Você está na página 1de 326

E-BOOK

TECNOLOGIAS DE
COMUNICAÇÃO E DE INFORMAÇÃO
Fundamentos da tecnologia da
informação

APRESENTAÇÃO

No mundo globalizado em que vivemos, nós utilizamos tecnologias da informação (TI)


diariamente: desde quando acordamos e damos uma “conferida” nas redes sociais, ao
trabalharmos ou estudarmos, usando sistemas próprios das empresas e escolas, usando
ferramentas do pacote Office, e-mails, ferramentas para conferências e reuniões online, e em
diversas outras situações.

Todas essas tecnologias apresentam características diversas, em relação à sua arquitetura,


objetivo, facilidade no uso, e são essenciais como apoio às operações de negócios. A TI suporta
tarefas desde a criação e legalização de uma empresa, contatos com clientes e fornecedores, e
muitas vezes a TI é o núcleo do negócio, quando falamos de uma empresa de tecnologia.

Nesta Unidade de Aprendizagem, estudaremos o que são as Tecnologias da Informação, quais


os impactos que elas geram na vida das pessoas e como elas podem auxiliar as empresas na
condução dos seus negócios.

Bons estudos.

Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados:

• Explicar os fundamentos e as características básicas da TI.


• Analisar o impacto proporcionado pela TI nas operações de negócios.
• Relacionar o uso de métricas de TI com o sucesso nos negócios.

DESAFIO

As TI's têm se mostrado fundamentais para a condução dos negócios nas empresas modernas.
Além de impactarem a forma como as empresas operam, elas mudam hábitos pessoais e
proporcionam muitas facilidades para seus usuários. Por outro lado, o emprego inadequado de
tecnologia, seja por um indivíduo ou por uma organização, requer certos cuidados para que o
investimento realizado gere o retorno esperado.

Como existem tecnologias para os mais diversos propósitos, é preciso que as pessoas e empresas
façam uma análise da viabilidade e do custo-benefício de sua utilização. Analisando o caso das
empresas, a TI pode auxiliar diretamente na melhoria da produtividade dos colaboradores, desde
que esteja alinhada aos negócios realizados pela organização. Todas as áreas de uma empresa
podem se beneficiar do uso da TI, fazendo com que ocorra uma integração entre os dados e
informações organizacionais e criando um ambiente propício para a colaboração.

Considere uma empresa familiar de médio porte que atua no segmento de produção de cafés
especiais. Apesar de bem estruturada, ela pretende expandir sua atuação no Brasil tendo como
base o uso intenso de TI. No momento, a grande questão que os gestores precisam resolver é
como a TI poderia ser usada em cada área funcional para auxiliar os colaboradores na execução
de suas tarefas.

Sendo assim, liste pelo menos dois possíveis usos da TI para cada uma das seguintes áreas
funcionais da empresa: financeiro, marketing, produção e recursos humanos.

INFOGRÁFICO

bn Quando falamos de tecnologias da informação, é importante reforçar que essas tecnologias


são utilizadas para que os dados que produzimos possam ser transformados em informações
úteis. Essas informações podem ser utilizadas como suporte às decisões do negócio, pautando as
decisões em fatos e previsões baseadas nos dados. Desta forma, temos uma maior probabilidade
de tomar boas decisões.
Nós estamos sempre gerando dados, e é importante que estes dados passem por algum processo
de análise ou transformação para que possam gerar informações úteis, que possam por exemplo
embasar as decisões em um contexto empresarial.

Veja no infográfico a seguir a pirâmide de prioridades na Tecnologia de Informação: dados,


informações e inteligência de negócios, e um exemplo que ilustra o que poderia acontecer em
cada etapa.
Desta forma, com base na análise dos dados, em conjunto com informações extras, é possível
tomar decisões que possibilitam aumentar a produtividade da empresa, e ao mesmo tempo trazer
um maior conforto aos funcionários.

CONTEÚDO DO LIVRO

O uso da TI sem o devido envolvimento com a estratégia organizacional pode ocasionar


problemas para os gestores. Além disso, essa falta de alinhamento entre a TI e a estratégia torna
difícil a medição do real impacto que a tecnologia gera na empresa e nos seus funcionários.
Mesmo que a tecnologia seja utilizada em pequena escala, seus resultados precisam ser medidos
para que seja possível uma análise mais criteriosa sobre o custo-benefício proporcionado por
ela.

Neste contexto, acompanhe o capítulo Fundamentos da Tecnologia da Informação da obra


Sistemas de Informação.
SISTEMAS DE
INFORMAÇÃO

Glauber Rogério
Barbieri Gonçalves
Revisão técnica:

Jeferson Faleiro Leon


Graduado em Desenvolvimento de Sistemas
Especialista em Formação Pedagógica

G643s Gonçalves, Glauber Rogério Barbieri


Sistemas de informação [recurso eletrônico] / Glauber
Rogério Barbieri Gonçalves ; [revisão técnica: Jeferson
Faleiro Leon]. – Porto Alegre : SAGAH, 2017.

ISBN 978-85-9502-227-0

1. Computação. 2. Sistemas de Informação. I. Título.

CDU 004.78

Catalogação na publicação: Ana Paula M. Magnus – CRB 10/2052


Fundamentos da
tecnologia da informação
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:

„„ Explicar os fundamentos e as características básicas da Tecnologia


da Informação (TI).
„„ Analisar o impacto proporcionado pela TI nas operações de negócios.
„„ Relacionar o uso de métricas de TI com o sucesso nos negócios.

Introdução
A palavra-chave do intenso momento que vivemos é competitividade,
mas como podemos então alcançar altos níveis de competitividade?
Sem sombra de dúvidas o caminho a percorrer irá passar pelo domínio
das informações.
Se em nossas vidas já necessitamos muito de informações, imagine
no mundo competitivo das empresas, no qual a demanda por infor-
mações é exponencialmente requisitada. Com isso, cada vez mais, o
conhecimento dos sistemas de informação se torna parte do dia a dia
empresarial, possibilitando um melhor gerenciamento das atividades
e proporcionando, assim, melhores resultados. Portanto, lembre que
o sucesso, tanto seu como da empresa que trabalhar, passará pelo co-
nhecimento de sistemas de informação e da tecnologia envolvida para
processar essas informações.
Neste texto, você irá estudar os fundamentos da TI, percebendo a
importância deles para melhorar a performance nessa época de cons-
tantes mudanças e de necessidade, muitas vezes, de comparações de
organizações locais a organizações de classe mundial.
14 Fundamentos da tecnologia da informação

A era digital
Se pararmos para pensar, há um tempo não muito distante, tínhamos bem
poucas formas de comunicação instantânea, por exemplo, caso fosse a um
banco e tivesse que enviar valor a um parente que morasse em uma cidade
distante, você utilizaria um processo off-line de ordem de pagamento que
poderia demorar até dois dias. Hoje, com o advento dos meios on-line você,
de seu smartphone realizar a operação em segundos da sua própria casa.
Com a combinação do advento da internet, da abertura das fronteiras pela
globalização e com a nova era do conhecimento, as empresas embarcaram
nesse novo mundo, pois não há como voltar atrás, pelo contrário, as empresas
passaram por grandes alterações para que rapidamente se adaptassem a essa
nova realidade.
Hoje em dia já utilizamos o termo “empresa digital”, porque em muitos
casos as empresas são virtuais, não tem loja física, são entidades formadas para
terem uma rapidez de resposta condizente com a necessidade de um público
com a necessidade de um retorno rápido as suas expectativas.
A tendência é cada vez mais haver uma interação digital dentro as or-
ganizações, unindo departamentos, controles, setores e combinando essas
partes para um melhor gerenciamento do todo, promovendo, com isso, um
melhor gerenciamento e ganhos de produtividade com consequente aumento
da lucratividade.

Evolução dos sistemas de informação


Com o passar do tempo, a necessidade para suprir a demanda de consumido-
res por produtos em quantidade suficiente e com uma melhor qualidade foi
aumentando, e esse aumento de demanda ocorreu também pelo processamento
das informações. A Figura 1 demonstra o caminho percorrido pelos sistemas
de informação.
Fundamentos da tecnologia da informação 15

Figura 1. História do papel dos sistemas de informação.


Fonte: Paulino (2012).

O que começou com um simples processamento de dados, hoje propor-


ciona às empresas o que chamamos de vantagem competitiva, que é muito
importante para as estratégias empresariais. A vantagem competitiva auxilia
as empresas desde o planejamento, como na execução em todas as suas áreas
(seja para projetar um novo produto ou uma nova linha de montagem para
esse produto) até a melhor forma de levar o produto ao consumidor. Isso é
realizado comparando os dados com a performance da concorrência, para
cada vez mais estar na frente de todos.
A TI proporciona as empresas muitas possibilidades, participando de
praticamente todos os processos. Auxilia na tomada de decisão, na confecção
de controles e na execução das atividades. Podemos apresentar inúmeros
exemplos de empresas que estão na vanguarda da utilização desse poderoso
instrumento, como a IBM, a grande cadeia de suprimentos WAL-MART, a
companhia área GOL, entre outras de vários segmentos.

Empresas tradicionais e empresas digitais


Como vimos, o advento da globalização, da internet e da era do conhecimento
alteraram a forma como as empresas procedem em suas atividades.
16 Fundamentos da tecnologia da informação

O apoio da TI, nesse cenário, pode proporcionar um ambiente organizacional


capaz de auxiliar os gestores a trabalharem suas demandas de informação mais
rapidamente e com uma melhor análise dos dados. Para que você compreenda
a complexidade do mundo atual, o Quadro 1 mostra as preocupações ou as
funções das empresas tradicionais e as da era digital.

Quadro 1. Comparativo entre empresas tradicionais e da era digital.

Tradicional Era digital

Comprar Dominar os processos


de compra e venda

Vender Conhecer e utilizar a intranet/


extranet/E-learning

Estocar Conhecer e utilizar os sistemas


CRM/ERP/BI*, entre outros

Receber Comércio eletrônico: B2B, B2C*

Pagar Forte preocupação com questões


éticas e sociais, terceirização

Estrutura de decisão simples Automações e reengenharia,


tele trabalho

Segurança da informação precária Processos robustos de segurança e


modelos de negócios entre outros

*CRM, Customer Relationship Management; ERP, Enterprise Resource Planning;


BI, Business Intelligence; B2B, business-to-business; B2C, business-to-customer.

Como você pode perceber, as preocupações hoje são muitas e não tem
mais como o empresário cuidar sozinho de todos os processos e de todas as
inovações, por isso ele precisa dos sistemas de informação, que com certeza
são a chave do sucesso para as empresas modernas.
Fundamentos da tecnologia da informação 17

Dados, informações e inteligência de negócios


Para entendermos melhor a evolução e a utilização dos sistemas de informações,
vamos, nesse momento, entender as relações entre os dados, as informações
e a utilização deles para a inteligência nos negócios. Veja, na Figura 2, um
exemplo dessa relação.

Figura 2. Relação entre dados e informações.


Fonte: Adaptada de InfoTec (2013).

Para que você compreenda melhor, vamos detalhar alguns conceitos


importantes:

„„ Dado: segundo uma das definições da palavra aplicada ao contexto,


dados são um conjunto de valores ou ocorrências em um estado bruto, ou
seja, podem ser inúmeros e não relacionados entre si, portanto precisam
de tratamento para que virem ou uma informação e, então, descrevam
as características de um evento aleatório.
„„ Informação: pode ser definida como um conjunto de dados organizados,
que nos trazem uma mensagem sobre um evento ou fenômeno. Ela vai
ser a base do conhecimento, pois acaba por trazer as possibilidades
18 Fundamentos da tecnologia da informação

necessárias para a solução de problemas ou tomada de decisões. Outra


definição indica que a informação é um fenômeno que confere signi-
ficado ou sentido às coisas, já que, por meio de códigos e de conjuntos
de dados, forma os modelos do pensamento humano, convertendo os
dados em contexto significativo e útil.
„„ Conhecimento: começou a ser definido na antiga Grécia, para o filósofo
grego Platão, o conhecimento é aquilo que é necessariamente verda-
deiro (episteme). Por sua vez, a crença e a opinião ignoram a realidade
das coisas, pelo que fazem parte do âmbito do provável e do aparente.
Ele também pode ser considerado como um conjunto de informações
armazenadas por intermédio da experiência ou da aprendizagem (a
posteriori), o através da introspecção (a priori). No sentido mais lato
do termo, trata-se da posse de múltiplos dados inter-relacionados que,
por si só, têm um menor valor qualitativo. O conhecimento não é ad-
quirido, por exemplo, encostando a cabeça em um livro e “pegando” as
informações contidas nesse livro, há que se ter interação pela leitura,
ou seja, uma pesquisa feita nesse livro e depois algum tipo de interação
proveniente dessa pesquisa, com a combinação desses três elementos
o indivíduo estará adquirindo conhecimento.

Com a utilização dos dados, das informações agrupadas e do conhecimento,


chegamos ao que conhecemos hoje por inteligência de negócios (business
intelligence) que, segundo uma definição, serve para aumentar a competiti-
vidade e alavancar os resultados empresariais. Com essa poderosa solução,
as empresas obterão velocidade de respostas tanto no nível estratégico como
no tático e operacional, conquistando com isso enormes ganhos.
Fundamentos da tecnologia da informação 19

Na inteligência de negócios (business intelligence)


o sucesso requer a contrapartida do investimento
aplicado pela gestão nos componentes essenciais de
estruturação de um sistema de Business Intelligence
(BI). As empresas precisam direcionar seus esforços
para compra ou contratação das necessidades
específicas para uma solução desse porte. O BI é
composto, basicamente, por ferramentas, infraes-
trutura, profissionais (corpo técnico) e dados. A junção
desses componentes é o que permite a criação e
a manutenção de um sistema de apoio à decisão
dentro da organização. Os dados, como sabemos, são
as entradas (inputs) para a geração das informações
gerenciais que apoiam a decisão. Esse componente
é essencial e fruto dos mais diversos sistemas de in-
formação distribuídos pela organização. A qualidade
do dado também é importante, por isso as empresas
devem desenvolver ou adquirir seus sistemas inter-
nos pensando em padronização (categorização e
detalhamento do dado) e na possibilidade de futura
aquisição de uma solução BI. Com isso, o custo para
se ter um BI efetivo é bem menor e com grande valor
agregado. Veja uma matéria completa sobre este
tema no link ou código a seguir.

https://goo.gl/FRTVuW

Estrutura de dados e informações


As formas de estruturação dos dados e informações vêm, ao longo dos anos, se
aperfeiçoando. Imagine que você tem a tarefa de processar apenas dois dados
quaisquer aleatórios, pode ser fácil em um primeiro momento, mas depois
serão quatro dados diferentes, trinta, centenas e milhares, dessa forma você
irá precisar de auxílio, e esse auxílio virá das ferramentas de informação. As
ferramentas de informação surgiram por uma necessidade do governo ameri-
cano nos anos de 1890, quando o governo precisava processar o censo e, se não
tivesse alguma forma de ajuda, com os dados que tinha, levaria pelo menos
10 anos para terminar. Neste momento surgiram assim os MAINFRAMES
(computadores de grande porte), que você pode observar na Figura 3.
20 Fundamentos da tecnologia da informação

Figura 3. Computadores de grande porte.


Fonte: Computer History Museum (c1996-2017).

Assim nasciam as primeiras aplicações de ferramentas para processamento


de informações, primeiro em cartões perfurados, depois com o princípio das
máquinas como as conhecemos hoje. Então, quando precisamos processar um
número muito grande de dados em informações, nos valemos dos sistemas
de informação para estruturar melhor esses dados e informações coerentes,
procurando um processamento rápido para gerar uma inteligência de negócios.

A área de TI
Assim como os equipamentos, a área que abriga os profissionais que trabalham
nela sofreram alterações com a evolução.
Antigamente a área era chamada de Centro de Processamento de Dados
(CPD), fazendo alusão aquela figura de uma pessoa apenas digitando dados,
sem muitas vezes saber por quê. Esses dados eram copilados para serem
transformados em informações, mas para elas eram simplesmente dados.
Passando por essa fase e com a necessidade de melhor administrar as
informações, os CPDs trocaram de denominação e passaram a ser chamados
Fundamentos da tecnologia da informação 21

de Tecnologia da Informação (TI), sigla que é até hoje por nós conhecida. Dada
a sua importância e relevância para as organizações foi atribuída a devida
importância a esses profissionais que são responsáveis pela informática nas
empresas.
O futuro nos trará outra denominação, que está já surgindo e é o que
chamamos por Gestão do Conhecimento (KM, Knowledge Management),
que está visa gerenciar o conhecimento adquirido, o transformando em re-
sultado, elevando o capital intelectual dos colaboradores de uma empresa,
transformando estes em ativo da empresa e melhorando suas performances
para alcançar resultados positivos.
De simples suporte, hoje a TI está diretamente relacionada aos fatores
críticos para o sucesso das empresas. A TI é uma área diretamente relacionada
ao uso da tecnologia para o auxílio de gestão, processando as informações para
gerar vantagens competitivas. Desde que utilizada adequadamente, ela pode ser
um importante facilitador da inovação dos negócios e, consequentemente do
sucesso empresarial. Para isso, os usuários devem ter ou desenvolver talentos
no uso e no gerenciamento da TI, especialmente no âmbito das organizações.
Sendo assim, você deve lembrar dos três recursos que compõe a TI: as
informações que foram agrupadas a partir dos dados coletados, as próprias
pessoas que farão o trabalho dessas compilações e da própria TI, que agrupa
todos os elementos.

Você pode definir TI como o conjunto de todas as atividades e soluções providas por
recursos de computação voltados para a produção, o armazenamento, a transmissão,
o acesso, a segurança e o uso das informações. É a área da informática que trata a
informação, a organização e a classificação de forma a permitir a tomada de decisão
em prol de algum objetivo. TI refere-se, de modo geral, ao conjunto de recursos de
informação, seus usuários e a gerência que os supervisiona, inclusive a infraestrutura
de TI e todos os outros sistemas de informação em uma organização.

Papéis e responsabilidades na TI
Em determinadas organizações, a mesma pessoa pode assumir as funções e
as responsabilidades de dois ou mais cargos, fornecendo orientação e apoio
aos funcionários.
22 Fundamentos da tecnologia da informação

No Quadro 2 você verá alguns cargos importantes para as empresas, mas


cabe ressaltar que eles não aparecem em todas as organizações, nas maiores
com certeza e nas menores acabam por ter denominações diferentes, porém
suas responsabilidades estarão presentes em todas as organizações.

Quadro 2. Principais cargos de gestão.

Sigla Denominação Função

CIO Vice-presidente Responsável por supervisionar todos os usos da


de sistemas de tecnologia da informação e garantir o alinhamento
informação (Chief estratégico da TI com as metas e os objetivos
Information globais da organização. Atua como gerente, líder
Officer) e comunicador, ou seja, garante a entrega de todos
os projetos de TI nos prazos corretos, alinhados com
as estratégias, defendendo e comunicando a área
de TI com as demais.

CTO Vice-presidente É responsável por assegurar o rendimento, a


de tecnologia velocidade, a precisão, a disponibilidade e a
(Chief Technology confiabilidade da tecnologia da informação
Officer) de uma organização. Devem ter um bom
conhecimento sobre a área de TI.

CSO Vice-presidente É responsável por garantir a segurança dos


de segurança sistemas de TI e desenvolver estratégias e
(Chief Strategy proteções contra ataques de hackers e vírus.
Officer)

CPO Vice-presidente É responsável por garantir o uso ético


de privacidade e legal das informações dentro de uma
(Chief Product organização. Esses profissionais geralmente
Officer) possuem conhecimento da área do direito.

CKO Vice-presidente É responsável pela coleta, manutenção e


de conhecimento distribuição do conhecimento da organização.
(Chief Knowledge Ele atua no desenvolvimento de programas
Officer) e sistemas que tornam fácil para as pessoas
reutilizar o conhecimento. Também atua na
parte de manter os colaboradores encorajados
em aprimorar os sistemas, atuando diretamente
no resultado da empresa e diminuindo o
gap nos treinamentos a novos usuários.

Fonte: Baltzan e Phillips (2012).


Fundamentos da tecnologia da informação 23

Métricas de eficiência e de eficácia da TI


Hoje em dia não há como você ficar longe dos termos “objetivo e metas”,
irá encontrar em toda a organização para qual for prestar serviços, além dos
chamados indicadores de desempenho, que são utilizados para mensurar esses
objetivos e metas.
A área de TI é muito importante nesse contexto e, portanto, não poderia
ficar de fora, afinal participa diretamente na busca por melhores resultados.
Tal é a sua importância, que a TI deve sempre buscar manter ativos e seguros
os sistemas de informação.
Cada área empresarial tem seus indicadores próprios, por exemplo, na área
comercial um desses indicadores pode ser a venda por período, que indica o
quanto foi vendido em determinado período de tempo. A TI não fica longe
disso e também tem suas próprias métricas, veremos a seguir algumas delas.
Os indicadores têm como objetivo serem fontes para uma avaliação qua-
litativa e quantitativa da eficiência dos processos tecnológicos dentro de uma
organização, para a TI eles aparecem em quatro pontos chaves que toda a
empresa deve trabalhar. São eles:

1. Desempenho (performance) da infraestrutura e sistemas;


2. Produtividade e engajamento (envolvimento) das equipes;
3. Sustentabilidade financeira (financiamento e autofinanciamento);
4. Disponibilidade e resultados dos serviços internos (períodos de
atendimento).

Essas informações fazem parte do planejamento das organizações, justi-


ficando seus investimentos e custos.

Principais grupos de métricas na TI


Os dois grandes grupos de métricas, são Key Performance Indicators (KPI)
e Key Goal Indicators (KGI).

Key Performance Indicators

São indicadores chave de desempenho, responsáveis por mensurar a qualidade


e a taxa de resposta dos processos tecnológicos perante os objetivos de cada
organização. Eles atendem a premissa de que a informação deve ser rápida,
segura e precisa. Podem ser separados em alguns grupos:
24 Fundamentos da tecnologia da informação

„„ Eficiência das chamadas ao setor de TI;


„„ Uptime dos serviços;
„„ Performance do sistema de proteção.

Key Goal Indicators

A tradução da sigla é indicadores chave de objetivo/sucesso. Os KGIs são res-


ponsáveis por quantificar os resultados dos recursos de TI. Diferentemente do
conceito anterior, em que o foco é o desempenho, essa métrica demonstra se a
infraestrutura e os sistemas da empresa atingiram suas metas de desenvolvimento.
Para saber quais os retornos do investimento que a TI está dando, seja
no âmbito dos funcionários ou na aquisição de algum equipamento, as or-
ganizações irão utilizar essas métricas. Contudo, sempre há a questão de
quais utilizarem, quanto utilizar e porque utilizar, para que realmente sejam
mensurados os processos de uma forma correta e que essas métricas sejam
utilizadas para a melhoria continua de todos.

A infraestrutura de TI tem sua eficácia relacionada ao tempo


em que os recursos ficam disponíveis. Nesse sentido, o uptime
ideal dos sistemas e dispositivos internos deve estar acima de
99%, na maior parte dos casos. Muitas empresas de grande
porte chegam a demandar da área de TI disponibilidades supe-
riores as 99,99%. Isso garante que os profissionais da empresa
contarão com uma infraestrutura que sempre atenderá às suas
necessidades. Quanto maior for a garantia de disponibilidade,
maior serão os investimentos necessários para que os sistemas
possam rodar com o menor risco de downtime. Caso o uptime
esteja baixo, medidas podem ser tomadas para otimizar a
infraestrutura de TI, por exemplo, equipamentos podem ser
configurados de acordo com o seu perfil de uso. Além disso,
dispositivos com baixo desempenho podem ser trocados por
equipamentos mais eficazes. O índice de uptime dos principais
sistemas e recursos é talvez a métrica de TI mais conhecida.
Para mais informações sobre este tema, você pode acessar o
link ou o código a seguir (OPSERVICES, 2017):

https://goo.gl/Ptmy5C
Fundamentos da tecnologia da informação 25

As métricas são as medidas detalhadas que alimentam os indicadores de desempenho


para que, assim, os investimentos e os esforços na área possam ser mensurados. Em
termos organizacionais, a TI tornou-se importante parte da estratégia, da vantagem
competitiva e da rentabilidade, por isso, a importância de mensurar esse apoio a
organização.

1. A forte competição nos mercados d) O adequado manuseio das


modernos faz com que as empresas informações é fundamental
busquem continuamente formas de para a gestão de negócios
melhorar sua gestão. Neste aspecto, bem-sucedidos.
a TI possui papel fundamental, e) O frequente surgimento de
pois auxilia as empresas a criarem novas tecnologias faz com que
ambientes e processos de a vida útil dos equipamentos
trabalho voltados para o ganho de tecnológicos seja longa.
produtividade e, consequentemente, 2. Em função do grande volume de
para o aumento da lucratividade. A informação produzido e consumido
chave do sucesso para as empresas pelas empresas modernas, é
está no alinhamento da TI com sua importante que elas possuam
estratégia de negócios. Sobre a TI, mecanismos para fazer a gestão
marque a alternativa correta. de suas informações da maneira
a) A aquisição de equipamentos mais ampla possível. Neste aspecto,
tecnológicos precisa ser o apoio da TI pode proporcionar
realizada antes da elaboração a criação de um ambiente
do planejamento estratégico organizacional capaz de auxiliar
de TI da empresa. os gestores a trabalharem suas
b) Em função do alto custo de demandas de informação de forma
implantação, a TI consegue mais ágil e eficaz. Considerando a
agregar valor apenas importância do conceito de dados,
em determinadas áreas informações e inteligência de
funcionais das empresas. negócios para melhor
c) Em tempos de crise e de entendimento da TI, analise
retração na economia, a as afirmações a seguir.
TI não consegue produzir I. Dados são fatos brutos que
tanto impacto nos negócios descrevem as características
de uma organização. de um evento.
26 Fundamentos da tecnologia da informação

II. Informações são dados recursos computacionais para


convertidos em contexto acesso às informações. Em termos
significativo e útil. organizacionais, a TI tornou-se
III. Inteligência de negócios são importante para parte da estratégia,
informações valiosas obtidas de da vantagem competitiva e da
fontes íntegras e confiáveis. rentabilidade da organização. É fato
Qual(is) afirmativa(s) está(ão) que a TI pode auxiliar na obtenção
correta(s)? de maiores ganhos financeiros,
a) Somente I e II. motivo pelo qual as empresas
b) Somente I e III. investem em tecnologias e esperam
c) Somente II e III. receber delas contribuições para
d) I, II e III. oportunidades de melhorias.
e) Somente III. Entretanto, medir o sucesso da TI no
3. A TI é uma área diretamente ambiente organizacional é bastante
relacionada ao uso da difícil. Em termos práticos, saber
tecnologia para auxiliar a qual o retorno do investimento
gestão e o processamento de feito em determinado equipamento
informações. Desde que utilizada de informática não é um processo
adequadamente, ela pode ser simples. Para justificar os gastos
um importante facilitador da com TI, a empresa precisa medir a
inovação nos negócios e no sucesso recompensa desses investimentos,
empresarial. Para que isso se torne seu impacto no desempenho
realidade, é necessário que as dos negócios e o valor total
pessoas desenvolvam e utilizem alcançado. Analise as afirmativas
talentos no uso e no gerenciamento a seguir relacionados às métricas
da TI, especialmente no âmbito de eficiência e de eficácia da TI.
das organizações. Neste contexto, I. Em média, as organizações
identifique a alternativa que gastam 50% do orçamento
apresenta corretamente os três de TI com o gerenciamento
recursos que compõem a TI. de suas métricas.
a) Conhecimento, II. A medição da TI contempla,
equipamentos e tecnologia exclusivamente, produtos
da informação. e serviços que envolvem
b) Conhecimento, pessoas e clientes externos.
tecnologia da informação. III. As métricas trabalham para
c) Informação, conhecimento alimentar os indicadores-chave
e equipamentos. de desempenho da organização.
d) Informação, equipamentos e Qual(is) afirmativa(s) está(ão)
tecnologia da informação. correta(s)?
e) Informação, pessoas e a) Somente I.
tecnologia da informação. b) Somente II.
4. A TI pode ser definida como c) Somente III.
todas as soluções utilizadas pelas d) Somente II e III.
empresas e pessoas que envolvem e) I, II e III.
Fundamentos da tecnologia da informação 27

5. Todos os funcionários da restrita, pois foca apenas na


organização precisam trabalhar realização e na condução de
em conjunto para que seja cursos de capacitação para
possível o desenvolvimento de um os diversos colaboradores da
ambiente propício à elaboração empresa.
de iniciativas estratégicas capazes b) A preocupação do vice-
de gerar vantagens competitivas. presidente de sistemas de
A compreensão da estrutura informação (CIO) deve ser
tradicional de um departamento estritamente com a TI.
de TI, envolvendo seus cargos, c) Em determinadas organizações,
papéis e responsabilidades, auxilia a mesma pessoa pode
as empresas a criarem equipes com assumir as funções e
esse perfil. Como a TI é uma área responsabilidades de dois
relativamente nova, a nomenclatura cargos, fornecendo orientação
dos cargos pode variar de e apoio aos funcionários.
organização para organização. d) O vice-presidente de privacidade
Entretanto, alguns cargos de TI vêm (CPO) é responsável por
sendo elevados a níveis estratégicos garantir a segurança dos
nos últimos anos, mostrando a sistemas de TI e desenvolver
importância dessa área para melhor estratégias e proteções
condução dos negócios. Em relação contra ataques indevidos.
aos papéis e as responsabilidades e) O vice-presidente de segurança
normalmente identificados na TI, (CSO) é responsável por
assinale a afirmação correta. garantir o uso ético e legal
a) A atuação do vice-presidente das informações dentro
de conhecimento (CKO) é mais de uma organização.
28 Fundamentos da tecnologia da informação

BALTZAN, P.; PHILLIPS, A. Sistemas de informação: a importância e as responsabilida-


des do pessoal de TI nas tomadas de decisões. Porto Alegre: AMGH, 2012. (Série A).
COMPUTER HISTORY MUSEUM. Assembly of IBM 1401 computers. Mountain View,
c1996-2017. Disponível em: <http://www.computerhistory.org/revolution/mainframe-
-computers/7/166/663>. Acesso em: 07 ago. 2017.
INFOTEC. Pirâmide do conhecimento e dados. 1 mar. 2013. Disponível em: <http://
informacaodatec.blogspot.com.br/2013/03/piramide-do-conhecimento-e-dados.
html>. Acesso em: 8 ago. 2017.
OPSERVICES. Quais são as métricas mais importantes para a área de TI? Porto Alegre,
2017. Disponível em: <https://www.opservices.com.br/metricas-de-ti/>. Acesso em:
07 ago. 2017.
PAULINO, E. Tecnologia da informação. 28 ago. 2012. Apresentação em slides. Dispo-
nível em: <https://pt.slideshare.net/egnaldopaulino/fundamentos-ti>. Acesso em:
8 ago. 2017.

Leituras recomendadas
CRUZ, B. S. Agregando valor ao negócio: métricas de TI. [S.l.]: iMasters, 2008. Disponível
em: <https://imasters.com.br/artigo/8240/publicidade-online/agregando-valor-ao-
-negocio-metricas-de-ti/?trace=1519021197&source=single>. Acesso em: 25 jul. 2017.
ELIAS, D. A composição da inteligência de negócios. São Paulo: Canaltech, 2014. Dis-
ponível em: <https://corporate.canaltech.com.br/noticia/business-intelligence/A-
-composicao-da-Inteligencia-de-Negocios/>. Acesso em: 24 jul. 2017.
POZZEBON, M.; FREITAS, H. M. R. Construindo um EIS (enterprise information system)
da (e para a) empresa. Revista de Administração, São Paulo, v. 31, n. 4, p. 19-30, out./
dez. 1996.
SILVA, C. M. S. A importância da tecnologia da informação. Administradores, João
Pessoa, 17 jun. 2005. Disponível em: <http://www.administradores.com.br/artigos/
tecnologia/a-importancia-da-tecnologia-da-informacao/10961/>. Acesso em: 25
jul. 2017.
Conteúdo:
DICA DO PROFESSOR

Neste vídeo, são apresentados os conceitos básicos relacionados com a TI, objetivando
principalmente compreender o relacionamento entre os dados, as informações e a inteligência de
negócios.

Conteúdo interativo disponível na plataforma de ensino!

EXERCÍCIOS

1) A forte competição nos mercados modernos faz com que as empresas busquem
continuamente formas de melhorar sua gestão. Neste aspecto, as TI's possuem papel
fundamental, pois auxiliam as empresas a criarem ambientes e processos de trabalho
voltados para o ganho de produtividade e, consequentemente, para o aumento da
lucratividade. A chave do sucesso para as empresas está no alinhamento da TI com
sua estratégia de negócios.

Sobre as TI's, marque a alternativa CORRETA:

A) A aquisição de equipamentos tecnológicos precisa ser realizada antes da elaboração do


planejamento estratégico de TI da empresa.

B) Em função do alto custo de implantação, a TI consegue agregar valor apenas em


determinadas áreas funcionais das empresas.

C) Em tempos de crise e de retração na economia, a TI não consegue produzir tanto impacto


nos negócios de uma organização.

D) O adequado manuseio das informações é fundamental para a gestão de negócios bem-


sucedidos.

E) O frequente surgimento de novas tecnologias faz com que a vida útil dos equipamentos
tecnológicos seja longa.

2) Em função do grande volume de informação produzido e consumido pelas empresas


modernas, é importante que elas possuam mecanismos para fazer a gestão de suas
informações da maneira mais ampla possível. Neste aspecto, o apoio da TI pode
proporcionar a criação de um ambiente organizacional capaz de auxiliar os gestores
a trabalharem suas demandas de informação de forma mais ágil e eficaz.

Considerando a importância do conceito de dados, informações e inteligência de


negócios para melhor entendimento da TI, analise as afirmações a seguir:
I. Dados são fatos brutos que descrevem as características de um evento.
II. Informações são dados convertidos em contexto significativo e útil.
III. Inteligência de negócios são informações valiosas obtidas de fontes íntegras e
confiáveis.

Está CORRETO o que se afirma em:

A) Somente I e II.

B) Somente I e III.

C) Somente II e III.

D) I, II e III.

E) Somente III.

3) A TI é uma área diretamente relacionada com o uso da tecnologia para auxiliar a


gestão e o processamento de informações. Desde que utilizada adequadamente, ela
pode ser um importante facilitador da inovação nos negócios e no sucesso
empresarial. Para que isso se torne realidade, é necessário que as pessoas
desenvolvam e utilizem talentos no uso e no gerenciamento da TI, especialmente no
âmbito das organizações.
Neste contexto, identifique a alternativa que apresenta CORRETAMENTE os três
recursos que compõem a TI.

A) Conhecimento, Equipamentos e Tecnologia da Informação.

B) Conhecimento, Pessoas e Tecnologia da Informação.

C) Informação, Conhecimento e Equipamentos.

D) Informação, Equipamentos e Tecnologia da Informação.

E) Informação, Pessoas e Tecnologia da Informação.

4) A TI pode ser definida como todas as soluções utilizadas pelas empresas e pessoas que
envolvem recursos computacionais para acesso às informações. Em termos
organizacionais, a TI tornou-se importante para parte da estratégia, da vantagem
competitiva e da rentabilidade da organização. É fato que a TI pode auxiliar na
obtenção de maiores ganhos financeiros, motivo pelo qual as empresas investem em
tecnologias e esperam receber delas contribuições para oportunidades de melhorias.
Entretanto, medir o sucesso da TI no ambiente organizacional é bastante difícil. Em
termos práticos, saber qual o retorno do investimento feito em determinado
equipamento de informática não é um processo simples. Para justificar os gastos com
TI, a empresa precisa medir a recompensa desses investimentos, seu impacto no
desempenho dos negócios e o valor total alcançado.

Analise os itens abaixo que estão relacionados com as métricas de eficiência e de


eficácia da TI:
I. Em média, as organizações gastam 50% do orçamento de TI com o gerenciamento
de suas métricas.
II. A medição da TI contempla, exclusivamente, produtos e serviços que envolvem
clientes externos.
III. As métricas trabalham para alimentar os indicadores-chave de desempenho da
organização.
Está CORRETO o que afirma em:

A) Somente I.

B) Somente II.

C) Somente III.

D) Somente II e III.

E) I, II e III.

5) Todos os funcionários da organização precisam trabalhar em conjunto para que seja


possível o desenvolvimento de um ambiente propício à elaboração de iniciativas
estratégicas capazes de gerar vantagens competitivas. A compreensão da estrutura
tradicional de um departamento de (TI), envolvendo seus cargos, papéis e
responsabilidades, auxilia as empresas a criarem equipes com esse perfil. Como a TI
é uma área relativamente nova, a nomenclatura dos cargos pode variar de
organização para organização. Entretanto, alguns cargos de TI vêm sendo elevados a
níveis estratégicos nos últimos anos, mostrando a importância desta área para melhor
condução dos negócios.

Em relação aos papéis e responsabilidades normalmente identificados na TI,


identifique a afirmação CORRETA:

A) A atuação do vice-presidente de conhecimento (CKO) é mais restrita, pois foca apenas na


realização e condução de cursos de capacitação para os diversos colaboradores da
empresa.

B) A preocupação do vice-presidente de sistemas de informação (CIO) deve ser estritamente


com a TI.
C) Em determinadas organizações, a mesma pessoa pode assumir as funções e
responsabilidades de dois cargos, fornecendo orientação e apoio aos funcionários.

D) O vice-presidente de privacidade (CPO) é responsável por garantir a segurança dos


sistemas de TI e desenvolver estratégias e proteções contra ataques indevidos.

E) O vice-presidente de segurança (CSO) é responsável por garantir o uso ético e legal das
informações dentro de uma organização.

NA PRÁTICA

A TI vem sendo utilizada nos mais variados setores e com os mais diversos objetivos. Desde um
simples apoio na execução de tarefas rotineiras até a realização de complexas automações em
indústrias pesadas. Os recursos tecnológicos são capazes de promover melhorias na
produtividade das pessoas envolvidas com a organização. Importante salientar que tanto os
funcionários internos das empresas quanto seus parceiros externos de negócios podem se
beneficiar da TI. Veja a seguir alguns exemplos.
SAIBA MAIS

Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:

Fundamentos de Sistemas de Informação.

Inicie sua leitura no capítulo 8 - Tecnologia da informação (página 155).

Sistemas de Informação

Inicie a sua leitura no item “Medição do sucesso da tecnologia da informação” (página 15) e
encerrando no item "A inter-relação entre as métricas de eficiência e de eficácia da TI", que se
encerra na página 18.

Alinhamento entre negócios e TI

O artigo fala sobre alinhamento estratégico entre TI e negócios, dando uma visão sobre alguns
dos frameworks de governança de TI. DA ROSA, Adriano Adonis; DA SILVA, Paula Maines.
ALINHAMENTO ENTRE NEGÓCIOS E TI. Administração de Empresas em Revista, v. 2, n.
16, p. 355-371, 2020. Disponível em:

Conteúdo interativo disponível na plataforma de ensino!


Sistemas de computador

APRESENTAÇÃO

Nesta Unidade de Aprendizagem estudaremos os principais tipos de sistemas de computação de


pequeno, médio e grande porte, além da sua utilização por empresas e usuários finais.

Bons estudos.

Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados:

• Reconhecer as características básicas dos tipos de sistemas de informação.


• Diferenciar os sistemas de pequeno, médio e grande porte.
• Identificar as funções básicas dos sistemas de computação.

DESAFIO

Os chamados “computadores pessoais” (personal computer – PC) são utilizados em empresas


dos mais variados portes e segmentos, auxiliando as pessoas a executarem suas tarefas com mais
rapidez e eficiência. Entretanto, atualmente eles não são a única opção disponível no mercado.
Uma série de equipamentos inteligentes e dispositivos de acesso à informação oferecem acesso
à internet e recursos, para executar tanto tarefas básicas quanto avançadas de computação. Os
dispositivos móveis são classificados como assistentes digitais e estão entre os recursos mais
populares na categoria dos dispositivos de acesso à informação. Esses dispositivos possuem
capacidade de acesso à web e utilizam tela sensível ao toque, permitindo que seus usuários
desempenhem diversas tarefas por meio de uma interface amigável e simplificada.

Considere uma empresa que atua no ramo da construção civil em diversas cidades do interior do
estado de São Paulo, cujo foco de atuação é a venda de imóveis residenciais na planta. Os
gestores da empresa definiram no planejamento estratégico que os seus funcionários que atuam
com a venda direta dos imóveis aos clientes seriam apoiados nesta tarefa pelo uso de tecnologias
modernas. Sendo assim, adquiriram um tablet e um smartphone de última geração para cada um
dos vendedores, mas ainda não especificaram como eles deverão ser utilizados no processo de
venda. Esta é a sua tarefa: especifique pelo menos três maneiras pelas quais os vendedores
poderiam utilizar os equipamentos tecnológicos durante todas as atividades do processo de
venda dos imóveis.

INFOGRÁFICO

Atualmente, os sistemas de computação possuem diversos tamanhos, formatos e recursos. Os


constantes avanços nos hardwares e softwares, assim como as mudanças no perfil dos usuários
finais, fazem com que sejam desenvolvidos novos modelos de computadores, desde aqueles
relativamente pequenos, como os smartphones, até outros maiores, como os mainframes de uso
corporativo. Veja mais detalhes no infográfico a seguir.

CONTEÚDO DO LIVRO

É importante compreender o computador como sendo um complexo sistema que envolve uma
série de componentes, os quais executam diversas funções, tais como entrada, processamento,
saída, armazenamento e controle. A partir do momento em que essas funções são integradas e
executadas, o usuário final passa a contar com um equipamento próprio para o processamento
de dados. Neste contexto, acompanhe um trecho da obra Administração de Sistemas de
Informação, de O'Brien e Marakas, a qual serve de base teórica para a nossa Unidade de
Aprendizagem. Página 86 (começando no item “Observação técnica: o conceito de sistema de
computador”) até a página 88 (terminando em “... com mais rapidez cálculos numéricos”).
Encerra aqui o trecho do livro disponibilizado para
esta Unidade de Aprendizagem. Na Biblioteca Virtual
da Instituição, você encontra a obra na íntegra.
DICA DO PROFESSOR

Neste vídeo são apresentadas as principais funções dos computadores, considerando-os como
parte de um sistema de computação. Além disso, são apresentados também exemplos dos três
tipos de sistemas de computação existentes.

Conteúdo interativo disponível na plataforma de ensino!

EXERCÍCIOS

1) O computador pode ser entendido como um sistema de componentes e funções de


hardware programado para diversas ações, tais como executar rotinas e gerar
resultados de acordo com o solicitado pelos usuários finais. Sob outro ponto de vista,
o computador não é apenas um conjunto de dispositivo eletrônicos responsável por
executar tarefas de processamento de informação, mas sim um sistema que envolve
componentes inter-relacionados que, por sua vez, executam funções básicas do
sistema, como entrada, processamento, saída, armazenamento e controle. Com base
nessas funções básicas do sistema, marque a alternativa CORRETA:

A) A função de armazenamento de um sistema de computação ocorre exclusivamente nos


circuitos da unidade primária de armazenamento do computador.

B) A função de entrada objetiva transformar os dados inseridos pelo usuário no sistema em


saídas visíveis para os gestores da organização.

C) A Unidade Central de Processamento (CPU) é responsável tanto pela função de


processamento dos dados quanto pela função de controle nos sistemas de computação.

D) O processamento é sempre realizado pelos dispositivos de saída, os quais possuem sua


própria unidade central de processamento (CPU).
E) Por padrão, as saídas geradas pelo processamento em sistemas de computação precisam
ser obrigatoriamente apresentadas ao usuário final em dispositivos como monitores ou
impressoras.

2) Mudanças tecnológicas acontecem com muita frequência, fazendo com que as pessoas
e as empresas tenham de se adequar aos ambientes modificados e criados.
Entretanto, a evolução da tecnologia demorou para atingir níveis suficientes para o
desenvolvimento do computador. Sem este recurso tecnológico moderno, diversas
outras inovações sequer teriam sido concebidas e efetivamente construídas. Para
avaliar de forma justa a contribuição do computador no desenvolvimento de outras
tecnologias, é importante conhecer sua história e evolução. Neste contexto, analise as
afirmações a seguir:

I. Os cartões perfurados ainda são utilizados para gestão de dados nas empresas,
especialmente naquelas que não dispõem de recursos financeiros para aquisição de
equipamentos mais modernos.
II. A válvula eletrônica, o transistor e o circuito integrado são tecnologias
desenvolvidas que fazem parte da história evolutiva dos sistemas de computação.
III. O computador pessoal facilitou o uso dos recursos de computação pelas pessoas e
organizações, pois apresenta tamanho reduzido e relativa simplicidade de manuseio.

Está CORRETO SOMENTE o que se afirma em:

A) I e II.

B) I e III.

C) II e III.

D) I.

E) III.
3) Atualmente, existem computadores de diversos tamanhos e formatos, atendendo a
uma grande diversidade de clientes e suas necessidades. As constantes evoluções e
melhorias sofridas pelo hardware e pelo software nos últimos anos faz com que o
surgimento de novas tecnologias ocorra com uma frequência até então nunca vista.
Equipamentos como smatphones e tablets são exemplos de tecnologias recentes que
criaram novos mercados e mudaram a forma como as pessoas e as empresas se
comunicam e colaboram. Analise as afirmações que tratam a respeito da evolução
dos computadores e identifique a CORRETA:

A) A principal vantagem de se utilizar novas tecnologias é que elas são capazes, por si só, de
aumentar a produtividade das pessoas e, consequentemente, a lucratividade de uma
empresa.

B) As organizações devem prever recursos financeiros para estarem constantemente


atualizando sua estrutura tecnológica, preferencialmente assim que os lançamentos são
disponibilizados no mercado.

C) Em termos de capacidade de armazenamento, as impressoras evoluíram mais


significativamente em relação aos computadores pessoais.

D) Independente da qualidade e do custo para aquisição de novas tecnologias, os gestores


devem sempre analisar a adequação delas à estratégia de negócios da organização.

E) O mouse é um exemplo de dispositivo de entrada que passou por profundas modificações


de formato e recursos até obter a configuração atual.

4) As organizações normalmente realizam um planejamento envolvendo o uso de


tecnologias em seus negócios. Este planejamento precisa levar em consideração as
necessidades específicas da empresa e das pessoas envolvidas com as tecnologias, tais
como funcionários, clientes e outros parceiros de negócio. Neste sentido, é importante
que o planejamento elaborado defina claramente qual o tipo de sistema de
computação mais adequado para atender às demandas corporativas. Em relação aos
tipos de sistemas de computação, eles podem ser de pequeno, médio ou grande porte.
Cada um destes tipos possui suas características particulares e deve ser utilizado em
contextos diferentes nas empresas. Ou seja, o tipo de sistema definido precisa estar de
acordo com a estrutura tecnológica e com as demandas de negócio da organização.

Analise os itens abaixo que estão relacionados com os três tipos de sistemas de
computação:
I. Atualmente, os equipamentos de pequeno porte apresentam recursos
computacionais com alto desempenho, fazendo com que sua performance seja maior
do que computadores de grande porte de gerações mais antigas (e com um custo
muito menor).
II. Os mainframes, também conhecidos como supercomputadores, são os principais
equipamentos dos sistemas de médio porte, atendendo exclusivamente o mercado
corporativo.
III. A utilização de computadores de grande porte está em contínuo declínio,
especialmente em função do aumento de custos de aquisição e manutenção.

Está correto o que afirma em:

A) Somente I.

B) Somente II.

C) Somente III.

D) I, II e III.

E) Somente II e III.

5) Os sistemas de computação, independente do seu tipo, operam em velocidades muito


grandes. As primeiras medições de velocidade de processamento do computador
normalmente eram feitas em milissegundos e microssegundos. Entretanto, hoje boa
parte dos computadores opera na faixa de nanossegundos, sendo que alguns
equipamentos alcançam velocidades de picossegundos (trilhonésimos de segundos).
De acordo com a Lei de Moore, a potência dos computadores continuará crescendo
exponencialmente. Analisando as afirmações relacionadas com a velocidade de
processamento do computador e com a Lei de Moore, conclui-se que:

A) A taxa de desempenho de um microprocessador pode ser precisamente medida com uma


análise de quantos milhões de instruções ele executa por segundo.

B) A velocidade do processamento não sofre influência de fatores como o tamanho das vias
dos circuitos ou dos barramentos, nem do uso de memória cache.

C) O aprimoramento exponencial do hardware não necessariamente implica em melhorias


exponenciais no desempenho do software que roda sobre ele.

D) Os custos de aquisição e manutenção aumentam proporcionalmente ao incremento da


velocidade do equipamento tecnológico.

E) Seguindo as instruções da Lei de Moore, uma organização consegue alterar as


configurações de seus equipamentos para que eles obtenham melhores resultados em
termos de velocidade de processamento.

NA PRÁTICA

O comércio eletrônico é uma área relativamente nova em termos de mercado de negócios, tendo
na tecnologia sua base de funcionamento. À medida que aumenta o volume de acessos aos
ambientes virtuais de comércio, melhorias na estrutura tecnológica das organizações são
necessárias para que os sistemas se mantenham disponíveis para os usuários. Seja para uma
empresa já estabelecida no mercado tradicional ou para uma nova empresa, esta modalidade de
comércio deve ser fortemente explorada, pois a tendência é de que o volume financeiro
movimentado continue crescendo a cada ano. As empresas podem realizar investimentos
específicos para a criação de um ambiente eletrônico de negócios. Veja a seguir.
SAIBA MAIS

Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:

Fundamentos de Sistemas de Informação

AUDY, Jorge Luis Nicolas; ANDRADE, Gilberto Keller de; CIDRAL, Alexandre.
Fundamentos de Sistemas de Informação. Porto Alegre: Bookman, 2007. Capítulo 8
(“Tecnologia da Informação”), Seção “Tecnologias de Hardware” (página 156)
Software de sistema

APRESENTAÇÃO

Nesta Unidade de Aprendizagem, estudaremos os conceitos básicos relacionados com os


softwares de sistema e como eles são utilizados para possibilitar o gerenciamento dos
computadores.

Bons estudos.

Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados:

• Reconhecer as características básicas dos softwares de sistema.


• Diferenciar as principais funções dos sistemas operacionais.
• Identificar o papel das linguagens de programação no desenvolvimento de programas de
computador.

DESAFIO

Sistemas operacionais são sistemas integrados de programas, cuja responsabilidade é gerenciar


as operações do computador, controlar os recursos de entrada, saída e armazenamento, além de
oferecer diversos serviços auxiliares à medida que o equipamento executa os programas de
aplicação do usuário.

Atualmente, o sistema operacional Windows da empresa Microsoft é o mais utilizado em


computadores pessoais no mundo todo. A partir de uma interface amigável e simplificada, ele
permite que seus usuários acessem e executem diversos recursos dos computadores. Sua
interface de trabalho apresenta vários elementos que facilitam a interação dos usuários com o
sistema, tais como ícones, animações, imagens, botões e caixas.

Outro sistema operacional disponível no mercado é conhecido como Linux. Apesar de suas
versões mais modernas apresentarem interface gráfica similar a do Windows, a estrutura destes
sistemas é completamente diferente. O Linux está licenciado como um software livre e possui
código aberto, isto é, sua licença permite que ele seja adquirido e distribuído sem custos, além
de possibilitar mudanças em seu código-fonte por qualquer pessoa. Enquanto o Linux vem
sendo bastante utilizado no ambiente corporativo como servidor de aplicações e dados, o
Windows continua sendo o preferido dos usuários finais. Neste contexto, realize uma pesquisa
sobre o sistema operacional Linux, procurando entender suas características e modo de
funcionamento. Em seguida, liste pelo menos três pontos positivos e três pontos negativos do
Linux. Caso seja necessário, utilize a comparação com as características do sistema operacional
Windows para identificar os pontos positivos e negativos.

INFOGRÁFICO

A Linguagem de Programação permite ao programador criar o conjunto de instruções que


constitui o programa do computador. Observe, no infográfico a seguir, quais os tipos existentes.

CONTEÚDO DO LIVRO

A linguagem de programação tem um papel fundamental na computação, pois permite que os


desenvolvedores elaborem códigos e rotinas que, ao serem executados em um computador, se
tornam os programas acessados pelos usuários. Toda linguagem de programação possui suas
próprias características, tais como vocabulário e gramática, sendo muito importante que os
desenvolvedores e empresas conheçam o perfil da linguagem antes de definir sobre o seu uso
em determinado projeto de software. Neste contexto, acompanhe um trecho da obra
Administração de Sistemas de Informação, de O'Brien e Marakas, a qual serve de base teórica
para a nossa unidade de aprendizagem. Página 148 começando no item Linguagem de
programação até a página 155 terminando em “...desenvolvimento de software".

Boa leitura.
James A. O’Brien
George M. Marakas

ADMINISTRAÇÃO DE
SISTEMAS DE
INFORMAÇÃO

15ª Edição
O12a O’Brien, James A.
Administração de sistemas de informação [recurso
eletrônico] / James A. O’Brien, George M. Marakas ; tradução:
Rodrigo Dubal ; revisão técnica: Armando Dal Colletto. – 15.
ed. – Dados eletrônicos. – Porto Alegre : AMGH, 2013.

Editado também como livro impresso em 2013.


ISBN 978-85-8055-111-2

1. Administração de empresas. 2. Sistemas de informação.


I. Marakas, George M. II. Título.

CDU 658:004

Catalogação na publicação: Fernanda B. Handke dos Santos – CRB 10/2107


148 MÓDULO II • Tecnologias da informação

Categoria do O que faz Produto IBM Clientes Principal Clientes


software concorrente
Gerenciamento Monitora redes para Tivoli T. Rowe Price o utiliza HP OpenView Amazon.com o uti-
de rede controlá-las e mantê-las para proteger registros liza para monitorar
funcionando. de clientes. seus servidores.

Servidor de Transfere dados entre WebSphere REI o utiliza no site da BEA Web- Washingtonpost.
aplicativo aplicativos de negócios empresa e para distribuir Logic com o utiliza para
e a web. dados. desenvolver novas
páginas.

Gerenciador de Proporciona armaze- DB2 Mikasa o utiliza para Oracle 11g Southwest Airlines
banco de dados namento digital para ajudar os clientes a en- o utiliza para os
dados da empresa. contrar produtos on-line. programas de fideli-
dade do cliente.

Ferramentas de Aumenta a capacidade Lotus São utilizadas pela Se- Microsoft Time Inc. o utiliza
colaboração de todos os recursos – phora para coordenar a Exchange para fornecer
do e-mail aos calendá- manutenção da loja. e-mail para seus
rios eletrônicos. funcionários.

Ferramentas Permite ao programa- Rational Merrill Lynch as usa para Microsoft Usado para desen-
de desenvolvi- dor criar códigos de desenvolver códigos Visual Studio volver o sistema de
mento software com rapidez. para transações on-line. .NET gerenciamento.

FIGURA 4.17 Comparação entre softwares de sistemas oferecidos pela IBM e pelos principais concorrentes.

Outros exemplos de programas de suporte de sistema incluem monitores de desempenho


e de segurança. Os monitores de desempenho são programas que monitoram e ajustam o
desempenho e a utilização de um ou mais sistemas de computador para manter a eficácia da exe-
cução. Os monitores de segurança são pacotes que monitoram e controlam o uso dos sistemas de
computador e fornecem mensagens de alerta, além de registrarem evidências de uso não autori-
zado de recursos do equipamento. Uma tendência recente é a fusão dos dois tipos de programas
em sistemas operacionais como o Windows 2008 Datacenter Server da Microsoft ou em software
de gerenciamento de sistemas como o CA-Unicenter da Computer Associates, com capacidade
para gerenciar tanto sistemas de grande porte como servidores de um centro de dados.
Outra tendência importante em termos de software é o uso do software de sistema conheci-
do como servidores de aplicação, que oferece interface middleware, entre sistema operacional
e programas de aplicação dos usuários. Middleware consiste em um software que auxilia diversas
aplicações de software e sistemas de computação em rede na troca de dados e no trabalho conjun-
to mais eficiente. Entre os exemplos, estão os servidores de aplicação, servidores web e software
de integração de aplicação corporativa (enterprise application integration – EIA). Desse modo, por
exemplo, os servidores de aplicação, como WebLogic da BEA e WebSphere da IBM, ajudam as
aplicações de comércio e negócio eletrônico baseadas na web a executar com mais rapidez e mais
eficácia em computadores com Windows, Unix e outros sistemas operacionais.

Linguagem de Para entender melhor a respeito de software, é necessário conhecimento básico do papel da lin-
guagem de programação no desenvolvimento dos programas do computador. A linguagem de
programação programação permite ao programador criar o conjunto de instruções que constitui o programa
do computador. Existem diversas linguagens de programação, cada uma com vocabulário, gra-
mática e uso exclusivos.

Linguagem de Linguagem de máquina (ou linguagem de primeira geração) é o nível mais básico de linguagem de
máquina programação. Nos estágios iniciais do desenvolvimento do computador, todas as instruções de
programação tinham de ser escritas usando códigos binários exclusivos para cada computador.
Esse tipo de programação envolve a difícil tarefa de escrever instruções na forma de sequências
de dígitos binários (um e zero) ou de outros sistemas numéricos. Os programadores precisam
conhecer em detalhes as operações internas do tipo específico de CPU que estão usando e eles
CAPÍTULO 4 • Software 149

FIGURA 4.18 Exem-


Quatro níveis de linguagem de programação
plos de quatro níveis
• Linguagem de máquina: • Linguagem de alto nível: de linguagem de
Uso de instruções de código binário Uso de instruções curtas ou anotações aritmé- programação. Essas
1010 11001 ticas instruções em lingua-
1011 11010 BASIC: X  Y  Z gem de programação
1100 11011 COBOL: COMPUTE X  Y  Z devem ser usadas
• Linguagem “montadora”: • Linguagem de quarta geração: para calcular a soma
Uso de instruções codificadas com símbolos Uso de instruções naturais e não procedural de dois números
LOD Y SUM THE FOLLOWING NUMBERS (SOMAR OS conforme a expressão
ADD Z SEGUINTES NÚMEROS) X = Y + Z.
STR X

devem escrever séries longas de instruções detalhadas para realizar cada tarefa simples de proces-
samento. A programação em linguagem de máquina requer especificação de locais de armazena-
mento para cada instrução e item de dados utilizados, e é necessário incluir instruções para cada
chave e indicador usados pelo programa. Esses requisitos tornam a programação de linguagem
de máquina uma tarefa difícil e propensa a erro. Uma programação em linguagem de máquina
para somar dois números juntos na CPU de um computador específico e armazenar o resultado
deve ter a forma mostrada na Figura 4.18.

