Rebouças de.
CERT. Centro de Estudos, Resposta e Sistemas de informações gerenciais. São
Tratamento de Incidentes de Segurança Paulo: Atlas, 2004.
no Brasil. Cartilha de segurança para inter- OPPENHEIMER, Priscilla. Projeto de redes
net: versão 3.1. Disponível em: <http:// top-down: um enfoque de análise de
cartilha.cert.br/>. Acesso em: 3 jun. 2008. sistemas para o projeto de redes empre-
CORNELLA, Alfons. Los recursos de informa- sariais. Rio de Janeiro: Campus, 1999.
ción. Madrid: McGraw-Hill, 1994. PETROBRAS. Organograma da Petrobras. Dis-
CÔRTES, Pedro Luiz. Administração de sis- ponível em: <http://www2.­petrobras.
174 temas de informação. São Paulo: Saraiva, com.br/Petrobras/port ug ues/perfil/
2008. per_organograma.htm>. Acesso em: 11
CURY, Antonio. Organização e métodos: uma jun. 2008.
Sistemas de informações
gerenciais

visão holística. São Paulo: Atlas, 2000. POLÍTICA de privacidade. O Globo online,
DE SORDI, José Osvaldo. Tecnologia da infor- Rio de Janeiro. Disponível em: <http://
mação aplicada aos negócios. São Paulo: oglobo.globo.com/servicos/privacidade.
Atlas, 2003. asp>. Acesso em: 3 jun. 2008a.
FERREIRA, Aurélio Buarque de Holanda. POLÍTICA de proteção de dados pessoais. Portal
Dicionário eletrônico Aurélio da Língua Terra. Disponível em: <http://www.terra.
Portu­guesa. 3. ed. Curitiba: Positivo, com.br/privacidade/>. Acesso em: 3 jun.
2004. (1 CD Rom, Versão 5.0). 2008b.
GARTNER GROUP. Gartner applied metho- _______. Financeira perde dados de 3,9 milhões
dology total cost of ownership (TCO) cen- de clientes. Tecnologia, 7 jun. 2005. Dispo-­
ter. Disponível em: <http://amt.gartner. ­n ível em: <http://tecnologia.terra.com.
com/TCO/index.htm>. Acesso em: 27 dez. br/­­interna/0,,OI545759-EI4805,00.html>.
2007. Acesso em: 4 jun. 2008b.
GRAEML, Alexandre Reis. Sistemas de infor- PORTER, Michael. Estratégia competitiva:
mação. São Paulo: Atlas, 1999. técnicas para análise de indústrias e da
IBDI. Instituto Brasileiro de Direito da concorrência. Rio de Janeiro: Campus,
Informática. CCJ aprova regras para dis- 1986.
ciplinar envio de mensagens não solicitadas PRÓXIMO Windows terá tela sensível ao
pela internet. 5 maio 2008. Disponível em: toque. Folha Online, São Paulo, 28 maio
<http://www.ibdi.org.br/site/noticias. 2008. Disponível em: <http://www1.
php?id=708>. Acesso em: 3 jun. 2008. folha.uol.com.br/folha/informatica/
LAUDON, Kenneth C.; LAUDON, Jane P. ult124u406186.shtml>. Acesso em: 9 jul.
Sistemas de informações. 7. ed. São Paulo: 2008.
Pearson Prentice Hall, 2007. RALPH, M. Stair; REYNOLDS, George W.
LEDERER, Albert L.; SETHI, Vijay. The Princípios de sistemas de informação. Rio
implementation of strategic information de Janeiro: LTC, 2002.
system planning methodologies. MIS REZENDE, Denis Alcides. Sistemas de infor-
Quarterly, n. 3, v. 12, sept. 1988, p. 445-461. mação organizacionais: guia prático para
MANDEL, Richard. Integrated garment projetos. São Paulo: Atlas, 2005.
REZENDE, Denis Alcides. Tecnologia da TURBAN, Efraim; KING, David. Comércio
informação integrada à inteligência empre- eletrônico: estratégia e gestão. São Paulo:
sarial. São Paulo: Atlas, 2002. Prentice Hall, 2004.
ROSINI, A. Marco; PALMISANO, Angelo. TURBAN, Efraim; McLEAN, Ephraim;
Administração de sistemas de informação WETHERBE, James. Tecnologia da
e a gestão do conhecimento. São Paulo: informa­ção para gestão. Porto Alegre:
Thomson, 2006. Bookman, 2004a.
SIMON, Herbert Alexander. Comportamento _______. Guia de tecnologia 1: hardware. Porto
administrativo: estudo dos processos Alegre: Bookman, 2004b.
decisórios nas organizações admi- _______. Guia de tecnologia 2: software. Porto
nistrativas. 3. ed. Rio de Janeiro: FGV, Alegre: Bookman, 2004c.
1979. TURBAN, Efraim; RAINER Jr., R. Kelly;
STAIR, Ralph M.; REYNOLDS, George W. POTTER, Richard E. Introdução a sistemas
Princípios de sistemas de informação. 4. ed. de informação. Rio de Janeiro: Else­vier,
Rio de Janeiro: LTC, 2002. 2007.
TONSIG, Sérgio L. Engenharia de software.
São Paulo: Futura, 2003.

175

Referências
g abarito

Capítulo 1 Capítulo 5
Espera-se que o aluno entenda as diferen- V, V, F, V, V, V, V, V, V, V
ças entre dados e informações, bem como
reflita acerca da importância dos sistemas Capítulo 6
de informação e da visão sistêmica.
V, V, V, F, V, V, V, V, F, V
Capítulo 2
Capítulo 7
Essa questão pretende estimular no aluno
V, F, V, V, V, F, V, V, V
a prática do emprego de fluxogramas e de
organogramas, bem como de outras ferra-
Capítulo 8
mentas usadas para a representação gráfica
de processos. V, F, V, V, V, F, V, V, V, F

Capítulo 3 Capítulo 9
Essa questão visa exercitar o emprego das V, F, V, F, F, V, V, F, V
ferramentas apresentadas para a constru-
ção de organogramas e fluxogramas. Capítulo 10
V, V, V, V, V, V, F, F, F, V
Capítulo 4
F, V, V, V, F, V, V, F, V, V
Esta obra foi impressa pela Reproset

Indústria Gráfica no inverno de 2008,

sobre offset 90 g/m2.