Você está na página 1de 15

Aula-tema 05: Segurança em sistemas de informação

Segurança em sistemas de informação implica em definição de políticas e procedimentos técnicos para


impedir acesso não autorizado aos sistemas, como o roubo ou alteração de dados. O controle está
relacionado aos procedimentos organizacionais que preservam a segurança da informação da empresa,
além de garantir a precisão e confiabilidade dos dados.

A grande maioria das aplicações baseadas em web tem uma estrutura que utiliza redes de comunicação
entre os clientes e os servidores corporativos. Cada componente dessa estrutura apresenta
vulnerabilidade, sendo que os computadores são os alvos mais fáceis para a quebra de segurança, em
função da cultura de utilização dos usuários.

No Brasil, a grande maioria de usuários domésticos não adquire softwares e o aumento do uso de e-mail,
chats e redes sociais sem precauções são responsáveis pela propagação de malware e vulnerabilidade
na rede. Mesmo nas empresas por vezes existem situações que comprometem a confiabilidade da
conexão e informações. Por exemplo, uma conexão VoIP não criptografada, pode ser ouvida por qualquer
pessoa conectada à rede que consiga mapear e identificar a máquina que está sendo utilizada.

Os desafios de segurança nas redes sem fio são ainda maiores. A tecnologia de rádio é muito vulnerável,
pois as faixas de frequências de rádio são fáceis de identificar. Identificadores de rede transmitem várias
vezes e podem ser facilmente capturados por um pacote sniffer.

Os softwares mal intencionados como vírus, worms e cavalos de Troia também são conhecidos como
malware. No início da utilização dos chamados Computadores Pessoais, conhecidos pela sigla PC
(abreviatura de Personal Computer), os usuários se utilizavam de unidades de disco flexíveis para a troca
de informações: os disquetes. Nessa época, redes para comunicação eram utilizadas por máquinas de
grande porte. Foi quando surgiram os primeiros vírus de computadores.

Os desenvolvedores criaram não só o vírus, mas também o anti-vírus, com o objetivo de comercializar
esses produtos. Os vírus são códigos ou programas alocados juntamente com outros programas ou
arquivos comuns, com o intuito de serem executados na máquina. Eles são disseminados quando se
executa uma ação que geralmente envolve comunicação, como a troca de arquivos por e-mail. Existem
vírus que são independentes da ação humana em relação à execução e dependem menos do
comportamento de risco do usuário para sua propagação. Esses programas são chamados de worms, a
tradução do inglês para vermes. Com a mesma intenção dos vírus, os worms podem destruir dados e
programas, causando danos e até mesmo derrubando redes de computadores inteiras. Ambos são
disseminados pela internet por meio de arquivos infectados. O cavalo de Troia é justamente chamado
assim, pois tem exatamente o mesmo propósito que o cavalo dado de presente aos troianos, que
abriram as portas da cidade fortificada para a invasão do restante do exército grego. Ele não se replica e
por isso muitos não o consideram como um vírus, mas ele abre portas para a invasão de outros códigos
e programas mal intencionados.

Já os spywares são programas que se instalam nos computadores para monitorar os acessos dos
usuários na internet, com o objetivo de coletar informações para marketing.

O termo cibervandalismo é utilizado para designar crimes virtuais de diversos tipos. Esses crimes podem
ser: um roubo de fato, a aquisição ou transferência de informações para fins de comercialização, danos,
vandalismo ou ataques sem objetivos financeiros, por vezes com o propósito de mostrar a fragilidade de
alguns sistemas e até mesmo para ganhar renome e respeito da comunidade hacker.
Hacker é a designação do indivíduo que obtém ou pretende obter acesso não autorizado a um sistema
de computador. Os hackers utilizam técnicas de disfarce e programas para espionar as transmissões em
uma rede. Eles se utilizam de e-mails falsos e invadem vários servidores na internet, alterando sua rota
de acesso para dificultar o rastreamento por parte das autoridades. Entre as ferramentas mais utilizadas
estão os pacotes sniffer e os ataques de negação de serviço, que sobrecarregam os servidores com
falsas requisições. Esses ataques não causam danos às informações, no entanto deixam um sistema
indisponível e impede que os usuários o acessem. Um crime cada vez mais popular é o roubo de
identidade, com o aumento da utilização de cartões de crédito e outras formas de pagamento digital.
Além dos arquivos de cartão de crédito, informações de clientes são valiosas e também se tornaram
alvos dos hackers. Diversos truques são utilizados por esses criminosos para enganar os usuários, como
redirecionar usuários para sites falsos ou enviar mensagens de empresas solicitando informações
pessoais. Um dos truques mais perigosos nessa categoria de roubo de identidade são as falsas redes wi-
fi, que oferecem conexões gratuitas apenas para capturar senhas ou números de cartões de créditos.

Crimes acontecem mesmo dentro de ambientes considerados seguros, como no caso de empresas que
buscam se proteger de invasões externas e acabam sofrendo com ataques internos causados por
funcionários com acessos a informações confidenciais. Esses funcionários muitas vezes têm acesso
privilegiado a determinadas áreas e podem vasculhar o ambiente a procura de informações valiosas. Um
funcionário pode, até mesmo por descuido, deixar de seguir alguma regra de segurança e comprometer
a integridade do sistema. Falhas internas nos softwares também são causas de invasões, em função de
problemas de vulnerabilidade causados por defeitos no código do programa.

Os sistemas armazenam informações como ativos financeiros, operações corporativas, segredos de


negócio, planos estratégicos de desenvolvimento, de marketing entre outros. Essas informações têm um
valor incalculável para uma empresa; a perda ou extravio seguramente causaria seu fechamento.

O investimento em segurança no controle muitas vezes é uma questão de sobrevivência, mas também
proporciona o aumento de produtividade dos colaboradores e diminui os custos operacionais.

É importante estabelecer políticas e regras de segurança, pois a confiabilidade dos sistemas de


informação depende que essa estrutura esteja bem definida. É preciso mapear as fragilidades dos
sistemas e os riscos que a empresa corre para a definição de um controle. Também é necessário ter
alternativas para o caso de falhas emergenciais e interrupção nos sistemas, para que não prejudique o
funcionamento da empresa.