Linguagem “montadora” (ou linguagem de segunda geração) é o nível seguinte da linguagem Linguagem
de programação. Ela foi criada para reduzir as dificuldades de escrever os programas em lin- “montadora”
guagem de máquina. O uso da linguagem “montadora” requer um programa conversor de
linguagem denominado “montador” (assembler) que permite ao computador converter as instru-
ções dessa linguagem em instruções da máquina. A linguagem “montadora” frequentemente é
chamada linguagem simbólica, porque símbolos são usados para representar códigos de opera-
ção e locais de armazenamento. Abreviações alfabéticas convenientes denominadas mnemônicas
(que ajudam a memorizar) e outros símbolos representam os códigos de operação, locais de
armazenamento e elementos de dados. Por exemplo, o cálculo X = Y + Z, em uma linguagem
montadora, deve ficar conforme indica a Figura 4.18.
A linguagem “montadora” ainda é utilizada como método de programação em lingua-
gem orientada à máquina. A maioria dos fabricantes de computadores fornece uma linguagem
“montadora” que reflete o conjunto de instruções em linguagem de máquina exclusiva de uma
linha específica de equipamentos. Essa característica é interessante para os programadores de
sistema, que programam software de sistema (ao contrário dos programadores de aplicação, que
programam software de aplicação), porque propicia mais controle e flexibilidade na criação de
um programa para um computador específico. Eles conseguem produzir softwares mais eficien-
tes, ou seja, programas que exijam mínimo de instruções, armazenamento e tempo de CPU para
executar uma tarefa específica de processamento.

A linguagem de alto nível (ou linguagem de terceira geração) utiliza instruções, denominadas Linguagem de alto
sentenças, que adotam frases curtas ou expressões aritméticas. Cada sentença em linguagem de nível
alto nível consiste, na verdade, em macroinstruções, ou seja, cada uma gera diversas instruções
para a máquina quando convertida em linguagem de máquina pelos programas conversores de
linguagem de alto nível, denominados compiladores ou interpretadores. As sentenças de linguagem
de alto nível lembram frases ou expressões matemáticas necessárias para expressar o problema
ou o procedimento programado. A sintaxe (vocabulário, pontuação e regras gramaticais) e a
semântica (significado) dessas sentenças não refletem o código interno de nenhum computador
específico. Por exemplo, o cálculo X = Y + Z seria programado em linguagem de alto nível Basic
e Cobol como mostra a Figura 4.18.
As linguagens de alto nível, como Basic, Cobol e Fortran, são mais fáceis de aprender e pro-
gramar que a linguagem “montadora”, porque as regras, formas e sintaxes são menos rígidas. No
entanto, os programas de linguagem de alto nível normalmente são menos eficientes que os de
linguagem “montadora” e levam mais tempo para serem convertidos em instruções da máquina.
150 MÓDULO II • Tecnologias da informação

Como a maioria das linguagens de alto nível é independente da máquina, os programas escritos
nessa linguagem não precisam ser reprogramados quando um novo computador é instalado, e os
programadores não precisam aprender uma linguagem diferente para cada tipo de computador.

Linguagem de A expressão linguagem de quarta geração descreve diversas linguagens de programação mais
quarta geração voltadas à conversação e menos aos procedimentos do que as linguagens anteriores. É chamada
linguagem de quarta geração para ser diferenciada da linguagem de máquina (primeira geração),
linguagem montadora (segunda geração) e linguagem de alto nível (terceira geração).
A maioria das linguagens de quarta geração consiste em linguagem não procedural que incentiva
usuários e programadores a especificar os resultados desejados, enquanto o computador determina
a sequência de instruções que produzirá tais resultados. Portanto, a linguagem de quarta geração
simplifica o processo de programação. A linguagem natural às vezes é considerada linguagem de
quinta geração e fica bem próxima do inglês ou de outras línguas humanas. A atividade de pesquisa e
desenvolvimento de inteligência artificial está desenvolvendo linguagens de programação fáceis de
usar, como as de uma conversa comum na língua materna de uma pessoa. Por exemplo, Intellect,
uma linguagem natural, utilizaria uma sentença como “Qual é a pontuação média do teste MIS
200?” para programar uma simples tarefa de calcular a média de pontos de um teste.
No início da linguagem de quarta geração, os resultados indicaram que ela não compor-
tava ambientes de processamento de alto volume de transações. Se, de um lado, a linguagem de
quarta geração caracteriza-se pela facilidade do uso, do outro, é considerada menos flexível do
que suas antecessoras, principalmente por causa da necessidade de mais capacidade de armaze-
namento e de velocidade de processamento. Em um ambiente de grande volume de dados como
o de hoje, a linguagem de quarta geração é muito utilizada e não é mais vista com essa caracte-
rística de alternância entre facilidade de uso e flexibilidade.

Geração automática de códigos

Vinte anos atrás, o engenheiro de software Fred Brooks celebremente observou que não havia
nenhum bala de prata capaz de matar “o monstro de compromissos perdidos, orçamentos estou-
rados e produtos defeituosos”. Hoje, a criação de software pode parecer tão cara, sujeita a erros e
difícil como sempre, e ainda assim o progresso continua. Embora ainda não haja nenhuma bala
de prata à vista, uma série de novas técnicas promete impulsionar ainda mais a produtividade de
um programador, pelo menos em alguns domínios de aplicativos.
As técnicas abrangem um amplo espectro de métodos e resultados, mas todas visam à
geração automática de software. Normalmente, elas geram código a partir de projetos de alto
nível e capazes de serem lidos por máquina ou a partir de linguagens de domínio – assistidos por
compiladores avançados – que às vezes podem ser usados por não programadores.
Gordon Novak, professor de ciência da computação da Universidade do Texas, em Austin,
e membro do Laboratório de Inteligência Artificial da universidade, está trabalhando em “pro-
gramação automática” – usando bibliotecas de versões genéricas de programas, como algorit-
mos – para classificar ou encontrar itens em uma lista. Mas, ao contrário de sub-rotinas tradicio-
nais, que possuem interfaces simples mas rígidas e são iniciados por outras linhas de código do
programa, a sua técnica funciona em um nível superior e, portanto, mais flexível e fácil de usar.
Os usuários de Novak constroem “visões” que descrevem os dados e princípios do apli-
cativo e depois conectam as visões por setas nos diagramas que mostram as relações entre os
dados. Os esquemas são, em essência, gráficos de altíssimo nível do programa desejado. Eles são
compilados de forma que personalizam os algoritmos genéricos armazenados para o problema
específico do usuário, e o resultado é um código fonte comum, como C, C++ ou Java.
Novak diz ter sido capaz de gerar 250 linhas de código-fonte de um programa de indexa-
ção em 90 segundos com o seu sistema. Isso é equivalente a uma semana da produtividade de um
programador médio usando uma linguagem tradicional. “Você está descrevendo seu programa
em um nível superior”, diz ele. “E o meu programa está dizendo o seguinte: ‘posso adaptar o
algoritmo para a sua aplicação de forma gratuita’.”
Douglas Smith, cientista principal do Kestrel Institute, uma empresa de pesquisa de ciên-
cia computacional sem fins lucrativos de Palo Alto, Califórnia, está desenvolvendo ferramen-
CAPÍTULO 4 • Software 151

tas para “automatizar conhecimentos e inseri-los no computador”. Um programador começa


com o Specware da Kestrel, que é uma linguagem genérica de quinta geração que especifica
as funções de um programa sem ligação com a linguagem de programação final, a arquitetura
do sistema, os algoritmos, as estruturas de dados, e assim por diante. O Specware baseia-se em
uma biblioteca de componentes, mas estes não são o código. Eles estão em um nível superior e
incluem o conhecimento de design e princípios sobre algoritmos, estruturas de dados, e assim
por diante. Smith os chama de “modelos abstratos”.
Além disso, o Specware pode produzir provas de que o código de trabalho está “correto”
– isto é, que obedece aos requisitos colocados pelo usuário (que, evidentemente, podem conter
erros). “Alguns clientes querem isso para aplicativos de alta garantia, sem falhas de segurança”,
diz Smith. A Kestrel trabalha para a Nasa e agências de segurança militar dos Estados Unidos.
“É uma linguagem para escrever os requisitos do problema, uma instrução de alto nível
daquilo que a solução deve ser, sem dizer como resolver o problema”, diz Smith. “Consideramos
que isso é a fronteira final em engenharia de software. É o que os analistas de sistemas fazem.”

Fonte: Adaptado de Gary Anthes, “In the Labs: Automatic Code Generators”, Computerworld, 20 de março
de 2006.

A linguagem orientada a objetos, como Visual Basic, C++, e Java, também é considerada lin- Linguagem
guagem de quinta geração e tornou-se ferramenta principal no desenvolvimento de softwares. orientada a objetos
Resumidamente, enquanto a maioria das demais linguagens de programação separa elementos
de dados dos procedimentos ou das ações a serem executadas com base neles, a linguagem
orientada a objetos une tudo e forma objetos. Desse modo, um objeto é constituído por dados e
ações a serem executadas com base nesses dados. Por exemplo, um objeto pode ser um conjunto
de dados sobre a conta poupança de um cliente do banco e as operações (como cálculo de juros)
a serem executadas com base nesses dados; ou pode ser dados gráficos, como uma tela de vídeo
e as ações a serem executadas nessa tela (ver Figura 4.19).
Na linguagem procedural, o programa é composto de procedimentos para executar ações
com base em cada elemento de dado. No sistema orientado a objetos, estes orientam outros
objetos a executar as ações com base em si mesmos. Por exemplo, para abrir uma janela na tela
do computador, o objeto menu inicial envia ao objeto janela uma mensagem para se abrir, e a
janela aparece na tela. Isso ocorre porque o objeto janela contém o código de programação para
abrir a si mesma.

FIGURA 4.19 Exem-


Sacar plo de objeto conta
(montante) poupança bancária
Esse objeto é consti-
tuído por dados sobre
ex
Im o me
tra

o saldo da conta do
jur ular

pri
t

cliente e de operações
os
lc

mi nsal
Ca

básicas que podem ser


r

executadas com base


Saldo da nesses dados.
conta
corrente
lar r
o t tifica
Ob do
sal

itu
n
ter

Ide

Depositar
(montante)

Objeto conta poupança


152 MÓDULO II • Tecnologias da informação

Barra de
menus
Barra de
ferramentas

Caixa de Janela de
ferramentas exploração
do objeto
Formulário

Janela de
propriedades

Janela de criação do formulário Janela de código Janela de layout do formulário

Fonte: Cortesia da Microsoft®.

FIGURA 4.20 Ambiente de programação orientada a objetos Visual Basic.

A linguagem orientada a objetos é mais fácil de usar e mais eficiente na programação de inter-
faces gráficas do usuário necessárias em muitas aplicações. Portanto, é a linguagem de programação
mais utilizada atualmente no desenvolvimento de softwares. Além disso, uma vez programados os
objetos, eles podem ser reutilizados. Portanto, a reutilização de objetos é um grande benefício da
programação orientada a objetos. Por exemplo, os programadores podem criar uma interface do
usuário de um novo programa, montando objetos padrão, como janelas, barras, caixas, botões e
ícones. Assim, a maioria dos pacotes de programação orientada a objetos oferece uma interface grá-
fica do usuário que suporta montagem visual de objetos por meio de operações de apontar e clicar,
arrastar e soltar com o mouse, conhecida como programação visual. A Figura 4.20 mostra a tela de
um ambiente de programação orientada a objetos Visual Basic. A tecnologia orientada a objetos será
discutida no Capítulo 5, juntamente com os bancos de dados orientados a objetos.

Serviços e As três linguagens de programação que consistem em ferramentas importantes para a criação
de páginas multimídia, sites e aplicações baseados na web são: HTML, XML e Java. Além disso,
linguagens XML e Java tornaram-se componentes estratégicos das tecnologias de software que estão auxi-
da web liando muitas das iniciativas de serviços na web nas empresas.

HTML A HTML (Hypertext Markup Language – Linguagem de Marcação de Hipertexto) é uma lingua-
gem de descrição de uma página para criar documentos de hipertexto ou hipermídia. A HTML
insere códigos de controle em locais especificados em um documento que criam ligações (hi-
perlinks) com outras partes do documento ou com outros documentos em qualquer parte da
World Wide Web. A HTML embute códigos de controle em texto ASCII de um documento
para definir títulos, cabeçalhos, gráficos e componentes multimídia, além de hiperlinks dentro
do documento.
CAPÍTULO 4 • Software 153

Como já foi mencionado, diversos programas incluídos nas principais suítes de software
automaticamente convertem documentos em formato HTML. Entre eles, estão navegadores
web, programas de processamento de texto e planilha eletrônica, gerenciadores de banco de
dados e pacotes de apresentação gráfica. Esses e outros programas especializados de publicação
na web, como o Microsoft FrontPage, Lotus FastSite e Macromedia DreamWeaver, oferecem
ampla gama de recursos para ajudar o usuário a desenhar e criar páginas multimídia para a web
sem a programação HTML formal.

A XML (eXtensible Markup Language – Linguagem de Marcação Extensível) não é uma lingua- XML
gem de descrição de formato de página web, como a HTML. Ao contrário, a XML descreve o
conteúdo das páginas web (como de documentos corporativos destinados ao uso na web), apli-
cando identificadores ou marcadores contextuais nos dados dos documentos da web. Por exemplo,
a página de uma agência de viagens, com nomes de linhas aéreas e horários de voos, teria mar-
cadores XML ocultos como “nome da companhia aérea” e “horário de voo” para classificar cada
horário dessa companhia na página. Além disso, os dados de estoque de produtos disponíveis em
um site poderiam ter marcadores como “marca”, “preço” e “tamanho”. Os dados colocados dessa
forma facilitam a busca, classificação e análise de informações na web.
Por exemplo, um software de busca compatível com XML facilmente localizará o produto
exato pesquisado se os dados do item na web tiverem marcadores de identificação XML. E um
site web criado com XML determinaria mais facilmente as características da página utilizadas pelo
cliente e os produtos pesquisados. Portanto, a XML promete facilitar muito e tornar mais eficientes
os processos de comércio e negócio eletrônico, auxiliando o intercâmbio eletrônico automático de
dados empresariais entre companhias e seus clientes, fornecedores e outros parceiros comerciais.
Como mencionado no início do capítulo, este livro foi completamente revisado e editado
para a edição atual, por meio de um aplicativo baseado em XML chamado PowerXEditor, da
Aptara. Vamos concentrar nossa atenção nesse aplicativo singular de XML destinado a gerar
ganhos de eficiência na indústria editorial.

Aptara, Inc.: revolucionando a indústria de editoração por meio da XML

A indústria editorial sofreu uma convulsão na última década. A “cauda longa” de vendas de
livros já existentes por meio de vendedores on-line como a Amazon e a melhoria nas tecnologias
de hardware e software capazes de replicar a experiência de ler um livro ou revista indicam que as
editoras estão imprimindo e vendendo cada vez menos livros inéditos. Como resultado, muitas
dessas empresas estão se aventurando na editoração digital.
“Todas as editoras estão mudando do impresso para o digital”, anunciou Dev Ganesan,
presidente e CEO da Aptara, empresa especializada em transformação de conteúdo. “É uma
mudança e tanto. As empresas de software precisam desenvolver plataformas para criação de
conteúdos que atendam às necessidades de cada cliente. Ao mesmo tempo, os clientes estão con-
siderando a editoração em termos de manipulação de conteúdo em relação a autores, editores e
funcionários da produção. E, além disso, estão tentando automatizar partes do processo de pro-
dução. E as empresas devem estar dispostos a comercializar produtos usando a mídia tradicional
e a nova para atingir o maior público possível. Assim, há uma série de desafios, mas também um
monte de oportunidades.”
O resultado de tudo isto é que os profissionais de aprendizagem podem agora fornecer
conteúdo de forma mais flexível e com menor custo. Eles podem transformar conteúdos estáticos
em dinâmicos ao tomarem um volume de conhecimento impresso, como um livro, e converte-
rem-no em um formato digital. Podem, em seguida, dividir esse conteúdo em pedaços menores
e organizar essas pepitas de informação de acordo com as necessidades dos alunos. Além disso,
podem fazer que o conteúdo seja publicado e distribuído com muito mais rapidez por meio das
mídias digitais on-line. Isso é crucial em uma indústria que, como a de saúde, enfrenta rápidas
mudanças decorrentes das inovações e regulamentações tecnológicas, disse outra fonte da Aptara.
“Além da redução de custos, eles querem mudanças muito mais rapidamente”, afirmou. “O
momento certo para comercialização torna-se fundamental porque há muita inovação acontecendo.
Se eles não têm seus produtos de impressão prontos mais agilmente, acabam ficando para trás”.
154 MÓDULO II • Tecnologias da informação

Um produto inovador da Aptara é o PowerXEditor (PXE). Aplicativo baseado em XML,


o PXE permite que um editor faça upload de um layout de livro existente; edite ou revise todos
os elementos do livro, incluindo a aparência e percepção dos textos, figuras, tabelas e outros
elementos exclusivos para esse livro; e insira o livro em um programa de paginação que define a
versão para impressão final. A questão importante é que tudo isso é feito em formato digital em
vez do método anteriormente comum de dividir páginas e cortar e colar figuras e tabelas. Como
o conteúdo do PXE é baseado em XML, o aplicativo pode ser acessado pela internet usando
qualquer navegador web convencional. Isso significa que todos os que trabalham no livro po-
dem ter acesso a vários capítulos e elementos onde quer que estejam. Adicione na administração
do fluxo de trabalho os aspectos do PXE, e todas as fases de revisão, edição de texto e processos
de verificação do livro podem ser manipuladas com facilidade.
A Figura 4.21 mostra uma típica tela do PXE. Você pode notar que se trata do processo
de edição da página que você está lendo. A Figura 4.22 mostra o código XML da mesma página.

Fonte: Adaptado de Brian Summerfield. “Executive Briefings: Balancing Print and Digital Media”. Chief
Learning Officer, março de 2008. Disponível em http://www.clomedia.com/includes/printcontent.
php?aid=2133

FIGURA 4.21 O
PowerXEditor baseado
em XML permite que
todos os colaborado-
res do projeto de um
livro tenham acesso
aos elementos do livro
por meio de um na-
vegador web comum.
Esta é uma tela do PXE
da página que você
está lendo agora.

Fonte: Cortesia da Aptara.

FIGURA 4.22 Esta é


seção do código XML
da página que você
está lendo agora. Em-
bora seja semelhante
ao código-fonte em
HTML, a XML é muito
mais poderosa e com-
plexa.

Fonte: Cortesia da Aptara.


CAPÍTULO 4 • Software 155

Java é uma linguagem de programação orientada a objetos criada pela Sun Microsystems e que Java e .NET
está revolucionando a programação de aplicações para a World Wide Web e intranets e extra-
nets corporativas. A linguagem Java está relacionada com as linguagens de programação C
e Objective C, mas é muito mais simples e mais segura, além de ser independente da plataforma
de computação. A Java também se destina especificamente às aplicações de rede de tempo real,
interativas e baseadas na web. As aplicações Java são compostas por pequenos programas de
aplicação, denominados applets, e podem ser executadas por qualquer computador e em qual-
quer sistema operacional de qualquer local da rede.
Uma das principais razões da popularidade da linguagem Java é a facilidade de criação e
distribuição dos applets, dos servidores da rede para os PCs-cliente e para os computadores da
rede. Os applets podem consistir em pequenos programas de aplicação para fins especiais ou
pequenos módulos de programas maiores de aplicações Java. Os programas Java também são
independentes de plataforma – podem ser executados nos sistemas Windows, Unix e Macintosh
sem nenhuma modificação.
A linguagem .NET da Microsoft é um conjunto de assistentes de programação para servi-
ços na web, ou seja, um recurso para utilizar a web em lugar do próprio computador do usuário
para acessar vários serviços (ver adiante). A linguagem .NET destina-se a oferecer a usuários in-
dividuais e empresariais interface interoperativa via web para aplicações e dispositivos do com-
putador, além de tornar as atividades de computação cada vez mais orientadas a navegadores
web. A plataforma.NET abrange servidores, serviços de componentes, como armazenamento
de dados baseado na web; e software de dispositivos. Ela também inclui o Passport, serviço de
verificação de identidade que requer preenchimento de formulários apenas uma única vez.
A plataforma .NET destina-se a permitir o funcionamento simultâneo de todos os dis-
positivos de computação e a atualização automática e sincronizada de todas as informações do
usuário. Além disso, deverá oferecer serviços especiais de assinatura on-line. O serviço permitirá
o acesso a produtos e serviços personalizados e a utilização destes de um ponto inicial central
para gerenciamento de várias aplicações (por exemplo, e-mail) ou software (por exemplo, Office
.NET). Para os desenvolvedores, a .NET oferece capacidade de criar e reutilizar módulos, au-
mentando, assim, a produtividade e reduzindo a quantidade de erros de programação.
A expectativa para o lançamento completo da .NET é de alguns anos, com lançamento
periódico de produtos, como serviço de segurança pessoal e novas versões do Windows e Office,
chegando separadamente ao mercado para implementar a estratégia da .NET. Hoje, já está dis-
ponível o ambiente de desenvolvimento Visual Studio .NET; além disso, o Windows XP possui
algumas capacidades de .NET.
A versão mais recente da linguagem Java é a Java Enterprise Edition 5 (Java EE 5), que se
tornou principal alternativa à plataforma de desenvolvimento de software .NET da Microsoft
para muitas organizações que pretendem capitalizar o potencial comercial das aplicações e dos
serviços baseados na web. A Figura 4.23 compara as vantagens e desvantagens da utilização da
Java EE 5 e .NET no desenvolvimento de software.

Serviços na web são componentes de software baseados na estrutura da web e nas tecnologias e Serviços na web
nos padrões orientados a objetos para utilização da web para ligar eletronicamente as aplicações
de diferentes usuários e diferentes plataformas de computação. Portanto, os serviços na web
ligam funções empresariais básicas para compartilhar dados, em tempo real dentro das aplica-
ções baseadas na web, por uma empresa com seus clientes, fornecedores e outros parceiros. Por
exemplo, os serviços na web permitem à aplicação de compras de uma empresa verificar rapi-
damente o estoque de um fornecedor antes de emitir um grande pedido, enquanto a aplicação
de vendas do fornecedor utiliza os serviços para verificar automaticamente a classificação de
crédito da empresa em um serviço de informação de crédito antes de aprovar a compra. Desse
modo, tanto entre as empresas como entre os profissionais de TI, a expressão serviços na web é
comumente utilizada para descrever as funções de computação e negócios baseadas na web ou
de serviços realizados pelas tecnologias e pelos padrões de software da web.
A Figura 4.22 mostra o funcionamento dos serviços na web e identifica algumas das tec-
nologias e dos padrões básicos envolvidos. A linguagem XML é uma das principais tecnologias
que viabilizam o funcionamento das aplicações dos serviços na web entre diferentes plataformas
de computação. São importantes também a UDDI (Universal Description and Discovery In-
Encerra aqui o trecho do livro disponibilizado para
esta Unidade de Aprendizagem. Na Biblioteca Virtual
da Instituição, você encontra a obra na íntegra.
DICA DO PROFESSOR

Neste vídeo, iremos apresentar as principais características dos sistemas operacionais, seus
objetivos de uso e como ocorre seu relacionamento com os sistemas de aplicação de usuários.

Conteúdo interativo disponível na plataforma de ensino!

EXERCÍCIOS

1) A principal categoria de software de sistema é conhecida como “programa de


gerenciamento de sistema”, composta de programas capazes de gerenciar os recursos
de hardware, software, rede e dados dos sistemas de computador durante a execução
das várias tarefas de processamento de informações dos usuários. O sistema
operacional, os programas de gerenciamento de rede e os sistemas de gerenciamento
de banco de dados são os exemplos práticos mais importantes deste tipo de programa.
Analise as afirmações abaixo relacionadas com os sistemas operacionais e identifique
a CORRETA:

A) A interface do usuário é a parte do sistema operacional que permite a comunicação com o


usuário para que ele possa carregar os programas, acessar arquivos e realizar outras
tarefas.

B) A única tarefa não realizada pelos sistemas operacionais é a de gerenciamento de arquivos


e utilitários.

C) O principal objetivo dos sistemas operacionais modernos é aumentar o nível de


intervenção humana no hardware do computador.

D) O sistema operacional é iniciado assim que os programas de aplicação do usuário são


carregados na memória principal do computador.

E) Os sistemas operacionais são programas que ajudam o usuário a criar procedimentos e


programas de sistema de informação.

2) Qualquer sistema operacional executa cinco funções básicas na operação do sistema


de um computador: serve como interface do usuário, gerenciador de recursos,
gerenciador de tarefas, gerenciador de arquivos e utilitários, além de oferecer
serviços de suporte. Normalmente, o sistema operacional utiliza diversos programas
de gerenciamento de recursos para controlar os recursos de hardware e de rede do
sistema de computador. Considerando o gerenciamento de recursos realizado pelo
sistema operacional, analise as afirmações a seguir:
I. Os recursos de hardware gerenciados incluem processador, memória, dispositivos
de armazenamento secundário (como disco rígido) e diversos periféricos de entrada e
saída.
II. O gerenciamento de recursos proporciona ao sistema de computador capacidade
de memória virtual bem mais ampla do que a capacidade real dos circuitos de
armazenamento primário.
III. Quando o sistema operacional consegue alocar espaço para memória virtual, o
computador consegue processar programas maiores do que normalmente
permitiriam seus circuitos de memória. Está correto o que se afirma em:

A) Somente I e II.

B) Somente I e III.

C) Somente II e III.

D) I, II e III.

E) Somente III.

3) Avalie as asserções a seguir sobre o gerenciamento de tarefas e a relação proposta


entre elas. ( Os programas de gerenciamento de tarefas do sistema operacional
gerenciam a realização das tarefas dos usuários finais, determinando quais tarefas
acessam a Unidade Central de Processamento - Central Processing Unit (CPU) e o seu
tempo de acesso... ... PORQUE...

( ... o gerenciamento multitarefa permite a execução de diversas tarefas no


computador de modo aparentemente simultâneo. A respeito dessas asserções, assinale
a alternativa CORRETA.

A) As duas afirmações são verdadeiras, e a segunda justifica a primeira.

B) As duas afirmações são verdadeiras, e a segunda não justifica a primeira.

C) A primeira afirmação é verdadeira, e a segunda é falsa.

D) A primeira afirmação é falsa, e a segunda é verdadeira.

E) As duas afirmações são falsas.

4) A ideia geral do software de código aberto é relativamente simples: se os


programadores puderem ler, redistribuir e modificar o código-fonte de uma parte do
software, este evoluirá, pois as pessoas o melhoram, adaptam e consertam as falhas.
Em função das grandes comunidades de desenvolvedores de software de código
aberto, essas melhorias e adaptações podem ocorrer a uma velocidade surpreendente.
Isso fica mais evidente para aquelas pessoas acostumadas com o ritmo lento do
desenvolvimento convencional de software. Analise os itens abaixo que estão
relacionados com os softwares de código aberto:
I. O conceito de código aberto segue o proposto pelo universo altamente comercial (e
proprietário) do tradicional desenvolvimento de software.
II. O software de código aberto é protegido por direitos autorais e distribuído com os
termos de licença destinados a garantir que o código-fonte esteja sempre disponível.
III. Todo software que disponibiliza ou não seu código-fonte é considerado código
aberto, principalmente se ele for da categoria dos freewares. Está CORRETO
somente a(s) afirmativa(s):

A) I.
B) II.

C) III.

D) I e II.

E) I e III.

5) Como a filosofia do código aberto é baseada em uma variedade de modelos, em


algumas ocasiões, elas parecem entrar em conflito. Existe um número considerável de
modelos para desenvolvimento e gestão do software de código aberto. Com o objetivo
de formalizar algumas das práticas propostas por esses modelos e transformá-las em
regras, um grupo de entusiastas se reuniu e buscou definir exatamente o que é e o que
não é software de código aberto. Analise as afirmações abaixo e identifique aquela
que apresenta corretamente uma característica do licenciamento de código aberto de
acordo com as normas atuais:

A) A licença deve permitir modificações e trabalhos derivados a partir do software, desde que
essa nova versão seja distribuída com base nos termos de uma licença tradicional de
“copyright”.

B) A licença não pode colocar restrições em outros programas que são distribuídos com o
programa licenciado.

C) A licença pode restringir apenas a distribuição gratuita dos softwares, pois o pagamento
pelo seu uso é uma das fontes de recurso das empresas desenvolvedoras.

D) A licença pode restringir o uso do software por apenas determinados setores específicos de
atuação.

E) A licença trata de que cada produto de software desenvolvido receberá uma versão
diferente da licença, cuja numeração será sequencial.

NA PRÁTICA

Uma importante prática que continua crescendo na área de informática é a produção de software
de código aberto. Podemos entendê-lo como sendo o software de computador disponibilizado
juntamente com seu código-fonte e devidamente licenciado. Este registro legal fornece aos
usuários o direito de estudar, modificar e distribuir o software de graça para qualquer pessoa ou
empresa com qualquer finalidade. Na maioria das vezes, o software de código aberto é
desenvolvido colaborativamente, inclusive com os membros do projeto estando em diferentes
localidades físicas.

SAIBA MAIS

Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:

Administração de Sistemas de Informação


Software de aplicação para usuários
finais

APRESENTAÇÃO

Nesta Unidade de Aprendizagem, estudaremos os conceitos básicos relacionados com os


softwares de aplicação utilizados para trabalhar com computadores ou acessar redes de
computação.

Bons estudos.

Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados:

• Reconhecer as características básicas dos principais pacotes populares de software de


aplicação.
• Diferenciar os principais tipos de software de aplicação.
• Identificar o impacto causado pelos softwares de aplicação na produtividade dos usuários
finais.

DESAFIO

É consenso entre os especialistas que o e-mail mudou completamente a forma de comunicação e


de trabalho das pessoas. Em diversos casos, a primeira atividade de um funcionário é verificar o
conteúdo da sua caixa de correio eletrônico, identificando novas mensagens ou dando
continuidade a conversas iniciadas anteriormente. Pelo fato de permitir a vinculação de textos,
imagens e vídeos, o e-mail continua sendo uma importante forma de manter ativa a
comunicação nas organizações, servindo inclusive como fonte de documentação e formalização
tanto para questões internas quanto externas. As organizações modernas estão sempre buscando
novas formas de melhorar a comunicação em seu ambiente, pois isso impacta diretamente na
produtividade e na satisfação dos seus colaboradores e, até mesmo, dos seus parceiros de
negócios, como clientes e fornecedores. Uma comunicação efetiva, mediada pela tecnologia,
pode fazer com que apenas as informações realmente necessárias cheguem a seus destinatários
como eles precisam, no tempo certo e com integridade.
Nesse contexto, faça uma pesquisa sobre o uso de tecnologias da informação (TI) e softwares de
aplicação para melhoria da comunicação organizacional. A partir do resultado dessa pesquisa,
liste três tecnologias/softwares que poderiam ser utilizados para aumentar o poder de
comunicação dos funcionários de uma empresa com seus clientes, explicando como isso
aconteceria na prática.

INFOGRÁFICO

Veja, no infográfico a seguir, os tipos de software.

CONTEÚDO DO LIVRO

Para o adequado uso da tecnologia, seja para questões pessoais ou profissionais, é importante
conhecer os principais tipos e categorias de software existentes e como eles podem contribuir
para a realização das tarefas. No caso dos softwares de aplicação para usuários finais, os
programas podem ser subdivididos em categorias de aplicação para fins gerais e para funções
específicas, dificultando ainda mais a tarefa de se definir o software mais adequado para cada
situação.

Nesse contexto, acompanhe um trecho da obra Administração de sistemas de informação, de


O'Brien e Marakas, a qual serve de base teórica para a esta unidade de aprendizagem. Leia da
página 122 (começando no item O que é software ?) até a página 127 (terminando na figura
4.4).
James A. O’Brien
George M. Marakas

ADMINISTRAÇÃO DE
SISTEMAS DE
INFORMAÇÃO

15ª Edição
O12a O’Brien, James A.
Administração de sistemas de informação [recurso
eletrônico] / James A. O’Brien, George M. Marakas ; tradução:
Rodrigo Dubal ; revisão técnica: Armando Dal Colletto. – 15.
ed. – Dados eletrônicos. – Porto Alegre : AMGH, 2013.

Editado também como livro impresso em 2013.


ISBN 978-85-8055-111-2

1. Administração de empresas. 2. Sistemas de informação.


I. Marakas, George M. II. Título.

CDU 658:004

Catalogação na publicação: Fernanda B. Handke dos Santos – CRB 10/2107


122 MÓDULO II • Tecnologias da informação

Seção I Software de aplicação para usuários finais

Introdução ao Este capítulo apresenta uma visão geral dos principais tipos de software utilizados para trabalhar
com computadores ou acessar redes de computação. Ele aborda as características e finalidades
software desses softwares, além de apresentar exemplos de uso. Antes de iniciar o capítulo, seria interes-
sante analisar um exemplo característico da mudança contínua do universo do software corpo-
rativo.
Leia o “Caso do mundo real 1” sobre as implementações inovadoras e bem-sucedidas
do software como serviço (software-as-a-Service SaaS). Com esse exemplo, é possível aprender
muito sobre os desafios e as oportunidades do mercado de pequenos softwares corporativos (ver
Figura 4.1).

O que é software? Para compreender bem a necessidade e o valor da ampla variedade de softwares existentes, é
necessário entender corretamente o que é software. Software é um termo genérico referente
a vários tipos de programas usados para operar e manipular computadores e seus periféricos.
Uma forma simples de distinguir hardware de software é enxergar o primeiro como a parte in-
variável do computador e o segundo como a parte variável. Existem diversos tipos e categorias
de software. Neste capítulo, será dada ênfase aos diferentes tipos de software e seus variados usos.

Tipos de software A análise inicial sobre software abordará os principais tipos e as funções básicas do software de
aplicação e do software de sistema disponíveis para os usuários do computador, como mostra
a Figura 4.2, que resume as principais categorias dos softwares de sistema e aplicação discutidos
neste capítulo. Evidentemente, trata-se de uma ilustração conceitual. Os tipos de software dis-
poníveis dependem sobretudo dos tipos de computadores e das redes utilizados e das tarefas
específicas realizadas. Nesta seção, serão abordados os softwares de aplicação e, na Seção II, os
principais tipos de software de sistema.

Software de A Figura 4.2 mostra que, entre os softwares de aplicação, estão diversos programas que po-
aplicação para dem ser subdivididos em categorias de aplicação para fins gerais e para funções específicas. Os
usuários finais programas de aplicação para fins gerais são aqueles que executam tarefas comuns de proces-
samentos de dados de usuários finais. Por exemplo, os programas de processamento de texto,
planilha eletrônica, gerenciamento de banco de dados e editoração eletrônica são comumente
utilizados pelos usuários para fins domésticos, educacionais, empresariais, científicos, entre ou-
tros. Por causa do significativo aumento de produtividade proporcionado por esses programas,
às vezes eles são conhecidos como pacotes de produtividade. Alguns outros exemplos são os pro-
gramas de navegação na web, correio eletrônico e groupware, que facilitam a comunicação e a
colaboração entre equipes e grupos de trabalho.
Outra forma comum de classificar o software é com base no método de desenvolvimento.
Software sob medida (customizado) é a expressão usada para identificar aplicações de software
desenvolvidas dentro da organização, para uso próprio; isto é, a organização que cria o código
do programa também é a que adota a aplicação final do software. Por outro lado, software Cots
(acrônimo de commercial off-the-shelf, ou seja, pronto para comercialização) é aquele desenvol-
vido para ser comercializado em diversas cópias (e, em geral, com o objetivo de obter lucros
comerciais). Nesse caso, a organização que cria o software não é o público-alvo desse produto.
Há diversas características importantes na descrição do software Cots. A primeira, como
descrita na definição, é a venda do produto em várias cópias com mínimas mudanças, além das
versões de atualização já programadas. Os consumidores do software Cots geralmente não têm
controle sobre especificações, programação, evolução, ou acesso ao código-fonte ou à docu-
mentação interna. O produto Cots é vendido, alugado ou licenciado para o público em geral,
mas, em quase todos os casos, o fornecedor do produto mantém os direitos de propriedade
intelectual do software. O software sob medida, porém, é de propriedade da organização que o
desenvolveu (ou pagou para que fosse desenvolvido), e as especificações, funcionalidades e pro-
priedade do produto final são controladas ou mantidas pela organização que o criou.
GE, H.B. Fuller Co., e outras
CASO
DO MUNDO REAL 1 empresas: implementações bem-
-sucedidas de software como serviço

A cadeia de suprimentos da General Eletric não é simples-


mente descomunal. É uma rede bizantina de parceiros de
abastecimento, alcançando todos os cantos do mundo: 500 mil
não queriam fazê-lo. Eles queriam um sistema de informações
de fornecedor que fosse fácil de usar e instalar, pudesse unir o
império de terceirização da GE em um repositório central, ti-
fornecedores em mais de 100 países com 14 diferentes idio- vesse capacidade multilíngue e que também oferecesse funcio-
mas. A cada ano, a GE gasta cerca de US$ 55 bilhões com sua nalidades de autoatendimento, de modo que cada um de seus
vasta base de fornecedores. fornecedores fosse capaz de gerir seus próprios dados.
Há muito tempo no cargo de CIO da GE, Gary Reiner O propósito era óbvio: obter uma visão comum de sua
conhece esse problema muito bem, uma vez que, entre suas base de fornecedores e uma única versão de todos esses dados
outras funções, ele é responsável por como o conglomerado – um objetivo que atormenta quase toda empresa hoje em dia.
de US$ 173 bilhões gasta aqueles US$ 55 bilhões, utilizando Mas, para chegar lá, Reiner e suas equipes de TI e contratos
as práticas Seis Sigma da GE e aproveitando seu robusto poder tomaram uma rota diferente. Em 2008, a GE adquiriu o apli-
de compra. A GE, por exemplo, gasta US$ 150 milhões em cativo de um fornecedor pouco conhecido de software como
desktops e laptops a cada ano com um único fornecedor, a Dell serviço (SaaS), que acabaria por se tornar a maior implantação
– “por um preço muito baixo”, afirma Reiner. de SaaS até agora.
Durante anos, o Global Procurement Group da GE en- “Quando avaliamos uma solução, somos indiferentes ao
frentou uma realidade desafiadora: tentar controlar com preci- fato de que é hospedado pelo fornecedor ou por nós”, diz Rei-
são e dar sentido a todas as interações da cadeia de suprimen- ner. “Examinamos a funcionalidade da solução e o preço.” E foi
tos com meio milhão de fornecedores, contratos, iniciativas de assim que a empresa sempre operou. De acordo com Reiner
conformidade, certificações e outros dados críticos que pre- seu grupo não vê uma grande diferença de custo e capacidades
cisavam ser armazenados, gerenciados e disponibilizados cen- entre os produtos locais e SaaS. “Devo enfatizar”, acrescenta
tralmente a milhares em todo o globo. A GE estava usando a ele, “que não vemos uma grande diferença no preço tanto do
chamada Global Supplier Library, um sistema doméstico que, ponto de vista dos custos de operação quanto dos custos de
segundo Reiner, tinha uma “capacidade rudimentar”. Reiner e transição”. Além disso, com relação aos custos de implemen-
sua equipe sabiam que a GE precisava de algo melhor, mas eles tação, “eles giram principalmente em torno de interface com
os sistemas existentes, mudanças de processo e limpeza de da-
dos”, afirma. “Essas três despesas existirão quer a GE hospede
o aplicativo ou se isso for tarefa do fornecedor”.
A plataforma de tecnologia Aravo, que não foi testa-
da conforme os requisitos da GE, e apenas com cerca de 20
clientes, juntamente com a escala das necessidades da GE,
realmente não foi motivo de preocupação para Reiner. “Po-
deríamos ter ficado preocupados com isso”, admite ele. “Mas
também seria uma preocupação se tivéssemos o software hospe-
dado em nossos servidores. Sabíamos que a Aravo poderia lidar
com isso.” Além disso, Reiner diz que nenhum fornecedor da
cadeia de suprimentos ofereceu o tipo de funcionalidade que
o produto SIM da Avaro ofereceu. Por isso, Reiner e sua equi-
pe argumentaram que era muito mais barato comprar do que
desenvolver. “Preferimos trabalhar com ele”, diz, “a desenvol-
vê-lo por conta própria”. Um gerente de fornecimento da GE
disse à Aravo que o retorno do investimento da GE no projeto
não é apenas positivo, mas “altamento positivo”.
“Eles estão usando SaaS para 100 mil usuários e 500 mil
fornecedores em seis idiomas: isso é uma mudança importan-
te na implantação de tecnologia”, diz Mickey North Rizza,
diretora de pesquisa da AMR Research. Segundo Rizza, que
o volume de transações, combinado com o fato de a cadeia de
suprimentos e os funcionários de contratos da GE em todo o
mundo agora serem capazes de acessar as mesmas informa-
ções de parceiros de fornecimento do mesmo ponto central,
é significativo não só para o espaço de gestão da cadeia de
Fonte: ©Chuck Savage/Corbis. suprimentos, mas também para o mundo do SaaS e da compu-
tação em nuvem. “Finalmente, temos um grande companhia
FIGURA 4.1 O software como serviço está por trás de abordando a questão da transparência de dados por meio da
uma das maiores e mais impressionantes cadeias de supri- utilização de um produto de SaaS”, diz North Rizza. “É um
mentos do mundo. grande negócio.”

Continua 哫
Até agora, a espinhosa questão da qualidade de dados cessidade, podemos tentar influenciar a próxima versão. Mas,
com relação aos dados de fornecedores da GE foi aprimorada, na maioria dos casos, A, B ou C serão o suficiente.”
porque os fornecedores utilizam agora as capacidades de auto- Na H.B. Fuller, mudança para o SaaS nas ferramentas
atendimento no sistema SaaS para gerenciar seus próprios da- de recursos humanos permitiu à empresa fortalecer seu pes-
dos. A GE tem 327 mil funcionários no mundo, e seus sistemas soal. “Posso fazer uma reorganização e ter isso refletido dentro
de abastecimento contam com mais de 100 mil usuários. Ainda de minutos, e não tenho que ligar para alguém do RH para
há muito trabalho a fazer para a plataforma SIM – por exemplo, atualizar tudo”, diz John. “Também posso acessar organogra-
os empregados terceirizados da GE adicionarão mais fluxos de mas de outras áreas da organização e ver onde as pessoas estão
trabalho e novas consultas no sistema, e mais idiomas também e o que estão fazendo e compreender melhor a empresa.”
poderão ser adicionados (seis estão em operação agora). Quando se trata da gestão do SaaS, nem o departamento
De acordo com Reiner, a GE está comprometida em tra- de TI, nem a unidade de negócios que utiliza o software pare-
balhar com a Aravo a longo prazo, pois o sistema teve um bom cem ansiosos para abrir mão do controle. “As decisões de compra
desempenho até o momento. E o SaaS, como um mecanismo de estão mudando da TI para os líderes empresariais”, que muitas
entrega de aplicativos, parece ter um futuro brilhante na GE. vezes optam por taxar o software como um gasto e não esperar
Quando Steven John assumiu o cargo de CIO da fabri- pela aprovação do comitê de investimento, diz Wang. Ainda as-
cante química H. B. Fuller Co., ele herdou uma implementa- sim, acrescenta, “é muito importante fazer a TI participar dessas
ção do sistema de folha de pagamento da North American, que decisões sobre SaaS, uma vez que há arquiteturas e projetos de TI
era caro e não levava a lugar nenhum. As unidades de negócios gerais a serem considerados. Torna-se muito caro quando aplica-
não tinham participado da decisão sobre a tecnologia, e o pro- tivos não se integram, ou não interagem, bem uns com os outros.
“É bom ter pelo menos alguns parâmetros e políticas de
jeto estava inerte por questões de adaptação e outras preocupa-
forma que as pessoas saibam que tipo de aplicativo funcionará
ções. John optou por abandonar o controle do software de folha
melhor no ambiente e qual será mais barato para compartilhar
de pagamento e migrou para o SaaS.
informações e dados”, diz Wang.
“Eu queria realizar uma implementação que fosse sim-
Um dos problemas com o SaaS é que, se o fornecedor
ples e direta – para configurar, mas não personalizar – e ver os
for à falência, tudo deixará de funcionar. Você não é dono do
benefícios de uma plataforma padrão e geral”, diz John. “Foi
software. É uma operação de leasing. A pergunta, portanto, é:
uma maneira de ensinar, economizar dinheiro e terceirizar um
“O que você possui?” Se o fornecedor não tiver uma opção de
sistema que não era essencial.” Abrir mão do controle era um implantação local, “você precisará ser capaz de extrair dados
dilema fácil de resolver em comparação com as dores de cabeça transacionais, informações de arquivo-mestre, usando qualquer
que John enfrentaria para tentar corrigir o software existente. tipo de programas de migração, e, assim, poderá convertê-los
“Você está recebendo muito mais inovação”, afirma Ray em uma alternativa local se precisar”, diz Wang.
Wang, analista da Forrester Research Inc. “Os produtos são A longo prazo, Wang prevê uma cultura de TI em que
muito mais configuráveis do aqueles que a maioria das pessoas o software como serviço seja comum: “Poderemos viver em um
têm em seus próprios aplicativos. Você pode alterar campos, mundo onde tudo será configurado. Todos os nossos aplicati-
renomear coisas e mover atributos e fluxos de trabalho. Por- vos não permanecem no local, e os líderes empresariais estão
tanto, há um bom nível de controle.” em busca de aplicativos externos”. “As equipes de TI estão fa-
Além do mais, as opções de configuração são mais re- zendo testes para se certificar de que os aplicativos funcionam
finadas e bem pensadas, dando aos usuários algumas boas bem no ambiente, assegurando que não haja erros ou vírus e
escolhas, em vez de inúmeras opções. John descobriu que a que a integração funcione – basicamente, a equipe de TI vai
configuração em vez da personalização permite à H. B. Fuller passar o tempo fornecendo serviços e implementando, inte-
manter o seu “núcleo enxuto”. “Acredito que mais padroniza- grando e fazendo instalações. É assim que prevemos o merca-
ção leva a uma maior agilidade”. “O SaaS permite-nos dizer: do em 2020.”
‘isso é bom o suficiente... para nossas necessidades’. Então, não Fonte: Adaptado de Thomas Wailgum. “GE CIO Gets His Head in the
é necessário enfrentar aquelas situações horríveis em que você Cloud for New SaaS Supply Chain App”. CIO Magazine, 22 de janeiro de
tem sistemas altamente personalizados. Usamos as opções de 2009; e Stacy Collett. “SaaS Puts Focus on Functionality”. Computerworld,
configuração A, B ou C. Se uma das três não atende à nossa ne- 23 de março de 2009.

QUESTÕES DO ESTUDO DE CASO ATIVIDADES DO MUNDO REAL


1. Que fatores as empresas devem considerar ao decidir 1. O caso mostra que a implementação de SaaS da GE
entre desenvolver seus próprios aplicativos, comprá-los foi, até o momento, a maior expansão da tecnologia no
de um fornecedor ou trilhar o caminho do SaaS, como mundo. Que outras empresas começaram a utilizar o SaaS
discutido aqui? Faça uma lista de fatores e discuta sua amplamente desde esse acontecimento? Faça uma pes-
importância para essa decisão. quisa na internet sobre as implementações mais recentes.
2. Que riscos a GE corre ao contratar um fornecedor de pe- Quais são as diferenças da experiência da GE? Prepare um
queno porte e menos experiente? Que medidas poderiam relatório para mostrar suas descobertas.
ter sido postas em prática para evitar o surgimento de 2. Ao implementarem sistemas baseados em SaaS, as empre-
problemas? Dê vários exemplos. sas estão abrindo mão do controle sobre a propriedade
3. O que as empresas devem fazer se nenhuma das “opções da tecnologia e permitindo que terceiros tenham acesso a
de configuração” se adapta perfeitamente às suas neces- dados valiosos. Quais são os perigos dessa atitude? Como
sidades? Deveriam tentar uma adaptação ou selecionar o as empresas poderiam se prevenir? Divida a turma em
alternativa “menos pior”? Quando deveriam fazer uma pequenos grupos para discutir essas questões e dê algumas
coisa ou outra? sugestões e recomendações.
CAPÍTULO 4 • Software 125

Software do
computador

Executa tarefas de Gerencia e suporta


Software processamento de Software operações de sistemas
de aplicação informações de de sistema e redes de computação
usuários finais

Programas de Programas de Programas de Programa de


aplicação para aplicação para gerenciamento desenvolvimento
fins gerais fins específicos de sistema de sistema

Suítes de software Corporativo – contabilidade, Sistema operacional Conversor de linguagem


Navegadores web Processamento de transações, Programas de de programação
Correio eletrônico gestão de relacionamento gerenciamento de sistema Editores e ferramentas
Processamento de texto com o cliente, planejamento Sistema de gerenciamento de programação
Planilhas de recursos empresariais, de banco de dados Pacotes de engenharia
Gerenciador de banco e-commerce, etc. Servidor de aplicativo de software auxiliada
de dados Ciência e engenharia Utilitários do sistema por computador (Case)
Apresentação gráfica Educação, Monitores de
Gerenciador de entretenimento etc. desempenho e segurança
informações pessoais
Groupware

FIGURA 4.2 Visão geral do software de um computador. Observe os principais tipos e exemplos de software de aplicação e de
sistema.

A mais recente inovação no desenvolvimento de software é denominada software de código


aberto. Nessa abordagem, os desenvolvedores colaboram no desenvolvimento de uma aplicativo
utilizando padrões de programação que permitem a qualquer pessoa contribuir para o software.
Além disso, à medida que cada desenvolvedor conclui seu projeto, o código para a aplicação tor-
na-se disponível e gratuito para qualquer pessoa que deseje utilizá-lo. Vamos discutir essa nova
abordagem para o desenvolvimento de software com maiores detalhes na Seção II deste capítulo.

Visa Internacional: implementando uma


suíte de negócios eletrônicos

A Visa International é muito conhecida e respeitado em todo o mundo pelas inovações


que trouxe para o comércio global com seu sofisticado sistema de processamento de paga-
mentos do consumidor. Até recentemente, porém, a Visa tinha muitos sistemas ultrapas-
sados na gestão de alguns dos seus mais importantes processos de negócios internos. Após
uma análise feita pela KPMG em 1999, determinou-se que muitos dos sistemas internos da
Visa estavam se tornando um risco para a organização.
A análise da KPMG constatou que os sistemas internos da Visa eram desnecessaria-
mente complexos e subutilizavam algumas das vantagens que a tecnologia podia trazer para a
empresa. A infraestrutura de administração financeira da Visa era fragmentada, complexa e de
manutenção dispendiosa. Muitas vezes, os dados não eram padronizados, resultando em várias
bases de dados diferentes que geravam interpretações díspares dos dados de negócios. Ainda
mais surpreendente era o fato de que compras corporativas, contas a pagar e funções de ge-
renciamento de ativos da empresa ainda estavam sendo gerenciadas manualmente, resultando
em atrasos e discrepâncias.
126 MÓDULO II • Tecnologias da informação

Sistemas internos fragmentados não são incomuns em empresas como a Visa, que obteve
crescimento acelerado de dois dígitos durante onze anos consecutivos. Após uma revisão cuidadosa
de soluções de software disponíveis, a Visa escolheu o software de aplicativos empresariais Oracle
E-Business Suite para solucionar os problemas oriundos de uma retaguarda complexa e ineficiente.
Os resultados da conversão para o novo pacote de software foram espetaculares. Os modernos
aplicativos financeiros do produto da Oracle transformaram os incômodos e desatualizados proce-
dimentos da Visa em soluções de negócio eletrônico baseadas na web que atenderam às exigências
da empresa para todas as funções e processos. Oracle Financials, por exemplo, automatizou a velha
organização da Visa e criou um sistema mais ágil capaz de registrar o impacto das atividades finan-
ceiras em escala global. As contas a pagar passaram de um processo manual complicado para um
sistema integrado que verifica automaticamente as faturas com relação aos pagamentos e solicita
avaliações de quaisquer discrepâncias via e-mail. O Oracle iProcurement também ajudou a automa-
tizar o sistema de requisição e compras, simplificando todo o processo de compra e implementando
um modelo de autoatendimento para aumentar a eficiência de processamento.

Fonte: Adaptado de Oracle Corporation, “Visa to Save Millions a Year by Automating Back-Office Processes
with Oracle E-Business Suite,” Customer Profile. Disponível em: www.oracle.com. Acesso: 13 set 2002.

Software de Existem milhares de pacotes de software de aplicação com funções específicas para suportar
certas aplicações de usuários finais empresariais e de outras áreas. Por exemplo, software de
aplicação aplicação empresarial auxiliam a reengenharia e a automação de processos empresariais com
empresarial aplicações estratégicas de negócios eletrônicos, como gestão de atendimento ao cliente, ERP
e gestão da cadeia de fornecedores. Outros exemplos são os pacotes de software para aplicação
de comércio eletrônico (e-commerce) na web, ou em áreas funcionais da empresa para gestão de
recursos humanos, contabilidade e finanças. Há ainda outros softwares que auxiliam gerentes e
profissionais de negócio, oferecendo ferramentas de apoio para tomada de decisões em sistemas
de exploração de dados, portais de informações empresariais ou de gestão de conhecimento.
Essas aplicações e ferramentas de software empresariais serão discutidas em mais detalhes
nos próximos capítulos. Por exemplo, as aplicações de depósito e de exploração de dados se-
rão abordadas nos Capítulos 5 e 9; as aplicações de contabilidade, marketing, produção, gestão
de recursos humanos e financeira serão discutidas nos Capítulos 7 e 8. O Capítulo 7 também
discutirá a aplicação de gestão de relacionamento com o cliente, ERP e gestão da cadeia de
suprimentos. O e-commerce será analisado no Capítulo 8, e as aplicações de apoio à tomada de
decisões e de análise de dados serão exploradas no Capítulo 9. A Figura 4.3 mostra alguns dos
vários tipos de software de aplicação empresarial disponíveis no Mercado. Essas aplicações, em
particular, estão integradas na E-Business Suite da Oracle Corp.

ORACLE E-BUSINESS SUITE

Planejamento avançado Inteligência de negócios Contratos


E-commerce Gerenciamento de ativo empresarial Câmbios
Finanças Recursos humanos Central de interação
Produção Marketing Preenchimento de pedidos
Requisição e compras Desenvolvimento de produto Automação de serviços profissionais
Projetos Vendas Serviços
Treinamento Tesouraria

Fonte: Adaptado de Oracle Corp., “E-Business Suite: Manage by Fact with Complete Automation and Complete Information”, Oracle.com, 2002.

FIGURA 4.3 Aplicações empresariais do Oracle E-Business Suite ilustram um dos vários tipos de softwares de aplicação empre-
sarial disponíveis.
CAPÍTULO 4 • Software 127

A discussão inicial deste capítulo será focada nos softwares de aplicação para fins gerais baseados Suítes de
em suítes de software. Esse enfoque deve-se ao fato de a maioria dos pacotes de produtividade
mais usados ser comercializada na forma de suítes de softwares, como Microsoft Office, Lotus softwares
SmartSuite, Corel WordPerfect Office, Sun StarOffice, e a respectiva versão aberta, o OpenO- e pacotes
ffice. Uma análise dos componentes desses pacotes proporciona uma visão geral das importan-
tes ferramentas de software disponíveis para melhorar a produtividade.
integrados
A Figura 4.4 compara os programas básicos componentes nos quatro principais conjuntos
de software. Observe que cada conjunto integra pacotes de software de processamento de texto,
planilha eletrônica, apresentação gráfica, gerenciamento de banco de dados e gerenciamento de
informações pessoais. Microsoft, Lotus, Corel e Sun oferecem, dependendo da versão escolhida,
outros progrmamas juntamente com seus pacotes. Por exemplo, programas de acesso à internet,
correio eletrônico, publicação na web, editoração eletrônica, reconhecimento de voz, gestão
financeira, enciclopédia eletrônica, e assim por diante.
O custo de uma suíte de software é muito inferior ao custo total de compra de cada pro-
grama individual. Outra vantagem é que todos os programas do mesmo pacote usam ícones,
ferramentas e barras de status, menus e outros recursos com a mesma interface gráfica do usuário
(GUI), produzindo, assim, a mesma aparência e sensação, facilitando a aprendizagem e a utili-
zação dos recursos. Os softwares da suíte também compartilham as mesmas ferramentas, como
verificador ortográfico e assistente de ajuda, o que os torna mais eficientes. Outra grande vanta-
gem das suítes é que os softwares são programados para ser totalmente compatíveis, facilitando,
por exemplo, a importação de arquivos entre si, independentemente do programa em execução
no momento. Esses recursos os tornam mais eficientes e mais fáceis de usar do que se forem
utilizados diversos programas individuais de pacotes diferentes.
É claro que inserir tantos programas e recursos em apenas um grande pacote também tem
suas desvantagens. Os críticos do setor argumentam que muitos recursos desses pacotes não são
totalmente aproveitados pela maioria dos usuários finais, pois os pacotes tomam muito espaço
no disco rígido (muitas vezes, mais de 250 MB), dependendo das versões ou funções instaladas.
Por causa do seu tamanho, os conjuntos de software às vezes são pejorativamente chamados pe-
los críticos bloatware. O custo desses conjuntos varia de US$ 100 para uma atualização de uma
versão a mais de US$ 700 para uma versão completa de algumas dessas suítes.
Esses prós e contras justificam, em parte, o uso dos pacotes integrados como Microsoft
Works, Lotus eSuite WorkPlace, AppleWorks e outros. Os pacotes integrados combinam algumas
das funções de diversos programas – como processamento de texto, planilha eletrônica, apresenta-
ção gráfica e gerenciador de banco de dados – em um único pacote de software.
Como os pacotes integrados não incluem muitos dos recursos e das funções existentes nos
pacotes individuais e nas suítes de software, eles são considerados menos potentes. Essa limitação
de funcionalidade, no entanto, exige muito menos espaço do disco rígido (menos de 10 MB),
custa menos de US$ 100 e, muitas vezes, vem pré-instalada em muitos microcomputadores
menos sofisticados. Os pacotes integrados oferecem funções e recursos suficientes para muitos
usuários de computador, além de fornecerem em um pacote menor, algumas das vantagens das
suítes de software.

