Escolar Documentos
Profissional Documentos
Cultura Documentos
TECNOLOGIAS DE
COMUNICAÇÃO E DE INFORMAÇÃO
Fundamentos da tecnologia da
informação
APRESENTAÇÃO
Bons estudos.
DESAFIO
As TI's têm se mostrado fundamentais para a condução dos negócios nas empresas modernas.
Além de impactarem a forma como as empresas operam, elas mudam hábitos pessoais e
proporcionam muitas facilidades para seus usuários. Por outro lado, o emprego inadequado de
tecnologia, seja por um indivíduo ou por uma organização, requer certos cuidados para que o
investimento realizado gere o retorno esperado.
Como existem tecnologias para os mais diversos propósitos, é preciso que as pessoas e empresas
façam uma análise da viabilidade e do custo-benefício de sua utilização. Analisando o caso das
empresas, a TI pode auxiliar diretamente na melhoria da produtividade dos colaboradores, desde
que esteja alinhada aos negócios realizados pela organização. Todas as áreas de uma empresa
podem se beneficiar do uso da TI, fazendo com que ocorra uma integração entre os dados e
informações organizacionais e criando um ambiente propício para a colaboração.
Considere uma empresa familiar de médio porte que atua no segmento de produção de cafés
especiais. Apesar de bem estruturada, ela pretende expandir sua atuação no Brasil tendo como
base o uso intenso de TI. No momento, a grande questão que os gestores precisam resolver é
como a TI poderia ser usada em cada área funcional para auxiliar os colaboradores na execução
de suas tarefas.
Sendo assim, liste pelo menos dois possíveis usos da TI para cada uma das seguintes áreas
funcionais da empresa: financeiro, marketing, produção e recursos humanos.
INFOGRÁFICO
CONTEÚDO DO LIVRO
Glauber Rogério
Barbieri Gonçalves
Revisão técnica:
ISBN 978-85-9502-227-0
CDU 004.78
Introdução
A palavra-chave do intenso momento que vivemos é competitividade,
mas como podemos então alcançar altos níveis de competitividade?
Sem sombra de dúvidas o caminho a percorrer irá passar pelo domínio
das informações.
Se em nossas vidas já necessitamos muito de informações, imagine
no mundo competitivo das empresas, no qual a demanda por infor-
mações é exponencialmente requisitada. Com isso, cada vez mais, o
conhecimento dos sistemas de informação se torna parte do dia a dia
empresarial, possibilitando um melhor gerenciamento das atividades
e proporcionando, assim, melhores resultados. Portanto, lembre que
o sucesso, tanto seu como da empresa que trabalhar, passará pelo co-
nhecimento de sistemas de informação e da tecnologia envolvida para
processar essas informações.
Neste texto, você irá estudar os fundamentos da TI, percebendo a
importância deles para melhorar a performance nessa época de cons-
tantes mudanças e de necessidade, muitas vezes, de comparações de
organizações locais a organizações de classe mundial.
14 Fundamentos da tecnologia da informação
A era digital
Se pararmos para pensar, há um tempo não muito distante, tínhamos bem
poucas formas de comunicação instantânea, por exemplo, caso fosse a um
banco e tivesse que enviar valor a um parente que morasse em uma cidade
distante, você utilizaria um processo off-line de ordem de pagamento que
poderia demorar até dois dias. Hoje, com o advento dos meios on-line você,
de seu smartphone realizar a operação em segundos da sua própria casa.
Com a combinação do advento da internet, da abertura das fronteiras pela
globalização e com a nova era do conhecimento, as empresas embarcaram
nesse novo mundo, pois não há como voltar atrás, pelo contrário, as empresas
passaram por grandes alterações para que rapidamente se adaptassem a essa
nova realidade.
Hoje em dia já utilizamos o termo “empresa digital”, porque em muitos
casos as empresas são virtuais, não tem loja física, são entidades formadas para
terem uma rapidez de resposta condizente com a necessidade de um público
com a necessidade de um retorno rápido as suas expectativas.
A tendência é cada vez mais haver uma interação digital dentro as or-
ganizações, unindo departamentos, controles, setores e combinando essas
partes para um melhor gerenciamento do todo, promovendo, com isso, um
melhor gerenciamento e ganhos de produtividade com consequente aumento
da lucratividade.
Como você pode perceber, as preocupações hoje são muitas e não tem
mais como o empresário cuidar sozinho de todos os processos e de todas as
inovações, por isso ele precisa dos sistemas de informação, que com certeza
são a chave do sucesso para as empresas modernas.
Fundamentos da tecnologia da informação 17
https://goo.gl/FRTVuW
A área de TI
Assim como os equipamentos, a área que abriga os profissionais que trabalham
nela sofreram alterações com a evolução.
Antigamente a área era chamada de Centro de Processamento de Dados
(CPD), fazendo alusão aquela figura de uma pessoa apenas digitando dados,
sem muitas vezes saber por quê. Esses dados eram copilados para serem
transformados em informações, mas para elas eram simplesmente dados.
Passando por essa fase e com a necessidade de melhor administrar as
informações, os CPDs trocaram de denominação e passaram a ser chamados
Fundamentos da tecnologia da informação 21
de Tecnologia da Informação (TI), sigla que é até hoje por nós conhecida. Dada
a sua importância e relevância para as organizações foi atribuída a devida
importância a esses profissionais que são responsáveis pela informática nas
empresas.
O futuro nos trará outra denominação, que está já surgindo e é o que
chamamos por Gestão do Conhecimento (KM, Knowledge Management),
que está visa gerenciar o conhecimento adquirido, o transformando em re-
sultado, elevando o capital intelectual dos colaboradores de uma empresa,
transformando estes em ativo da empresa e melhorando suas performances
para alcançar resultados positivos.
De simples suporte, hoje a TI está diretamente relacionada aos fatores
críticos para o sucesso das empresas. A TI é uma área diretamente relacionada
ao uso da tecnologia para o auxílio de gestão, processando as informações para
gerar vantagens competitivas. Desde que utilizada adequadamente, ela pode ser
um importante facilitador da inovação dos negócios e, consequentemente do
sucesso empresarial. Para isso, os usuários devem ter ou desenvolver talentos
no uso e no gerenciamento da TI, especialmente no âmbito das organizações.
Sendo assim, você deve lembrar dos três recursos que compõe a TI: as
informações que foram agrupadas a partir dos dados coletados, as próprias
pessoas que farão o trabalho dessas compilações e da própria TI, que agrupa
todos os elementos.
Você pode definir TI como o conjunto de todas as atividades e soluções providas por
recursos de computação voltados para a produção, o armazenamento, a transmissão,
o acesso, a segurança e o uso das informações. É a área da informática que trata a
informação, a organização e a classificação de forma a permitir a tomada de decisão
em prol de algum objetivo. TI refere-se, de modo geral, ao conjunto de recursos de
informação, seus usuários e a gerência que os supervisiona, inclusive a infraestrutura
de TI e todos os outros sistemas de informação em uma organização.
Papéis e responsabilidades na TI
Em determinadas organizações, a mesma pessoa pode assumir as funções e
as responsabilidades de dois ou mais cargos, fornecendo orientação e apoio
aos funcionários.
22 Fundamentos da tecnologia da informação
https://goo.gl/Ptmy5C
Fundamentos da tecnologia da informação 25
Leituras recomendadas
CRUZ, B. S. Agregando valor ao negócio: métricas de TI. [S.l.]: iMasters, 2008. Disponível
em: <https://imasters.com.br/artigo/8240/publicidade-online/agregando-valor-ao-
-negocio-metricas-de-ti/?trace=1519021197&source=single>. Acesso em: 25 jul. 2017.
ELIAS, D. A composição da inteligência de negócios. São Paulo: Canaltech, 2014. Dis-
ponível em: <https://corporate.canaltech.com.br/noticia/business-intelligence/A-
-composicao-da-Inteligencia-de-Negocios/>. Acesso em: 24 jul. 2017.
POZZEBON, M.; FREITAS, H. M. R. Construindo um EIS (enterprise information system)
da (e para a) empresa. Revista de Administração, São Paulo, v. 31, n. 4, p. 19-30, out./
dez. 1996.
SILVA, C. M. S. A importância da tecnologia da informação. Administradores, João
Pessoa, 17 jun. 2005. Disponível em: <http://www.administradores.com.br/artigos/
tecnologia/a-importancia-da-tecnologia-da-informacao/10961/>. Acesso em: 25
jul. 2017.
Conteúdo:
DICA DO PROFESSOR
Neste vídeo, são apresentados os conceitos básicos relacionados com a TI, objetivando
principalmente compreender o relacionamento entre os dados, as informações e a inteligência de
negócios.
EXERCÍCIOS
1) A forte competição nos mercados modernos faz com que as empresas busquem
continuamente formas de melhorar sua gestão. Neste aspecto, as TI's possuem papel
fundamental, pois auxiliam as empresas a criarem ambientes e processos de trabalho
voltados para o ganho de produtividade e, consequentemente, para o aumento da
lucratividade. A chave do sucesso para as empresas está no alinhamento da TI com
sua estratégia de negócios.
E) O frequente surgimento de novas tecnologias faz com que a vida útil dos equipamentos
tecnológicos seja longa.
A) Somente I e II.
B) Somente I e III.
C) Somente II e III.
D) I, II e III.
E) Somente III.
4) A TI pode ser definida como todas as soluções utilizadas pelas empresas e pessoas que
envolvem recursos computacionais para acesso às informações. Em termos
organizacionais, a TI tornou-se importante para parte da estratégia, da vantagem
competitiva e da rentabilidade da organização. É fato que a TI pode auxiliar na
obtenção de maiores ganhos financeiros, motivo pelo qual as empresas investem em
tecnologias e esperam receber delas contribuições para oportunidades de melhorias.
Entretanto, medir o sucesso da TI no ambiente organizacional é bastante difícil. Em
termos práticos, saber qual o retorno do investimento feito em determinado
equipamento de informática não é um processo simples. Para justificar os gastos com
TI, a empresa precisa medir a recompensa desses investimentos, seu impacto no
desempenho dos negócios e o valor total alcançado.
A) Somente I.
B) Somente II.
C) Somente III.
D) Somente II e III.
E) I, II e III.
E) O vice-presidente de segurança (CSO) é responsável por garantir o uso ético e legal das
informações dentro de uma organização.
NA PRÁTICA
A TI vem sendo utilizada nos mais variados setores e com os mais diversos objetivos. Desde um
simples apoio na execução de tarefas rotineiras até a realização de complexas automações em
indústrias pesadas. Os recursos tecnológicos são capazes de promover melhorias na
produtividade das pessoas envolvidas com a organização. Importante salientar que tanto os
funcionários internos das empresas quanto seus parceiros externos de negócios podem se
beneficiar da TI. Veja a seguir alguns exemplos.
SAIBA MAIS
Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:
Sistemas de Informação
Inicie a sua leitura no item “Medição do sucesso da tecnologia da informação” (página 15) e
encerrando no item "A inter-relação entre as métricas de eficiência e de eficácia da TI", que se
encerra na página 18.
O artigo fala sobre alinhamento estratégico entre TI e negócios, dando uma visão sobre alguns
dos frameworks de governança de TI. DA ROSA, Adriano Adonis; DA SILVA, Paula Maines.
ALINHAMENTO ENTRE NEGÓCIOS E TI. Administração de Empresas em Revista, v. 2, n.
16, p. 355-371, 2020. Disponível em:
APRESENTAÇÃO
Bons estudos.
DESAFIO
Considere uma empresa que atua no ramo da construção civil em diversas cidades do interior do
estado de São Paulo, cujo foco de atuação é a venda de imóveis residenciais na planta. Os
gestores da empresa definiram no planejamento estratégico que os seus funcionários que atuam
com a venda direta dos imóveis aos clientes seriam apoiados nesta tarefa pelo uso de tecnologias
modernas. Sendo assim, adquiriram um tablet e um smartphone de última geração para cada um
dos vendedores, mas ainda não especificaram como eles deverão ser utilizados no processo de
venda. Esta é a sua tarefa: especifique pelo menos três maneiras pelas quais os vendedores
poderiam utilizar os equipamentos tecnológicos durante todas as atividades do processo de
venda dos imóveis.
INFOGRÁFICO
CONTEÚDO DO LIVRO
É importante compreender o computador como sendo um complexo sistema que envolve uma
série de componentes, os quais executam diversas funções, tais como entrada, processamento,
saída, armazenamento e controle. A partir do momento em que essas funções são integradas e
executadas, o usuário final passa a contar com um equipamento próprio para o processamento
de dados. Neste contexto, acompanhe um trecho da obra Administração de Sistemas de
Informação, de O'Brien e Marakas, a qual serve de base teórica para a nossa Unidade de
Aprendizagem. Página 86 (começando no item “Observação técnica: o conceito de sistema de
computador”) até a página 88 (terminando em “... com mais rapidez cálculos numéricos”).
Encerra aqui o trecho do livro disponibilizado para
esta Unidade de Aprendizagem. Na Biblioteca Virtual
da Instituição, você encontra a obra na íntegra.
DICA DO PROFESSOR
Neste vídeo são apresentadas as principais funções dos computadores, considerando-os como
parte de um sistema de computação. Além disso, são apresentados também exemplos dos três
tipos de sistemas de computação existentes.
EXERCÍCIOS
2) Mudanças tecnológicas acontecem com muita frequência, fazendo com que as pessoas
e as empresas tenham de se adequar aos ambientes modificados e criados.
Entretanto, a evolução da tecnologia demorou para atingir níveis suficientes para o
desenvolvimento do computador. Sem este recurso tecnológico moderno, diversas
outras inovações sequer teriam sido concebidas e efetivamente construídas. Para
avaliar de forma justa a contribuição do computador no desenvolvimento de outras
tecnologias, é importante conhecer sua história e evolução. Neste contexto, analise as
afirmações a seguir:
I. Os cartões perfurados ainda são utilizados para gestão de dados nas empresas,
especialmente naquelas que não dispõem de recursos financeiros para aquisição de
equipamentos mais modernos.
II. A válvula eletrônica, o transistor e o circuito integrado são tecnologias
desenvolvidas que fazem parte da história evolutiva dos sistemas de computação.
III. O computador pessoal facilitou o uso dos recursos de computação pelas pessoas e
organizações, pois apresenta tamanho reduzido e relativa simplicidade de manuseio.
A) I e II.
B) I e III.
C) II e III.
D) I.
E) III.
3) Atualmente, existem computadores de diversos tamanhos e formatos, atendendo a
uma grande diversidade de clientes e suas necessidades. As constantes evoluções e
melhorias sofridas pelo hardware e pelo software nos últimos anos faz com que o
surgimento de novas tecnologias ocorra com uma frequência até então nunca vista.
Equipamentos como smatphones e tablets são exemplos de tecnologias recentes que
criaram novos mercados e mudaram a forma como as pessoas e as empresas se
comunicam e colaboram. Analise as afirmações que tratam a respeito da evolução
dos computadores e identifique a CORRETA:
A) A principal vantagem de se utilizar novas tecnologias é que elas são capazes, por si só, de
aumentar a produtividade das pessoas e, consequentemente, a lucratividade de uma
empresa.
Analise os itens abaixo que estão relacionados com os três tipos de sistemas de
computação:
I. Atualmente, os equipamentos de pequeno porte apresentam recursos
computacionais com alto desempenho, fazendo com que sua performance seja maior
do que computadores de grande porte de gerações mais antigas (e com um custo
muito menor).
II. Os mainframes, também conhecidos como supercomputadores, são os principais
equipamentos dos sistemas de médio porte, atendendo exclusivamente o mercado
corporativo.
III. A utilização de computadores de grande porte está em contínuo declínio,
especialmente em função do aumento de custos de aquisição e manutenção.
A) Somente I.
B) Somente II.
C) Somente III.
D) I, II e III.
E) Somente II e III.
B) A velocidade do processamento não sofre influência de fatores como o tamanho das vias
dos circuitos ou dos barramentos, nem do uso de memória cache.