Os controles de sistemas de informação podem ser feitos manualmente ou por softwares inteligentes e
automatizados. Os controles gerais consistem em uma combinação de hardware, software e
procedimentos manuais, e são responsáveis pelo projeto, utilização dos aplicativos, segurança de dados
e arquivos dentro da infraestrutura de TI.

Existe um controle para cada aplicação e nessa estrutura são controlados tanto os procedimentos
manuais quanto os automatizados, garantindo a confiabilidade dos dados para o processamento. Mesmo
com todo esse controle é necessário saber sobre a vulnerabilidade e quais são os dados que exigem
mais proteção.

A avaliação de risco poderá determinar o conjunto de controles e das melhores ações para ajudar a
proteger esses ativos, mapeando o nível de risco para cada processo específico, caso o controle de
segurança apresente falhas. Isso demanda uma política de segurança para a proteção desses dados,
além de outras políticas que estabelecem prioridades aos riscos e definem metas e mecanismos de
segurança aceitáveis. Elas também determinam hierarquias de acesso aos ativos de informação, para
diferentes níveis de usuários.

Além dos níveis de segurança, é preciso estabelecer um plano com estratégias para recuperação
emergencial no caso de desastres. A restauração dos serviços de computação e comunicação precisa ser
incluída e concentrar-se principalmente na preservação do funcionamento dos sistemas e arquivos.
Também é necessário identificar os processos mais críticos e promover ações essenciais para a
continuidade dos negócios em uma situação de emergência. Um exemplo é a certificação dos sites na
web. Atualmente ela é executada pelos dois principais servidores dos Estados Unidos. Se esses
servidores fossem danificados por meio de uma catástrofe natural ou mesmo da ação de hackers, a
internet seria afetada e simples ações como acessar um portal de notícias, um banco ou enviar
mensagens se tornariam impossíveis.

Escolhidos em 2010 como guardiões mundiais da rede, sete homens espalhados por quatro continentes
entrariam em ação para restabelecer a ordem e salvar a web diante de uma quebra de todas as
barreiras de proteção à navegação. O esquema de proteção pelo qual os escolhidos devem zelar é o
DNSSEC (Domain Name System Security Extensions). Esse sistema garante que ninguém seja
redirecionado ou caia em endereços pirateados quando acessar um site qualquer.

Após a definição da estrutura de segurança, controles, políticas dos sistemas de informação e planos de
recuperação, uma auditoria avalia e identifica a eficiência dessa estrutura. Por meio de revisões
periódicas dessas políticas, a administração desses sistemas promove avaliações nos processos e na
qualidade dos dados por meio de amostras. Essa auditoria lista e classifica os pontos fracos, fornecendo
a probabilidade de ocorrência de erros nesses pontos.

Mesmo com uma estrutura de controle e segurança definida, é necessária a utilização de ferramentas e
tecnologias para garantir a proteção dos sistemas e dos dados.

Além de proteger, é preciso também garantir a oferta e manter a qualidade desses dados. Para isso é
necessário um controle que inclua todas as políticas e procedimentos de uma empresa para bloquear o
acesso de pessoas não autorizadas a seus sistemas, sejam elas internas ou externas. Para obter acesso
o usuário precisa ter a permissão de um sistema. Essa autorização é feita por meio da autenticação, que
é um controle capaz de identificar e verificar se o usuário é realmente quem ele diz ser.

Existem várias maneiras e novas tecnologias de autenticação além da convencional, que é feita por meio
de um identificador e uma senha que apenas os usuários autorizados possuem.

Além da utilização de dispositivos físicos para provar a identidade de um usuário, como o token e o
smart card, existem autenticadores biométricos, que utilizam características individuais como a íris dos
olhos, voz e impressões físicas. Os sistemas que estão conectados à internet contam também com a
proteção de firewalls, que examinam as credenciais de cada usuário antes do acesso à rede. O firewall é
um controle para o fluxo do tráfego, utilizando propriedades e configuração de hardware e software para
comparar informações de identificação com as regras de acesso. As regras são definidas no plano de
segurança da empresa e impedem comunicações não autorizadas na sua rede. Essas configurações de
firewall podem ser programadas e são executadas por um servidor dedicado, dependendo do tamanho
da empresa, mas a maioria dos roteadores domésticos também permite a implementação de regras de
acesso.

Em geral, as redes têm alguns pontos mais vulneráveis em função de sua política de segurança e
necessidade de tráfego. Esses pontos são conhecidos pelos administradores de rede que atuam nesses
pontos instalando sistemas de detecção de invasão. É uma espécie de armadilha contra invasores, que
são induzidos muitas vezes para esse caminho e disparam um alerta contra ataques e requisições
suspeitas. Essas ferramentas de monitoramento examinam a rede em busca de padrões de ataques
conhecidos e podem também ser utilizadas para agir em caso de ataque identificado, isolando uma
determinada parte da rede, como o acesso aos bancos de dados.

Para proteção e verificação de sistemas de informação e dispositivos físicos de armazenamento, existem


os softwares anti-vírus. Eles rastreiam esses dispositivos para detectar a presença de vírus nos
computadores e estações de trabalho. Esses softwares utilizam um extenso banco de dados de vírus
conhecidos para poderem agir. No caso de um vírus novo e que ainda não foi encontrada nenhuma
informação sobre essa nova ameaça, códigos e dados são enviados para o banco de dados da empresa
proprietária do software, disparando um processo de investigação. Enquanto isso, o software isola o vírus
dos arquivos do computador e o coloca em quarentena, até que o banco de dados seja atualizado com a
vacina, para que ele possa atuar na eliminação definitiva dessa ameaça.

As redes sem fio também apresentam vulnerabilidades e estão suscetíveis aos ataques. Os protocolos
oferecem segurança para a transmissão dos dados se estiverem corretamente configurados. As
empresas normalmente se utilizam de redes privadas virtuais (VPN) para aumentar a segurança quando
a rede sem fio acessa dados corporativos internos.