Programas Microsoft Office Lotus Corel WordPerfect Sun Open


SmartSuite Office Office
Processamento de texto Word WordPro WordPerfect Writer

Planilha eletrônica Excel 1–2–3 Quattro Pro Calc

Apresentação gráfica PowerPoint Freelance Presentations Impress

Gerenciado de banco Access Approach Paradox Base


de dados

Gerenciador de infor- Outlook Organizer Corel Central Schedule


mações Pessoais

FIGURA 4.4 Componentes básicos de programas de quatro principais suítes de software. Outros
programas podem ser incluídos, dependendo da edição do pacote selecionada.
Encerra aqui o trecho do livro disponibilizado para
esta Unidade de Aprendizagem. Na Biblioteca Virtual
da Instituição, você encontra a obra na íntegra.
DICA DO PROFESSOR

Neste vídeo, apresentaremos a categorização em níveis dos principais tipos de software


encontrados no mercado.

Conteúdo interativo disponível na plataforma de ensino!

EXERCÍCIOS

1) Entre os softwares de aplicação estão diversos programas que podem ser subdivididos
em categorias de aplicação para fins gerais e para funções específicas. Os programas
de aplicação para fins gerais são aqueles que executam tarefas comuns de
processamento de dados de usuários finais. Em função do significativo aumento de
produtividade proporcionado por esses programas, eles também são conhecidos como
“pacotes de produtividade”. Analise as afirmações abaixo relacionadas com a
classificação dos softwares e identifique a CORRETA:

A) A classificação dos tipos de softwares é padronizada e não varia em função dos tipos de
computadores e das redes utilizadas.

B) A principal vantagem que uma empresa pode obter a partir da utilização de softwares
desenvolvidos exclusivamente para comercialização é que ela terá grande controle sobre a
programação deles.

C) Os programas para navegação na web, correio eletrônico e groupware são exemplos de


softwares de aplicação que facilitam a comunicação e a colaboração entre equipes e grupos
de trabalho.

D) Os sistemas operacionais modernos, como Windows e Linux, são os principais exemplos


de softwares de aplicação para usuários finais.

E) Software sob medida é uma expressão utilizada para identificar aplicações de software
desenvolvidas fora da organização, para uso genérico.

2) Atualmente, o software mais utilizado em diversas empresas é o navegador web. Isso


ocorre especialmente por causa da evolução sofrida por esse software de aplicação
para o usuário final, recebendo novos recursos que aumentaram a interação das
pessoas com a tecnologia. Os navegadores web estão rapidamente se tornando
plataforma universal de software na qual os usuários finais realizam pesquisas,
gerenciam e-mails, transferem arquivos e executam muitas outras atividades
baseadas na internet. Nesse contexto, analise as afirmações a seguir:

I. A única restrição ainda existente nos navegadores modernos é a de realizar sessões


de videoconferência.
II. O navegador também é chamado de cliente universal, pois é o componente de
software instalado em todos os dispositivos de comunicação e computação de rede dos
usuários de toda a empresa.
III. Navegadores são softwares destinados à navegação pelos usuários nos ambientes
da internet, das intranets e das extranets corporativas.

Está CORRETO SOMENTE o que se afirma em:

A) I e II.

B) I e III.

C) II e III.

D) I.

E) III.

3) Leia as seguintes afirmativas:

(1) Uma recente inovação no desenvolvimento de software é denominada software de


código aberto, cuja abordagem prevê que os desenvolvedores colaborem na produção
de um aplicativo utilizando padrões de programação que permitem a qualquer
pessoa contribuir para melhorar o software...

...PORQUE...

(2) ...à medida que cada desenvolvedor conclui seu projeto, o código para a aplicação
torna-se disponível e gratuito para qualquer pessoa que deseje utilizá-lo.

A respeito dessas duas frases, assinale a alternativa CORRETA:

A) As duas afirmações são verdadeiras, e a segunda justifica a primeira.

B) As duas afirmações são verdadeiras, e a segunda não justifica a primeira.

C) A primeira afirmação é verdadeira, e a segunda é falsa.

D) A primeira afirmação é falsa, e a segunda é verdadeira.

E) As duas afirmações são falsas.

4) Os softwares para processamento de texto e elaboração de planilhas eletrônicas


transformaram a forma como as pessoas realizam suas tarefas nas organizações.
Antes restritos a grandes empresas com recursos suficientes para adquirir poderosos
(e caros) computadores corporativos, esses softwares se popularizaram juntamente
com o advento dos computadores pessoais, tendo como grandes vantagens a
simplicidade de uso e a interface amigável com o usuário.

Analise os itens abaixo que estão relacionados com os softwares para processamento
de texto e elaboração de planilhas eletrônicas:
I. As planilhas eletrônicas facilitaram o processo de criação de documentos
organizacionais que demandam execução de cálculos e exibição dos resultados em
formatos variados, como textual e gráfico.
II. Nos principais pacotes de escritório existentes no mercado, as aplicações de
processamento de texto e planilha eletrônica fazem parte de um mesmo software.
III. O foco principal dos softwares de processamento de texto é a conversão dos
documentos em formato HTML para publicação como páginas web.

Está CORRETO SOMENTE o que se afirma em:

A) I.

B) II.

C) III.

D) I e II.

E) II e III.

5) O software de computador pode ser dividido em duas categorias básicas,


denominadas software de aplicação e software de sistema. Enquanto o objetivo de um
software de aplicação é executar tarefas de processamento de informações de usuários
finais, o software de sistema busca gerenciar e suportar operações de sistemas e redes
de computação. Considerando que a categoria de software de aplicação pode ser
subdividida em programas de aplicação para fins gerais e para fins específicos,
identifique a alternativa que apresenta apenas exemplos de programas de aplicação
para fins gerais:

A) Conversor de linguagem de programação, ferramentas para programação de softwares e


monitores de segurança.

B) Gerenciador de banco de dados, planilhas eletrônicas e correio eletrônico.

C) Navegadores web, sistema operacional e sistema de processamento de transações.


D) Processador de texto, groupware e programas de gerenciamento de sistema.

E) Servidor de aplicativo, sistema de gestão de relacionamento com o cliente e gerenciador de


informações pessoais.

NA PRÁTICA

Groupware é um software que permite a colaboração entre grupos de trabalho e equipes com o
objetivo de cumprir as atribuições coletivas. Esta é uma categoria de software de aplicação para
fins gerais que combina diversos recursos e funções de softwares facilitadores do trabalho em
conjunto. Normalmente, os produtos de groupware dependem da estrutura da internet para
viabilizarem o trabalho em conjunto de equipes virtuais localizadas geograficamente em áreas
distintas. Veja, a seguir, um exemplo.
SAIBA MAIS

Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:

AUDY, Jorge Luis Nicolas; ANDRADE, Gilberto Keller de; CIDRAL,


Alexandre. Fundamentos de sistemas de informação

Leia o Capítulo 8 Tecnologia da informação pertencente a Parte II Bases conceituais de sistemas


de informação.
Competindo com a Tecnologia da
Informação

APRESENTAÇÃO

Nesta Unidade de Aprendizagem, estudaremos os diversos usos estratégicos das tecnologias da


informação (TI) e analisaremos como elas podem auxiliar as organizações a criarem vantagens
competitivas em seus negócios.

Bons estudos.

Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados:

• Explicar como a tecnologia da informação cria um ambiente favorável para o


desenvolvimento de vantagens competitivas.
• Diferenciar os principais tipos de estratégias competitivas básicas.
• Identificar situações em que as tecnologias impactam as operações de negócios das
empresas.

DESAFIO

As empresas buscam constantemente adequar suas estratégias de negócios à realidade do


mercado. Para isso, em diversas ocasiões, contam com o apoio dos recursos da tecnologia da
informação (TI), buscando maior eficiência nos seus processos e aumento da produtividade de
seus colaboradores. Atualmente, existe uma necessidade constante de inovação por parte das
empresas, seja em seus produtos, seja em seus processos internos. Os consumidores desejam
adquirir novas experiências, desde que estejam diretamente relacionadas com suas necessidades.

Nesse contexto, entre as principais estratégias básicas que podem ser adotadas pelas empresas,
destaca-se a estratégia de inovação. Nela, o objetivo principal da organização passa a ser a busca
por novas maneiras de fazer negócios, seja pelo desenvolvimento de novos produtos e serviços,
seja pela entrada em mercados, seja por nichos exclusivos. Para que isso seja possível, a TI tem
papel fundamental, pois auxilia diretamente a organização na condução de atividades que
buscam alcançar os objetivos estratégicos definidos. Considere uma empresa que atua no
segmento educacional tradicional oferecendo cursos de capacitação profissional em unidades
físicas localizadas em diversas cidades do Brasil. Após diversas pesquisas de mercado, a
empresa decidiu modernizar seus produtos e serviços para conseguir maior crescimento e
lucratividade.

Você foi contratado pela empresa como Diretor de Inovação e tem como principal atribuição o
desenvolvimento de um novo produto ou serviço totalmente inovador para o mercado. A ideia
dos diretores da empresa é que esse produto/serviço esteja vinculado com as mais recentes
tecnologias da informação, criando uma imagem de modernidade para a organização. Sendo
assim, proponha e detalhe a criação de um novo produto ou serviço que a empresa oferecerá ao
mercado como parte do seu plano de modernização.

INFOGRÁFICO

Veja, no Infográfico a seguir, as estratégias básicas no uso da TI.

CONTEÚDO DO LIVRO

O mercado consumidor está cada vez mais exigente, obrigando as organizações a se


reinventarem em tudo o que se refere ao produto ofertado, seja no custo, prazo de entrega,
qualidade e diferenciais. Este último é uma das principais caracterísitcas que tem impulsionada
uma corrida por parte das empresas para a manutenção do seu grupo de clientes.

Desta forma, o uso da tecnologia da informação tem contribuído de forma expressível na


elaboração de estratégias competitivas por meio do uso de ferramentas, sistemas de informação
e demais mecanismos que agilizam o processo de construção de produtos ou serviços
inovadores, otimizam custos e reestruturam processos antes obsoletos.

No capítulo Competindo com a Tecnologia da Informação da obra Tecnologias de Comunicação


e de Informação, você aprenderá os conceitos principais que contriuem para a implementação de
estratégias de competitividade por meio do uso da tecnologia da informação, seus impactos na
realização de operações organizacionais e os ganhos que tais mecanismos podem trazer para as
empresas.

Boa leitura.
TECNOLOGIAS DE
COMUNICAÇÃO E
DE INFORMAÇÃO
Competindo com
a tecnologia da
informação
Marcel Santos Silva

OBJETIVOS DE APRENDIZAGEM

>> Explicar como a tecnologia da informação cria um ambiente favorável para


o desenvolvimento de vantagens competitivas.
>> Diferenciar os principais tipos de estratégias competitivas básicas.
>> Identificar situações em que as tecnologias impactam as operações de
negócios das empresas.

Introdução
Não é de hoje que a tecnologia da informação (TI) impacta a vida das empresas e
das pessoas, seja por facilitar o acesso a produtos ou serviços, seja por permitir
a implementação de novos negócios que otimizam o processo de construção e
melhoram a eficiência e a eficácia de toda a cadeia de suprimentos. A TI exerce
um papel importante dentro do processo de construção de produtos inovadores,
principalmente de modelos que lançam mão de tecnologias disruptivas para
solucionar problemas enfrentados pela sociedade nos mais diversos ramos de
atividade.
Há diversos elementos que podem contribuir para que uma organização ob-
tenha vantagens competitivas; no entanto, é inegável que, sem o apoio da TI, isso
se torna mais complicado. É claro que a TI, por si só, não garante mais vantagem
competitiva, mas, por ser parte da estratégia corporativa estabelecida pela alta
2 Competindo com a tecnologia da informação

cúpula das empresas, ela possibilita a agregação das demais abordagens para
que esse sucesso seja alcançado.
Neste capítulo, serão apresentados os usos da TI que garantem um ambiente
favorável para a implementação de técnicas que oferecem vantagens competitivas
para as organizações que as aplicam. Além disso, você também conhecerá as prin-
cipais estratégias competitivas e as situações em que as tecnologias contribuem
para o sucesso das operações de negócios.

A vantagem competitiva com auxílio da TI


Para se manterem vivas no mercado, as organizações devem buscar meios para
a criação de vantagens competitivas. Nos últimos anos, a TI tem contribuído
fortemente com as empresas no que se refere à automatização de processos,
à otimização de custos e à redução de atividades operacionais repetitivas, o
que promove uma maior eficiência no processo de gestão das organizações.
De acordo com Baltzan e Phillips (2012), uma vantagem competitiva pode
ser definida como um produto ou serviço cujo valor é maior que a oferta
similar do concorrente. Porém, tais vantagens são temporárias, pois esses
diferenciais são copiados em um curto espaço de tempo. Ao ser a primeira
no mercado a ter certa vantagem competitiva, a organização ganha o que
é conhecido como “vantagem do primeiro movimento”. Ainda conforme os
autores, as organizações usam três tarefas comuns para analisar e criar
vantagens competitivas, a saber:

1. Modelo das Cinco Forças;


2. três estratégias genéricas;
3. análise da cadeia de valor.

Os sistemas de informações utilizados como ferramenta para o desenvolvi-


mento estratégico das organizações no que se refere à tomada de decisão têm
as apoiado no enfrentamento das forças competitivas atuantes no mercado.
Esse ambiente de negócios tem um conjunto de forças (ilustrado na Figura
1) que define a competição em qualquer ramo de atividade. Tais forças são
o poder de negociação do cliente, o poder de negociação dos fornecedores,
a possibilidade de surgimento de produtos ou serviços substitutos, a pos-
sibilidade de entrada de novos concorrentes e a concorrência em atuação
(AUDY; ANDRADE; CIDRAL, 2007).
Competindo com a tecnologia da informação 3

Figura 1. Modelo das Cinco Forças de Porter.


Fonte: Baltzan e Phillips (2012, p. 20).

O poder de negociação do cliente é considerado alto quando este tem


disponíveis muitas opções no que diz respeito a de quem comprar. Por outro
lado, quando essas opções são poucas, o seu poder de negociação é consi-
derado baixo. Para criar uma vantagem competitiva e reduzir esse poder, é
preciso tornar os produtos mais atrativos aos consumidores, de forma que
esses produtos sejam adquiridos em vez dos produtos do concorrente. Um
bom exemplo de recurso facilitado pela TI são os programas de fidelidade.
Oferecidos por diversas empresas, esses programas recompensam os clien-
tes de acordo com o uso dos serviços ou o consumo dos produtos. Porém,
gerenciar e controlar esse consumo só é possível por meio de sistemas de
informação de grande porte, que armazenam e processam tais informações
de forma ágil e segura (BALTZAN; PHILLIPS, 2012).
O poder de negociação dos fornecedores é o inverso do poder de negocia-
ção dos clientes, ou seja, ele será alto quando o comprador não tiver muitas
opções de quem comprar, e baixo quando suas opções forem muitas. Dentro
da cadeia de suprimentos, as organizações desempenham os dois papéis: de
comprador, para a aquisição da matéria-prima, e de fornecedor, ao colocar
seu produto à venda, conforme ilustra a Figura 2 (BALTZAN; PHILLIPS, 2012).
Nesse cenário, um exemplo de ferramenta de TI que pode auxiliar a em-
presa a estabelecer uma vantagem competitiva como compradora é a reali-
zação de negociações B2B (business-to-business), “[...] um serviço baseado
na internet, que traz consigo muitos compradores e vendedores” (BALTZAN;
4 Competindo com a tecnologia da informação

PHILLIPS, 2012, p. 21). Essa modalidade conta com uma importante variação,
a chamada “troca privada”, que consiste na divulgação das necessidades do
comprador para o recebimento de propostas de fornecedores interessados.
Essas propostas são feitas por um leilão reverso, em que “[...] lances cada vez
menores são solicitados por organizações que querem fornecer o produto
ou serviço desejado a um preço cada vez menor. À medida que os lances vão
ficando cada vez menores, mais e mais fornecedores abandonam o leilão”; e,
então, a organização vencedora será aquela com o lance mais baixo (BALTZAN;
PHILLIPS, 2012, p. 21).
Para garantir vantagem competitiva, a organização busca diminuir o poder
do fornecedor quando ela assume o papel de cliente, e trabalha para au-
mentar o poder do fornecedor quando ela se encontra nessa posição. Dessa
forma, por meio da gestão de negociação em toda a cadeia de suprimentos,
é possível alcançar melhores resultados.

Figura 2. Organização na cadeia de suprimentos.


Fonte: Baltzan e Phillips (2012, p. 21).

Uma ameaça que tem se tornado comum é o surgimento de produtos


ou serviços substitutos, que, com o auxílio da tecnologia, objetivam otimi-
zar custos e oferecer maior valor agregado ao cliente. Essa nova forma de
inovação, que tem sido chamada “disrupção”, oferece produtos acessíveis
e criam um mercado de consumidores novo, desestabilizando as empresas
que eram líderes no setor.
A possibilidade de entrada de novos concorrentes é considerada alta
quando é fácil que novos concorrentes entrem em um mercado. Por outro
lado, essa possibilidade é considerada baixa quando existem barreiras sig-
nificativas que dificultam a entrada de novas empresas nesse mercado. Um
exemplo clássico disso é a implementação de serviços digitais que antes
eram analógicos, o que impossibilita, por um determinado tempo, a entrada
de concorrentes no ramo de atividade (BALTZAN; PHILLIPS, 2012).
Competindo com a tecnologia da informação 5

No entanto, já não se pode mais contar com essa estratégia de digitali-


zação. Isso porque, com a evolução tecnológica ocorrida nos últimos anos,
é imprescindível que, para se manterem no mercado, as empresas busquem
inovações disruptivas, as quais, na maioria das vezes, têm como estrutura
de sustentação a TI.
A concorrência em atuação acontece em todos os ramos de atividade, pois
é muito difícil algum ramo de atuação não ter concorrentes. A concorrência
é alta quando a disputa pelo cliente é grande, e baixa quando esta é mais
complacente (BALTZAN; PHILLIPS, 2012).
Para garantir vantagem competitiva, as organizações devem possuir um
conjunto de indicadores que estejam alinhados com os objetivos estratégicos
e possibilitem ao gestor elaborar análises qualificadas do desempenho or-
ganizacional, bem como dos recursos disponíveis. A ponte entre esse último
aspecto e a orientação para a informação direciona o gestor à identificação
da posição de sua organização (DAVENPORT; MARCHAND; DICKSON, 2004).
Para Burgelman, Christensen e Wheelwrigth (2012), os determinantes do
sucesso se encontram nos contextos de tecnologia e negócios; porém, eles têm
valores e características distintas, que dependem do conceito de inovação.
No entanto, sozinho, esse conceito não garante a vantagem técnica, pois é
necessário que haja uma demanda para tal inovação. Ainda assim, não é
possível garantir essa vantagem somente com o sucesso técnico, uma vez que
devem ser analisados os impactos operacionais dessa inovação tecnológica
na produção, no marketing e na logística.
Considerando a existência dessas forças, a organização tem a obrigação de
criar e implementar uma estratégia competitiva, que consiste, basicamente,
no estabelecimento de ações para se diferenciar de sua concorrência e au-
mentar sua participação no mercado. Por fim, é importante ressaltar que o
sucesso de uma estratégia competitiva se dá quando os clientes preferem
os produtos ou serviços de determinadas organizações em detrimento dos
produtos ou serviços oferecidos por seus concorrentes.

A vantagem competitiva de qualquer organização tem mais chances


de emergir dos aspectos exclusivos definidos em sua estratégia
tecnológica do que das características compartilhadas com as demais organi-
zações. Os grupos bem-sucedidos por longos anos desenvolvem competências
tecnológicas e capacitações diferentes das desenvolvidas por seus concorrentes,
sendo elas dificilmente copiáveis.
6 Competindo com a tecnologia da informação

Estratégias competitivas
Ao decidir entrar em um determinado mercado, a organização precisa esta-
belecer uma estratégia para isso. As estratégias podem ser abrangentes, de
forma a atingirem um nicho de mercado grande, ou focadas, quando cobrem
um nicho específico desse mercado. De acordo com Audy, Andrade e Cidral
(2007), as quatro principais estratégias competitivas são a estratégia de
liderança de custo, a estratégia de diferenciação, a estratégia de inovação,
a estratégia de crescimento, a estratégia de aliança e a criação de valor, que
serão detalhadas a seguir.

Estratégia de liderança de custo


A premissa da estratégia de liderança de custo é oferecer ao cliente produtos
ou serviços a um baixo custo, de modo que os preços da empresa sejam
menores que os dos concorrentes. Há sistemas de informação que podem
ser associados a essa estratégia, como, por exemplo, os que possibilitam a
redução dos custos de produção e comercialização de produtos ou serviços.
A implantação de um sistema de informação integrado, também conhecido
como ERP (enterprise resource planning), contribui na redução de custos
de produção, uma vez que ele automatiza processos e identifica gargalos
e ociosidade de recursos que podem ser suprimidos ou realocados (AUDY;
ANDRADE; CIDRAL, 2007).

Estratégia de diferenciação
Como o próprio nome aponta, a estratégia de diferenciação tem como foco
principal conquistar a fidelidade do cliente por meio da criação de produtos
ou serviços que diferenciem a empresa de seus concorrentes. Os sistemas de
informação podem contribuir com essa estratégia ao possibilitar que sejam
agregadas aos produtos novas características, que dificilmente poderão ser
copiadas pelos concorrentes. Com isso, garante-se a associação à marca de
diferenciais oferecidos pela empresa (AUDY; ANDRADE; CIDRAL, 2007).

Estratégia de inovação
A estratégia de inovação busca novas formas de realizar negócios, seja pelo
desenvolvimento de novos produtos, seja pelo ingresso em novos mercados,
seja pela criação de maneiras diferentes de se produzir. Nessa estratégia, o
Competindo com a tecnologia da informação 7

aspecto tecnológico pode oferecer contribuições significativas, tendo em vista


que a tecnologia da informação e comunicação pode auxiliar na otimização de
processos repetitivos ou operacionais, tornando-os automáticos e eficazes
(AUDY; ANDRADE; CIDRAL, 2007).

Estratégia de crescimento
A estratégia de crescimento visa à expansão significativa da capacidade de
produção de bens e serviços, bem como à diversificação e à integração de
produtos, o que culmina no crescimento da organização. Os sistemas de apoio à
tomada de decisão podem auxiliar na construção de modelos preditivos, ofere-
cendo análises complexas de possíveis cenários e, assim, permitindo ao gestor
uma tomada de decisão muito mais assertiva (AUDY; ANDRADE; CIDRAL, 2007).

Estratégia de aliança
A busca por parcerias com clientes e fornecedores dentro da cadeia de supri-
mentos em que a empresa atua, sendo os precursores nesse ramo, possibilita
ganhos satisfatórios. Para se desenvolver a estratégia de aliança, as principais
formas são fusões, aquisições ou contratos relacionados à produção ou à
comercialização dos produtos ou serviços. Nesse tipo de estratégia, os sis-
temas de informação garantem que as operações comuns sejam integradas,
possibilitando redução de custos, otimização de processos e compartilhamento
de recursos e informações entre as unidades (AUDY; ANDRADE; CIDRAL, 2007).

Criação de valor
O processo de negócio pode ser definido como um conjunto de atividades que
atendem a um objetivo específico. Uma das abordagens de cadeia de valor
utilizada é a de Michael Porter, cujo objetivo é avaliar a eficácia dos processos
de negócios de uma organização. Essa abordagem enxerga a empresa como
um conjunto de processos que agregam valor ao produto ou serviço para o
cliente (BALTZAN; PHILLIPS, 2012).
A Figura 3 apresenta uma cadeia de valor. Nela, em sua parte inferior, é
possível observar que as atividades primárias de valor adquirem a matéria-
-prima, produzem, comercializam e fornecem serviços pós-vendas. Já as
atividades de valor de apoio, apresentadas na parte superior do gráfico,
são compostas por infraestrutura da empresa, gestão de recursos humanos,
suprimentos e TI (BALTZAN; PHILLIPS, 2012).
8 Competindo com a tecnologia da informação

Figura 3. Cadeia de valor.


Fonte: Baltzan e Phillips (2012, p. 25).

Um exemplo de atividade possibilitada pela TI é a implementação de um


sistema de recursos humanos que gerencie o desempenho de forma eficiente,
garantindo, assim, um plano de recompensa justo. Por meio desse sistema,
também é possível identificar funcionários que podem deixar a empresa e, então,
proporcionar a eles novos desafios e oportunidades que os motivem a permanecer.
Para Burgelman, Christensen e Wheelwrigth (2012), a estratégia tecnológica
de uma organização está intrinsicamente ligada à evolução das suas capacita-
ções técnicas. No entanto, estas são influenciadas de forma significativa pela
evolução das áreas mais abrangentes da tecnologia de que elas são parte —
áreas essas que evoluem, em sua maioria, independentemente da organização.
Dentre os mais diversos usos estratégicos da TI, há alguns que merecem
destaque, como o PRM (partner relationship management), o CRM (customer
relationship management) e o SCM (supply chain management), que garantem
sistemas e ferramentas para a gestão de relacionamento com parceiros, com
clientes e com toda a cadeia de suprimentos, respectivamente.

O impacto da TI nas operações


organizacionais
O uso da TI nas operações organizacionais traz ganhos efetivos para as em-
presas, seja quando utilizada como suporte eficiente nas operações diárias,
seja quando ela é empregada estrategicamente com sistemas de informação.
Ao criar estratégias empresariais com uso da TI para o desenvolvimento de
produtos, serviços e capacidades, a organização tem grandes vantagens no
mercado em que atua.
Competindo com a tecnologia da informação 9

De acordo com O’Brien e Marakas (2013), uma das principais implementa-


ções das estratégias competitivas corresponde à reengenharia de processos
de negócio (BPR, do inglês business process reengineering), também chamada
apenas “reengenharia”. Essa estratégia combina a promoção de inovação do
negócio com a melhoria dos processos para que a empresa se diferencie no
mercado. Porém, cabe ressaltar que realizar mudanças radicais em busca de
mais eficiência e eficácia não é uma tarefa fácil. Tendo isso em conta, para
facilitar a reengenharia, os autores apontam como um dos passos iniciais o
uso de abordagens de redesenho organizacional.
Não se pode deixar de citar a importância da TI na BPR. Algumas caracte-
rísticas intrínsecas à TI — como velocidade, alta capacidade de processamento
de informação, conectividade dos equipamentos e tecnologia de comunicação
da internet — aumentam consideravelmente a eficiência em processos ope-
racionais organizacionais. No Quadro 1, é possível observar alguns aspectos
em que a BPR supera as melhorias empresariais (O’BRIEN; MARAKAS, 2013).

Quadro 1. Comparativo entre as melhorias empresariais e a BPR

Melhorias
empresariais BPR

Grau de mudança Incremental Radical

Processo de mudança Versão nova e Processo


melhorada do processo completamente novo

Ponto de partida Processos existentes Zero

Frequência de mudança Uma vez ou contínua Mudança periódica

Tempo necessário Curto Longo

Abrangência Pequena, dentro das Grande e interfuncional


funções

Horizonte Passado e presente Futuro

Participação De baixo para cima De cima para baixo

Modo de execução Cultural Cultural e estrutural

Habilitador primário Controle estatístico TI

Risco Moderado Alto

Fonte: Adaptado de O’Brien e Marakas (2013).


10 Competindo com a tecnologia da informação

Com a evolução tecnológica dos processos de comunicação, principalmente


com a expansão da internet, é cada vez mais necessário que as empresas
tenham um desempenho ágil. Aqui, entendemos a agilidade no desempenho
empresarial como a habilidade de uma empresa em “[...] prosperar em situa-
ções de mudanças rápidas e contínua fragmentação dos mercados globais em
busca de melhor qualidade, alto desempenho, oferta de produtos e serviços
configurados de acordo com o cliente” (O’BRIEN; MARAKAS, 2013, p. 58).
As empresas ágeis são capazes de produzir lucros no mercado ofere-
cendo aos clientes produtos variados e com curtos ciclos de vida. Ademais,
elas conseguem produzir pedidos de maneira individual e em quantidades
diferentes. Tais empresas “[...] dependem muito das tecnologias da internet
para integrar e gerenciar processos empresariais [...]”, ao mesmo tempo
em que “[...] disponibilizam o poder de processamento da informação para
tratar massas de consumidores como indivíduos” (O’BRIEN; MARAKAS,
2013, p. 59).

A internet e as redes similares a ela — intranets (dentro da empresa)


e extranets (entre uma empresa e seus parceiros comerciais) — torna-
ram-se as principais infraestruturas de TI, apoiando as operações empresariais
das mais diversas organizações.

Para que uma empresa se torne ágil, é necessário que ela implemente
quatro estratégias básicas, descritas a seguir (O’BRIEN; MARAKAS, 2013).

1. Oferecer ao cliente um produto ou serviço que seja visto por ele como a
solução para os seus problemas, de modo que os preços dos produtos
ou serviços possam ser baseados no valor da solução, e não no valor
do custo de produção.
2. Associar-se a seus consumidores e fornecedores, bem como a outras
empresas (inclusive as concorrentes), a fim de poder levar seus
produtos ao mercado da maneira mais rápida e com o menor custo
possível.
3. Ser organizada a ponto de conseguir crescer em momentos de mudança
e incerteza. Isso se torna possível pelo uso de estruturas flexíveis
focadas no aproveitamento de oportunidades que venham a surgir.
4. Alavancar o impacto do seu pessoal e o conhecimento que ele tem, pois,
nutrindo um espírito empreendedor, a empresa incentiva a inovação,
a adaptação e o comprometimento do seu quadro de colaboradores.
Competindo com a tecnologia da informação 11

O Quadro 2 apresenta como a TI pode ajudar a empresa a se tornar uma


competidora ágil com o auxílio dos seus clientes, fornecedores e parceiros
de negócios.

Quadro 2. Modos como a TI pode auxiliar uma empresa a ser uma compe-
tidora ágil

Tipos de
agilidade Descrição Papel da TI

Cliente Habilidade para cativar os Tecnologias para


clientes na exploração de construir e melhorar
oportunidades inovadoras como comunidades de
fontes de ideias inovadoras, clientes virtuais para
como cocriadores de inovações projeto de produto,
e como usuários para testar avaliações e testes
ideias ou ajudar outros usuários
a conhecer a ideia

Parceria Habilidade para alavancar Tecnologias que


recursos, conhecimentos e facilitem a colaboração
competências dos fornecedores, entre empresas,
distribuidores, produtores como plataformas e
contratados e fornecedores de portais colaborativos,
logística na exploração e no uso sistemas de cadeia de
de oportunidades inovadoras suprimentos, etc.

Operacional Habilidade para obter Tecnologias para


velocidade, exatidão e custo a estruturação e
econômico na exploração de integração dos
oportunidades inovadoras processos empresariais

Fonte: Adaptado de O’Brien e Marakas (2013).

Considerando-se que o ambiente de negócios tem se tornado cada vez


mais dinâmico e global, a criação de uma empresa virtual pode ser a melhor
forma de se implementar estratégias de negócios e alianças importantes
para o sucesso organizacional (O’BRIEN; MARAKAS, 2013).
Portanto, para explorar rapidamente uma nova oportunidade de negó-
cio, é necessário que a empresa crie um negócio virtual, formando alianças
estratégicas que permitirão a ela reunir os componentes necessários para o
fornecimento da solução demandada pelos novos consumidores (Figura 4).
Convém destacar que isso só será possível por meio do uso dos principais
componentes digitais existentes, a saber, a internet, as intranets, as extranets
e as demais tecnologias de informação e comunicação disponíveis (O’BRIEN;
MARAKAS, 2013).
12 Competindo com a tecnologia da informação

Figura 4. Modelo de uma empresa virtual e suas relações.


Fonte: O’Brien e Marakas (2013, p. 60).

Há diversas estratégias utilizadas pelas empresas virtuais, dentre as quais


podemos destacar as seguintes (O’BRIEN; MARAKAS, 2013):

„„ compartilhamento de infraestrutura e riscos com parceiros;


„„ união de núcleos de competências que se complementam;
„„ redução do tempo entre a concepção e a venda por meio do
compartilhamento;
„„ aumento da cobertura de mercado e das instalações;
„„ obtenção de acesso a novos mercados e compartilhamento de mer-
cados ou fidelidade de clientes;
„„ migração da venda de produtos para a venda de soluções.

Assim, concluímos que os sistemas de informação desempenham diversos


papéis estratégicos nas organizações, por meio do uso de tecnologias que
auxiliam na construção de vantagens competitivas. Um ponto importante a
se destacar é o uso estratégico das tecnologias da internet para o comércio
eletrônico, que pode propiciar alguma vantagem competitiva.
A TI é peça imprescindível na implementação da BPR, uma vez que pos-
sibilita mudanças radicais que melhoram drasticamente sua eficiência e
Competindo com a tecnologia da informação 13

sua eficácia. No entanto, levando-se em consideração que o mercado tem


se tornado cada vez mais competitivo, cabe salientar que o uso de recursos
tecnológicos e sistemas de informação não é suficiente para garantir van-
tagem competitiva. É necessário que isso esteja associado às estratégias e
ao planejamento das organizações para que estas obtenham a atenção dos
consumidores e, assim, alcancem o sucesso.

Referências
AUDY, J. L. N.; ANDRADE, G. K. de; CIDRAL, A. Fundamentos de Sistemas de Informação.
Porto Alegre: Bookman, 2007.
BALTZAN, P.; PHILLIPS, A. Sistemas de informação. Porto Alegre: McGraw-Hill, 2012.
(Série A).
BURGELMAN, R. A.; CHRISTENSEN; C. M; WHEELWRIGTH, S. C. Gestão estratégica da
tecnologia e da inovação: conceitos e soluções. 5 ed. Porto Alegre: AMGH, 2012.
DAVENPORT, T. H.; MARCHAND, D. A.; DICKSON, T. Dominando a gestão da informação.
Porto Alegre: Bookman, 2004.
O’BRIEN, J. A.; MARAKAS, G. M. Administração de sistemas de informação: uma introdução.
Porto Alegre: AMGH, 2013.

Leituras recomendadas
LAURINDO, F. J. B. et al. O papel da tecnologia da informação (TI) na estratégia das
organizações. Gestão & Produção, v. 8, n. 2, p. 160–179, ago. 2001. Disponível em: http://
www.scielo.br/scielo.php?script=sci_arttext&pid=S0104-530X2001000200005&lng=en
&nrm=iso Acesso em: 8 maio 2021.
LOPES, A. E. M. P. Limitadores ao progresso de um ecossistema empreendedor à luz da
gestão da tecnologia da informação. Revista Interdisciplinar Científica Aplicada, v. 14, n.
4, p. 39–61, 2020. Disponível em: https://rica.unibes.com.br/rica/article/view/1103/835.
Acesso em: 8 maio 2021.

Os links para sites da web fornecidos neste capítulo foram todos


testados, e seu funcionamento foi comprovado no momento da
publicação do material. No entanto, a rede é extremamente dinâmica; suas
páginas estão constantemente mudando de local e conteúdo. Assim, os editores
declaram não ter qualquer responsabilidade sobre qualidade, precisão ou
integralidade das informações referidas em tais links.
DICA DO PROFESSOR

O vídeo a seguir apresenta as principais forças enfrentadas pelas empresas nos seus ambientes
de negócios, além de possíveis estratégias competitivas que podem ser elaboradas para enfrentá-
las.

Conteúdo interativo disponível na plataforma de ensino!

EXERCÍCIOS

1) O tradicional modelo de competição elaborado por Michael Porter indica que para a
empresa sobreviver e ter sucesso é preciso que sejam desenvolvidas e implementadas
estratégias capazes de criar oposição aos seguintes fatores:

1) Rivalidade dos concorrentes dentro do setor.


2) Ameaça de novos concorrentes no setor e no mercado.
3) Ameaça causada por produtos substitutos que possam tomar uma parte do
mercado.
4) Poder de barganha dos clientes.
5) Poder de barganha dos fornecedores.

Como visto na Dica do Professor, para que a empresa consiga efetivamente combater
essas forças, sua estratégia pode estar relacionada com as seguintes estratégias
competitivas básicas: liderança em custos, diferenciação, inovação, crescimento e
aliança.

Analise as afirmações relacionadas com essas estratégias competitivas básicas e


identifique a alternativa CORRETA:

A) A aquisição, associação ou fusão de empresas, independentemente do seu segmento de


atuação, são exemplos clássicos da estratégia de inovação.

B) A estratégia de aliança envolve a busca por novas maneiras de fazer negócios, tanto em
termos de desenvolvimento de novos produtos e serviços quanto da entrada em mercados
exclusivos.

C) A estratégia de diferenciação pressupõe a produção de produtos e serviços com custos


mais baixos em relação à concorrência.

D) A estratégia de liderança em custos baseia-se no desenvolvimento de produtos e serviços


diferenciados daqueles oferecidos pelos competidores no mercado.

E) A expansão para novos mercados globais e a diversificação de produtos e serviços são


exemplos práticos da implementação da estratégia de crescimento.

2) A gestão das empresas precisa considerar o uso de estratégias básicas para concorrer
no mercado atual, pois diversas forças atuam, a todo momento, criando dificuldades
para que o sucesso seja alcançado. Nesse aspecto, a tecnologia da informação (TI)
pode colaborar para que os objetivos estratégicos sejam plenamente atingidos.
Normalmente, os investimentos em TI conseguem promover a fidelização de clientes e
fornecedores desde que sejam criados novos e valiosos relacionamentos com eles.
Considerando que a TI pode ser usada para implementar as estratégias básicas da
competitividade, analise as afirmações a seguir:

I. A estratégia de liderança em custos pode ser implementada pela criação de novos


produtos e serviços que incluam componentes de TI.
II. O desenvolvimento de parcerias virtuais pode ser feito com o apoio da TI,
implementando assim a estratégia de aliança.
III. Para implementar a estratégia de crescimento, a TI pode ser utilizada para
gerenciar a expansão regional e global da empresa.

De acordo com o conteúdo apresentado em Dica do Professor, está CORRETO o que


se afirma em:

A) Somente I e II.

B) Somente I e III.
C) Somente II e III.

D) Somente I.

E) I, II e III.

3) A tecnologia da informação (TI) precisa ser analisada sob um ponto de vista mais
amplo, isto é, como algo mais do que apenas um conjunto de tecnologias que auxiliam
e suportam as operações de negócios, grupos de trabalho e colaboração entre
empresas. Essa análise deve ser realizada levando-se em conta que a TI efetivamente
permite que a empresa mude a maneira como compete nos mercados em que atua.
Contudo, o uso estratégico da TI não é algo simples de ser alcançado, demandando
um amplo processo de planejamento e alinhamento estratégico entre as tecnologias e
o negócio da organização. Analise as afirmações que tratam a respeito do
alinhamento estratégico da TI e identifique a CORRETA:

A) A estratégia de TI restringe-se ao uso de ferramentas para aumentar o relacionamento da


empresa com seus clientes, especialmente com aqueles que movimentam maior volume
financeiro.

B) A gestão plena de TI precisa estar relacionada com o seu alinhamento ao negócio, com a
tomada de decisão sobre a alocação de recursos e com a criação de mecanismos de
medição do sucesso do uso das tecnologias.

C) A TI consegue gerar valor para a estrutura de negócios das organizações, mas a tomada de
decisões estratégicas ainda não pode ser realizada com o seu apoio, pois os sistemas de
informação não fornecem dados confiáveis.

D) O alinhamento estratégico entre a TI e os negócios da organização deve focar as áreas


funcionais de maior importância, pois os custos para abranger toda a organização são
elevados.
E) O pleno relacionamento da TI com a estratégia de negócios da empresa visa a garantir a
retirada da concorrência do mercado, gerando novos produtos e serviços com maior
qualidade.

4) Diversos especialistas concordam que uma das mais importantes implementações das
estratégias competitivas é a reengenharia de processos de negócios, normalmente
chamada apenas de reengenharia. Ela pode ser entendida como uma reavaliação
fundamental dos processos empresariais, objetivando conseguir melhorias em custos,
qualidade, velocidade e atendimento. Além disso, a reengenharia combina a
estratégia básica de promover inovação no negócio com a estratégia de promover
melhorias nos processos para que a empresa se transforme em um concorrente mais
forte no mercado.
Analise os itens a seguir que estão relacionados com a reengenharia de processos de
negócios:
I. O benefício gerado pela reengenharia elimina o risco de falhas organizacionais nos
processos de negócios.
II. A reengenharia de processos de negócios demanda um grau de mudança radical e
normalmente demanda um período mais longo de tempo para ser realizada.
III. Os recursos de TI podem aumentar consideravelmente a eficiência dos processos
empresariais, exceto aqueles relacionados com a comunicação interpessoal dos
colaboradores. ,Está CORRETO SOMENTE o que se afirma em:

A) I.

B) II.

C) III.

D) II e III.

E) I e III.

5) A estratégia básica de diferenciação consiste em utilizar os atributos da TI para


reduzir as vantagens de diferenciação dos concorrentes e direcionar produtos e
serviços para nichos de mercado selecionados. PORQUE a estratégia de
diferenciação é a mais indicada e a que promove melhores resultados quando a
empresa pretende alinhar sua estratégia de negócios com o uso de TI. Analisando as
afirmações acima, conclui-se que:

A) As duas afirmações são verdadeiras, e a segunda justifica a primeira.

B) As duas afirmações são verdadeiras, e a segunda não justifica a primeira.

C) A primeira afirmação é verdadeira, e a segunda é falsa.

D) A primeira afirmação é falsa, e a segunda é verdadeira.

E) As duas afirmações são falsas.

NA PRÁTICA

Normalmente, uma empresa espera que a utilização estratégica da tecnologia da informação (TI)
em seu ambiente funcione como sustentação das suas operações de negócios, além de permitir o
desenvolvimento de novas estratégias competitivas.Entretanto, medir os resultados deste apoio
da TI à organização é uma tarefa complexa. Muitas vezes os gestores têm a percepção de que a
TI não está totalmente alinhada com as estratégias de negócios.

Veja um exemplo.
SAIBA MAIS

Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:

TI alinhada às estratégias de negócios


Seja para aumento do desempenho de vendas, integração de sistemas ou para redução de custos,
qualquer tipo de negócio pode se beneficiar com o alinhamento da TI às áreas estratégicas de
negócios

Conteúdo interativo disponível na plataforma de ensino!

Fundamentos de Sistemas de Informação

AUDY, Jorge Luis Nicolas; ANDRADE, Gilberto Keller de; CIDRAL, Alexandre.
Fundamentos de Sistemas de Informação. Porto Alegre: Bookman, 2007. (Capítulo 4)
Tecnologias de entrada, saída e
armazenamento de dados I

APRESENTAÇÃO

Nesta Unidade de Aprendizagem estudaremos como as tecnologias de entrada e saída de dados


facilita o manuseio dos computadores e de outros dispositivos.

Bons estudos.

Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados:

• Explicar o papel dos periféricos na comunicação com os equipamentos tecnológicos e com


os usuários.
• Identificar as características básicas dos principais periféricos de entrada e saída.
• Diferenciar periféricos de entrada e periféricos de saída.

DESAFIO

Nos últimos anos, diversos periféricos foram lançados no mercado para tentar facilitar o uso dos
equipamentos tecnológicos pelos usuários. Desde o desenvolvimento de avançadas mesas
digitalizadoras até incrementos discretos nos teclados e mouses, os fabricantes procuram a todo
o momento produzir novas formas para melhorar a interação das pessoas com as tecnologias. No
mercado atual é possível encontrar um grande número de periféricos, tanto de entrada como de
saída, cujo papel principal é o de aumentar a eficiência no uso da tecnologia da informação pelas
pessoas. Entretanto, é importante que a aquisição e o uso de cada periférico seja bem planejado,
evitando-se situações como insatisfação com o recurso tecnológico em função de expectativas
não atendidas. Para isso, as pessoas e organizações precisam pesquisar e conhecer bem as
características de cada periférico, para que o processo de escolha seja facilitado. Neste contexto,
faça uma pesquisa a respeito das características básicas dos principais periféricos de entrada e
saída. Com os resultados desta pesquisa, elabore uma tabela contendo pelo menos três
periféricos de entrada e três de saída. Para cada periférico incluído na tabela, especifique pelo
menos um ponto positivo e um ponto negativo de sua utilização.
INFOGRÁFICO

Confira no infográfico a seguir os principais periféricos de entrada e saída de dados.

CONTEÚDO DO LIVRO

Existem diversas tecnologias que podem ser utilizadas pelas pessoas para informar dados a um
computador. Em casos específicos, duas ou mais tecnologias podem ser combinadas para
proporcionar maior facilidade aos usuários e melhor qualidade nos dados inseridos. Isso é
fundamental para que o computador saiba efetivamente qual a intenção do usuário ao manuseá-
lo. Neste contexto, acompanhe um trecho da obra Administração de Sistemas de Informação, de
O'Brien e Marakas, a qual serve de base teórica para a nossa Unidade de Aprendizagem. Inicie a
leitura na página 95 (começando no item Sistemas de reconhecimento de voz) e vá até a página
99 (terminando em “... de computadores do banco.”).

Boa leitura.
James A. O’Brien
George M. Marakas

ADMINISTRAÇÃO DE
SISTEMAS DE
INFORMAÇÃO

15ª Edição
O12a O’Brien, James A.
Administração de sistemas de informação [recurso
eletrônico] / James A. O’Brien, George M. Marakas ; tradução:
Rodrigo Dubal ; revisão técnica: Armando Dal Colletto. – 15.
ed. – Dados eletrônicos. – Porto Alegre : AMGH, 2013.

Editado também como livro impresso em 2013.


ISBN 978-85-8055-111-2

1. Administração de empresas. 2. Sistemas de informação.


I. Marakas, George M. II. Título.

CDU 658:004

Catalogação na publicação: Fernanda B. Handke dos Santos – CRB 10/2107


CAPÍTULO 3 • Hardware 95

FIGURA 3.16 Muitos


PDAs (assistentes digi-
tais pessoais) aceitam
entrada baseada em
caneta.

Fonte: © Comstock/PunchStock.

A tecnologia da computação baseada em caneta está sendo usada em muitos computadores


portáteis e assistentes digitais pessoais. Apesar da popularidade das tecnologias de telas sensíveis
ao toque, muitos ainda preferem usar uma caneta do que a ponta dos dedos. Os tablets PCs e
os PDAs contêm processadores velozes e softwares capazes de reconhecer e digitalizar textos
manuscritos, letras de forma e desenhos feitos à mão. Esses equipamentos têm uma camada sen-
sível à pressão, semelhante à da tela sensível ao toque, sob o visor de cristal líquido (LCD). Em
vez de escrever em um bloco de papel fixado em uma prancheta ou usar um teclado, o usuário
escolhe as opções, envia e-mail e escreve os dados diretamente no computador (ver Figura 3.16).
Existem variados tipos de dispositivos baseados em caneta, entre os quais a caneta digita-
lizadora e a mesa gráfica digitalizadora. A caneta digitalizadora pode ser usada como dispositivo
indicador ou para desenhar ou escrever na superfície sensível à pressão da mesa gráfica digita-
lizadora. O texto escrito ou o desenho feito à mão é digitalizado pelo computador, aceito como
entrada, exibido no visor e inserido no aplicativo.
O sistema de reconhecimento de voz está se tornando popular no universo corporativo entre as Sistemas de
pessoas não acostumadas com digitação, pessoas com necessidades especiais e viajantes a negócios, reconhecimento
e está sendo mais usado para ditados de textos, navegação entre as telas e pesquisas na web. de voz
O sistema de reconhecimento de voz pode ser o futuro da inserção de dados e certamente pro-
mete ser o método mais fácil de processamento de texto, navegação nos aplicativos e computa-
ção conversacional, já que a fala é o meio mais fácil e natural de comunicação humana. Hoje em
dia, a entrada desse tipo de sistema está mais viável tecnológica e financeiramente para diversas
aplicações. Os primeiros produtos com essa tecnologia usavam reconhecimento de voz discreta, em
que era necessária uma pausa entre cada palavra pronunciada. O novo software de reconhecimento
de voz contínua (CSR) reconhece falas de conversas contínuas (ver Figura 3.17).
O sistema de reconhecimento da voz digitaliza, analisa e classifica a voz e seus padrões
sonoros. O software compara os padrões de voz do usuário com os armazenados em um banco
de dados e transfere as palavras reconhecidas para o software do aplicativo. Normalmente, para
atingir alto nível de precisão, o sistema instalado no computador deve ser treinado para reco-
nhecer a voz e os padrões sonoros do usuário. O treinamento do sistema consiste na repetição
de diversas palavras e frases e no uso frequente do recurso.
96 MÓDULO II • Tecnologias da informação

FIGURA 3.17 Utili-


zação da tecnologia
de reconhecimento
da voz para processa-
mento de texto.

Fonte: © Tim Pennell/Corbis.

Os produtos de software de reconhecimento de voz contínua como Dragon Naturally Spe-


aking e ViaVoice da IBM possuem vocabulário composto de até 300 mil palavras. O treinamen-
to para atingir uma precisão de 95% pode levar horas. Muitas horas de uso, processadores velo-
zes e mais memória propiciam uma precisão de até 99%. Além disso, tanto o Microsoft Office
Suite 2003 como o XP trazem embutido um sistema de reconhecimento da voz para ditados e
comandos de voz para utilização do software.
Em situações de trabalho, os dispositivos de reconhecimento da voz permitem ao opera-
dor inserir dados sem o uso das mãos para digitar informações ou instruções e proporcionam
entrada mais precisa de dados. Por exemplo, as indústrias usam esse tipo de sistema em ativida-
des de inspeção, no estoque e no controle de qualidade de diversos produtos; e as companhias
aéreas e de entrega de encomendas, em atividades como separação de bagagens e pacotes. O
reconhecimento da voz também ajuda na operação do sistema operacional e dos pacotes de soft-
ware do computador mediante a entrada de dados e comandos por voz. Por exemplo, esse tipo
de software pode ser ativado por comando de voz para enviar e-mail e navegar na web.
Cada vez mais aplicações e mais produtos estão embutindo sistemas de reconhecimento
de voz independentes do interlocutor, que permitem ao computador reconhecer algumas pala-
vras de uma voz totalmente desconhecida. Por exemplo, o computador de mensagem de voz usa
software de reconhecimento de voz e resposta sonora para dirigir oralmente o usuário final
em diversas etapas de várias atividades. Normalmente, esse sistema permite ao computador
responder à entrada verbal ou do tom de toque telefônico. Entre os exemplos desse tipo de
aplicação, estão as centrais de atendimento telefônico computadorizado ou de telemarketing,
os serviços bancários de pagamento de contas por telefone, os serviços de cotação de ações,
os sistemas de matrícula de universidades e as consultas de saldos de contas bancárias e de
crédito de clientes.
Um dos mais recentes exemplos dessa tecnologia é o Ford Sync, que é um sistema de
comunicações e entretenimento para automóveis instalado na fábrica. O dispositivo foi desen-
volvido pela Ford Motor Company e pela Microsoft. O sistema foi oferecido em doze modelos
diferentes de Ford, Lincoln e Mercury na América do Norte nos modelos 2008, e está disponí-
vel na maior parte dos carros Ford 2009.
CAPÍTULO 3 • Hardware 97

O Ford Sync permite ao motorista instalar praticamente qualquer telefone celular ou apa-
relho reprodutor de mídia digital no veículo e operá-lo por meio de comando de voz, do volante
ou de controles manuais do rádio. O sistema também é capaz de receber e ler mensagens de
texto usando uma voz feminina digitalizada chamada “Samantha”. O Sync é capaz de interpretar
cerca de uma centena de mensagens taquigrafadas – como RMA para “rindo muito alto” – e
também pode ler palavrões, embora não vá decifrar acrônimos obscenos. O reconhecimento da
voz é atualmente comum no carro, em casa e no trabalho.
Poucas pessoas conseguem dimensionar a facilidade de trabalho e a melhoria do sistema de com- Digitalização
putação proporcionadas pelo uso do digitalizador. A sua função é transferir documentos para óptica
o computador com o mínimo de tempo e inconveniências, transformando praticamente tudo o
que esteja em papel – carta, logotipo ou foto – em formato digital reconhecido pelo computador.
O digitalizador pode ser uma ótima ajuda para tirar a pilha de papéis de cima da mesa e
transferi-la para o computador.
O dispositivo de digitalização óptica lê o texto ou os gráficos e os converte em entrada digital
para o computador. Assim, a digitalização óptica permite a entrada direta, no sistema do com-
putador, de dados de documentos originais. Por exemplo, um digitalizador compacto de mesa
pode ser usado para digitalizar páginas de texto e gráficos, e transferi-los aos aplicativos do com-
putador, para editoração e publicação na web. Também pode ser usado para digitalizar qualquer
tipo de documento e transferi-lo para o sistema a fim de organizá-lo em pastas, como parte do
sistema de biblioteca de gerenciamento de documentos, facilitando a consulta e a recuperação dos
dados (ver Figura 3.18).
Existem muitos tipos de digitalizadores ópticos, porém todos utilizam dispositivos fotoelétri-
cos para digitalizar os caracteres lidos. Os padrões de luz refletidos dos dados são convertidos em
impulsos eletrônicos e aceitos, então, como entrada no sistema do computador. Os digitalizadores
compactos de mesa tornaram-se bastante populares por causa do baixo custo e da facilidade de uso
com os sistemas de computadores pessoais. No entanto, maiores e mais caros, os digitalizadores do
tipo plano (scanners de mesa) são mais velozes e oferecem maior resolução na digitalização colorida.

FIGURA 3.18
Um sistema
moderno de
gerenciamento
de documen-
tos pode servir
como digitali-
zador óptico,
copiadora, fax e
impressora.

Fonte: Cortesia da Xerox.


98 MÓDULO II • Tecnologias da informação

FIGURA 3.19 Utili-


zação de um bastão
de digitalização óptica
para ler o código de
barras com os dados
de estoque.

Fonte: © Jeff Smith/The Image Bank/Getty Images.

Há outra tecnologia de digitalização óptica denominada reconhecimento óptico de ca-


racteres (optical character recognition - OCR). Os digitalizadores OCR têm capacidade para ler
caracteres e códigos de etiquetas de mercadorias, rótulos de produtos, recibos de cartões de cré-
dito, contas de luz, água etc., prêmios de seguro, passagens aéreas e outros documentos. Os digi-
talizadores OCR também são usados para classificar automaticamente a correspondência, contar
pontos de testes e processar diversos tipos de formulários de empresas e órgãos governamentais.
Dispositivos como os bastões de mão para digitalização óptica em geral são utilizados na
leitura de códigos de barras. Um exemplo comum é o código de barra UPC (código universal de
produto) usado em praticamente todos os produtos vendidos. Por exemplo, os digitalizadores
automáticos utilizados em caixas de supermercados fazem a leitura do código de barra UPC.
Esses equipamentos emitem feixes de laser que são refletidos no código, e a imagem refletida é
convertida em impulsos eletrônicos que são enviados para o computador da loja, a fim de iden-
tificar o preço do produto. Essa informação retorna para o terminal e é visualmente exibida e
impressa no recibo do cliente (ver Figura 3.19).

CSK Auto substitui formulários de papel por dados digitais

A CSK Auto Corp está colhendo os benefícios de um novo sistema de comprovação de remes-
sa (proof-of-delivery - POD), implantado em 2005 para ajudar a empresa de varejo de peças de
automóvel de US$ 1,6 bilhão a impulsionar seu desempenho. A CSK Auto possui mais de 1.100
lojas em 22 Estados que operam sob os nomes Checker Auto Parts, Schuck’s Auto Supply, e
Kragen Auto Parts, bem como um negócio por atacado. A CSK Auto, que transporta quase 20
mil produtos automotivos, tinha de providenciar a impressão de centenas de milhares de for-
mulários de várias vias enquanto motoristas entregavam autopeças aos seus clientes de atacado.
Os formulários precisavam ser armazenados em vários locais e às vezes eram extraviados, o que
resultava em sobrecarga dispendiosa.
Para resolver o problema, a empresa desenvolveu e implantou um aplicativo de com-
provação de remessa que roda em um computador portátil HHP Dolphin 2D, que inclui uma
câmera digital integrada. Quando um motorista conclui uma entrega, o recebimento de infor-
mações é capturado eletronicamente a partir de um código de barras, e o motorista tira uma foto
digital da assinatura no momento da entrega. Quando os motoristas retornam aos escritórios e
CAPÍTULO 3 • Hardware 99

devolvem as unidades portáteis, e os dados são transmitidos a um servidor da loja. Os clientes


podem ver as informações de entrega no site seguro da empresa.
A CSK Auto investiu US$ 1 milhão no sistema de comprovação de remessa, mas espera
uma grande economia, uma vez que estava gastando cerca de US$ 500 mil anualmente no sis-
tema baseado em papel. “Um dos interessantes e inesperados benefícios do sistema é que os de-
partamentos de contas a pagar de nossas maiores empresas agora nos pagam mais rapidamente, já
que a informação está mais facilmente disponível para eles”, diz Larry Buresh, vice-presidente-sênior
e gerente de tecnologia.

