Escolar Documentos
Profissional Documentos
Cultura Documentos
i nformações
g erenciais
Este símbolo (@),
adotado como um
da internet, é usado
relacionado a conceitos
ligados à informática
e à informatização de
processos.
s istemas de
i nformações
g erenciais
Conselho editorial Ficha técnica Editora Ibpex
Editora Ibpex
Diretor-presidente
Ivo José Both, Dr. (presidente)
Wilson Picler
Elena Godoy, Dr. a
Análise de informação
Anderson Adami
Revisão de texto
Dorian Cristiane Gerke
Capa
Bruno Palma e Silva
Projeto gráfico
Raphael Bernadelli
Diagramação
Regiane de Oliveira Rosa
Iconografia
Danielle Scholtz
vii
Apresentação
s umário
1.2 Informação, 17
1.3 Conhecimento, 21
1.4 Sistema, 22
( 2 ) Processos organizacionais, 27
2.1 Organogramas, 30
2.2 Processos, 32
2.3 Fluxogramas, 35
( 3 ) Como representar graficamente as informações, 39
3.1 Ferramentas Fluxograma e Conectores, 42
( 4 ) Infra-estrutura de TI, 49
4.1 , 52
Referências, 173
Gabarito, 177
xi
Sumário
(1)
i ntrodução aos
sistemas de informação
Adriana Teresinha Rebechi Capellão é bacharel em
Administração de Empresas pela Universidade Luterana
do Brasil (Ulbra) e em Matemática pela Universidade do
Vale dos Sinos (Unisinos), especialista em Administração e
Planejamento para Docentes pela Ulbra, mestre em Gestão
de Negócios pela Universidad de Ciencias Empresariales y
Sociales (Argentina) e doutoranda em Ciências de Educação
pela Universidad de Santiago de Compostela (Espanha). Na
área educacional, além de atuar como professora da educação
infantil e dos ensinos fundamental e médio, trabalha na
Ulbra na área de aplicação e utilização da informática nos
cursos de graduação em Pedagogia, Administração, Sistemas
de Informação, Análise e Desenvolvimento de Sistemas de
Informação e Ciências Sociais. É também consultora de
tecnologias educacionais em escolas municipais e privadas de
educação infantil, de ensino fundamental e de ensino médio.
Adriana Teresinha Rebechi Capellão
( )
Característica Definição
Atributo Descrição
Aceitação
quando for fornecida.
(1.3) 21
c onhecimento
Introdução aos
sistemas de informação
(1.4)
s istema
22
Meio Ambiente
Sistema da empresa
Clientes Fornecedores
Entrada
Processamento
Órgãos
Saída Concorrentes
reguladores
Feedback 23
Introdução aos
sistemas de informação
atividade
Crie grupos de trabalho para discutir sobre as questões
abaixo.
a. Por que o estudo dos sistemas de informações gerenciais 25
26
Sistemas de informações
gerenciais
(2)
p rocessos organizacionais
Adriana Teresinha Rebechi Capellão
( )
as partes;
▪▪ os níveis administrativos da organização;
▪▪ a organização hierárquica entre departamentos e/ou
funções.
Fonte:
PETROBRAS, 2008.
Conselho Fiscal
Conselho de Administração
Diretoria Executiva
Presidente
Exploração
Financeira Gás e Energia Abastecimento Internacional Serviços
e Produção
(2.2)
p rocessos
De acordo com Almeida, processo
Início
37
Processos organizacionais
(3)
c omo representar
graficamente as informações
Adriana Teresinha Rebechi Capellão
( )
42 (3.1)
f erramentas
Sistemas de informações
gerenciais
fluxograma e c onectores
Como se pode visualizar na Figura 3.1, os aplicativos cita-
dos oferecem a possibilidade de trabalhar com a barra de
ferramentas Desenho, que é exibida na parte inferior da
janela e pode ser habilitada pelo usuário. Na ferramenta
Desenho, existe a opção Autoformas, conforme é demons-
trado a seguir.
44
nectores.
graficamente as informações
Como representar
Figura 3.6 – Inserção de texto na figura geométrica
Uma vez selecionada a opção Adicionar texto, basta
digitá-lo. Lembramos ainda que, após inserir um texto,
pode-se usar as opções relativas à formatação da fonte,
como tipo, tamanho, cores, linhas etc.
(3.2)
f erramenta o rganograma
Como se pode visualizar a seguir (Figuras 3.7 e 3.8), o
Microsoft Word, o Microsoft PowerPoint e o Microsoft Excel tam-
bém oferecem a possibilidade de trabalhar com organogra-
mas. Para tanto, basta selecionar as opções Inserir, Imagem
e Organograma, conforme demonstrado na Figura 3.7, lem-
brando que essa possibilidade existe nos três aplicativos.
46
Sistemas de informações
gerenciais
atividade
Escolha um dos aplicativos apresentados neste capítulo e
elabore um organograma e um fluxograma.
(4)
i nfra-estrutura de ti
Iria Margarida Garaffa é bacharel em
Administração, especialista em Sistema de
Informação e Telemática, mestre em Ciência
da Computação com ênfase em Sistemas de
Informação pela Universidade Federal do Rio
Grande do Sul (UFRGS). Atua como docente
desde 1999 nos cursos de graduação e pós-
graduação em Administração da Universidade
Luterana do Brasil (Ulbra). Além disso, trabalha
há mais de 25 anos em empresas privadas
como analista de sistemas, acumulando larga
experiência em projetos e desenvolvimento de
sistemas de informação.
Iria Margarida Garaffa
( )
(4.1)
h ardware
O hardware é o equipamento físico usado para atividades
52
de entrada, processamento e saída de um sistema de infor-
Sistemas de informações
gerenciais
Dispositivo Descrição
Infra-estrutura de TI
caracteres
de supermercados e lojas de varejo.
Supercomputador
Mainframe
Infra-estrutura de TI
conectados diretamente ou por meio de uma rede. Com
panhias aéreas, por exemplo, “usam mainframes para pro-
cessar mais de três mil reservas por segundo”5.
Infra-estrutura de TI
nologia. Um exemplo é o sistema biométrico da LiveShirt®,
um computador de vestir que “coleta, analisa, monitora e
alerta, de forma autônoma, variáveis biomédicas de seu
portador, como temperatura corporal (interna e ao nível da
pele), batimento cardíaco, pressão sanguínea, CO2 no san-
gue, ritmo cerebral etc.”, segundo observado por Mandel6.
Computador embutido
(4.2)
r edes de computadores
58
Atualmente, empresas dos mais diversos portes, ramos e
Sistemas de informações
gerenciais
Infra-estrutura de TI
área global (WAN – Wide Area Network), de alcance pessoal
(PAN – Personal Area Network) e a internet.
Uma LAN conecta dois ou mais computadores entre
si, em uma região geográfica limitada, variando de poucos
a aproximadamente mil metros (ver Figura 4.1a). Pode-se
também dizer que redes locais conectam computadores e
outros dispositivos em uma área física limitada, tais como
escritórios, salas de aula, prédios, fábricas. Em geral, a co-
municação física é feita por cabo, embora esteja em amplo
crescimento o uso de sistemas de comunicação sem fio14.