Uma das maneiras mais seguras é a utilização de criptografia, seja para o armazenamento, transmissão
digital por rede ou mesmo fisicamente. A criptografia consiste na transformação de dados comuns em
dados cifrados que são interpretados apenas pelo destinatário de posse de uma chave criptográfica; um
código secreto.

A tecnologia atualmente avança na criação de chaves criptográficas, utilizando matemática avançada


para dificultar a interpretação por parte de invasores. A criptografia é bastante utilizada nas redes, como
nas sessões de web segura para transmitir dados privados. Quando uma página de web segura é
acessada, os navegadores apresentam um protocolo de segurança com o nome da instituição,
normalmente ao lado esquerdo do endereço web digitado.

Com a disseminação e o aumento de transações digitais de valores e informações confidenciais, foi


necessária a criação de autoridades certificadoras digitais que regulasse e validasse os dados. Essas
autoridades funcionam da mesma maneira que os cartórios e tabelionatos, porém para o mundo virtual.
Elas emitem uma autenticação validando a identidade de um usuário ou um ativo.

Conceitos Fundamentais

Hacking: é o uso não autorizado de recursos computacionais e de rede, causando interrupção, alteração
da aparência ou até mesmo destruição intencional de sistemas de informação. O termo hacker (do
inglês) significa um programador muito talentoso, mas com as constantes invasões criminosas o termo
agora tem implicações negativas.

IP: (Internet Protocol) sigla de Protocolo de Internet em inglês. É o principal protocolo de comunicação
em todo um conjunto de redes. É responsável pelo roteamento de pacotes nos limites da rede, é o
principal protocolo que estabelece a internet. Existe também o endereço IP que, de maneira genérica, é
um endereço que indica o local de um nó em uma rede. Todo dispositivo conectado à internet possui um
endereço IP.
Malware: são programas de software mal-intencionados, como vírus, worms e cavalos de Troia.

Phishing: é uma maneira de tentar adquirir informações em uma comunicação eletrônica, como nomes
de usuários, senhas e detalhes de cartões de crédito, utilizando a identificação falsa de uma entidade
confiável.

Sniffing: (farejar) prática que utiliza um software espião que monitora as informações transmitidas em
uma rede.

Spyware: é a tecnologia utilizada para coletar informações sobre usuários de computadores, redes e
empresas sem a autorização ou conhecimento.

VoIP: (Voice over Internet Protocol) sigla em inglês para a voz sobre protocolo de internet. É uma
tecnologia que permite realizar chamadas telefônicas pela rede, utilizando um sinal de voz analógico
convertido num conjunto de sinais digitais, e enviando por meio da internet sob a forma de pacotes com
endereçamento IP.

Worms: são programas de software independentes que se propagam para prejudicar a operação de
redes de computadores ou destruir dados e outros programas.

Resumo

Tamanho da Fonte:

-A A +A

Aula-tema 06: Aplicativos integrados: conquistando excelência operacional

Sistema integrado - ou sistema de negócios- é um sistema baseado em uma série de módulos de


software inter-relacionados e um banco de dados centralizado comum. Esse sistema suporta os
processos de negócios internos básicos de uma empresa como financeiro e contabilidade, recursos
humanos, produção e manufatura e vendas e marketing. Os dados gerados são disponibilizados para
outros processos de negócio com o objetivo de controlar e coordenar a empresa de modo mais preciso.

Dentro das funções básicas da empresa, muitos processos podem ser coordenados por um sistema
integrador:

Financeiro e contábil: livro-razão, contas a pagar, a receber, ativos fixos, gerenciamento e previsão de
caixa, contabilidade de custo de produto, contabilidade por centros de custo, gestão de ativos, impostos,
crédito e relatórios financeiros.

Recursos humanos: gestão de pessoal, contabilização de horas, férias, folha de pagamento,


planejamento e desenvolvimento de pessoal, benefícios, remuneração, administração de recrutamento e
acompanhamento de candidatos, gestão de desempenho e relatórios de despesas de viagem.
Produção: seleção de fornecedores, gestão de estoque, distribuição e expedição, planejamento e
programação da produção, controle de matérias-primas e de qualidade, manutenção dos equipamentos
entre outros.

Vendas e marketing: processamento de pedidos, cotações, lista de preços, contratos, verificação de


crédito, relacionamento com clientes, incentivos e planejamento de vendas.

Para um sistema integrado tornar-se uma ferramenta essencial e útil em uma empresa é preciso que os
objetivos estejam bem definidos. Primeiramente é necessário definir quais dessas funções do sistema
que serão utilizadas e, em seguida, encontrar a melhor maneira de adaptar e implementar os processos
de negócios internos da empresa aos processos pré-determinados do sistema que se pretende adquirir.
Os desenvolvedores de softwares integradores possibilitam às empresas a escolha dos módulos e muitas
vezes a personalização de algumas funções para adequar aos processos internos das empresas.
Entretanto, os custos de horas de programação podem ser mais altos que a adaptação da empresa ao
software. Essa análise é realizada por consultores técnicos e a decisão é tomada juntamente com os
gestores e administradores das áreas envolvidas.

Os sistemas integrados promovem a valorização da empresa, pois fornecem informações gerais,


auxiliando os gestores a tomar melhores decisões. Grandes empresas que possuem instalações físicas
em diferentes lugares utilizam sistemas integrados para padronizar dados e métodos, para que possam
promover uma uniformidade na condução dos negócios. As funções básicas são auxiliadas pelos
sistemas, para que suas operações sejam mais eficientes e com maior controle. Devido à integração de
dados a empresa consegue, de modo rápido e eficiente, responder aos pedidos de clientes, informações
dos produtos, prazos de produção e expedição e estimar preços competitivos com relativa margem de
segurança.

Os softwares se utilizam de ferramentas analíticas para interpretação inteligente dos dados coletados e
armazenados nos bancos e avaliam o desempenho da organização. Eles fornecem importantes
informações para tomadas de decisão, que são definidas e padronizadas para que sejam facilmente
interpretadas por todos os setores da empresa. Os níveis estratégicos e gerenciais da empresa têm
acesso às informações atualizadas sobre as vendas, produção, expedição, mercado e utilizam essas
informações para planejamento sobre os rumos da empresa em diferentes cenários de curto, médio e
longo prazo.