Fonte: Adaptado de George Hulme. “CSK Auto Replaces Paper Forms with Digital Data”. Information Week,
26 abril de 2005.

A tecnologia da tarja magnética é uma forma conhecida de entrada de dados que faz a leitura Tecnologias de
dos cartões de crédito. A camada da tarja magnética no verso desses cartões tem capacidade entrada
para armazenar até 200 bytes de informações. É nessa tarja que fica gravado o número da conta
do cliente, o qual pode ser lido por caixas automáticos de bancos, terminais de autorização de
cartões de crédito e vários outros tipos de leitores de tarja magnética.
Os cartões inteligentes (smart cards) com microprocessador e diversos quilobytes de me-
mória embutidos em cartões de débito, crédito e outros são comuns na Europa e estão cada
vez mais disponíveis nos Estados Unidos. A Holanda serve de exemplo: milhões de cartões de
débito inteligentes são emitidos pelos bancos do país. Esses cartões de débito armazenam um
saldo em dinheiro e permitem transferir eletronicamente qualquer montante a outras pessoas
para pagamento de pequenos itens e serviços. O saldo do cartão pode ser reabastecido nos caixas
automáticos ou em qualquer outro terminal. Os cartões de débito inteligentes usados na Ho-
landa têm um microprocessador e memória de 8 ou 16 KB, mais a tarja magnética comum. Os
cartões inteligentes são muito usados para pagamentos em parquímetros, máquinas de venda de
itens variados, bancas de jornais, telefones e lojas.
As câmeras digitais representam outro conjunto de tecnologia de entrada em franco
crescimento. As câmeras digitais de fotos ou de vídeo permitem capturar, armazenar e carregar
fotos ou vídeos com movimento pleno e com áudio no computador. Essas imagens digitalizadas
podem ser editadas ou melhoradas por meio de software de edição de imagem, e inseridas em
jornais, relatórios, apresentações multimídia e páginas web. Os telefones celulares comuns de
hoje também incluem o recurso de câmera de vídeo.
Os sistemas de computação dos bancos fazem a leitura magnética de cheques e recibos
de depósito usando a tecnologia de reconhecimento de caracteres em tinta magnética
(magnetic ink character recongnition - MICR). Os computadores têm capacidade, portanto, para
separar e depositar os cheques nas contas corretas. Esse processamento é possível por causa do
número de identificação do banco e da conta do cliente impressa na parte inferior da folha de
cheque com uma tinta à base de óxido de ferro. O primeiro banco a receber o cheque emitido
deve codificar o valor em tinta magnética impresso no canto inferior direito do cheque. O
sistema MICR utiliza 14 caracteres (os dez dígitos decimais e quatro símbolos especiais) de
formato padronizado. O equipamento leitor-classificador faz a leitura do cheque inicialmente
magnetizando os caracteres impressos em tinta magnética para, depois, captar o sinal emitido
por caracteres e transferi-lo para o cabeçote de leitura. Desse modo, os dados são capturados
eletronicamente pelos sistemas de computadores do banco.

O computador fornece as informações em diversos formatos. Documentos impressos e exibidos Tecnologias


na tela sempre foram, e ainda são, as formas mais comuns de saída dos sistemas de computação.
No entanto, outras tecnologias de saída naturais e atraentes, como sistemas de resposta de voz e de saída
saídas multimídia, são cada vez mais usadas em aplicações corporativas.
Por exemplo, vários produtos de consumo produzem saída de voz e áudio gerada por
microprocessadores de áudio e fala. Os softwares de mensagem de voz permitem aos sistemas de
mensagens e correio de voz de PCs e servidores interagir com os usuários por meio de respos-
ta de voz, e, evidentemente, saídas multimídia são comuns em sites da internet e das intranets
corporativas.
Encerra aqui o trecho do livro disponibilizado para
esta Unidade de Aprendizagem. Na Biblioteca Virtual
da Instituição, você encontra a obra na íntegra.
DICA DO PROFESSOR

No vídeo a seguir são apresentados os principais periféricos de entrada e saída de dados, suas
características básicas e como ocorre a sua interação com o computador.

Conteúdo interativo disponível na plataforma de ensino!

EXERCÍCIOS

1) Os periféricos possuem papel fundamental na interação dos usuários com os sistemas


de computação. Seja para a entrada ou saída de dados, eles normalmente se
conectam ao equipamento tecnológico e passam a enviar e receber instruções.
Dependendo do tipo e da qualidade do periférico, as respostas são mais rápidas, o que
proporciona satisfação aos seus usuários. Analise as afirmações e identifique aquela
que apresenta apenas periféricos de entrada:

A) Caixa de som, teclado e mouse.

B) Fone de ouvido, sistema de multimídia e webcam.

C) Leitores biométricos, webcam e unidade de DVD.

D) Mouse, monitor de vídeo e impressora.

E) Unidade de DVD, tela sensível ao toque e fone de ouvido.

2) Periférico é um nome genérico dado a qualquer dispositivo de entrada, saída e


armazenamento secundário, parte de um sistema de computação, mas não da
Unidade Central de Processamento (CPU). Para o seu pleno funcionamento, os
periféricos precisam de conexões diretas ou ligações de telecomunicações com a CPU
de um sistema de computação. Neste contexto, analise as afirmações a seguir:
I. Todos os periféricos de entrada, saída e armazenamento são considerados como
dispositivos on-line.
II. Dispositivos off-line não estão diretamente ligados a um computador, mas podem
ser controlados pela CPU.
III. Os periféricos ficam separados da CPU, mas podem estar eletronicamente
conectados a ela ou serem controlados por ela.

Está CORRETO SOMENTE o que se afirma em:

A) I e II.

B) I e III.

C) II e III.

D) II.

E) III.

3) Leia as seguintes afirmativas:

( A qualidade da imagem da tela depende do tipo de monitor de vídeo usado e da


placa de circuito gráfico instalada no computador...

...PORQUE...

(2) ...os avanços na tecnologia, como os recursos de matriz ativa e feixe duplo,
proporcionam melhoria nas cores e maior nitidez nos monitores de cristal líquido -
Liquid Crystal Display (LCD).

A respeito dessas duas frases, assinale a alternativa CORRETA.

A) As duas afirmações são verdadeiras e a segunda justifica a primeira.


B) As duas afirmações são verdadeiras e a segunda não justifica a primeira.

C) A primeira afirmação é verdadeira e a segunda é falsa.

D) A primeira afirmação é falsa e a segunda é verdadeira.

E) As duas afirmações são falsas.

4) O computador pode gerar e fornecer informações em diversos formatos. Caso o


usuário possua mais de um periférico de saída, ele poderá escolher qual deles
proporciona o formato mais adequado para suas necessidades. Os documentos
impressos e exibidos na tela sempre foram, e ainda são, as formas mais comuns de
saída dos sistemas de computação. Analise os itens abaixo que estão relacionados com
as tecnologias de saída de dados:
I. Tecnologias recentes e mais naturais, como sistemas de resposta de voz e saídas
multimídia, vêm sendo cada vez mais usadas pelas organizações.
II. As saídas impressas são mais baratas que as saídas de vídeo, motivo pelo qual o
seu uso é mais difundido, tanto pelas empresas quanto pelas pessoas.
III. No caso das empresas, o uso de impressoras como tecnologia de saída acaba
sendo obrigatório em função da necessidade de se manter registros físicos de todas as
informações organizacionais.

Está CORRETO SOMENTE o que se afirma em:

A) I.

B) II.

C) III.

D) I e II.
E) I e III.

5) As tecnologias modernas de entrada de dados fornecem aos usuários de


computadores uma interface natural e simplificada, permitindo o envio de comandos
e a inserção direta de dados no sistema de computação. Esses dispositivos acabaram
com a necessidade de registro dos dados em documentos-fonte (como formulários de
vendas ou orçamentos), eliminando, assim, a etapa adicional de digitação dos dados
no computador. Analise as afirmações relacionadas com as tecnologias de entrada de
dados e identifique a CORRETA:

A) O sistema de reconhecimento de voz está caindo em desuso, principalmente nas


organizações, pois necessita de grande espaço de armazenamento para ser salvo.

B) Os dispositivos de digitalização ótica leem textos ou gráficos e conseguem convertê-los


em entrada digital para o computador; no entanto, esses dispositivos ainda não conseguem
transferir os dados digitalizados para os aplicativos do computador.

C) Os dispositivos indicadores, como a superfície sensível ao toque, já são mais utilizados


para digitar dados e textos nos sistemas de computação do que os teclados.

D) Os sistemas de reconhecimento de texto manuscrito convertem textos com eficiência e


rapidez, e são capazes de identificar com boa precisão qualquer tipo de caligrafia.

E) Trackball, pointing stick e touchpad são dispositivos indicadores que operam dentro de
uma tela sensível ao toque para permitir a entrada de dados em um sistema de computação.

NA PRÁTICA

A Tecnologia da Informação (TI) nasceu e continua sendo desenvolvida para facilitar a


execução de tarefas por seus usuários. No caso das organizações, a TI consegue auxiliar
diretamente os colaboradores a desempenhar suas tarefas com maior eficiência e qualidade. As
tecnologias para entrada e saída de dados também possuem importante papel na gestão moderna,
pois auxiliam os usuários a ter uma interação mais produtiva com os computadores.

SAIBA MAIS

Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:

AUDY, Jorge Luis Nicolas; ANDRADE, Gilberto Keller de; CIDRAL,


Alexandre. Fundamentos de Sistemas de Informação. Porto Alegre: Bookman, 2007.
(Capítulo 8).
Tecnologias de entrada, saída e
armazenamento de dados II

APRESENTAÇÃO

Nesta Unidade de Aprendizagem, estudaremos os fundamentos básicos relacionados com o


armazenamento em computador, analisando para isso, tecnologias como a memória RAM
(Random Access Memory), o disco magnético e a identificação por radiofrequência.

Bons estudos.

Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados:

• Apontar as características básicas do armazenamento em computador.


• Diferenciar as tecnologias utilizadas para armazenamento de dados.
• Discutir as possibilidades de uso prático da tecnologia de identificação por
radiofrequência.

DESAFIO

As tecnologias para armazenamento de dados passaram por diversas evoluções ao longo do


tempo. Desde os antigos disquetes até a recente memória flash, os especialistas buscam criar
soluções computacionais que efetivamente consigam resolver os problemas dos usuários em
relação a armazenamento. A maior dificuldade ainda continua sendo equacionar os custos com a
capacidade de armazenamento dos dispositivos.

Neste contexto, a tecnologia de identificação por radiofrequência (Radio-Frequency


Identification – RFID) foi desenvolvida para funcionar como um método de identificação
automática por meio de sinais de rádio, com possibilidade de armazenar e recuperar dados
remotamente em dispositivos chamados de “etiquetas RFID”. A RFID também pode ser
entendida como um sistema de etiquetagem e identificação de objetos móveis, como
mercadorias, pacotes de correio e, até mesmo, organismos vivos (como animais de estimação).

Através de um dispositivo especial conhecido como leitora de identificação por radiofrequência,


o sistema RFID possibilita a identificação dos objetos e o seu rastreamento conforme se
movimentam. Faça uma pesquisa sobre a tecnologia de identificação por radiofrequência
(RFID) e aponte pelo menos três possibilidades de uso prático no mundo corporativo.

INFOGRÁFICO

O infográfico a seguir mostra as relações observadas entre os diversos meios e dispositivos de


armazenamento.

CONTEÚDO DO LIVRO

Dentre as diversas tecnologias disponíveis para armazenamento de dados em computadores, os


discos magnéticos e ópticos se destacam pela sua capacidade de acesso rápido e grande
armazenamento por um custo razoável. Essas unidades que permitem o armazenamento de
grandes volumes de dados não podem ser entendidas como extravagância por parte de seus
usuários, especialmente se considerarmos o tamanho dos arquivos de vídeos e filmes, trilhas
sonoras e imagens com alta qualidade e resolução que rapidamente consomem espaços imensos
do disco. Neste contexto, acompanhe um trecho da obra Administração de Sistemas de
Informação, de O'Brien e Marakas, a qual serve de base teórica para a nossa unidade de
aprendizagem. Leia do tópico Discos magnéticos ao subtópico Aplicações de negócio.

Boa leitura.
James A. O’Brien
George M. Marakas

ADMINISTRAÇÃO DE
SISTEMAS DE
INFORMAÇÃO

15ª Edição
O12a O’Brien, James A.
Administração de sistemas de informação [recurso
eletrônico] / James A. O’Brien, George M. Marakas ; tradução:
Rodrigo Dubal ; revisão técnica: Armando Dal Colletto. – 15.
ed. – Dados eletrônicos. – Porto Alegre : AMGH, 2013.

Editado também como livro impresso em 2013.


ISBN 978-85-8055-111-2

1. Administração de empresas. 2. Sistemas de informação.


I. Marakas, George M. II. Título.

CDU 658:004

Catalogação na publicação: Fernanda B. Handke dos Santos – CRB 10/2107


106 MÓDULO II • Tecnologias da informação

Discos Unidades de disco magnético de multigigabytes não são uma extravagância, tendo em vista
arquivos de vídeos e filmes, trilhas sonoras e imagens com qualidade fotográfica que rapida-
magnéticos mente consomem espaços imensos do disco.
Os discos magnéticos são a forma de armazenamento secundário mais usada nos computado-
res. Essa utilização deve-se à capacidade de acesso rápido e de grande armazenamento por um
custo razoável. As unidades de disco magnético contêm discos de metal revestidos em ambos os
lados por um material de gravação de óxido de ferro. Diversos discos são montados em um eixo
vertical, que normalmente gira os discos a uma velocidade de 3.600 a 7.600 rotações por minuto
(rpm). Cabeçotes eletromagnéticos de leitura/gravação são posicionados por braços de acesso
entre os discos levemente separados para ler e gravar os dados em trilhas circulares e concên-
tricas. Os dados são gravados nas trilhas em minúsculos pontos magnetizados para formar os
dígitos binários dos códigos dos computadores. Cada trilha comporta a gravação de milhares de
bytes, e existem centenas de trilhas de dados em cada superfície do disco, proporcionando, assim,
bilhões de posições de armazenamento do software e dos dados (ver Figura 3.27).

Tipos de discos Existem diversos tipos de arranjos de disco magnético, inclusive cartuchos de discos removíveis
magnéticos e unidades fixas. Os dispositivos removíveis são populares porque podem ser transportados e
usados para armazenar cópias de segurança dos dados, que podem ser guardados em outro local
por questões de conveniência e segurança.
• Discos flexíveis, ou disquetes magnéticos, consistem em discos de filme de poliéster
cobertos por um composto de óxido de ferro. Um único disco é montado e gira li-
vremente dentro de uma capa plástica dura ou flexível, com aberturas de acesso para
acomodar o cabeçote de leitura/gravação de uma unidade de disco. O disco flexível de
3,5 polegadas, com capacidade de 1,44 MB, é a versão mais usada com uma tecnologia
de superdisco, oferecendo até 120 MB de armazenamento. A unidade de disco com-
pacto, ou ZIP drive, utiliza uma tecnologia semelhante à do disco flexível para fornecer
capacidade de até 750 MB de armazenamento em disco portátil. Os computadores de
hoje têm de tudo, mas eliminaram a inclusão de um drive para leitura de discos flexíveis,
embora esses drives possam ser encontrados em caso de necessidade.

Fonte: © Royalty Free/Corbis.

Fonte: © Stockbyte/PunchStock.

FIGURA 3.27 Unidade de disco rígido magnético e unidade de disco flexível de 3,5 polegadas.
CAPÍTULO 3 • Hardware 107

• As unidades de disco rígido combinam discos magnéticos, braços de acesso e cabeçotes


de leitura/gravação em apenas um módulo selado, o qual proporciona um ambiente
mais estável, com velocidades maiores, densidades maiores de gravação de dados e to-
lerâncias mais críticos. Estão disponíveis versões de cartuchos de disco fixas ou removí-
veis. A capacidade das unidades de disco rígido varia de algumas centenas de megabytes
a centenas de gigabytes de armazenamento.
Equipamentos de armazenamento de computador com arranjo redundante de discos indepen- Armazenamento
dentes (Raid) – caixas enormes, do tamanho de uma geladeira, repletas de dezenas de discos Raid
magnéticos interconectados, com capacidade para armazenar o equivalente a 100 milhões de
formulários de imposto de renda – raramente ficam congestionados – mas poderiam ficar.
Uma rede tão veloz e tão confiável abriu caminho para o ciberespaço e o e-commerce, sendo o
armazenamento de dados cada vez mais “turbinado” a base fundamental da internet.
Arranjos de unidades de disco rígido de microcomputadores interconectados substituíram as
unidades de grande porte e alta capacidade, e oferecem armazenamento direto praticamente
ilimitado. Conhecidos como Raid (arranjo redundante de discos independentes), eles com-
binam de seis a mais de cem pequenas unidades de disco rígido e microprocessadores de con-
trole em uma única unidade. As unidades de Raid proporcionam enormes capacidades (de 1 a 2
terabytes ou mais) com alta velocidade de acesso, porque os dados são acessados paralelamente
por diversos caminhos e a partir de vários discos. Essas unidades também propiciam capacidade
de tolerância contra falhas, já que o formato redundante permite múltiplas cópias dos dados em
diversos discos. Se um disco falhar, os dados poderão ser recuperados das cópias de reserva
automaticamente armazenadas em outros discos. Redes de armazenamento (SANs) são redes
locais de canais de fibra de alta velocidade que interconectam muitas unidades de Raid e, assim,
por meio dos servidores de redes, compartilham com vários usuários sua capacidade combinada.
Há várias classificações de Raid, e as novas implementações incluem não apenas versões de
hardware, mas também métodos de software. Os aspectos técnicos do Raid ultrapassam o escopo
deste livro e provavelmente também as necessidades dos modernos tecnólogos de negócios. É
suficiente notar que os mecanismos de armazenamento nas organizações modernas provavel-
mente se utilizam de algum tipo de tecnologia Raid. Em caso de interesse mais aprofundado
nessa tecnologia e no seu modo de funcionamento, há uma grande variedade de recursos de
internet disponíveis.
O armazenamento em fita não se restringe mais apenas a cópias de reserva. Os subsistemas Fita
do disco oferecem tempo de resposta mais rápido para os dados de missão crítica. No entanto,
o montante absoluto de dados que os usuários precisam acessar hoje em dia como parte das magnética
grandes aplicações empresariais, como para data warehouses, exige o uso de unidades de fitas
magnéticas, mais acessíveis financeiramente.
A fita magnética ainda é usada como meio de armazenamento secundário nas aplicações em-
presariais. Os cabeçotes de leitura/gravação das unidades de fita magnética gravam dados na
forma de pontos magnetizados na camada de óxido de ferro da fita de plástico. Os dispositivos
de fita magnética incluem cartuchos e carretéis de fita para sistemas de médio e grande portes,
e pequenas fitas cassete ou cartuchos para PCs. Os cartuchos de fita magnética substituíram os
carretéis em muitas aplicações e têm capacidade para conter mais de 200 MB.
Uma aplicação crescente da fita magnética nas corporações envolve o uso de cartuchos
de fita magnética de alta velocidade e 36 trilhas em unidade robotizada com vários drivers de
leitura/gravação, o que permite o acesso direto a centenas de cartuchos. Esses dispositivos ofe-
recem armazenamento de baixo custo como complementação dos discos magnéticos e atendem
à enorme necessidade de espaço para os dados e outras necessidades de acesso da empresa. Ou-
tras grandes aplicações da fita magnética são o armazenamento de arquivos de longo prazo e de
cópias de segurança para PCs e outros sistemas.
A tecnologia do disco óptico tornou-se uma necessidade, pois a maioria das empresas de soft- Discos ópticos
ware distribui seus volumosos programas em CD-ROM. Hoje em dia, muitas corporações
estão lançando seus próprios CDs para distribuição de produtos e informações corporativas
antes mantidas em estantes.
108 MÓDULO II • Tecnologias da informação

FIGURA 3.28 Com-


Capacidades das unidades de disco óptico
paração entre as capa-
cidades das unidades • CD-ROM
de disco óptico. A unidade de CD-ROM é uma forma econômica de ler os arquivos de dados e carregar o software no
computador, além de executar CDs de música.

• CD-RW
A unidade de CD-RW permite ao usuário criar seu próprio CD com dados personalizados para
manter cópias de segurança ou transferir dados. Também permite compartilhar arquivos de vídeo,
grandes arquivos de dados e de fotos digitais e outros arquivos volumosos com outros usuários que
tenham uma unidade de CD-ROM. Quaisquer unidades de CD-ROM possuem a mesma capacidade,
ou seja, toda unidade lê qualquer CD-ROM, CD de áudio e CD criado no gravador de CD.

• CD-RW/DVD
Uma combinação de CD-RW/DVD com todas as vantagens do CD-RW, CD-ROM e DVD-ROM em
uma única unidade. A unidade combinada de CD-RW/DVD permite a leitura de discos de DVD-ROM
e CD-ROM, a criação de CDs personalizados.

• DVD-ROM
A unidade de DVD-ROM permite a leitura de DVD de vídeo com cor e imagem cristalina e som
claro no computador pessoal. Com ela, o usuário está preparado para executar futuros softwares e
arquivos volumosos de dados que serão lançados em DVD-ROM. Uma unidade de DVD-ROM tam-
bém consegue ler discos de CD-ROM, oferecendo efetivamente ao usuário completa capacidade de
leitura óptica em apenas um dispositivo.

• DVD+RW/+R com CD-RW


Uma unidade de DVD+RW/+R com CD-RW contém todas as tecnologias em um único dispositivo,
permitindo gravar discos de DVD+RW ou DVD+R e CD, além de ler DVD e CD. Ela permite a criação
de DVD para armazenar cópias de segurança e arquivos de dados de até 4,7 GB (isso representa até
sete vezes a capacidade do CD padrão de 650 MB) e até duas horas de vídeo digital MPEG2.

Fonte: Adaptado de “Learn More – Optical Drives”, www.dell.com.

Os discos ópticos, meio de armazenamento em franco crescimento, usam diversas tecnologias


alternativas (ver Figura 3.28). Uma das versões é o chamado CD-ROM (disco compacto com
memória somente de leitura). A tecnologia do CD-ROM utiliza discos compactos (CDs) de 12
centímetros (4,7 polegadas) semelhantes aos usados em sistemas de áudio estereofônico. Cada
disco tem capacidade para armazenar mais de 600 MB, o que equivale a mais de 400 discos
flexíveis de 1,44 MB ou mais de 300 mil páginas de texto digitado em espaço duplo. O laser
registra os dados gravando permanentemente pontos microscópicos em uma trilha espiral no
disco-mestre que serve de base para a produção em massa de CDs. Depois, as unidades de CD-
-ROM usam um dispositivo de laser para ler os códigos binários formados por esses pontos.
Outra tecnologia conhecida de disco óptico é o CD-R (disco compacto gravável). As
unidades de CD-R ou gravadores de CD são usados para gravar os dados de forma definitiva
no CD. A principal limitação tanto do CD-ROM como do CD-R é a impossibilidade de apa-
gar os dados gravados. No entanto, as unidades CD-RW (disco compacto regravável) gravam
e apagam os dados usando o raio laser para aquecer o ponto microscópico na superfície do
disco. Nas versões CD-RW de tecnologia óptico-magnética, uma bobina magnética muda as
propriedades reflexivas do ponto de uma direção a outra, gravando, assim, o código binário 1
ou 0. Um dispositivo a laser consegue ler os códigos binários do disco captando a direção da
luz refletida.
A tecnologia do DVD tem aumentado muito a capacidade e os recursos do disco óptico.
Os discos ópticos com tecnologia de DVD (videodisco digital ou disco versátil digital) tem ca-
pacidade de armazenar de cada lado do disco de 3 a 8,5 GB de dados de multimídia. Espera-se
que, com a alta capacidade e qualidade audiovisual, a tecnologia do DVD substitua a tecnologia
do CD para armazenamento de dados e acelere o uso de unidades de DVD para produtos mul-
timídia tanto de entretenimento doméstico como de computadores pessoais. Assim, os discos
de DVD-ROM vêm substituindo cada vez mais os videocassetes de fita magnética para filmes
e outros produtos multimídia, ao passo que os discos de DVD-RW estão sendo usados para
armazenar cópias de segurança e grandes arquivos de dados e multimídia (ver Figura 3.29).
CAPÍTULO 3 • Hardware 109

FIGURA 3.29 O
armazenamento em
disco óptico inclui
tecnologia de CD e
DVD.

Fonte: Photodisc/Getty Images.

O processamento de imagens é a principal aplicação dos discos ópticos nos sistemas de médio Aplicações de
e grande portes, já que permite o armazenamento prolongado de arquivos históricos de ima- negócio
gem de documentos. Instituições financeiras, entre outras, utilizam digitalizadores ópticos para
capturar imagens de documentos digitalizados e armazená-las em discos ópticos como meio
alternativo para a microfilmagem.
Uma das principais aplicações empresariais dos discos de CD-ROM em computadores
pessoais é como meio de publicação, para permitir rápido acesso a materiais de referência de
forma compacta e conveniente. Entre esses materiais estão catálogos, listas telefônicas, manuais,
resumos periódicos, listas de peças e banco de dados estatísticos de atividades econômicas e
comerciais. As aplicações de multimídia interativa nas atividades empresariais, educacionais e
de entretenimento também utilizam bastante os discos ópticos. A grande capacidade de ar-
mazenamento dos discos de CD e DVD é escolha natural para videogames, vídeos educativos,
enciclopédias de multimídia e apresentações publicitárias para computador.

Uma das tecnologias de armazenamento mais recentes e que mais cresce é a identificação por Identificação
radiofrequência (radio frequency identification - RFID). A RFID é um sistema de etiquetagem e
identificação de objetos móveis, como mercadorias de estoque, pacotes postais e, algumas vezes, por radio-
até mesmo de organismos vivos (como animais de estimação). Por meio de um dispositivo espe- frequência
cial denominado leitora de identificação por radiofrequência, o sistema RFID permite identifi-
car os objetos e rastreá-los conforme eles se movimentam.
O sistema de RFID utiliza uma minúscula (às vezes menor que um grão de areia) peça de
hardware denominada circuito integrado de RFID, o qual possui uma antena para transmitir e re-
ceber sinais de rádio. Atualmente, existem dois tipos gerais desse circuito: passivo e ativo. O circuito
de RFID passivo não possui gerador de energia e tem de extraí-la do sinal enviado da leitora, ao
passo que o circuito de RFID ativo gera energia própria e não precisa estar perto da leitora para
transmitir os sinais. O circuito de RFID pode ser fixado em objetos ou, no caso de alguns sistemas
de RFID passivos, introduzido nos objetos. Um uso recente dessa tecnologia é para a identifica-
ção de animais de estimação, como cães e gatos. Com um minúsculo circuito injetado sob a pele,
os animais podem facilmente ser identificados caso se percam, pois esse tipo de circuito contém
informações do proprietário do animal para um eventual contato. Seguindo adiante nessa linha, o
Departamento de Administração de Segurança nos Transportes dos Estados Unidos está avaliando
a possibilidade de embutir identificações de RFID nos cartões de embarque das companhias aéreas
para acompanhar a movimentação dos passageiros.
Sempre que a leitura dentro de um perímetro enviar sinais apropriados a um objeto, o
circuito de RFID associado responde oferecendo as informações solicitadas, como o número
Encerra aqui o trecho do livro disponibilizado para
esta Unidade de Aprendizagem. Na Biblioteca Virtual
da Instituição, você encontra a obra na íntegra.
DICA DO PROFESSOR

Neste vídeo, iremos apresentar as características básicas dos principais meios e dispositivos de
armazenamento, tanto aqueles categorizados como primários (memória RAM, por exemplo)
quanto os secundários (disco rígido, por exemplo).

Conteúdo interativo disponível na plataforma de ensino!

EXERCÍCIOS

1) Os dados são processados e armazenados no sistema do computador a partir da presença ou


ausência de sinais eletrônicos ou magnéticos no conjunto de circuitos do computador ou no
meio de armazenamento utilizado. Este processo é conhecido como “dois estados ” ou
representação binária dos dados, já que o computador apresenta apenas dois estados
possíveis – ligado ou desligado. O menor elemento de um dado é chamado de “bit”, sigla para
dígito binário, que tem valor 0 (zero) ou 1 (um). Os códigos do computador, como o American
Standard Code For Information Exchange (ASCII), usam diversas combinações de bits para
formar bytes que representam os números de 0 a 9, as letras do alfabeto e muitos outros
caracteres, como pode ser visto na figura a seguir.

Utilizando a codificação ASCII da figura como base, o código abaixo se refere a qual palavra?
01010100010001010100001101001110010011110100110001001111010001110100100101000001

A) Armazenamento.

B) Computador.

C) Informação.

D) Memória.

E) Tecnologia.

2) Para que a Unidade Central de Processamento - Central Processing Unit (CPU)


obtenha o máximo desempenho do computador, a memória precisa constantemente
alimentar o processador com instruções. Quanto mais rápidas as CPUs, mais rápidas
e maiores são as memórias. O armazenamento primário (memória principal) do
computador consiste em circuitos integrados de memória semicondutora, a qual
armazena as informações necessárias para o computador processar os aplicativos. Os
dois tipos básicos de memória semicondutora são chamados de memória de acesso
aleatório - Random Access Memory (RAM) e memória somente de leitura - Read-Only
Memory (ROM)s. Neste contexto, analise as afirmações a seguir:
I. A memória RAM pode ser utilizada apenas para leitura e não para gravação de
dados.
II. A memória ROM é utilizada para armazenamento permanente de dados, isto é,
ela não possui a volatilidade da memória RAM. Suas variações são conhecidas como
Prom e Eprom.
III. Os principais atrativos deste tipo de memória são o reduzido tamanho, a alta
velocidade e a boa resistência contra choques e altas temperaturas. Está CORRETO
o que se afirma em:

A) Somente I.
B) Somente II.

C) Somente II e III.

D) I, II e III.

E) Somente I e III.

3) Leia as seguintes afirmativas:

( As unidades de armazenamento conhecidas como Arranjo Redundante de Discos


Independentes (RAID) combinam de seis a mais de cem pequenas unidades de disco
rígido e microprocessadores de controle em uma única unidade, proporcionando
enorme capacidade com alta velocidade de acesso... ...Porque... ( ...os dados nestas
unidades são acessados paralelamente por diversos caminhos e a partir de vários
discos. A respeito dessas duas frases, assinale a alternativa CORRETA.

A) As duas afirmações são verdadeiras, e a segunda justifica a primeira.

B) As duas afirmações são verdadeiras, e a segunda não justifica a primeira.

C) A primeira afirmação é verdadeira, e a segunda é falsa.

D) A primeira afirmação é falsa, e a segunda é verdadeira.

E) As duas afirmações são falsas.

4) Os dispositivos de armazenamento são componentes capazes de gravar dados para


um sistema computacional, podendo ser classificados para uso de armazenamento
primário ou secundário. No caso dos dispositivos de armazenamento que compõem a
memória secundária, eles podem ser removíveis ou não removíveis. O disco rígido -
Hard Disk (HD) e o disco de estado sólido - I (SSD) são exemplos de dispositivos que,
normalmente, ficam permanentemente no interior do computador, onde os softwares
são instalados para uso. Analise os itens abaixo que estão relacionados com os discos
rígidos, fita magnética e discos ópticos:
I. O SSD é um circuito integrado ou um chip, comumente utilizado em netbooks e
outros equipamentos de tamanho reduzido.

II. A fita magnética é o meio de armazenamento mais utilizado pelas aplicações


empresariais, porém restrita à realização de cópias de reserva (backup) dos dados
corporativos.

III. O processamento de imagens é a principal aplicação dos discos ópticos nos


sistemas de médio e grande portes, pois permitem o armazenamento de grandes
volumes de dados em diferentes mídias, como CD-ROM, DVD-ROM e Memória
RAM.

Está CORRETO o que se afirma:

A) I.

B) II.

C) I e II.

D) I e III.

E) I, II e III.

5) Uma das tecnologias de armazenamento mais recentes e que mais cresce no mercado
atual é a identificação por radiofrequência (Radio Frequency Identification – RFID).
A RFID é um sistema de etiquetagem e identificação de objetos móveis, como
mercadorias de estoque, pacotes postais e, algumas vezes, até mesmo de organismos
vivos (como animais de estimação). Por meio de um dispositivo especial chamado
leitora de identificação por radiofrequência, o sistema RFID permite identificar os
objetos e rastreá-los conforme eles se movimentam.

Analise as afirmações relacionadas com a tecnologia RFID e identifique a


CORRETA:

A) A principal vantagem da tecnologia RFID é que ela se mostra totalmente protegida de


acessos indevidos feitos por hackers.

B) O circuito de RFID ativo não possui gerador de energia e tem de extraí-la do sinal enviado
da leitora.

C) O circuito de RFID pode ser fixado em objetos ou, no caso de alguns sistemas de RFID
passivos, introduzidos nos objetos.

D) O sistema RFID utiliza uma grande peça de hardware denominada circuito integrado de
RFID, o qual possui uma antena para transmitir e receber sinais de rádio.

E) Os chips RFID podem ser conectados tanto via radiofrequência, ou seja, livre de fios,
quanto por meio de cabos de rede desenvolvidos especialmente para uso com estes
dispositivos.

NA PRÁTICA

A RFID vem tendo sua utilização ampliada para diversos ramos de negócios. Seja para o
rastreamento de cargas, seja para o controle de inventário em supermercados, o uso das etiquetas
RFID proporciona agilidade e simplicidade para as empresas que buscam inovações nos seus
processos de controle.
SAIBA MAIS

Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:

Tecnologia de Identificação por radiofrequência: fundamentos e aplicações em automação


de bibliotecas

Conteúdo interativo disponível na plataforma de ensino!

Administração de Sistemas de Informação.


Telecomunicações e redes I

APRESENTAÇÃO

Nesta Unidade de Aprendizagem, estudaremos os conceitos básicos relacionados com


Telecomunicações e Redes, analisando os impactos causados no ambiente organizacional pela
utilização dessas tecnologias.

Bons estudos.

Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados:

• Explicar o conceito de rede.


• Diferenciar internet, intranet e extranet.
• Reconhecer a importância das redes para aumentar a colaboração entre as pessoas.

DESAFIO

As redes de computadores foram fundamentais para aumentar o poder de comunicação das


empresas nos últimos anos, seja com seus funcionários, seja com seus parceiros de negócios,
como clientes e fornecedores. A criação de ambientes interligados facilita bastante o
compartilhamento de informações, além de promover maior produtividade aos envolvidos. Uma
das formas de se interligar os sistemas da empresa com seus parceiros de negócios é através de
uma estrutura tecnológica conhecida como extranet. Neste ambiente, os usuários devidamente
registrados podem encontrar diversas funcionalidades de acordo com seu perfil. Caso seja um
fornecedor, o ambiente disponibilizará funções relacionadas com os processos de fornecimento
de produtos à empresa, por exemplo, uma cotação de preços. Neste contexto, considere que você
é o responsável por interligar o ambiente tecnológico de uma empresa com seus clientes e
fornecedores em uma extranet. Liste pelo menos três funcionalidades a serem disponibilizadas
para os clientes e outras três para os fornecedores.

INFOGRÁFICO
Veja no infográfico a seguir as principais formas de uso da internet.

CONTEÚDO DO LIVRO

O uso de redes de telecomunicações mudou drasticamente a forma como as pessoas se


comunicam e os meios utilizados pelas empresas para fazer negócios. O entendimento correto
do conceito de rede é fundamental para que seja possível compreender como as empresas atuam
neste novo contexto. Acompanhe um trecho da obra Administração de Sistemas de Informação,
de O'Brien e Marakas, a qual serve de base teórica para a nossa unidade de aprendizagem. Leia
até o final do tópico Tendências da tecnologia.

Boa leitura.
James A. O’Brien
George M. Marakas

ADMINISTRAÇÃO DE
SISTEMAS DE
INFORMAÇÃO

15ª Edição
O12a O’Brien, James A.
Administração de sistemas de informação [recurso
eletrônico] / James A. O’Brien, George M. Marakas ; tradução:
Rodrigo Dubal ; revisão técnica: Armando Dal Colletto. – 15.
ed. – Dados eletrônicos. – Porto Alegre : AMGH, 2013.

Editado também como livro impresso em 2013.


ISBN 978-85-8055-111-2

1. Administração de empresas. 2. Sistemas de informação.


I. Marakas, George M. II. Título.

CDU 658:004

Catalogação na publicação: Fernanda B. Handke dos Santos – CRB 10/2107


206 MÓDULO II • Tecnologias da informação

Seção I A empresa em rede

A empresa Quando os computadores são conectados em rede, há uma convergência de duas áreas – infor-
mática e comunicação –, e o resultado é muito mais amplo que uma simples soma das partes.
em rede Repentinamente, os aplicativos de informática tornam-se disponíveis para coordenação e co-
mercialização empresa-empresa, tanto de pequeno como de grande porte. A internet global
cria uma área pública sem limites geográficos – o ciberespaço – onde cidadãos comuns podem
interagir, divulgar ideias e adquirir mercadorias e serviços. Em suma, o impacto tanto da
informática como da comunicação na estrutura social e organizacional é muito maior.
Desse modo, as tecnologias de telecomunicações e de redes estão interconectando e revolucio-
nando empresas e sociedade. As corporações se transformaram em empresas em rede. A inter-
net, a web, a intranet e extranet estão conectando funcionários e processos corporativos a clien-
tes, fornecedores e terceiros interessados nas empresas. As companhias e os grupos de trabalho
podem, assim, trabalhar em conjunto com mais criatividade, gerenciar operações e recursos
empresariais com mais eficácia e competir com êxito na atual economia global em contínua
mudança. Este capítulo apresenta os princípios básicos de telecomunicações e redes aplicados a
esses desenvolvimentos.
Leia o “Caso do mundo real 1” sobre tecnologia de rede pública sem fio. É possível apren-
der muito sobre o futuro das fronteiras entre o ser humano e o computador e suas aplicações
comerciais a partir desse caso (ver Figura 6.1).

O conceito Como este capítulo enfoca sistemas e tecnologias da informação, é fácil pensar em rede em
termos de conexão de computadores. No entanto, para entender bem a finalidade da imple-
de rede mentação de redes de computadores, é importante compreender o conceito de rede no sentido
mais amplo.
O termo rede significa, por definição, cadeias, grupos ou sistemas interconectados ou
inter-relacionados. Essa definição, a princípio, permite identificar qualquer tipo de rede: cadeia
de hotéis, sistema viário, relação de nomes da agenda de endereços ou do PDA de um indivíduo,
sistema ferroviário, membros de uma igreja, clube ou organização. Os exemplos de rede são pra-
ticamente infinitos, e as redes de computadores, embora importantes e poderosas, não passam
de mais um simples exemplo desse conceito.
Essa definição pode ser expressa como uma fórmula matemática para calcular a quanti-
dade de conexões ou interações possíveis: N(N  1) ou N  N. Nessa fórmula, N refere-se ao
2

número de nós (pontos de conexão) da rede. Se a rede possuir poucos nós, a quantidade de co-
nexões possível será bem pequena. Usando a fórmula, é possível verificar que três conexões pro-
duzem apenas seis conexões possíveis. Uma rede constituída de dez nós produz quantidade bem
maior de conexões – 90. Quando existe uma grande quantidade de nós conectados, o número
de conexões possível aumenta bastante. Uma rede com cem nós tem 9.900 conexões possíveis,
e uma rede com mil nós possui 999 mil conexões possíveis. Esse tipo de progressão matemática
é denominado exponencial, o que significa que o aumento na quantidade de conexões é muito
maior que no número de nós. Caso acrescente apenas mais um nó em uma rede, a quantidade
de conexões aumenta muitas vezes mais. Imagine o efeito de acrescentar uma nova rampa de
entrada e saída de um sistema viário que conecte 30 mil cidades e bairros. Quantas novas cone-
xões essa rampa criaria? Talvez mais relevante seja o efeito da adição de outra pessoa, como um
amigo para a sua conta do Facebook, MySpace ou Plaxo. Se você tem cem amigos exclusivos, e
cada um deles tiver outros cem amigos exclusivos e o novo amigo tiver cem amigos exclusivos...
bem, você já entendeu tudo. A próxima seção abordará esse assunto.

Lei de Metcalfe Robert Metcalfe fundou a 3Com Corp., e criou o protocolo Ethernet para rede de compu-
tadores. Ele usou sua visão de rede para expressar o aumento exponencial, mencionado no
parágrafo anterior, em termos de potencial de valor de negócio. A lei de Metcalfe postula
que a capacidade de utilização – ou a utilidade – de uma rede é igual ao número de usuários elevado
ao quadrado.
CASO
DO MUNDO REAL 1 Starbucks e outros: o futuro do
Wi-Fi público

O s pontos de acesso Wi-Fi públicos são populares há


cerca de oito anos. Durante esse período, as empresas
prestadoras do serviço foram tateando, na tentativa de desco-
alternativas próximas. Em segundo lugar, fazendo que milhões de
clientes paguem antecipadamente, a Starbucks recebe o dinheiro
antes (em vez de esperar que as pessoas realmente tomem seu
brir como ganhar dinheiro com isso. O modelo dominante até café). Por último (e o melhor): no caso de perda, roubo ou ex-
hoje tem sido o de simplesmente cobrar pelo serviço. Pague travio dos cartões, a Starbucks fica com o dinheiro sem dar nada
US$ 20 por mês e você poderá acessar em qualquer um dos em troca.
nossos vários locais. Recentemente, no entanto, uma espécie Como os muitos cafés indie, o Bauhaus Books and Coffee,
de ponto de virada foi atingido: agora, em vez de ser alugado em Seattle, há muito tempo confia no acesso Wi-Fi gratuito
por uma taxa, o Wi-Fi vai ser cada vez mais cedido gratuita- para ajudar a atrair clientes. “À noite, toda a parte do bar próxi-
mente para motivar os clientes a comprar outros bens e ser- ma à janela fica cheia com pessoas usando seus computadores”,
viços. Atualmente o Wi-Fi é como a torradeira que os bancos diz Grace Heinze, que há 13 anos é gerente do Bahaus, situado
costumavam distribuir para quem abria uma nova conta. entre o centro de Seattle e o sofisticado bairro de Capitol Hill.
A Starbucks está liderando uma transição de Wi-Fi co- O Bauhaus tem prosperado apesar de todas as Starbucks que
brado para Wi-Fi como uma isca para levar as pessoas a gastar surgiram em seu entorno: 15 lojas em um raio de 1 quilômetro,
dinheiro em outras coisas. Isso provavelmente tem a ver com o e 38 em 1,5 quilômetros.
fato de a Starbucks estar enfrentando uma forte concorrência Será que Heinze está preocupada que seu artístico café,
pela multidão que toma café da manhã em concorrentes como cujo nome vem do movimento de arte alemão dos anos 1920, e
o McDonald’s, que também está sendo mais agressivo, liberan- repleto de recordações possa perder clientes para a Starbucks,
do o acesso gratuito ao Wi-Fi. agora que a empresa está disponibilizando seus ótimos recur-
A oferta da Starbucks poderá ser um golpe de gênio. A sos de Wi-Fi por duas horas diárias gratuitas para qualquer
empresa, junto com a AT&T, vai dar ao cliente duas horas gra- cliente? Na verdade, não.
tuitas de Wi-Fi por dia, mas somente com o uso de um cartão “As pessoas vêm aqui porque gostam de nossa atmosfe-
Starbucks. Se você quiser mais de duas horas, poderá pagar US$ ra e de nosso café”, diz Heinze. “Não estamos sentindo muita
19,99 por mês, o que também dará direito a Wi-Fi ilimitado pressão por causa disso.” Os pontos de acesso Wi-Fi começaram
oferecido pela AT&T em cerca de 70 mil pontos de acesso, em a surgir por volta do início do milênio. Impulsionados pela po-
89 países. A Starbucks não só supera outros vendedores de açú- pularidade crescente dos laptops, os cafés com acesso Wi-Fi ra-
car e cafeína, oferecendo acesso Wi-Fi, mas também difunde pidamente suplantaram os antiquados cibercafés, que pagavam
seu lucrativo cartão Starbucks e fornece um caminho para as os altos preços de aquisição e manutenção de computadores.
pessoas ansiosas em pagar pelo acesso ilimitado. Ainda assim, até alguns anos atrás, muitos cafés libera-
Os cartões Starbucks beneficiam a empresa de três manei- vam o acesso aos seus pontos de acesso Wi-Fi por meio de
ras. Em primeiro lugar, as pessoas com cartões ficam provavel- códigos dados apenas a clientes que pagavam, segundo Jack
mente mais propensas a escolher a Starbucks mesmo com outras Kelley, presidente regional em Seattle da Caffe Ladro. Havia
o temor de “que, se o Wi-Fi público fosse gratuito, o lugar
ficaria lotada de ‘campistas’”, conta Kelley, referindo-se a con-
sumidores que permanecem o dia inteiro sem comprar nada.
Mas isso não aconteceu depois que os doze cafés Ladro da área
de Seattle mudaram para o acesso Wi-Fi gratuito alguns anos
atrás. Hoje em dia, “não nos importamos se você vai se sentar
no estacionamento e usar o acesso”, diz Kelley. Questionado
sobre o impacto da decisão do Starbucks sobre sua empresa,
Kelly respondeu: “O Wi-Fi é gratuito em toda parte hoje em
dia. Será que a Starbucks não está um pouco ultrapassada?”
Conforme a pressão aumenta para tornar gratuitos os
pontos de acesso Wi-Fi, algumas operadoras estão se voltan-
do para publicidade na web a fim de compensar os custos ou
ganhar dinheiro. Esses anúncios são exibidos durante o login
ou na homepage do usuário. A JiWire fornece anúncios para
mais de 8 milhões de usuários por mês em várias redes Wi-Fi,
incluindo a Boingo, com taxas muito maiores do que das pági-
nas web comuns. No entanto, esse tipo de publicidade “parece
bruta” para Kelley, da Ladro. “É como todos aqueles anúncios
Fonte: Getty Images.
no cinema”, diz ele. “Acho que é excessivo.”
FIGURA 6.1 O acesso público sem fio pode estar em uma “Muitos fregueses dos cafés menores continuarão a
encruzilhada com os recentes movimentos em direção à apoiar a sua loja local, por lealdade, um ambiente único contra
livre prestação desse serviço baseada em publicidade. o de um corporação gigantesca, apoio da comunidade, a conve-
niência da localização etc.”, relata. “Qualquer perda de clientes

Continua 哫
também pode ser compensada, simplesmente porque continua suburbanos e até táxis estão adotando Wi-Fi – na verdade, onde
a haver muito mais demanda por acesso Wi-Fi em geral.” quer que haja uma concentração de empresários com diárias de
Heinze, do Bauhaus, concorda: “Estamos perto de duas viagem e tempo sobrando, haverá Wi-Fi. Todo mundo quer es-
universidades, em um bairro com uma grande quantidade de ses clientes, porque eles gastam dinheiro em outras coisas.
prédios de apartamentos”. Embora a sua empresa esteja com- Os preços vão do acesso livre sem nenhum tipo de fide-
petindo no quintal da Starbucks, o Bauhaus, de acordo com lidade aos visivelmente superfaturados, passando pelos valores
Heinze, nunca “esboçou qualquer reação. E o ponto central criativos ou seletivos, à la Starbucks ou Boingo. No entanto, a
não é ser um indie café, sendo o seu próprio? Se isso significa tendência é clara: o Wi-Fi está mudando gradualmente para
fazer algo semelhante ao que o Starbucks faz, tudo bem”. ser livre para sempre, em todos os lugares. Simplesmente não
Como a televisão, o Wi-Fi cada vez mais é distribuído há como escapar dessa tendência. Todo mundo adora Wi-Fi –
em troca de anúncios. Não é um modelo comprovado. Nin- e quanto mais livre, melhor.
guém está obtendo enormes lucros com essa abordagem ainda. Alguns, no entanto, não acham que o Wi-Fi tem futu-
O programa “Anúncios por acesso” da JiWire oferece a alguns ro. “Como a banda larga móvel está aumetando, os pontos de
usuários acesso Wi-Fi gratuito em pontos de acesso, normal- acesso Wi-Fi se tornarão tão irrelevantes quanto as cabines te-
mente pago por outros em troca de ver anúncios ao mudar lefônicas”, diz Johan Bergendahl, diretor-chefe de marketing
de uma página web para outra. A empresa recentemente (e de da Ericsson Telephone Co. “A banda larga móvel está crescen-
modo sábio) passou a mirar nos usuários do iPhone. O Wi-Fi é do mais rapidamente do que a telefonia móvel ou fixa jamais
gratuito em alguns aeroportos. Um dos maiores é o Aeroporto conseguiram.” Na Áustria, dizem que a banda larga móvel
Internacional de Denver. Além da publicidade, o acesso Wi-Fi vai ultrapassar a banda larga fixa este ano. “Já está crescendo
da FreeFi Redes é subsidiado pelo aluguel dos programas de mais rápido, e na Suécia o telefone mais popular é um modem
televisão da Disney-ABC, que os usuários podem baixar pela USB”, diz Bergendahl.
conexão. Uma empresa chamada HypeWifi tem seu acesso Quanto mais as pessoas começarem a usar banda larga
Wi-Fi gratuito baseado em publicidade, mas também faz “pes- móvel, mais os pontos de acesso não serão necessários. Além
quisa de mercado” para anunciantes, cobrando uma taxa. Os disso, o suporte ao acesso a pacote de alta velocidade (high-speed
usuários que fazem login em um ponto de acesso HypeWifi packet access - HSPA), facilitado pela Ericsson, está sendo inte-
podem obter acesso respondendo a uma pergunta ou duas, que grado a um número cada vez maior de laptops. A empresa assi-
são agregadas e enviadas ao patrocinador, juntamente com in- nou recentemente um acordo para colocar a tecnologia HSPA
formações demográficas sobre os usuários. em alguns notebooks Lenovo. “Em poucos anos, o [HSPA] será
Não há setor no qual todos as empresas ofereçam univer- tão comum quanto o Wi-Fi é hoje”, diz Bergendahl.
salmente acesso Wi-Fi gratuito de forma habitual. Alguns hotéis, Os desafios continuam. Cobertura, disponibilidade e
por exemplo, oferecem o serviço, e outros não. Alguns aeroportos preço – especialmente quando alguém está em roaming – são
têm, e outros não. É também interessante notar que o Wi-Fi fun- fatores decisivos para o sucesso. “A indústria terá de resolver a
ciona como um incentivo, mesmo quando não é gratuito. questão do roaming internacional”, diz Bergendahl. “As ope-
Depois de um algumas hesitações, o Wi-Fi no setor de radoras precisam trabalhar em conjunto. Pode ser tão simples
transportes de repente começa a decolar. A representativa maio- quanto pagar US$ 10 por dia quando você estiver fora do país.
ria das grandes companhias aéreas, nos Estados Unidos e na Eu- Não saber de quanto será a sua conta após uma viagem de ne-
ropa, têm ou estão planejando oferecer Wi-Fi durante o voo, mas gócios não é aceitável para usuários profissionais. A cobertura
a maioria vai cobrar pelo serviço. Dentro de dois anos, todas as também tem de melhorar.”
principais empresas aéreas oferecerão o serviço gratuitamente. Fonte: Adaptado de Eric Lai. “Indie Coffeehouses Tell Starbucks: Bring on
A Airline Wi-Fi, por sua vez, provocou uma corrida para Your Free Wi-Fi”. Computerworld, 14 de fevereiro de 2008; Mikael Ricknäs,
instalar o serviço Wi-Fi em trens por toda a Europa. Essas em- “Ericsson Predicts Demise of Wi-Fi Hotspots”. Computerworld, 10 de
presas de serviços ferroviários consideram as companhias aéreas março de 2008; e Mike Elgan. “Wi-Fi Wants to Be Free”. Computerworld,
concorrentes no lucrativo mercado de viagens executivas. Trens 15 de fevereiro de 2008.

QUESTÕES DO ESTUDO DE CASO ATIVIDADES DO MUNDO REAL


1. Você concorda com os planos da Starbucks de oferta de 1. Johan Bergendahl, da Ericsson, acredita que o desapare-
acesso Wi-Fi por tempo limitado para os clientes? Você cimento de Wi-Fi é bastante iminente e que a banda larga
acha que o Wi-Fi gratuito seria suficiente para criar esse móvel substituirá os pontos de acesso por acessos sem fio.
tipo de lealdade? Com base nas experiências relatadas de Faça uma pesquisa na internet sobre as atuais ofertas co-
outros cafés, você acha que o acesso gratuito foi um fator merciais da banda larga móvel e compare com seus recur-
decisivo no desenvolvimento de uma base de clientes leais? sos em pontos de acesso Wi-Fi. Qual deles você escolheria?
2. Parte da razão da estratégia da Starbucks teve a ver com o Que fatores poderiam afetar a sua decisão?
aumento da concorrência de cadeias como o McDonald’s 2. Faça uma pesquisa na internet e procure diferentes em-
em relação à multidão de clientes de café da manhã. O presas em um dos setores citados no caso, observando que
acesso Wi-Fi gratuito por um concorrente desse tipo teria empresas oferecem acesso sem fio e quais não o fazem.
angariado uma parcela significativa de clientes do Starbu- Divida a turma em pequenos grupos e faça um brainstor-
cks? Por quê? ming buscando possíveis explicações para essas diferenças.
3. O caso mostra algumas empresas que oferecem Wi-Fi gra- Você vê algum padrão no tipo de empresa que cobra pelo
tuito em troca de ver publicidade ou responder a perguntas acesso em relação àquelas que oferecem o serviço gratui-
de pesquisas de mercado. Você estaria disposto a fazer isso tamente?
para obter acesso gratuito em, por exemplo, um aeroporto?
Você daria outra resposta se estivesse usando um laptop cor-
porativo em vez do seu próprio, por questões de segurança?
CAPÍTULO 6 • Telecomunicações e redes 209

Fica fácil entender a lei de Metcalfe quando se pensa em um simples equipamento tecno-
lógico de uso rotineiro: o telefone. O telefone seria de uso bem limitado se apenas um indivíduo
e seu amigo possuíssem um. Se uma cidade inteira estiver conectada no sistema, este se torna
muito mais útil. Se o mundo todo estiver conectado, a utilidade do sistema é fenomenal. Acres-
cente-se a quantidade de conexões telefônicas sem fio e obtém-se um valor potencial enorme.
Para chegar a esse valor, no entanto, muitas pessoas devem ter acesso ao telefone – e elas têm de
usá-lo, ou seja, a utilização do telefone precisa atingir uma massa crítica de usuários. O mesmo
se aplica a qualquer tipo de tecnologia.
Até atingir a massa crítica de usuários, qualquer mudança na tecnologia afeta apenas a
própria tecnologia. Entretanto, uma vez atingida a massa crítica, os sistemas social, político e
econômico mudam. O mesmo ocorre com a tecnologia de rede digital. Considere a internet.
Ela atingiu massa crítica em 1993, quando existiam cerca de 2,5 milhões de computadores cen-
trais na rede. Em novembro de 1997, a ampla rede continha quase 25 milhões de computadores
centrais. Segundo a internet World Stats, o número de usuários na internet, em março de 2009,
superou 1,6 bilhão! Mais importante: isso representa apenas cerca de 24% da população mun-
dial estimada. Com a queda rápida e permanente dos custos de informática (lembre-se da lei de
Moore mencionada no Capítulo 3) e o crescimento exponencial da internet (lei de Metcalfe),
espera-se aumento do valor – supostamente mediante redução dos custos – sempre que um
usuário acessar a rede.

Telecomunicações é a troca de qualquer forma (voz, dados, texto, imagem, áudio, vídeo) de Tendências
informação por rede. As primeiras redes de telecomunicações não usavam computadores para
encaminhar o tráfego e, desse modo, eram muito mais lentas do que as atuais baseadas em das telecomu-
computadores. É necessário estar ciente das principais tendências das indústrias, tecnologias e nicações
aplicações em telecomunicações que aumentam significativamente as alternativas de decisões
enfrentadas pelos gerentes e profissionais de negócios (ver Figura 6.2).

A arena competitiva dos serviços em telecomunicações tem mudado muito nos últimos anos. A Tendências da
indústria de telecomunicações passou de monopólios controlados pelo governo para um merca- indústria
do sem regulamentação com fornecedores de serviços de telecomunicações, competitivos e vo-
razes. Hoje, inúmeras companhias oferecem a empresas e consumidores alternativas para tudo,
de serviços telefônicos locais e globais até canais por satélite de comunicações, rádio móvel, TV
a cabo, serviços de telefonia celular e acesso à internet (ver Figura 6.3).

FIGURA 6.2 Princi-


pais tendências das
Tendências Voltada a fornecedores, portadoras, alianças e serviços de telecomunicações nas
da indústria rede mais competitivos, impulsionada pela desregulamentação
empresas.
e pelo crescimento da internet e da World Wide Web.

Tendências Voltada ao uso abrangente de tecnologia de internet,


da tecnologia fibra óptica digital e sem fio para criar interligações locais
e globais de alta velocidade para comunicação de voz,
dados, imagem, áudio e vídeo.

Tendências Voltada ao uso disseminado de internet, intranets corporativas


da aplicação e extranets interorganizacionais para auxiliar as empresas e o
e-commerce, a colaboração e a vantagem
estratégica do mercado local.
210 MÓDULO II • Tecnologias da informação

FIGURA 6.3 Gama Categorias


de serviços de teleco- Gama completa de serviços
municações disponí- Transmissão de TV
veis hoje. Entretenimento TV de alta definição
Pay-per-view avançado
Vídeo sob demanda
TV interativa
Videojogos interativos
Videoshopping
Estudo a distância
Serviços multimídia
Transações de
Rede de imagens
informações
Serviços de transações
Acesso à internet
Teletrabalho
Videoconferência
Videofone
Acesso sem fio
Sistemas celular/PCS
Comunicações Sistema de telefonia tradicional

O crescimento explosivo da internet e da World Wide Web fez surgir uma quantidade
enorme de produtos, serviços e provedores de telecomunicações. Motivadas a atender a esse
crescimento, as empresas têm utilizado cada vez mais a internet e a web no comércio eletrônico
(e-commerce) e na colaboração. Desse modo, as opções de fornecedores e serviços disponíveis
para atender às necessidades de telecomunicações das empresas aumentaram significativamente,
assim como as alternativas para a tomada de decisão dos gerentes.