A rede MAN é maior do que a LAN, podendo atingir
alguns quilômetros. É geralmente usada para interligar as
redes LAN de diferentes unidades de uma mesma orga-
nização, conforme apresentado na Figura 4.1b. Côrtes15
elucida que a conexão entre as redes pode ser realizada
por meio de linhas dedicadas (fibra óptica, por exemplo) ou
por conexão direta (rádio ou internet).
As redes de computadores que cobrem uma ampla área
geográfica denominam-se redes de longo alcance, redes de área
global ou WANs. São redes de banda largac, normalmente de
acesso público, que podem interligar diferentes LANs ou
MANs. A comunicação geralmente é efetuada por linha dedi-
cada ou pela internet. No primeiro caso, contrata-se uma linha
de transmissão de dados de empresas de telefonia ou de pro-
vedores globais de serviços de comunicação16. No segundo,
conecta-se uma LAN à internet e, com softwares específicos,
faz-se a interligação entre redes diferentes. A Figura 4.1c apre-
senta o exemplo de uma WAN instalada em uma empresa
que tem matriz em Porto Alegre e filial em Belém – nesse caso,
existe uma LAN em Porto Alegre e uma em Belém.
Quanto à rede PAN, ela é usada para conexões de
60
curta distância, em geral de poucos centímetros até pou-
cos metros com o objetivo de solucionar problemas especí-
Sistemas de informações
gerenciais
Infra-estrutura de TI
extranetsd seguras com seus clientes e fornecedores.
(4.3)
t ipos de
processamento em rede
Em uma rede de computadores, existem sistemas centra
lizados ou distribuídos de processamento. Na arquitetura
centralizada, o processamento é realizado por um compu-
Financeiro Produção
Hub
a) Exemplo de
LAN (Local
Contabilidade Vendas Area Network)
Linha
dedicada
(fibra óptica, Central de
Área
administrativa por exemplo) distribuição
Figura 4.1 –
Exemplo de redes
Lan, Man e
Wan
Fonte: Adaptado de
CÔRTES, 2008, p. 156.
Comunicação Comunicação
via internet Fábrica via rádio
b) Exemplo de MAN
(Metropolitan Area
Network)
Manaus Belém
Rio de Janeiro
Protocolos
Infra-estrutura de TI
novos modelos de negócios e de novos produtos ou servi-
ços para os clientes.
Na última década, novos padrões foram estabelecidos,
em decorrência do surgimento das tecnologias de comuni-
cação sem fio. Entre eles, podemos citar o Bluetooth®, o Wi-Fi®,
o Wi-MaxTM, o infrared e o RFID30, que serão examinados a
seguir:
(4.4)
a internet e os
negócios eletrônicos
De maneira simples, pode-se definir a internet como uma
rede mundial de computadores, ou melhor, como uma rede
que envolve milhares de outras.
Infra-estrutura de TI
denominada de Arpanet, tinha o propósito de conectar cien-
tistas e pesquisadores ao redor do mundo. Turban, McLean
e Wetherbe31 acentuam que, em 1993, empresas comerciais
tiveram permissão de participar da Arpanet, que passou a
se chamar internet.
É possível conectar-se à rede mundial de computado-
res por meio de um provedor de serviços de internet (ISP –
Internet Service Provider), mediante o pagamento de uma
assinatura – mas há também provedores gratuitos. Um ISP
é uma organização comercial que tem conexão permanente
com a internet e vende conexões temporárias a assinan-
tes. Linhas telefônicas, linhas a cabo (NET) ou tecnologias
wireless são alguns dos recursos disponíveis para realizar
essas conexões32.
A internet está baseada no pacote de protocolo de rede
TCP/IP e na tecnologia cliente/servidor, descritos anterior
mente neste capítulo. Um cliente solicita os serviços por
meio de um software de navegação – também conhecido
como browser –, como o Microsoft Internet Explorer ou o
Mozilla Firefox, por exemplo. Todos os dados são arma-
zenados em um servidor, tornando-se, assim, disponíveis
para o acesso dos clientes33.
A world wide web (web) é um sistema com padrões uni-
versalmente aceitos para armazenar, recuperar, formatar e
apresentar informações. As páginas da web são baseadas em
uma linguagem padrão de hipertexto (HTML – Hypertext
Markup Language), a qual permite formatar documentos,
bem como criar ligações (links) entre documentos, estejam
estes armazenados no mesmo computador ou em compu-
tadores remotos. Essas páginas são acessadas por meio do
protocolo de transferência de hipertexto (HTTP – Hypertext
68
Transfer Protocol), que é o padrão de comunicação usado para
transferir páginas na web34. Assim, quando se digita um
Sistemas de informações
gerenciais
Infra-estrutura de TI
web, é desenvolvido a partir de aplicações de intranet das
empresas para fornecer informações de diferentes siste-
mas aos membros da empresa a partir de um único ponto
de acesso. Tem função de apoio, uma vez que oferece infor-
mações para dar suporte às decisões da organização37.
Negócios eletrônicos
atividade
71
Infra-estrutura de TI
( ) Os dispositivos de entrada de um sistema de compu-
tação fornecem dados aos seus usuários.
( ) Uma rede de alcance local (LAN) conecta computa-
dores e outros dispositivos dentro de uma área física
limitada.
( ) Uma rede de área global (WAN) cobre grandes áreas
geográficas.
( ) A extranet é uma extensão da intranet. Por meio dela,
os usuários remotos se conectam de forma segura,
via internet ou redes privadas, à intranet principal de
uma organização.
( ) Uma rede de valor agregado (VAN) é considerada um
tipo importante de LAN.
( ) Uma rede de valor agregado (VAN) é uma rede pri-
vada usada somente para tráfego de dados.
( ) Uma rede privada virtual (VPN) pode ser empregada
para estabelecer uma ligação entre uma LAN empre-
sarial e a internet.
( ) Os supercomputadores e os mainframes são usados
por pequenas empresas.
( ) Em uma rede cliente/servidor, o servidor é o compu-
tador principal, tendo como função fornecer serviços
aos clientes dessa rede.
( ) Em uma rede cliente/servidor, um cliente é um com-
putador agregado a uma rede que usa os recursos por
ela disponibilizados.
72
Sistemas de informações
gerenciais
(5)
i nfra-estrutura de ti:
software
Iria Margarida Garaffa
( )
Software
aplicativo
Software
básico
Hardware
77
Infra-estrutura de TI:
software
Fonte: Turban, McLean e Wetherbe, 2004c, p. 2.
Sistema
Características
Operacional
Infra-estrutura de TI:
software
para vídeo e TV.
Infra-estrutura de TI:
software
tema gerenciador de banco de dados (ver tópico 5.2).
Infra-estrutura de TI:
software
necessitam de computadores de grande ou de médio porte,
pois empregam ferramentas complexas, usadas pelos espe-
cialistas em TI para o desenvolvimento de aplicações.
Existem também os SGBDs disponíveis como softwares
livres, como o MySQL, o PostgreSQL e o Firebird. Todos
esses produtos são SGBDs relacionais que suportam um
banco de dados relacional. O modelo de banco de dados
relacional é baseado na teoria matemática dos conjuntos
e relações. Nesse modelo, cada linha de dados equivale a
um registro e cada coluna de dados, a um campo na tabela.