NA PRÁTICA
O comércio eletrônico é uma área relativamente nova em termos de mercado de negócios, tendo
na tecnologia sua base de funcionamento. À medida que aumenta o volume de acessos aos
ambientes virtuais de comércio, melhorias na estrutura tecnológica das organizações são
necessárias para que os sistemas se mantenham disponíveis para os usuários. Seja para uma
empresa já estabelecida no mercado tradicional ou para uma nova empresa, esta modalidade de
comércio deve ser fortemente explorada, pois a tendência é de que o volume financeiro
movimentado continue crescendo a cada ano. As empresas podem realizar investimentos
específicos para a criação de um ambiente eletrônico de negócios. Veja a seguir.
SAIBA MAIS
Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:
AUDY, Jorge Luis Nicolas; ANDRADE, Gilberto Keller de; CIDRAL, Alexandre.
Fundamentos de Sistemas de Informação. Porto Alegre: Bookman, 2007. Capítulo 8
(“Tecnologia da Informação”), Seção “Tecnologias de Hardware” (página 156)
Software de sistema
APRESENTAÇÃO
Bons estudos.
DESAFIO
Outro sistema operacional disponível no mercado é conhecido como Linux. Apesar de suas
versões mais modernas apresentarem interface gráfica similar a do Windows, a estrutura destes
sistemas é completamente diferente. O Linux está licenciado como um software livre e possui
código aberto, isto é, sua licença permite que ele seja adquirido e distribuído sem custos, além
de possibilitar mudanças em seu código-fonte por qualquer pessoa. Enquanto o Linux vem
sendo bastante utilizado no ambiente corporativo como servidor de aplicações e dados, o
Windows continua sendo o preferido dos usuários finais. Neste contexto, realize uma pesquisa
sobre o sistema operacional Linux, procurando entender suas características e modo de
funcionamento. Em seguida, liste pelo menos três pontos positivos e três pontos negativos do
Linux. Caso seja necessário, utilize a comparação com as características do sistema operacional
Windows para identificar os pontos positivos e negativos.
INFOGRÁFICO
CONTEÚDO DO LIVRO
Boa leitura.
James A. O’Brien
George M. Marakas
ADMINISTRAÇÃO DE
SISTEMAS DE
INFORMAÇÃO
15ª Edição
O12a O’Brien, James A.
Administração de sistemas de informação [recurso
eletrônico] / James A. O’Brien, George M. Marakas ; tradução:
Rodrigo Dubal ; revisão técnica: Armando Dal Colletto. – 15.
ed. – Dados eletrônicos. – Porto Alegre : AMGH, 2013.
CDU 658:004
Servidor de Transfere dados entre WebSphere REI o utiliza no site da BEA Web- Washingtonpost.
aplicativo aplicativos de negócios empresa e para distribuir Logic com o utiliza para
e a web. dados. desenvolver novas
páginas.
Gerenciador de Proporciona armaze- DB2 Mikasa o utiliza para Oracle 11g Southwest Airlines
banco de dados namento digital para ajudar os clientes a en- o utiliza para os
dados da empresa. contrar produtos on-line. programas de fideli-
dade do cliente.
Ferramentas de Aumenta a capacidade Lotus São utilizadas pela Se- Microsoft Time Inc. o utiliza
colaboração de todos os recursos – phora para coordenar a Exchange para fornecer
do e-mail aos calendá- manutenção da loja. e-mail para seus
rios eletrônicos. funcionários.
Ferramentas Permite ao programa- Rational Merrill Lynch as usa para Microsoft Usado para desen-
de desenvolvi- dor criar códigos de desenvolver códigos Visual Studio volver o sistema de
mento software com rapidez. para transações on-line. .NET gerenciamento.
FIGURA 4.17 Comparação entre softwares de sistemas oferecidos pela IBM e pelos principais concorrentes.
Linguagem de Para entender melhor a respeito de software, é necessário conhecimento básico do papel da lin-
guagem de programação no desenvolvimento dos programas do computador. A linguagem de
programação programação permite ao programador criar o conjunto de instruções que constitui o programa
do computador. Existem diversas linguagens de programação, cada uma com vocabulário, gra-
mática e uso exclusivos.
Linguagem de Linguagem de máquina (ou linguagem de primeira geração) é o nível mais básico de linguagem de
máquina programação. Nos estágios iniciais do desenvolvimento do computador, todas as instruções de
programação tinham de ser escritas usando códigos binários exclusivos para cada computador.
Esse tipo de programação envolve a difícil tarefa de escrever instruções na forma de sequências
de dígitos binários (um e zero) ou de outros sistemas numéricos. Os programadores precisam
conhecer em detalhes as operações internas do tipo específico de CPU que estão usando e eles
CAPÍTULO 4 • Software 149
devem escrever séries longas de instruções detalhadas para realizar cada tarefa simples de proces-
samento. A programação em linguagem de máquina requer especificação de locais de armazena-
mento para cada instrução e item de dados utilizados, e é necessário incluir instruções para cada
chave e indicador usados pelo programa. Esses requisitos tornam a programação de linguagem
de máquina uma tarefa difícil e propensa a erro. Uma programação em linguagem de máquina
para somar dois números juntos na CPU de um computador específico e armazenar o resultado
deve ter a forma mostrada na Figura 4.18.
Linguagem “montadora” (ou linguagem de segunda geração) é o nível seguinte da linguagem Linguagem
de programação. Ela foi criada para reduzir as dificuldades de escrever os programas em lin- “montadora”
guagem de máquina. O uso da linguagem “montadora” requer um programa conversor de
linguagem denominado “montador” (assembler) que permite ao computador converter as instru-
ções dessa linguagem em instruções da máquina. A linguagem “montadora” frequentemente é
chamada linguagem simbólica, porque símbolos são usados para representar códigos de opera-
ção e locais de armazenamento. Abreviações alfabéticas convenientes denominadas mnemônicas
(que ajudam a memorizar) e outros símbolos representam os códigos de operação, locais de
armazenamento e elementos de dados. Por exemplo, o cálculo X = Y + Z, em uma linguagem
montadora, deve ficar conforme indica a Figura 4.18.
A linguagem “montadora” ainda é utilizada como método de programação em lingua-
gem orientada à máquina. A maioria dos fabricantes de computadores fornece uma linguagem
“montadora” que reflete o conjunto de instruções em linguagem de máquina exclusiva de uma
linha específica de equipamentos. Essa característica é interessante para os programadores de
sistema, que programam software de sistema (ao contrário dos programadores de aplicação, que
programam software de aplicação), porque propicia mais controle e flexibilidade na criação de
um programa para um computador específico. Eles conseguem produzir softwares mais eficien-
tes, ou seja, programas que exijam mínimo de instruções, armazenamento e tempo de CPU para
executar uma tarefa específica de processamento.
A linguagem de alto nível (ou linguagem de terceira geração) utiliza instruções, denominadas Linguagem de alto
sentenças, que adotam frases curtas ou expressões aritméticas. Cada sentença em linguagem de nível
alto nível consiste, na verdade, em macroinstruções, ou seja, cada uma gera diversas instruções
para a máquina quando convertida em linguagem de máquina pelos programas conversores de
linguagem de alto nível, denominados compiladores ou interpretadores. As sentenças de linguagem
de alto nível lembram frases ou expressões matemáticas necessárias para expressar o problema
ou o procedimento programado. A sintaxe (vocabulário, pontuação e regras gramaticais) e a
semântica (significado) dessas sentenças não refletem o código interno de nenhum computador
específico. Por exemplo, o cálculo X = Y + Z seria programado em linguagem de alto nível Basic
e Cobol como mostra a Figura 4.18.
As linguagens de alto nível, como Basic, Cobol e Fortran, são mais fáceis de aprender e pro-
gramar que a linguagem “montadora”, porque as regras, formas e sintaxes são menos rígidas. No
entanto, os programas de linguagem de alto nível normalmente são menos eficientes que os de
linguagem “montadora” e levam mais tempo para serem convertidos em instruções da máquina.
150 MÓDULO II • Tecnologias da informação
Como a maioria das linguagens de alto nível é independente da máquina, os programas escritos
nessa linguagem não precisam ser reprogramados quando um novo computador é instalado, e os
programadores não precisam aprender uma linguagem diferente para cada tipo de computador.
Linguagem de A expressão linguagem de quarta geração descreve diversas linguagens de programação mais
quarta geração voltadas à conversação e menos aos procedimentos do que as linguagens anteriores. É chamada
linguagem de quarta geração para ser diferenciada da linguagem de máquina (primeira geração),
linguagem montadora (segunda geração) e linguagem de alto nível (terceira geração).
A maioria das linguagens de quarta geração consiste em linguagem não procedural que incentiva
usuários e programadores a especificar os resultados desejados, enquanto o computador determina
a sequência de instruções que produzirá tais resultados. Portanto, a linguagem de quarta geração
simplifica o processo de programação. A linguagem natural às vezes é considerada linguagem de
quinta geração e fica bem próxima do inglês ou de outras línguas humanas. A atividade de pesquisa e
desenvolvimento de inteligência artificial está desenvolvendo linguagens de programação fáceis de
usar, como as de uma conversa comum na língua materna de uma pessoa. Por exemplo, Intellect,
uma linguagem natural, utilizaria uma sentença como “Qual é a pontuação média do teste MIS
200?” para programar uma simples tarefa de calcular a média de pontos de um teste.
No início da linguagem de quarta geração, os resultados indicaram que ela não compor-
tava ambientes de processamento de alto volume de transações. Se, de um lado, a linguagem de
quarta geração caracteriza-se pela facilidade do uso, do outro, é considerada menos flexível do
que suas antecessoras, principalmente por causa da necessidade de mais capacidade de armaze-
namento e de velocidade de processamento. Em um ambiente de grande volume de dados como
o de hoje, a linguagem de quarta geração é muito utilizada e não é mais vista com essa caracte-
rística de alternância entre facilidade de uso e flexibilidade.
Vinte anos atrás, o engenheiro de software Fred Brooks celebremente observou que não havia
nenhum bala de prata capaz de matar “o monstro de compromissos perdidos, orçamentos estou-
rados e produtos defeituosos”. Hoje, a criação de software pode parecer tão cara, sujeita a erros e
difícil como sempre, e ainda assim o progresso continua. Embora ainda não haja nenhuma bala
de prata à vista, uma série de novas técnicas promete impulsionar ainda mais a produtividade de
um programador, pelo menos em alguns domínios de aplicativos.
As técnicas abrangem um amplo espectro de métodos e resultados, mas todas visam à
geração automática de software. Normalmente, elas geram código a partir de projetos de alto
nível e capazes de serem lidos por máquina ou a partir de linguagens de domínio – assistidos por
compiladores avançados – que às vezes podem ser usados por não programadores.
Gordon Novak, professor de ciência da computação da Universidade do Texas, em Austin,
e membro do Laboratório de Inteligência Artificial da universidade, está trabalhando em “pro-
gramação automática” – usando bibliotecas de versões genéricas de programas, como algorit-
mos – para classificar ou encontrar itens em uma lista. Mas, ao contrário de sub-rotinas tradicio-
nais, que possuem interfaces simples mas rígidas e são iniciados por outras linhas de código do
programa, a sua técnica funciona em um nível superior e, portanto, mais flexível e fácil de usar.
Os usuários de Novak constroem “visões” que descrevem os dados e princípios do apli-
cativo e depois conectam as visões por setas nos diagramas que mostram as relações entre os
dados. Os esquemas são, em essência, gráficos de altíssimo nível do programa desejado. Eles são
compilados de forma que personalizam os algoritmos genéricos armazenados para o problema
específico do usuário, e o resultado é um código fonte comum, como C, C++ ou Java.
Novak diz ter sido capaz de gerar 250 linhas de código-fonte de um programa de indexa-
ção em 90 segundos com o seu sistema. Isso é equivalente a uma semana da produtividade de um
programador médio usando uma linguagem tradicional. “Você está descrevendo seu programa
em um nível superior”, diz ele. “E o meu programa está dizendo o seguinte: ‘posso adaptar o
algoritmo para a sua aplicação de forma gratuita’.”
Douglas Smith, cientista principal do Kestrel Institute, uma empresa de pesquisa de ciên-
cia computacional sem fins lucrativos de Palo Alto, Califórnia, está desenvolvendo ferramen-
CAPÍTULO 4 • Software 151
Fonte: Adaptado de Gary Anthes, “In the Labs: Automatic Code Generators”, Computerworld, 20 de março
de 2006.
A linguagem orientada a objetos, como Visual Basic, C++, e Java, também é considerada lin- Linguagem
guagem de quinta geração e tornou-se ferramenta principal no desenvolvimento de softwares. orientada a objetos
Resumidamente, enquanto a maioria das demais linguagens de programação separa elementos
de dados dos procedimentos ou das ações a serem executadas com base neles, a linguagem
orientada a objetos une tudo e forma objetos. Desse modo, um objeto é constituído por dados e
ações a serem executadas com base nesses dados. Por exemplo, um objeto pode ser um conjunto
de dados sobre a conta poupança de um cliente do banco e as operações (como cálculo de juros)
a serem executadas com base nesses dados; ou pode ser dados gráficos, como uma tela de vídeo
e as ações a serem executadas nessa tela (ver Figura 4.19).
Na linguagem procedural, o programa é composto de procedimentos para executar ações
com base em cada elemento de dado. No sistema orientado a objetos, estes orientam outros
objetos a executar as ações com base em si mesmos. Por exemplo, para abrir uma janela na tela
do computador, o objeto menu inicial envia ao objeto janela uma mensagem para se abrir, e a
janela aparece na tela. Isso ocorre porque o objeto janela contém o código de programação para
abrir a si mesma.
o saldo da conta do
jur ular
pri
t
cliente e de operações
os
lc
mi nsal
Ca
itu
n
ter
Ide
Depositar
(montante)
Barra de
menus
Barra de
ferramentas
Caixa de Janela de
ferramentas exploração
do objeto
Formulário
Janela de
propriedades
A linguagem orientada a objetos é mais fácil de usar e mais eficiente na programação de inter-
faces gráficas do usuário necessárias em muitas aplicações. Portanto, é a linguagem de programação
mais utilizada atualmente no desenvolvimento de softwares. Além disso, uma vez programados os
objetos, eles podem ser reutilizados. Portanto, a reutilização de objetos é um grande benefício da
programação orientada a objetos. Por exemplo, os programadores podem criar uma interface do
usuário de um novo programa, montando objetos padrão, como janelas, barras, caixas, botões e
ícones. Assim, a maioria dos pacotes de programação orientada a objetos oferece uma interface grá-
fica do usuário que suporta montagem visual de objetos por meio de operações de apontar e clicar,
arrastar e soltar com o mouse, conhecida como programação visual. A Figura 4.20 mostra a tela de
um ambiente de programação orientada a objetos Visual Basic. A tecnologia orientada a objetos será
discutida no Capítulo 5, juntamente com os bancos de dados orientados a objetos.
Serviços e As três linguagens de programação que consistem em ferramentas importantes para a criação
de páginas multimídia, sites e aplicações baseados na web são: HTML, XML e Java. Além disso,
linguagens XML e Java tornaram-se componentes estratégicos das tecnologias de software que estão auxi-
da web liando muitas das iniciativas de serviços na web nas empresas.
HTML A HTML (Hypertext Markup Language – Linguagem de Marcação de Hipertexto) é uma lingua-
gem de descrição de uma página para criar documentos de hipertexto ou hipermídia. A HTML
insere códigos de controle em locais especificados em um documento que criam ligações (hi-
perlinks) com outras partes do documento ou com outros documentos em qualquer parte da
World Wide Web. A HTML embute códigos de controle em texto ASCII de um documento
para definir títulos, cabeçalhos, gráficos e componentes multimídia, além de hiperlinks dentro
do documento.
CAPÍTULO 4 • Software 153
Como já foi mencionado, diversos programas incluídos nas principais suítes de software
automaticamente convertem documentos em formato HTML. Entre eles, estão navegadores
web, programas de processamento de texto e planilha eletrônica, gerenciadores de banco de
dados e pacotes de apresentação gráfica. Esses e outros programas especializados de publicação
na web, como o Microsoft FrontPage, Lotus FastSite e Macromedia DreamWeaver, oferecem
ampla gama de recursos para ajudar o usuário a desenhar e criar páginas multimídia para a web
sem a programação HTML formal.