Antigos sistemas funcionais estão sendo substituídos por aplicações cliente/servidor interfuncionais
integradas. Esse processo envolve a instalação de softwares para o planejamento de recursos
empresariais, gerenciamento da cadeia de suprimentos, gestão de relacionamento com o cliente, ou
simplesmente as siglas em inglês ERP, SCM, CRM entre outros. Os sistemas de informações nas
empresas evoluíram; o que antes era utilizado para automatizar processos rotineiros e repetitivos,
atualmente influencia nas decisões, cria e agrega valores às empresas. O ERP tem sua origem em 1970,
denominado Material Requirement Planning (MRP). Trata-se de um sistema não muito complexo,
planejado para controle e produção de estoques, com o objetivo de gerar ordens de compra e serviço,
para materiais e componentes na produção.

O ERP é um sistema de gerenciamento que busca integrar todos os aspectos relacionados ao negócio da
empresa. Sua estrutura foi desenvolvida para integrar e automatizar muitos dos diversos processos de
negócios das funções básicas de uma empresa. Podemos caracterizá-lo como o sistema operacional de
uma empresa, composto por uma família de módulos de softwares, que apoia as atividades internas
vitais da empresa. Dentre as necessidades organizacionais, podemos destacar a contribuição do ERP
para diminuição do tempo de entrada de produtos, nas demandas gerenciais de controle, na redução dos
custos totais na cadeia de produção, integração dos processos organizacionais, informações em tempo
real, redução de estoques.

Esse sistema oferece pouco em termos de planejamento ou funcionalidade de apoio à decisão, mas
realiza com excelência o gerenciamento de atividades administrativas como folha de pagamento,
finanças, estoques e processamento de pedidos. Um sistema ERP tem a funcionalidade de
processamento de um pedido, mas oferece pouca ou nenhuma informação sobre a rentabilidade ou
sobre a melhor maneira de entregar um pedido ao cliente; seu foco é apenas na transação.

A diferença na maneira como o ERP e o SCM abordam o problema de planejamento representa uma
mudança de paradigma. A análise passou a considerar a viabilidade de uma venda, se a empresa deve
ou não realizá-la em função de fatores externos de mercado, e não apenas na sua capacidade de
produção.

Os relatórios gerados pelos sistemas de ERP fornecem estatísticas sobre o que já aconteceu na empresa,
sobre custos e desempenho financeiro. Seus relatórios fornecem uma rápida visão sobre um
determinado momento, mas não suportam uma análise contínua no tempo. Um sistema SCM, por sua
vez, continua analisando e aprimorando o plano em função de mudanças e eventos que ocorrem até o
último momento antes de sua execução.

Assim, sistemas SCM surgiram como uma sobreposição, uma solução mais completa aos sistemas ERP
existentes, com o objetivo de fornecer possibilidades inteligentes de apoio à decisão. Um sistema SCM
foi projetado para extrair dados de cada etapa da cadeia de abastecimento, fornecendo uma imagem
global e clara de por onde a empresa está caminhando. Criar um plano de um sistema SCM permite às
empresas avaliar rapidamente o impacto de suas ações na cadeia de suprimentos, incluindo a demanda
do cliente.

A cadeia de suprimentos é uma rede de organizações e processos de negócios para o fornecimento de


matérias-primas, transformação de matérias-primas em produtos intermediários e acabados, e para a
distribuição de produtos acabados para os clientes.

O gerenciamento da cadeia de abastecimento coordena atividades de compras, produção e manutenção


de um produto, integra os processos de negócios a fim de acelerar o fluxo de informações, produtos e
recursos para reduzir os custos em tempo, esforço e armazenamento. Essa atividade é de vital
importância para a produção, pois informações imprecisas podem gerar enormes custos.

Os sistemas de informação auxiliam a gestão da cadeia de suprimentos fornecendo informações dos


processos gerenciais, podendo decidir quando e o que produzir, armazenar e transportar, comunicar
rapidamente e controlar o status dos pedidos, controlar a expedição, planejar a produção com base na
demanda do cliente. Os softwares de gestão da cadeia de suprimentos são normalmente divididos em
duas fases. A primeira auxilia nas decisões operacionais de planejamento da demanda, com previsões
para determinados produtos e desenvolvimento de planos para aquisição de matérias-primas. A segunda
gerencia a execução da cadeia propriamente, coordenando o fluxo de produtos pelos centros de
distribuição e armazenamento para garantir a entrega de maneira mais rápida e eficiente possível.

Esses sistemas monitoram a localização, situação física e o transporte desses materiais. Um sistema
integrador para gestão da cadeia de suprimentos é, por vezes, um conjunto de outros sistemas de
gestão; depende do tamanho da empresa e da complexidade de atuação, como, por exemplo, uma
grande gama de produtos ou características distintas de mercado devido à localização.

Com a utilização da internet, a coordenação de cadeia de suprimentos consegue minimizar muitos


problemas e compartilhar importantes informações gerenciais e de controle com parceiros externos. A
utilização de intranets e extranets possibilitou a comunicação entre os membros da cadeia de maneira
rápida e precisa, com informações atualizadas e integradas a outros sistemas.
Entre os processos da gestão da cadeia de suprimentos podemos destacar:

Planejamento: adequar os recursos às necessidades, alinhar a cadeia de suprimentos e plano financeiro


da empresa.

Fornecimento: identificar os fornecedores, agendar as entregas e gerenciar o armazenamento.

Produção: determinar o plano de produção, avaliar a qualidade e desempenho, controlar os trabalhos em


andamento. Na entrega: selecionar as transportadoras, estabelecer a rota de entrega, gerenciar
armazéns e centros de distribuição, cobrar e receber dos clientes.

Devolução: permitir e planejar os retornos, receber avaliações, gerenciar os valores de devoluções aos
clientes.

A gestão de relacionamento com clientes (CRM) é uma disciplina comercial e técnica utilizada para
gerenciar relacionamentos com clientes. As empresas podem oferecer melhores serviços e suporte,
personalizar suas ofertas considerando as principais tendências e necessidades de seus clientes. A
estimativa feita por especialistas é que geralmente 80 a 90% de lucros são gerados por 10 a 20% da
carteira de clientes.