Assim, o banco de dados é concebido como um conjunto de
diversas tabelas relacionadas10. Na atualidade, esse é o tipo
de banco de dados mais empregado nas organizações, pela
sua facilidade de uso11.
A figura a seguir representa de forma esquemática o
emprego de um SGBD relacional de uma agência bancária.
Figura 5.2 – Exemplo de um banco
de dados de uma agência bancária
Tabela Cliente Fonte: Adaptado de TURBAN;
Número do CPF RAINER Jr.; POTTER, 2007, p. 92.
Nome do cliente
Endereço
Número da conta corrente
Número da conta de poupança Sistema para
Número da conta empréstimo Conta Corrente
Caixas
Sistema para
Conta Empréstimo
Tabela Conta Empréstimo
Número da conta empréstimo Empréstimos
Valor do empréstimo
Taxa de juros
Período do empréstimo
Para ter acesso ao banco de dados, os caixas usam o sis-
tema Conta Corrente, que possibilita inserir, alterar, excluir
e consultar dados da conta corrente dos clientes, enquanto
a equipe de concessão de empréstimos usa o sistema Conta
Empréstimo para analisar e registrar os empréstimos con-
cedidos. Por meio de aplicações distintas, tanto os cai-
xas quanto os analistas de concessão de crédito usam o
mesmo banco de dados – gerenciado por um SGBD relacio-
nal –, que contém as tabelas Cliente, Conta Corrente, Conta
Poupança e Conta Empréstimo.
Há também o SGBD orientado a objetos, em que os
dados são armazenados como se fossem objetos e podem
ser automaticamente extraídos e compartilhados. Esse tipo
de sistema é mais usado para aplicações multimídia, pois
possibilita armazenar não somente dados, mas também 85
Infra-estrutura de TI:
software
Existem ainda os bancos de dados especializados, como,
por exemplo, de informações geográficas, de conhecimento
e de multimídia. Um banco de dados de informações geo-
gráficas pode conter mapas digitais ou imagens de satélite
e ser usado para fazer o planejamento e a otimização de
rotas de distribuição e de logística, por exemplo. Um banco
de dados de conhecimento (base de conhecimento) pode
armazenar regras para decisões, a fim de ajudar os usuá
rios a avaliar situações e a tomar decisões como se fos-
sem especialistas. Um banco de dados de multimídia pode
armazenar vários tipos de mídia, contendo sons, vídeos,
imagens, animações gráficas e textos13.
Data warehouse
Outro tipo de banco de dados é o data warehouse, que sig-
nifica “armazém de dados”. Ele armazena dados histó-
ricos organizados em estruturas lógicas dimensionais
(por assunto) relevantes para a análise gerencial e para a
tomada de decisões14.
Conforme Turban, Rainer Jr. e Potter15, em um data
warehouse, os dados são organizados por “dimensões empre-
sariais, que são as laterais do cubo de dados e consistem em
assuntos como área funcional, distribuidor, produto, área
geográfica ou período de tempo”. A figura a seguir mostra
um exemplo de um data warehouse, uma matriz tridimensio-
nal (ou cubo de dados) com dados de vendas nas dimensões
produto, mercado e período de tempo.
Paraná
Tempo (ano)
Planilhas
eletrônicas
SPT
Processo de
extração,
limpeza e
Data mart
OLAP
agregação Financeiro
dos dados
Dados
externos
Data Outras
warehouse aplicações
Ferramentas para consulta e análise
ERP
Outros
documentos Infra-estrutura de TI:
87
software
originam de diferentes fontes de informações digitais,
externas e internas (como um banco de dados ou uma pla-
nilha Excel, por exemplo). O data warehouse emprega um
tipo especial de software chamado de extrator de dados (ETL
– Extract, Transform and Load), que processa e armazena
os dados. O processo de extração, limpeza e agregação dos
dados elimina dados replicados ou com erro, como, por
exemplo, dois registros do mesmo cliente16.
Uma empresa pode estruturar um data warehouse para
atender todas as suas áreas funcionais ou criar um banco
de dados menor, descentralizado, chamado de data marts.
Um data marts pode ser definido como um pequeno data
warehouse que contém dados de um setor específico de uma
empresa, como, por exemplo, da área de Vendas.17
88
Há ainda ferramentas de consulta e análise, as quais são
usadas para extrair as informações de um data warehouse ou
Sistemas de informações
gerenciais
Infra-estrutura de TI:
software
replicada no banco de dados central da empresa.
(5.3)
administração
dos recursos de ti
Administrar os recursos de TI não é uma tarefa fácil. Essa res-
ponsabilidade é geralmente dividida entre o Departamento
de TI (DTI), também denominado de Departamento de Sistemas
de Informação (DSI), e os usuários finais, conforme esclare-
cem Turban, McLean e Wetherbe21. Na maioria das empre-
sas, o DTI é responsável pelo gerenciamento da arquitetura
de TI e pela administração, desenvolvimento e implantação
dos recursos dos sistemas de informação.
Rockart et al.b propuseram diversas funções para esse
departamento na era digital, que chamaram de a nova orga-
nização de TI. Essas funções estão elencadas a seguir:
atividade
Marque V para as proposições verdadeiras e F para as
falsas.
( ) O software que gerencia e controla as atividades do
computador é denominado de sistema operacional.
91
( ) Uma das atribuições de um sistema operacional é
controlar os dispositivos de saída de dados de um
Infra-estrutura de TI:
software
computador.
( ) Um sistema empregado para o gerenciamento do De
partamento de Recursos Humanos é um exemplo de
aplicação de finalidade geral.
( ) Um sistema empregado para o gerenciamento do De-
partamento de Recursos Humanos é um exemplo de
programa de aplicação de finalidade específica.
( ) O software Microsoft Internet Explorer é um exemplo de
programa de aplicação de finalidade geral.
( ) O software que permite incluir, alterar e excluir dados
em um banco de dados é chamado de sistema de geren-
ciamento de banco de dados.
( ) Um banco de dados é composto de um conjunto de
arquivos inter-relacionados que atendem um grupo
de usuários.
( ) O sistema de gerenciamento de banco de dados fun-
ciona como uma interface entre os programas aplica-
tivos e os arquivos físicos de dados.
( ) Um data mart é um banco de dados segmentado que
atende uma área específica de uma empresa.
( ) Em um banco de dados centralizado, todos os arqui-
vos ficam reunidos em um único local físico.
92
Sistemas de informações
gerenciais
(6)
s istemas de informações
organizacionais
Iria Margarida Garaffa
( )
(6.1)
s istema de processamento
de transações (spt)
Nos anos 1950, começaram a surgir as primeiras aplicações
empresariais, as quais focavam o nível operacional da or-
ganização, com o objetivo de automatizar tarefas manuais
repetitivas e sujeitas a falhas, como rotinas contábeis, de
recursos humanos, de gestão de estoques, entre outras.
Nascia, assim, o sistema de processamento de transações
(SPT). Segundo Stair e Reynolds2, o SPT coleta, processa
e armazena dados sobre as transações do negócio, além
de gerar relatórios voltados para atender às necessidades
dos usuários. A figura a seguir mostra o ciclo de proces-
samento dos dados em um SPT, que inclui a inserção (ou
coleta), a edição, o processamento e o armazenamento dos
dados no sistema, bem como a saída deles por meio da ge-
ração de documentos e relatórios.