A XML (eXtensible Markup Language – Linguagem de Marcação Extensível) não é uma lingua- XML
gem de descrição de formato de página web, como a HTML. Ao contrário, a XML descreve o
conteúdo das páginas web (como de documentos corporativos destinados ao uso na web), apli-
cando identificadores ou marcadores contextuais nos dados dos documentos da web. Por exemplo,
a página de uma agência de viagens, com nomes de linhas aéreas e horários de voos, teria mar-
cadores XML ocultos como “nome da companhia aérea” e “horário de voo” para classificar cada
horário dessa companhia na página. Além disso, os dados de estoque de produtos disponíveis em
um site poderiam ter marcadores como “marca”, “preço” e “tamanho”. Os dados colocados dessa
forma facilitam a busca, classificação e análise de informações na web.
Por exemplo, um software de busca compatível com XML facilmente localizará o produto
exato pesquisado se os dados do item na web tiverem marcadores de identificação XML. E um
site web criado com XML determinaria mais facilmente as características da página utilizadas pelo
cliente e os produtos pesquisados. Portanto, a XML promete facilitar muito e tornar mais eficientes
os processos de comércio e negócio eletrônico, auxiliando o intercâmbio eletrônico automático de
dados empresariais entre companhias e seus clientes, fornecedores e outros parceiros comerciais.
Como mencionado no início do capítulo, este livro foi completamente revisado e editado
para a edição atual, por meio de um aplicativo baseado em XML chamado PowerXEditor, da
Aptara. Vamos concentrar nossa atenção nesse aplicativo singular de XML destinado a gerar
ganhos de eficiência na indústria editorial.
A indústria editorial sofreu uma convulsão na última década. A “cauda longa” de vendas de
livros já existentes por meio de vendedores on-line como a Amazon e a melhoria nas tecnologias
de hardware e software capazes de replicar a experiência de ler um livro ou revista indicam que as
editoras estão imprimindo e vendendo cada vez menos livros inéditos. Como resultado, muitas
dessas empresas estão se aventurando na editoração digital.
“Todas as editoras estão mudando do impresso para o digital”, anunciou Dev Ganesan,
presidente e CEO da Aptara, empresa especializada em transformação de conteúdo. “É uma
mudança e tanto. As empresas de software precisam desenvolver plataformas para criação de
conteúdos que atendam às necessidades de cada cliente. Ao mesmo tempo, os clientes estão con-
siderando a editoração em termos de manipulação de conteúdo em relação a autores, editores e
funcionários da produção. E, além disso, estão tentando automatizar partes do processo de pro-
dução. E as empresas devem estar dispostos a comercializar produtos usando a mídia tradicional
e a nova para atingir o maior público possível. Assim, há uma série de desafios, mas também um
monte de oportunidades.”
O resultado de tudo isto é que os profissionais de aprendizagem podem agora fornecer
conteúdo de forma mais flexível e com menor custo. Eles podem transformar conteúdos estáticos
em dinâmicos ao tomarem um volume de conhecimento impresso, como um livro, e converte-
rem-no em um formato digital. Podem, em seguida, dividir esse conteúdo em pedaços menores
e organizar essas pepitas de informação de acordo com as necessidades dos alunos. Além disso,
podem fazer que o conteúdo seja publicado e distribuído com muito mais rapidez por meio das
mídias digitais on-line. Isso é crucial em uma indústria que, como a de saúde, enfrenta rápidas
mudanças decorrentes das inovações e regulamentações tecnológicas, disse outra fonte da Aptara.
“Além da redução de custos, eles querem mudanças muito mais rapidamente”, afirmou. “O
momento certo para comercialização torna-se fundamental porque há muita inovação acontecendo.
Se eles não têm seus produtos de impressão prontos mais agilmente, acabam ficando para trás”.
154 MÓDULO II • Tecnologias da informação
Fonte: Adaptado de Brian Summerfield. “Executive Briefings: Balancing Print and Digital Media”. Chief
Learning Officer, março de 2008. Disponível em http://www.clomedia.com/includes/printcontent.
php?aid=2133
FIGURA 4.21 O
PowerXEditor baseado
em XML permite que
todos os colaborado-
res do projeto de um
livro tenham acesso
aos elementos do livro
por meio de um na-
vegador web comum.
Esta é uma tela do PXE
da página que você
está lendo agora.
Java é uma linguagem de programação orientada a objetos criada pela Sun Microsystems e que Java e .NET
está revolucionando a programação de aplicações para a World Wide Web e intranets e extra-
nets corporativas. A linguagem Java está relacionada com as linguagens de programação C
e Objective C, mas é muito mais simples e mais segura, além de ser independente da plataforma
de computação. A Java também se destina especificamente às aplicações de rede de tempo real,
interativas e baseadas na web. As aplicações Java são compostas por pequenos programas de
aplicação, denominados applets, e podem ser executadas por qualquer computador e em qual-
quer sistema operacional de qualquer local da rede.
Uma das principais razões da popularidade da linguagem Java é a facilidade de criação e
distribuição dos applets, dos servidores da rede para os PCs-cliente e para os computadores da
rede. Os applets podem consistir em pequenos programas de aplicação para fins especiais ou
pequenos módulos de programas maiores de aplicações Java. Os programas Java também são
independentes de plataforma – podem ser executados nos sistemas Windows, Unix e Macintosh
sem nenhuma modificação.
A linguagem .NET da Microsoft é um conjunto de assistentes de programação para servi-
ços na web, ou seja, um recurso para utilizar a web em lugar do próprio computador do usuário
para acessar vários serviços (ver adiante). A linguagem .NET destina-se a oferecer a usuários in-
dividuais e empresariais interface interoperativa via web para aplicações e dispositivos do com-
putador, além de tornar as atividades de computação cada vez mais orientadas a navegadores
web. A plataforma.NET abrange servidores, serviços de componentes, como armazenamento
de dados baseado na web; e software de dispositivos. Ela também inclui o Passport, serviço de
verificação de identidade que requer preenchimento de formulários apenas uma única vez.
A plataforma .NET destina-se a permitir o funcionamento simultâneo de todos os dis-
positivos de computação e a atualização automática e sincronizada de todas as informações do
usuário. Além disso, deverá oferecer serviços especiais de assinatura on-line. O serviço permitirá
o acesso a produtos e serviços personalizados e a utilização destes de um ponto inicial central
para gerenciamento de várias aplicações (por exemplo, e-mail) ou software (por exemplo, Office
.NET). Para os desenvolvedores, a .NET oferece capacidade de criar e reutilizar módulos, au-
mentando, assim, a produtividade e reduzindo a quantidade de erros de programação.
A expectativa para o lançamento completo da .NET é de alguns anos, com lançamento
periódico de produtos, como serviço de segurança pessoal e novas versões do Windows e Office,
chegando separadamente ao mercado para implementar a estratégia da .NET. Hoje, já está dis-
ponível o ambiente de desenvolvimento Visual Studio .NET; além disso, o Windows XP possui
algumas capacidades de .NET.
A versão mais recente da linguagem Java é a Java Enterprise Edition 5 (Java EE 5), que se
tornou principal alternativa à plataforma de desenvolvimento de software .NET da Microsoft
para muitas organizações que pretendem capitalizar o potencial comercial das aplicações e dos
serviços baseados na web. A Figura 4.23 compara as vantagens e desvantagens da utilização da
Java EE 5 e .NET no desenvolvimento de software.
Serviços na web são componentes de software baseados na estrutura da web e nas tecnologias e Serviços na web
nos padrões orientados a objetos para utilização da web para ligar eletronicamente as aplicações
de diferentes usuários e diferentes plataformas de computação. Portanto, os serviços na web
ligam funções empresariais básicas para compartilhar dados, em tempo real dentro das aplica-
ções baseadas na web, por uma empresa com seus clientes, fornecedores e outros parceiros. Por
exemplo, os serviços na web permitem à aplicação de compras de uma empresa verificar rapi-
damente o estoque de um fornecedor antes de emitir um grande pedido, enquanto a aplicação
de vendas do fornecedor utiliza os serviços para verificar automaticamente a classificação de
crédito da empresa em um serviço de informação de crédito antes de aprovar a compra. Desse
modo, tanto entre as empresas como entre os profissionais de TI, a expressão serviços na web é
comumente utilizada para descrever as funções de computação e negócios baseadas na web ou
de serviços realizados pelas tecnologias e pelos padrões de software da web.
A Figura 4.22 mostra o funcionamento dos serviços na web e identifica algumas das tec-
nologias e dos padrões básicos envolvidos. A linguagem XML é uma das principais tecnologias
que viabilizam o funcionamento das aplicações dos serviços na web entre diferentes plataformas
de computação. São importantes também a UDDI (Universal Description and Discovery In-
Encerra aqui o trecho do livro disponibilizado para
esta Unidade de Aprendizagem. Na Biblioteca Virtual
da Instituição, você encontra a obra na íntegra.
DICA DO PROFESSOR
Neste vídeo, iremos apresentar as principais características dos sistemas operacionais, seus
objetivos de uso e como ocorre seu relacionamento com os sistemas de aplicação de usuários.
EXERCÍCIOS
A) Somente I e II.
B) Somente I e III.
C) Somente II e III.
D) I, II e III.
E) Somente III.
A) I.
B) II.
C) III.
D) I e II.
E) I e III.
A) A licença deve permitir modificações e trabalhos derivados a partir do software, desde que
essa nova versão seja distribuída com base nos termos de uma licença tradicional de
“copyright”.
B) A licença não pode colocar restrições em outros programas que são distribuídos com o
programa licenciado.
C) A licença pode restringir apenas a distribuição gratuita dos softwares, pois o pagamento
pelo seu uso é uma das fontes de recurso das empresas desenvolvedoras.
D) A licença pode restringir o uso do software por apenas determinados setores específicos de
atuação.
E) A licença trata de que cada produto de software desenvolvido receberá uma versão
diferente da licença, cuja numeração será sequencial.
NA PRÁTICA
Uma importante prática que continua crescendo na área de informática é a produção de software
de código aberto. Podemos entendê-lo como sendo o software de computador disponibilizado
juntamente com seu código-fonte e devidamente licenciado. Este registro legal fornece aos
usuários o direito de estudar, modificar e distribuir o software de graça para qualquer pessoa ou
empresa com qualquer finalidade. Na maioria das vezes, o software de código aberto é
desenvolvido colaborativamente, inclusive com os membros do projeto estando em diferentes
localidades físicas.
SAIBA MAIS
Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:
APRESENTAÇÃO
Bons estudos.
DESAFIO
INFOGRÁFICO
CONTEÚDO DO LIVRO
Para o adequado uso da tecnologia, seja para questões pessoais ou profissionais, é importante
conhecer os principais tipos e categorias de software existentes e como eles podem contribuir
para a realização das tarefas. No caso dos softwares de aplicação para usuários finais, os
programas podem ser subdivididos em categorias de aplicação para fins gerais e para funções
específicas, dificultando ainda mais a tarefa de se definir o software mais adequado para cada
situação.
ADMINISTRAÇÃO DE
SISTEMAS DE
INFORMAÇÃO
15ª Edição
O12a O’Brien, James A.
Administração de sistemas de informação [recurso
eletrônico] / James A. O’Brien, George M. Marakas ; tradução:
Rodrigo Dubal ; revisão técnica: Armando Dal Colletto. – 15.
ed. – Dados eletrônicos. – Porto Alegre : AMGH, 2013.
CDU 658:004
Introdução ao Este capítulo apresenta uma visão geral dos principais tipos de software utilizados para trabalhar
com computadores ou acessar redes de computação. Ele aborda as características e finalidades
software desses softwares, além de apresentar exemplos de uso. Antes de iniciar o capítulo, seria interes-
sante analisar um exemplo característico da mudança contínua do universo do software corpo-
rativo.
Leia o “Caso do mundo real 1” sobre as implementações inovadoras e bem-sucedidas
do software como serviço (software-as-a-Service SaaS). Com esse exemplo, é possível aprender
muito sobre os desafios e as oportunidades do mercado de pequenos softwares corporativos (ver
Figura 4.1).
O que é software? Para compreender bem a necessidade e o valor da ampla variedade de softwares existentes, é
necessário entender corretamente o que é software. Software é um termo genérico referente
a vários tipos de programas usados para operar e manipular computadores e seus periféricos.
Uma forma simples de distinguir hardware de software é enxergar o primeiro como a parte in-
variável do computador e o segundo como a parte variável. Existem diversos tipos e categorias
de software. Neste capítulo, será dada ênfase aos diferentes tipos de software e seus variados usos.
Tipos de software A análise inicial sobre software abordará os principais tipos e as funções básicas do software de
aplicação e do software de sistema disponíveis para os usuários do computador, como mostra
a Figura 4.2, que resume as principais categorias dos softwares de sistema e aplicação discutidos
neste capítulo. Evidentemente, trata-se de uma ilustração conceitual. Os tipos de software dis-
poníveis dependem sobretudo dos tipos de computadores e das redes utilizados e das tarefas
específicas realizadas. Nesta seção, serão abordados os softwares de aplicação e, na Seção II, os
principais tipos de software de sistema.
Software de A Figura 4.2 mostra que, entre os softwares de aplicação, estão diversos programas que po-
aplicação para dem ser subdivididos em categorias de aplicação para fins gerais e para funções específicas. Os
usuários finais programas de aplicação para fins gerais são aqueles que executam tarefas comuns de proces-
samentos de dados de usuários finais. Por exemplo, os programas de processamento de texto,
planilha eletrônica, gerenciamento de banco de dados e editoração eletrônica são comumente
utilizados pelos usuários para fins domésticos, educacionais, empresariais, científicos, entre ou-
tros. Por causa do significativo aumento de produtividade proporcionado por esses programas,
às vezes eles são conhecidos como pacotes de produtividade. Alguns outros exemplos são os pro-
gramas de navegação na web, correio eletrônico e groupware, que facilitam a comunicação e a
colaboração entre equipes e grupos de trabalho.
Outra forma comum de classificar o software é com base no método de desenvolvimento.
Software sob medida (customizado) é a expressão usada para identificar aplicações de software
desenvolvidas dentro da organização, para uso próprio; isto é, a organização que cria o código
do programa também é a que adota a aplicação final do software. Por outro lado, software Cots
(acrônimo de commercial off-the-shelf, ou seja, pronto para comercialização) é aquele desenvol-
vido para ser comercializado em diversas cópias (e, em geral, com o objetivo de obter lucros
comerciais). Nesse caso, a organização que cria o software não é o público-alvo desse produto.
Há diversas características importantes na descrição do software Cots. A primeira, como
descrita na definição, é a venda do produto em várias cópias com mínimas mudanças, além das
versões de atualização já programadas. Os consumidores do software Cots geralmente não têm
controle sobre especificações, programação, evolução, ou acesso ao código-fonte ou à docu-
mentação interna. O produto Cots é vendido, alugado ou licenciado para o público em geral,
mas, em quase todos os casos, o fornecedor do produto mantém os direitos de propriedade
intelectual do software. O software sob medida, porém, é de propriedade da organização que o
desenvolveu (ou pagou para que fosse desenvolvido), e as especificações, funcionalidades e pro-
priedade do produto final são controladas ou mantidas pela organização que o criou.