Outro fator importante a ser considerado é que o custo de vender para um novo cliente pode chegar a
seis vezes mais em comparação a um cliente já existente. O CRM ajuda as empresas a determinar quais
clientes são de baixo custo para atrair e reter, proporcionar e otimizar a captação renda, melhorar a
rentabilidade, a satisfação e a fidelização do cliente. Eles capturam e integram informações sobre canais
de interações com o cliente de toda a empresa e, com base no histórico e informações de mercado,
disponibilizam os resultados para vários sistemas internos. Esses canais são denominados pontos de
contato, como telefone, e-mail, serviços de atendimentos, formulários e pesquisas em sites, dispositivos
sem fio ou loja de varejo. Um conjunto de sistemas CRM bem projetados e definidos é capaz de
apresentar a empresa de uma única maneira, independentemente do ponto de contato.

Os pacotes de software CRM comercializados têm características distintas; são desenvolvidos com
funcionalidades diferentes para cada objetivo. Podem ser ferramentas que executam funções simples de
personalização de um ponto de contato, como um site institucional. No entanto, podem ser também um
complexo conjunto de aplicativos integrados, que capturam interações com os clientes, realizam análises
e interligam-se a outros aplicativos, fornecendo informações e relatórios por meio de sofisticadas
ferramentas. Esses softwares apoiam os processos de negócios nas áreas de vendas, gerenciando contas
e pedidos, planejando e analisando os volumes de vendas.

Em marketing, nas campanhas, promoção de eventos, planejamento de mercado e operações. E no


atendimento e serviços ao cliente, além do planejamento e da prestação de serviços, também inclui o
gerenciamento das avaliações de satisfação dos clientes, do call center e help desk.

Conceitos Fundamentais

Call center (central de atendimento): é a composição de estruturas físicas e pessoas, que centraliza o
recebimento de requisições de usuários por ligações telefônicas ou chats e distribui automaticamente
aos atendentes especializados. Realiza também pesquisas de mercado utilizando os pontos de contato.

Help desk: termo que designa o serviço de apoio a usuários para suporte e resolução de problemas
técnicos, informática, telefonia e tecnologias de informação, ou pré e pós vendas. Este apoio pode ser
externo à empresa, por meio de um sistema de gerenciamento de incidentes ou centrais de atendimento
terceirizadas.
Ponto de contato: modo de interação entre a empresa e um consumidor, como telefone, e-mail, central
de atendimento ao cliente, correio e pontos de venda.

Aula-tema 07: Como melhorar a tomada de decisão e a gestão do conhecimento

A tomada de decisão era atribuição apenas dos executivos do alto escalão da empresa, que tinham total
responsabilidade sobre o assunto. Essa centralização demandava muito tempo, em função da análise e
operacionalização de um grande volume de documentos. A tomada de decisão, pela sua importância nos
negócios e necessidade de descentralização, tornou-se uma das principais contribuições dos sistemas de
informação. Essas contribuições permitem que funcionários de níveis mais baixos sejam também
responsáveis por algumas decisões que estão relacionadas diretamente com suas funções.

Na medida em que os sistemas de informação tornaram os dados disponíveis para camadas mais
operacionais da empresa, as decisões tomadas em diferentes níveis passaram a gerar resultados
expressivos para toda a organização. Porém, não se pode descartar a inteligência de um profissional
experiente, seu conhecimento e sua capacidade de avaliação do problema.

Essas decisões tomadas em diferentes níveis organizacionais são denominadas “não estruturadas”. São
importantes para os negócios da empresa e normalmente não fazem parte da rotina. Por isso não
existem processos e procedimentos pré-definidos. Por outro lado, existem as decisões rotineiras,
denominadas estruturadas, que são repetitivas e que se encontram definidas nos processos da
organização. As decisões nas quais apenas uma parte do problema é de rotina e que têm uma resposta
pré-determinada, clara e precisa, são denominadas de semiestruturadas.

A característica da decisão está diretamente ligada ao nível de responsabilidade e hierarquia em uma


empresa. Normalmente as decisões tomadas por altos executivos são não estruturadas, pois estão mais
distantes do operacional e mais próximas das decisões estratégicas. São decisões que dependem de
informações estratégicas, de particularidades e dinamismo do mercado.

Na base da pirâmide se concentra o operacional da empresa, onde os processos são definidos e por isso
as decisões são estruturadas, de rotina e não precisam ser tratadas como se fossem novas. As decisões
semiestruturadas têm parte dos problemas com respostas predefinidas por processos operacionais, mas
também necessitam de soluções baseadas em informações estratégicas e que não integram os
problemas de rotina da empresa.

De maneira geral, a tomada de decisão pode ser entendida como um processo dividido em quatro
diferentes níveis de atividades. Esses estágios foram descritos por Herbert Alexander Simon, em 1960:

Inteligência: identificar e entender os problemas na empresa.

Concepção: identificar e apresentar as possíveis soluções para os problemas.

Solução: seleção das melhores alternativas.

Implementação: implementar a alternativa selecionada para solucionar o problema.


Além disso, na última fase está também o monitoramento da alternativa selecionada. A qualidade das
decisões e da tomada de decisão é avaliada em diferentes dimensões como: precisão, se a decisão
reflete a realidade; a abrangência, se a decisão considera por completo os fatos e circunstâncias; a
imparcialidade, se reflete com fidelidade as preocupações e interesses dos envolvidos; a velocidade, se a
tomada de decisão é eficiente no que se refere ao tempo e recursos; a coerência, se a decisão pode ser
descrita em um algoritmo; e a aderência, se a decisão é aceita pelos envolvidos.

As ações em uma etapa afetam a próxima e assim por diante, no entanto, a alternativa selecionada e
implementada pode não atender e solucionar o problema. É possível retroceder no processo de tomada
de decisão e repetir uma etapa, se necessário. Dependendo do problema, é necessário retornar à
primeira etapa, ao processo investigativo e procurar por mais informações sobre a causa do problema.