Figura 6.1 – Visão geral simplificada de um SPT
Processamento
Inserção de dados de dados Saída
Sistema de pro-
Transações de Documentos
cessamento de
negócio e relatórios
informação
Sistemas de informações
organizacionais
usados por outros sistemas.
(6.2)
s istema de informações
gerenciais (sig)
O termo sistema de informações gerenciais (SIG) também é
empregado para um tipo específico de sistema de informa-
ção, tratado em detalhes aqui.
O SIG tem como propósito gerar informações aos geren-
tes das diferentes áreas funcionais, que as usam para pla-
nejar, organizar e controlar as operações, além de prever o
seu desempenho futuro com mais efetividade e maior efi
ciência6. De acordo com Stair e Reynolds7, “provê aos geren-
tes não só informação e suporte para a efetiva tomada de
decisão, mas também respostas às operações diárias, agre-
gando, assim, valor aos processos da organização”. Um SIG
para a área de Finanças, por exemplo, consiste em um con-
junto de sistemas integrados que ajuda os gerentes a moni-
torar seu setor, fornecendo informações diárias, semanais,
mensais e anuais.
Uma das características desse sistema é a facilidade
para obter relatórios periódicos com filtro e análise dos
dados armazenados no banco de dados8, como, por exem-
plo, o controle diário de vendas ou um relatório mensal de
despesas e sua repercussão orçamentária.
Os dados inseridos em um SIG têm origem em fontes
internas e externas. As fontes internas mais significativas
100 são os vários SPTs da organização. As externas incluem
clientes, fornecedores, concorrentes, acionistas e outras
Sistemas de informações
gerenciais
Transações SIG
de negócio Financeiro Relatório de exceção
Relatório de demandas
Relatório de
indicadores-chave
Sistema de SIG
Transações Banco de dados Industrial
processamento
de negócio operacionais
de transações Relatório de exceção
Relatório de demandas
Relatório de
SIG indicadores-chave
Comercial
Transações
de negócio
Relatório de exceção
(6.3)
102 s istemas integrados
Sistemas de informações
gerenciais
Sistemas de informações
organizacionais
É importante esclarecer que um processo de negócios,
ou processo empresarial, é um conjunto de atividades inte-
gradas com a finalidade de atingir um objetivo específico. Os
processos empresariais podem estar inteiramente localiza-
dos dentro de uma área funcional ou se espalhar por várias
delas, como o processo de manufatura, por exemplo14.
Laudon e Laudon15 apresentam um exemplo da integra-
ção de informações proporcionada por um sistema ERP:
Sistemas de informações
organizacionais
um sistema transacional e passa a ser um sistema de ges-
tão e suporte às decisões, principalmente quando usado
em integração com o CRM e o SCM e com a inteligência
empresarial (Business Intelligence).
Segundo Côrtes18, as vantagens de aquisição de um
software ERP são as seguintes:
Sistemas de informações
organizacionais
Três tecnologias, em particular, oferecem suporte para
o SCM: o intercâmbio eletrônico de dados (EDI – Electronic
Data Interchange), as extranets e os serviços web (web
services).
O EDI é um padrão de comunicação para intercâmbio
eletrônico de dados entre computadores, permitindo aos
parceiros comerciais trocarem dados como ordens de com-
pra e notas fiscais, por exemplo. Ele formata os documen-
tos de acordo com os padrões combinados (como padrão
de dados do tipo Edifact ou Ansi ASC X12)24. Há empresas
que oferecem serviços de EDI, chamados de redes de valor
agregado (VANs).
Turban, Rainer Jr. e Potter25 descrevem as vantagens
obtidas com o uso do EDI: diminuir os erros na entrada dos
dados; aumentar a produtividade; reduzir custos e tempo.
Segundo Côrtes26, uma extranet é a “disponibilização
remota de serviços e recursos em uma rede local, com acesso
restrito e utilizando a estrutura da internet para esse fim”.
Pode também usar uma VPN para tornar a comunicação
pela internet mais segura, mas, nesse caso, o custo é maior.
Um exemplo de extranet é a mantida pela empresa norte-
americana de transportes expressos e de logística FedEx.
Para verificar a localização e o status de uma encomenda,
seus clientes usam a internet para acessar um banco de
dados na intranet da empresa. Dessa forma, a FedEx evita
o custo de ter um funcionário informando esses dados
pelo telefone27.
Os serviços web configuram-se como um conjunto de
componentes de software ou de aplicações distribuídos pela
internet. Acessíveis por meio de protocolos padrão, usam
108 linguagens e padrões de comunicação universais da web,
permitindo a troca de informações entre sistemas, indepen
Sistemas de informações
gerenciais
Sistemas de informações
organizacionais
freqüentes), ferramenta de rastreamento dos pedidos (dis-
ponível na FedEx e nos Correios, por exemplo), informações
técnicas dos produtos no site da empresa, comércio eletrô-
nico, entre outras32.
O CRM analítico, por sua vez, pode ser definido como
um sistema de apoio aos profissionais de marketing, de ven-
das, de suporte técnico, de pós-venda etc., tendo como obje-
tivo melhorar o atendimento às necessidades dos clientes e
as interações da empresa com eles, buscando sua satisfação
e fidelidade. Conforme Laudon e Laudon33, o CRM analí-
tico configura-se como um conjunto de aplicações para ana-
lisar os dados gerados pelo CRM operacional, fornecendo
informações para monitorar o desempenho da empresa.
Entre as ferramentas de CRM analítico, pode-se citar a
inteligência empresarial e o data warehouse, que permitem
realizar diferentes análises, com o objetivo de personalizar
clientes, segmentar os nichos de mercado, preparar cam-
panhas de lançamentos de novos produtos, entre outras
atividades32.
atividade
Marque V para as proposições verdadeiras e F para as falsas.
( ) Um sistema de processamento de transações (SPT)
tem como objetivo principal capturar e armazenar os
dados sobre as transações de uma empresa.
( ) No processamento em lotes, os dados das transações
são coletados à medida que estas são executadas.
( ) A fonte mais significativa de dados para um sistema
de informações gerenciais são os SPTs.
( ) É função de um SIG assegurar a integridade dos dados
110 e das informações armazenados no banco de dados.
( ) Um SIG tem como propósito gerar informações aos
Sistemas de informações
gerenciais
( )
(7.3)
s istema de
informação executiva (sie)
Também conhecido como sistema de apoio ao executivo (SAE),
é uma ferramenta projetada para atender às necessidades
de informação específicas dos executivos e gerentes, para
apoiar a tomada de decisões estratégicas12.
O SIE é um tipo especial de SAD e tem como principal
objetivo filtrar, sumarizar e rastrear em um tempo redu-
zido dados críticos e informações relevantes que permi-
tam o acompanhamento e o controle da organização pela
alta administração. Por meio desse sistema, um diretor da
empresa pode, por exemplo, acompanhar, minuto a minuto,
o desempenho financeiro da empresa, medido em termos
de capital de giro, contas a receber, contas a pagar, fluxo de
caixa e estoque13. O SIE é projetado para incorporar dados
do ambiente externo da empresa – sobre a concorrência,
por exemplo –, mas também para armazenar informações
resumidas do SIG e do SAD internos.