Tendências da Os sistemas abertos com conectividade irrestrita, que utilizam como plataforma a tecnologia
tecnologia de rede da internet, são hoje a principal tendência em termos de tecnologia de telecomunica-
ções. Navegadores web, editores de páginas HTML, servidores de internet e intranet e software
de gerenciamento de redes, produtos de rede TCP/IP e firewalls para segurança da rede são
apenas alguns exemplos. Essas tecnologias são adotadas em aplicações da internet, intranet e
extranet, principalmente para o e-commerce e para a colaboração. Essa tendência motivou os
movimentos técnicos e setoriais anteriores rumo à criação de redes cliente-servidor baseadas em
uma arquitetura de sistemas abertos.
Sistemas abertos são sistemas de informação que adotam padrões comuns de hardware,
software, aplicações e rede. Sistemas abertos, como a internet e as intranets e extranets corpo-
rativas, criam um ambiente de computação aberto e acessível aos usuários e seus sistemas de
computadores conectados em rede. Esse tipo de sistema oferece maior conectividade, ou seja,
facilidade de comunicação e acesso recíproco, e compartilhamento de dados entre os compu-
tadores conectados em rede e outros dispositivos. Qualquer arquitetura de sistemas abertos
também proporciona alto grau de interoperabilidade de rede. Em outras palavras, esse tipo de
sistema permite ao usuário final executar diversas atividades utilizando variados sistemas de
computadores, pacotes de software e bancos de dados oferecidos por várias redes interconecta-
das. Muitas vezes, são utilizados middlewares para auxiliar sistemas diversificados no trabalho em
conjunto de diversos sistemas.
Middleware é um termo genérico referente a qualquer programação que serve para “unir”
ou mediar dois programas separados e normalmente já existentes. Uma das aplicações do
middleware é permitir que programas criados para acessar determinado tipo de banco de dados
(por exemplo, DB2) acessem outros tipos (por exemplo, Oracle) sem a necessidade de codifica-
ção específica.
O middleware é mais conhecido como uma espécie de “encanamento” do sistema de infor-
mação, pois ele encaminha os dados e as informações de forma clara para diferentes fontes de
dados internos e aplicações de usuários finais. Ele não precisa ser alvo de estudo profundo – não
possui muito mais do que “interface” própria visível –, no entanto, é componente essencial de
CAPÍTULO 6 • Telecomunicações e redes 211

qualquer infraestrutura de TI, porque permite a junção de sistemas distintos em um esquema


comum.
As telecomunicações também estão sofrendo uma revolução por causa da rápida mudança
na tecnologia de rede de analógica para digital. Os sistemas de telecomunicações sempre foram
baseados na transmissão analógica de voz por meio de frequências elétricas variáveis geradas
por ondas de som da voz humana. Desse modo, obtêm-se (1) muito mais velocidade de trans-
missão, (2) mais volume de transmissão de informações, (3) mais economia e (4) e taxas de erro
bem menores do que nos sistemas analógicos. Além disso, a tecnologia digital permite a trans-
missão de diversos tipos de comunicação (dados, voz, vídeo) pelos mesmos circuitos das redes
de telecomunicações.
Outra grande tendência em termos de tecnologia de telecomunicações é a substituição
do meio baseado em fios de cobre e sistemas de relé de micro-ondas fixos no solo por linhas
de fibra óptica e celulares, satélite de comunicações e outras tecnologias de transmissão sem
fio. A transmissão por fibra óptica, que utiliza pulsos de luz gerada por laser, oferece vantagens
significativas em termos de redução no tamanho e no esforço de instalação, aumento amplo na
capacidade de comunicação e na velocidade de transmissão, e ausência de interferência elétrica.
A transmissão por satélite proporciona vantagens significativas para as organizações que neces-
sitam transmitir enormes quantidades de dados, áudio e vídeo por redes globais, principalmente
para áreas isoladas. Celulares, rádio móvel e outros sistemas de transmissão sem fio estão conec-
tando telefones celulares, assistentes digitais pessoais e outros dispositivos de acesso sem fio à
internet e a outras redes corporativas.

As mudanças mencionadas na indústria e na tecnologia estão alterando o uso dos sistemas de Tendência de
telecomunicações nas empresas. A tendência de aumento no número de fornecedores, serviços, aplicativos
tecnologia da internet e sistemas abertos, e o rápido crescimento da internet, da World Wide empresariais
Web e das intranets e extranets corporativas aumentam consideravelmente a quantidade de
aplicações em telecomunicações viáveis. Portanto, hoje, as redes de telecomunicações desempe-
nham papel profundo e fundamental nos processos de negócios eletrônicos baseados na web, no
e-commerce, na colaboração e em outras aplicações empresariais de apoio a operações, gerencia-
mento e objetivos estratégicos de grandes e de pequenas empresas.

É impossível abordar as tendências das telecomunicações sem reiterar que a internet continua Internet2
firme no centro das ações. Apesar da sua importância e dos limites aparentemente inexplorados,
hoje estamos embarcando na próxima geração da “rede das redes”. Internet2 é uma rede de alto
desempenho que utiliza uma infraestrutura totalmente diferente da internet pública conhecida.
Além disso, já existem mais de 200 universidades e entidades científicas e mais de 70 corpora-
ções de comunicações participantes da rede internet2. Um grande equívoco em relação à inter-
net2 é considerá-la uma sequência da internet original e sua provável substituta, o que jamais
deve ocorrer, porque ela não foi criada para isso. Ao contrário, sua finalidade é criar uma espécie
de diretriz que possa ser seguida durante o próximo estágio de inovação da internet atual. As
ideias ali nutridas, como a criação de novos protocolos de endereçamento e fluxo de vídeo com
qualidade de transmissão por satélite, talvez sejam implementadas na internet, entretanto essa
implementação pode levar ainda cerca de uma década.
Além disso, a rede internet2 jamais deverá ser totalmente aberta – ela deverá permanecer
sob domínio exclusivo de universidades, centros de pesquisa e governos. Como prova disso, a
tecnologia – que evoluiu à velocidade da luz – utilizada hoje na internet2 deve acabar sendo
transferida para a internet pública. No entanto, por ora, o projeto da internet2 tem como ob-
jetivo o compartilhamento, a colaboração e a tentativa de criação de novas ideias em termos
de comunicação de alta velocidade – curiosamente, muitas das mesmas metas que formaram a
história inicial da internet atual.
A maioria das instituições e dos parceiros comerciais na rede internet2 está conectada via
Abilene, rede principal que logo terá capacidade de operar a 10 gigabytes por segundo (Gbps).
Diversas redes internacionais também estão conectadas na infraestrutura da Abilene, e, à me-
dida que o projeto vai crescendo, cada vez mais redes estarão capacitadas a se conectar com a
estrutura atual. Um denominador comum entre todos os parceiros da internet2 é a participação
212 MÓDULO II • Tecnologias da informação

ativa em desenvolvimento e testes de novas aplicações e protocolos de internet com ênfase na


pesquisa e na colaboração voltados a recursos, como videoconferência, transmissão múltipla,
aplicações remotas e novos protocolos que aproveitem as muitas oportunidades oferecidas pela
megalargura de banda. Em suma, a internet2 é o que existe de mais avançado em termos de
telecomunicações de alta velocidade e largura de banda infinita.
Para se ter uma ideia exata da velocidade dessa rede do futuro, uma equipe internacional
de pesquisadores já chegou a utilizá-la para estabelecer um novo recorde de velocidade em solo.
No final de 2002, a equipe transmitiu 6,7 GB de dados por cerca de 9.500 quilômetros de rede
de fibra óptica em menos de um minuto. Isso representa mais ou menos dois filmes inteiros de
DVD viajando um quarto da Terra em menos de um minuto a uma velocidade média de 923
milhões de bits por segundo! Corresponde a aproximadamente 660 mil quilômetros por hora.
Além disso, a mesma equipe já está trabalhando para tentar quebrar seu próprio recorde.
Basta dizer que, enquanto o empresário busca novas formas de obter vantagem empre-
sarial utilizando a internet, há um esforço enorme para torná-la ainda maior e mais veloz. Em
2009 internet2 completou seu 13º aniversário com muito mais fôlego, velocidade e capacidade
de armazenamento em relação ao seu lançamento em 1996. A internet2 será abordada nova-
mente nesse capítulo com o protocolo de endereçamento da internet.

O valor Qual é o valor para o negócio obtido quando uma companhia investe nas tendências das telecomu-
nicações que acabamos de discutir? O uso de internet, intranets, extranets e outras redes de te-
empresarial lecomunicações pode reduzir consideravelmente os custos, diminuir o tempo de espera e reação
das redes de da empresa, facilitar o e-commerce, melhorar a colaboração entre equipes, desenvolver processos
operacionais on-line, compartilhar recursos, controlar clientes e fornecedores, e desenvolver
telecomunica- novos produtos e serviços. Isso torna as aplicações de telecomunicações mais estratégicas e vitais
ções para as empresas que precisam cada vez mais encontrar formas para competir tanto nos merca-
dos domésticos como nos globais.
A Figura 6.4 mostra como as aplicações empresariais baseadas nas telecomunicações aju-
dam as companhias a superar barreiras geográficas, de tempo, custo e estrutura para obter o
sucesso. Observe os exemplos de valor para o negócio dessas quatro capacidades estratégicas das
redes de telecomunicações. Essa figura destaca como diversas aplicações de negócios eletrôni-

Capacidade estratégica Exemplos de negócios Valor comercial


eletrônicos
Superar barreiras geográficas: captar Utilizar internet e extranets para Melhora o atendimento ao cliente, reduzindo
locais remotos informações sobre as transa- transmitir pedidos dos clientes a demora no preenchimento de pedidos, e
ções comerciais. de vendedores em viagem para melhora o fluxo de caixa, agilizando o envio
um centro de dados corporativo de fatura ao cliente.
para processamento do pedido e
controle de estoque.

Superar barreiras de tempo: fornecer a Autorização de crédito no ponto Pesquisa de crédito feita e respondida em
locais remotos informações imediatamente de venda utilizando redes de ponto segundos.
depois de solicitadas. de venda on-line.

Superar barreiras de custos: reduzir o Videoconferência, por meio do Reduz a quantidade de viagens de negócios;
custo dos meios mais tradicionais de comu- computador pessoal, entre a permite que cliente, fornecedor e funcioná-
nicações. companhia e parceiros comer- rios trabalhem em conjunto, melhorando,
ciais, usando internet, intranet e assim, a qualidade da decisão tomada.
extranet.

Superar barreiras estruturais: suportar Sites de e-commerce empresa- Serviços convenientes e rápidos permitem o
conexões para obter vantagem competitiva. -empresa para transações com controle dos clientes e fornecedores.
fornecedores e clientes utilizando
internet e extranets.

FIGURA 6.4 Exemplos de valor para o negócio de aplicações empresariais de redes de telecomunicações.
Encerra aqui o trecho do livro disponibilizado para
esta Unidade de Aprendizagem. Na Biblioteca Virtual
da Instituição, você encontra a obra na íntegra.
DICA DO PROFESSOR

Neste vídeo iremos apresentar o conceito básico de redes, enfocando sua utilização pelas
empresas para aumentarem sua comunicação com funcionários, clientes e fornecedores.

Conteúdo interativo disponível na plataforma de ensino!

EXERCÍCIOS

1) A internet é um importante meio para o compartilhamento de informações entre


pessoas e organizações, pois as redes sociais possuem funcionalidades que facilitam a
postagem, divulgação e troca de recursos de informação (como textos e vídeos, por
exemplo) por seus usuários. Analisando as afirmações acima, conclui-se que:

A) As duas afirmações são verdadeiras, e a segunda justifica a primeira.

B) As duas afirmações são verdadeiras, e a segunda não justifica a primeira.

C) A primeira afirmação é verdadeira, e a segunda é falsa.

D) A primeira afirmação é falsa, e a segunda é verdadeira.

E) As duas afirmações são falsas.

2) O imenso crescimento é um fenômeno revolucionário em termos de computação e


telecomunicações. Atualmente, a internet é a maior e mais importante rede das redes
e evoluiu, transformando-se em um grande canal de informações. Pode-se pensar na
internet como uma rede composta por milhões de pequenas redes privadas, cada uma
com capacidade para operar de forma independente ou em harmonia com todos os
demais milhões de redes conectadas na internet. A internet continua expandindo-se à
medida que mais e mais empresas e outras organizações e seus usuários,
computadores e redes vão juntando-se à sua rede global. Em relação à internet,
analise as afirmações a seguir:
I. Uma das peculiaridades da internet é que ninguém efetivamente é sua proprietária.
II. A rede possui um sistema de computador central ou centro de telecomunicações.
III. O provedor de acesso é uma empresa que oferece acesso à internet para pessoas
físicas e jurídicas, normalmente mediante o pagamento de uma taxa mensal. Está
CORRETO SOMENTE o que se afirma em:

A) I e II.

B) I e III.

C) II e III.

D) I.

E) II.

3) Organizações de todos os tipos estão implementando uma vasta gama de usos de


intranet. Um dos métodos utilizados pelas companhias para organizarem as
aplicações de intranet é agrupando-as conceitualmente por categorias de serviços que
reflitam os serviços básicos oferecidos pelas intranets aos usuários. Esses serviços são
oferecidos por portais, navegadores e softwares de servidores de intranets, bem como
por outros sistemas e softwares de aplicação e groupwares componentes do ambiente
de software da intranet. Conceitualmente, a intranet pode ser definida como:

A) Um aplicativo para smartphones cujo objetivo principal é centralizar a publicação de


conteúdo em diferentes redes sociais pelos funcionários da empresa.

B) Um portal de informações internas da empresa, acessível por qualquer usuário que


disponha de acesso à internet.
C) Um software com funcionalidades de compartilhamento de recursos de dados entre os
funcionários da empresa e seus clientes.

D) Uma máquina (hardware) especial capaz de criar um ambiente on-line de trabalho,


possibilitando a execução remota de tarefas pelos funcionários.

E) Uma rede que utiliza tecnologia de internet para proporcionar um ambiente de


colaboração, podendo ser acessada apenas por funcionários da organização.

4) Conforme as empresas vão usando a tecnologia da internet denominada extranet


para melhorar a comunicação com clientes e parceiros, vão adquirindo mais
vantagem competitiva ao longo do caminho – em desenvolvimento de produtos,
economia de custos, marketing, distribuição e aperfeiçoamento das parcerias. Neste
contexto, as extranets são ligações de rede que utilizam tecnologia da internet para
interconectar a intranet de uma empresa com as intranets de clientes, fornecedores
ou outros parceiros comerciais. Analise as afirmações a seguir que tratam a respeito
das extranets:
I. A extranet de uma empresa pode ligar ao mesmo tempo a organização a apenas um
parceiro de negócio específico.
II. As tecnologias de firewall e criptografia não podem ser usadas nas extranets, pois
ela extrapola o ambiente tecnológico da empresa.
III. O processo on-line e interativo de desenvolvimento e marketing de produtos
voltados ao cliente é facilitado pela utilização de uma extranet. Está CORRETO
SOMENTE o que se afirma em:

A) I.

B) II.

C) III.

D) I e II.
E) II e III.

5) Apesar de ser apenas mais um tipo de rede, uma rede de computador permite que seus
usuários efetivamente compartilhem informações e conhecimento por meio de um ambiente
tecnológico que favorece este tipo de interação. Atualmente, é comum setores inteiros
pararem suas tarefas quando a rede de computadores não está disponível, seja por qual
motivo for. Isso demonstra claramente sua importância perante a gestão moderna, fazendo
com que os departamentos de tecnologia da informação trabalhem bastante para que as
redes utilizadas estejam sempre ativas e funcionais. Neste sentido, analise a figura que
apresenta uma rede composta de diversas entidades inter-relacionadas:

Analisando a figura, é possível identificar que a rede utilizada para interligar diversas
entidades (tanto internas quanto externas à organização) é uma:

A) Arpanet.

B) Extranet.

C) Intranet.
D) Rede local de computadores.

E) Rede sem fio.

NA PRÁTICA

Normalmente, as tecnologias são desenvolvidas para auxiliar as organizações ou pessoas a


realizarem suas atividades com mais eficiência e produtividade. Especialistas da área de
tecnologia são unânimes em afirmar que a internet foi uma das mais recentes inovações que
promoveram profundas mudanças na sociedade. Neste aspecto, talvez a comunicação e a
colaboração sejam as áreas mais beneficiadas por ferramentas que usam a estrutura da internet.

SAIBA MAIS

Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:

TURBAN, Efrain; VOLONINO, Linda. Tecnologia da Informação para Gestão: em busca


do melhor desempenho estratégico e operacional. Porto Alegre: Bookman, 2016. (G5 pág.
396)

Administração de Sistemas de Informação


Telecomunicações e redes II

APRESENTAÇÃO

Nesta Unidade de Aprendizagem, estudaremos as características básicas dos principais tipos de


redes de telecomunicações e das tecnologias com e sem fio.

Bons estudos.

Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados:

• Diferenciar os principais tipos de redes de telecomunicações.


• Identificar as características básicas das redes sem fio.
• Reconhecer usos práticos das redes de telecomunicações no ambiente corporativo.

DESAFIO

As Tecnologias da Informação (TI) são frequentemente utilizadas nas organizações para auxiliar
na redução de custos operacionais. Essa situação se torna ainda mais comum quando tratamos
de custos relacionados a telecomunicações que, em determinadas empresas, são muito altos e
precisam de acompanhamento direto. As redes de computadores, em especial a internet,
permitem que as empresas melhorem as suas comunicações a custos mais acessíveis.
Tecnologias como as redes privadas virtuais são capazes de criar ambientes on-line
extremamente seguros e adequados para a necessidade de empresas dos mais variados portes e
áreas de atuação. Outra tecnologia relacionada com telecomunicações que pode auxiliar na
redução de custos, desde que tenha seu uso bem planejado, é o VoIP (Voice over Internet
Protocol – Voz sobre IP).

Pesquise a respeito da tecnologia de voz sobre IP (VoIP), identificando pelo menos dois
benefícios e duas dificuldades no seu uso. Escreva também, com suas palavras, o conceito
básico desta tecnologia.

INFOGRÁFICO
Veja a seguir os tipos de redes de telecomunicações.

CONTEÚDO DO LIVRO

Conforme as tecnologias relacionadas com as redes de telecomunicações vão evoluindo, as


pessoas passam a ter novas possibilidades de uso. Existem redes de diversos tipos, cada uma
mais adequada de acordo com os propósitos e necessidades dos usuários e organizações.
Acompanhe um trecho da obra Administração de Sistemas de Informação, de O'Brien e
Marakas, a qual serve de base teórica para a nossa unidade de aprendizagem. Inicie sua leitura
no tópico Tipos de redes de telecomunicações e encerre ao final do subtópico Computações em
rede.

Boa leitura.
DICA DO PROFESSOR

O vídeo a seguir apresenta a diferenciação dos principais tipos de redes de telecomunicações a


partir de suas características básicas.

Conteúdo interativo disponível na plataforma de ensino!

EXERCÍCIOS

1) Existem diferentes tipos de rede que servem como infraestrutura de telecomunicações


para internet, intranets e extranets de empresas conectadas em rede. No entanto, do
ponto de vista do usuário final, há apenas alguns tipos básicos, como redes locais e em
área ampla (WANs) e cliente-servidor, de computadores em rede par a par.

Analise as afirmações a seguir sobre os principais tipos de rede em relação à sua


abrangência:
I. As redes que cobrem uma grande cidade ou uma área metropolitana estão
incluídas na categoria WAN (redes de longa distância).
II. As MANs (redes metropolitanas) podem ser utilizadas por muitas pessoas e
organizações, mas sua propriedade é exclusiva do setor público.
III. As redes locais modernas permitem a conexão de computadores em uma ampla
área física, podendo interligar, por exemplo, as filiais de uma empresa em cidades
diferentes.

Está CORRETO SOMENTE o que se afirma em:

A) I.

B) II.

C) III.
D) I e II.

E) II e III.

2) O surgimento das aplicações e tecnologias de rede par a par (peer-to-peer) para


internet vem sendo aclamado como o desenvolvimento de maior impacto no comércio
eletrônico, nos negócios eletrônicos e na própria internet. Independentemente do
mérito desta afirmação, é incontestável o potencial dessas redes como ferramenta de
rede de telecomunicações para muitas aplicações empresariais. Em relação às redes
par a par, identifique a afirmação CORRETA:

A) A arquitetura de rede par a par pura não possui um diretório central ou servidor, o que
prejudica demasiadamente sua performance.

B) Atualmente, as únicas restrições encontradas nas redes par a par é que elas não permitem a
troca direta de arquivos entre seus usuários.

C) Na arquitetura com servidor central, o software de compartilhamento conecta o


computador do usuário com algum outro on-line na rede; em seguida, uma ligação ativa
com o nome do usuário é transmitida de um par a outro.

D) Na arquitetura de rede par a par pura, o software de compartilhamento de arquivos conecta


o computador do usuário a um servidor principal que contém um diretório de todos os
demais usuários (pares) da rede.

E) Uma das grandes vantagens e restrições da arquitetura de servidor central é a sua


dependência de um diretório central e um servidor.

3) Os canais de telecomunicações utilizam diversos meios para transmitir dados, que


incluem par de fios trançados, cabos coaxiais, cabos de fibra ótica e todos os
dispositivos que ligam fisicamente os equipamentos em uma rede. Estão incluídos
também micro-ondas terrestres, satélites de comunicação, sistemas de telefonia
celular e rede local. Além disso, existem os sistemas infravermelhos que transmitem e
recebem dados por meio de luzes infravermelhas.

Analise as afirmações a seguir relacionadas com as tecnologias com fio e sem fio,
identificando a CORRETA:

A) A tecnologia Wi-Fi (fidelidade sem fio) é mais rápida e mais barata do que a tecnologia
Ethernet padrão e outras tecnologias de rede local comum baseadas em transmissão por
fio.

B) As tecnologias de telecomunicações sem fio são baseadas exclusivamente em ondas de


rádio para transmitir dados sem fios entre dispositivos de comunicação.

C) Atualmente, os cabos de fibra ótica são bastante usados em redes locais de muitos edifícios
comerciais e outros locais de trabalho.

D) Um dos problemas dos cabos de fibra ótica é que eles geram radiação eletromagnética,
ocasionando perda de desempenho na rede.

E) Uma grande vantagem que impulsionou o uso da tecnologia Bluetooth nos smartphones é
sua grande capacidade de alcance em comparação com a tecnologia Wi-Fi (fidelidade sem
fio).

4) Processadores de telecomunicações, como modens, multiplexadores, comutadores e


roteadores, executam diversas funções auxiliares entre computadores e outros
dispositivos de uma rede de telecomunicações. Neste contexto, analise as afirmações a
seguir que tratam desses processadores de telecomunicações:
I. O modem pode ser utilizado em ambiente doméstico privado para aceitar dados de
um provedor de internet e convertê-los em informações transferíveis para um
computador pessoal.
II. Roteador é um processador de comunicação inteligente que faz a conexão entre
redes baseadas em regras ou protocolos idênticos, possibilitando o encaminhamento
da mensagem de telecomunicações a seu destino.
III. Multiplexador é um processador de comunicação que possibilita um único canal
de comunicação efetuar várias transmissões simultâneas de dados de diversos
terminais. Está CORRETO SOMENTE o que se afirma em:

A) I e II.

B) I e III.

C) II e III.

D) I.

E) II.

5) Existem diversos tipos básicos de topologias de rede (ou estruturas) de


telecomunicações. As redes locais e em áreas amplas utilizam, basicamente, três
topologias que interligam os dispositivos. A rede em estrela liga computadores de
usuário final a um computador central. A rede em anel une os processadores de
vários computadores em forma de anel, de maneira mais equânime. Na rede em
barramento, os processadores locais compartilham do mesmo barramento ou canal
de comunicação. Analisando a figura a seguir, é possível afirmar de que se trata da
topologia de rede denominada em
A) anel.

B) barramento.

C) estrela.

D) malha.

E) wi-fi.

NA PRÁTICA

As redes sem fio são tecnologias recentes que vêm facilitando bastante o trabalho nas
organizações e ampliando o acesso doméstico à internet.
Com um reduzido número de equipamentos, é possível configurar uma rede e, por exemplo,
compartilhar a conexão com a internet ou os arquivos dos computadores interligados. Se
considerarmos a crescente comercialização de aparelhos móveis, como os smartphones e tablets,
que basicamente se conectam com outros dispositivos através de redes sem fio, temos um
contexto onde a importância dessa tecnologia só tende a crescer continuamente.

SAIBA MAIS

Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:

BALTZAN, Paige; PHILLIPS, Amy. Sistemas de Informação. Série A. Porto Alegre:


McGraw-Hill, 2012. Capítulo 7.
Tecnologia da inteligência artificial
empresarial

APRESENTAÇÃO

Os sistemas especialistas são programas de computador capazes de realizar tarefas


especializadas com base no entendimento de como os especialistas humanos realizam as
mesmas tarefas. Ao longo dos anos, os sistemas especialistas foram implementados com sucesso
para auxiliar a atividade de tomada de decisão dos usuários finais em negócios em muitas áreas
e situações que vão desde o diagnóstico médico à compra de computadores.

À medida que as empresas investem grandes quantias em tecnologia para aumentar a eficiência
e a eficácia da tomada de decisões, a necessidade de as empresas avaliarem o retorno também
aumenta. Com o foco na análise de big data para tomar melhores decisões de negócios, a
demanda por sistemas especialistas para derivar insights úteis, cresceu em importância.

Nesta Unidade de Aprendizagem estudaremos os conceitos básicos relacionados com os


sistemas especialistas, além de analisarmos como esta tecnologia pode ser aplicada nas
organizações para auxiliar os processos de tomada de decisão de negócios.

Bons estudos.

Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados:

• Relacionar a inteligência artificial com negócios organizacionais.


• Identificar as principais características das redes neurais, dos sistemas de lógica fuzzy, dos
algoritmos genéticos e da realidade virtual.
• Reconhecer usos práticos dos sistemas especialistas nas organizações.

DESAFIO

As tecnologias relacionadas com a Inteligência Artificial (IA) estão sendo utilizadas de várias
formas pelas organizações, especialmente com o objetivo de aperfeiçoar o apoio à decisão
oferecido aos profissionais que necessitam de apoio especializado para esta tarefa. Neste
sentido, é possível até mesmo a criação de vantagem competitiva a partir do uso destas
tecnologias, pois elas realmente possibilitam o desenvolvimento de melhorias em diversos
processos organizacionais. O grande diferencial das tecnologias de IA é a capacidade de simular
funções no computador normalmente associadas à inteligência humana, como capacidade de
raciocínio, aprendizagem e solução de problemas.

Imagine que você trabalha na equipe de TI em uma grande rede de vendas automotivas.
Atualmente, está trabalhando na implantação de sistemas especialistas e necessita desenvolver
regras de negócio. O processamento de regras de negócio é uma tecnologia que surgiu nos anos
80, com os então denominados sistemas especialistas, aplicações da tecnologia de Inteligência
Artificial.

As Regras de Negócio são estruturas da forma "Se-Então-Senão" que permitem representar


conhecimento, podendo ser armazenadas em bases de regras (também chamadas bases de
conhecimento) da mesma forma que informações são armazenadas em registros de bases de
dados. Sua utilização permite criar soluções em que o conhecimento é representado em
estruturas separadas da aplicação, facilitando a manutenção e incorporação de novas regras. As
regras de negócio são processadas por um algoritmo (engine) denominado motor de inferência.

Desenvolva um sistema de regras de negócio, com pelo menos 3 regras, para comissionar
vendedores de imóveis, de acordo com as seguintes variáveis:
Automóvel (valor do automóvel, combustível, tipo de automóvel)
Tipo de venda (Novo ou Usado)
Comissão por vendedor (nome, vendas realizadas).

INFOGRÁFICO

A expressão inteligência artificial está associada, geralmente, ao desenvolvimento de sistemas


especialistas. Estes sistemas baseados em conhecimento, construídos, principalmente, com
regras que reproduzem o conhecimento humano, são utilizados para solucionar determinados
problemas em domínios específicos.

Confira neste Infográfico as capacidades que a IA busca reproduzir nos sistemas baseados em
computador e conheça a estrutura básica de um sistema especialista.
CONTEÚDO DO LIVRO

Antes mesmo de identificar as aplicações da IA, é importante conhecer os conceitos básicos


relacionados com esta tecnologia e a abrangência da sua área de atuação. Acompanhe o
capítulo Tecnologia da Inteligência Artificial Empresarial da obra Tecnologias de Comunicação
e de Informação, a qual serve de base teórica para a nossa Unidade de Aprendizagem.

Boa leitura.
TECNOLOGIAS DE
COMUNICAÇÃO E DE
INFORMAÇÃO

Ana Lucia Pegetti


Tecnologia da inteligência
artificial empresarial
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:

 Relacionar a inteligência artificial com negócios organizacionais.


 Identificar as principais características das redes neurais, dos sistemas
de lógica fuzzy, dos algoritmos genéticos e da realidade virtual.
 Reconhecer usos práticos dos sistemas especialistas nas organizações.

Introdução
A inteligência artificial (IA) tem sido utilizada em vários segmentos de
negócios, pois é uma ferramenta indispensável para o sucesso orga-
nizacional. Nos últimos anos, a procura por esse tipo de tecnologia
aumentou consideravelmente, o que permitiu que as empresas tra-
balhassem de forma mais inteligente e com maior agilidade, estando
mais bem-preparadas para encarar os desafios trazidos pelas constantes
mudanças no mercado.
Neste capítulo, você conhecerá as principais vantagens de se utilizar
a IA como parceira nos processos organizacionais. Além disso, conhe-
cerá as três grandes áreas de aplicação da IA. Por fim, verá quais são as
principais características das redes neurais, dos sistemas de lógica fuzzy,
dos algoritmos genéticos e da realidade virtual, bem como quais são as
suas aplicações no mundo real.
2 Tecnologia da inteligência artificial empresarial

1 A inteligência artificial e o mundo


das organizações
Menos de uma década após quebrar a máquina de criptografia nazista Enigma
e ajudar as Forças Aliadas a vencer a Segunda Guerra Mundial, o matemático
Alan Turing mudou a história pela segunda vez, com uma pergunta simples: “As
máquinas podem pensar?”. A partir da publicação de seu artigo “Computing
Machinery and Intelligence” (TURING, 1950) e da realização do teste de
Turing, foram estabelecidos os fundamentos da inteligência artificial.

Uma derivação do teste de Turing muito conhecida e que vem agregando valor real
para a comunidade on-line é o CAPTCHA. Ele é utilizado em uma variedade de websites
que desejam verificar se o usuário é uma máquina ou um robô, sendo, portanto, um
mecanismo de segurança. Os CAPTCHAs esticam ou manipulam letras e números e
dependem da capacidade humana de determinar quais símbolos são apresentados.

A inteligência artificial (IA) é um ramo da ciência e da tecnologia que


visa a replicar ou simular a inteligência humana em máquinas, baseando-se em
disciplinas, como linguística, biologia, matemática, informática e engenharia.
Atualmente, o termo inteligência artificial é muito popular, devido ao aumento
do volume de informações, a algoritmos avançados e a melhorias no poder
de armazenamento da computação. Existem várias definições do conceito
de IA. Segundo Laudon e Laudon (2014), a IA é uma ciência que estuda e
cria máquinas que tenham qualidades semelhantes às humanas, incluindo a
capacidade de raciocinar. Já para O’Brien e Marakas (2012), as tecnologias
de IA têm como objetivo a tentativa de reproduzir uma série de capacidades
humanas nos sistemas baseados em computador, como as citadas a seguir:

 pensar e raciocinar;
 resolver problemas por meio do raciocínio lógico;
 aprender ou compreender com base na experiência;
 adquirir e aplicar conhecimento;
Tecnologia da inteligência artificial empresarial 3

 demonstrar criatividade e imaginação;


 lidar com situações complexas ou inusitadas;
 reagir rapidamente e com êxito diante de novas situações;
 reconhecer a importância relativa dos elementos em uma situação;
 lidar com informações ambíguas, incompletas ou incorretas.

O teste de Turing é uma das formas pensadas para verificar se uma máquina consegue
se passar por um ser humano. Mas fique atento: há quem diga que a IA desenvolvida
pela Google conseguiu passar no teste. Para saber mais sobre esse assunto, assista ao
vídeo Não sou um robô! A verdade sobre o reCAPTCHA, disponível no canal Integrando
Conhecimento, no YouTube.

A IA já faz parte do nosso dia a dia e, muitas vezes, não nos damos conta
disso. Quando usamos a Siri ou o Google Voice, assistentes de voz da Apple
e da Google no celular, estamos utilizando tecnologias baseadas em reco-
nhecimento de voz. Quando acessamos a Netflix ou a Amazon, uma lista de
filmes, séries ou livros é recomendada de acordo com o nosso perfil de busca.
Outro exemplo clássico é o próprio sistema de reconhecimento de spam das
ferramentas de e-mail. Todos esses são exemplos de tecnologias de IA que
utilizamos diariamente.
Já nas organizações, a aplicação de IA vai muito além do que somente a
implantação de sistemas especialistas. Nos últimos anos, observou-se uma
crescente procura por soluções tecnológicas baseadas em IA. A Accenture,
consultoria especializada na área de tecnologia da informação, elaborou um
relatório em 2017 que mostrava que empresas que adotam IA podem aumentar
sua produtividade em até 40% (OVANESSOFF; PLASTINO, 2017).
O’Brien e Marakas (2012) afirmam que as tecnologias adotadas por essas
organizações estão posicionadas em uma das três principais áreas de apli-
cação da IA: ciência cognitiva, robótica e interfaces naturais. A Figura 1, a
seguir, apresenta as três áreas de aplicação da IA e as principais tecnologias
associadas a elas.
4 Tecnologia da inteligência artificial empresarial

Figura 1. Áreas de aplicação da IA.


Fonte: Adaptada de O’Brien e Marakas (2012).

Ciência cognitiva
Com origem em 1950, junto aos primeiros estudos computacionais, a ciência
cognitiva é uma área de conhecimento que estuda a mente e a inteligência, agre-
gando conhecimentos de várias outras áreas, como filosofia, psicologia, biologia,
neurociência, linguística e ciências sociais. Ela pressupõe que a mente humana
tem representações mentais similares às estruturas de dados do computador e
procedimentos computacionais semelhantes aos algoritmos computacionais.
Para a ciência cognitiva, cérebro e computação podem ser utilizados para
sugerir novas ideias e gerar novos conhecimentos. A tendência atual dessa
área é integrar, de forma experimental, a neurociência com várias áreas da
psicologia, como as áreas social, clínica e de desenvolvimento (PAPY, 2019).
As principais tecnologias dessa área são: sistemas especialistas; sistemas de
aprendizagem; lógica fuzzy; algoritmos genéticos; redes neurais; e agentes
inteligentes.

Robótica
A robótica é uma área de conhecimento interdisciplinar que une conhecimentos
de ciência, engenharia e tecnologia para a construção e o uso de robôs que
podem replicar as ações humanas. Esses robôs podem ser utilizados em diversas
Tecnologia da inteligência artificial empresarial 5

situações e com propósitos diferenciados, substituindo, quando necessário, as


atividades humanas em ambientes perigosos.
Até 2005, a maioria dos robôs eram utilizados em fábricas de automóveis,
os quais consistiam, basicamente, em brações mecânicos, encarregados de
soldar ou parafusar as partes de um carro. Hoje, com o avanço tecnológico,
o conceito de robótica também evoluiu, e podemos vivenciar o uso de bots
que exploram as condições mais adversas da Terra, robôs que auxiliam
na área jurídica e até robôs que atuam em atividades relacionadas com a
área da saúde.
A robótica é uma indústria relativamente nova, mas já fez avanços surpre-
endentes: das profundezas dos oceanos ao espaço sideral, é possível encontrar
robôs executando tarefas que os seres humanos nunca sonharam realizar. As
principais tecnologias relacionadas à robótica são: percepção visual, tato,
destreza, locomoção e navegação.

Você sabia que a NASA (National Aeronautics and Space Administration; ou Adminis-
tração Nacional da Aeronáutica e Espaço, em português) tem um robô que é capaz de
escalar penhascos e procurar por vida? Desenvolvido por engenheiros do Laboratório
de Propulsão a Jato da NASA, o robô de quatro membros, chamado LEMUR (Limbed
Excursion Mechanical Utility Robot), pode escalar paredes e, utilizando IA, é capaz de
encontrar um caminho alternativo em torno de obstáculos. Para saber mais sobre esse
assunto, assista ao vídeo NASA Climbing Robot Scales Cliffs and Looks for Life, disponível
no canal NASA Jet Propulsion Laboratory, no YouTube.

Interfaces naturais
A área de interfaces naturais é, sem dúvida, a principal área de aplicação
da IA, pois o desenvolvimento de interfaces naturais é essencial para o
uso natural de computadores por seres humanos, envolvendo pesquisa
e desenvolvimento em linguística, psicologia, informática, entre outras
disciplinas. Os dois objetivos principais dessa área são o desenvolvimento
da linguagem natural e o reconhecimento de voz, tecnologias que permi-
tem que possamos conversar com computadores ou robôs em linguagens
naturais (humanas) de conversação e possibilitam que os robôs consigam
nos compreender.
6 Tecnologia da inteligência artificial empresarial

A subárea da IA que estuda a capacidade e as limitações de uma máquina


em entender a linguagem dos seres humanos é denominada processamento
de linguagem natural (PLN). O principal desafio do PLN é interpretar
mensagens codificadas em linguagem natural e decifrá-las para a linguagem
de máquina (O’BRIEN; MARAKAS, 2012). Entre as principais tecnologias
dessa área, destacam-se: linguagem natural, reconhecimento de voz, interfaces
multissensoriais e realidade virtual.

Para saber como as máquinas podem processar linguagem natural para se comunicar
melhor com os seres humanos, acesse o site InfoQ e leia a reportagem Processamento
de Linguagem Natural com Deep Learning (VIANA, 2017).

IA nas organizações
Ao contrário das tecnologias do passado, a IA cria uma nova força de trabalho,
pois é capaz de realizar atividades em escala e velocidade muito superiores às
das pessoas, desempenhando funções que vão além da capacidade humana.
Dessa forma, a utilização de tecnologias de IA por uma organização impacta
profundamente os seus processos de trabalho e o relacionamento com clientes
e colaboradores. A automação de rotinas de trabalho, por exemplo, tem redu-
zido de forma drástica os custos operacionais e o tempo de produção, além
de evitar erros humanos. Além disso, a análise de grandes volumes de dados
em tempo relativamente curto tem auxiliado na assertividade e na rapidez
dos processos de tomada de decisão, ao mesmo tempo que ajuda a antecipar
demandas e solucionar problemas de clientes, melhorando a experiência da
empresa com eles.
Gigantes da tecnologia, como Google, Facebook, Microsoft e IBM, estão
altamente comprometidos na pesquisa e no desenvolvimento de tecnologia
envolvendo IA, principalmente com vistas a aplicações empresariais, trazendo
mudanças revolucionárias para as organizações.
Tecnologia da inteligência artificial empresarial 7

Em 2014, a IBM (International Business Machines Corporation) e o Bradesco empreen-


deram um projeto inovador de implementação de IA no Banco utilizando a tecnologia
de IA Watson. Foi assim que nasceu a BIA (Bradesco Inteligência Artificial), um projeto
iniciado em 2015 que, hoje, é utilizado por clientes e funcionários das agências para tirar
dúvidas sobre os produtos e serviços do Banco. O projeto rendeu ao Banco Bradesco
vários prêmios na área de tecnologia.

2 Principais tecnologias de IA
O desenvolvimento de sistemas especialistas é, ainda hoje, uma das apli-
cações mais práticas de IA nas empresas. Segundo O’Brien e Marakas
(2012, p. 382), “[...] um sistema especialista é um sistema de informação base-
ado em conhecimento adquirido de conhecimento em uma área de aplicação
específica e complexa para atuar como consultor especialista para usuários
finais [...]”. Portanto, esse sistema apoia o processo decisório, orientando o
usuário final em uma área problemática específica e explicando o raciocínio e
as conclusões sobre o assunto em questão. Contudo, as tecnologias de IA vão
muito além dos sistemas especialistas. A seguir, serão apresentadas algumas
das principais tecnologias de IA e suas características.

Redes neurais
As redes neurais são sistemas de computação com nós interconectados
que funcionam como os neurônios do cérebro humano. Baltzan e Phillips
(2012, p. 39) afi rmam que “[...] as redes neurais são uma categoria de inteli-
gência artificial que tenta imitar a forma como o cérebro humano trabalha
[...]”, utilizando o processamento do cérebro como base para desenvolver
algoritmos que podem ser utilizados para modelar padrões complexos e
problemas relacionados à previsão. Esses algoritmos interpretam os dados
sensoriais por meio de um tipo de percepção da máquina, rotulando ou
8 Tecnologia da inteligência artificial empresarial

agrupando os dados brutos. Os padrões que eles reconhecem são numéricos,


contidos em vetores, nos quais todos os dados do mundo real, sejam eles
imagens, sons, textos ou séries temporais, devem ser traduzidos.
Originalmente, o objetivo das redes neurais era criar um sistema compu-
tacional capaz de resolver problemas como um cérebro humano, porém isso
mudou quando os cientistas perceberam sua capacidade de resolver tarefas
específicas, dando suporte a atividades relacionadas com visão computacional,
reconhecimento de fala, tradução de máquina, filtragem de redes sociais, jogos
de tabuleiro ou videogame e diagnósticos médicos.

Para entender melhor o funcionamento do cérebro humano e seus componentes,


assista ao vídeo Como funciona o cérebro? | Parte 1: Neurônios, do Professor Pedro Calabrez,
disponível no canal NeuroVox, no YouTube.

Ragsdale (2014, p. 423) explica que:

A ideia básica por trás das redes neurais é identificar uma função que mapeie
acuradamente um conjunto de valores de entrada para um conjunto corres-
pondente de valores de saída. Embora isso seja, em espírito, muito similar
a outras técnicas de modelagem estatística, como a análise de regressão, a
principal diferença é que a análise de regressão exige que o analista especi-
fique a forma funcional (por exemplo: linear, quadrática, interações e assim
por diante) da relação entre as variáveis dependentes e independentes. Em
comparação, as redes neurais tentam descobrir automaticamente tais relações
a partir dos dados.

A Figura 2, a seguir, apresenta a estrutura de uma rede neural computacio-


nal, onde x representa os estímulos externos recebidos pela camada de entrada
que serão processados nas camadas ocultas e y representa o resultado obtido.
Tecnologia da inteligência artificial empresarial 9

Figura 2. Exemplo de rede neural.


Fonte: Ragsdale (2014, p. 423).

Como as redes neurais artificiais permitem a modelagem de processos não


lineares, elas se tornaram uma ferramenta popular útil para resolver muitos
problemas. Elas são amplamente utilizadas para problemas de negócios do
mundo real, principalmente na área financeira e de relacionamento com o
cliente, fazendo previsão de vendas, gerenciando riscos e identificando a
insatisfação dos clientes com a empresa.
Segundo Baltzan e Phillips (2012), as principais características de uma
rede neural são:

 aprender a ajustar-se a novas circunstâncias por conta própria;


 submeter-se ao processamento paralelo massivo;
 funcionar sem informações completas ou bem-estruturadas;
 lidar com grandes volumes de informação com muitas variáveis dependentes;
 analisar relações não lineares.
10 Tecnologia da inteligência artificial empresarial

Sistema de lógica fuzzy


A lógica fuzzy (difusa) é uma forma de raciocínio que se assemelha ao raciocínio
humano. O termo fuzzy refere-se a coisas que não são claras ou são vagas. Por
exemplo, no mundo real, muitas vezes encontramos uma situação em que não
podemos determinar se um estado é verdadeiro ou falso.
Em 1930, o filósofo e lógico polonês Jan Lukasiewicz, por meio do estudo de
termos do tipo alto, velho e quente, propôs a utilização de um intervalo de valores
[0,1] que indicaria a possibilidade de que uma declaração fosse parcialmente
verdadeira ou falsa. No valor booleano da verdade do sistema, 1 representa o valor
absoluto da verdade, ao passo que 0 representa o valor absoluto falso. Entretanto, no
sistema fuzzy, não há lógica para a verdade absoluta ou para o falso absoluto, mas
sim um valor intermediário, que é parcialmente verdadeiro e parcialmente falso.
Segundo O’Brien e Marakas (2012), como a lógica fuzzy se utiliza de termi-
nologia imprecisa (p. ex., bem alto, cai um pouco, razoável, muito baixo), ela
consegue processar dados imprecisos rapidamente, de forma a gerar soluções
aceitáveis para problemas difíceis de serem resolvidos por outros métodos
computacionais. Os autores afirmam, ainda, que, embora tenha uma pequena
aplicação empresarial, a lógica fuzzy é considerada bastante séria para uso
comercial e prático, tendo sido primeiramente utilizada pelos japoneses em
um trem bala em Sendai, aumentando o conforto e a precisão do percurso e
melhorando a economia.
A Figura 3, a seguir, apresenta um conjunto parcial de regras e comandos
para a análise e a extração de informações de risco de crédito de empresas
avaliadas como opção de investimento.

Figura 3. Exemplo de regras de lógica fuzzy e consulta SQL para análise de risco de crédito.
SQL, Structured Query Language (Linguagem de Consulta Estruturada).
Fonte: Adaptada de O’Brien e Marakas (2012).
Tecnologia da inteligência artificial empresarial 11

Algoritmos genéticos
A primeira utilização dos algoritmos genéticos na computação foi para simular,
em poucos minutos, a evolução biológica, geológica e ecossistêmica de milhões
de anos (O’BRIEN; MARAKAS, 2012).
Os algoritmos genéticos (AGs) são algoritmos de busca heurística adap-
tativa baseados nas seleções natural e genética, os quais simulam o processo
de seleção natural. Assim, assume-se que as espécies que podem se adaptar às
mudanças em seu ambiente são capazes de sobreviver, se reproduzir e passar
para a próxima geração (MAAD, 2016).
Baltzan e Phillips (2012) afirmam que os AGs são mais adequados para
ambientes de tomada de decisão onde milhares de soluções são possíveis, pois
imitam o processo evolucionário e de sobrevivência do mais apto e encontram
a melhor combinação de entradas, que resultam nas melhores saídas, atuando,
assim, como um sistema de otimização.

Para saber mais sobre o funcionamento dos AGs, assista ao vídeo História, Conceito e
Aplicações dos ALGORITMOS GENÉTICOS, disponível no canal Johann Hemmer, no YouTube.

Realidade virtual
Kirner e Kirner (2008) definem realidade virtual como uma interface avançada
onde o usuário pode navegar e interagir em tempo real. A realidade virtual
(RV) é uma ferramenta muito utilizada para treinamento e aprendizagem, pois
estimula a criatividade, contribuindo, assim, para a aquisição do conhecimento.
A RV surgiu de esforços para a criação de interfaces computacionais mais
naturais e realistas, podendo fazer simulações do mundo real ou imaginário
para criar um mundo realista dentro do computador (BALTZAN; PHILLIPS,
2012). Em geral, a qualidade de um sistema de RV é caracterizada em termos
de imersão, isto é, a percepção do usuário de estar fisicamente presente em um
mundo não físico. A cada ano que passa, os sistemas são capazes de fornecer
níveis crescentes de imersão.
Contudo, existe um outro tipo de tecnologia, denominada realidade au-
mentada (RA), que, em vez de permitir a imersão do usuário em um ambiente
12 Tecnologia da inteligência artificial empresarial

tridimensional, traz elementos do mundo virtual para o real. Ao contrário da


RV, a RA não cria todo o ambiente artificial para substituir o real por um
virtual, mas sim aparece na visualização direta de um ambiente existente e
adiciona sons, vídeos e gráficos. A RA vem sendo muito utilizada na área
de educação, permitindo que os alunos, com o uso de seus celulares, tenham
uma experiência de aprendizado diferenciada.

3 Aplicando tecnologias de IA aos negócios


Um dos principais motivadores da adoção da IA pelas organizações está re-
lacionado com as diversas oportunidades de desenvolvimento econômico que
ela representa. Pesquisas conduzidas pela PwC (PricewaterhouseCoopers) em
2017 estimaram um crescimento econômico global de mais de 14% até 2030,
o que representa ganhos de mais de $16 trilhões (ANAND; VERWEIJ, 2017).

Em virtude de a IA ter um grande potencial disruptivo, faz-se necessário ter uma


estratégia bem-definida para enfrentar os desafios em seus processos de negócios.
Um dos grandes desafios é o impacto nas profissões e nas relações entre as empresas
e seus funcionários. Para saber mais sobre esse assunto, leia o artigo “Como desenhar
uma estratégia de Inteligência Artificial?” (TAURION, 2020), disponível no site Neofeed.

A seguir, serão apresentadas algumas aplicações práticas de inteligência artifi-


cial em empresas de vários setores e os resultados e benefícios alcançados por elas.

Utilizando redes neurais


Baltzan e Phillips (2012) apresentam algumas aplicações de IA que são utili-
zadas há mais de duas décadas na área financeira, como operações de análise
e revisão de crédito e detecção de fraudes de cartão de crédito. Esta última,
por exemplo, reduziu em mais de 70% as ocorrências de fraudes para a U.S.
Bancorp. A Visa e a Mastercard também utilizam essa tecnologia para iden-
tificar anomalias em transações de seus clientes, economizando mais de $50
milhões/ano. A seguir, confira outros exemplos citados pelos autores:
Tecnologia da inteligência artificial empresarial 13

 No Citibank, as redes neurais são utilizadas para encontrar oportuni-


dades no mercado financeiro por seus gerentes por meio da análise de
dados históricos e da identificação de anomalias.
 Na cidade de Westminster, na Califórnia, com base nas informações
existentes no sistema de crimes, foi possível identificar e mapear o
padrão de tipos de crimes por local. Dessa forma, a polícia consegue
agir preventivamente, reduzindo a incidência de criminalidade.
 Seguradoras como AIG, Liberty e Travelers, por exemplo, utilizam essa
tecnologia para que os pagamentos referentes a tratamentos identificados
como suspeitos sejam comunicados às operadoras para que estas possam
averiguá-los. Por exemplo, um diagnóstico de entorse de tornozelo que
inclui um pedido de exame de eletrocardiograma.
 A FleetBoston Financial consegue identificar a insatisfação dos clien-
tes com a empresa por meio da análise da diminuição do número de
transações ou do saldo em conta.
 Na neurocirurgia, uma técnica que combina hardware e software e
implementa redes neurais tem permitido que os cirurgiões cheguem
ao cérebro com menos danos durante a operação. A sonda, com vários
microssensores na ponta, vai colhendo os dados, que são analisados
e apresentados em tempo real em uma tela, para que os especialistas
possam tomar decisões em tempo real.

A Nvidia, uma das maiores produtoras de placas de vídeo para jogos, criou uma
tecnologia para gerar imagens de rostos humanos com base em redes neurais. Para
saber mais sobre esse assunto, acesse o site Olhar Digital e leia a reportagem Nvidia
cria rede neural capaz de inventar imagens de pessoas que não existem (SUMARES, 2017).

Utilizando sistemas de lógica fuzzy


Segundo O’Brien e Marakas (2012), os sistemas de lógica fuzzy têm sido
bastante utilizados no Japão em aplicações que utilizam microprocessadores.
Os autores apresentam uma série de aplicações com base em lógica fuzzy
desenvolvidas pelos japoneses. A Hitashi e a Toshiba desenvolveram micro-
14 Tecnologia da inteligência artificial empresarial

processadores para fins específico, chamados de controladores fuzzy, os quais


são utilizados em trens de metrô, elevadores e automóveis dirigidos por esses
dispositivos. Outras aplicações comuns dessa tecnologia são:

 câmeras fotográficas com ajuste automático do foco e da estabilidade;


 ar-condicionado com dispositivo de economia de energia;
 lavadoras de roupa com autoajuste e transmissões automáticas.

Nos Estados Unidos, os sistemas de lógica fuzzy são pouco utilizados,


pois a preferência é por utilizar tecnologias que sejam baseadas em sistemas
especialistas ou redes neurais (O’BRIEN; MARAKAS, 2012).

Utilizando algoritmos genéticos


As aplicações de AGs estão presentes em várias áreas de conhecimento,
como finanças, ciências sociais, medicina, computação, entre outras. O’Brien
e Marakas (2012) citam o exemplo da United Distillers, uma das empresas
de bebida mais lucrativas do mundo, respondendo por mais de um terço da
produção total de uísques e de grãos, a qual utilizou a tecnologia de AGs
para gerenciar seu estoque de suprimentos. Essa é uma tarefa extremamente
trabalhosa, pois exige o armazenamento e a distribuição eficiente de mais de
7 milhões de barris contendo 60 receitas diferentes, entre um enorme sistema
de armazéns e destilarias, dependendo de uma infinidade de fatores, como
idade, número de malte, tipo madeira e condições de mercado. Anteriormente,
fazer a coordenação desse complexo fluxo de oferta e demanda exigia cinco
funcionários em período integral. Hoje, basta executar o programa para que
a mesma tarefa seja executada, de modo que a eficiência do processo dobrou
e o custo operacional foi reduzido drasticamente.
A seguir, confira outros problemas relacionados com a otimização que
podem ser resolvidos utilizando AGs:

 escalonamento de trabalho;
 otimização de redes elétricas;
 distribuição de carga horária;
 geração automática de testes de software.

Como visto, os AGs são uma técnica eficaz de resolução de problemas de


otimização, os quais utilizam o conceito de evolução natural darwiniana para
a resolução de problemas.
Tecnologia da inteligência artificial empresarial 15

Para saber mais sobre os AGs e sua capacidade de otimização, acesse o site da InfoQ
e busque pela palestra Algoritmos genéticos — encontrando soluções em problemas de
otimização e busca, ministrada por Italo José, da Faculdade de Informática e Adminis-
tração Paulista (FIAP).

Utilizando realidade virtual


O’Brien e Marakas (2012) definem a RV como uma realidade simulada no
computador que está em rápida expansão e teve origem na tentativa de criar
interfaces mais naturais, realistas e multissensoriais entre homem e computador.
Os autores citam diversas aplicações no mundo real, como projetos apoiados
por computador, diagnóstico e tratamento médico, simulações de voos para
treinamento de pilotos e astronautas e entretenimento.
A área da RV está em crescente ascensão, devido ao investimento massivo
em jogos eletrônicos. Um dos aplicativos mais populares da RV é o Second
Life, um ambiente virtual tridimensional que simula, em alguns aspectos, a
vida real e social do ser humano. Outro caso de sucesso de aplicação da RV
nos negócios é o da empresa norte-americana Mitchell, que usa a tecnologia
para o reparo de carros utilizando óculos de RV, para que seus técnicos possam
consertar veículos sem precisar de manuais impressos (RAGSDALE, 2014).
Ainda, para citar outro exemplo, a Kellog´s, multinacional norte-americana
de alimentos, utilizou, junto à Accenture e Qualcomm, a RV em um projeto
para reinventar a forma de coleta de dados críticos do consumidor e realizar
pesquisas de mercado. Por meio do uso da solução com rastreamento ocular
(eye-tracking), a empresa reduziu em 50% o tempo e o custo com pesquisas
e incrementou as vendas em 18% durante os testes do projeto.

Outras tecnologias de IA
Como visto, a IA permite, por meio de experiências, que as máquinas apren-
dam e se adaptem para realizar tarefas como se fossem seres humanos. Além
das aplicações e tecnologias de IA já apresentadas, existem várias outras que
continuam sendo desenvolvidas e já estão sendo utilizadas com sucesso em
várias áreas de negócios das organizações.
16 Tecnologia da inteligência artificial empresarial

Um estudo realizado por Adams (2017), publicado na revista Forbes,


apresenta as seguintes tecnologias como as mais promissoras na área de IA
para os próximos anos:

 geração de linguagem natural;


 reconhecimento de fala;
 agentes virtuais;
 plataformas de aprendizagem de máquina (machine learning);
 gerenciamento de decisão;
 plataformas de aprendizagem profunda (deep learning);
 biometria;
 automação robótica de processos;
 análise de texto e PNL.

Sem dúvidas, o uso de IA é uma excelente forma de se implantar a cultura da


inovação e otimizar resultados empresariais. No entanto, alguns estudos mos-
tram que muitos projetos de IA falham, pois não dão resultados ou têm retorno
mínimo para as corporações. Desse modo, para evitar falhas, é fundamental que
esses projetos sejam bem-planejados e tenham uma estratégia bem-definida.