A tomada de decisão conta com o apoio de sistemas de informações inteligentes, que coletam
informações fornecidas pela gestão de relacionamento com o cliente, pela gestão da cadeia de
suprimentos, pelos relatórios e análises da ferramenta de mineração de dados, pela gestão do
conhecimento e, principalmente, pelos softwares integrados.

Podemos classificar esses sistemas em quatro tipos: os sistemas de informações gerenciais (SIG), os
sistemas de apoio à decisão (SAD), os sistemas de apoio à decisão em grupo (SADG) e os sistemas de
apoio ao executivo (SAE). Os sistemas de informações gerenciais (SIG) fornecem informações sobre o
desempenho da empresa em forma de relatórios, baseando-se em dados coletados e processados de
maneira integrada com outros sistemas. Normalmente, um relatório SIG segue um formato predefinido
com o foco em problemas estruturados.

Com o crescimento de SIG, o dinamismo das transações comerciais e o surgimento de novas tecnologias,
surgiu a necessidade de utilizar informações para auxiliar na tomada de decisões não estruturadas. Foi
então que surgiram os primeiros Sistemas de Apoio à Decisão (SAD), com a capacidade de análise
baseada em uma teoria ou em um modelo bem fundamentado.

Os SAD evoluíram e passaram a ser orientados por dados, com processamento analítico online (OLAP) e
mineração de dados (Data Mining), capazes de analisar um grande volume de dados.

São compostos geralmente por um banco de dados, o sistema de software SAD e a interface do usuário.
Nesse caso, o banco de dados geralmente é um extrato ou réplica dos dados de produção. Pode ser
pequeno ou um grande data warehouse, de modo que não interfira nos sistemas críticos da empresa. Ele
agrupa dados atuais ou históricos fornecidos por aplicativos, combinando também dados externos. As
ferramentas de softwares utilizadas para análise de dados estão integradas no sistema de software SAD
- como OLAP e mineração de dados - em conjunto com modelos matemáticos e analíticos disponíveis aos
usuários.

A interface do usuário é desenvolvida para promover a usabilidade de seus utilizadores. Algumas


aplicações utilizam a web e permitem interação maior e recursos gráficos na utilização das ferramentas
de software SAD.

Um sistema de apoio à decisão em grupo (SADG) é um sistema utilizado para aprimorar a resolução de
problemas não estruturados, por um grupo de profissionais que tomam decisões em conjunto. Esse
grupo utiliza a interatividade desse sistema e ferramentas para reuniões remotas.
O foco desse Groupware é a comunicação entre seus participantes, colaborando nas reuniões em salas
equipadas com ferramentas especiais para tomada de decisão, contando com o auxílio desses sistemas
que coletam, documentam, classificam, ordenam e armazenam as ideias ali propostas.

Os dados são transmitidos para um servidor central após tomadas as decisões e disponibilizados para
todos os participantes dessa reunião. Esses sistemas colaboram principalmente para que seja possível
promover decisões que envolvam muitos participantes, aumentando a colaboratividade e produtividade.

Os atuais sistemas de apoio ao executivo (SAE) são sistemas que processam informações, transmitem e
disponibilizam dados detalhados aos gerentes seniores para que possam controlar o desempenho da
empresa. Alguns sistemas têm sofisticadas tecnologias que disponibilizam esses dados por meio de
painéis digitais, para que esses gerentes monitorem as diversas atividades que envolvem os negócios da
empresa como condições de mercado, atividades dos concorrentes, detectar problemas, novas
oportunidades e, principalmente, prever tendências.

Esse painel fornece indicadores primordiais de controle para os gestores, em forma de tabelas, gráficos,
grafos, diagramas, cronograma de atividades, mas também mostram informações resumidas, essenciais
e estratégicas para importantes tomadas de decisões executivas.

Os sistemas de gestão do conhecimento são responsáveis pela melhoria na qualidade da informação,


aumentando a capacidade da empresa de compreender seu ambiente e agregar conhecimento aos seus
processos de negócios.

Essa ação influencia diretamente o processo de tomada de decisão. Como já dissemos em outras aulas,
o conhecimento que não é compartilhado não acrescenta valor à empresa, e isso implicará em uma
operação menos eficiente e eficaz.

Precisamos lidar com diferentes tipos de conhecimento. Temos o conhecimento que foi desenvolvido
pela empresa em função de sua experiência ao lidar com as situações e problemas anteriores. Eles
evoluíram ao longo dos anos e podem ser encontrados na forma de processos estruturados e
textualmente documentados. O conhecimento semiestruturado se apresenta na forma de documentos
não padronizados por processos, como mensagens de texto e voz, troca de informações em salas de
reuniões, folhetos entre outros. Boa parte do conhecimento é considerada como tácita e dificilmente está
documentada por escrito. Segundo especialistas, pelo menos 80% do conteúdo organizacional é
semiestruturado ou não estruturado.

Existem dois tipos de sistemas de gestão do conhecimento: os sistemas de gestão integrada do


conhecimento e os sistemas de trabalhadores do conhecimento.

Os sistemas de gestão integrada do conhecimento são de uso geral e abrangente, lidam com esses três
tipos de conhecimento na empresa e possuem recursos para coletar e armazenar dados estruturados e
não estruturados e localizar o conhecimento técnico dos funcionários da empresa. Utilizam repositórios
de documentos, relatórios, apresentações e melhores práticas, além de recursos para integrar e
organizar o conhecimento semiestruturado. Quando o conhecimento apropriado não está formalizado e
documentado, os sistemas de rede de conhecimento buscam por especialistas dentro da empresa que
tenham experiência e domínio de atuação bem definido na área do problema.
Em complemento, os sistemas de trabalhadores do conhecimento são desenvolvidos para promover a
criação de novas informações técnicas e certificar que esse conteúdo seja corretamente integrado aos
processos da empresa. Esses sistemas fornecem ferramentas especializadas para engenheiros,
cientistas e analistas de conhecimento. São recursos gráficos, ferramentas analíticas, de gestão de
comunicações e de documentação.

Conceitos Fundamentais

Data Mining: (mineração de dados), aplicação comum em grandes bancos de dados. Sua principal função
é procurar por padrões e encontrar relacionamentos entre dados, gerando informações relevantes.