Turban, McLean e Wetherbe14 citam as principais carac-
terísticas de um SIE: é fácil de usar, permite um acesso
rápido e eficiente às informações, fornece uma visão glo-
bal e precisa da organização, tem recursos gráficos de alta
qualidade que possibilitam apresentar as informações de
várias formas. Além disso, oferece recursos para análise,
118
comunicação e apoio à inteligência.
As funções desse sistema são resumidas no quadro a
Sistemas de informações
gerenciais
seguir.
119
(7.4)
(7.5)
i nteligência empresarial 121
planejamento
estratégico de ti
Iria Margarida Garaffa
( )
estratégico de TI
Planejamento
para apoiá-la na execução do seu plano de negócios e na
realização dos seus objetivos organizacionais5.
Rezende6 esclarece que o planejamento estratégico de
TI é uma metodologia empregada para auxiliar a organiza-
ção a identificar oportunidades que possam surgir com o
uso de novas aplicações, com base nas reais necessidades
dos usuários e no desenvolvimento de planos de ação para
sua implantação a longo prazo.
Ainda segundo o mesmo autor7, é um conjunto de fer-
ramentas e técnicas que auxiliam na definição de estraté-
gias e ações com o objetivo de: identificar as informações
empresariais necessárias à tomada de decisões em todos
os níveis (estratégicos, táticos e operacionais); estabelecer
ferramentas para controle de qualidade, de produtividade,
de prazos e de custos; elaborar um plano de desenvolvi-
mento ou de aquisição de sistemas de informação; planejar
os recursos humanos necessários; planejar os recursos da
infra-estrutura de TI; identificar os planos de ação imedia-
tos e a curto prazo.
Na literatura disponível sobre sistemas de informação
e TI, muita atenção tem sido dedicada ao desenvolvimento
de metodologias que possam ser usadas para o planeja-
mento estratégico de TI, tendo como objetivo auxiliar os
gestores de TI no alinhamento de suas estratégias com as
da organização e na identificação de oportunidades para a
obtenção de vantagens competitivas por meio do uso des-
sas tecnologias.
Uma metodologia é composta de etapas e tarefas para
serem seguidas, podendo estas ser adequadas, complemen
tadas ou supridas, de acordo com a organização e o projeto.
Em nossa disciplina, consideramos a metodologia para
130 planejamento de TI o “modelo de planejamento em qua-
tro etapas”, assim definidas por Wetherbea: planejamento
Sistemas de informações
gerenciais
estratégico de TI
Planejamento
cas, identificando como poderão ser empregados para
tornar a empresa mais competitiva.
c. Avaliar a disponibilidade e os recursos existentes –
Envolve identificar a carteira de aplicativos já instalada
na organização. Analisam-se a infra-estrutura de TI e
a forma como está distribuída na empresa, assim como
o pessoal técnico da área e sua capacidade.
d. Avaliar os objetivos e as estratégias da empresa –
Abrange avaliar o planejamento estratégico empresa-
rial da organização, identificar os principais objetivos
estratégicos estabelecidos e determinar as estratégias
de TI para apoiar as da empresa. Nessa etapa, ocorre
também o alinhamento entre as estratégias do negó-
cio e as de TI. Alinhar o planejamento estratégico de TI
ao da empresa é alinhar as metas de TI com as metas
estratégicas corporativas para tornar a organização
mais competitiva.
e. Avaliar os prováveis impactos das TIs – Significa ava-
liar os prováveis impactos que as TIs podem causar no
modelo de negócios da organização. Elas podem ter
impacto sobre os seguintes aspectos, entre outros:
▪▪ Conteúdo e natureza das tarefas – A TI causa um
impacto significativo sobre a estrutura e as operações
realizadas. O seu uso provoca mudanças na estru-
tura organizacional e na redistribuição do poder.
Com isso, modificam-se as habilidades requeridas
das pessoas, aumenta a pressão e acelera-se o ritmo
de trabalho, entre outras mudanças.
▪▪ Nível de emprego – Há a redução do número de tra-
balhadores devido à automatização de tarefas, mas
também o aparecimento de novas oportunidades,
132
que equilibram em parte os empregos perdidos.
▪▪ Estrutura organizacional – As TIs podem modifi-
Sistemas de informações
gerenciais
estratégico de TI
Planejamento
para atender às necessidades da organização, as quais
devem ser contempladas nas futuras aplicações.
(8.3)
c ontrole dos custos com ti
Além de planejar para diminuir as incertezas na adoção
das TIs, as organizações precisam analisar detalhada-
mente os custos das novas tecnologias. Em algumas orga-
nizações, o Departamento de TI funciona como um centro
de custo não-alocado. Todas as despesas vão para uma
conta de despesas gerais. O problema é que, nesse caso, as
TIs se tornam “mercadorias livres”, sem custos discrimina-
dos e atribuíveis a centros de custos específicos, de modo
que não há um estímulo para controlar seu uso ou evitar
desperdícios11.
Uma opção é compartilhar, da forma mais precisa pos-
sível, o custo total de TI com todos os usuários, baseando-se
estratégico de TI
Planejamento
198712, o TCO tem sido amplamente usado por empresas
de diferentes setores no mundo todo. Pode ser empregado
para analisar custos diretos e indiretos de TId, auxiliando
as empresas a determinar o custo real de implementação e
uso de uma tecnologia13. Os custos diretos compreendem
os seguintes itens:
tema.
atividade
Marque V para as proposições verdadeiras e F para as
falsas.
( ) O planejamento estratégico de TI é o planejamento
organizado de infra-estrutura e de sistemas de infor-
mação em alinhamento com o planejamento estraté-
gico empresarial de uma organização.
( ) Um dos pontos a ser considerado nesse planejamento
é a avaliação dos impactos das TIs na sociedade.
( ) Pode-se afirmar que a adoção de um sistema de infor- 137
estratégico de TI
Planejamento
( ) Alinhar o planejamento estratégico de TI ao planeja
mento estratégico da empresa implica no alinhamento
das metas de TI com as metas estratégicas corpora
tivas.
( ) O principal objetivo da análise de requisitos, na se-
gunda etapa do planejamento estratégico de TI, é
identificar as necessidades informacionais de uma
empresa.
( ) Somente a alta administração de uma empresa deve
participar do processo de análise de requisitos para
desenvolver o planejamento estratégico de TI.
( ) Um requisito de informação para o gerente de Re-
cursos Humanos de uma empresa é o valor total da
folha de pagamento.
( ) Um requisito de informação para o auxiliar de Re-
cursos Humanos da mesma empresa são as informa-
ções do cartão-ponto eletrônico.
( ) Um requisito de informação para o diretor dessa em-
presa é o impacto da folha de pagamento sobre o fa-
turamento.
( ) Quando há queda de luz em uma empresa, a plata-
forma de TI torna-se normalmente indisponível. De
acordo com a metodologia custo total de propriedade
(TCO), o custo dessa indisponibilidade deve ser com-
putado como um custo direto.
(9)
aquisição de aplicações de ti
Iria Margarida Garaffa
( )
(9.1)
métodos para aquisição
de aplicações de ti
As organizações podem adquirir aplicações de TI de várias
formas. Podem, por exemplo, comprar um pacote de softwares
de um fornecedor comercial, terceirizar os serviços de TI ou
desenvolver internamente essas aplicações.