ADAMS, R. L. 10 powerful examples of artificial intelligence in use today. 2017. Disponível em:
https://www.forbes.com/sites/robertadams/2017/01/10/10-powerful-examples-of-artificial-
-intelligence-in-use-today/#47132786420d. Acesso em: 26 maio 2020.
ANAND, S.; VERWEIJ, G. What’s the real value of AI for your business and how can you capitalise?
[S. l.]: PWC. 2017.
BALTZAN, P.; PHILLIPS, A. Sistemas de informação. Porto Alegre: AMGH, 2012. (Série A). E-book.
KIRNER, C; KIRNER, T. G. Virtual reality and augmented reality applied to simulation visu-
alization. In: SHEIKH, A. E.; AJEELI, A. T. A.; ABU-TAIEH, E. Simulation and modeling: current
technologies and applications. [S. l.]: IGI Global, 2008. p. 391–419.
LAUDON, K. C.; LAUDON, J. P. Sistemas de informação gerenciais. São Paulo: Pearson Education
do Brasil, 2014.
MAAD, M. M. Genetic algorithm optimization by natural selection. [S. l.: s. n.], 2016
O'BRIEN, J. A.; MARAKAS, G. M. Administração de sistemas de informação. 15. ed. Porto Alegre:
AMGH, 2012. E-book.
Tecnologia da inteligência artificial empresarial 17

OVANESSOFF, A.; PLASTINO, E. Como a inteligência artificial pode acelerar o crescimento da


América do Sul. 2017. Disponível em: https://www.accenture.com/_acnmedia/pdf-50/ac-
centure-como-a-inteligencia-artificial-acelero-crescimento-da-america-do-sul.pdf. Acesso
em: 26 maio 2020.
PAPY, J. Stanford encyclopedia of philosophy. Stanford: Stanford University, 2019.
RAGSDALE, C. T. Modelagem de planilha e análise de decisão: uma introdução prática a business
analytics. São Paulo: Cengage Learning, 2014.
SUMARES, G. Nvidia cria rede neural capaz de inventar imagens de pessoas que não existem. 2017.
Disponível em: https://olhardigital.com.br/games-e-consoles/noticia/nvidia-cria-rede-neural-
-capaz-de-inventar-imagens-de-pessoas-que-nao-existem/72007. Acesso em: 26 maio 2020.
TAURION, C. Como desenhar uma estratégia de inteligência artificial? 2020. Disponível em: ht-
tps://neofeed.com.br/blog/home/como-desenhar-uma-estrategia-de-inteligencia-artificial/.
Acesso em: 26 maio 2020.
TURING, A. M. Computing machinery and intelligence. Mind, [s. l.], v. 59, n. 236, p. 433–460, 1950.
VIANA, J. Processamento de linguagem natural com deep learning. 2017. Disponível em: https://
www.infoq.com/br/presentations/processamento-de-linguagem-natural-com-deep-
-learning/. Acesso em: 26 maio 2020.

Leituras recomendadas
COPELAND, B. (ed.). The essential Turing: the ideas that gave birth to the computer age.
Oxford: Oxford University, 2004.
JOSÉ, I. Algoritmos genéticos: encontrando soluções em problemas de otimização e busca.
2018. Disponível em: https://www.infoq.com/br/presentations/algoritmos-geneticos-
-encontrando-solucoes-em-problemas-de-otimizacao-e-busca/. Acesso em: 26 maio 2020.
KANDEL, E. R. et al. Princípios da neurociência. 5. ed. Porto Alegre: AMGH, 2014.
MATARIC, M. J. Introdução à robótica. São Paulo: Unesp, 2014.

Os links para sites da web fornecidos neste capítulo foram todos testados, e seu fun-
cionamento foi comprovado no momento da publicação do material. No entanto, a
rede é extremamente dinâmica; suas páginas estão constantemente mudando de
local e conteúdo. Assim, os editores declaram não ter qualquer responsabilidade
sobre qualidade, precisão ou integralidade das informações referidas em tais links.
DICA DO PROFESSOR

O artigo de Turing " Computing Machinery and Intelligence " (1950), e seu subsequente Teste
de Turing, estabeleceram o objetivo e a visão fundamentais da inteligência artificial. Em sua
essência, a IA é o ramo da ciência da computação que visa responder afirmativamente à
pergunta de Turing, ou seja, é o esforço para replicar ou simular a inteligência humana em
máquinas.

Nesta dica do professor iremos apresentar os conceitos básicos relacionados à IA e sua aplicação
atual, especialmente nas organizações.

Conteúdo interativo disponível na plataforma de ensino!

EXERCÍCIOS

1) Leia as seguintes afirmativas:

(1) O uso de tecnologias de IA acaba com a maioria dos empregos das pessoas em
fábricas ou unidades produtoras que utilizam robótica e sistemas especialistas...

...PORQUE...

(2) ...a partir do momento em que são instalados no ambiente corporativo, os sistemas
baseados em IA passam a ser responsáveis por toda e qualquer decisão tomada em
nível estratégico.

A respeito dessas duas frases, assinale a alternativa CORRETA.

A) As duas afirmações são verdadeiras e a segunda justifica a primeira.

B) As duas afirmações são verdadeiras e a segunda não justifica a primeira.

C) A primeira afirmação é verdadeira e a segunda é falsa.


D) A primeira afirmação é falsa e a segunda é verdadeira.

E) As duas afirmações são falsas.

2) De forma simplificada, podemos entender que o principal objetivo da IA é tentar


reproduzir, em sistemas baseados em computador, as diversas capacidades e
atributos de comportamento encontrados nos seres humanos. Para isso, as aplicações
da IA normalmente são visualizadas como sendo das áreas de interface natural,
ciência cognitiva ou robótica. Cada uma dessas áreas possui suas próprias aplicações,
as quais são responsáveis pela execução de tarefas específicas nos sistemas de
informação. Analise os itens a seguir e identifique aqueles que apresentam apenas
exemplos de aplicações da ciência cognitiva:

A) Sistemas de aprendizagem, algoritmo genético e redes neurais.

B) Lógica Fuzzy, locomoção e navegação.

C) Linguagem natural, reconhecimento da voz e realidade virtual.

D) Percepção visual, tato e destreza.

E) Agentes inteligentes, sistemas especialistas e interfaces multissensoriais.

3) Com o passar do tempo, foram desenvolvidos programas de computador que reconhecem


padrões e resolvem problemas comuns nas áreas de IA, como aprendizado de máquina e
aprendizado profundo. Estes programas possuem algoritmos, que se assemelham a uma
característica humana, compostos por camadas de nós, contendo uma camada de entrada,
uma ou mais camadas ocultas e uma camada de saída. Uma camada de nó é uma fileira de
interruptores que ligam ou desligam conforme a entrada é alimentada pela rede. A saída de
cada camada é simultaneamente a entrada da camada subsequente, começando por uma
camada de entrada inicial que recebe seus dado, como na imagem a seguir:
Seus algoritmos também dependem de dados de treinamento para aprender e melhorar sua
precisão ao longo do tempo. Estamos falando de qual tecnologia da área de Inteligência
Artificial?

A) Sistema de lógica fuzzy

B) Algoritmos genéticos

C) Robótica

D) Realidade virtual

E) Redes neurais

4) Uma das aplicações mais práticas e amplamente implementadas de IA nas empresas é


o desenvolvimento de sistemas especialistas e outros sistemas de informação baseados
no conhecimento. O sistema de informação baseado no conhecimento acrescenta uma
base de conhecimento aos principais componentes encontrados em outros tipos de
sistemas de informação baseados no computador. Analise as afirmações a seguir que
tratam a respeito dos sistemas especialistas:
I. É um sistema de informação que utiliza e mescla conhecimentos de diversas áreas
para atuar como consultor de usuários finais.
II. Oferecem respostas a perguntas de áreas problemáticas bem específicas, com
inferências, assim como faz o ser humano.
III. A única defasagem dos sistemas especialistas em comparação com os sistemas de
robótica é que eles não conseguem explicar ao usuário o processo de raciocínio e as
conclusões.

Está CORRETO SOMENTE o que se afirma em:

A) I.

B) II.

C) III.

D) I e III.

E) I e II.

5) A utilização de um sistema especialista envolve uma sessão interativa baseada no


computador para explorar a solução de um problema, com o sistema atuando como
consultor de um usuário final. O sistema especialista questiona o usuário, procura na
sua base de conhecimento alguns fatos, regras ou qualquer outro conhecimento,
explica o processo de raciocínio, quando perguntado, e oferece orientação
especializada na área específica em questão. Analise os itens a seguir sobre sistemas
especialistas e identifique a afirmação CORRETA:

A) A principal vantagem dos sistemas especialistas é que eles conseguem resolver problemas
que exijam ampla base de conhecimentos.
B) O custo de desenvolvimento de sistemas especialistas normalmente é menor do que o
custo dos sistemas de gerenciamento do relacionamento com clientes.

C) O diferencial dos sistemas especialistas é que eles aprendem com a experiência.

D) Os sistemas especialistas ajudam a preservar e reproduzir o conhecimento dos


especialistas.

E) Os sistemas especialistas modernos ainda não conseguem superar o desempenho de um


único especialista humano na maioria das situações problemáticas.

NA PRÁTICA

Nos últimos anos, a utilização de máquinas e softwares com capacidades de aprender e operar
sem supervisão humana direta vem crescendo na indústria. As tecnologias de IA permitem
reduzir erros nos processos produtivos e diminuir prazos, além de permitir a realização de
tarefas que não são possíveis de serem executadas manualmente. Dentre essas tecnologias,
destacam-se os sistemas especialistas, que podem inclusive tomar decisões tendo como base um
volume de dados que um humano dificilmente conseguiria analisar sozinho. Empresas de
consultoria estimam que o mercado de máquinas inteligentes tende a crescer fortemente nos
próximos anos, em especial nos mercados emergentes que apresentam maior necessidade de
aumento da eficiência em suas atividades. Essas máquinas inteligentes incluem desde robôs
autônomos até assistentes digitais, sistemas embarcados e neurocomputadores. Veja um
exemplo.
SAIBA MAIS

Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:

Comunicação e Inteligência Artificial: interagindo com a robô de conversação Cybelle

Conteúdo interativo disponível na plataforma de ensino!

Inteligência Artificial: Sistemas Especialistas

Veja nesse vídeo do professor Prof. Fernando Amaral um pouco mais sobre sistemas
especialistas e IA.

Conteúdo interativo disponível na plataforma de ensino!

Inteligencia artificial:repensando a mediação

Veja nesse artigo alguns aspectos históricos, áreas aplicadas e o futuro da inteligência artificial.

Conteúdo interativo disponível na plataforma de ensino!

Inteligência artificial, educação e trabalho: Entrevista com Ericaislan Antonelo


Cientista da computação com mestrado em Engenharia de Sistemas de Computação, na linha de
pesquisa “Sistemas Inteligentes”, especialista em IA.

Conteúdo interativo disponível na plataforma de ensino!


Arquitetura corporativa

APRESENTAÇÃO

Nesta Unidade de Aprendizagem estudaremos os conceitos básicos relacionados à arquitetura


corporativa, enfocando como sua adequada estruturação pode suportar o uso estratégico da
Tecnologia de Informação (TI) pelas organizações.

Bons estudos.

Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados:

• Identificar as principais características de uma arquitetura corporativa.


• Diferenciar os componentes básicos de uma arquitetura corporativa.
• Discutir sobre como as novas tecnologias da arquitetura corporativa podem gerar
benefícios para as organizações.

DESAFIO

A arquitetura de informação indica onde e como informações importantes, como os registros de


produtos e clientes, serão mantidas e protegidas. Caso ocorra qualquer falha no backup ou na
restauração, a empresa pode sofrer importantes perdas, especialmente financeiras. Determinados
dados não podem ser recriados, o que também ocasionaria problemas relacionados com a
inteligência de negócios. Em termos práticos, a arquitetura da informação se preocupa
basicamente com três áreas: backup e recuperação, recuperação de desastres e segurança da
informação. Para cada uma destas áreas, é fundamental que os gestores determinem políticas
específicas para o seu controle. Essas políticas devem conter tanto ações de prevenção quanto
ações de suporte, isto é, rotinas a serem seguidas caso algum problema ocorra. Por exemplo,
quais diretrizes a empresa deve seguir em relação à segurança de suas informações? Como os
profissionais devem agir caso ocorra algum desastre que afete a estrutura tecnológica da
empresa?

Neste aspecto, elabore pelo menos duas diretrizes a serem seguidas por uma empresa fictícia
para cada uma das três áreas trabalhadas pela arquitetura da informação.
INFOGRÁFICO

As arquiteturas corporativas fundamentais contêm três componentes, cada um com seus devidos
subcomponentes. Veja no infográfico a seguir.

CONTEÚDO DO LIVRO

A arquitetura corporativa deve permitir à organização o acesso e manipulação de sua estrutura


tecnológica a qualquer momento, indicando se tratar de um ambiente flexível, confiável e com
alta disponibilidade. Entretanto, construir e gerenciar um ambiente como este não é uma tarefa
simples, requerendo uso intenso de novas tecnologias. Neste contexto, acompanhe um trecho da
obra Sistemas de Informação, de Baltzan e Phillips, a qual serve de base teórica para a nossa
Unidade de Aprendizagem. Inicie a leitura no tópico Tendências da arquitetura e vá até o final
do subtópico Benefícios adicionais da virtualização.

Boa leitura.
DICA DO PROFESSOR

Neste vídeo iremos apresentar os conceitos básicos relacionados à arquitetura corporativa.

Conteúdo interativo disponível na plataforma de ensino!

EXERCÍCIOS

1) A arquitetura corporativa está no centro da maioria das capacidades operacionais da


empresa. Desse modo, as mudanças na TI levam a mudanças fundamentais na forma
como as empresas operam. Uma vez que muitas empresas dependem dessas
tecnologias, já não é mais apenas agradável contar com a TI como simples agregação
de valor; a TI tornou-se vital. Analise as afirmações sobre arquitetura corporativa e
identifique a CORRETA:

A) A arquitetura corporativa normalmente gera redução de custos nas empresas, porém causa
falta de padronização dos sistemas de hardware e software.

B) A arquitetura de aplicação é um dos três componentes fundamentais das arquiteturas


corporativas.

C) O arquiteto corporativo é o profissional responsável pela codificação dos softwares


utilizados pela empresa e por seus profissionais.

D) O objetivo da arquitetura corporativa é desenvolver softwares internamente com maior


qualidade e rapidez.

E) Serviços Web e Sistemas Abertos são áreas pertencentes ao componente da arquitetura


corporativa chamado “Arquitetura da informação”.

2) A arquitetura de infraestrutura inclui o equipamento de hardware, software e de


telecomunicações que, quando combinados, fornecem uma base capaz de apoiar as
metas da organização. Assim como as mudanças organizacionais, seus sistemas
devem permitir mudanças para sustentar operações. Os sistemas que não conseguem
se adaptar às mudanças organizacionais podem prejudicar bastante a capacidade de
operação da empresa.

Em relação às principais características de uma arquitetura de infraestrutura sólida,


analise as afirmações a seguir:
I. A flexibilidade indica que os sistemas de uma empresa devem ser maleáveis o
suficiente para atender a diversos tipos de mudanças nos negócios.
II. A disponibilidade garante que todos os sistemas estejam funcionando
corretamente e fornecendo informações precisas.
III. O desempenho se refere a quanto um sistema pode se adaptar em caso de grande
demanda.

Está CORRETO SOMENTE o que se afirma em:

A) I.

B) II.

C) III.

D) II e III.

E) I e II.

3) A arquitetura de aplicação determina como os aplicativos integram-se e relacionam-


se entre si. Os avanços na integração da tecnologia – principalmente serviços web e
sistemas abertos – estão proporcionando novas formas para projetar arquiteturas
corporativas mais ágeis e mais responsivas, que oferecem o tipo de valor que as
empresas necessitam. Com essas novas arquiteturas, a TI pode criar recursos de
negócios de forma mais rápida e mais barata. Considerando as características básicas
da arquitetura de aplicação, identifique a afirmação CORRETA:

A) A integração de sistemas abertos é projetada para criar condições de divulgação dos


produtos da empresa nas redes sociais modernas.

B) A interoperabilidade é a capacidade de dois ou mais sistemas de computadores


compartilharem dados e recursos, caso eles sejam feitos pelo mesmo fabricante.

C) Código aberto se refere à capacidade que determinados programas apresentam de realizar


modificações automáticas em caso de acessos indevidos.

D) Os serviços web abrangem todas as tecnologias que são usadas para transmitir e processar
informação por meio de uma rede, mais especificamente a internet.

E) Um sistema aberto é um termo geral e amplo que descreve softwares que são distribuídos
sem custos e com o código-fonte disponibilizado em conjunto.

4) A Arquitetura Orientada a Serviços - Service Oriented Architecture (SOA) é uma


abordagem arquitetural da TI orientada aos negócios. Um de seus papéis é sustentar
a integração de um negócio como serviços (ou tarefas) conectados ou interativos. A
SOA auxilia as empresas a inovar a partir da garantia de que os sistemas podem se
adaptar para suportar as rápidas necessidades dos negócios. Dessa forma, analise as
afirmações a seguir que tratam a respeito da SOA:
I. A SOA é considerada como uma arquitetura concreta, assim como é a arquitetura
de informação ou a arquitetura de aplicação.
II. Em termos práticos, um dos problemas de negócio que a SOA ainda não consegue
resolver é a diminuição da lealdade do cliente devido à emissão de faturas incorretas
pelos sistemas de computador.
III. A SOA, com sua natureza flexível, possibilita que as empresas se conectem a
novos serviços ou melhorem os serviços existentes de forma granular.

Está CORRETO SOMENTE o que se afirma em:


A) I.

B) II.

C) III.

D) I e II.

E) II e III.

5) A virtualização é uma estrutura de divisão dos recursos de um computador em vários


ambientes de execução. É uma forma de aumentar os recursos físicos para maximizar
investimento em hardware. Geralmente, esse processo é feito com um software de
virtualização rodando em uma unidade física que imita múltiplos hardwares.

Analise os itens a seguir sobre virtualização e identifique a afirmação CORRETA:

A) A tecnologia de máquina virtual, responsável pelo sistema de virtualização de servidores,


foi inicialmente trabalhada a partir do ano 2000.

B) A virtualização promove grande reaproveitamento de recursos computacionais em uma


empresa, no entanto aumenta o consumo de energia dos data centers corporativos.

C) Em qualquer ambiente de utilização, as tecnologias de virtualização garantem redução de


custos, motivo pelo qual vêm sendo amplamente adotadas pelas empresas.

D) Em um ambiente virtualizado, as funções lógicas da computação, armazenamento e rede


são separadas de suas funções físicas.

E) O ponto negativo da virtualização é que ela torna a arquitetura de TI mais complexa.


NA PRÁTICA

A tecnologia de virtualização tem se mostrado uma importante aliada das organizações na busca
por ambientes tecnológicos mais sustentáveis. Assim como diversas indústrias, a de TI busca
construir equipamentos e soluções capazes de reduzir o consumo de recursos naturais do planeta
e reaproveitar aqueles que já estão sendo utilizados. Veja um exemplo.

SAIBA MAIS

Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:

Virtualização e Consolidação dos Servidores do Datacenter

Os datacenters estão passando por uma grande reestruturação para alinhar aos negócios da
empresa e racionalizar e economizar os gastos com infraestrutura de tecnologia da informação.
Leia mais no artigo a seguir.

Conteúdo interativo disponível na plataforma de ensino!


Arquitetura de TI: entenda o que é e qual a sua importância

Neste post você vai entender o que é arquitetura de TI e conhecer alguns benefícios que
justificam a sua importância. Pegue papel e caneta para as anotações e mãos à obra!

Conteúdo interativo disponível na plataforma de ensino!

Por que utilizar a Arquitetura Corporativa?

Vídeo sobre arquitetura corporativa legendado em português pela equipe do Architectonics

Conteúdo interativo disponível na plataforma de ensino!


Projetando sistemas de negócios

APRESENTAÇÃO

Nesta Unidade de Aprendizagem, estudaremos como normalmente ocorre o processo de


produção de sistemas, analisando cada uma das principais fases do ciclo de desenvolvimento.

Bons estudos.

Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados:

• Reconhecer a importância de um modelo de desenvolvimento de sistemas.


• Diferenciar as fases do ciclo tradicional de desenvolvimento de sistemas.
• Comparar o processo de prototipagem com o processo tradicional de desenvolvimento de
sistemas.

DESAFIO

Com a grande evolução das Tecnologias de Informação (TI) nos últimos anos, o
desenvolvimento de sistemas vem se tornando relativamente complexo e demandando, muitas
vezes, consideráveis recursos financeiros para sua conclusão. Além disso, por mais simples que
sejam suas regras de negócios, um sistema de informação normalmente demanda tempo para ser
produzido e disponibilizado para uso pelos clientes. A qualidade é uma das características mais
complexas de se obter em termos de desenvolvimento de sistemas. Para isso, as empresas
costumam utilizar processos bem definidos para testar as versões do sistema que vão sendo
produzidas e finalizadas, analisando principalmente se as funcionalidades apresentadas pelo
sistema estão de acordo com as necessidades dos usuários finais. Realize uma pesquisa sobre
estratégias para teste de software. Em seguida, conceitue e diferencie as estratégias denominadas
“caixa branca” e “caixa-preta”, explicando como cada uma delas pode ser utilizada para se obter
sistemas com maior qualidade.
INFOGRÁFICO

As arquiteturas corporativas fundamentais contêm três componentes, cada um com seus devidos
subcomponentes. Veja no infográfico a seguir.

CONTEÚDO DO LIVRO

É fundamental que os projetos de desenvolvimento de sistemas sejam precedidos por estudos


que analisem adequadamente sua viabilidade para a organização e seus patrocinadores. Neste
contexto, acompanhe um trecho da obra Administração de Sistemas de Informação, de O'Brien e
Marakas, a qual serve de base teórica para a nossa unidade de aprendizagem. Inicie sua leitura
no tópico Estudo de Viabilidade.

Boa leitura.
James A. O’Brien
George M. Marakas

ADMINISTRAÇÃO DE
SISTEMAS DE
INFORMAÇÃO

15ª Edição
O12a O’Brien, James A.
Administração de sistemas de informação [recurso
eletrônico] / James A. O’Brien, George M. Marakas ; tradução:
Rodrigo Dubal ; revisão técnica: Armando Dal Colletto. – 15.
ed. – Dados eletrônicos. – Porto Alegre : AMGH, 2013.

Editado também como livro impresso em 2013.


ISBN 978-85-8055-111-2

1. Administração de empresas. 2. Sistemas de informação.


I. Marakas, George M. II. Título.

CDU 658:004

Catalogação na publicação: Fernanda B. Handke dos Santos – CRB 10/2107


408 MÓDULO IV • Processos de desenvolvimento

FIGURA 10.3 O ciclo Determinar como abordar oportunidades


Investigação e prioridades de negócios.
de vida do desenvolvi- Entender o de sistemas
mento de sistemas de problema ou Conduzir um estudo de viabilidade
informação tradicio- oportunidade Produto: para determinar se um sistema empresarial
nal. Observe como de negócio Estudo de novo ou melhorado é uma solução viável.
os cinco passos do viabilidade Desenvolver um plano de gerenciamento
ciclo são baseados nas de projeto e obter a aprovação da gerência.
etapas da abordagem
sistêmica. Também
Analisar as necessidades de informação
observe os produtos Análise de empregados, clientes e outros
que resultam de cada Desenvolver de sistemas interessados no negócio.
passo no ciclo, e que uma solução
de sistema de Produto: Desenvolver as necessidades funcionais
você pode refazer
informação Necessidades de um sistema que possa alcançar as
qualquer passo ante- prioridades comerciais e as necessidades
rior se for necessário. funcionais
de todos os interessados.
Desenvolver modelos lógicos do sistema em uso.

Projeto Desenvolver especificações para hardware,


de software, pessoas, rede e recursos de dados
sistema e os produtos de informação que satisfarão
as necessidades funcionais do sistema de
Produto: informação proposto.
Especificações
Desenvolver modelos lógicos do novo sistema.
de sistema

Adquirir (ou desenvolver) hardware e software.


Implementação
Implementar Testar o sistema e treinar as pessoas
de sistemas
a solução de para operá-lo e usá-lo.
sistema de Converter no novo sistema.
Produto:
informação
Sistema Administrar os efeitos das mudanças
operacional do sistema nos usuários finais.

Usar um processo de revisão pós-implementação


Manutenção
para monitorar, avaliar e modificar o sistema
de sistemas
de informação, conforme a necessidade.
Produto:
Sistema
aperfeiçoado

Iniciando o Temos oportunidades de negócios? Quais são as nossas prioridades? Como as tecnologias da
informação podem prover soluções de sistemas de informação que sejam direcionadas para
processo de nossas prioridades no negócio? Essas são as perguntas que precisam ser respondidas no es-
desenvolvi- tágio de investigação de sistemas – o primeiro passo no processo de desenvolvimento de
sistemas. Esse estágio pode envolver a consideração das propostas geradas por um processo
mento de de planejamento de negócios/TI, o qual discutiremos em detalhes no Capítulo 12. O estágio
sistemas de investigação também inclui o estudo da viabilidade das soluções de sistema de informação
propostas para alcançar as oportunidades e prioridades, conforme identificado em um proces-
so de planejamento.

Estudo de Pelo fato de o processo de desenvolvimento ser caro, o estágio de investigação de sistemas re-
viabilidade quer o desenvolvimento de um estudo de viabilidade. Nesse estágio, o estudo de viabilidade
é um estudo preliminar no qual as necessidades de informação dos usuários e os requisitos de
recursos, custo, benefício e viabilidade de um projeto proposto são determinados. Então, uma
equipe de profissionais de negócios e especialistas em SI podem formalizar os resultados dos
estudos em um relatório por escrito que inclui as especificações preliminares e um plano de
CAPÍTULO 10 • Desenvolvendo soluções de negócios/TI 409

desenvolvimento para a aplicação empresarial proposta. Se a gerência da companhia aprova a


recomendação do estudo de viabilidade, o processo de desenvolvimento pode continuar.
O estudo de viabilidade preliminar de um projeto é uma análise muito grosseira da
sua viabilidade que deve ser constantemente refinada com o decorrer do tempo. É, todavia,
um primeiro passo necessário na criação do compromisso final dos recursos organizacio-
nais para o desenvolvimento do sistema proposto. Em alguns casos, contudo, a avaliação de
viabilidade preliminar é desnecessária. Para projetos muito pequenos ou óbvios, ela pode
representar de fato uma perda de tempo valioso. Também, certas modificações no ambiente
de negócios podem ditar a necessidade da mudança, independentemente da avaliação da via-
bilidade de tal modificação. Se o governo muda a tabela do imposto de renda do empregado,
uma organização não tem outra escolha senão fazer as mudanças necessárias no seu sistema
de folha de pagamento. Se um programa crítico tem um grande erro, a empresa não tem ou-
tra escolha senão encontrá-lo e resolvê-lo. Em outras palavras, de nada vale avaliar a viabili-
dade de um problema que deve ser obrigatoriamente resolvido. Nesses casos, a avaliação da
viabilidade pode ser mais bem direcionada para a análise de abordagens alternativas para a
solução em vez do próprio problema. Contudo, a condução de um estudo de viabilidade pre-
liminar completo deve ser o padrão predefinido na organização, e uma decisão de eliminar
esse primeiro passo no processo sempre deve ser cuidadosamente examinada e justificada.
Assim, a meta do estudo de viabilidade preliminar é avaliar soluções de sistemas alternati-
vos e propor a aplicação empresarial mais viável e desejável para o desenvolvimento. A viabilida-
de de um sistema proposto pode ser avaliada nos termos das cinco categorias mais importantes,
como ilustrado na Figura 10.4.

A avaliação da viabilidade operacional enfoca o grau para o qual o projeto de desenvolvimen- Viabilidade
to proposto se encaixa no ambiente e nos objetivos de negócios existentes quanto a tempo de operacional
desenvolvimento, data de entrega, cultura corporativa e processos de negócios existentes. Além
disso, esse exame também determina o grau no qual o projeto alcança os objetivos específicos
do negócio estabelecidos durante a fase da proposta. Nos primeiros estágios da avaliação da via-
bilidade operacional, estamos, antes de mais nada, interessados em determinar se vale a pena re-
solver o problema identificado ou se a solução proposta realmente resolve o problema. E mais,
devemos preocupar-nos com um exame inicial da viabilidade de tempo – podemos identificar
e resolver o problema dentro de um período razoável? Nos últimos estágios da avaliação da via-
bilidade operacional, como durante a fase do projeto físico do SDLC, mudamos nosso foco para
um ajuste estratégico e impacto organizacional, tal como determinar até que ponto o sistema

FIGURA 10.4 Fa-


Viabilidade operacional Viabilidade econômica
tores operacionais,
• Como o sistema proposto apoiará as priorida- • Economia de custos. econômicos, técnicos,
des de negócios da organização. • Receita aumentada. humanos e políticos/
• Como o sistema proposto resolverá o problema • Exigências de investimento reduzidas. legais. Note que há
identificado. • Aumento de lucros. mais fatores atuando
• Como o sistema proposto se ajustará à estrutu- • Análise de custo/benefício. sobre a viabilidade
ra organizacional existente. do que economia de
custos ou disponibi-
Viabilidade técnica Viabilidade de fatores humanos
lidade de hardware e
• Capacidade, confiabilidade e disponibilidade • Aceitação por parte dos empregados, clientes, software.
de hardware, software e rede. fornecedores.
• Apoio administrativo.
• Determinação das pessoas certas para as várias
funções revisadas ou novas.

Viabilidade política/legal
• Patente, direitos autorais e licenciamento.
• Restrições governamentais.
• Acionistas e relatórios das autoridades afetados.
410 MÓDULO IV • Processos de desenvolvimento

físico proposto vai requerer mudanças na nossa estrutura organizacional, ou quais mudanças na
amplitude de controle atual devem ser feitas para acomodar o novo sistema.

Viabilidade O objetivo do exame de viabilidade econômica é determinar a extensão para a qual o sistema
econômica proposto fornecerá benefícios econômicos positivos para a organização. Essa determinação
implica a identificação e a quantificação de todos os benefícios esperados do sistema, bem
como a identificação explícita de todos os custos esperados do projeto. Nas primeiras etapas
do projeto, é impossível definir exatamente e avaliar todos os benefícios e custos associados ao
novo sistema. Assim, a avaliação da viabilidade econômica é um processo contínuo no qual os
custos definidos em curto prazo estão constantemente sendo comparados com os benefícios
definíveis no longo prazo. Se um projeto não pode ser considerado economicamente viável,
tendo em conta seus custos altos, então não deveria prosseguir, independentemente de outros
resultados de avaliação.
A avaliação da viabilidade econômica envolve a preparação de uma análise de custo/
benefício. Se os custos e os benefícios puderem ser quantificados com alto grau de certe-
za, serão designados como tangíveis; caso contrário, serão chamados intangíveis. Exemplos
de custos tangíveis são os custos de hardware e software, salários dos empregados e outros
custos quantificáveis necessários para desenvolver e implementar uma solução de SI. Custos
intangíveis são difíceis de quantificar; incluem a perda da boa vontade do cliente ou moral
do empregado reduzida causados por erros e perturbações resultantes da instalação de um
novo sistema.
Os benefícios tangíveis são resultados favoráveis, como diminuição dos custos da folha
de pagamento causada pela redução de pessoal ou diminuição dos custos de frete das merca-
dorias causada pela diminuição do estoque. Já os benefícios intangíveis são mais difíceis de
estimar. Benefícios como melhor atendimento ao cliente ou informação mais rápida e exata
para a gerência estão nessa categoria. A Figura 10.5 lista os benefícios tangíveis e intangíveis
típicos com exemplos. Possíveis custos tangíveis e intangíveis seriam o oposto de cada benefí-
cio mostrado.

Viabilidade técnica A avaliação da viabilidade técnica está focalizada em obter uma compreensão dos recursos téc-
nicos atuais da organização e sua aplicabilidade às necessidades esperadas do sistema proposto.
O analista deve avaliar o grau no qual os recursos técnicos atuais, incluindo hardware, software
e ambientes operacionais, podem ser atualizados ou expandidos por atender às necessidades do

FIGURA 10.5 Be-


Benefícios tangíveis Exemplo
nefícios possíveis
dos novos sistemas • Aumento nas vendas ou nos lucros. • Desenvolvimento de produtos baseados em TI.
de informação, com • Redução no custo do processamento da infor- • Eliminação de documentos desnecessários.
exemplos. Note que mação. • Redução do custo do frete das mercadorias.
um resultado oposto
• Redução em custos operacionais. • Redução do investimento necessário para o
para cada um desses
benefícios seria um • Redução em investimento necessário. estoque.
custo ou desvantagem • Aumento na eficiência operacional. • Menos perda, desperdício e tempo ocioso.
dos novos sistemas.
Benefícios intangíveis Exemplo
• Maior disponibilidade de informações. • Informação mais oportuna e exata.
• Capacidades melhoradas de análise. • Olap e data mining.
• Melhor serviço ao cliente. • Resposta de serviço mais rápida.
• Moral do empregado melhorado. • Eliminação de tarefas muito desagradáveis.
• Melhor tomada de decisão gerencial. • Melhor análise de decisão e informação.
• Melhor posição competitiva. • Sistemas de fidelização de clientes.
• Melhor imagem da empresa • Imagem progressiva vista por clientes, fornece-
dores e investidores.
CAPÍTULO 10 • Desenvolvendo soluções de negócios/TI 411

FIGURA 10.6 Exem-


Viabilidade operacional Viabilidade econômica
plos de como um
• Como um sistema de e-commerce proposto se • Economia nos custos de pessoal. estudo de viabili-
ajusta aos planos da companhia de desenvolver • Aumento das receitas de vendas. dade pode medir a
sistemas de vendas, marketing e financeiros viabilidade de um
• Redução de investimento em estoque.
baseados na web. sistema de e-commerce
• Aumento de lucros. proposto para uma
• Retorno aceitável dos investimentos. empresa.
Viabilidade técnica Viabilidade de fatores humanos
• Capacidade, confiabilidade e disponibilidade • Aceitação dos empregados.
de hardware, software e serviços administrativos • Apoio administrativo.
para a loja da web.
• Aceitação dos clientes e fornecedores.
• Quadro de desenvolvedores com as habilidades
necessárias.

Viabilidade política/legal
• Nenhuma violação de direitos autorais ou de
patente.
• Licenciamento do software apenas por parte do
desenvolvedor.
• Nenhuma restrição governamental.
• Nenhuma mudança nos relatórios existentes
das autoridades.

sistema proposto. Se a tecnologia atual for considerada suficiente, então a viabilidade técnica do
projeto será evidente. Se esse não for o caso, o analista deverá determinar se a tecnologia neces-
sária para atender às especificações estabelecidas existe. O risco é que o projeto pode requerer
tecnologia que ainda não esteja disponível de maneira confiável e estável. Apesar das manifes-
tações dos fornecedores de que podem suprir o que quer que seja necessário, o analista deve ser
capaz de avaliar com exatidão o grau de disponibilidade da tecnologia necessária e adequada
para o projeto proposto (ver Figura 10.6).

Uma coisa é avaliar o grau no qual um sistema proposto pode funcionar, outra é avaliar se o Viabilidade
sistema funcionará mesmo. A avaliação da viabilidade de fatores humanos concentra-se nos de fatores
componentes mais importantes de uma implementação de sistema de sucesso: os gerentes e humanos
usuários finais. Não importa a precisão da tecnologia, o sistema não funcionará se os usuários
finais e os gerentes não perceberem a sua relevância e não a apoiarem. Nessa categoria, avalia-
mos o grau da resistência ao sistema proposto, o papel esperado dos usuários finais no processo
de desenvolvimento, o grau da modificação do ambiente de trabalho dos usuários finais em
consequência do novo sistema e o estado atual de recursos humanos disponíveis para conduzir
o projeto, administrar e usar o sistema em realização.

Essa categoria da avaliação frequentemente é pouco considerada durante as primeiras etapas Viabilidade
de iniciação e análise do projeto. A viabilidade política/legal de um projeto proposto inclui política/legal
uma análise completa de qualquer ramificação jurídica potencial que resulta da construção e da
implementação do novo sistema. Tais questões jurídicas incluem direitos autorais ou infrações
de patentes, violação de leis antitrustes existentes (como no processo antitruste movido contra a
Microsoft Corp. com relação ao Windows e o Internet Explorer pelo Departamento de Justiça
de Estados Unidos em 1998), restrições de comércio exterior ou qualquer obrigação contratual
existente da organização.
O aspecto político da avaliação concentra-se em compreender quem são os interessa-
dos-chave dentro da organização e o grau no qual o sistema proposto pode afetar positiva ou
negativamente a distribuição do poder. Tal distribuição pode ter repercussões políticas impor-
tantes e causar perturbação ou fracasso no sentido oposto ao esforço de desenvolvimento.
Encerra aqui o trecho do livro disponibilizado para
esta Unidade de Aprendizagem. Na Biblioteca Virtual
da Instituição, você encontra a obra na íntegra.
DICA DO PROFESSOR

Neste vídeo, apresentaremos as principais fases do ciclo tradicional de desenvolvimento de


software.

Conteúdo interativo disponível na plataforma de ensino!

EXERCÍCIOS

1) Uma das mais tradicionais formas de se utilizar a abordagem sistêmica para


desenvolver soluções de sistemas de informação é conhecida como ciclo de vida do
desenvolvimento de sistemas, o qual pode ser entendido como um processo repetitivo
de múltiplas etapas. Todas as atividades deste ciclo são altamente relacionadas e
interdependentes, por isso, várias atividades podem estar ocorrendo ao mesmo
tempo, ao passo que algumas atividades dentro de determinado passo podem ser
repetidas. Isso significa que tanto usuários como analistas de sistemas podem, a
qualquer momento, repetir as atividades prévias para modificar e melhorar um
sistema em desenvolvimento.
Analise as alternativas sobre as cinco principais fases do ciclo de desenvolvimento de
sistemas e identifique a CORRETA:

A) A codificação/desenvolvimento do sistema, realizada na fase de análise de sistemas, é uma


das tarefas mais complexas de todo o processo de produção dos sistemas de informação.

B) A fase de implementação gera como resultado um sistema (ou uma versão dele) funcional
e testado de acordo com os requisitos levantados anteriormente.

C) As fases são fortemente dependentes, ou seja, somente quando as tarefas de determinadas


fases terminam é que a equipe de desenvolvimento passa para a próxima fase.

D) O estudo de viabilidade é um produto gerado pela fase de projeto de sistemas,


apresentando o custo-benefício previsto para o sistema a ser desenvolvido.
E) O principal objetivo da fase de manutenção de sistemas é desenvolver uma solução de
sistemas de informação.

2) A análise de sistemas deve ser entendida como um estudo aprofundado das


necessidades de informação do usuário final que produz necessidades formais, as
quais são usadas como base para o projeto de um novo sistema de informação. Em
relação às principais características da fase de análise de sistemas e sobre a
determinação de requisitos funcionais, analise as seguintes afirmações: I. A análise de
sistemas normalmente envolve um estudo detalhado das necessidades de informação
de uma empresa e dos usuários finais. II. Os requisitos levantados se baseiam
exclusivamente nas características de software, pois as características de hardware
são independentes. III. O modelo lógico do sistema indica como ele deverá ser
construído em termos de codificação. Está CORRETO o que se afirma em:

A) I.

B) II.

C) III.

D) I e II.

E) I e III.

3) Em função do processo de desenvolvimento de sistemas ser caro, o estágio de


investigação de sistemas requer a elaboração de um estudo de viabilidade. Nesse
estágio, o estudo de viabilidade é um estudo preliminar no qual as necessidades de
informação dos usuários e os requisitos de recursos, custo, benefício e viabilidade de
um projeto proposto são determinados. A viabilidade de um sistema proposto pode
ser avaliada, normalmente, tendo como base cinco categorias, denominadas
operacional, econômica, técnica, fatores humanos e política/legal. Considerando as
características básicas dessas cinco categorias, identifique a afirmação CORRETA:
A) A viabilidade de fatores humanos busca compreender como as restrições governamentais
impactam o projeto.

B) A viabilidade econômica busca determinar a extensão para a qual o sistema proposto


fornecerá benefícios econômicos positivos para a organização.

C) A viabilidade operacional busca analisar se os custos do projeto estão adequados à


realidade financeira da empresa.

D) A viabilidade política/legal busca promover a aceitação do projeto de desenvolvimento por


parte dos empregados, clientes e fornecedores.

E) A viabilidade técnica busca analisar como o sistema proposto apoiará as prioridades de


negócios da organização.

4) O projeto de interface de usuário é o componente do sistema mais próximo dos


usuários finais do negócio e aquele que mais propriamente ajuda no projeto. A
atividade do projeto da interface de usuário concentra-se no suporte das interações
entre os usuários finais e suas aplicações baseadas em computador. Os projetistas
concentram-se no projeto de formas atraentes e eficientes para a entrada e saída de
dados de usuários, como páginas da web fáceis de usar. Analise as afirmações a
seguir em relação aos elementos de projeto de interface de usuário e às principais
diretrizes sugeridas para a criação de páginas web multimídia:

I. Como todas as conexões atuais são feitas por banda larga, o tráfego de arquivos
pesados nos sites não se mostra mais como um problema.
II. Projetos de sucesso buscam combinar gráficos de rápido carregamento e paletas
de cores simples para facilitar a leitura das páginas.
III. As páginas de um site corporativo precisam apresentar compatibilidade entre
diferentes navegadores web.

Está CORRETO SOMENTE o que se afirma em:


A) II

B) I e II.

C) II e III.

D) I e III.

E) I, II e III.

5) A prototipagem pode ser usada tanto para a construção de aplicações pequenas como
para grandes sistemas. Normalmente, grandes sistemas comerciais ainda requerem o
uso de uma abordagem tradicional de desenvolvimento de sistemas, mas partes de
tais sistemas podem ter protótipos. O protótipo de uma aplicação comercial
necessária para um usuário final pode ser rapidamente construído com o apoio de
uma variedade de ferramentas de software. O sistema protótipo é então aprimorado
até tornar-se aceitável. A figura a seguir apresenta os passos básicos envolvidos com a
elaboração de protótipos de sistemas.
A) A tarefa de desenvolver protótipos de sistemas empresariais é executada durante três
ciclos, gerando como resultado um protótipo utilizável pelo cliente.

B) Na fase de investigação/análise, o protótipo é amplamente testado pelos usuários finais


para que não apresente problemas relacionados com os requisitos.

C) O ciclo de prototipagem indica que quando é necessária alguma modificação no protótipo,


deve-se executar as tarefas da fase de identificação das necessidades dos usuários finais.

D) O mais comum é que um protótipo passe por diversas alterações antes que os usuários
finais o considerem aceitável.

E) O objetivo da fase de análise/projeto é identificar as necessidades de negócio e avaliar a


viabilidade das possíveis soluções de sistemas de informação.

NA PRÁTICA

A criação de protótipos vem sendo bastante utilizada pelas empresas como parte da estratégia de
desenvolvimento de sistemas de informação. Ao invés de utilizar apenas modelos tradicionais,
normalmente mais rígidos em relação à execução das tarefas, alguns projetos optam pela
elaboração de protótipos em fases específicas, especialmente aquelas que envolvem validação
pelos usuários finais. Em termos práticos, é bem mais simples para o usuário final analisar e
avaliar um protótipo tangível do que apenas as ideias de como ficará o software após sua
codificação e instalação.
SAIBA MAIS

Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:

TURBAN, Efrain; VOLONINO, Linda. Tecnologia da Informação para Gestão: em busca


do melhor desempenho estratégico e operacional. Porto Alegre: Bookman, 2016.
Implementando sistemas de negócios

APRESENTAÇÃO

Os sistemas de negócios são utilizados para auxiliar uma gestão no sentido de dividir e entender
a estrutura de todo o negócio em partes gerenciáveis. O problema, porém, é que a função e a
finalidade das diferentes partes da organização nem sempre se mostram claras para as demais
partes, resultando em interações pouco favoráveis ao processo final dos negócios.

Por isso é que os sistemas de negócios adotam os conceitos de particionamento e de


interdependência de maneira mais atenta e procuram definir e delimitar claramente as interfaces
e as responsabilidades de cada nível, de cada parte. Ou seja, ao fazer isso, uma organização está,
de fato, buscando compreender as diversas interações que existem em um sistema de negócios,
envolvendo as pessoas e de que forma os sistemas de software e de hardware realmente dão
conta de toda essa abrangência sistêmica.

Nesta Unidade de Aprendizagem, você entenderá como ocorre um processo de implantação de


sistemas de negócios e como gerenciá-lo, tanto de maneira abrangente como em cada uma de
suas fases.

Bons estudos.

Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados:

• Identificar as principais atividades relacionadas com a implementação de novos sistemas


de informação.
• Diferenciar as estratégias básicas da conversão de sistemas.
• Reconhecer os fatores utilizados para avaliação de hardware, software e serviços de
sistemas de informação.

DESAFIO

A constante evolução da tecnologia faz com que os softwares demandem frequentes


atualizações. Em determinadas situações, as empresas precisam implantar novos sistemas para
melhorar a execução de seus processos internos, pois os mais antigos não suportam as demandas
organizacionais modernas, como acesso remoto e utilização de dispositivos móveis. A própria
legislação cria demandas de mudanças em sistemas, pois as empresas precisam se adequar às
normas vigentes nos locais onde atuam. Nesse contexto, é importante que os projetos para
implantação de sistemas de informação nas empresas se preocupem com os fatores humanos
envolvidos. Em praticamente todas as atividades de um projeto desse tipo, existe o
envolvimento de pessoas, sejam elas funcionárias da organização ou participantes externas,
como consultores e fornecedores. Diversos especialistas reforçam que o engajamento dessas
pessoas está diretamente relacionado ao sucesso da implantação do sistema.

Considere que você é o diretor de tecnologia da informação (TI) de uma empresa brasileira de
grande porte que atua no setor de supermercados e possui filiais em diversas cidades da região
Nordeste. Sua atuação é baseada no uso intenso de tecnologias para facilitar as compras dos
clientes e a atuação de seus funcionários. O software utilizado para gestão de todas as unidades
da empresa foi desenvolvido no ano 2001 e não atende mais as demandas de informação dos
gestores. Por esse motivo, a direção da empresa solicitou ao departamento de TI que elaborasse
um planejamento para implantação de um novo sistema de gestão empresarial. Nessa
solicitação, a direção enfatizou que o planejamento deve conter ações específicas para trabalhar
os recursos humanos envolvidos com o projeto, de maneira a evitar possíveis resistências ou
insatisfações relacionadas ao uso do novo sistema.

Diante dessa situação, você precisa explicar à direção três aspectos:


1. Em qual fase do ciclo de vida do desenvolvimento de sistemas a empresa está.
2. Quais fatores devem ser considerados como critérios para a avaliação do novo hardware.
3. Quais fatores devem ser considerados como critérios para a avaliação no novo software.

INFOGRÁFICO

A utilização inicial de um novo software pode ser uma tarefa complicada, pois necessita de um
processo de conversão do sistema atual para uma aplicação nova ou melhorada. Nesse aspecto,
os métodos de conversão podem reduzir os impactos causados pela introdução de novas
tecnologias de informação em uma empresa. Para seu devido êxito, porém, algumas fases e
etapas devem ser consideradas; entre elas, os processos de projeto, modelagem, simulação,
execução, monitoramento e a consequente melhoria.

O Infográfico a seguir apresenta todas essas fases e etapas:


CONTEÚDO DO LIVRO

O mundo dos negócios é totalmente apoiado por tecnologia da informação. Você consegue
enxergar algum negócio atualmente que consegue sobreviver sem nenhum tipo de tecnologia?
Um pequeno comércio, talvez? A pergunta é se você recomendaria um pequeno comércio que
ainda não aceita cartão de débito/crédito? Esse pequeno comércio também precisa emitir
documentos fiscais, não é mesmo? Não tem escapatória, por mais simples que seja a tecnologia,
ela está presente em todos os negócios. E o mais importante: a tecnologia deve servir para
impulsionar os negócios. Nos dias de hoje, muitas são as facilidades para adquirir softwares
prontos, ou até mesmo contratar desenvolvedores para construir softwares especializados.

A questão é que é preciso ter um processo para seleção, avaliação, conversão e implementação
de sistemas nas organizações.

No capítulo Implementando sistemas de negócios, da obra Tecnologias de Comunicação e de


Informação, base teórica desta Unidade de Aprendizagem, você conhecerá o ciclo de
implementação de um sistema, as possibilidades que existem em relação a migração de um
sistema antigo para um novo e também estratégias de avaliação de hardware, software e serviços
de tecnologia da informação.

Boa leitura.
TECNOLOGIAS DE
COMUNICAÇÃO E
DE INFORMAÇÃO

Diego Martins Polla de Moraes


Implementando
sistemas de negócios
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:

 Identificar as principais atividades relacionadas com a implementação


de novos sistemas de informação.
 Diferenciar as estratégias básicas da conversão de sistemas.
 Reconhecer os fatores utilizados para avaliação de hardware, software
e serviços de sistemas de informação.

Introdução
As organizações vivem momentos cada vez mais competitivos. O que,
no passado, foi chamado de informatização, hoje, chama-se transforma-
ção digital. Os primeiros sistemas de informação criados para gerenciar
empresas vieram para automatizar o papel do trabalho manual. Muitos
sistemas foram criados com o intuito de armazenar informações, permitir
consultas, agilizar relatórios, fazer cálculos. Vencida essa etapa, a busca foi
por disseminação de informações e plataformas de acesso para diversos
tipos de usuários, intranets, extranets e comércio eletrônico (B2B, B2C).
Atualmente, busca-se por soluções que facilitem o dia a dia das pessoas
e das organizações, de modo que novos sistemas, sites e aplicativos são
criados a todo momento para suprir essas necessidades. Nos dias atuais,
um grande player do mercado, da área de varejo, ou um banco, por
exemplo, pode ser superado pela concorrência por oferecer soluções
tecnológicas ultrapassadas.
Neste capítulo, você conhecerá o ciclo de vida dos sistemas de
informação dentro das organizações. Além disso, verá como eles são
concebidos, projetados, desenvolvidos e entregues. Por fim, verá como
os sistemas de informação são substituídos ao longo do tempo, bem
como maneiras de avaliar os equipamentos, os sistemas e os serviços
oferecidas nessa área.
2 Implementando sistemas de negócios

1 Ciclo de vida dos sistemas de informação


Atualmente, a implementação de sistemas de informação nas organizações
é considerada essencial, e não mais apenas um diferencial de estratégia de
negócios das organizações. Com o passar do tempo, muitas soluções podem
não atender mais às necessidades dos negócios e do mercado, de modo que
precisam ser substituídas.
Segundo Audy, Andrade e Cidral (2005), o ciclo de vida de um sistema de
informação é o processo de evolução composto por uma série de fases que um
sistema percorre, desde o seu planejamento até a sua obsolescência, e a conse-
quente necessidade de planejar um novo sistema em substituição ao atual. Esse
ciclo pode ocorrer por meio de uma abordagem informal ou por meio de um
processo bem identificado e formalizado. O’Brien e Marakas (2012) sugerem
uma abordagem sistêmica para definir os problemas e as oportunidades de um
sistema de informação e desenvolver soluções viáveis para essas necessidades:

1. identificar e determinar um problema ou oportunidade por meio de


pensamento sistêmico;
2. desenvolver e classificar as alternativas de soluções;
3. selecionar a solução de sistemas que melhor responda à necessidade
identificada;
4. projetar a solução de sistema definida;
5. implementar e considerar o resultado do sistema projetado.

A Figura 1 apresenta uma representação do ciclo de vida do desenvolvi-


mento de sistemas, detalhado a seguir (O’BRIEN; MARAKAS, 2012):

 Investigação de sistemas: é a fase de concepção, na qual se entende o


contexto daquela necessidade. Nesse momento, é importante realizar
um estudo de viabilidade para verificar a possibilidade de resolver
aquele problema.
 Análise de sistemas: nessa fase, já com um estudo de viabilidade pronto,
deverá ser elaborada uma lista de requisitos funcionais desse sistema que
atendem às necessidades das partes interessadas, bem como modelos
lógicos que permitam o entendimento pleno do escopo do sistema.
 Projeto de sistemas: nessa fase, serão descritas e detalhadas as espe-
cificações necessárias para a construção e a implantação do sistema.
São documentos referentes a infraestrutura de hardware, rede, bancos
de dados, segurança da informação e aplicação.
Implementando sistemas de negócios 3

 Implementação de sistemas: nessa fase, o sistema deve ser adquirido


ou construído. É essencial que o sistema, quando pronto, seja testado e
validado de acordo com as necessidades. Além disso, deve ser realizada
a conversão do sistema atual para nova a estrutura, além de realizar
um treinamento com os usuários, para que eles estejam aptos a operar
o novo sistema.
 Manutenção de sistemas: nessa fase, o sistema está em produção, em pleno
uso pela organização. A partir daqui, faz-se necessário ter uma rotina de
monitoramento de falhas, avaliação de melhorias e sustentação do sistema.

Figura 1. Representação do ciclo de vida de desenvolvimento de software.


Fonte: O’brien e Marakas (2012, p. 408).
4 Implementando sistemas de negócios

Um processo de desenvolvimento de uma solução tecnológica para atender às


necessidades de negócios envolve uma série de partes interessadas. Mas o que,
exatamente, são partes interessadas? Para Pressman (2016), as partes interessadas
são toda e qualquer pessoa ou organização que possa impactar ou ser impactada
por um projeto de forma direta ou indireta. Por exemplo, considere um projeto de
desenvolvimento de um novo sistema. São partes interessadas desse projeto: as áreas
solicitantes do software, como a empresa fornecedora do banco de dados, o serviço de
nuvem onde o servidor de aplicação ficará armazenado e o patrocinador do projeto.
Portanto, a ideia é que se faça um bom trabalho de identificação e registro das partes
interessadas de um projeto para que se possa entender as necessidades, restrições e
premissas que todas elas podem ter.

2 Estratégias básicas de conversão de sistemas


A maioria das organizações possui sistemas antigos em uso, construídos em
tecnologias que, atualmente, estão obsoletas. Esses sistemas são denominados
sistemas legados. Turban e Volonino (2013) destacam que os sistemas legados
não são flexíveis e são caros de se manter, principalmente pelos seguintes
motivos: é impossível atualizá-los, ou a sua atualização necessita de um esforço
considerável; eles não se conectam com tecnologias/sistemas mais recentes
para trocar dados, ou, da mesma forma que uma atualização, faz-se necessário
um esforço vultuoso para torná-los aptos a fazer interface com tecnologias
mais recentes.
Segundo O’brien e Marakas (2012), para implantar um novo sistema em
uma organização, é essencial que haja uma conversão da utilização do sistema
antigo para o novo. Esse processo pode ser difícil, e os métodos de conversão
podem diminuir o impacto da introdução de novas soluções em uma empresa.
Além disso, é importante mencionar que a conversão para o novo sistema deve
causar o mínimo impacto para os negócios.
Para O’brien e Marakas (2012) e Audy, Andrade e Cidral (2005), existem
quatro principais estratégias de conversão de sistemas, são elas:

 conversão paralela;
 conversão piloto;
 conversão em fases;
 conversão direta.
Implementando sistemas de negócios 5

A Figura 2 apresenta uma representação de cada uma das estratégias de


conversão. É importante ressaltar que não existe uma estratégia melhor ou
pior, e sim a estratégia mais adequada para aquele contexto de sistema ver-
sus organização naquele momento do tempo. Confira, a seguir, como cada
estratégia funciona (O’BRIEN; MARAKAS, 2012; AUDY; ANDRADE;
CIDRAL, 2005).

Conversão paralela
Conforme a Figura 2, na conversão paralela, o sistema antigo é utilizado até
um determinado momento da linha do tempo, até que passa ser utilizado em
paralelo ao novo sistema. Concluída a conversão, o sistema novo passa a ser
utilizado exclusivamente. Durante a conversão, os usuários utilizarão os dois
sistemas simultaneamente, até que os responsáveis pelo projeto entendam que
o sistema novo é bastante confiável para que seja utilizado exclusivamente.
Portanto, é uma estratégia de baixo risco, porém com um custo muito alto.
Além disso, os usuários do sistema deverão realizar as suas operações em
dois sistemas, o que diminui a produtividade e pode impactar nos resultados
dos negócios.
Essa estratégia é uma tendência entre os usuários que realizam comparações
em funcionalidades, layouts e resultados dos dois sistemas, que nem sempre
devem ser exatamente iguais, pois o segundo é uma evolução, e não uma
cópia do primeiro, o que pode gerar conflitos e uma certa desconfiança em
relação à nova solução. Outro ponto importante a se considerar é que ambas
as soluções devem estar em plena disposição no ambiente computacional, o
que gerará uma alocação, no mínimo, duplicada de recursos. Ainda, se esses
sistemas forem custeados por licenças, ambas deverão ser pagas pelo período
de uso paralelo.

Conversão piloto
Nessa estratégia, é escolhido um grupo específico de usuários que começará
a utilizar o sistema. Como é possível observar na Figura 2, parte dos usuários
começa a usar o novo sistema. Esse grupo específico pode ser determinado
por uma série de fatores, como, por exemplo: são todos de uma mesma filial;
são usuários mais experientes; são usuários de um determinado setor. A ideia
é que o sistema novo seja utilizado por um grupo controlado, de modo que
os problemas que venham a ocorrer no início estejam limitados a esse grupo,
causando impactos apenas a ele.
6 Implementando sistemas de negócios

Em se tratando de custos, a estratégia tem custo similar ao da conversão


paralela, pois a infraestrutura dos dois sistemas (antigo e novo) precisa estar
ativa ao mesmo tempo, embora o sistema novo precise suportar um número
de usuários menor. No que tange aos riscos, a estratégia os mantêm bem
controlados, pois apenas um grupo muito bem escolhido utilizará o novo
sistema. Assim, a tendência é que, se existirem problemas na utilização do
novo sistema, eles causem um impacto menor, e apenas quando o novo sistema
for considerado estável é que os demais usuários passarão a utilizá-lo.

Conversão em fases
A estratégia de conversão em fases, como pode ser visto na Figura 2, é ca-
racterizada pela adoção gradual de partes do novo sistema em detrimento do
antigo. Os sistemas têm divisões por áreas de negócios ou por processos, e
é exatamente através dessas divisões que se cria um conjunto de fases como
estratégia de implantação. No que tange aos custos, a estratégia faz ambos os
sistemas ficarem ativos concomitantemente, porém os módulos do antigo podem
ser desligados à medida que os novos módulos são liberados. Em relação aos
riscos, a abordagem procura minimizá-los através da divisão em etapas, porém
traz um aspecto de complexidade. A complexidade advém da determinação
da ordem que os módulos serão substituídos e da forma de integrá-los.
Confira um exemplo de sistema de gestão integrada de uma indústria:
É claro que o módulo Catálogo de Materiais precisa ser instalado antes do
módulo Controle de Estoque, porém, enquanto o controle de estoque ainda
estiver no sistema antigo, será que o catálogo antigo também precisará ser
atualizado? Essas decisões devem ser tomadas com cuidado e, em muitos
casos, são criadas estruturas temporárias para que os dados transitem entre
os módulos antigos e os já migrados.