Groupware: é um software colaborativo que apoia o trabalho em grupo, coletivamente envolvidos em


tarefas ou objetivos comuns, com ferramentas e interface compartilhada.

OLAP: (Online analytical processing), processamento analítico online é a capacidade para manipular e
analisar um grande volume de dados sob múltiplas perspectivas para auxiliar gestores em qualquer nível
da organização na tomada de decisões.

Aula-tema 08: Como desenvolver e gerenciar sistemas

Um sistema de informação é projetado para solucionar um problema ou até mesmo melhorar o


desempenho de algum processo da empresa. Para resolver um problema, esse sistema precisa ser bem
definido, além dos envolvidos estarem conjuntamente posicionados sobre a situação.

A fase de definição é crítica. Normalmente, um problema demanda muito trabalho e gera divergência
sob vários aspectos, principalmente sobre a causa e a gravidade. Ao identificar um problema, ou um
conjunto de problemas, é necessário encontrar formas para tratar essa situação, do aspecto humano,
organizacional, tecnológico ou até mesmo da combinação entre eles. Uma vez definido e analisado, é
possível decidir sobre as ações a serem tomadas, considerando as características e objetivos da
empresa.

É necessária uma análise de requisitos da informação, definindo e alinhando os objetivos e as


funcionalidades do sistema. Por vezes, algumas soluções possíveis não exigem a utilização de uma
solução informatizada, mas definições e ajustes nos processos administrativos, mão de obra qualificada
e treinamento, e na maioria dos casos, um simples revisão de tarefas. De outra forma, algumas soluções
demandam alterações radicais nos sistemas existentes e até mesmo o desenvolvimento de novos
sistemas.

Descreve-se então uma proposta de sistemas, apresentando os custos e os benefícios, as vantagens e as


desvantagens de cada alternativa. Realiza-se também um estudo de viabilidade para determinar se
essas alternativas são alcançáveis financeiramente, tecnicamente, e sob o ponto de vista da
organização. A partir da definição da melhor solução, inicia-se a implementação do sistema, definindo o
projeto de sistemas, que apresenta a forma com que a solução escolhida deverá ser implementada.

Esse projeto é a base, é o modelo para a solução e contém todas as especificações das funções
determinadas pela avaliação inicial. As especificações abordam os componentes referentes à estrutura e
cultura organizacional, além da viabilidade técnica e humana.
Esses são os tipos de especificações produzidos durante a criação do projeto de sistemas:

Saída: são especificados o meio de comunicação e quais conteúdos serão disponibilizados, como
relatórios, pedidos, consultas.

Entrada: o fluxo de dados e a forma como serão inseridos no sistema; a interface do usuário, a avaliação
e administração de erros.

Banco de dados: as especificações de registros, as regras e os relacionamentos e os requisitos de


capacidade; no processamento, a lógica de programação e cálculos.

Procedimentos manuais: a definição de quais atividades serão integradas e como, quando e onde será
feita a execução.

Segurança e controles: as regras de acesso, controles de entrada, processamento e saída, além do


feedback do sistema.

Conversão: a metodologia utilizada nos testes e a estratégia de transporte e utilização de dados para o
novo sistema.

Treinamento e documentação: as mudanças organizacionais, a definição das tarefas e trabalho, além da


definição de alguns processos e automatização de outros.

Nos últimos passos da implementação dos sistemas, algumas outras atividades devem ser realizadas. A
primeira consiste na seleção e compra de equipamentos apropriados, especificados pelos
desenvolvedores para suportar a aplicação. Esses equipamentos podem ser comprados ou alugados, os
custos foram previstos na proposta de sistemas.

A próxima está relacionada com resoluções acerca do software, que pode ser desenvolvido por uma
equipe interna, sob medida para atender as especificações e necessidades. Desta forma, conta com a
supervisão de um gerente de projeto e apoio dos gestores das áreas envolvidas.

Esse gerente pode ser funcionário da empresa, com experiência em gestão de projetos e conhecimento
do problema, mas também pode ser um gerente contratado e trabalhar colaborativamente com os
outros gerentes. O software pode também ser adquirido de um desenvolvedor externo, como um
fornecedor de outsourcing (terceirização) ou um provedor de serviços.

Uma vez pronto, o software passará pela fase de testes. Cada programa de computador passa por um
teste detalhado, conhecido como teste de unidade, além do teste de funcionamento em todo o sistema,
chamado teste de sistema. A certificação será feita no teste de aceitação, garantindo que o sistema está
fornecendo soluções corretas e pronto para ser implantado no ambiente de produção.

Independente do sistema ser novo ou apenas haver uma modificação em um sistema existente, usuários
finais e especialistas precisam de treinamento para utilizar o sistema. Por este motivo, a documentação
é imprescindível e deve ser preparada mostrando as funcionalidades do sistema, como tutoriais, ajuda
online e seção de perguntas e respostas, possibilitando uma familiarização do usuário com o novo
ambiente e diminuindo a chance de rejeição da nova solução.

A conversão é uma etapa crítica, que pode ser realizada de três maneiras. Pode ser feita de forma
paralela, onde o sistema novo e o antigo são executados ao mesmo tempo, durante um período para
validação. Nesse caso, o sistema antigo continua disponível como reserva, em caso de problemas com o
novo. No entanto, a conversão também pode ser direta e substituir completamente o sistema antigo pelo
novo.
A mudança ocorre em uma data determinada e o sistema antigo é abandonado por completo. Um
procedimento intermediário é a conversão em fases, que faz a substituição de módulos e funcionalidades
do sistema antigo pelo sistema novo de forma progressiva. Concluída a conversão, pode-se dizer que o
sistema está em produção.

Desse ponto em diante é feita a avaliação periódica do sistema, a fim de verificar se a alternativa
implementada atinge as metas propostas e fornece a solução esperada. Essa revisão é necessária para
detectar a necessidade de mudanças em relação ao hardware, implantação de novas funcionalidades,
correção de erros e melhorias.