Aquisição de aplicações de TI
ele não atender às necessidades da empresa é menor, pois
é testado por várias empresas do mesmo setor, e sua qua-
lidade tende a ser adequada, pois muitos clientes já o usa-
ram e detectaram suas falhas3.
No entanto, também pode ter algumas desvantagens:
pode não satisfazer completamente as necessidades da em-
presa; pode apresentar restrições para alteração ou exigir
grandes modificações nos processos empresariais para ser
implementado; a empresa não tem controle sobre melhorias
no software ou sobre o desenvolvimento de novas versões
para ele, pois isso depende do fornecedor; pode ser difícil in-
tegrá-lo com os sistemas existentes; os fornecedores podem
parar de fabricar o produto ou sair do mercado4. Esses são
pontos relevantes e devem ser considerados sempre que a
empresa pensar em adquirir um software no mercado.
Turban, McLean e Wetherbe5 listam um conjunto de cri-
térios que podem ser adotados para selecionar um software
aplicativo:
Terceirização
Aquisição de aplicações de TI
e fiscaliza os serviços.
Um tipo comum de terceirização de TI é a contratação
de um provedor de serviços de aplicação (ASP – Application
Service Provider), que, de acordo com Laudon e Laudon7,
“entrega e gerencia aplicativos e serviços computacionais a
múltiplos usuários a partir de centrais remotas de compu-
tação via internet ou uma rede privada”. Trata-se do alu-
guel de uma infra-estrutura de TI, em vez de venda ou
desenvolvimento de softwares.
O provedor disponibiliza toda a infra-estrutura de TI
necessária – o hardware, o software e as redes de telecomu-
nicação –, sendo também responsável pela segurança das
informações. Os softwares aplicativos ficam armazenados
em seus computadores, bem como os bancos de dados, e
são acessados por meio de uma conexão de rede de dados
VAN ou pela internet8. Os usuários podem fazer uma assi-
natura do serviço ou pagá-lo por transação realizada. São
exemplos de aplicações de ASP o comércio eletrônico, as
rotinas contábeis, a automação da força de vendas, entre
outras. A IBM, a SAP, a Oracle e a Microsoft são algumas
das empresas que fornecem esse tipo de serviço.
Outro tipo de terceirização é o desenvolvimento de
softwares sob demanda. Nesse caso, a empresa contrata um
fornecedor de TI para desenvolver um aplicativo, que será
de propriedade da contratante.
(9.2)
c iclo de vida do
146
desenvolvimento
de um sistema
Sistemas de informações
gerenciais
Aquisição de aplicações de TI
econômica e organizacional.
Segundo Turban, McLean e Wetherbe11, verifica-se, no
estudo da viabilidade técnica, se a infra-estrutura de TI
instalada (hardwares, softwares e redes de comunicação) é
adequada e suficiente ao novo projeto. Para checar a viabi-
lidade econômica, analisam-se os custos e a capacidade da
organização para assumir as despesas do projeto. A via-
bilidade organizacional refere-se aos aspectos humanos
(envolvendo a cultura da empresa e as formas de trabalho)
e as mudanças necessárias para a implantação do projeto.
Fase 4 – Programação
Fase 6 – Implantação
Aquisição de aplicações de TI
▪▪ Conversão piloto – O novo sistema é implantado em
uma parte da empresa, como, por exemplo, em uma área
funcional. Depois de aprovado, o processo de implan-
tação continua nas outras áreas. Nesse método, tanto
os riscos como os custos são relativamente baixos.
▪▪ Conversão modular ou em fases – Os sistemas, em
geral, são construídos em módulos distintos. Há, por
exemplo, o módulo de vendas, de manufatura etc. Se
forem projetados para funcionar de forma indepen-
dente, pode-se fazer a conversão de um deles por vez.
Depois de aprovada a implantação de um módulo, pas-
sa-se para o próximo, e assim por diante.
Fase 7 – Operação
Fase 8 – Manutenção
uma organização.
( ) Uma das vantagens de adotar um software comercial
é o controle sobre suas melhorias e sobre suas novas
versões.
( ) Por meio da terceirização da área de TI, a empresa
pode repassar para terceiros a operação da sua rede
de computadores.
( ) O provedor de serviços de aplicação (ASP) é um
modelo de negócios em que a empresa compra os sis-
temas aplicativos necessários para o seu negócio.
( ) A terceirização do desenvolvimento de um sistema de
informação implica comprar um software.
( ) Um software desenvolvido sob demanda é um tipo de
terceirização. Nesse caso, uma organização contrata
um fornecedor de TI para desenvolver um aplicativo,
que será de propriedade da contratante.
( ) No ciclo de vida do desenvolvimento de um sistema
(SDLC), a etapa de implantação envolve a conversão
do sistema antigo para o novo.
( ) Na conversão paralela, o sistema antigo é desligado e
o novo entra em operação.
( ) Na conversão direta, o sistema antigo é desligado e o
novo entra em operação.
( 10 )
é tica e segurança
da informação
Iria Margarida Garaffa
( )
informação em organizações
Segundo o Dicionário Aurélio1, a ética é o “estudo dos juízos
de apreciação referentes à conduta humana suscetível de
qualificação do ponto de vista do bem e do mal, seja relati-
vamente a determinada sociedade, seja de modo absoluto”.
Assim, ela está relacionada a princípios que estabelecem
o que é correto ou incorreto, nos quais os indivíduos se
baseiam para orientar seu comportamento. O uso de siste-
mas e tecnologias da informação tem ampliado as possibi-
lidades de práticas éticas e antiéticas em qualquer tipo de
organização2.
Devido à crescente disponibilidade de tecnologias para
captura e tratamento de informações, a privacidade delas
vem recebendo atenção especial, tanto por parte das organi-
zações quanto da sociedade. Laudon e Laudon3 esclarecem
que são basicamente três as razões que vêm contribuindo
para uma maior preocupação com essa questão.
Primeiramente, a disponibilidade de hardwares com alta
capacidade de processamento e baixo custo provocou a dis-
seminação do uso das TIs, a ponto de não serem raros os
casos de violação da privacidade de pessoas e organizações.
Em segundo lugar, o avanço das técnicas para estru-
turação de grandes bases de dados, além de ferramentas
para análise destes, facilita o cruzamento de informações e
a construção de perfis detalhados de pessoas, mesmo sem
a ciência do interessado.
Finalmente, a evolução das tecnologias de rede, repre
sentada especialmente pela internet, na qual não há regras
claras quanto às informações públicas e privadas, vem
155
estimulando cada vez mais as pessoas e as organizações a
Ética e segurança
da informação
permitirem o acesso a suas informações.
A diversidade de TIs e o uso cada vez mais intensivo
delas pelas organizações causam impactos relevantes,
levantando discussões sobre diversos aspectos éticos, os
quais são agrupados, segundo Turban, Rainer Jr. e Potter4,
em quatro categorias gerais: privacidade, exatidão, pro-
priedade e acessibilidade.
A privacidade da informação é o direito de determinar
quando e quais informações sobre uma pessoa ou orga-
nização podem ser coletadas e/ou repassadas a outros
indivíduos. Portanto, está relacionada à coleta, ao armaze-
namento e à disseminação das informações.