GE, H.B. Fuller Co., e outras
CASO
DO MUNDO REAL 1 empresas: implementações bem-
-sucedidas de software como serviço
Continua 哫
Até agora, a espinhosa questão da qualidade de dados cessidade, podemos tentar influenciar a próxima versão. Mas,
com relação aos dados de fornecedores da GE foi aprimorada, na maioria dos casos, A, B ou C serão o suficiente.”
porque os fornecedores utilizam agora as capacidades de auto- Na H.B. Fuller, mudança para o SaaS nas ferramentas
atendimento no sistema SaaS para gerenciar seus próprios da- de recursos humanos permitiu à empresa fortalecer seu pes-
dos. A GE tem 327 mil funcionários no mundo, e seus sistemas soal. “Posso fazer uma reorganização e ter isso refletido dentro
de abastecimento contam com mais de 100 mil usuários. Ainda de minutos, e não tenho que ligar para alguém do RH para
há muito trabalho a fazer para a plataforma SIM – por exemplo, atualizar tudo”, diz John. “Também posso acessar organogra-
os empregados terceirizados da GE adicionarão mais fluxos de mas de outras áreas da organização e ver onde as pessoas estão
trabalho e novas consultas no sistema, e mais idiomas também e o que estão fazendo e compreender melhor a empresa.”
poderão ser adicionados (seis estão em operação agora). Quando se trata da gestão do SaaS, nem o departamento
De acordo com Reiner, a GE está comprometida em tra- de TI, nem a unidade de negócios que utiliza o software pare-
balhar com a Aravo a longo prazo, pois o sistema teve um bom cem ansiosos para abrir mão do controle. “As decisões de compra
desempenho até o momento. E o SaaS, como um mecanismo de estão mudando da TI para os líderes empresariais”, que muitas
entrega de aplicativos, parece ter um futuro brilhante na GE. vezes optam por taxar o software como um gasto e não esperar
Quando Steven John assumiu o cargo de CIO da fabri- pela aprovação do comitê de investimento, diz Wang. Ainda as-
cante química H. B. Fuller Co., ele herdou uma implementa- sim, acrescenta, “é muito importante fazer a TI participar dessas
ção do sistema de folha de pagamento da North American, que decisões sobre SaaS, uma vez que há arquiteturas e projetos de TI
era caro e não levava a lugar nenhum. As unidades de negócios gerais a serem considerados. Torna-se muito caro quando aplica-
não tinham participado da decisão sobre a tecnologia, e o pro- tivos não se integram, ou não interagem, bem uns com os outros.
“É bom ter pelo menos alguns parâmetros e políticas de
jeto estava inerte por questões de adaptação e outras preocupa-
forma que as pessoas saibam que tipo de aplicativo funcionará
ções. John optou por abandonar o controle do software de folha
melhor no ambiente e qual será mais barato para compartilhar
de pagamento e migrou para o SaaS.
informações e dados”, diz Wang.
“Eu queria realizar uma implementação que fosse sim-
Um dos problemas com o SaaS é que, se o fornecedor
ples e direta – para configurar, mas não personalizar – e ver os
for à falência, tudo deixará de funcionar. Você não é dono do
benefícios de uma plataforma padrão e geral”, diz John. “Foi
software. É uma operação de leasing. A pergunta, portanto, é:
uma maneira de ensinar, economizar dinheiro e terceirizar um
“O que você possui?” Se o fornecedor não tiver uma opção de
sistema que não era essencial.” Abrir mão do controle era um implantação local, “você precisará ser capaz de extrair dados
dilema fácil de resolver em comparação com as dores de cabeça transacionais, informações de arquivo-mestre, usando qualquer
que John enfrentaria para tentar corrigir o software existente. tipo de programas de migração, e, assim, poderá convertê-los
“Você está recebendo muito mais inovação”, afirma Ray em uma alternativa local se precisar”, diz Wang.
Wang, analista da Forrester Research Inc. “Os produtos são A longo prazo, Wang prevê uma cultura de TI em que
muito mais configuráveis do aqueles que a maioria das pessoas o software como serviço seja comum: “Poderemos viver em um
têm em seus próprios aplicativos. Você pode alterar campos, mundo onde tudo será configurado. Todos os nossos aplicati-
renomear coisas e mover atributos e fluxos de trabalho. Por- vos não permanecem no local, e os líderes empresariais estão
tanto, há um bom nível de controle.” em busca de aplicativos externos”. “As equipes de TI estão fa-
Além do mais, as opções de configuração são mais re- zendo testes para se certificar de que os aplicativos funcionam
finadas e bem pensadas, dando aos usuários algumas boas bem no ambiente, assegurando que não haja erros ou vírus e
escolhas, em vez de inúmeras opções. John descobriu que a que a integração funcione – basicamente, a equipe de TI vai
configuração em vez da personalização permite à H. B. Fuller passar o tempo fornecendo serviços e implementando, inte-
manter o seu “núcleo enxuto”. “Acredito que mais padroniza- grando e fazendo instalações. É assim que prevemos o merca-
ção leva a uma maior agilidade”. “O SaaS permite-nos dizer: do em 2020.”
‘isso é bom o suficiente... para nossas necessidades’. Então, não Fonte: Adaptado de Thomas Wailgum. “GE CIO Gets His Head in the
é necessário enfrentar aquelas situações horríveis em que você Cloud for New SaaS Supply Chain App”. CIO Magazine, 22 de janeiro de
tem sistemas altamente personalizados. Usamos as opções de 2009; e Stacy Collett. “SaaS Puts Focus on Functionality”. Computerworld,
configuração A, B ou C. Se uma das três não atende à nossa ne- 23 de março de 2009.
Software do
computador
FIGURA 4.2 Visão geral do software de um computador. Observe os principais tipos e exemplos de software de aplicação e de
sistema.
Sistemas internos fragmentados não são incomuns em empresas como a Visa, que obteve
crescimento acelerado de dois dígitos durante onze anos consecutivos. Após uma revisão cuidadosa
de soluções de software disponíveis, a Visa escolheu o software de aplicativos empresariais Oracle
E-Business Suite para solucionar os problemas oriundos de uma retaguarda complexa e ineficiente.
Os resultados da conversão para o novo pacote de software foram espetaculares. Os modernos
aplicativos financeiros do produto da Oracle transformaram os incômodos e desatualizados proce-
dimentos da Visa em soluções de negócio eletrônico baseadas na web que atenderam às exigências
da empresa para todas as funções e processos. Oracle Financials, por exemplo, automatizou a velha
organização da Visa e criou um sistema mais ágil capaz de registrar o impacto das atividades finan-
ceiras em escala global. As contas a pagar passaram de um processo manual complicado para um
sistema integrado que verifica automaticamente as faturas com relação aos pagamentos e solicita
avaliações de quaisquer discrepâncias via e-mail. O Oracle iProcurement também ajudou a automa-
tizar o sistema de requisição e compras, simplificando todo o processo de compra e implementando
um modelo de autoatendimento para aumentar a eficiência de processamento.
Fonte: Adaptado de Oracle Corporation, “Visa to Save Millions a Year by Automating Back-Office Processes
with Oracle E-Business Suite,” Customer Profile. Disponível em: www.oracle.com. Acesso: 13 set 2002.
Software de Existem milhares de pacotes de software de aplicação com funções específicas para suportar
certas aplicações de usuários finais empresariais e de outras áreas. Por exemplo, software de
aplicação aplicação empresarial auxiliam a reengenharia e a automação de processos empresariais com
empresarial aplicações estratégicas de negócios eletrônicos, como gestão de atendimento ao cliente, ERP
e gestão da cadeia de fornecedores. Outros exemplos são os pacotes de software para aplicação
de comércio eletrônico (e-commerce) na web, ou em áreas funcionais da empresa para gestão de
recursos humanos, contabilidade e finanças. Há ainda outros softwares que auxiliam gerentes e
profissionais de negócio, oferecendo ferramentas de apoio para tomada de decisões em sistemas
de exploração de dados, portais de informações empresariais ou de gestão de conhecimento.
Essas aplicações e ferramentas de software empresariais serão discutidas em mais detalhes
nos próximos capítulos. Por exemplo, as aplicações de depósito e de exploração de dados se-
rão abordadas nos Capítulos 5 e 9; as aplicações de contabilidade, marketing, produção, gestão
de recursos humanos e financeira serão discutidas nos Capítulos 7 e 8. O Capítulo 7 também
discutirá a aplicação de gestão de relacionamento com o cliente, ERP e gestão da cadeia de
suprimentos. O e-commerce será analisado no Capítulo 8, e as aplicações de apoio à tomada de
decisões e de análise de dados serão exploradas no Capítulo 9. A Figura 4.3 mostra alguns dos
vários tipos de software de aplicação empresarial disponíveis no Mercado. Essas aplicações, em
particular, estão integradas na E-Business Suite da Oracle Corp.
Fonte: Adaptado de Oracle Corp., “E-Business Suite: Manage by Fact with Complete Automation and Complete Information”, Oracle.com, 2002.
FIGURA 4.3 Aplicações empresariais do Oracle E-Business Suite ilustram um dos vários tipos de softwares de aplicação empre-
sarial disponíveis.
CAPÍTULO 4 • Software 127
A discussão inicial deste capítulo será focada nos softwares de aplicação para fins gerais baseados Suítes de
em suítes de software. Esse enfoque deve-se ao fato de a maioria dos pacotes de produtividade
mais usados ser comercializada na forma de suítes de softwares, como Microsoft Office, Lotus softwares
SmartSuite, Corel WordPerfect Office, Sun StarOffice, e a respectiva versão aberta, o OpenO- e pacotes
ffice. Uma análise dos componentes desses pacotes proporciona uma visão geral das importan-
tes ferramentas de software disponíveis para melhorar a produtividade.
integrados
A Figura 4.4 compara os programas básicos componentes nos quatro principais conjuntos
de software. Observe que cada conjunto integra pacotes de software de processamento de texto,
planilha eletrônica, apresentação gráfica, gerenciamento de banco de dados e gerenciamento de
informações pessoais. Microsoft, Lotus, Corel e Sun oferecem, dependendo da versão escolhida,
outros progrmamas juntamente com seus pacotes. Por exemplo, programas de acesso à internet,
correio eletrônico, publicação na web, editoração eletrônica, reconhecimento de voz, gestão
financeira, enciclopédia eletrônica, e assim por diante.
O custo de uma suíte de software é muito inferior ao custo total de compra de cada pro-
grama individual. Outra vantagem é que todos os programas do mesmo pacote usam ícones,
ferramentas e barras de status, menus e outros recursos com a mesma interface gráfica do usuário
(GUI), produzindo, assim, a mesma aparência e sensação, facilitando a aprendizagem e a utili-
zação dos recursos. Os softwares da suíte também compartilham as mesmas ferramentas, como
verificador ortográfico e assistente de ajuda, o que os torna mais eficientes. Outra grande vanta-
gem das suítes é que os softwares são programados para ser totalmente compatíveis, facilitando,
por exemplo, a importação de arquivos entre si, independentemente do programa em execução
no momento. Esses recursos os tornam mais eficientes e mais fáceis de usar do que se forem
utilizados diversos programas individuais de pacotes diferentes.
É claro que inserir tantos programas e recursos em apenas um grande pacote também tem
suas desvantagens. Os críticos do setor argumentam que muitos recursos desses pacotes não são
totalmente aproveitados pela maioria dos usuários finais, pois os pacotes tomam muito espaço
no disco rígido (muitas vezes, mais de 250 MB), dependendo das versões ou funções instaladas.
Por causa do seu tamanho, os conjuntos de software às vezes são pejorativamente chamados pe-
los críticos bloatware. O custo desses conjuntos varia de US$ 100 para uma atualização de uma
versão a mais de US$ 700 para uma versão completa de algumas dessas suítes.
Esses prós e contras justificam, em parte, o uso dos pacotes integrados como Microsoft
Works, Lotus eSuite WorkPlace, AppleWorks e outros. Os pacotes integrados combinam algumas
das funções de diversos programas – como processamento de texto, planilha eletrônica, apresenta-
ção gráfica e gerenciador de banco de dados – em um único pacote de software.
Como os pacotes integrados não incluem muitos dos recursos e das funções existentes nos
pacotes individuais e nas suítes de software, eles são considerados menos potentes. Essa limitação
de funcionalidade, no entanto, exige muito menos espaço do disco rígido (menos de 10 MB),
custa menos de US$ 100 e, muitas vezes, vem pré-instalada em muitos microcomputadores
menos sofisticados. Os pacotes integrados oferecem funções e recursos suficientes para muitos
usuários de computador, além de fornecerem em um pacote menor, algumas das vantagens das
suítes de software.
FIGURA 4.4 Componentes básicos de programas de quatro principais suítes de software. Outros
programas podem ser incluídos, dependendo da edição do pacote selecionada.
Encerra aqui o trecho do livro disponibilizado para
esta Unidade de Aprendizagem. Na Biblioteca Virtual
da Instituição, você encontra a obra na íntegra.
DICA DO PROFESSOR
EXERCÍCIOS
1) Entre os softwares de aplicação estão diversos programas que podem ser subdivididos
em categorias de aplicação para fins gerais e para funções específicas. Os programas
de aplicação para fins gerais são aqueles que executam tarefas comuns de
processamento de dados de usuários finais. Em função do significativo aumento de
produtividade proporcionado por esses programas, eles também são conhecidos como
“pacotes de produtividade”. Analise as afirmações abaixo relacionadas com a
classificação dos softwares e identifique a CORRETA:
A) A classificação dos tipos de softwares é padronizada e não varia em função dos tipos de
computadores e das redes utilizadas.
B) A principal vantagem que uma empresa pode obter a partir da utilização de softwares
desenvolvidos exclusivamente para comercialização é que ela terá grande controle sobre a
programação deles.
E) Software sob medida é uma expressão utilizada para identificar aplicações de software
desenvolvidas fora da organização, para uso genérico.
A) I e II.
B) I e III.
C) II e III.
D) I.
E) III.
...PORQUE...
(2) ...à medida que cada desenvolvedor conclui seu projeto, o código para a aplicação
torna-se disponível e gratuito para qualquer pessoa que deseje utilizá-lo.
Analise os itens abaixo que estão relacionados com os softwares para processamento
de texto e elaboração de planilhas eletrônicas:
I. As planilhas eletrônicas facilitaram o processo de criação de documentos
organizacionais que demandam execução de cálculos e exibição dos resultados em
formatos variados, como textual e gráfico.
II. Nos principais pacotes de escritório existentes no mercado, as aplicações de
processamento de texto e planilha eletrônica fazem parte de um mesmo software.
III. O foco principal dos softwares de processamento de texto é a conversão dos
documentos em formato HTML para publicação como páginas web.
A) I.
B) II.
C) III.
D) I e II.
E) II e III.
NA PRÁTICA
Groupware é um software que permite a colaboração entre grupos de trabalho e equipes com o
objetivo de cumprir as atribuições coletivas. Esta é uma categoria de software de aplicação para
fins gerais que combina diversos recursos e funções de softwares facilitadores do trabalho em
conjunto. Normalmente, os produtos de groupware dependem da estrutura da internet para
viabilizarem o trabalho em conjunto de equipes virtuais localizadas geograficamente em áreas
distintas. Veja, a seguir, um exemplo.
SAIBA MAIS
Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:
APRESENTAÇÃO
Bons estudos.
DESAFIO
Nesse contexto, entre as principais estratégias básicas que podem ser adotadas pelas empresas,
destaca-se a estratégia de inovação. Nela, o objetivo principal da organização passa a ser a busca
por novas maneiras de fazer negócios, seja pelo desenvolvimento de novos produtos e serviços,
seja pela entrada em mercados, seja por nichos exclusivos. Para que isso seja possível, a TI tem
papel fundamental, pois auxilia diretamente a organização na condução de atividades que
buscam alcançar os objetivos estratégicos definidos. Considere uma empresa que atua no
segmento educacional tradicional oferecendo cursos de capacitação profissional em unidades
físicas localizadas em diversas cidades do Brasil. Após diversas pesquisas de mercado, a
empresa decidiu modernizar seus produtos e serviços para conseguir maior crescimento e
lucratividade.
Você foi contratado pela empresa como Diretor de Inovação e tem como principal atribuição o
desenvolvimento de um novo produto ou serviço totalmente inovador para o mercado. A ideia
dos diretores da empresa é que esse produto/serviço esteja vinculado com as mais recentes
tecnologias da informação, criando uma imagem de modernidade para a organização. Sendo
assim, proponha e detalhe a criação de um novo produto ou serviço que a empresa oferecerá ao
mercado como parte do seu plano de modernização.
INFOGRÁFICO
CONTEÚDO DO LIVRO
Boa leitura.