O desenvolvimento de uma solução não pode se referir apenas a instalação de equipamentos e


implantação do software. É preciso considerar as mudanças geradas na organização em função da nova
solução, implantação de novos processos, novas informações e, por vezes, nova estrutura hierárquica e
de poder para tomadas de decisões. Além disso, também é necessário planejar essa mudança de
maneira ordenada e eficiente. Existem diferentes formas de abordar esse processo de desenvolvimento,
pois essa é a chave decisiva para o sucesso ou fracasso de uma solução de sistema de informação.

O ciclo de vida de sistemas é abordagem que fragmenta o desenvolvimento em estágios formais: análise
e projeto de sistema, programação, teste, conversão e produção. Este é o método mais tradicional, com
rigor e formalidade na análise, especificações e geração de documentação, e por isso é o mais indicado
no caso de desenvolvimento de grandes sistemas. Além disso, mantém uma divisão entre
desenvolvedores e usuários finais, que limitam-se a apresentar informações requisitadas pelos
especialistas.

A prototipagem é a montagem de um modelo preliminar do sistema, deixando de lado o rigor e


formalidade, mas com a possibilidade de rapidamente obter uma avaliação dos usuários finais sobre sua
proposta e funcionalidade. Especialmente útil para o projeto da interface, esse protótipo permite
interação com o usuário final, que pode ter uma ideia inicial de seus requisitos e aprimorar quantas
vezes forem necessárias, conforme sua necessidade. O desenvolvimento desse protótipo passa por
quatro etapas: a identificação dos requisitos básicos do usuário; o desenvolvimento de um protótipo
inicial; a utilização do protótipo; e a revisão e aperfeiçoamento do protótipo.

Outra forma é o desenvolvimento pelo usuário final, que é considerada uma possibilidade remota em
vista do cenário de alguns anos atrás. Com o uso de linguagens de quarta geração, o desenvolvimento
de aplicações do tipo drag & drop, e as ferramentas de software; os usuários finais podem acessar
dados, utilizando filtros personalizados, além de criar e personalizar seus relatórios, gráficos e
desenvolver sistemas sem qualquer assessoria de analistas ou programadores.

Esses produtos tendem a ser mais produtivos, pois são finalizados mais rapidamente por pular várias
etapas de desenvolvimento e de acertos entre desenvolvedores e usuários finais. Uma questão que,
muitas vezes, causa preocupação é a ausência de metodologia formal, resultando em falta de
documentação e testes, ocasionando riscos ao processo em que esses sistema está inserido. No entanto,
esta é uma solução econômica e muitas vezes eficiente para uma simples necessidade.

Para grandes sistemas e pouco tempo para desenvolvimento, muitas empresas procuram por soluções
externas, por pacotes de software, aplicativo ou componentes de software pré-programados. Como as
funções básicas são comuns para muitas empresas, não é difícil encontrar um pacote que consiga
atender à maioria dos requisitos, economizando recursos que seriam empregados no desenvolvimento
de projeto, implantação e testes primários. Além disso, muitos desses pacotes possuem recursos que
possibilitam a personalização para atender os requisitos exclusivos da empresa.
Em último caso, a empresa pode solicitar ao desenvolvedor a alteração e customização desse software
para atender exatamente suas necessidades. É importante ressaltar que a customização pode implicar
em tempo e custos extras que inviabilizam sua utilização, por isso é importante o planejamento. Como
alternativa, pode-se optar pela utilização de outsourcing. Essa abordagem tem se mostrado uma
alternativa economicamente viável em função da oferta de recursos cada vez mais sofisticados,
completos e de qualidade, e em função da grande competitividade entre empresas provedoras de
serviço.

A gerência de projetos está relacionada com a implantação e gestão da inteligência de uma empresa, do
conhecimento, habilidades, ferramentas e técnicas para alcançar os objetivos da empresa, considerando
as limitações de tempo e dinheiro. Segundo pesquisas realizadas por consultorias especializadas, existe
uma alta taxa de fracassos entre os projetos de sistemas de informação. A principal razão disso é a falta
de gestão, pela incapacidade de administrar a mudança organizacional que a nova tecnologia demanda.
A gerência de projetos inclui planejamento; avaliação de riscos; estudo de viabilidade; a organização,
aquisição de recursos humanos e materiais; atribuição de tarefas; e direcionamento de atividades.
Acrescenta-se a isso, principalmente, o controle da execução do projeto, por meio de relatórios de
acompanhamento e análises dos resultados.

Não existe fórmula mágica para o sucesso, mas casos de sucesso e de fracasso são estudados e
especialistas levantam alguns pontos em comum para esses cenários. A gerência de projetos para
sistemas de informação precisa lidar com cinco variáveis principais: o escopo, o tempo, o custo, a
qualidade e o risco. Todos esses fatores precisam ser cuidadosamente observados e acompanhados,
desde o planejamento até a fase de produção.

Determinar a prioridade e escolher os projetos que prometem mais recompensas aos negócios é uma
decisão difícil, baseada quase sempre na relação custo-benefício. Alguns benefícios são tangíveis, pois
podem ser quantificados e pode-se calcular um valor monetário de retorno. Por outro lado, os benefícios
intangíveis não podem ser quantificados imediatamente, são como investimentos em ideias, serviços,
processo, e que se reverterão em valores quantificáveis ao longo do tempo. A empresa utiliza um plano
de sistemas de informação que apresenta os benefícios e traz o resultado a respeito do quanto a solução
escolhida corresponde à estratégia e ao seu plano de negócios, aumentando as chances de sucesso do
projeto.

Conceitos Fundamentais

Customização: introdução de modificações em um software padrão (standard), com o objetivo de torná-


lo aderente às necessidades particulares de uma empresa ou linha de negócio. Exige um grande esforço
de implementação.

Drag & drop: (arrastar e soltar) terminologia adotada para designar aplicações de interface gráfica que
permitem a ação de clicar em um objeto virtual e "arrastá-lo" a uma posição diferente ou sobre um outro
objeto virtual.

Outsourcing: (terceirização) prática de delegar a operação de centrais de computadores, redes de


telecomunicações e o desenvolvimento de aplicativos a fornecedores externos.

Você também pode gostar