Segundo Turban, Rainer Jr. e Potter5, políticas de pri-
vacidade ou códigos de privacidade “são as diretrizes de
uma organização com respeito à proteção da privacidade
dos parceiros de negócio, clientes e empregados”. Para
esses autores6, as diretrizes da política de privacidade or-
ganizacional devem contemplar, no mínimo, os seguintes
aspectos:
Ética e segurança
da informação
aspecto é o Projeto de Lei PLS nº 21/2004, que visa regula-
mentar o envio de mensagens não-solicitadas pela internet
(os chamados spams).
Segundo esse projeto, as mensagens só poderão ser
enviadas com expressa autorização do receptor ou se, em
um contato prévio, este der permissão para envio de mensa-
gens. Além disso, fica proibido o envio de mensagens para
endereços obtidos por meio de programas de computador
geradores de endereços eletrônicos ou da coleta automá-
tica de endereços feita pela internet. Conforme divulgado
pelo Instituto Brasileiro de Direito da Informática (IBDI)11,
o projeto de lei tem ainda a seguinte previsão:
Ética e segurança
da informação
França, Portugal, entre outros, aprovaram leis que prote-
gem os cidadãos contra a inexatidão nas informações. No
Brasil, não existe uma regulamentação a esse respeito, em-
bora algumas disposições sobre erros em cadastros tenham
sido contempladas no Código de Defesa do Consumidor
(Lei nº 8.078/1990):
s egurança da informação
Ética e segurança
da informação
Diferentes autorese justificam a necessidade de controle
sobre os sistemas de informação de uma organização
pela vulnerabilidade aos perigos ou ameaças a que estes
estão sujeitos. Esses controles servem para garantir a segu-
rança dos recursos de hardware e software, das redes e dos
dados gerenciados por meio dos sistemas de informação
de propriedade da organização. Além disso, os recursos de
informação estão espalhados pela organização e entre os
clientes e fornecedores, ficando sujeitos a riscos.
Segundo Laudon e Laudon17, a vulnerabilidade dos
sistemas de informação aumenta à medida que cresce o
volume de computadores conectados em rede, especial-
mente à internet. A Figura 10.1 contempla as ameaças mais
comuns na atualidade.
Existem muitos aspectos nos sistemas de informação de
uma empresa sujeitos a ameaças18, que podem ser classifica-
das como não-intencionais ou intencionais. As não-intencio-
nais podem ser divididas em três categorias principais:
Usuários
Linhas de comunicação Banco de dados
Ciberpirataria
Roubo de dados
Vírus e worms
Cópia de dados
Roubo e fraude
Alteração de dados
Vandalismo
Falha de hardware
Ataques e recusa
Falha de software
de serviço
tornados, enchentes, blackouts ou fortes oscilações da
163
corrente elétrica, incêndios, explosões, vazamentos
Ética e segurança
da informação
radioativos, defeitos em sistemas de refrigeração etc.
▪▪ Falhas em sistemas computacionais – Podem ocorrer
em virtude de defeitos de software, nas fases de progra-
mação, de testes e de implantação do sistema. Também
podem ser decorrentes de problemas de hardware.
Ética e segurança
da informação
pelas pessoas autorizadas quando for necessário.
Ética e segurança
da informação
Marque V para as proposições verdadeiras e F para as
falsas.
( ) O excesso de informações disponíveis vem contri-
buindo para aumentar a preocupação com a privaci-
dade das informações.
( ) A privacidade está relacionada à coleta, ao armazena-
mento e à disseminação das informações sobre pes-
soas, grupos ou organizações.
( ) A exatidão da informação envolve a autenticidade, a
fidelidade e a correção das informações coletadas e
processadas.
( ) As organizações só podem colher informações sobre
o consumidor e usá-las com a autorização dele.
( ) A propriedade intelectual pode ser considerada um
mecanismo para proteger o trabalho criativo de indi-
víduos e organizações.
( ) Em caso de pirataria corporativa, cabe ao empresário
responder pelas irregularidades desse tipo que ocor-
ram na sua empresa, incluindo as praticadas por seus
funcionários.
( ) Os três pilares básicos da segurança da informação
são a integridade, a confidencialidade e a indisponi-
bilidade da informação.
( ) A política de segurança da informação tem por obje-
tivo estabelecer um padrão de comportamento e nor-
mas de uso exclusivo do Comitê de Segurança da
Informação.
( ) Um tipo de ameaça não-intencional em um sistema
de informação de uma empresa é a adulteração de
dados.
( ) Um tipo de ameaça intencional em um sistema de
informação de uma empresa é o roubo de dados do
168
seu banco de dados.
Sistemas de informações
gerenciais
r eferências por capítulo
Apresentação Capítulo 2
1 TURBAN; RAINER Jr.; 1 CURY, 2000, p. 219.
POTTER, 2007, p. 214. 2 ALMEIDA, 2003, p. 27.
3 REZENDE, 2004, p. 18.
Capítulo 1 4 CURY, 2000.
5 LAUDON; LAUDON, 2007.
1 STAIR; REYNOLDS, 2002, p. 4.
6 REZENDE, 2004.
2 O’BRIEN, 2004, p. 23.
7 OLIVEIRA, 2004.
3 STAIR; REYNOLDS, 2002.
4 STAIR; REYNOLDS, 2002, p. 4.
Capítulo 4
5 O’BRIEN, 2004, p. 23.
6 STAIR; REYNOLDS, 2002, p. 5. 1 LAUDON, LAUDON, 2007, p. 102.
7 O’BRIEN, 2004, p. 303. 2 TURBAN; McLEAN;
8 ROSINI; PALMISANO, 2006, p. 3. WETHERBE, 2004a, p. 39.
9 ROSINI; PALMISANO, 2006, p. 3. 3 LAUDON; LAUDON, 2007, p. 172.
10 BERTOLINI; SILVEIRA, 2006. 4 TURBAN; McLEAN;
11 OLIVEIRA, 2004, p. 40. WETHERBE, 2004b, p. 5.
5 LAUDON; LAUDON, 2007, p. 104. 9 LAUDON; LAUDON, 2007, p. 149.
6 TURBAN; McLEAN; 10 TURBAN; McLEAN;
WETHERBE, 2004b, p. 6. WETHERBE, 2004a.
7 TURBAN; RAINER Jr.; 11 CÔRTES, 2008, p. 232.
POTTER, 2007, p. 308. 12 TURBAN; RAINER Jr.; POTTER, 2007.
8 MANDEL, 2008. 13 TURBAN; McLEAN;
9 TURBAN; RAINER Jr.; WETHERBE, 2004a, p. 592.
POTTER, 2007, p. 308. 14 LAUDON; LAUDON, 2007, p. 149.
10 CÔRTES, 2008. 15 TURBAN; RAINER Jr.;
11 TURBAN; RAINER Jr.; POTTER, 2007, p. 101.
POTTER, 2007, p. 120. 16 TURBAN; McLEAN;
12 LAUDON; LAUDON, 2007, p. 168. WETHERBE, 2004a, p. 42.
13 TURBAN; RAINER Jr.; 17 TURBAN; RAINER Jr.;
POTTER, 2007, p. 121. POTTER, 2007, p. 103.