Conversão direta
Nessa estratégia, conforme a Figura 2, o sistema antigo é totalmente substituído
pelo novo de modo abrupto. Nesse caso, existe uma data-alvo, quando o sis-
tema antigo é desligado e, no outro dia, é ligado o sistema novo. Com certeza,
essa é a forma mais barata, pois não há convivência entre os dois sistemas,
entretanto, é a que traz maior risco, pois qualquer problema identificado no
início da operação do novo sistema terá de ser tratado com urgência, para não
impactar os negócios da organização.
Implementando sistemas de negócios 7

Figura 2. Representação dos tipos de conversão de sistemas.


Fonte: O’brien e Marakas (2012, p. 436).

Para conhecer mais detalhes e recomendações em relação à migração de um sistema


ERP, leia o artigo “Você sabe como fazer a migração de um sistema ERP?”, disponível
no site da TOTVS, uma empresa multinacional de desenvolvimento de software de
gestão empresarial.

3 Avaliação de hardware, software e serviços


de sistemas de informação
Para colocar em prática a implementação de soluções, faz-se necessário realizar
a aquisição de hardware, software e serviços de tecnologia essenciais. Para
O’Brien e Marakas (2012), as organizações precisam solicitar aos fornecedores
propostas que atendem aos requisitos definidos pelo projeto. A maioria das
grandes empresas e órgãos governamentais trabalha com a formalização desses
pedidos por meio de um documento chamado requisição de proposta (RFP,
request for proposal).
8 Implementando sistemas de negócios

Contudo, para preparar a requisição de propostas, primeiramente, as orga-


nizações precisam saber do que necessitam. Se a empresa possuir um corpo
técnico de tecnologia capacitado para levantar todos os requisitos técnicos
e de negócios para desenvolver determinado projeto, isso deve ser capitane-
ado por essa área, uma vez que as áreas de negócios demandantes não têm
habilidades específicas na área de tecnologia para descrever detalhadamente
essas necessidades. Caso não haja um setor responsável por esse trabalho na
organização, é indicado que se contrate uma consultoria para fazer o levan-
tamento das necessidades do projeto, para, então, abrir a concorrência para
que os fornecedores que tenham interesse e condições de atender àquelas
necessidades participem.
Para que haja um processo mais estruturado de avaliação, O’Brien e Ma-
rakas (2012) sugerem que as empresas montem um sistema de avaliação com
notas para cada fornecedor que apresentou propostas. Para cada fator de
avaliação, é definido um número máximo de pontos possíveis, e a comissão
de avaliação define a pontuação de cada proposta de acordo com o quanto
ela atende às especificações determinadas. Dessa forma, é possível realizar
um processo de seleção com um método de impessoalidade, garantindo que
as melhores propostas sejam selecionadas.
É importante que os hardware e software sejam colocados à prova, mesmo
que os fornecedores garantam as especificações. Uma boa prática é buscar
relatos de experiência de clientes que já utilizam os produtos ou serviços. Os
fornecedores têm a tendência de apresentar os melhores cases e se envolver
nesse contato com outros clientes, fazendo uma mediação e até mesmo uma
proteção. A ideia é que a empresa contratante busque nos seus contatos no meio
empresarial clientes ou ex-clientes dos fornecedores e colha autonomamente
opiniões. Outro ponto importante é verificar a situação financeira e jurídica
dessas empresas. Em grandes contratos, é muito comum que os fornecedores
tenham de provar que têm capacidade financeira de suportar aquele contrato,
pois, muitas vezes, precisam dispor de instalações físicas e de recursos humanos
compatíveis com a operação contratada.
Em relação aos recursos humanos, é comum, principalmente na contratação
de prestação de serviços, a exigência de qualificações das pessoas que execu-
tarão os serviços. Por exemplo, se for um serviço que envolva redes, pode ser
exigido que haja um profissional certificado Cisco CCNA (Certified Network
Associate); se for um serviço de banco de dados, pode ser exigido que haja um
profissional certificado Oracle DBA Professional; ou até mesmo em projetos
maiores, pode ser preciso um Gerente de Projetos com o certificado PMP
Implementando sistemas de negócios 9

(Project Management Professional) do PMI (Project Managament Institute).


Essa comprovação se faz por meio da apresentação dos vínculos de trabalho
dos profissionais com essas qualificações e os certificados que atribuem as
qualificações exigidas a eles.
Com todas essas considerações, deve-se ter em mente que a avaliação
precisa ter um contexto amplo, e nem sempre o mais barato e/ou mais rápido
será o melhor. A melhor proposta é uma conjunção de bons resultados nos
mais diversos quesitos.
O Quadro 1, a seguir, apresenta fatores que podem ser utilizados como
critérios para a avaliação de hardware.

Quadro 1. Critérios para a avaliação de hardware

Fator Pontuação

Desempenho
Qual é a sua velocidade, capacidade e vazão de processamento de
operações?
Custo
Qual é o preço do seu aluguel ou preço de compra? Quais serão os
seus custos de operação e manutenção?
Confiabilidade
Quais são os riscos de mau funcionamento e necessidades de
manutenção?
Quais são os recursos de identificação de erros e diagnóstico?
Compatibilidade
É compatível com o hardware e software existentes? É compatível
com o hardware e software disponibilizados por fornecedores
concorrentes?
Tecnologia
Em que ano de seu ciclo de vida de produto ele está? Ele utiliza
uma tecnologia nova, que ainda não foi testada, ou está em vias de
se tornar obsoleto?
Ergonomia
Teve um planejamento visando à utilização pelo usuário? É fácil de
ser utilizado, é seguro, confortável e de fácil manejo?
Conectividade
Pode ser conectado facilmente a uma rede de área ampla e em
diferentes locais que utilizem tecnologias de redes diferentes?

(Continua)
10 Implementando sistemas de negócios

(Continuação)

Quadro 1. Critérios para a avaliação de hardware

Fator Pontuação

Escalabilidade
Pode lidar com as exigências de processamento de um
grande número de usuários, transações, requisições e todas as
necessidades de processamento de informação?
Software
Existe um software de sistema disponível para que ele possa ser
melhor configurado/utilizado?
Apoio
Os serviços necessários para apoiar e manter esse hardware estão
disponíveis?

Fonte: Adaptado de O’Brien e Marakas (2012).

Muitos dos critérios para a avaliação de hardware também podem ser


aplicados aos software. O Quadro 2, a seguir, apresenta fatores que podem
utilizados como critérios para a avaliação de software.

Quadro 2. Critérios para a avaliação de software

Fator Pontuação

Qualidade
O software está livre de defeitos? Ou ele possui muitos erros
identificados no seu código?
Eficiência
O software foi construído com um código bem-estruturado,
que utiliza o mínimo necessário de recursos de processamento,
capacidade de memória e espaço em disco?
Flexibilidade
Ele pode ser utilizado pelos processos de negócios da organização
sem grandes modificações? Se for adaptado, ele se mantém
íntegro nas suas demais características?
Segurança
Possui procedimentos de controle de erros, funcionamento
incorreto e uso não autorizado?

(Continua)
Implementando sistemas de negócios 11

(Continuação)

Quadro 2. Critérios para a avaliação de software

Fator Pontuação

Conectividade
Pode ser utilizado através da web, seja por meio de navegadores
web ou outros software de rede?
Manutenção
Os desenvolvedores do software têm condições de implementar
novos recursos e correções de erros de forma facilitada?
Documentação
O software possui uma boa documentação?
Hardware
O atual hardware tem recursos necessários para melhor a utilização
desse software?
Outros fatores
Características de desempenho, custo, confiabilidade,
disponibilidade, compatibilidade, Interoperabilidade,
modularidade, tecnologia, ergonomia e suporte.

Fonte: Adaptado de O’Brien e Marakas (2012).

Os fatores sugeridos nos Quadros 1 e 2 podem ser suprimidos ou comple-


mentados de acordo com cada realidade. Conforme Pressman (2016), os fatores
não levam a uma medição direta, mas servem como uma base admissível para
medidas indiretas, permitindo a construção de uma lista de verificação para
realizar a avaliação de um sistema.
Ainda sobre os fatores de avaliação de software, Pressman (2016) apresenta
a Norma ISO 9126, um padrão internacional que apresenta seis atributos
fundamentais de qualidade, descritos a seguir.

 Funcionalidade: o grau com que aquele software atende às necessidades


do usuário.
 Confiabilidade: a quantidade de tempo que esse software permanece
disponível para uso.
 Usabilidade: o grau de facilidade com que os usuários operam o
software.
 Eficiência: o grau de otimização que o software faz dos recursos que
ele utiliza.
12 Implementando sistemas de negócios

 Facilidade de manutenção: o grau de facilidade com que uma correção


pode ser realizada naquele software.
 Portabilidade: a facilidade com que o software pode ser transposto
de um ambiente para outro, sem prejuízo ao seu uso.

Atualmente, muitos produtos de tecnologia, seja de software ou hardware,


são oferecidos como serviços. Alguns exemplos incluem hospedagem na
nuvem, desenvolvimento de site, treinamento e manutenção.
O Quadro 3, a seguir, apresenta fatores que podem ser utilizados como
critérios para a avaliação de serviços de software.

Quadro 3. Critérios para a avaliação de serviços de software

Fatores de avaliação de serviços Pontuação

Desempenho
Como são os indicadores de desempenho dos contratos
anteriores?
Desenvolvimento de sistemas
O serviço de desenvolvimento de sistemas está disponível? Qual é
o seu nível de qualidade e custo?
Manutenção
A manutenção dos equipamentos é disponibilizada? Quais são as
suas características e custos?
Conversão
Quais serão os serviços de desenvolvimento e instalação que
serão disponibilizados no período de conversão?
Treinamento
Será fornecido um treinamento para o pessoal necessário? Quais
são as suas características e custos?
Backup
Existe uma estratégia de backup que permita uma rápida
recuperação?
Acessibilidade
O fornecedor tem escritórios locais ou regionais que ofereceram
os serviços que estão sendo contratados? Existe uma central
de suporte ao cliente disponível no site do fornecedor? Se for
necessária uma linha de telefone específica para o cliente, ela
pode ser disponibilizada?

(Continua)
Implementando sistemas de negócios 13

(Continuação)

Quadro 3. Critérios para a avaliação de serviços de software

Fatores de avaliação de serviços Pontuação

Posição do negócio
O fornecedor está financeiramente forte, com perspectiva de
futuro dentro do mercado em que atua?
Hardware
O fornecedor tem uma ampla seleção de componentes
periféricos compatíveis com o hardware?
Software
O fornecedor possui uma variedade de software útil de acordo
com os serviços oferecidos?

Fonte: Adaptado de O’Brien e Marakas (2012).

A avaliação de serviços pode ser bem dificultada, por se tratar do con-


sumo do serviço que é fornecido ao longo do tempo. Para garantir níveis
aceitáveis de serviço, Slack (2013) recomenda que as organizações optem
por incluir nos seus contratos de prestação de serviços com fornecedores
acordos de nível de serviço. Esses acordos podem incluir: a disponibilidade
dos serviços; o tempo de resposta em caso de incidentes; o tempo máximo
para fornecer serviços extraordinários. Isso fará com que o fornecedor
dimensione a sua capacidade para atender a esses quesitos. Os acordos de
nível de serviço, quando quebrados, são revertidos em multas financeiras
ao fornecedor. Dessa forma, ao propor esse acordo a um fornecedor, é
garantido ao contratante que ele se estruturará a ponto de cumprir aquele
acordo, sob pena de ter de arcar com os prejuízos financeiros decorrentes
das quebras de acordo.
Por fim, faz-se necessário ressaltar que a contratação de tecnologia, seja de
hardware, software ou serviços, tem tido uma representação significativa no
orçamento das organizações. Assim, as organizações precisam ter uma política
de compliance muito bem definida e disseminada entre os colaboradores,
para que não haja favorecimento ou quaisquer outros problemas empresariais
envolvidos na contratação de tecnologia.
14 Implementando sistemas de negócios

A Magazine Luiza optou por se transformar em uma plataforma digital com presença
física, ao contrário do que seria natural, pois teve origem como loja física. A estrutura
de sistemas da Magazine era para a sua rede de lojas físicas e para o seu e-commerce,
e a intenção do processo, que iniciou em 2013, foi realizar essa transformação digital.
Terzian (2019) ressalta que, para isso, a empresa montou uma equipe específica para
tratar dos processos de conversão e, em uma parceria com a Google, conseguiu
resultados significativos. O principal ponto foi que os sistemas legados puderam
conviver com os novos à medida que ficavam disponíveis para uso.
Para conferir esse case inspirador na íntegra, acesse o site Computerworld, busque
por “Magazine Luiza” e selecione o artigo que corresponde a esse assunto.

AUDY, J. L.; ANDRADE, G. K.; CIDRAL, A. Fundamentos de sistemas de informação. Porto


Alegre: Bookman, 2005.
O'BRIEN, J. A.; MARAKAS, G. M. Administração de sistemas de informação. 15. ed. Porto
Alegre: AMGH, 2012.
PRESSMAN, R. S. Engenharia de software: uma abordagem profissional. 8. ed. Porto
Alegre: AMGH, 2016.
SLACK, N. et al. Gerenciamento de operações e de processos: princípios e práticas de
impacto estratégico. 2. ed. Porto Alegre: Bookman, 2013.
TERZIAN, F. Magazine Luiza fez da nuvem seu ponto de virada para transformação
digital. In: COMPUTER world. [S. l.: s. n.], 2019. Disponível em: https://computerworld.
com.br/2019/09/20/magazine-luiza-fez-da-nuvem-seu-ponto-de-virada-para-trans-
formacao-digital/. Acesso em: 31 ago. 2020.
TURBAN, E.; VOLONINO, L. Tecnologia da informação para gestão: em busca do melhor
desempenho estratégico e operacional. 8. ed. Porto Alegre: Bookman, 2013.

Leitura recomendada
TOTVS. Você sabe como fazer a migração de um sistema ERP?: entenda como guiar o
processo na sua empresa. 2018. Disponível em: https://www.totvs.com/blog/negocios/
migracao-de-um-sistema-erp/. Acesso em: 31 ago. 2020.
Implementando sistemas de negócios 15

Os links para sites da web fornecidos neste capítulo foram todos testados, e seu fun-
cionamento foi comprovado no momento da publicação do material. No entanto, a
rede é extremamente dinâmica; suas páginas estão constantemente mudando de
local e conteúdo. Assim, os editores declaram não ter qualquer responsabilidade
sobre qualidade, precisão ou integralidade das informações referidas em tais links.
DICA DO PROFESSOR

A escolha tanto do hardware como do software deve seguir alguns critérios, tais como o
desempenho, a compatibilidade, a ergonomia e a conectividade do sistema ou a eficiência, a
flexibilidade e a manutenção da plataforma escolhida.
Neste vídeo, apresentamos as características básicas das principais atividades que compõem a
etapa de implementação de sistemas. Além disso, discutimos alguns fatores que podem ser
analisados quando a empresa for realizar a avaliação de hardware e software para aquisição.

Conteúdo interativo disponível na plataforma de ensino!

EXERCÍCIOS

1) O desenvolvimento de sistemas precisa ser compreendido em um contexto mais


amplo, além de incluir aspectos relacionados aos conceitos básicos de gerenciamento
de projetos, técnicas e ferramentas. Especialmente pela sua amplitude, os projetos
que envolvem produção de software demandam forte planejamento e constante
acompanhamento da execução das tarefas. É papel dos gestores criar condições para
que o projeto receba o devido acompanhamento durante todas as suas etapas, em
especial aquelas que envolvem interações com os clientes e usuários finais.
Analise as afirmações sobre o gerenciamento de projetos e suas fases, identificando a
alternativa CORRETA.

A) A fase de planejamento precisa finalizar todas as obrigações e compromissos assumidos


com os diversos envolvidos no projeto.

B) Como se trata apenas de um planejamento, o projeto não precisa lidar com limitações ou
restrições sobre seu conteúdo.

C) O estudo de viabilidade do projeto é realizado na fase de execução, pois envolve


diretamente as atividades definidas para alcance dos objetivos.
D) Um projeto é um conjunto especial de atividades com um claro início e com fim não
determinado.

E) Uma das principais atividades da fase de controle é a comparação do progresso atual do


projeto com uma base de referência.

2) Uma importante atividade da fase de implementação de sistemas é a aquisição do


hardware e software necessários. Independentemente das argumentações dos
fabricantes de hardware e fornecedores de software, o desempenho desses precisa ser
demonstrado e avaliado. Em alguns casos, é possível utilizar serviços de informação
independentes sobre hardware e software; em outros casos, as informações podem
ser colhidas com atuais usuários dos itens que se deseja adquirir.
Em relação aos fatores de avaliação de hardware que podem ser utilizados para
efeitos de comparação, analise as seguintes afirmações:

I. A confiabilidade objetiva indica se o hardware a ser adquirido é compatível com o


hardware e software existentes no mercado.
II. O fator tecnologia indica se o produto utiliza uma tecnologia nova, ainda não
testada, ou se já em estado de obsolescência.
III. A análise do custo do equipamento de hardware analisa exclusivamente seu preço
de compra ou de aluguel.
Está CORRETO o que se afirma em:

A) Somente I.

B) Somente II.

C) Somente I e III.

D) Somente II e III.

E) I, II e III.
3) A fase de implementação de sistemas possui diversas atividades, cada uma delas com
sua devida importância para o processo. Entre essas atividades destacam-se os testes
e a documentação do sistema, a conversão de dados e o treinamento dos usuários
finais. A condução dessas atividades precisa ser bem planejada pelos gestores, com o
intuito de aproveitar ao máximo os resultados gerados. No caso dos testes, por
exemplo, é fundamental que o responsável pelo projeto defina quais estratégias de
testes são mais adequadas para cada situação.
Considerando essas atividades, identifique a afirmação CORRETA.

A) A documentação serve como um método de comunicação entre as pessoas responsáveis


pelo desenvolvimento, pela implementação e manutenção de um sistema baseado em
computador.

B) Em função do tempo disponível para os projetos de implementação de software, os testes


não podem abranger a avaliação de protótipos de interfaces gráficas.

C) O treinamento deve focalizar aspectos técnicos do software e como suas funcionalidades


podem ser acessadas e utilizadas para resolver os processos de negócio da organização.

D) Os testes de sistema focalizam os erros apresentados pela aplicação desenvolvida e, como


indica o próprio ciclo de vida de desenvolvimento de sistemas, são realizados apenas na
fase de implementação.

E) Por se tratar de processos normalmente simples, a conversão dos dados de sistemas


legados para novos sistemas não gera impactos materiais no processo de conversão de
dados.

4) A avaliação de software utiliza fatores similares àqueles analisados na avaliação de


hardware. Entretanto, alguns fatores precisam ser considerados de acordo com as
características exclusivas dos softwares, tais como: a qualidade, a documentação e a
manutenção. Essa avaliação é fundamental para que a empresa tenha informações
adequadas sobre cada software analisado, permitindo que tome uma decisão correta
sobre sua aquisição.
Analise as afirmações a seguir em relação aos fatores de avaliação de software.
I. A flexibilidade indica se o software possui um código-fonte bem desenvolvido que
não utiliza muito o tempo do processador do computador.
II. A conectividade indica se o software está habilitado para acesso via web e se
oferece procedimentos de controle de erros.
III. A qualidade indica se o software está livre de defeitos ou se há muitos erros em
seu código-fonte.

Está CORRETO o que afirma em:

A) Somente I.

B) Somente II.

C) Somente III.

D) Somente II e III.

E) I, II e III.

5) Um projeto de desenvolvimento de sistemas ocasiona diversas mudanças no ambiente


organizacional. Sendo assim, o mais importante não é evitar a todo custo que elas
aconteçam, mas sim documentá-las, compreender a dificuldade de implementação e o
impacto que elas podem ocasionar nos negócios envolvidos. Os principais fatores que
causam mudanças nos projetos são a tecnologia, as pessoas e o processo de
desenvolvimento em si. Normalmente, as pessoas são o foco principal do
gerenciamento de mudança organizacional.
Analise os itens a seguir sobre as mudanças organizacionais ocasionadas por projetos
de sistemas de informação e identifique a afirmação CORRETA.

A) A criação de grupos de discussão via internet, intranet e extranet mostrou-se uma


estratégia de resultados insatisfatórios para conduzir as mudanças pela organização.
B) De acordo com especialistas em mudança corporativa, reconhecimentos e incentivos
financeiros podem ser utilizados pelos gestores para acelerarem o processo de mudança no
ambiente da organização.

C) Mesmo a mudança sendo uma constante no ambiente corporativo que utiliza sistemas de
informação, a organização precisa conscientizar seus funcionários e criar uma cultura de
poucas mudanças no ambiente de trabalho.

D) Os chamados líderes de mudanças são funcionários nas organizações que promovem um


clima de insatisfação quanto às mudanças propostas pelo desenvolvimento de um novo
sistema de informação.

E) Para reduzir o número de mudanças, é importante envolver apenas os gestores estratégicos


da organização no planejamento dos sistemas de informação que a empresa pretende
utilizar.

NA PRÁTICA

É fato que os sistemas de informação podem promover diversos benefícios no ambiente


organizacional, desde que sua implementação seja bem planejada e conduzida. O sistema
precisa estar adequado ao que a organização espera dele, bem como ao que os usuários
necessitam para a execução de suas tarefas operacionais. Caso não exista essa adequação, a
tecnologia pode se tornar um fator que dificulta a realização plena dos processos de negócio da
empresa, criando até mesmo uma visão negativa para os usuários finais.
SAIBA MAIS

Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:

Gestão de processos de negócio: uma contribuição para a avaliação de soluções de


Business Process Management (BPM) sob a ótica da Estratégia de Operações

Conteúdo interativo disponível na plataforma de ensino!

Gestão de processos de negócio: um estudo de caso com a implantação de uma ferramenta


bpms em uma companhia de energia

O aumento da competitividade e das exigências impostas às empresas as leva a adotar modelos


organizacionais e processos de negócio cada vez mais complexos e interdependentes. A
definição, a execução, o controle e a evolução de tais processos podem ser possíveis devido ao
uso de sistemas de informação. Leia o artigo abaixo.

Conteúdo interativo disponível na plataforma de ensino!

Implantação do sistema integrado de gestão enterprise resource planning (erp): estudo de


caso em uma empresa de auto-adesivos

Saber utilizar a tecnologia da informação em conjunto com estratégias de gestão se tornou uma
grande vantagem competitiva; a opção de comprar um pacote de software está se tornando cada
vez mais forte. Atualmente, verifica-se uma crescente tendência nas empresas em substituir os
sistemas existentes por esses pacotes, os chamados sistemas ERP (enterprise resource planning).
Para exemplificar essa tendência, o estudo de caso ilustra bem a questão.

Conteúdo interativo disponível na plataforma de ensino!


Gerenciamento dos recursos de dados

APRESENTAÇÃO

Nesta Unidade de Aprendizagem, estudaremos os conceitos básicos relacionados com o


gerenciamento de dados e como isso pode auxiliar as organizações a obterem vantagens
competitivas.

Bons estudos.

Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados:

• Explicar como os Processos de Gerenciamento de Recursos de Dados geram valor para as


organizações.
• Diferenciar os tipos de banco de dados e suas estruturas fundamentais.
• Identificar o papel dos sistemas gerenciadores de banco de dados no gerenciamento de
recursos de dados de uma organização.

DESAFIO

Uma das tecnologias da informação modernas de maior sucesso, especialmente no ambiente


corporativo, é o banco de dados. Por meio do agrupamento dos dados em um mesmo ambiente,
os gestores podem obter diversas informações importantes para a condução do negócio. Se
considerarmos o grande e crescente volume de dados que as organizações produzem e recebem
a todo o momento, é fundamental que ela utilize uma plataforma tecnológica capaz de gerenciar
adequadamente esses dados.

Os Sistemas Gerenciadores de Banco de Dados (SGBD) também possuem um importante papel


neste gerenciamento de dados, pois são eles os responsáveis por promover toda a comunicação
dos softwares de aplicativos com o banco de dados. Desde rotinas simples, como a inclusão e
alteração de dados, até tarefas avançadas como gestão da segurança do banco de dados, os
SGBDs oferecem muitas possibilidades para que a organização efetivamente consiga extrair
informações valiosas dos dados armazenados e utilizá-las nos processos de tomada de decisão.
Neste contexto, realize uma pesquisa sobre as características básicas dos bancos de dados. Em
seguida, liste pelo menos duas vantagens de seu uso e duas dificuldades que sua implantação
pode enfrentar.

INFOGRÁFICO

Confira no infográfico a seguir os tipos de banco de dados.

CONTEÚDO DO LIVRO

Quando o volume de dados manipulado pelas organizações é grande e em constante


crescimento, é necessário utilizar tecnologias específicas para armazená-los em formatos que
possibilitem futuras extrações de informações, tais como o data mart. A busca dos dados e sua
transformação em informações podem ser realizadas por processos de mineração de dados (data
mining), objetivando revelar padrões e tendências ocultas no histórico da atividade empresarial.

Neste contexto, acompanhe um trecho da obra Administração de Sistemas de Informação, de


O'Brien e Marakas, a qual serve de base teórica para a nossa unidade de aprendizagem. Leia o
tópico Depósito de dados e data mining que inicia na página 189 e finaliza em 191.
James A. O’Brien
George M. Marakas

ADMINISTRAÇÃO DE
SISTEMAS DE
INFORMAÇÃO

15ª Edição
O12a O’Brien, James A.
Administração de sistemas de informação [recurso
eletrônico] / James A. O’Brien, George M. Marakas ; tradução:
Rodrigo Dubal ; revisão técnica: Armando Dal Colletto. – 15.
ed. – Dados eletrônicos. – Porto Alegre : AMGH, 2013.

Editado também como livro impresso em 2013.


ISBN 978-85-8055-111-2

1. Administração de empresas. 2. Sistemas de informação.


I. Marakas, George M. II. Título.

CDU 658:004

Catalogação na publicação: Fernanda B. Handke dos Santos – CRB 10/2107


CAPÍTULO 5 • Gerenciamento dos recursos de dados 189

Um depósito de dados armazena os dados que foram extraídos dos diversos bancos de dados Depósitos de
operacionais, externos e outros de uma organização. É a fonte central de dados que foram or-
ganizados, transformados e catalogados de modo que possam ser usados por gerentes e outros dados e data
profissionais de negócio para o data mining, processamento analítico em tempo real e outras mining
formas de análise de negócios, pesquisa de mercado e apoio a decisão. (Abordaremos essas ati-
vidades no Capítulo 9.) Os depósitos de dados podem ser subdivididos em data marts, que
mantêm subconjuntos de dados do repositório que se concentra em aspectos específicos de uma
companhia, como um departamento ou um processo de negócios.
A Figura 5.17 ilustra os componentes de um sistema de depósito de dados completo. Veja
como os dados de vários bancos de dados operacionais e externos são capturados, organizados e
transformados em dados que possam ser muito bem usados para análise. Esse processo de aqui-
sição poderia incluir atividades como consolidação dos dados de diversas fontes, filtragem de
dados não desejados, correção dos dados incorretos, conversão dos dados em novos elementos
de dados e agregação destes como novos subconjuntos de dados.
Esses dados são então armazenados no repositório de dados da empresa, de onde podem
ser movidos para dentro de data marts ou para um repositório analítico de dados que mantém os
dados em uma forma mais útil para certos tipos de análises. Os metadados (que definem os da-
dos dentro de um depósito de dados) estão armazenados em um repositório de metadados e
catalogados por um diretório de metadados. Finalmente, pode ser provida uma variedade de
ferramentas de software analíticas para busca, relatório, exploração e análise dos dados entregues
via sistemas web da internet e intranet para os usuários finais da empresa (ver Figura 5.18).
Uma característica importante acerca de um depósito de dados é que, diferentemente de
um banco de dados típico onde as mudanças podem ocorrer constantemente, os dados em um
depósito de dados são estáticos. Isso significa que, uma vez os dados são reunidos, formatados
para o armazenamento e conservados no repositório de dados, eles não mais mudarão. Dessa

Bancos de dados
operacionais, externos Repositório de
e outros dados analíticos

Gerenciamento Depósito de dados


de dados da empresa

Depósito de dados
específicos
Aquisição de dados Análise de dados
(capturar, organizar, (consultar, reportar,
transformar, analisar, explorar,
transportar, entregar)
carregar/usar) Diretório de
Gerenciamento metadados
de metadados
Projeto do depósito Repositório de
metadados Sistemas de
de dados informação da web

Fonte: Cortesia da Hewlett-Packard.

FIGURA 5.17 Os componentes de um sistema de depósito de dados completo.


190 MÓDULO II • Tecnologias da informação

FIGURA 5.18 Um Aplicações Data marts


depósito de dados e
os seus subconjuntos
data marts mantêm
Finanças
dados que foram ERP
extraídos de vários
bancos de dados ope-
racionais para análise
do negócio, pesquisa
de mercado, apoio à Controle
decisão e aplicações de estoque
Marketing
de exploração de
dados.

Logística

Depósito
de dados Vendas

Embarque/
transporte

Contabilidade
Compra

CRM
Relatórios
gerenciais

forma, podem-se consultar os dados com o propósito de buscar padrões complexos ou tendên-
cias históricas que poderiam passar despercebidos por causa da dinâmica dos dados que mudam
constantemente ao sabor de novas transações ou atualizações.

Data mining O data mining é o maior uso do banco de dados de depósitos e dos dados estáticos que eles con-
têm. No data mining, os dados, em um depósito, são analisados para revelar padrões e tendências
ocultos no histórico da atividade empresarial. Isso pode ser usado para ajudar os gerentes a to-
mar decisões a respeito de mudanças estratégicas nas operações comerciais e ganhar vantagem
competitiva no mercado (ver Figura 5.19).
O data mining pode descobrir novas correlações, padrões e tendências em vastas quan-
tidades de dados de negócios (frequentemente, diversos terabytes de dados) armazenados em
um depósito de dados. Os softwares de data mining usam padrões avançados de algoritmos de
reconhecimento, assim como uma variedade de técnicas estatísticas e matemáticas para reparar

Transformação Exploração Interpretação/


Seleção dos dados de dados avaliação

Depósito Padrões Conhecimento


Dados-alvo de dados do negócio
Banco de dados

FIGURA 5.19 Como o data mining extrai conhecimento empresarial de um depósito de dados.
CAPÍTULO 5 • Gerenciamento dos recursos de dados 191

montanhas de dados, a fim de extrair informações estratégicas de negócios antes desconhecidas.


Por exemplo, muitas empresas usam o data mining para:
• Realizar “análise da composição de mercado” para identificar novos pacotes de produto.
• Encontrar causas para a qualidade ou problemas de fabricação.
• Prevenir atritos com clientes e conquistar novos clientes.
• Venda cruzada a clientes existentes.
• Traçar o perfil de clientes com mais exatidão.
Discutiremos mais detalhadamente o data mining, da mesma forma como o processamen-
to analítico on-line (Olap) e outras tecnologias que analisam os dados em um banco de dados e o
depósito de dados para prover suporte vital às tomadas de decisões de negócios, no Capítulo 9.

R. L. Polk & Co.: carros são uma mina de ouro de informações

Como um potente carro a 80 km/h na estrada, o novo depósito de dados baseado em grade
da R. L. Polk & Co. se orgulha de um imenso poder sob o capô. Em 2006, a empresa de pes-
quisa de mercado da indústria automobilística com sede em Southfield, Michigan, concluiu
a transferência de seu principal depósito de dados de clientes de 4TB para uma grade Oracle
10g, com servidores Dell PowerEdge rodando Linux. A transferência ajudou a R. L. Polk a
economizar dinheiro e melhorar a redundância, a disponibilidade e o tempo de acesso a dados.
Também suporta a nova arquitetura da Polk orientada a serviços, que trata de melhorar o
serviço ao cliente.
“Estamos fazendo negócios melhores”, observa Kevin Vasconi, CIO da companhia. O
depósito de dados está fazendo 10 milhões de transações por dia, “sem nenhum problema”.
Encorajadas pelo resultado da experiência até agora, a R. L. Polk está trazendo para a grade ou-
tros bancos de dados, tanto nacionais como estrangeiros, que totalizam 2,5 petabytes de dados
gerenciados ativamente.
Fundada em 1870 – no mesmo ano em que o antecessor do automóvel, um carrinho de
mão motorizado, foi inventado na Alemanha –, a R. L. Polk começou como uma editora de listas
de negócios. Tornou-se uma fornecedora de informações de carros em 1921 e começou a usar
cartões perfurados de computador em 1951. A empresa é mais conhecida pelos consumidores
por causa de seu banco de dados Carfax de históricos sobre os automóveis.
Apenas uma pequena parte da grade está atualmente dedicada ao depósito de dados.
Grande parte é dedicada à execução dos novos aplicativos baseados na web da R. L. Polk que
importam dados para o depósito de dados a partir de 260 fontes separadas, como negociantes
de carros ou departamentos estaduais de licenciamento, e os transmitem para os clientes, como
montadoras, revendedores e fornecedores de peças. O depósito de dados serve como a “fonte
única da verdade” da R. L. Polk, em um enorme banco de dados que incluia 500 milhões de
automóveis individuais, ou quase 85% de todos os carros do mundo em 2002. Também inclui
dados sobre 250 milhões de lares e 3 bilhões de transações.
A R. L. Polk “limpa” os nomes e endereços de todos os registros de entrada, acrescenta
dados de localização, como latitude e longitude, e, no caso do número de identificação exclusivo
de 17 dígitos para cada carro, infere as características individuais e o modelo de cada carro. De
acordo com a previsão de Vasconi, os dados já armazenados nos computadores de bordo dos
veículos, como histórico de problemas no motor, histórico da localização por GPS e médias
de velocidade, em breve também serão importados para o depósito de dados se as questões
de privacidade puderem ser resolvidas. É um processo complicado, mas, enquanto sua equipe
continua a ajustar o mecanismo da grade da Oracle, ele espera ser capaz de encurtar o tempo de
importação para menos de 24 horas.
“O carro é uma mina de ouro de informações do consumidor”, observa Vasconi.

Fonte: Adaptado de Eric Lai. “Auto Market Researcher Revs Up Oracle Grid for Massive Data Warehouse”.
Computerworld, 19 de outubro de 2006.
Encerra aqui o trecho do livro disponibilizado para
esta Unidade de Aprendizagem. Na Biblioteca Virtual
da Instituição, você encontra a obra na íntegra.
DICA DO PROFESSOR

Confira mais detalhes sobre o gerenciamento dos recursos de dados no vídeo a seguir.

Conteúdo interativo disponível na plataforma de ensino!

EXERCÍCIOS

1) Banco de dados pode ser entendido como um conjunto integrado de elementos de


dados que possuem alguma ligação em comum. Uma de suas vantagens é que permite
a consolidação em um lote integrado de registros anteriormente fornecidos em
arquivos separados. Outra grande vantagem é que os dados fornecidos em um banco
de dados são independentes dos programas de aplicação que os usam e do tipo de
dispositivos de armazenamento nos quais eles são fornecidos. Analise as alternativas e
marque aquela que está relacionada aos bancos de dados:

A) Em termos de estrutura de armazenamento, os bancos de dados se equivalem aos arquivos


de dados separados por área funcional.

B) O banco de dados não necessariamente precisa ser complexo tecnicamente, basta fornecer
um método de organização lógica e fácil acesso aos dados nele armazenados.

C) O planejamento do gerenciamento dos recursos de dados de uma organização deve


considerar que o uso de todas as tecnologias de banco de dados são proprietárias, ou seja,
irá gerar custos para a organização.

D) O sistema gerenciador de banco de dados é o equipamento de hardware desenvolvido


especialmente para manipular os bancos de dados de uma organização.

E) Uma das restrições dos bancos de dados modernos é a impossibilidade de armazenamento


de vídeos, pois cada arquivo é muito grande para as atuais estruturas de dados.
2) O relacionamento entre os diversos elementos de dados individuais armazenados em
um banco de dados se baseia em uma das várias estruturas lógicas de dados. Existem
cinco estruturas de bancos de dados fundamentais, conhecidas como modelo
hierárquico, rede, relacional, orientado a objeto e multidimensional. Em cada uma
delas, existe uma forma diferente de expressar a relação entre os elementos de dados
do banco de dados.

Considerando as estruturas de banco de dados, analise as afirmações a seguir:


I. A estrutura hierárquica é a estrutura de banco de dados mais utilizada atualmente,
porque gera mais facilidade de uso para os administradores.
II. No modelo relacional, os elementos de dados dentro do banco de dados são vistos
como se estivessem armazenados na forma de tabelas bidimensionais simples.
III. O modelo orientado a objetos suporta a definição de “heranças”, ou seja, novos
objetos podem ser automaticamente criados replicando alguma ou todas as
características de um objeto “pai”.

Está CORRETO SOMENTE o que se afirma em:

A) I e II.

B) I e III.

C) II e III.

D) III.

E) I.

3) A implementação de um data mart gera mais retorno financeiro do que a simples


implementação de um data mining, porque o uso das técnicas de mineração de dados
consegue automatizar todas as decisões de uma empresa, especialmente aquelas que
envolvem ações de marketing.

Analisando as afirmações acima, conclui-se que a(s):


A) duas afirmações são verdadeiras, e a segunda justifica a primeira.

B) duas afirmações são verdadeiras, e a segunda não justifica a primeira.

C) primeira afirmação é verdadeira, e a segunda é falsa.

D) primeira afirmação é falsa, e a segunda é verdadeira.

E) duas afirmações são falsas.

4) O contínuo desenvolvimento nas tecnologias da informação e sua aplicação nos negócios


resultaram na criação e posterior evolução de diversos tipos de bancos de dados. No caso
das empresas, é fundamental que elas analisem as características de cada um desses tipos
de banco de dados antes de definir pela sua implementação no ambiente tecnológico. Neste
contexto, analise a figura a seguir que apresenta exemplos de alguns dos principais tipos de
bancos de dados utilizados pelas organizações e usuários finais.
Agora, leia as seguintes afirmações:
I. Os usuários podem armazenar bases de dados particulares em suas próprias máquinas,
deixando-as desconectadas das demais bases de dados organizacionais.
II. Os usuários finais podem se conectar diretamente aos bancos de dados operacionais da
organização, fazendo com que o seu trabalho seja mais produtivo.
III. Os repositórios de dados, conhecidos também como data marts, ocupam o mesmo
espaço de armazenamento no servidor de rede do que os bancos de dados operacionais.

Está CORRETO SOMENTE o que se afirma em:

A) I.

B) II.

C) III.

D) I e II.

E) II e III.

5) Os depósitos de dados são tecnologias criadas para armazenar os dados extraídos dos
diversos bancos de dados existentes em uma organização. Para que este
armazenamento ocorra, os dados precisam ser organizados, transformados e
catalogados de maneira que possam ser utilizados por gestores e outros profissionais
de negócio. Os depósitos de dados podem ser subdivididos em data marts, os quais
mantêm subconjuntos de dados relacionados com um departamento ou um processo
de negócios da organização. Entretanto, apenas o armazenamento dos dados não é
suficiente para que os gestores possam utilizá-los de maneira eficiente. É necessário
realizar atividades de data mining, que consistem em:

A) Analisar os dados para revelar padrões e tendências ocultas no histórico da atividade


empresarial.
B) Comprar licenças de uso de softwares específicos para a geração de relatórios a partir dos
dados armazenados em um data mart.

C) Fazer com que todas as decisões organizacionais de determinado setor da organização


sejam realizadas de forma manual, com aprovação via software pelos gestores.

D) Programar avisos em períodos regulares de tempo sobre o tamanho dos arquivos utilizados
para o armazenamento de dados nos data marts.

E) Transformar os dados brutos de um ou vários data marts em conjuntos de dados maiores


para serem armazenados em um data warehouse.

NA PRÁTICA

O processo de tomada de decisão nas organizações nem sempre segue determinados padrões. Na
maioria dos casos, especialmente nas pequenas e médias empresas, ele é realizado sem qualquer
tipo de preparação e embasamento, fazendo com que os resultados às vezes não sejam os
esperados. Independente do nível em que as decisões são tomadas, elas precisam ser construídas
a partir de informações confiáveis, preferencialmente relacionadas com o ambiente da própria
empresa. Neste contexto, uma combinação interessante que pode ser adotada pelas empresas é
envolver as tecnologias de data mart e data mining para obter informações capazes de auxiliar
os gestores em suas rotinas na empresa. Veja a seguir.
SAIBA MAIS

Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:

TURBAN, E.; VOLONINO, L.; Tecnologia da informação para gestão: em busca de um


melhor desempenho estratégico e operacional

Leia o capítulo 11 Business intelligence e suporte à decisão


Gerenciamento global e na empresa de
tecnologia de informação

APRESENTAÇÃO

Nesta Unidade de Aprendizagem analisaremos a importância do planejamento de Tecnologia da


Informação (TI) para a sua correta utilização no ambiente organizacional, especialmente como
suporte às ações estratégicas da empresa.

Bons estudos.

Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados:

• Identificar as principais características do gerenciamento da tecnologia da informação nas


empresas.
• Analisar o impacto causado pela adoção da terceirização em funções de tecnologia da
informação.
• Reconhecer as principais dimensões do gerenciamento da tecnologia do negócio eletrônico
global.

DESAFIO

Negócios com características tradicionais não são o suficiente nas operações de negócios
globais. Isso também se aplica ao gerenciamento da TI nos negócios em escala global, pois
existem diversas realidades políticas, culturais, econômicas e geográficas que precisam ser
confrontadas para que um negócio seja bem sucedido nos mercados globais. Neste contexto, o
foco da atuação do gerente de tecnologia deve ser na elaboração de estratégias de TI de negócios
globais, contemplando as novas demandas de empresas eletrônicas, tecnologias da internet,
plataformas de acesso, bancos de dados e desenvolvimento de projetos de sistemas baseados na
mobilidade. Os desafios geoeconômicos (geográficos e econômicos) nos negócios e na TI em
nível global ainda causam muita preocupação nas empresas, pois impactam diretamente suas
atividades comerciais internacionais. Mesmo com o advento e popularização da internet, as
distâncias físicas ainda são um grande problema a ser enfrentado em alguns mercados. Em
diversos países, as redes de telecomunicações não possuem a qualidade adequada para o que as
empresas necessitam, ocasionando situações problemáticas nos ambientes de TI. Há também os
problemas de encontrar mão-de-obra qualificada em alguns países ou motivar especialistas de
outros países para viver e morar lá. Considere que a empresa onde você trabalha pretende
expandir suas operações para dois países da África ocidental no prazo máximo de dez meses.
Como gerente de TI, você foi designado para elaborar o planejamento da implantação de toda a
infraestrutura tecnológica das novas unidades. Sabendo que a realidade desses países é bastante
diferente da nossa, cite três cuidados que precisariam ser tomados para que as operações da
empresa sejam bem sucedidas.

INFOGRÁFICO

Veja no infográfico a seguir os componentes da arquitetura de TI.


CONTEÚDO DO LIVRO

A tecnologia da informação está presente de forma cada vez mais estratégica nas empresa! A
tecnologia da informação tem o potencial de alavancar qualquer negócio desde que esteja alinha
com os objetivos estratégicos da empresa.

A terceirização dos serviços da tecnologia da informação é uma realidade cada vez mais
presente nas organizações, pois permite colocar nas mãos de especialistas este trabalho e com
isso a empresa pode focar em seu negócio base (core) e assim poderá obter sucesso em entregar
os melhores produtos e serviços as clientes.

Nesse contexto, faça a leitura do conteúdo do livro para uma melhor compreensão do conteúdo
discutido.

Boa leitura.
CAPÍTULO 12 • Gerenciamento global e na empresa de tecnologia da informação 525

Os desafios culturais que os gerentes de TI e de empresas globais enfrentam incluem


diferenças nas línguas, nos interesses culturais, nas religiões, nos costumes, nas atitudes sociais
e nas filosofias políticas. Obviamente, os gerentes globais de TI devem ser treinados e ser sen-
síveis a tais diferenças antes de serem enviados para o exterior ou trazidos para o país de origem
de uma corporação. Outros desafios culturais incluem as diferenças nos estilos de trabalho e
relações comerciais. Por exemplo, você deveria usar seu tempo para evitar erros ou apressar-se
em entregar algo bem rápido? Deveria fazer sozinho ou cooperativamente? O mais experiente
deveria liderar ou a liderança deveria ser compartilhada? As respostas para tais perguntas de-
pendem da cultura na qual você está e em destacar as diferenças culturais que possam existir no
trabalho global. Vamos dar uma olhada em um exemplo do mundo real que envolve um grupo
de talentos de TI global.

Os negócios estão deixando as estratégias internacionais nas quais as subsidiárias estrangeiras são Estratégias
autônomas, porém são dependentes de seus escritórios centrais para novos processos, produtos
e ideias; ou estratégias globais, em que as operações mundiais de uma companhia são adminis- globais de
tradas pelo escritório central corporativo. Em vez disso, as empresas estão mudando para uma negócios/TI
estratégia transnacional, na qual seus negócios dependem expressivamente de seus sistemas
de informação e tecnologias de internet para ajudar a integrar suas atividades de negócios em
todo o mundo. Em vez de ter unidades de SI independentes em suas subsidiárias ou até mesmo
uma operação de SI centralizada dirigida de seus escritórios centrais, uma empresa transnacio-
nal tenta desenvolver uma arquitetura mundial integrada e cooperativa de hardware, software
e com base na internet para a sua plataforma de TI. A Figura 12.13 compara as três linhas das
estratégias globais de negócios/TI, ao passo que a Figura 12.14 ilustra como os negócios trans-
nacionais e as estratégias de TI foram implementados por companhias globais.

Comparando estratégias globais de TI/negócios


Internacional Global Transnacional
• Operações autônomas • Contratação global • Operações de negócios virtuais via
alianças globais
• Específica da região • Multirregional
• Mercados mundiais e customização de
• Integração vertical • Integração horizontal
massa
• Clientes específicos • Um pouco de transparência de
• E-commerce e atendimento a cliente
clientes e produção
• Produção cativa globais
• Um pouco de inter-regionalização
• Segmentação de cliente e dedicação • Produção transparente
por região e fábrica
• Rede de fornecedores e logística
globais
• Gerenciamento dinâmico de recursos

Características da tecnologia da informação


• Sistemas autônomos • Descentralização regional • Logicamente consolidado, fisicamente
distribuído, conectado à internet
• Descentralizados/sem padrões • Dependente de interface
• Recursos de dados globais comuns
• Confiança intensa nas interfaces • Um pouco de consolidação das apli-
cações e uso de sistemas comuns • Sistemas empresariais globais
• Múltiplos sistemas, alta redundância e
integrados
duplicação de serviços e operações • Duplicação reduzida de operações
• Internet, intranet, extranet, aplicações
• Falta de sistemas e dados comuns • Alguns padrões de TI mundiais
baseadas na web
• Política e padrões de TI transnacionais

FIGURA 12.13 Companhias que operam internacionalmente estão mudando para as estratégias de negócios e TI transnacio-
nais. Note algumas das principais diferenças entre as estratégias de negócios e de TI internacionais, globais e transnacionais.
526 MÓDULO V • Desafios gerenciais

Tática Alianças globais Fornecimento e logística Serviço global ao cliente


globais
Exemplos British Airways/US Airways Benetton American Express
KLM/Northwest Qantas/
American

Ambiente de TI Rede global (sistema de Rede Global, terminais EPOS em 4 Rede global conectada de filiais
reservas on-line) mil lojas, CAD/CAM na produção locais e comerciantes locais aos
central, robôs e leitores a laser em bancos de dados de clientes e
seus depósitos automatizados bancos de dados de referência
médica ou jurídica

Resultados • Coordenação de horários • Produzir 2.000 suéteres por • Acesso a fundos em todo o
• Compartilhamento de hora usando CAD/CAM mundo
programação • Resposta rápida (nas lojas em • “Ajuda global” por telefone
• Coordenação de voos 10 dias) direto
• Copropriedade • Estoques reduzidos (just-in-time) • Substituição do cartão de
crédito emergência
• Serviço ao cliente 24 horas
por dia

FIGURA 12.14 Exemplo de como os negócios transnacionais e as estratégias de TI foram implementados por companhias
globais.

Aplicações As aplicações da tecnologia da informação desenvolvida pelas companhias globais dependem


de suas estratégias globais de negócios/TI e sua perícia e experiência em TI. Entretanto,
globais de suas aplicações da TI também dependem de uma variedade de direcionadores de negócios
negócios/TI globais, isto é, requisitos de negócios decorrentes da natureza da indústria e seus concorrentes
e forças ambientais. Poderiam ser um exemplo companhias, como empresas aéreas e redes de
hotéis, que têm clientes globais, ou seja, clientes que viajam por todo o mundo ou têm opera-
ções mundiais. Tais companhias necessitam das capacidades da TI global para o processamento
das transações on-line de forma a poder prover serviços rápidos e adequados a seus clientes ou
encarar a perda deles para a concorrência. As economias de escala providas pelas operações co-
merciais globais são outros direcionadores de negócios que requerem o suporte das aplicações
globais de TI. A Figura 12.15 resume alguns dos requisitos de negócios que tornam a TI global
uma necessidade competitiva.
É claro que muitas aplicações de TI global, especialmente finanças, contabilidade e ad-
ministrativas, estão em funcionamento há muitos anos. Por exemplo, muitas companhias

FIGURA 12.15 Al-


Direcionadores de negócios para a TI global
gumas das razões que
direcionam as apli- • Clientes globais. Clientes são pessoas que podem viajar a qualquer lugar ou companhias com opera-
cações de negócios ções globais. A TI global ajuda a fornecer serviços rápidos e adequados.
globais.
• Produtos globais. Produtos são os mesmos em todo o mundo ou são montados por subsidiárias em
todo o planeta. A TI global pode ajudar a administrar o mercado global e controlar a qualidade.

• Operações globais. Partes de uma produção ou processo de montagem são designadas a subsi-
diárias com base em condições econômicas ou outra qualquer. Apenas a TI global pode apoiar tal
flexibilidade geográfica.

• Recursos globais. O uso e o custo de equipamentos comuns, instalações e pessoas são compartilha-
dos por subsidiárias de uma companhia global. A TI global pode rastrear tais recursos compartilha-
dos.

• Colaboração global. O conhecimento e a perícia dos colegas em uma companhia global podem
ser rapidamente acessados, compartilhados e organizados para apoiar os esforços individuais ou do
grupo. Apenas a TI global consegue apoiar tal colaboração empresarial.
CAPÍTULO 12 • Gerenciamento global e na empresa de tecnologia da informação 527

multinacionais têm sistemas de gerenciamento de caixa e destinação de verbas e aplicações de


automação do escritório, como sistemas de fax e e-mail. Contudo, como as operações globais
crescem e a competição global aquece, há uma pressão crescente para que as companhias insta-
lem aplicações de comércio e negócios eletrônicos para seus clientes e fornecedores. Os exem-
plos incluem sites mundiais de e-commerce e sistemas de serviços para os clientes, e os sistemas
de gerenciamento da rede global de fornecedores. No passado, tais sistemas baseavam-se quase
exclusivamente nas redes de telecomunicações privadas ou públicas. Mas o uso cada vez maior
de internet, intranets e extranets para o e-commerce tem tornado tais aplicações muito mais viá-
veis para as empresas globais.

Colorcon Inc.: benefícios e desafios


dos ERPs globais

Desde que a Colorcon Inc. consolidou todos os seus escritórios globais e sete locais de produ-
ção em um único sistema de ERP, em 2001, os benefícios têm sido indiscutíveis. A fabricante de
produtos químicos especiais aumentou a rotatividade de seu estoque anual em 40%, fechou a
contabilidade com 50% a mais de rapidez do que o fazia e melhorou seus tempos de execução da
produção. “Foi uma melhora significativa”, diz o CIO Perry Cozzone.
No entanto, chegar a uma instância única e global também tem sido um processo cheio
de desafios para a empresa sediada em West Point, na Pensilvânia. Entre esses desafios, havia a
limpeza e verificação dos dados de sistemas legados, a padronização de processos de negócios
em nível mundial e a obtenção de concordância dos líderes empresariais de locais tão diferentes
como Brasil, Cingapura e Reino Unido.
“Foi um trabalho difícil”, diz Cozzone, que supervisionou os estágios finais da implantação
do sistema. Transição para uma instância única e global de um sistema ERP é um desafio ine-
briante para multinacionais de grande ou médio porte. Para muitas organizações, o maior desafio
em se mudar para um sistema de ERP é o gerenciamento de mudança. “É uma verdadeira luta
para muitas empresas adquirir consistência em seus processos de negócios” por causa das dife-
renças nos requisitos de negócios regionais, diz Rob Karel, analista da Forrester Research Inc.
Ainda assim, as empresas que conseguiram uma única instância dizem que vale a pena a
luta para racionalizar os relatórios financeiros e aumentar a visibilidade das operações em todo o
mundo, porque isso permite que os executivos tomem decisões mais rapidamente.
O desafio técnico mais comum que as equipes de projetos enfrentam é verificar a inte-
gridade dos dados legados e movê-los para o ambiente de ERP. “Uma das lições que aprendi
é que você nunca perde tempo ao assegurar a qualidade dos dados”, diz Cozzone. Logo no
início do projeto da Colorcon, quando havia dúvidas sobre a qualidade de um conjunto de
dados, os membros da equipe e os executivos nem sempre concordavam quanto ao que pre-
cisava ser feito. “Havia discordância quanto ao método para medir a qualidade e gerenciá-la”,
diz Cozzone.
Assim, a equipe do projeto desenvolveu um painel de qualidade de dados para mostrar
aos líderes empresariais o motivo pelo qual dados comprometidos precisavam ser corrigidos
antes de serem inseridos no novo ambiente. O painel mostra, por exemplo, como informações
de contato de clientes de baixa qualidade podem levar a um aumento de pedidos errados. O
painel inclui etapas que os usuários empresariais podem utilizar para corrigir dados com defeito
e também quantifica a melhoria mensal de negócios obtida por meio da redução de dados ruins.
Eles também tiveram que trabalhar com questões de menor importância em sistemas legados
que deixariam de ser usados e nos chamados sistemas fantasmas – aqueles utilizados em várias
unidades de negócios, mas desconhecidos da TI corporativa.
“Não somos uma empresa multibilionária, mas mesmo assim tínhamos sistemas fantas-
mas”, diz Cozzone. “Fizemos disso uma alta prioridade e nos livramos desses sistemas rapida-
mente.”

Fonte: Adaptado de Thomas Hoffman. “Global ERP: You Can Get There from Here, but Should You?”.
Computerworld, 15 de outubro de 2007.
528 MÓDULO V • Desafios gerenciais

Plataformas O gerenciamento das plataformas da tecnologia (também chamadas infraestrutura da tecnolo-


gia) é outra dimensão importante da administração da TI global – isto é, administrar hardware,
globais da TI software, recursos de dados, redes de telecomunicações e meios computacionais que apoiam ope-
rações de negócios globais. A gerência de uma plataforma de TI global não é só tecnicamente
complexa, mas também tem grandes implicações políticas e culturais.
Por exemplo, as opções de hardware são difíceis em alguns países por causa de altos custos,
altas tarifas, restrições de importação, demora das aprovações governamentais, falta de servi-
ços locais ou peças de reposição e falta de documentação adequada para as condições locais.
As opções de software também podem oferecer problemas exclusivos. Pacotes de software de-
senvolvidos na Europa podem ser incompatíveis com as versões norte-americanas ou asiáticas,
até mesmo quando compradas do mesmo fornecedor de hardware. Pacotes de software norte-
-americanos muito conhecidos podem estar indisponíveis por não haver um distribuidor local
ou porque o publicador do software recusa-se a fornecer para mercados que desrespeitam o
licenciamento de software e acordos de direitos autorais.
Administrar redes internacionais de comunicação de dados, incluindo internet, intranet,
extranet e outras redes, é um desafio da TI global. A Figura 12.16 esquematiza as dez questões
mais importantes das comunicações de dados internacionais conforme relatado pelos execu-
tivos de SI em 300 empresas multinacionais da Fortune 500. Veja como as questões políticas
dominam a lista das dez mais, enfatizando sua importância na administração das telecomuni-
cações globais.
O estabelecimento internacional de meios computacionais é outro desafio global. As com-
panhias com operações de negócios globais normalmente estabelecem ou contratam integra-
dores de sistemas para centros de dados adicionais em suas subsidiárias em outros países. Esses
centros de dados atendem às necessidades computacionais locais e regionais, e até ajudam a
equilibrar cargas de tarefas computacionais globais graças às comunicações por satélite. Con-
tudo, os centros de dados no exterior podem causar problemas maiores no suporte da sede, na
aquisição de software e hardware, manutenção e segurança. É por isso que as companhias globais
voltam-se para os provedores de serviços aplicativos ou integradores de sistemas, como EDS ou
IBM, para administrar as suas operações internacionais.