TECNOLOGIAS DE
COMUNICAÇÃO E
DE INFORMAÇÃO
Competindo com
a tecnologia da
informação
Marcel Santos Silva
OBJETIVOS DE APRENDIZAGEM
Introdução
Não é de hoje que a tecnologia da informação (TI) impacta a vida das empresas e
das pessoas, seja por facilitar o acesso a produtos ou serviços, seja por permitir
a implementação de novos negócios que otimizam o processo de construção e
melhoram a eficiência e a eficácia de toda a cadeia de suprimentos. A TI exerce
um papel importante dentro do processo de construção de produtos inovadores,
principalmente de modelos que lançam mão de tecnologias disruptivas para
solucionar problemas enfrentados pela sociedade nos mais diversos ramos de
atividade.
Há diversos elementos que podem contribuir para que uma organização ob-
tenha vantagens competitivas; no entanto, é inegável que, sem o apoio da TI, isso
se torna mais complicado. É claro que a TI, por si só, não garante mais vantagem
competitiva, mas, por ser parte da estratégia corporativa estabelecida pela alta
2 Competindo com a tecnologia da informação
cúpula das empresas, ela possibilita a agregação das demais abordagens para
que esse sucesso seja alcançado.
Neste capítulo, serão apresentados os usos da TI que garantem um ambiente
favorável para a implementação de técnicas que oferecem vantagens competitivas
para as organizações que as aplicam. Além disso, você também conhecerá as prin-
cipais estratégias competitivas e as situações em que as tecnologias contribuem
para o sucesso das operações de negócios.
PHILLIPS, 2012, p. 21). Essa modalidade conta com uma importante variação,
a chamada “troca privada”, que consiste na divulgação das necessidades do
comprador para o recebimento de propostas de fornecedores interessados.
Essas propostas são feitas por um leilão reverso, em que “[...] lances cada vez
menores são solicitados por organizações que querem fornecer o produto
ou serviço desejado a um preço cada vez menor. À medida que os lances vão
ficando cada vez menores, mais e mais fornecedores abandonam o leilão”; e,
então, a organização vencedora será aquela com o lance mais baixo (BALTZAN;
PHILLIPS, 2012, p. 21).
Para garantir vantagem competitiva, a organização busca diminuir o poder
do fornecedor quando ela assume o papel de cliente, e trabalha para au-
mentar o poder do fornecedor quando ela se encontra nessa posição. Dessa
forma, por meio da gestão de negociação em toda a cadeia de suprimentos,
é possível alcançar melhores resultados.
Estratégias competitivas
Ao decidir entrar em um determinado mercado, a organização precisa esta-
belecer uma estratégia para isso. As estratégias podem ser abrangentes, de
forma a atingirem um nicho de mercado grande, ou focadas, quando cobrem
um nicho específico desse mercado. De acordo com Audy, Andrade e Cidral
(2007), as quatro principais estratégias competitivas são a estratégia de
liderança de custo, a estratégia de diferenciação, a estratégia de inovação,
a estratégia de crescimento, a estratégia de aliança e a criação de valor, que
serão detalhadas a seguir.
Estratégia de diferenciação
Como o próprio nome aponta, a estratégia de diferenciação tem como foco
principal conquistar a fidelidade do cliente por meio da criação de produtos
ou serviços que diferenciem a empresa de seus concorrentes. Os sistemas de
informação podem contribuir com essa estratégia ao possibilitar que sejam
agregadas aos produtos novas características, que dificilmente poderão ser
copiadas pelos concorrentes. Com isso, garante-se a associação à marca de
diferenciais oferecidos pela empresa (AUDY; ANDRADE; CIDRAL, 2007).
Estratégia de inovação
A estratégia de inovação busca novas formas de realizar negócios, seja pelo
desenvolvimento de novos produtos, seja pelo ingresso em novos mercados,
seja pela criação de maneiras diferentes de se produzir. Nessa estratégia, o
Competindo com a tecnologia da informação 7
Estratégia de crescimento
A estratégia de crescimento visa à expansão significativa da capacidade de
produção de bens e serviços, bem como à diversificação e à integração de
produtos, o que culmina no crescimento da organização. Os sistemas de apoio à
tomada de decisão podem auxiliar na construção de modelos preditivos, ofere-
cendo análises complexas de possíveis cenários e, assim, permitindo ao gestor
uma tomada de decisão muito mais assertiva (AUDY; ANDRADE; CIDRAL, 2007).
Estratégia de aliança
A busca por parcerias com clientes e fornecedores dentro da cadeia de supri-
mentos em que a empresa atua, sendo os precursores nesse ramo, possibilita
ganhos satisfatórios. Para se desenvolver a estratégia de aliança, as principais
formas são fusões, aquisições ou contratos relacionados à produção ou à
comercialização dos produtos ou serviços. Nesse tipo de estratégia, os sis-
temas de informação garantem que as operações comuns sejam integradas,
possibilitando redução de custos, otimização de processos e compartilhamento
de recursos e informações entre as unidades (AUDY; ANDRADE; CIDRAL, 2007).
Criação de valor
O processo de negócio pode ser definido como um conjunto de atividades que
atendem a um objetivo específico. Uma das abordagens de cadeia de valor
utilizada é a de Michael Porter, cujo objetivo é avaliar a eficácia dos processos
de negócios de uma organização. Essa abordagem enxerga a empresa como
um conjunto de processos que agregam valor ao produto ou serviço para o
cliente (BALTZAN; PHILLIPS, 2012).
A Figura 3 apresenta uma cadeia de valor. Nela, em sua parte inferior, é
possível observar que as atividades primárias de valor adquirem a matéria-
-prima, produzem, comercializam e fornecem serviços pós-vendas. Já as
atividades de valor de apoio, apresentadas na parte superior do gráfico,
são compostas por infraestrutura da empresa, gestão de recursos humanos,
suprimentos e TI (BALTZAN; PHILLIPS, 2012).
8 Competindo com a tecnologia da informação
Melhorias
empresariais BPR
Para que uma empresa se torne ágil, é necessário que ela implemente
quatro estratégias básicas, descritas a seguir (O’BRIEN; MARAKAS, 2013).
1. Oferecer ao cliente um produto ou serviço que seja visto por ele como a
solução para os seus problemas, de modo que os preços dos produtos
ou serviços possam ser baseados no valor da solução, e não no valor
do custo de produção.
2. Associar-se a seus consumidores e fornecedores, bem como a outras
empresas (inclusive as concorrentes), a fim de poder levar seus
produtos ao mercado da maneira mais rápida e com o menor custo
possível.
3. Ser organizada a ponto de conseguir crescer em momentos de mudança
e incerteza. Isso se torna possível pelo uso de estruturas flexíveis
focadas no aproveitamento de oportunidades que venham a surgir.
4. Alavancar o impacto do seu pessoal e o conhecimento que ele tem, pois,
nutrindo um espírito empreendedor, a empresa incentiva a inovação,
a adaptação e o comprometimento do seu quadro de colaboradores.
Competindo com a tecnologia da informação 11
Quadro 2. Modos como a TI pode auxiliar uma empresa a ser uma compe-
tidora ágil
Tipos de
agilidade Descrição Papel da TI
Referências
AUDY, J. L. N.; ANDRADE, G. K. de; CIDRAL, A. Fundamentos de Sistemas de Informação.
Porto Alegre: Bookman, 2007.
BALTZAN, P.; PHILLIPS, A. Sistemas de informação. Porto Alegre: McGraw-Hill, 2012.
(Série A).
BURGELMAN, R. A.; CHRISTENSEN; C. M; WHEELWRIGTH, S. C. Gestão estratégica da
tecnologia e da inovação: conceitos e soluções. 5 ed. Porto Alegre: AMGH, 2012.
DAVENPORT, T. H.; MARCHAND, D. A.; DICKSON, T. Dominando a gestão da informação.
Porto Alegre: Bookman, 2004.
O’BRIEN, J. A.; MARAKAS, G. M. Administração de sistemas de informação: uma introdução.
Porto Alegre: AMGH, 2013.
Leituras recomendadas
LAURINDO, F. J. B. et al. O papel da tecnologia da informação (TI) na estratégia das
organizações. Gestão & Produção, v. 8, n. 2, p. 160–179, ago. 2001. Disponível em: http://
www.scielo.br/scielo.php?script=sci_arttext&pid=S0104-530X2001000200005&lng=en
&nrm=iso Acesso em: 8 maio 2021.
LOPES, A. E. M. P. Limitadores ao progresso de um ecossistema empreendedor à luz da
gestão da tecnologia da informação. Revista Interdisciplinar Científica Aplicada, v. 14, n.
4, p. 39–61, 2020. Disponível em: https://rica.unibes.com.br/rica/article/view/1103/835.
Acesso em: 8 maio 2021.
O vídeo a seguir apresenta as principais forças enfrentadas pelas empresas nos seus ambientes
de negócios, além de possíveis estratégias competitivas que podem ser elaboradas para enfrentá-
las.
EXERCÍCIOS
1) O tradicional modelo de competição elaborado por Michael Porter indica que para a
empresa sobreviver e ter sucesso é preciso que sejam desenvolvidas e implementadas
estratégias capazes de criar oposição aos seguintes fatores:
Como visto na Dica do Professor, para que a empresa consiga efetivamente combater
essas forças, sua estratégia pode estar relacionada com as seguintes estratégias
competitivas básicas: liderança em custos, diferenciação, inovação, crescimento e
aliança.
B) A estratégia de aliança envolve a busca por novas maneiras de fazer negócios, tanto em
termos de desenvolvimento de novos produtos e serviços quanto da entrada em mercados
exclusivos.
2) A gestão das empresas precisa considerar o uso de estratégias básicas para concorrer
no mercado atual, pois diversas forças atuam, a todo momento, criando dificuldades
para que o sucesso seja alcançado. Nesse aspecto, a tecnologia da informação (TI)
pode colaborar para que os objetivos estratégicos sejam plenamente atingidos.
Normalmente, os investimentos em TI conseguem promover a fidelização de clientes e
fornecedores desde que sejam criados novos e valiosos relacionamentos com eles.
Considerando que a TI pode ser usada para implementar as estratégias básicas da
competitividade, analise as afirmações a seguir:
A) Somente I e II.
B) Somente I e III.
C) Somente II e III.
D) Somente I.
E) I, II e III.
3) A tecnologia da informação (TI) precisa ser analisada sob um ponto de vista mais
amplo, isto é, como algo mais do que apenas um conjunto de tecnologias que auxiliam
e suportam as operações de negócios, grupos de trabalho e colaboração entre
empresas. Essa análise deve ser realizada levando-se em conta que a TI efetivamente
permite que a empresa mude a maneira como compete nos mercados em que atua.
Contudo, o uso estratégico da TI não é algo simples de ser alcançado, demandando
um amplo processo de planejamento e alinhamento estratégico entre as tecnologias e
o negócio da organização. Analise as afirmações que tratam a respeito do
alinhamento estratégico da TI e identifique a CORRETA:
B) A gestão plena de TI precisa estar relacionada com o seu alinhamento ao negócio, com a
tomada de decisão sobre a alocação de recursos e com a criação de mecanismos de
medição do sucesso do uso das tecnologias.
C) A TI consegue gerar valor para a estrutura de negócios das organizações, mas a tomada de
decisões estratégicas ainda não pode ser realizada com o seu apoio, pois os sistemas de
informação não fornecem dados confiáveis.
4) Diversos especialistas concordam que uma das mais importantes implementações das
estratégias competitivas é a reengenharia de processos de negócios, normalmente
chamada apenas de reengenharia. Ela pode ser entendida como uma reavaliação
fundamental dos processos empresariais, objetivando conseguir melhorias em custos,
qualidade, velocidade e atendimento. Além disso, a reengenharia combina a
estratégia básica de promover inovação no negócio com a estratégia de promover
melhorias nos processos para que a empresa se transforme em um concorrente mais
forte no mercado.
Analise os itens a seguir que estão relacionados com a reengenharia de processos de
negócios:
I. O benefício gerado pela reengenharia elimina o risco de falhas organizacionais nos
processos de negócios.
II. A reengenharia de processos de negócios demanda um grau de mudança radical e
normalmente demanda um período mais longo de tempo para ser realizada.
III. Os recursos de TI podem aumentar consideravelmente a eficiência dos processos
empresariais, exceto aqueles relacionados com a comunicação interpessoal dos
colaboradores. ,Está CORRETO SOMENTE o que se afirma em:
A) I.
B) II.
C) III.
D) II e III.
E) I e III.
NA PRÁTICA
Normalmente, uma empresa espera que a utilização estratégica da tecnologia da informação (TI)
em seu ambiente funcione como sustentação das suas operações de negócios, além de permitir o
desenvolvimento de novas estratégias competitivas.Entretanto, medir os resultados deste apoio
da TI à organização é uma tarefa complexa. Muitas vezes os gestores têm a percepção de que a
TI não está totalmente alinhada com as estratégias de negócios.
Veja um exemplo.
SAIBA MAIS
Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:
AUDY, Jorge Luis Nicolas; ANDRADE, Gilberto Keller de; CIDRAL, Alexandre.
Fundamentos de Sistemas de Informação. Porto Alegre: Bookman, 2007. (Capítulo 4)
Tecnologias de entrada, saída e
armazenamento de dados I
APRESENTAÇÃO
Bons estudos.
DESAFIO
Nos últimos anos, diversos periféricos foram lançados no mercado para tentar facilitar o uso dos
equipamentos tecnológicos pelos usuários. Desde o desenvolvimento de avançadas mesas
digitalizadoras até incrementos discretos nos teclados e mouses, os fabricantes procuram a todo
o momento produzir novas formas para melhorar a interação das pessoas com as tecnologias. No
mercado atual é possível encontrar um grande número de periféricos, tanto de entrada como de
saída, cujo papel principal é o de aumentar a eficiência no uso da tecnologia da informação pelas
pessoas. Entretanto, é importante que a aquisição e o uso de cada periférico seja bem planejado,
evitando-se situações como insatisfação com o recurso tecnológico em função de expectativas
não atendidas. Para isso, as pessoas e organizações precisam pesquisar e conhecer bem as
características de cada periférico, para que o processo de escolha seja facilitado. Neste contexto,
faça uma pesquisa a respeito das características básicas dos principais periféricos de entrada e
saída. Com os resultados desta pesquisa, elabore uma tabela contendo pelo menos três
periféricos de entrada e três de saída. Para cada periférico incluído na tabela, especifique pelo
menos um ponto positivo e um ponto negativo de sua utilização.
INFOGRÁFICO
CONTEÚDO DO LIVRO
Existem diversas tecnologias que podem ser utilizadas pelas pessoas para informar dados a um
computador. Em casos específicos, duas ou mais tecnologias podem ser combinadas para
proporcionar maior facilidade aos usuários e melhor qualidade nos dados inseridos. Isso é
fundamental para que o computador saiba efetivamente qual a intenção do usuário ao manuseá-
lo. Neste contexto, acompanhe um trecho da obra Administração de Sistemas de Informação, de
O'Brien e Marakas, a qual serve de base teórica para a nossa Unidade de Aprendizagem. Inicie a
leitura na página 95 (começando no item Sistemas de reconhecimento de voz) e vá até a página
99 (terminando em “... de computadores do banco.”).
Boa leitura.
James A. O’Brien
George M. Marakas
ADMINISTRAÇÃO DE
SISTEMAS DE
INFORMAÇÃO
15ª Edição
O12a O’Brien, James A.
Administração de sistemas de informação [recurso
eletrônico] / James A. O’Brien, George M. Marakas ; tradução:
Rodrigo Dubal ; revisão técnica: Armando Dal Colletto. – 15.
ed. – Dados eletrônicos. – Porto Alegre : AMGH, 2013.
CDU 658:004
Fonte: © Comstock/PunchStock.
O Ford Sync permite ao motorista instalar praticamente qualquer telefone celular ou apa-
relho reprodutor de mídia digital no veículo e operá-lo por meio de comando de voz, do volante
ou de controles manuais do rádio. O sistema também é capaz de receber e ler mensagens de
texto usando uma voz feminina digitalizada chamada “Samantha”. O Sync é capaz de interpretar
cerca de uma centena de mensagens taquigrafadas – como RMA para “rindo muito alto” – e
também pode ler palavrões, embora não vá decifrar acrônimos obscenos. O reconhecimento da
voz é atualmente comum no carro, em casa e no trabalho.