14 CÔRTES, 2008, p. 155. 18 LAUDON; LAUDON; 2007; TURBAN;
15 CÔRTES, 2008, p. 157. RAINER Jr.; POTTER, 2007.
16 CÔRTES, 2008, p. 158. 19 TURBAN; McLEAN;
17 CÔRTES, 2008, p. 155. WETHERBE, 2004a, p. 600.
18 TURBAN; McLEAN; 20 TURBAN; McLEAN;
WETHERBE, 2004a, p. 614. WETHERBE, 2004a, p. 600.
19 TURBAN; RAINER Jr.; 21 TURBAN; McLEAN;
POTTER, 2007, p. 123. WETHERBE, 2004a, p. 534.
20 O’BRIEN, 2004, p. 181.
21 TURBAN; McLEAN; Capítulo 6
WETHERBE, 2004a.
1 TURBAN; McLEAN;
22 LAUDON; LAUDON, 2007, p. 105.
WETHERBE, 2004a, p. 63.
23 LAUDON; LAUDON, 2007, p. 105.
2 STAIR; REYNOLDS; 2002, p. 238.
24 TURBAN; RAINER Jr.;
3 STAIR; REYNOLDS; 2002, p. 243-244.
POTTER, 2007, p. 148.
4 TURBAN; McLEAN;
25 LAUDON; LAUDON, 2007, p. 171.
WETHERBE, 2004a, p. 247.
26 CÔRTES, 2008, p. 171.
5 O’BRIEN; 2004; STAIR;
27 O’BRIEN, 2004, p. 186.
REYNOLDS, 2002.
28 TURBAN; RAINER Jr.;
6 LAUDON; LAUDON, 2007, p. 48.
170 POTTER, 2007, p. 185.
7 STAIR; REYNOLDS, 2002, p. 278.
29 LAUDON; LAUDON, 2007, p. 189.
8 TURBAN; RAINER Jr.;
30 CÔRTES, 2008 p. 196; TURBAN;
POTTER, 2007, p. 214.
Sistemas de informações
gerenciais
visão holística. São Paulo: Atlas, 2000. POLÍTICA de privacidade. O Globo online,
DE SORDI, José Osvaldo. Tecnologia da infor- Rio de Janeiro. Disponível em: <http://
mação aplicada aos negócios. São Paulo: oglobo.globo.com/servicos/privacidade.
Atlas, 2003. asp>. Acesso em: 3 jun. 2008a.
FERREIRA, Aurélio Buarque de Holanda. POLÍTICA de proteção de dados pessoais. Portal
Dicionário eletrônico Aurélio da Língua Terra. Disponível em: <http://www.terra.
Portuguesa. 3. ed. Curitiba: Positivo, com.br/privacidade/>. Acesso em: 3 jun.
2004. (1 CD Rom, Versão 5.0). 2008b.
GARTNER GROUP. Gartner applied metho- _______. Financeira perde dados de 3,9 milhões
dology total cost of ownership (TCO) cen- de clientes. Tecnologia, 7 jun. 2005. Dispo-
ter. Disponível em: <http://amt.gartner. n ível em: <http://tecnologia.terra.com.
com/TCO/index.htm>. Acesso em: 27 dez. br/interna/0,,OI545759-EI4805,00.html>.
2007. Acesso em: 4 jun. 2008b.
GRAEML, Alexandre Reis. Sistemas de infor- PORTER, Michael. Estratégia competitiva:
mação. São Paulo: Atlas, 1999. técnicas para análise de indústrias e da
IBDI. Instituto Brasileiro de Direito da concorrência. Rio de Janeiro: Campus,
Informática. CCJ aprova regras para dis- 1986.
ciplinar envio de mensagens não solicitadas PRÓXIMO Windows terá tela sensível ao
pela internet. 5 maio 2008. Disponível em: toque. Folha Online, São Paulo, 28 maio
<http://www.ibdi.org.br/site/noticias. 2008. Disponível em: <http://www1.
php?id=708>. Acesso em: 3 jun. 2008. folha.uol.com.br/folha/informatica/
LAUDON, Kenneth C.; LAUDON, Jane P. ult124u406186.shtml>. Acesso em: 9 jul.
Sistemas de informações. 7. ed. São Paulo: 2008.
Pearson Prentice Hall, 2007. RALPH, M. Stair; REYNOLDS, George W.
LEDERER, Albert L.; SETHI, Vijay. The Princípios de sistemas de informação. Rio
implementation of strategic information de Janeiro: LTC, 2002.
system planning methodologies. MIS REZENDE, Denis Alcides. Sistemas de infor-
Quarterly, n. 3, v. 12, sept. 1988, p. 445-461. mação organizacionais: guia prático para
MANDEL, Richard. Integrated garment projetos. São Paulo: Atlas, 2005.
REZENDE, Denis Alcides. Tecnologia da TURBAN, Efraim; KING, David. Comércio
informação integrada à inteligência empre- eletrônico: estratégia e gestão. São Paulo:
sarial. São Paulo: Atlas, 2002. Prentice Hall, 2004.
ROSINI, A. Marco; PALMISANO, Angelo. TURBAN, Efraim; McLEAN, Ephraim;
Administração de sistemas de informação WETHERBE, James. Tecnologia da
e a gestão do conhecimento. São Paulo: informação para gestão. Porto Alegre:
Thomson, 2006. Bookman, 2004a.
SIMON, Herbert Alexander. Comportamento _______. Guia de tecnologia 1: hardware. Porto
administrativo: estudo dos processos Alegre: Bookman, 2004b.
decisórios nas organizações admi- _______. Guia de tecnologia 2: software. Porto
nistrativas. 3. ed. Rio de Janeiro: FGV, Alegre: Bookman, 2004c.
1979. TURBAN, Efraim; RAINER Jr., R. Kelly;
STAIR, Ralph M.; REYNOLDS, George W. POTTER, Richard E. Introdução a sistemas
Princípios de sistemas de informação. 4. ed. de informação. Rio de Janeiro: Elsevier,
Rio de Janeiro: LTC, 2002. 2007.
TONSIG, Sérgio L. Engenharia de software.
São Paulo: Futura, 2003.
175
Referências
g abarito
Capítulo 1 Capítulo 5
Espera-se que o aluno entenda as diferen- V, V, F, V, V, V, V, V, V, V
ças entre dados e informações, bem como
reflita acerca da importância dos sistemas Capítulo 6
de informação e da visão sistêmica.
V, V, V, F, V, V, V, V, F, V
Capítulo 2
Capítulo 7
Essa questão pretende estimular no aluno
V, F, V, V, V, F, V, V, V
a prática do emprego de fluxogramas e de
organogramas, bem como de outras ferra-
Capítulo 8
mentas usadas para a representação gráfica
de processos. V, F, V, V, V, F, V, V, V, F
Capítulo 3 Capítulo 9
Essa questão visa exercitar o emprego das V, F, V, F, F, V, V, F, V
ferramentas apresentadas para a constru-
ção de organogramas e fluxogramas. Capítulo 10
V, V, V, V, V, V, F, F, F, V
Capítulo 4
F, V, V, V, F, V, V, F, V, V
Esta obra foi impressa pela Reproset