FIGURA 12.16 As
Questões das comunicações de dados internacionais
dez questões mais
importantes na admi- Questões de administração de rede
nistração das comu-
• Melhorar a eficiência operacional das redes
nicações de dados
internacionais. • Operar com redes diferentes

• Controlar a segurança de comunicação de dados

Questões regulatórias

• Lidar com restrições de fluxo de dados transnacionais

• Administrar regulamentações de telecomunicação internacional

• Manejar política internacional

Questões da tecnologia

• Gerenciar a infraestrutura de rede entre os países

• Gerenciar a integração internacional de tecnologias

Questões orientadas aos países

• Reconciliar as diferenças nacionais

• Lidar com estruturas tarifárias internacionais

Fonte: Adaptado de Vincent S. Lai and Wingyan Chung, “Managing International Data Communications”, Communica-
tions of the ACM, março de 2002, p. 91.
CAPÍTULO 12 • Gerenciamento global e na empresa de tecnologia da informação 529

Fidelity e Unisys: trabalhando em um campus


mundial

Era uma vez empresas que se gabavam de ter escritórios em Nova York, Munique, Madri,
Bombaim e Manila. Cada escritório gerenciava seu conjunto de clientes e fornecedores
com um monte de “bons conselhos” vindos da sede. Havia muito pouca governança ou
padronização. Paradoxalmente, o uso de provedores de serviços de terceiros catalisou uma
melhor governança e padrões em centros de serviços cativos ou compartilhados, espalha-
dos em partes distantes do mundo.
A Fidelity, com sede em Boston e maior empresa de fundo mútuo do mundo, por exem-
plo, tem filiais na maioria dos países que servem mercados locais, tem centros cativos na Índia
para atender às operações globais da empresa, tem quase meia dúzia de prestadoras de serviços
de TI terceirizados contratadas e funciona como um provedor de administração de recursos
humanos e benefícios para empresas como General Motors e Novartis.
Existem várias maneiras de implementar o conceito de um campus mundial. Independen-
temente de a empresa ter equipes globalmente dispersas trabalhando em diferentes partes do
trabalho, o que liga esses escritórios é uma arquitetura definida comum e um objetivo empresa-
rial compartilhado.
Essa complexidade das operações não tem nada novo: vem ocorrendo em outras indús-
trias há décadas. No processo de fabricação, por exemplo, os componentes podem ser produzi-
dos na China e em Taiwan, montados na Malásia e embalados e enviados da China. Todas essas
atividades podem ser coordenadas dos Estados Unidos. “O setor de serviços e a terceirização
de processos de negócios (BPO) em geral, estão apenas começando a acompanhar seus pares da
fabricação”, diz Brian MaLoney, recentemente nomeado presidente da recém-formada Unisys
Global Industries. Ele foi CEO da AT&T Solutions e COO da Perot Systems.
“Em comunicações de campus mundial, não é tão simples ter todos na mesma sala e dizer:
‘Isto é o que vamos fazer hoje, amanhã ou na próxima semana’. A partir de então você tem de lidar
com a distância, as diferenças de horários e as diferenças culturais: quando você e eu conversamos,
podemos estar usando o mesmo idioma, mas as palavras podem ter diferentes nuanças”, diz ele.
“Você precisa ter alguém perto do cliente e dos processos de negócio do cliente. Em proble-
mas do dia a dia, você precisa de alguém que possa entender o que o CIO e o diretor da unidade de
negócios estão enfrentando e traduzir isso de volta para as pessoas que estão fazendo o trabalho de
código do design do sistema na Índia”, observa Maloney. “Isso tem de ser uma colaboração contí-
nua, diariamente. A boa notícia é que a tecnologia permite isso. Na AT&T Solutions, que oferece
serviços de TI para clientes internos e externos, reunimos engenheiros da Ásia, da Europa e dos
Estados Unidos e os colocamos nas instalações do cliente durante duas semanas.”

Fonte: Adaptado de Juhi Bhambal. “Worldwide Campus”. InformationWeek, 29 de maio de 2006.

O que faz a internet e a World Wide Web tão importantes para os negócios internacionais? A internet como
Essa matriz interligada de computadores, informação e redes que alcança dezenas de mi- plataforma de
lhões de usuários em mais de cem países é um ambiente de negócios sem fronteiras e limites TI global
tradicionais. Conectando a uma infraestrutura global on-line, oferece às companhias um
potencial sem precedente para expandir mercados, reduzindo custos e melhorando margens
de lucro a um preço que é tipicamente uma pequena porcentagem do orçamento corporativo
de comunicações. A internet fornece um canal interativo de comunicação direta e troca de
dados com clientes, fornecedores, distribuidores, fabricantes, desenvolvedores de produto, or-
ganismos financeiros, fornecedores de informações – de fato, com todas as partes envolvidas
em um empreendimento.
Assim, a internet e a World Wide Web tornam-se agora componentes vitais no comércio e nos
negócios internacionais. Dentro de poucos anos, a internet, com sua rede interconectada de
milhares de redes de computadores e bancos de dados, terá estabelecido a si mesma como uma
plataforma de tecnologia livre de muitas fronteiras e dos limites internacionais tradicionais. Co-
530 MÓDULO V • Desafios gerenciais

FIGURA 12.17 Per-


Perguntas-chave
guntas-chave para
companhias que esta- • Você precisará desenvolver uma nova lógica navegacional para acomodar as preferências culturais?
belecem sites globais
• Que conteúdo você traduzirá e que conteúdo criará do zero para lidar com os concorrentes regionais
na internet.
ou produtos que se diferenciam daqueles nos Estados Unidos?

• O seu esforço multilíngue deve ser um suplemento ao seu site principal ou você o fará em um site à
parte, talvez com um nome de domínio específico do país?

• Que espécie de publicidade tradicional e em novas mídias você terá de fazer em cada país para atrair
tráfego ao seu site?

• O seu site vai obter tantas visitas que você terá de estabelecer um servidor no país local?

• Quais são as ramificações legais de ter o seu site em determinado país, como leis de comportamento
competitivo, o tratamento de crianças ou privacidade?

nectando seus negócios a essa infraestrutura global on-line, as companhias conseguem expandir
seus mercados, reduzir os custos de comunicação e distribuição, e melhorar suas margens de
lucro sem desembolsos de altos valores para novos equipamentos de telecomunicações. A Figura
12.17 traça considerações-chave para os sites globais de e-commerce.
A internet, junto com as suas tecnologias relacionadas, intranet e extranet, fornece um
canal interativo de baixo custo de comunicações e troca de dados com empregados, clientes,
fornecedores, distribuidores, fabricantes, desenvolvedores de produto, organismos financeiros,
fornecedores de informações e assim por diante. De fato, todas as partes envolvidas podem usar
a internet e outras redes relacionadas para comunicar-se e colaborar para levar uma iniciativa de
negócio à sua realização de sucesso. Contudo, como a Figura 12.18 ilustra, muito trabalho tem
de ser feito para levar acesso seguro à internet e e-commerce para mais pessoas em mais países.
Mas a tendência está claramente na expansão contínua da internet quando esta se torna uma
plataforma de TI abrangente para os negócios globais.

Questões do As questões do acesso global aos dados têm sido um assunto de controvérsia política e bar-
acesso global reiras tecnológicas nas operações de negócios mundiais há muitos anos, mas têm se tornado
mais visíveis com o crescimento da internet e das pressões do e-commerce. Um dos principais
aos dados

Uso da internet e estatística populacional do mundo


População Crescimento do Usuários
População do mundo Uso da internet uso 2000–2005 Penetração (% mundiais
Regiões mundiais (Est. 2005) (%) dados mais recentes (%) da população) (%)
África 900.465.411 14,0 13.468.600 198,3 1,5 1,5

Ásia 3.612.363.165 56,3 302.257.003 164,4 8,4 34,0

Europa 730.991.138 11,4 259.653.144 151,9 35,5 29,2

Oriente Médio 259.499.772 4,0 19.370.700 266,5 7,5 2,2

América do Norte 328.387.059 5,1 221.437.647 104,9 67,4 24,9

América Latina/
Caribe 546.917.192 8,5 56.224.957 211,2 10,3 6,3

Oceania/Austrália 33.443.448 0,5 16.269.080 113,5 48,6 1,8

TOTAL MUNDIAL 6.412.067.185 100,0 888.681.131 146,2 13,9 100,0

Fonte: www.internetworldstats.com.

FIGURA 12.18 Números atuais de usuários da internet por regiões mundiais. Nota: Uso da internet e estatísticas populacio-
nais, atualizadas em 24 de março de 2005.
CAPÍTULO 12 • Gerenciamento global e na empresa de tecnologia da informação 531

FIGURA 12.19 Dis-


Requisitos da privacidade de dados entre Estados Unidos e União Europeia
posições dos acordos
• Aviso do objetivo e uso de dados coletados para a proteção da
privacidade de consu-
• Capacidade de optar por não participar da distribuição de dados de terceiros
midores em transa-
• Acesso de consumidores à sua informação ções de e-commerce
entre os Estados
• Segurança adequada, integridade de dados e cumprimento das disposições Unidos e a União
Europeia.

exemplos é a questão do fluxo de dados transnacionais (tranborder data flows – TDF), no qual
os dados de negócios fluem através das fronteiras internacionais pelas redes de telecomuni-
cações dos sistemas globais de informação. Muitos países veem o TDF como violação da sua
soberania nacional porque os fluxos de dados transnacionais evitam as obrigações alfandegárias
e as normas de importação ou exportação de mercadorias e serviços. Outros veem os fluxos de
dados transnacionais como violação de suas leis para proteger da competição a indústria de TI
local, ou de suas normas trabalhistas para proteger os empregos locais. Em muitos casos, as con-
sequências dos fluxos de dados de negócios que parecem politicamente sensíveis em particular
são aquelas que afetam a movimentação de dados pessoais no e-commerce e nas aplicações de
recursos humanos para fora de um país.
Muitos países, sobretudo aqueles na União Europeia (UE), podem ver o fluxo de dados
transnacionais como uma violação da sua legislação de privacidade, uma vez que, em muitos
casos, os dados sobre os indivíduos estão sendo movimentados para fora do país sem proteção
de privacidade. Por exemplo, a Figura 12.19 delineia as disposições de um acordo de privacidade
entre os Estados Unidos e a União Europeia. O acordo exime as companhias norte-americanas,
que se ocupam do e-commerce internacional, das sanções de privacidade de dados da UE se elas
aderirem a um programa de regulação automática que provê os consumidores da UE de infor-
mação básica a respeito de controle sobre como os seus dados pessoais são usados. Assim, diz-se
que o acordo fornece “um porto seguro” para tais companhias dos requisitos da Diretiva de
Isolamento de Dados da UE, que proíbe a transferência da informação pessoal de cidadãos da
UE a países que não têm proteção de privacidade de dados adequada.

Europa: leis mais rigorosas atormentam


profissionais de segurança

Os movimentos de vários países europeus para reforçar leis contra pirataria de computação
atormentam os profissionais de segurança, que muitas vezes usam as mesmas ferramentas que
os hackers, mas para fins legítimos. O Reino Unido e a Alemanha estão entre os países que
estão examinando a revisão de suas leis de crimes de informática de acordo com a Convenção
de 2001 sobre o Cibercrime – um tratado europeu similar ao da União Europeia aprovado no
início de 2005.
Entretanto, os profissionais de segurança encarregados da revisão estão preocupados com
o modo como promotores e juízes poderão aplicar as leis. Estão especialmente preocupados
com os casos em que as revisões se aplicam a programas que poderiam ser usados para o mal
ou para o bem. As empresas frequentemente usam programas hackers para testar o valor de seus
próprios sistemas.
“Um utilitário nas mãos erradas é potencialmente uma ferramenta de hacking nocivo”,
afirma Graham Cluley, consultor sênior de tecnologia da Sophos, em Abingdon, Inglaterra. As
revisões propostas tornariam ilegal criar ou fornecer uma ferramenta para quem pretendesse
usá-la para acesso ou modificação não autorizados de computadores. Da mesma forma, as alte-
rações propostas à lei alemã também criminalizariam a produção e a distribuição de ferramentas
de hacking. O governo alemão disse que as mudanças vão colocá-lo em conformidade com a
Convenção de 2001 sobre o Cibercrime. Várias empresas alemãs de segurança estão planejando
fazer lobby contra a lei, pois temem que ela possa prejudicar aqueles que testam sistemas de segu-
rança, diz Alexander Kornbrust, fundador e CEO da Red-Database-Security, de Neunkirchen,
Alemanha. Por exempo, as ferramentas para verificar a eficácia das senhas, muitas vezes distri-
buídas gratuitamente, também poderiam ser usadas por hackers, diz ele.
532 MÓDULO V • Desafios gerenciais

Segundo Kornbrust: “A comunidade de segurança está muito descontente com essa abor-
dagem”. “A preocupação é que o uso e a posse das chamadas ferramentas de hacker serão ilegais”.
O Reino Unido e a Alemanha estão tentando harmonizar suas leis com o artigo 6o da
Convenção, que proíbe a criação de programas de computador para o fim de cometer crimes
cibernéticos. Até agora, 43 países assinaram a convenção, o que indica a vontade de rever as suas
leis com fins de conformidade. Quinze ratificaram a convenção. Depois que um país muda suas
leis, ele pode ratificar a convenção e colocá-la em vigor.

Fonte: Adaptado de Dave Gradijan. “Euro Computer Crime Laws Have Security Pros Worried”. CSO Ma-
gazine, 29 de setembro de 2006.

Questões de A organização Repórteres sem Fronteiras (RSF), sediada em Paris, informa que há 45 países
acesso à internet que “restringem o acesso de seus cidadãos à internet”. No que tem de fundamental, a luta
entre censura à internet e abertura nacional gira em torno de aproximadamente três meios
principais: controle dos canais, filtragem dos fluxos e punição a fornecedores. De acordo com
a RSF, em Burma, Líbia, Coreia do Norte, Síria e nos países da Ásia Central e doCáucaso, o
acesso à internet é proibido ou está sujeito a limitações pelos provedores de serviços de internet
controlados pelo governo.
A Figura 12.20 mostra as restrições de acesso à internet por parte do público e de governos
de quase 20 países considerados os mais restritivos pelos Repórteres sem Fronteiras de Paris
(www.rsf.fr).
Portanto, a internet tornou-se um campo de batalha global com respeito ao acesso pú-
blico a dados e informação de negócio e sites privados na World Wide Web. Naturalmente,
isso se torna uma questão de negócios, porque a política de acesso restritiva inibe severamente
o crescimento do e-commerce em tais países. A maior parte do resto do mundo decidiu que a
restrição de acesso à internet não é uma política viável, pois isso, prejudicaria oportunidades
de crescimento econômico e prosperidade de seus países. Em vez disso, esforços nacionais e
internacionais estão sendo feitos para classificar e filtrar o conteúdo da internet considerado
impróprio ou criminoso, como sites de pornografia infantil ou terrorismo. De certa maneira, os
países que significativamente restringem o acesso à internet também estão decidindo restringir
a sua participação no crescimento do e-commerce.
Para a organização RSF e outras entidades, os legisladores desses países enfrentam uma
luta perdida contra a Era da Informação. Ao negarem ou restringirem o acesso à internet, eles
emperram uma poderosa máquina do crescimento econômico. No entanto, ao liberarem o
acesso, eles expõem seus cidadãos a ideias que potencialmente desestabilizam a posição em
que se encontram. Querendo ou não, muitas pessoas vão ter o acesso à informação eletrônica
que desejam. “Na Síria, por exemplo, as pessoas vão ao Líbano durante o fim de semana para
ver os seus e-mails”, diz Virginie Locussol, redatora-chefe da RSF para o Oriente Médio e a
África do Norte.

FIGURA 12.20 Países


Restrições governamentais ao acesso à internet em todo o mundo
que restringem ou
proíbem o acesso dos • Altas tarifas governamentais para o acesso
cidadãos à internet. Cazaquistão, Quirguistão

• Acesso monitorado pelo governo


China, Irã, Arábia Saudita, Azerbaijão, Uzbequistão

• Acesso filtrado (censurado) pelo governo


Bielorrússia, Cuba, Iraque, Tunísia, Serra Leoa, Tajiquistão, Turcomenistão
e Vietnã

• Acesso totalmente proibido ao público


Burma, Líbia, Coreia do Norte
DICA DO PROFESSOR

Neste vídeo analisaremos questões sobre como a TI pode ser gerenciada no ambiente
corporativo e como a definição adequada da arquitetura de TI auxilia diretamente no apoio às
estratégias de negócios organizacionais.

Conteúdo interativo disponível na plataforma de ensino!

EXERCÍCIOS

1) Diversos fatores vêm fazendo com que as empresas optem por um modelo mais
centralizador para o gerenciamento da TI. A grande utilização da internet fez crescer
o número de redes de dados paralelas à rede da organização, criando uma
dificuldade adicional para o controle dos dados e informações. Além disso, a
manutenção de uma estrutura tecnológica totalmente descentralizada, como
defendiam alguns especialistas, é extremamente cara e complexa. Analise as
afirmações relacionadas com a organização da TI e identifique a CORRETA:

A) A computação em nuvem está diretamente relacionada com a estruturação de ambientes


centralizados de gerenciamento de TI.

B) A internet é um grande exemplo de centralização da estrutura computacional de uma


empresa.

C) O desenvolvimento de grandes computadores foi fundamental para o aumento da


descentralização de hardware e software.

D) O downsizing consiste na aquisição de computadores de grande porte, como os


mainframes.
E) Os integradores de sistemas são empresas terceirizadas que ficam responsáveis pelas
operações de TI de suas contratantes.

2) O gerenciamento das operações de Sistemas de Informação (SI) está preocupado com


o uso de hardware, software, rede e recurso de pessoal nos centros de dados de uma
empresa ou unidade de negócios de uma organização. Atividades operacionais que
precisam ser gerenciadas incluem operações dos sistemas de computador,
gerenciamento de rede, controle de produção e apoio à produção. Em relação ao
gerenciamento das operações de SI, analise as seguintes afirmações:
I. A maioria das atividades de gerenciamento está sendo automatizada pelo uso de
softwares para análise do desempenho do sistema.
II. O grande defeito dos softwares de monitoramento de desempenho do sistema é
que eles não fornecem informações para os sistemas de alocação de custos.
III. O uso de sistemas automatizados para gerenciamento do desempenho do sistema
reduz a qualidade dos serviços prestados pela empresa.

Está CORRETO SOMENTE o que se afirma em:

A) I.

B) II.

C) III.

D) I e II.

E) II e III.

3) Leia as seguintes afirmativas: ( O sucesso ou fracasso de uma organização de


Serviços de Informação (SI) depende, antes de tudo, da qualidade de seu pessoal...
...PORQUE... ( ...a TI precisa estar adequadamente alinhada às estratégias de negócio
da empresa para agregar valor aos seus serviços. A respeito dessas duas frases,
assinale a alternativa CORRETA.
A) As duas afirmações são verdadeiras e a segunda justifica a primeira.

B) As duas afirmações são verdadeiras e a segunda não justifica a primeira.

C) A primeira afirmação é verdadeira e a segunda é falsa.

D) A primeira afirmação é falsa e a segunda é verdadeira.

E) As duas afirmações são falsas.

4) Uma crescente e popular abordagem para gerenciar as funções de SI e TI de uma


organização é adotar uma estratégia de terceirização. Em termos gerais, a
terceirização é a compra de produtos ou serviços que antes eram providos
internamente. Este termo, normalmente, é utilizado para uma ampla gama de
funções de TI que são previamente contratadas com um provedor de serviços
externo. Analise as afirmações a seguir em relação à terceirização:
I. A terceirização do uso de equipamentos de hardware é mais comum que o
desenvolvimento de aplicativos de software.
II. Os contratos possuem papel secundário na terceirização de serviços de TI, pois
prevalecem os acertos informais.
III. A melhoria no foco da empresa é uma das principais justificativas para a adoção
da estratégia de terceirização de TI.

Está CORRETO SOMENTE o que se afirma em:

A) I.

B) II.

C) III.
D) I e II.

E) I e III.

5) O gerenciamento de TI é uma tarefa complexa, que precisa ser realizada por


profissionais qualificados. A função dos sistemas de informação frequentemente
apresenta problemas de desempenho em muitas organizações, e os benefícios
prometidos pela TI nem sempre são os esperados pelos gestores. Analise os itens a
seguir sobre falhas no gerenciamento de TI e identifique a afirmação CORRETA:

A) A governança de TI é um subconjunto da disciplina de governança corporativa e foca em


aumentar o nível de terceirização dos serviços de TI da empresa.

B) As causas das falhas de TI se devem, exclusivamente, às pessoas que operam os


equipamentos.

C) É fundamental que a capacidade de TI seja planejada e conhecida apenas pelo pessoal da


área de TI, para evitar interpretações errôneas.

D) O maior envolvimento da gerência da organização com o controle das funções de TI não


proporciona melhores resultados no desempenho dos sistemas de informação.

E) Para promover o envolvimento dos gerentes no controle da TI, é necessário o


desenvolvimento de estruturas de governança corporativa.

NA PRÁTICA

O emprego de TI no ambiente organizacional envolve tomar decisões a todo o momento, em


especial na fase de planejamento da infraestrutura tecnológica a ser construída. Os gestores
precisam se conscientizar de que a TI está diretamente relacionada com o sucesso da
organização e trabalhar para que ela esteja devidamente alinhada à estratégia de negócios. Do
contrário, corre-se o risco de implantar uma excelente estrutura de TI que pode ficar ociosa, pois
as decisões tomadas não levaram em conta as reais necessidades dos usuários finais da empresa.

SAIBA MAIS

Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:

BALTZAN, Paige; PHILLIPS, Amy. Sistemas de informação. Porto Alegre: Bookman,


2012. (Capítulo 12)
Desafios éticos, sociais e de segurança da
tecnologia de informação

APRESENTAÇÃO

Muitos são os desafios éticos, sociais e de segurança que temos que enfrentar todos os dias, ao
trabalharmos ou mesmo ao nos utilizarmos de recursos de Tecnologia da Informação. Em
relação à ética, um aspecto muito importante é o consentimento: para coletar e armazenar os
dados de uma pessoa, essa pessoa precisa estar ciente do objetivo da coleta e autorizar o
armazenamento e uso dos dados.

Um desafio social, por exemplo, é a inclusão social das pessoas em um mundo conectado, onde
todos teriam acesso às informações disseminadas na internet. Isso também impacta em todos os
desafios relacionados à segurança da informação, visto que, quanto mais pessoas conectadas,
mais dados são produzidos. Isso nos leva à necessidade do uso de mais e melhores técnicas para
melhorar a segurança desses dados, para tentar impedir os crimes relacionados com a tecnologia
da informação.

Nesta Unidade de Aprendizagem, iremos analisar diferentes situações que envolvem a ética no
uso das tecnologias da informação, bem como as estratégias de segurança mais utilizadas na
proteção dos dados, e exemplos de diferentes tipos de crimes que podem ocorrer relacionados à
tecnologia da informação.

Bons estudos.

Ao final desta Unidade de Aprendizagem, você deve apresentar os seguintes aprendizados:

• Relacionar o uso da tecnologia da informação com aspectos éticos.


• Diferenciar as estratégias básicas utilizadas para gerenciamento de segurança da
informação.
• Identificar os diversos tipos de crimes relacionados com a tecnologia da informação.

DESAFIO
Atualmente, o uso de dispositivos eletrônicos no ambiente de trabalho é uma situação
considerada normal, pois eles fazem parte do cotidiano das pessoas. Em muitos casos,
equipamentos como smartphones e tablets são as ferramentas de trabalho de diversos
profissionais, gerando benefícios relacionados principalmente com a mobilidade e
produtividade. Por outro lado, caso essa utilização seja feita sem regras claras para as pessoas, a
segurança da informação corporativa passa a correr riscos. É necessário que exista um controle
maior sobre quais equipamentos entram no ambiente organizacional, como eles são utilizados e
como as informações específicas da empresa podem ser protegidas de pessoas mal
intencionadas.

Considere uma empresa que recentemente passou por problemas de segurança da informação.
Um dos funcionários do setor de produção salvou diversas imagens de um novo produto da
empresa, o qual seria divulgado para o mercado apenas na semana seguinte. Em seguida, o
funcionário compartilhou as fotos com amigos em um aplicativo de mensagens on-line. Em
pouco tempo, as fotos foram postadas em diversas redes sociais, o que fez com que a empresa
antecipasse o lançamento do produto para que os concorrentes não se aproveitassem da situação.
Se você fosse o diretor da empresa, quais ações implementaria para eliminar ou pelo menos
dificultar este tipo de situação? Cite pelo menos três ações práticas.

INFOGRÁFICO

O crime cibernético está se tornando um grande negócio da internet. Atualmente, os criminosos


estão fazendo tudo neste ambiente, desde furtar a propriedade intelectual e cometer fraudes até
lançar vírus e cometer atos de terrorismo cibernético. Veja a seguir os principais tipos de crimes
cibernéticos.
CONTEÚDO DO LIVRO

As pessoas e empresas vêm se beneficiando do uso intenso de tecnologias da informação no seu


cotidiano, mas muitas vezes esquecem que elas implicam em diversas questões de privacidade.
Como ainda são recentes, essas questões precisam ser bem analisadas, especialmente no
contexto organizacional, para que não gerem problemas maiores aos envolvidos.

Acompanhe um trecho da obra Tecnologias de Informação e Comunicação a qual serve de


base teórica para a nossa Unidade de Aprendizagem.

Boa leitura.
TECNOLOGIAS DE
INFORMAÇÃO E
COMUNICAÇÃO

Andressa Dellay Agra


Desafios éticos, sociais
e de segurança da
tecnologia da informação
Objetivos de aprendizagem
Ao final deste texto, você deve apresentar os seguintes aprendizados:

 Relacionar o uso da tecnologia da informação com aspectos éticos.


 Definir os principais termos utilizados na área de segurança da
informação.
 Identificar os diversos tipos de crimes relacionados com a tecnologia
da informação.

Introdução
A segurança da informação está diretamente relacionada com a proteção
de um conjunto de informações presentes em um servidor de empresa,
computador pessoal ou smartphone. Atualmente, a informação digital é
o bem mais valioso existente dentro das organizações; caso haja perda
de parte ou de todo o banco de dados, um grande prejuízo deve ser
esperado. Há fatores que podem afetar a integralidade das informações,
como o comportamento dos próprios usuários, que pode envolver de-
safios éticos e sociais.
Neste capítulo, você vai estudar os aspectos éticos relacionados à
tecnologia da informação (TI), além de verificar os principais termos
utilizados na segurança da informação e identificar os diversos tipos de
crimes que ocorrem no meio digital.
2 Desafios éticos, sociais e de segurança da tecnologia da informação

Aspectos éticos
A ética trata dos comportamentos habituais da sociedade e de como são
atribuídos os conceitos de bem e mal a esses comportamentos. O mau uso do
acesso a um sistema é uma das ameaças mais difíceis de se identificar. Por
exemplo, um funcionário de uma empresa pode estar autorizado a acessar o
sistema e, ainda assim, ser uma grande ameaça à segurança da informação.
A ética no tratamento de dados e informações se divide em quatro temas
principais:

 Privacidade — preservação da privacidade ou identidade de acesso


às informações. A privacidade de dados muitas vezes está ligada à
segurança individual, explicando os controles rígidos adotados pelas
empresas para a guarda dos endereços de celebridades ou dos saldos
de contas bancárias, por exemplo. Para manter a privacidade, empresas
possuem documentos descrevendo suas políticas e suas ações no que
se refere à privacidade e ao sigilo das informações dos usuários e dos
clientes.
 Acuidade (precisão) — as ações empresariais, como as ações de ma-
rketing, são essenciais nas corporações. Para que tais ações atinjam o
objetivo determinado, é essencial que as informações disponíveis nos
bancos de dados do sistema utilizado sejam precisas. Por exemplo,
no caso de uma empresa desejar enviar um flyer de Dia da Mulher
para todas as mulheres cadastradas no sistema, para que o marketing
aconteça de forma correta, é necessário que as informações estejam
precisas quanto ao sexo de todos os clientes cadastrados.
 Propriedade — a propriedade intelectual dos dados, modelos, conceitos
e documentos utilizados pela empresa deve ser sempre bem estabelecida,
sendo respeitada e devendo ser tomados os devidos cuidados para que
os dados sejam preservados do acesso e uso indevidos. Por exemplo,
ao cadastrar um cliente, inserindo no sistema seus dados pessoais,
a empresa será responsável por informar ao mesmo que está sendo
efetuado um cadastro e que a empresa se manterá responsável por
resguardar essas informações.
 Acesso — para manter dados e informações em segurança, é necessário
que a empresa estabeleça, claramente, quem pode ter acesso aos dados
e às informações disponíveis.
Desafios éticos, sociais e de segurança da tecnologia da informação 3

A manutenção de um comportamento ético envolve os seguintes aspectos:

 Conhecimento — a empresa deve ter gerência e controle sobre os


dados registrados em seus bancos de dados, e os clientes devem estar
informados sobre a retenção desses dados.
 Consentimento — a empresa somente deve usar os dados com o con-
sentimento e a autorização dos clientes, parceiros e fornecedores a que
esses dados se referem.
 Controle — o cliente interessado deve poder consultar seus dados e
modificá-los caso estejam incorretos.
 Notificação — se houver uso dos dados para outras finalidades dife-
rentes das originais, o cliente deve ser avisado previamente.

Para o filósofo inglês Bertrand Russel, a ética é subjetiva e não contém expressões
verdadeiras ou falsas; ela é a expressão dos desejos de um grupo, sendo que certos
desejos devem ser reprimidos e outros reforçados para se atingir a felicidade ou o
equilíbrio do grupo.

Com relação aos deveres dos profissionais de Informática, veja o que


prevê o Código de Ética do Profissional de Informática, estabelecido pela
Sociedade Brasileira de Computação em 15 de julho de 2013:

Art. 1º: Contribuir para o bem-estar social, promovendo, sempre que possível,
a inclusão de todos setores da sociedade.
Art. 2º: Exercer o trabalho profissional com responsabilidade, dedicação,
honestidade e justiça, buscando sempre a melhor solução.
Art. 3º: Esforçar-se para adquirir continuamente competência técnica e pro-
fissional, mantendo-se sempre atualizado com os avanços da profissão.
Art. 4º: Atuar dentro dos limites de sua competência profissional e orientar-se
por elevado espírito público.
Art. 5º: Guardar sigilo profissional das informações a que tiver acesso em
decorrência das atividades exercidas.
Art. 6º: Conduzir as atividades profissionais sem discriminação, seja de raça,
sexo, religião, nacionalidade, cor da pele, idade, estado civil ou qualquer
outra condição humana.
4 Desafios éticos, sociais e de segurança da tecnologia da informação

Art. 7º: Respeitar a legislação vigente, o interesse social e os direitos de


terceiros.
Art. 8º: Honrar compromissos, contratos, termos de responsabilidade, direitos
de propriedade, copyrights e patentes.
Art. 9º: Pautar sua relação com os colegas de profissão nos princípios de
consideração, respeito, apreço, solidariedade e da harmonia da classe.
Art. 10: Não praticar atos que possam comprometer a honra, a dignidade,
privacidade de qualquer pessoa.
Art. 11: Nunca apropriar-se de trabalho intelectual, iniciativas ou soluções
encontradas por outras pessoas.
Art. 12: Zelar pelo cumprimento deste código (SOCIEDADE BRASILEIRA
DE COMPUTACÃO, 2013, documento on-line).

Vejamos um exemplo ilustrativo de falta de ética na área de segurança da informação.


Suponha que um amigo disponibilizou o seu computador pessoal para que você
possa acessar um software. Ao acessar o computador, você verificou que a caixa de
entrada de e-mails estava aberta e resolveu abrir os e-mails recebidos e enviados
de seu amigo. Essa ação é antiética, pois você não recebeu autorização para ler os
e-mails do seu amigo e mesmo assim o fez. No caso desse exemplo, você não está
respeitando a privacidade do terceiro.

Hoje, um dos maiores desafios é unir de maneira concreta e homogênea


valores humanos éticos com objetivos técnicos; por isso, é de extrema impor-
tância a conscientização de comportamentos corretos e incorretos relacionados
à segurança da informação.

Segurança da informação e estratégias


A segurança da informação é primordial para que as informações sejam
salvaguardadas de quaisquer desvios ou interferências que ocasionem a sua
alteração. Pensando em uma empresa, atente para as características, os desafios,
a missão, a visão, os produtos e os serviços que a mesma possui. Por mais que
outras empresas se assemelhem a esta, cada uma tem diferenças que a tornam
única, cada qual com suas características personalizadas, que contribuem para
a tomada de decisões estratégicas.
Desafios éticos, sociais e de segurança da tecnologia da informação 5

Segundo Albuquerque Junior (2017), a informação constitui um elemento


primordial no processo de tomada de decisões. De fato, a informação é reputada
como um ativo essencial que precisa ser adequadamente protegido, pois os
avanços da tecnologia, que trouxeram às organizações equipamentos móveis
e redes de alta capacidade, em contrapartida tornaram a informação exposta
a ameaças e vulnerabilidades diversas.
As ameaças à segurança da informação são relacionadas diretamente à
perda de uma das suas três principais características: a confidencialidade, a
integridade e a disponibilidade. Vejamos o que acontece em caso de prejuízos
a cada uma delas:

Perda de confidencialidade — há uma quebra de sigilo de uma determinada


informação permitindo que sejam expostas informações restritas, as quais
seriam acessíveis apenas por um determinado grupo de usuários. Por exemplo:
os executivos podem estar preocupados com a proteção dos planos estratégicos
de sua empresa em relação aos concorrentes; as pessoas, por outro lado, estão
preocupadas com o acesso não autorizado aos seus registros financeiros. A
confidencialidade assegura que o nível necessário de sigilo seja aplicado em
cada elemento de processamento de dados e impede a divulgação não autori-
zada. Algumas medidas para garantir a confidencialidade:

 O acesso à informação é concedido com base na “necessidade de co-


nhecer”. Apenas funcionários com extrema necessidade de acesso a
determinadas informações terão acesso à parte do sistema.
 Os funcionários tomam medidas para garantir que a informação não
vá para pessoas que não necessitam dela.

Perda de integridade — determinada informação fica exposta a manuseio


por uma pessoa não autorizada, que efetua alterações que não foram apro-
vadas e não estão sob o controle do proprietário (corporativo ou privado) da
informação. A integridade se refere a ser correto e consistente com o estado
ou a informação pretendida. Qualquer modificação não autorizada de dados,
quer deliberada ou acidental, é uma violação da integridade dos dados.

Perda de disponibilidade — a informação deixa de estar acessível para


quem necessita dela. Seria o caso da perda de comunicação com um sistema
importante para a empresa, que aconteceu com a queda de um servidor ou
de uma aplicação crítica de negócio que apresentou uma falha devido a um
6 Desafios éticos, sociais e de segurança da tecnologia da informação

erro causado por motivo interno ou externo ao equipamento ou por ação


não autorizada de pessoas com ou sem má intenção. As características da
disponibilidade são:

 oportunidade — a informação está disponível quando necessário;


 continuidade — a equipe consegue continuar trabalhando no caso de
falha;
 robustez — existe capacidade suficiente para permitir que toda a equipe
trabalhe no sistema.

Vamos pensar no quão importante é manter a confidencialidade, a integridade e a


disponibilidade em uma organização. Suponha uma clínica de saúde: no sistema, há
o cadastro de todas as pessoas atendidas, bem como os seus dados pessoais. Caso a
sua integridade gere descrença devido a alguma ameaça no sistema, um caos vai se
instalar pela clínica, pois será necessário fazer a recuperação de todos os cadastros na
íntegra e verificar a sua veracidade, para, por exemplo, manter conveniados e realizar a
cobrança de consultas. A partir desse exemplo, percebe-se a necessidade de manter
segura qualquer informação de uma empresa, sendo considerada o bem mais valioso.

Uma ameaça constante nas corporações é a ameaça humana intencional.


Nessa ameaça, as pessoas intencionalmente causam danos às informações por
várias razões. Um fato corriqueiro é o desligamento de um colaborador que possui
acesso remoto ao sistema. Caso haja má intenção por parte do ex-funcionário, ao
verificar que seu acesso não foi bloqueado, esse usuário pode afetar a integridade
e a disponibilidade das informações, ou até mesmo compartilhar informações
consideradas sigilosas. De fato, a grande problemática da segurança da informa-
ção surge de forma intencional por pessoas maliciosas que querem obter algum
benefício próprio, chamar a atenção ou causar prejuízos.
Para que não haja surpresas quanto à segurança das informações dentro
das empresas, devemos atentar para algumas estratégias de segurança:

 Detectar vulnerabilidades de hardware e software — os equipamentos


estão sujeitos a defeitos de fabricação, instalação ou utilização incor-
reta, quebra ou queima de componentes e má conservação, o que pode
comprometer um ou mais dos princípios da segurança da informação.
Desafios éticos, sociais e de segurança da tecnologia da informação 7

Para isso, é necessário fazer a manutenção frequente do hardware, com


um profissional especializado. Já com relação ao software, devem ser
adotadas práticas de segurança específicas para que não haja falhas
técnicas e de configurações, uso equivocado ou negligência na guarda
de login e senha de acesso.
 Cópias de segurança — é um mecanismo fundamental para garantir a
disponibilidade da informação, caso as bases onde a informação está
armazenada sejam danificadas ou roubadas, como o servidor físico
ou lógico. O mais importante é que haja pelo menos duas cópias das
bases de dados guardadas em locais distintos da instalação original.
 Redundância de sistemas — disponibilização de infraestrutura repli-
cada, ou seja, ter, por exemplo, mais de um servidor funcionando em
perfeitas condições, pois, caso um deles falhe, existe o outro que poderá
atender às necessidades da corporação.
 Mecanismos de segurança eficazes — existem mecanismos de segurança
da informação físicos, lógicos ou uma combinação deles:
– O mecanismo físico pode ser uma sala de infraestrutura de TI
com acesso restrito e com sistema de câmeras de monitoramento.
Outra forma de restrição de acesso é o uso de travas especiais nas
portas, acionadas por senha. As instalações elétricas e o sistema
de refrigeração são imprescindíveis para assegurar condições
ideais de funcionamento da infraestrutura de TI, evitando perda
de dados por falta ou sobrecarga de energia ou superaquecimento,
que danificam os equipamentos de informática.
– O mecanismo lógico é representado pelo firewall, que é o meca-
nismo de controle do tráfego de dados entre os computadores de
uma rede interna e destes com outras redes externas. Utiliza-se
também a assinatura digital, uma forma de identificação do usuário
que está acessando os recursos de TI. Ela dá validade legal aos
documentos digitais, assegurando a autenticidade do emissor da
informação. Já por meio da biometria o acesso às informações
é liberado somente para a pessoa autorizada, levando em consi-
deração as suas características físicas (impressão digital, voz ou
padrões da íris ou do rosto inteiro).
 Política de segurança da informação — é um documento que estabelece
diretrizes comportamentais para os membros da organização no que
tange às regras de acesso e uso dos recursos de TI. Nesse documento,
pode-se determinar a política de senhas, como uma estrutura de configu-
ração que permita induzir a criação de senhas fortes, a fim de dificultar
8 Desafios éticos, sociais e de segurança da tecnologia da informação

a ação de hackers. Deve-se ainda definir um mecanismo automático que


obrigue a troca de senhas periodicamente pelos usuários ativos, fazendo
também o cancelamento de senhas de usuários inativos/desligados da
organização. Essa é uma das práticas de segurança mais negligenciadas.
 Reconhecimento de malícias — as ações mal-intencionadas de cola-
boradores internos insatisfeitos e de pessoas externas tornam instável
a segurança da informação, especialmente se não houver mecanismos
de detecção de intrusões.
 Cultura da organização — a cultura organizacional precisa se adequar
à transformação digital, modernizando os seus processos internos
sem descuidar da segurança. Com isso, velhos conceitos, práticas e
formas de pensar e trabalhar precisam ser revistos e até reinventados,
para que todos estejam cientes dos riscos e saibam como proteger as
informações empresariais.
 Contratos de confidencialidade — os colaboradores internos de uma
organização e os terceirizados, especialmente aqueles vinculados à área
de TI, muitas vezes têm acesso a informações sigilosas, que precisam ser
resguardadas. A melhor forma de preservar a segurança da informação
nesses casos é fazer um contrato de confidencialidade com todas as
pessoas que conhecem e acessam informações sigilosas.
 Privilégios mínimos — apenas pessoas com necessidade de acesso
a determinadas informações devem tê-lo, caso contrário, o nível de
risco aumenta.

Alinhado com as questões de segurança da informação, foi criada a Lei Geral de


Proteção de Dados LGPD (Lei Nº 13.709, de 14 de agosto de 2018). Essa lei
objetiva proteger os direitos fundamentais, relacionados a privacidade e
liberdade, em relação aos dados de indivíduos que se localizam em território
Brasileiro. Saiba mais sobre ela em:

https://bit.ly/2YKAzdY
9 Desafios éticos, sociais e de segurança da tecnologia da informação

Crimes relacionados com a tecnologia


da informação
Com a expansão do uso de tecnologias e o compartilhamento de informações,
há um crescimento de crimes nas áreas em questão. Castells (2008) indica
como sintomático o fato de as atividades criminosas e as organizações ao
estilo da máfi a, de todo o mundo, terem se tornado globais e, com a ajuda
dos meios informacionais, serem capazes de proporcionar, em qualquer parte
do mundo, meios para viabilizar negócios ilícitos, desde o contrabando de
armas sofi sticadas até o de substâncias químicas ilegais, passando pelo
comércio de favores sexuais e pelo tráfi co de pessoas. O autor acrescenta que
uma das redes mais poderosas da sociedade contemporânea — a de produção
e distribuição de narcóticos —, juntamente com seu componente intrínseco
— a lavagem de dinheiro —, construíram uma geografi a específi ca, toda
conectada em rede, a qual fl ui para a mãe de toda a acumulação, que é a rede
fi nanceira global.
Segundo o Centro de Estudos, Resposta e Tratamento de Incidentes de
Segurança no Brasil, foram registrados mais de 722 mil incidentes de segu-
rança na Internet em 2015. Os cinco tipos mais comuns foram: scan, fraude,
ataques a servidores web, worms e Denial of Service (DoS). As invasões de
computadores, que costumam ser o tipo de ataque mais temido, representaram
menos de 1%. Vejamos a descrição de cada um desses tipos de ataque:

 Scan — é um ataque que quebra a confidencialidade com o objetivo de


analisar detalhes dos computadores presentes na rede (como sistema
operacional, atividades e serviços) e identificar possíveis alvos para
outros ataques. As principais formas de prevenção são a manutenção
de um firewall na empresa e uma configuração adequada da rede.
 Fraude — a fraude, ou o scam (com “m”), abrange uma quantidade ampla de
tipos de ataque. Um dos mais comuns é o phishing, que, para obter
informações do usuário, utiliza estratégias como a cópia da interface
de sites famosos e o envio de e-mails ou mensagens falsas com links
suspeitos. O principal meio de evitar fraudes é a conscientização dos
usuários por meio de treinamentos sobre cuidados na rede.
10 Desafios éticos, sociais e de segurança da tecnologia da informação

 Ataques ao servidor web — os primeiros ataques de rede exploravam


as vulnerabilidades relacionadas com a implementação de conjuntos de
protocolos TCP/IP. O princípio básico durante qualquer desenvolvimento
informático é que não se deve confiar nos dados enviados pelo cliente.
Quase todas as vulnerabilidades dos serviços web estão relacionadas à
negligência dos desenvolvedores, que não são cuidadosos o suficiente
em relação ao formato dos dados inseridos pelos usuários. Os ataques
contra os aplicativos web são sempre prejudiciais, porque denigrem a
imagem da empresa.
 Worms — são alguns dos malwares mais comuns e antigos. Malwares
são softwares que têm como intuito prejudicar o computador “hospe-
deiro”. Essa categoria engloba tanto os vírus quanto os worms, entre
diversos outros tipos de programas maliciosos. Os worms são
perigosos devido à sua capacidade de se espalhar rapidamente pela
rede e afetar arquivos sigilosos da empresa. Os principais meios de
prevenção são a manutenção dos antivírus e os treinamentos de
conscientização.

 DoS Attack — é um ataque em que um computador denominado mestre


pode ter sob o seu comando até milhares de computadores “zumbis”.
Esse ataque consiste em fazer com que as máquinas infectadas e sob o
comando do computador mestre se preparem para obedecer a um deter-
minado recurso em um determinado servidor. Dependendo do recurso
atacado, o servidor pode chegar a reiniciar ou até mesmo ficar travado.

Além dos incidentes de segurança da informação citados, vamos apontar


os principais crimes cometidos na Internet:
Desafios éticos, sociais e de segurança da tecnologia da informação 11

 Injúria e difamação — divulgar informações falsas em relação a uma


pessoa ou a uma empresa é crime e pode levar a diversas penalidades.
Quando esse crime ocorrer por meio da Internet, será considerado um
crime virtual. Vale destacar que as vítimas podem acessar o poder judi-
ciário e requerer indenização e reparação do dano. Para isso é essencial
procurar uma delegacia especializada e registrar denúncia. Vejamos o
que o Código Penal brasileiro dispõe sobre a injúria e a difamação nos
arts. 139 e 140: “Art. 139. Difamar alguém, imputando-lhe fato ofen-
sivo à sua reputação: […]”; “Art. 140. Injuriar alguém, ofendendo-lhe
a dignidade ou o decoro […]” (BRASIL, 1940, documento on-line).
 Utilização de softwares falsos — alguns softwares, quando instala-
dos em um computador, permitem acesso a todos os dados pessoais
registrados na máquina. Com os dados em mãos, é possível falsificar
cartões de créditos, realizar transações bancárias e muito mais. O crime
de invasão e roubo de dados é mais comum do que pode parecer e está
previsto no art. 154-A do Código Penal brasileiro, nos seguintes termos:

Art. 154-A. Invadir dispositivo informático alheio, conectado ou não à rede de


computadores, mediante violação indevida de mecanismo de segurança e com
o fim de obter, adulterar ou destruir dados ou informações sem autorização
expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para
obter vantagem ilícita: […] (BRASIL, 1940, documento on-line).

 Criação de perfis falsos — ao criar contas utilizando nomes falsos, os


usuários podem divulgar conteúdos mentirosos e gerar vários problemas,
como a disseminação de fake news.

 Apologia ao crime — é comum a criação de páginas e perfis que esti-


mulem a prática de crimes como pedofilia, racismo, furtos, etc. Esses
perfis geralmente possuem acesso privado, e os membros compartilham
dicas e sugestões para a prática de atos ilícitos.
 Plágio — é a cópia de informações veiculadas por terceiros sem a
indicação da fonte. O crime está previsto na Lei nº. 9.610, de 19 de
fevereiro de 1998, que dispõe sobre a proteção dos direitos autorais, e
aquele que o comete pode sofrer pena de detenção e ser obrigado ao
pagamento de multa.
12 Desafios éticos, sociais e de segurança da tecnologia da informação

Desde 2012, existe a norma conhecida como Lei Carolina Dieckmann (Lei nº. 12.737,
de 30 de novembro de 2012), a qual faz algumas alterações no Código Penal brasileiro.
Essa lei é um dos primeiros esforços para estabelecer segurança jurídica para a vida
privada on-line. A Lei em questão prevê parte do novo texto dos arts. 154, 266 e 298
do Código Penal, determinando, em suma, que a invasão de dispositivo informático
alheio para obtenção de dados sem autorização é punível com detenção de três
meses a um ano mais multa.

ALBUQUERQUE JUNIOR, A. E. Adoção de medidas de segurança da informação: a influência


das respostas estratégicas das subunidades na conformidade organizacional. 2017. 368
f. Tese (Doutorado em Administração) — Universidade Federal da Bahia, Salvador, 2017.
BRASIL. Decreto-lei nº 2.848, de 7 de dezembro de 1940. Código Penal. Diário Oficial
[da] República Federativa do Brasil, Brasília, DF, 31 dez. 1940. Disponível em: <http://www.
planalto.gov.br/ccivil_03/decreto-lei/Del2848compilado.htm>. Acesso em: 10 maio 2018.
CASTELLS, M. A era da informação: economia, sociedade e cultura. In: A Sociedade em
rede. São Paulo: Paz e Terra, 2000. v. 1.
SOCIEDADE BRASILEIRA DE COMPUTACÃO. Código de Ética do Profissional de Infor-
mática. 15 de julho de 2013. Disponível em: <http://www.sbc.org.br/jdownloads/02.
codigo_de_etica_da_sbc.pdf>. Acesso em: 8 out. 2018.
13 Desafios éticos, sociais e de segurança da tecnologia da informação

Leituras recomendadas
CARNEIRO, L. D. Infrações penais e a informática: a tecnologia como meio para o
cometimento de crimes. Revista Jus Navigandi, Teresina, ano 21, n. 4921, 21 dez. 2016.
Disponível em: <https://jus.com.br/artigos/52698/infracoes-penais-e-a-informatica-
-a-tecnologia-como-meio-para-o-cometimento-de-crimes>. Acesso em: 8 out. 2018.
CARVALHO, L. S. Ética no tratamento de dados e informações. Administradores, 31 dez.
2009. Disponível em: <http://www.administradores.com.br/artigos/tecnologia/
etica--no-tratamento-de-dados-e-informacoes/37258/>. Acesso em: 8 out. 2018.
HINTZBERGEN, J. et al. Fundamentos de segurança da informação: com base na ISO
27001 e na ISO 27002. 3. ed. Rio de Janeiro: Brasport, 2018.
LEMOS, H. D. Ética em informática. DevMedia, 16 out. 2009. Disponível em: <https://
www.devmedia.com.br/etica-em-informatica/14636>. Acesso em: 8 out. 2018.
OLIVEIRA, D. Conheça 16 tipos de ameaças virtuais que podem invadir seu compu-
tador. ITF 365, 2014. Disponível em: <https://www.itforum365.com.br/seguranca/
conheca-16-tipos-de-ameacas-virtuais-que-podem-invadir-seu-computador/>. Acesso
em: 8 out. 2018.
SÊMOLA, M. Gestão da segurança da informação. 2. ed. Rio de Janeiro: Elsevier, 2014.
Conteúdo:
DICA DO PROFESSOR

Existem diferentes tipos de crimes que podem ocorrer na rede mundial de computadores, tais
como a pirataria (de software, filmes, músicas) e o ciberterrorismo. Eles afetam as pessoas e
organizações de formas distintas, impedindo o uso de aplicações, roubando e/ou divulgando
indevidamente dados que deveriam ser sigilosos, e causando outros transtornos. Em situações
mais extremas podem até afetar países inteiros, como é o caso da sabotagem de sistemas
governamentais encomendada por outros governos ou instituições.

Nesta Dica do Professor, conheça as características básicas dos principais tipos de crimes
cibernéticos e como eles afetam as pessoas e empresas que utilizam com frequência as
tecnologias relacionadas à internet.

Conteúdo interativo disponível na plataforma de ensino!

EXERCÍCIOS

1) De acordo com o conteúdo apresentado em Dica do Professor, a utilização de


recursos tecnológicos nos negócios tem gerado consideráveis impactos na sociedade e
levantado uma série de questões éticas relacionadas a crime, privacidade,
individualidade, emprego, saúde e condições de trabalho. É importante compreender
que a tecnologia da informação (TI) pode tanto ocasionar resultados benéficos
quanto causar efeitos prejudiciais sobre as pessoas e a sociedade. O papel dos
gestores modernos é justamente o de maximizar os efeitos benéficos da tecnologia
para as pessoas e empresas, ao mesmo tempo em que os pontos negativos desta
utilização são reduzidos. Analise as afirmações relacionadas com a ética no uso da TI
e identifique a CORRETA:

A) A ética nos negócios foca em como as empresas podem aumentar a sua produtividade,
independente das formas de trabalho dos seus funcionários.

B) A teoria das partes interessadas afirma que as empresas possuem responsabilidades éticas
com todos os membros da sociedade, a qual permite que as corporações existam baseadas
em um contrato social.

C) A teoria do contrato social sustenta que os gerentes têm uma responsabilidade ética para
administrar a empresa em benefício de todos os seus interessados.

D) Um comportamento eticamente responsável pode ser observado naquelas empresas que


permitem que seus funcionários trabalhem até 10 horas diárias ininterruptas.

E) Um dos princípios da ética tecnológica é o da proporcionalidade, que indica que o bem


realizado pela tecnologia deve exceder o dano ou o risco.

2) O crime em informática, uma ameaça crescente para a sociedade, é causado por


ações criminosas ou irresponsáveis de indivíduos que estão tirando vantagem do uso
abrangente e da vulnerabilidade de computadores, da internet e de outras redes. Ele
representa o maior desafio da ética de uso das tecnologias da informação, além de
constituir uma séria ameaça para a segurança dos sistemas empresariais. Em relação
aos crimes em informática, analise as seguintes afirmações:

I. A cópia não autorizada de software proprietário não é considerada crime quando o


usuário realiza apenas duas cópias de determinado software.

II. Não se configura crime quando um usuário acessa sem autorização determinado
hardware, mas não o danifica.

III. Um funcionário não pode compartilhar informações corporativas sem a devida


liberação, pois estaria cometendo um crime de informática.

De acordo com as informações apresentadas em Dica do Professor, está CORRETO o


que se afirma em:

A) Somente I.
B) Somente II.

C) Somente III.

D) Somente I e II.

E) Somente II e III.

3) A estruturação de um ambiente de tecnologia de informação (TI) precisa levar em


consideração as potenciais ameaças existentes no mundo virtual. Muitos crimes, até
então cometidos apenas no mundo real, estão migrando para o ambiente virtual e
ocasionando grandes perdas financeiras para as empresas e pessoas. Alguns países já
estão, inclusive, adequando a sua legislação para enquadrar os crimes cibernéticos e
punir os responsáveis de maneira mais adequada e efetiva.
De acordo com o conteúdo apresentado em Dica do Professor e considerando os
diversos tipos de crimes em informática, identifique a afirmação CORRETA:

A) A pirataria de software ocorre quando, por exemplo, um funcionário utiliza, sem


autorização, a rede da empresa para realizar tarefas particulares.

B) O furto de propriedade intelectual é caracterizado apenas quando está relacionado com


software.

C) O hacking é entendido como o uso obsessivo de computadores ou acesso e uso não


autorizados de sistemas de computadores de redes.

D) O roubo cibernético é o uso de computadores e informações de uma organização ou


governo, nomeadamente pela internet, para causar danos físicos reais ou graves
perturbações à infraestrutura.

E) O uso da internet para lazer pelos funcionários de uma empresa é um dos problemas que
mais gera perdas financeiras, especialmente em organizações do setor bancário.

4) De acordo com o conteúdo apresentado em Dica do Professor, um dos mais


destrutivos exemplos de crime cibernético é o ciberterrorismo, que envolve a criação
de um vírus de computador ou um worm (verme). Vírus é o nome mais popular, mas,
tecnicamente, um vírus é um código de programa que não pode funcionar sem ser
inserido em outro programa, ao passo que worm é um programa distinto que pode
rodar sem ajuda.

Analise as afirmações a seguir em relação aos vírus e worms:


I. A única porta de entrada dos vírus nos sistemas modernos é através de arquivos
anexados nos e-mails.
II. Normalmente, um vírus tem a capacidade de se copiar para dentro de arquivos de
um sistema operacional.
III. Os programas antivírus conseguem eliminar boa parte dos vírus de computador,
mas não apresentam a mesma eficácia em relação aos worms.

Está CORRETO o que se afirma em:

A) Somente I.

B) Somente II.

C) Somente III.

D) Somente I e II.

E) Somente II e III.

5) As recentes tecnologias da informação (TI) facilitam o processo de coletar,


armazenar, recuperar e compartilhar dados e informações com rapidez e facilidade.
Esta característica gera um efeito benéfico na eficiência dos sistemas de informação.
Por outro lado, essa grande capacidade da TI em armazenar e recuperar informações
pode gerar efeitos negativos no direito de privacidade de cada indivíduo. Analise os
itens a seguir sobre a privacidade em ambientes que utilizam tecnologias da
informação e identifique a afirmação que, de acordo com a obra Administração de
Sistemas de Informação, base teórica para esta Unidade de Aprendizagem,
está CORRETA:

A) Em hipótese nenhuma as empresas podem acessar as conversas de e-mail de seus


funcionários.

B) Em uma abordagem técnica, a rede social é o único ambiente que gera problemas de
violação da privacidade das pessoas.

C) O risco de ter a privacidade violada pode ser reduzido com a utilização de ferramentas de
criptografia e navegação anônima.

D) O Spamming é a prática de envio de mensagens críticas, ofensivas e, muitas vezes,


vulgares para pessoas ou grupos.

E) Uma boa prática utilizada pelas empresas para aumentar a privacidade dos dados de seus
clientes é centralizá-los em apenas um servidor de banco de dados.

NA PRÁTICA

Situações como roubos de dados e fraudes financeiras vêm se tornando relativamente comuns
no ambiente da internet. Mesmo assim, tanto usuários comuns quanto empresas não tomam as
devidas precauções, fazendo com que os crimes virtuais sejam, em muitos casos, mais
vantajosos que os crimes cometidos no mundo real.

Com os avanços das TI, várias ferramentas e recursos foram desenvolvidos para auxiliar na
melhoria da segurança da informação, sendo importante analisá-las e verificar sua adequação a
cada situação.
SAIBA MAIS

Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:

Problemas éticos e responsabilidade em TI

Leia neste capítulo sobre questões como o monitoramento de mídias sociais, que é bastante
utilizado pelas empresas para entender o comportamento e possíveis interesses de compras dos
usuários, e quais os impactos éticos relacionados a isso.

Desafios e ética em TI

Leia o caso da Hannaford Bros., sobre a importância da segurança dos dados dos clientes, e veja
exemplos de desafios relacionados à ética em TI que podem surgir em ambientes corporativos,
bem como seus riscos e os danos que podem causar.

Os Desafios da Cibersegurança Russa: Algumas Considerações

Leia um interessante artigo sobre como a Rússia tem se posicionado para conquistar um controle
maior sobre suas redes de informação e como o país tem atuado para dinamizar sua
cibersegurança, ao originar e enfrentar os ciberataques

Conteúdo interativo disponível na plataforma de ensino!

Questões éticas, sociais e políticas em sistemas de informação

Assista nesse vídeo um resumo sobre um modelo que relaciona ética, sociedade e política, além
de aprender sobre as questões éticas relacionadas a diferentes tipos de pessoas envolvidas em TI,
como o profissional desenvolvedor, o profissional usuário e o usuário final.

Conteúdo interativo disponível na plataforma de ensino!

Você também pode gostar