Poucas pessoas conseguem dimensionar a facilidade de trabalho e a melhoria do sistema de com- Digitalização
putação proporcionadas pelo uso do digitalizador. A sua função é transferir documentos para óptica
o computador com o mínimo de tempo e inconveniências, transformando praticamente tudo o
que esteja em papel – carta, logotipo ou foto – em formato digital reconhecido pelo computador.
O digitalizador pode ser uma ótima ajuda para tirar a pilha de papéis de cima da mesa e
transferi-la para o computador.
O dispositivo de digitalização óptica lê o texto ou os gráficos e os converte em entrada digital
para o computador. Assim, a digitalização óptica permite a entrada direta, no sistema do com-
putador, de dados de documentos originais. Por exemplo, um digitalizador compacto de mesa
pode ser usado para digitalizar páginas de texto e gráficos, e transferi-los aos aplicativos do com-
putador, para editoração e publicação na web. Também pode ser usado para digitalizar qualquer
tipo de documento e transferi-lo para o sistema a fim de organizá-lo em pastas, como parte do
sistema de biblioteca de gerenciamento de documentos, facilitando a consulta e a recuperação dos
dados (ver Figura 3.18).
Existem muitos tipos de digitalizadores ópticos, porém todos utilizam dispositivos fotoelétri-
cos para digitalizar os caracteres lidos. Os padrões de luz refletidos dos dados são convertidos em
impulsos eletrônicos e aceitos, então, como entrada no sistema do computador. Os digitalizadores
compactos de mesa tornaram-se bastante populares por causa do baixo custo e da facilidade de uso
com os sistemas de computadores pessoais. No entanto, maiores e mais caros, os digitalizadores do
tipo plano (scanners de mesa) são mais velozes e oferecem maior resolução na digitalização colorida.
FIGURA 3.18
Um sistema
moderno de
gerenciamento
de documen-
tos pode servir
como digitali-
zador óptico,
copiadora, fax e
impressora.
A CSK Auto Corp está colhendo os benefícios de um novo sistema de comprovação de remes-
sa (proof-of-delivery - POD), implantado em 2005 para ajudar a empresa de varejo de peças de
automóvel de US$ 1,6 bilhão a impulsionar seu desempenho. A CSK Auto possui mais de 1.100
lojas em 22 Estados que operam sob os nomes Checker Auto Parts, Schuck’s Auto Supply, e
Kragen Auto Parts, bem como um negócio por atacado. A CSK Auto, que transporta quase 20
mil produtos automotivos, tinha de providenciar a impressão de centenas de milhares de for-
mulários de várias vias enquanto motoristas entregavam autopeças aos seus clientes de atacado.
Os formulários precisavam ser armazenados em vários locais e às vezes eram extraviados, o que
resultava em sobrecarga dispendiosa.
Para resolver o problema, a empresa desenvolveu e implantou um aplicativo de com-
provação de remessa que roda em um computador portátil HHP Dolphin 2D, que inclui uma
câmera digital integrada. Quando um motorista conclui uma entrega, o recebimento de infor-
mações é capturado eletronicamente a partir de um código de barras, e o motorista tira uma foto
digital da assinatura no momento da entrega. Quando os motoristas retornam aos escritórios e
CAPÍTULO 3 • Hardware 99
Fonte: Adaptado de George Hulme. “CSK Auto Replaces Paper Forms with Digital Data”. Information Week,
26 abril de 2005.
A tecnologia da tarja magnética é uma forma conhecida de entrada de dados que faz a leitura Tecnologias de
dos cartões de crédito. A camada da tarja magnética no verso desses cartões tem capacidade entrada
para armazenar até 200 bytes de informações. É nessa tarja que fica gravado o número da conta
do cliente, o qual pode ser lido por caixas automáticos de bancos, terminais de autorização de
cartões de crédito e vários outros tipos de leitores de tarja magnética.
Os cartões inteligentes (smart cards) com microprocessador e diversos quilobytes de me-
mória embutidos em cartões de débito, crédito e outros são comuns na Europa e estão cada
vez mais disponíveis nos Estados Unidos. A Holanda serve de exemplo: milhões de cartões de
débito inteligentes são emitidos pelos bancos do país. Esses cartões de débito armazenam um
saldo em dinheiro e permitem transferir eletronicamente qualquer montante a outras pessoas
para pagamento de pequenos itens e serviços. O saldo do cartão pode ser reabastecido nos caixas
automáticos ou em qualquer outro terminal. Os cartões de débito inteligentes usados na Ho-
landa têm um microprocessador e memória de 8 ou 16 KB, mais a tarja magnética comum. Os
cartões inteligentes são muito usados para pagamentos em parquímetros, máquinas de venda de
itens variados, bancas de jornais, telefones e lojas.
As câmeras digitais representam outro conjunto de tecnologia de entrada em franco
crescimento. As câmeras digitais de fotos ou de vídeo permitem capturar, armazenar e carregar
fotos ou vídeos com movimento pleno e com áudio no computador. Essas imagens digitalizadas
podem ser editadas ou melhoradas por meio de software de edição de imagem, e inseridas em
jornais, relatórios, apresentações multimídia e páginas web. Os telefones celulares comuns de
hoje também incluem o recurso de câmera de vídeo.
Os sistemas de computação dos bancos fazem a leitura magnética de cheques e recibos
de depósito usando a tecnologia de reconhecimento de caracteres em tinta magnética
(magnetic ink character recongnition - MICR). Os computadores têm capacidade, portanto, para
separar e depositar os cheques nas contas corretas. Esse processamento é possível por causa do
número de identificação do banco e da conta do cliente impressa na parte inferior da folha de
cheque com uma tinta à base de óxido de ferro. O primeiro banco a receber o cheque emitido
deve codificar o valor em tinta magnética impresso no canto inferior direito do cheque. O
sistema MICR utiliza 14 caracteres (os dez dígitos decimais e quatro símbolos especiais) de
formato padronizado. O equipamento leitor-classificador faz a leitura do cheque inicialmente
magnetizando os caracteres impressos em tinta magnética para, depois, captar o sinal emitido
por caracteres e transferi-lo para o cabeçote de leitura. Desse modo, os dados são capturados
eletronicamente pelos sistemas de computadores do banco.
No vídeo a seguir são apresentados os principais periféricos de entrada e saída de dados, suas
características básicas e como ocorre a sua interação com o computador.
EXERCÍCIOS
A) I e II.
B) I e III.
C) II e III.
D) II.
E) III.
...PORQUE...
(2) ...os avanços na tecnologia, como os recursos de matriz ativa e feixe duplo,
proporcionam melhoria nas cores e maior nitidez nos monitores de cristal líquido -
Liquid Crystal Display (LCD).
A) I.
B) II.
C) III.
D) I e II.
E) I e III.
E) Trackball, pointing stick e touchpad são dispositivos indicadores que operam dentro de
uma tela sensível ao toque para permitir a entrada de dados em um sistema de computação.
NA PRÁTICA
SAIBA MAIS
Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:
APRESENTAÇÃO
Bons estudos.
DESAFIO
INFOGRÁFICO
CONTEÚDO DO LIVRO
Boa leitura.
James A. O’Brien
George M. Marakas
ADMINISTRAÇÃO DE
SISTEMAS DE
INFORMAÇÃO
15ª Edição
O12a O’Brien, James A.
Administração de sistemas de informação [recurso
eletrônico] / James A. O’Brien, George M. Marakas ; tradução:
Rodrigo Dubal ; revisão técnica: Armando Dal Colletto. – 15.
ed. – Dados eletrônicos. – Porto Alegre : AMGH, 2013.
CDU 658:004
Discos Unidades de disco magnético de multigigabytes não são uma extravagância, tendo em vista
arquivos de vídeos e filmes, trilhas sonoras e imagens com qualidade fotográfica que rapida-
magnéticos mente consomem espaços imensos do disco.
Os discos magnéticos são a forma de armazenamento secundário mais usada nos computado-
res. Essa utilização deve-se à capacidade de acesso rápido e de grande armazenamento por um
custo razoável. As unidades de disco magnético contêm discos de metal revestidos em ambos os
lados por um material de gravação de óxido de ferro. Diversos discos são montados em um eixo
vertical, que normalmente gira os discos a uma velocidade de 3.600 a 7.600 rotações por minuto
(rpm). Cabeçotes eletromagnéticos de leitura/gravação são posicionados por braços de acesso
entre os discos levemente separados para ler e gravar os dados em trilhas circulares e concên-
tricas. Os dados são gravados nas trilhas em minúsculos pontos magnetizados para formar os
dígitos binários dos códigos dos computadores. Cada trilha comporta a gravação de milhares de
bytes, e existem centenas de trilhas de dados em cada superfície do disco, proporcionando, assim,
bilhões de posições de armazenamento do software e dos dados (ver Figura 3.27).
Tipos de discos Existem diversos tipos de arranjos de disco magnético, inclusive cartuchos de discos removíveis
magnéticos e unidades fixas. Os dispositivos removíveis são populares porque podem ser transportados e
usados para armazenar cópias de segurança dos dados, que podem ser guardados em outro local
por questões de conveniência e segurança.
• Discos flexíveis, ou disquetes magnéticos, consistem em discos de filme de poliéster
cobertos por um composto de óxido de ferro. Um único disco é montado e gira li-
vremente dentro de uma capa plástica dura ou flexível, com aberturas de acesso para
acomodar o cabeçote de leitura/gravação de uma unidade de disco. O disco flexível de
3,5 polegadas, com capacidade de 1,44 MB, é a versão mais usada com uma tecnologia
de superdisco, oferecendo até 120 MB de armazenamento. A unidade de disco com-
pacto, ou ZIP drive, utiliza uma tecnologia semelhante à do disco flexível para fornecer
capacidade de até 750 MB de armazenamento em disco portátil. Os computadores de
hoje têm de tudo, mas eliminaram a inclusão de um drive para leitura de discos flexíveis,
embora esses drives possam ser encontrados em caso de necessidade.
Fonte: © Stockbyte/PunchStock.
FIGURA 3.27 Unidade de disco rígido magnético e unidade de disco flexível de 3,5 polegadas.
CAPÍTULO 3 • Hardware 107
• CD-RW
A unidade de CD-RW permite ao usuário criar seu próprio CD com dados personalizados para
manter cópias de segurança ou transferir dados. Também permite compartilhar arquivos de vídeo,
grandes arquivos de dados e de fotos digitais e outros arquivos volumosos com outros usuários que
tenham uma unidade de CD-ROM. Quaisquer unidades de CD-ROM possuem a mesma capacidade,
ou seja, toda unidade lê qualquer CD-ROM, CD de áudio e CD criado no gravador de CD.
• CD-RW/DVD
Uma combinação de CD-RW/DVD com todas as vantagens do CD-RW, CD-ROM e DVD-ROM em
uma única unidade. A unidade combinada de CD-RW/DVD permite a leitura de discos de DVD-ROM
e CD-ROM, a criação de CDs personalizados.
• DVD-ROM
A unidade de DVD-ROM permite a leitura de DVD de vídeo com cor e imagem cristalina e som
claro no computador pessoal. Com ela, o usuário está preparado para executar futuros softwares e
arquivos volumosos de dados que serão lançados em DVD-ROM. Uma unidade de DVD-ROM tam-
bém consegue ler discos de CD-ROM, oferecendo efetivamente ao usuário completa capacidade de
leitura óptica em apenas um dispositivo.
FIGURA 3.29 O
armazenamento em
disco óptico inclui
tecnologia de CD e
DVD.
O processamento de imagens é a principal aplicação dos discos ópticos nos sistemas de médio Aplicações de
e grande portes, já que permite o armazenamento prolongado de arquivos históricos de ima- negócio
gem de documentos. Instituições financeiras, entre outras, utilizam digitalizadores ópticos para
capturar imagens de documentos digitalizados e armazená-las em discos ópticos como meio
alternativo para a microfilmagem.
Uma das principais aplicações empresariais dos discos de CD-ROM em computadores
pessoais é como meio de publicação, para permitir rápido acesso a materiais de referência de
forma compacta e conveniente. Entre esses materiais estão catálogos, listas telefônicas, manuais,
resumos periódicos, listas de peças e banco de dados estatísticos de atividades econômicas e
comerciais. As aplicações de multimídia interativa nas atividades empresariais, educacionais e
de entretenimento também utilizam bastante os discos ópticos. A grande capacidade de ar-
mazenamento dos discos de CD e DVD é escolha natural para videogames, vídeos educativos,
enciclopédias de multimídia e apresentações publicitárias para computador.
Uma das tecnologias de armazenamento mais recentes e que mais cresce é a identificação por Identificação
radiofrequência (radio frequency identification - RFID). A RFID é um sistema de etiquetagem e
identificação de objetos móveis, como mercadorias de estoque, pacotes postais e, algumas vezes, por radio-
até mesmo de organismos vivos (como animais de estimação). Por meio de um dispositivo espe- frequência
cial denominado leitora de identificação por radiofrequência, o sistema RFID permite identifi-
car os objetos e rastreá-los conforme eles se movimentam.
O sistema de RFID utiliza uma minúscula (às vezes menor que um grão de areia) peça de
hardware denominada circuito integrado de RFID, o qual possui uma antena para transmitir e re-
ceber sinais de rádio. Atualmente, existem dois tipos gerais desse circuito: passivo e ativo. O circuito
de RFID passivo não possui gerador de energia e tem de extraí-la do sinal enviado da leitora, ao
passo que o circuito de RFID ativo gera energia própria e não precisa estar perto da leitora para
transmitir os sinais. O circuito de RFID pode ser fixado em objetos ou, no caso de alguns sistemas
de RFID passivos, introduzido nos objetos. Um uso recente dessa tecnologia é para a identifica-
ção de animais de estimação, como cães e gatos. Com um minúsculo circuito injetado sob a pele,
os animais podem facilmente ser identificados caso se percam, pois esse tipo de circuito contém
informações do proprietário do animal para um eventual contato. Seguindo adiante nessa linha, o
Departamento de Administração de Segurança nos Transportes dos Estados Unidos está avaliando
a possibilidade de embutir identificações de RFID nos cartões de embarque das companhias aéreas
para acompanhar a movimentação dos passageiros.
Sempre que a leitura dentro de um perímetro enviar sinais apropriados a um objeto, o
circuito de RFID associado responde oferecendo as informações solicitadas, como o número
Encerra aqui o trecho do livro disponibilizado para
esta Unidade de Aprendizagem. Na Biblioteca Virtual
da Instituição, você encontra a obra na íntegra.
DICA DO PROFESSOR
Neste vídeo, iremos apresentar as características básicas dos principais meios e dispositivos de
armazenamento, tanto aqueles categorizados como primários (memória RAM, por exemplo)
quanto os secundários (disco rígido, por exemplo).
EXERCÍCIOS
Utilizando a codificação ASCII da figura como base, o código abaixo se refere a qual palavra?
01010100010001010100001101001110010011110100110001001111010001110100100101000001
A) Armazenamento.
B) Computador.
C) Informação.
D) Memória.
E) Tecnologia.
A) Somente I.
B) Somente II.
C) Somente II e III.
D) I, II e III.
E) Somente I e III.
A) I.
B) II.
C) I e II.
D) I e III.
E) I, II e III.
5) Uma das tecnologias de armazenamento mais recentes e que mais cresce no mercado
atual é a identificação por radiofrequência (Radio Frequency Identification – RFID).
A RFID é um sistema de etiquetagem e identificação de objetos móveis, como
mercadorias de estoque, pacotes postais e, algumas vezes, até mesmo de organismos
vivos (como animais de estimação). Por meio de um dispositivo especial chamado
leitora de identificação por radiofrequência, o sistema RFID permite identificar os
objetos e rastreá-los conforme eles se movimentam.
B) O circuito de RFID ativo não possui gerador de energia e tem de extraí-la do sinal enviado
da leitora.
C) O circuito de RFID pode ser fixado em objetos ou, no caso de alguns sistemas de RFID
passivos, introduzidos nos objetos.
D) O sistema RFID utiliza uma grande peça de hardware denominada circuito integrado de
RFID, o qual possui uma antena para transmitir e receber sinais de rádio.
E) Os chips RFID podem ser conectados tanto via radiofrequência, ou seja, livre de fios,
quanto por meio de cabos de rede desenvolvidos especialmente para uso com estes
dispositivos.
NA PRÁTICA
A RFID vem tendo sua utilização ampliada para diversos ramos de negócios. Seja para o
rastreamento de cargas, seja para o controle de inventário em supermercados, o uso das etiquetas
RFID proporciona agilidade e simplicidade para as empresas que buscam inovações nos seus
processos de controle.
SAIBA MAIS
Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:
APRESENTAÇÃO
Bons estudos.
DESAFIO
INFOGRÁFICO
Veja no infográfico a seguir as principais formas de uso da internet.
CONTEÚDO DO LIVRO
Boa leitura.
James A. O’Brien
George M. Marakas
ADMINISTRAÇÃO DE
SISTEMAS DE
INFORMAÇÃO
15ª Edição
O12a O’Brien, James A.
Administração de sistemas de informação [recurso
eletrônico] / James A. O’Brien, George M. Marakas ; tradução:
Rodrigo Dubal ; revisão técnica: Armando Dal Colletto. – 15.
ed. – Dados eletrônicos. – Porto Alegre : AMGH, 2013.
CDU 658:004
A empresa Quando os computadores são conectados em rede, há uma convergência de duas áreas – infor-
mática e comunicação –, e o resultado é muito mais amplo que uma simples soma das partes.
em rede Repentinamente, os aplicativos de informática tornam-se disponíveis para coordenação e co-
mercialização empresa-empresa, tanto de pequeno como de grande porte. A internet global
cria uma área pública sem limites geográficos – o ciberespaço – onde cidadãos comuns podem
interagir, divulgar ideias e adquirir mercadorias e serviços. Em suma, o impacto tanto da
informática como da comunicação na estrutura social e organizacional é muito maior.
Desse modo, as tecnologias de telecomunicações e de redes estão interconectando e revolucio-
nando empresas e sociedade. As corporações se transformaram em empresas em rede. A inter-
net, a web, a intranet e extranet estão conectando funcionários e processos corporativos a clien-
tes, fornecedores e terceiros interessados nas empresas. As companhias e os grupos de trabalho
podem, assim, trabalhar em conjunto com mais criatividade, gerenciar operações e recursos
empresariais com mais eficácia e competir com êxito na atual economia global em contínua
mudança. Este capítulo apresenta os princípios básicos de telecomunicações e redes aplicados a
esses desenvolvimentos.
Leia o “Caso do mundo real 1” sobre tecnologia de rede pública sem fio. É possível apren-
der muito sobre o futuro das fronteiras entre o ser humano e o computador e suas aplicações
comerciais a partir desse caso (ver Figura 6.1).
O conceito Como este capítulo enfoca sistemas e tecnologias da informação, é fácil pensar em rede em
termos de conexão de computadores. No entanto, para entender bem a finalidade da imple-
de rede mentação de redes de computadores, é importante compreender o conceito de rede no sentido
mais amplo.
O termo rede significa, por definição, cadeias, grupos ou sistemas interconectados ou
inter-relacionados. Essa definição, a princípio, permite identificar qualquer tipo de rede: cadeia
de hotéis, sistema viário, relação de nomes da agenda de endereços ou do PDA de um indivíduo,
sistema ferroviário, membros de uma igreja, clube ou organização. Os exemplos de rede são pra-
ticamente infinitos, e as redes de computadores, embora importantes e poderosas, não passam
de mais um simples exemplo desse conceito.
Essa definição pode ser expressa como uma fórmula matemática para calcular a quanti-
dade de conexões ou interações possíveis: N(N 1) ou N N. Nessa fórmula, N refere-se ao
2
número de nós (pontos de conexão) da rede. Se a rede possuir poucos nós, a quantidade de co-
nexões possível será bem pequena. Usando a fórmula, é possível verificar que três conexões pro-
duzem apenas seis conexões possíveis. Uma rede constituída de dez nós produz quantidade bem
maior de conexões – 90. Quando existe uma grande quantidade de nós conectados, o número
de conexões possível aumenta bastante. Uma rede com cem nós tem 9.900 conexões possíveis,
e uma rede com mil nós possui 999 mil conexões possíveis. Esse tipo de progressão matemática
é denominado exponencial, o que significa que o aumento na quantidade de conexões é muito
maior que no número de nós. Caso acrescente apenas mais um nó em uma rede, a quantidade
de conexões aumenta muitas vezes mais. Imagine o efeito de acrescentar uma nova rampa de
entrada e saída de um sistema viário que conecte 30 mil cidades e bairros. Quantas novas cone-
xões essa rampa criaria? Talvez mais relevante seja o efeito da adição de outra pessoa, como um
amigo para a sua conta do Facebook, MySpace ou Plaxo. Se você tem cem amigos exclusivos, e
cada um deles tiver outros cem amigos exclusivos e o novo amigo tiver cem amigos exclusivos...
bem, você já entendeu tudo. A próxima seção abordará esse assunto.
Lei de Metcalfe Robert Metcalfe fundou a 3Com Corp., e criou o protocolo Ethernet para rede de compu-
tadores. Ele usou sua visão de rede para expressar o aumento exponencial, mencionado no
parágrafo anterior, em termos de potencial de valor de negócio. A lei de Metcalfe postula
que a capacidade de utilização – ou a utilidade – de uma rede é igual ao número de usuários elevado
ao quadrado.
CASO
DO MUNDO REAL 1 Starbucks e outros: o futuro do
Wi-Fi público
Continua 哫
também pode ser compensada, simplesmente porque continua suburbanos e até táxis estão adotando Wi-Fi – na verdade, onde
a haver muito mais demanda por acesso Wi-Fi em geral.” quer que haja uma concentração de empresários com diárias de
Heinze, do Bauhaus, concorda: “Estamos perto de duas viagem e tempo sobrando, haverá Wi-Fi. Todo mundo quer es-
universidades, em um bairro com uma grande quantidade de ses clientes, porque eles gastam dinheiro em outras coisas.
prédios de apartamentos”. Embora a sua empresa esteja com- Os preços vão do acesso livre sem nenhum tipo de fide-
petindo no quintal da Starbucks, o Bauhaus, de acordo com lidade aos visivelmente superfaturados, passando pelos valores
Heinze, nunca “esboçou qualquer reação. E o ponto central criativos ou seletivos, à la Starbucks ou Boingo. No entanto, a
não é ser um indie café, sendo o seu próprio? Se isso significa tendência é clara: o Wi-Fi está mudando gradualmente para
fazer algo semelhante ao que o Starbucks faz, tudo bem”. ser livre para sempre, em todos os lugares. Simplesmente não
Como a televisão, o Wi-Fi cada vez mais é distribuído há como escapar dessa tendência. Todo mundo adora Wi-Fi –
em troca de anúncios. Não é um modelo comprovado. Nin- e quanto mais livre, melhor.
guém está obtendo enormes lucros com essa abordagem ainda. Alguns, no entanto, não acham que o Wi-Fi tem futu-
O programa “Anúncios por acesso” da JiWire oferece a alguns ro. “Como a banda larga móvel está aumetando, os pontos de
usuários acesso Wi-Fi gratuito em pontos de acesso, normal- acesso Wi-Fi se tornarão tão irrelevantes quanto as cabines te-
mente pago por outros em troca de ver anúncios ao mudar lefônicas”, diz Johan Bergendahl, diretor-chefe de marketing
de uma página web para outra. A empresa recentemente (e de da Ericsson Telephone Co. “A banda larga móvel está crescen-
modo sábio) passou a mirar nos usuários do iPhone. O Wi-Fi é do mais rapidamente do que a telefonia móvel ou fixa jamais
gratuito em alguns aeroportos. Um dos maiores é o Aeroporto conseguiram.” Na Áustria, dizem que a banda larga móvel
Internacional de Denver. Além da publicidade, o acesso Wi-Fi vai ultrapassar a banda larga fixa este ano. “Já está crescendo
da FreeFi Redes é subsidiado pelo aluguel dos programas de mais rápido, e na Suécia o telefone mais popular é um modem
televisão da Disney-ABC, que os usuários podem baixar pela USB”, diz Bergendahl.
conexão. Uma empresa chamada HypeWifi tem seu acesso Quanto mais as pessoas começarem a usar banda larga
Wi-Fi gratuito baseado em publicidade, mas também faz “pes- móvel, mais os pontos de acesso não serão necessários. Além
quisa de mercado” para anunciantes, cobrando uma taxa. Os disso, o suporte ao acesso a pacote de alta velocidade (high-speed
usuários que fazem login em um ponto de acesso HypeWifi packet access - HSPA), facilitado pela Ericsson, está sendo inte-
podem obter acesso respondendo a uma pergunta ou duas, que grado a um número cada vez maior de laptops. A empresa assi-
são agregadas e enviadas ao patrocinador, juntamente com in- nou recentemente um acordo para colocar a tecnologia HSPA
formações demográficas sobre os usuários. em alguns notebooks Lenovo. “Em poucos anos, o [HSPA] será
Não há setor no qual todos as empresas ofereçam univer- tão comum quanto o Wi-Fi é hoje”, diz Bergendahl.
salmente acesso Wi-Fi gratuito de forma habitual. Alguns hotéis, Os desafios continuam. Cobertura, disponibilidade e
por exemplo, oferecem o serviço, e outros não. Alguns aeroportos preço – especialmente quando alguém está em roaming – são
têm, e outros não. É também interessante notar que o Wi-Fi fun- fatores decisivos para o sucesso. “A indústria terá de resolver a
ciona como um incentivo, mesmo quando não é gratuito. questão do roaming internacional”, diz Bergendahl. “As ope-
Depois de um algumas hesitações, o Wi-Fi no setor de radoras precisam trabalhar em conjunto. Pode ser tão simples
transportes de repente começa a decolar. A representativa maio- quanto pagar US$ 10 por dia quando você estiver fora do país.
ria das grandes companhias aéreas, nos Estados Unidos e na Eu- Não saber de quanto será a sua conta após uma viagem de ne-
ropa, têm ou estão planejando oferecer Wi-Fi durante o voo, mas gócios não é aceitável para usuários profissionais. A cobertura
a maioria vai cobrar pelo serviço. Dentro de dois anos, todas as também tem de melhorar.”
principais empresas aéreas oferecerão o serviço gratuitamente. Fonte: Adaptado de Eric Lai. “Indie Coffeehouses Tell Starbucks: Bring on
A Airline Wi-Fi, por sua vez, provocou uma corrida para Your Free Wi-Fi”. Computerworld, 14 de fevereiro de 2008; Mikael Ricknäs,
instalar o serviço Wi-Fi em trens por toda a Europa. Essas em- “Ericsson Predicts Demise of Wi-Fi Hotspots”. Computerworld, 10 de
presas de serviços ferroviários consideram as companhias aéreas março de 2008; e Mike Elgan. “Wi-Fi Wants to Be Free”. Computerworld,
concorrentes no lucrativo mercado de viagens executivas. Trens 15 de fevereiro de 2008.
Fica fácil entender a lei de Metcalfe quando se pensa em um simples equipamento tecno-
lógico de uso rotineiro: o telefone. O telefone seria de uso bem limitado se apenas um indivíduo
e seu amigo possuíssem um. Se uma cidade inteira estiver conectada no sistema, este se torna
muito mais útil. Se o mundo todo estiver conectado, a utilidade do sistema é fenomenal. Acres-
cente-se a quantidade de conexões telefônicas sem fio e obtém-se um valor potencial enorme.
Para chegar a esse valor, no entanto, muitas pessoas devem ter acesso ao telefone – e elas têm de
usá-lo, ou seja, a utilização do telefone precisa atingir uma massa crítica de usuários. O mesmo
se aplica a qualquer tipo de tecnologia.
Até atingir a massa crítica de usuários, qualquer mudança na tecnologia afeta apenas a
própria tecnologia. Entretanto, uma vez atingida a massa crítica, os sistemas social, político e
econômico mudam. O mesmo ocorre com a tecnologia de rede digital. Considere a internet.
Ela atingiu massa crítica em 1993, quando existiam cerca de 2,5 milhões de computadores cen-
trais na rede. Em novembro de 1997, a ampla rede continha quase 25 milhões de computadores
centrais. Segundo a internet World Stats, o número de usuários na internet, em março de 2009,
superou 1,6 bilhão! Mais importante: isso representa apenas cerca de 24% da população mun-
dial estimada. Com a queda rápida e permanente dos custos de informática (lembre-se da lei de
Moore mencionada no Capítulo 3) e o crescimento exponencial da internet (lei de Metcalfe),
espera-se aumento do valor – supostamente mediante redução dos custos – sempre que um
usuário acessar a rede.
Telecomunicações é a troca de qualquer forma (voz, dados, texto, imagem, áudio, vídeo) de Tendências
informação por rede. As primeiras redes de telecomunicações não usavam computadores para
encaminhar o tráfego e, desse modo, eram muito mais lentas do que as atuais baseadas em das telecomu-
computadores. É necessário estar ciente das principais tendências das indústrias, tecnologias e nicações
aplicações em telecomunicações que aumentam significativamente as alternativas de decisões
enfrentadas pelos gerentes e profissionais de negócios (ver Figura 6.2).
A arena competitiva dos serviços em telecomunicações tem mudado muito nos últimos anos. A Tendências da
indústria de telecomunicações passou de monopólios controlados pelo governo para um merca- indústria
do sem regulamentação com fornecedores de serviços de telecomunicações, competitivos e vo-
razes. Hoje, inúmeras companhias oferecem a empresas e consumidores alternativas para tudo,
de serviços telefônicos locais e globais até canais por satélite de comunicações, rádio móvel, TV
a cabo, serviços de telefonia celular e acesso à internet (ver Figura 6.3).
O crescimento explosivo da internet e da World Wide Web fez surgir uma quantidade
enorme de produtos, serviços e provedores de telecomunicações. Motivadas a atender a esse
crescimento, as empresas têm utilizado cada vez mais a internet e a web no comércio eletrônico
(e-commerce) e na colaboração. Desse modo, as opções de fornecedores e serviços disponíveis
para atender às necessidades de telecomunicações das empresas aumentaram significativamente,
assim como as alternativas para a tomada de decisão dos gerentes.
Tendências da Os sistemas abertos com conectividade irrestrita, que utilizam como plataforma a tecnologia
tecnologia de rede da internet, são hoje a principal tendência em termos de tecnologia de telecomunica-
ções. Navegadores web, editores de páginas HTML, servidores de internet e intranet e software
de gerenciamento de redes, produtos de rede TCP/IP e firewalls para segurança da rede são
apenas alguns exemplos. Essas tecnologias são adotadas em aplicações da internet, intranet e
extranet, principalmente para o e-commerce e para a colaboração. Essa tendência motivou os
movimentos técnicos e setoriais anteriores rumo à criação de redes cliente-servidor baseadas em
uma arquitetura de sistemas abertos.
Sistemas abertos são sistemas de informação que adotam padrões comuns de hardware,
software, aplicações e rede. Sistemas abertos, como a internet e as intranets e extranets corpo-
rativas, criam um ambiente de computação aberto e acessível aos usuários e seus sistemas de
computadores conectados em rede. Esse tipo de sistema oferece maior conectividade, ou seja,
facilidade de comunicação e acesso recíproco, e compartilhamento de dados entre os compu-
tadores conectados em rede e outros dispositivos. Qualquer arquitetura de sistemas abertos
também proporciona alto grau de interoperabilidade de rede. Em outras palavras, esse tipo de
sistema permite ao usuário final executar diversas atividades utilizando variados sistemas de
computadores, pacotes de software e bancos de dados oferecidos por várias redes interconecta-
das. Muitas vezes, são utilizados middlewares para auxiliar sistemas diversificados no trabalho em
conjunto de diversos sistemas.
Middleware é um termo genérico referente a qualquer programação que serve para “unir”
ou mediar dois programas separados e normalmente já existentes. Uma das aplicações do
middleware é permitir que programas criados para acessar determinado tipo de banco de dados
(por exemplo, DB2) acessem outros tipos (por exemplo, Oracle) sem a necessidade de codifica-
ção específica.
O middleware é mais conhecido como uma espécie de “encanamento” do sistema de infor-
mação, pois ele encaminha os dados e as informações de forma clara para diferentes fontes de
dados internos e aplicações de usuários finais. Ele não precisa ser alvo de estudo profundo – não
possui muito mais do que “interface” própria visível –, no entanto, é componente essencial de
CAPÍTULO 6 • Telecomunicações e redes 211
As mudanças mencionadas na indústria e na tecnologia estão alterando o uso dos sistemas de Tendência de
telecomunicações nas empresas. A tendência de aumento no número de fornecedores, serviços, aplicativos
tecnologia da internet e sistemas abertos, e o rápido crescimento da internet, da World Wide empresariais
Web e das intranets e extranets corporativas aumentam consideravelmente a quantidade de
aplicações em telecomunicações viáveis. Portanto, hoje, as redes de telecomunicações desempe-
nham papel profundo e fundamental nos processos de negócios eletrônicos baseados na web, no
e-commerce, na colaboração e em outras aplicações empresariais de apoio a operações, gerencia-
mento e objetivos estratégicos de grandes e de pequenas empresas.
É impossível abordar as tendências das telecomunicações sem reiterar que a internet continua Internet2
firme no centro das ações. Apesar da sua importância e dos limites aparentemente inexplorados,
hoje estamos embarcando na próxima geração da “rede das redes”. Internet2 é uma rede de alto
desempenho que utiliza uma infraestrutura totalmente diferente da internet pública conhecida.
Além disso, já existem mais de 200 universidades e entidades científicas e mais de 70 corpora-
ções de comunicações participantes da rede internet2. Um grande equívoco em relação à inter-
net2 é considerá-la uma sequência da internet original e sua provável substituta, o que jamais
deve ocorrer, porque ela não foi criada para isso. Ao contrário, sua finalidade é criar uma espécie
de diretriz que possa ser seguida durante o próximo estágio de inovação da internet atual. As
ideias ali nutridas, como a criação de novos protocolos de endereçamento e fluxo de vídeo com
qualidade de transmissão por satélite, talvez sejam implementadas na internet, entretanto essa
implementação pode levar ainda cerca de uma década.
Além disso, a rede internet2 jamais deverá ser totalmente aberta – ela deverá permanecer
sob domínio exclusivo de universidades, centros de pesquisa e governos. Como prova disso, a
tecnologia – que evoluiu à velocidade da luz – utilizada hoje na internet2 deve acabar sendo
transferida para a internet pública. No entanto, por ora, o projeto da internet2 tem como ob-
jetivo o compartilhamento, a colaboração e a tentativa de criação de novas ideias em termos
de comunicação de alta velocidade – curiosamente, muitas das mesmas metas que formaram a
história inicial da internet atual.
A maioria das instituições e dos parceiros comerciais na rede internet2 está conectada via
Abilene, rede principal que logo terá capacidade de operar a 10 gigabytes por segundo (Gbps).
Diversas redes internacionais também estão conectadas na infraestrutura da Abilene, e, à me-
dida que o projeto vai crescendo, cada vez mais redes estarão capacitadas a se conectar com a
estrutura atual. Um denominador comum entre todos os parceiros da internet2 é a participação
212 MÓDULO II • Tecnologias da informação
O valor Qual é o valor para o negócio obtido quando uma companhia investe nas tendências das telecomu-
nicações que acabamos de discutir? O uso de internet, intranets, extranets e outras redes de te-
empresarial lecomunicações pode reduzir consideravelmente os custos, diminuir o tempo de espera e reação
das redes de da empresa, facilitar o e-commerce, melhorar a colaboração entre equipes, desenvolver processos
operacionais on-line, compartilhar recursos, controlar clientes e fornecedores, e desenvolver
telecomunica- novos produtos e serviços. Isso torna as aplicações de telecomunicações mais estratégicas e vitais
ções para as empresas que precisam cada vez mais encontrar formas para competir tanto nos merca-
dos domésticos como nos globais.
A Figura 6.4 mostra como as aplicações empresariais baseadas nas telecomunicações aju-
dam as companhias a superar barreiras geográficas, de tempo, custo e estrutura para obter o
sucesso. Observe os exemplos de valor para o negócio dessas quatro capacidades estratégicas das
redes de telecomunicações. Essa figura destaca como diversas aplicações de negócios eletrôni-
Superar barreiras de tempo: fornecer a Autorização de crédito no ponto Pesquisa de crédito feita e respondida em
locais remotos informações imediatamente de venda utilizando redes de ponto segundos.
depois de solicitadas. de venda on-line.
Superar barreiras de custos: reduzir o Videoconferência, por meio do Reduz a quantidade de viagens de negócios;
custo dos meios mais tradicionais de comu- computador pessoal, entre a permite que cliente, fornecedor e funcioná-
nicações. companhia e parceiros comer- rios trabalhem em conjunto, melhorando,
ciais, usando internet, intranet e assim, a qualidade da decisão tomada.
extranet.
Superar barreiras estruturais: suportar Sites de e-commerce empresa- Serviços convenientes e rápidos permitem o
conexões para obter vantagem competitiva. -empresa para transações com controle dos clientes e fornecedores.
fornecedores e clientes utilizando
internet e extranets.
FIGURA 6.4 Exemplos de valor para o negócio de aplicações empresariais de redes de telecomunicações.
Encerra aqui o trecho do livro disponibilizado para
esta Unidade de Aprendizagem. Na Biblioteca Virtual
da Instituição, você encontra a obra na íntegra.
DICA DO PROFESSOR
Neste vídeo iremos apresentar o conceito básico de redes, enfocando sua utilização pelas
empresas para aumentarem sua comunicação com funcionários, clientes e fornecedores.
EXERCÍCIOS
A) I e II.
B) I e III.
C) II e III.
D) I.
E) II.
A) I.
B) II.
C) III.
D) I e II.
E) II e III.
5) Apesar de ser apenas mais um tipo de rede, uma rede de computador permite que seus
usuários efetivamente compartilhem informações e conhecimento por meio de um ambiente
tecnológico que favorece este tipo de interação. Atualmente, é comum setores inteiros
pararem suas tarefas quando a rede de computadores não está disponível, seja por qual
motivo for. Isso demonstra claramente sua importância perante a gestão moderna, fazendo
com que os departamentos de tecnologia da informação trabalhem bastante para que as
redes utilizadas estejam sempre ativas e funcionais. Neste sentido, analise a figura que
apresenta uma rede composta de diversas entidades inter-relacionadas:
Analisando a figura, é possível identificar que a rede utilizada para interligar diversas
entidades (tanto internas quanto externas à organização) é uma:
A) Arpanet.
B) Extranet.
C) Intranet.
D) Rede local de computadores.
NA PRÁTICA
SAIBA MAIS
Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:
APRESENTAÇÃO
Bons estudos.
DESAFIO
As Tecnologias da Informação (TI) são frequentemente utilizadas nas organizações para auxiliar
na redução de custos operacionais. Essa situação se torna ainda mais comum quando tratamos
de custos relacionados a telecomunicações que, em determinadas empresas, são muito altos e
precisam de acompanhamento direto. As redes de computadores, em especial a internet,
permitem que as empresas melhorem as suas comunicações a custos mais acessíveis.
Tecnologias como as redes privadas virtuais são capazes de criar ambientes on-line
extremamente seguros e adequados para a necessidade de empresas dos mais variados portes e
áreas de atuação. Outra tecnologia relacionada com telecomunicações que pode auxiliar na
redução de custos, desde que tenha seu uso bem planejado, é o VoIP (Voice over Internet
Protocol – Voz sobre IP).
Pesquise a respeito da tecnologia de voz sobre IP (VoIP), identificando pelo menos dois
benefícios e duas dificuldades no seu uso. Escreva também, com suas palavras, o conceito
básico desta tecnologia.
INFOGRÁFICO
Veja a seguir os tipos de redes de telecomunicações.
CONTEÚDO DO LIVRO
Boa leitura.
DICA DO PROFESSOR
EXERCÍCIOS
A) I.
B) II.
C) III.
D) I e II.
E) II e III.
A) A arquitetura de rede par a par pura não possui um diretório central ou servidor, o que
prejudica demasiadamente sua performance.
B) Atualmente, as únicas restrições encontradas nas redes par a par é que elas não permitem a
troca direta de arquivos entre seus usuários.
Analise as afirmações a seguir relacionadas com as tecnologias com fio e sem fio,
identificando a CORRETA:
A) A tecnologia Wi-Fi (fidelidade sem fio) é mais rápida e mais barata do que a tecnologia
Ethernet padrão e outras tecnologias de rede local comum baseadas em transmissão por
fio.
C) Atualmente, os cabos de fibra ótica são bastante usados em redes locais de muitos edifícios
comerciais e outros locais de trabalho.
D) Um dos problemas dos cabos de fibra ótica é que eles geram radiação eletromagnética,
ocasionando perda de desempenho na rede.
E) Uma grande vantagem que impulsionou o uso da tecnologia Bluetooth nos smartphones é
sua grande capacidade de alcance em comparação com a tecnologia Wi-Fi (fidelidade sem
fio).
A) I e II.
B) I e III.
C) II e III.
D) I.
E) II.
B) barramento.
C) estrela.
D) malha.
E) wi-fi.
NA PRÁTICA
As redes sem fio são tecnologias recentes que vêm facilitando bastante o trabalho nas
organizações e ampliando o acesso doméstico à internet.
Com um reduzido número de equipamentos, é possível configurar uma rede e, por exemplo,
compartilhar a conexão com a internet ou os arquivos dos computadores interligados. Se
considerarmos a crescente comercialização de aparelhos móveis, como os smartphones e tablets,
que basicamente se conectam com outros dispositivos através de redes sem fio, temos um
contexto onde a importância dessa tecnologia só tende a crescer continuamente.
SAIBA MAIS
Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:
APRESENTAÇÃO
À medida que as empresas investem grandes quantias em tecnologia para aumentar a eficiência
e a eficácia da tomada de decisões, a necessidade de as empresas avaliarem o retorno também
aumenta. Com o foco na análise de big data para tomar melhores decisões de negócios, a
demanda por sistemas especialistas para derivar insights úteis, cresceu em importância.
Bons estudos.
DESAFIO
As tecnologias relacionadas com a Inteligência Artificial (IA) estão sendo utilizadas de várias
formas pelas organizações, especialmente com o objetivo de aperfeiçoar o apoio à decisão
oferecido aos profissionais que necessitam de apoio especializado para esta tarefa. Neste
sentido, é possível até mesmo a criação de vantagem competitiva a partir do uso destas
tecnologias, pois elas realmente possibilitam o desenvolvimento de melhorias em diversos
processos organizacionais. O grande diferencial das tecnologias de IA é a capacidade de simular
funções no computador normalmente associadas à inteligência humana, como capacidade de
raciocínio, aprendizagem e solução de problemas.
Imagine que você trabalha na equipe de TI em uma grande rede de vendas automotivas.
Atualmente, está trabalhando na implantação de sistemas especialistas e necessita desenvolver
regras de negócio. O processamento de regras de negócio é uma tecnologia que surgiu nos anos
80, com os então denominados sistemas especialistas, aplicações da tecnologia de Inteligência
Artificial.
Desenvolva um sistema de regras de negócio, com pelo menos 3 regras, para comissionar
vendedores de imóveis, de acordo com as seguintes variáveis:
Automóvel (valor do automóvel, combustível, tipo de automóvel)
Tipo de venda (Novo ou Usado)
Comissão por vendedor (nome, vendas realizadas).
INFOGRÁFICO
Confira neste Infográfico as capacidades que a IA busca reproduzir nos sistemas baseados em
computador e conheça a estrutura básica de um sistema especialista.
CONTEÚDO DO LIVRO
Boa leitura.
TECNOLOGIAS DE
COMUNICAÇÃO E DE
INFORMAÇÃO
Introdução
A inteligência artificial (IA) tem sido utilizada em vários segmentos de
negócios, pois é uma ferramenta indispensável para o sucesso orga-
nizacional. Nos últimos anos, a procura por esse tipo de tecnologia
aumentou consideravelmente, o que permitiu que as empresas tra-
balhassem de forma mais inteligente e com maior agilidade, estando
mais bem-preparadas para encarar os desafios trazidos pelas constantes
mudanças no mercado.
Neste capítulo, você conhecerá as principais vantagens de se utilizar
a IA como parceira nos processos organizacionais. Além disso, conhe-
cerá as três grandes áreas de aplicação da IA. Por fim, verá quais são as
principais características das redes neurais, dos sistemas de lógica fuzzy,
dos algoritmos genéticos e da realidade virtual, bem como quais são as
suas aplicações no mundo real.
2 Tecnologia da inteligência artificial empresarial
Uma derivação do teste de Turing muito conhecida e que vem agregando valor real
para a comunidade on-line é o CAPTCHA. Ele é utilizado em uma variedade de websites
que desejam verificar se o usuário é uma máquina ou um robô, sendo, portanto, um
mecanismo de segurança. Os CAPTCHAs esticam ou manipulam letras e números e
dependem da capacidade humana de determinar quais símbolos são apresentados.
pensar e raciocinar;
resolver problemas por meio do raciocínio lógico;
aprender ou compreender com base na experiência;
adquirir e aplicar conhecimento;
Tecnologia da inteligência artificial empresarial 3
O teste de Turing é uma das formas pensadas para verificar se uma máquina consegue
se passar por um ser humano. Mas fique atento: há quem diga que a IA desenvolvida
pela Google conseguiu passar no teste. Para saber mais sobre esse assunto, assista ao
vídeo Não sou um robô! A verdade sobre o reCAPTCHA, disponível no canal Integrando
Conhecimento, no YouTube.
A IA já faz parte do nosso dia a dia e, muitas vezes, não nos damos conta
disso. Quando usamos a Siri ou o Google Voice, assistentes de voz da Apple
e da Google no celular, estamos utilizando tecnologias baseadas em reco-
nhecimento de voz. Quando acessamos a Netflix ou a Amazon, uma lista de
filmes, séries ou livros é recomendada de acordo com o nosso perfil de busca.
Outro exemplo clássico é o próprio sistema de reconhecimento de spam das
ferramentas de e-mail. Todos esses são exemplos de tecnologias de IA que
utilizamos diariamente.
Já nas organizações, a aplicação de IA vai muito além do que somente a
implantação de sistemas especialistas. Nos últimos anos, observou-se uma
crescente procura por soluções tecnológicas baseadas em IA. A Accenture,
consultoria especializada na área de tecnologia da informação, elaborou um
relatório em 2017 que mostrava que empresas que adotam IA podem aumentar
sua produtividade em até 40% (OVANESSOFF; PLASTINO, 2017).
O’Brien e Marakas (2012) afirmam que as tecnologias adotadas por essas
organizações estão posicionadas em uma das três principais áreas de apli-
cação da IA: ciência cognitiva, robótica e interfaces naturais. A Figura 1, a
seguir, apresenta as três áreas de aplicação da IA e as principais tecnologias
associadas a elas.
4 Tecnologia da inteligência artificial empresarial
Ciência cognitiva
Com origem em 1950, junto aos primeiros estudos computacionais, a ciência
cognitiva é uma área de conhecimento que estuda a mente e a inteligência, agre-
gando conhecimentos de várias outras áreas, como filosofia, psicologia, biologia,
neurociência, linguística e ciências sociais. Ela pressupõe que a mente humana
tem representações mentais similares às estruturas de dados do computador e
procedimentos computacionais semelhantes aos algoritmos computacionais.
Para a ciência cognitiva, cérebro e computação podem ser utilizados para
sugerir novas ideias e gerar novos conhecimentos. A tendência atual dessa
área é integrar, de forma experimental, a neurociência com várias áreas da
psicologia, como as áreas social, clínica e de desenvolvimento (PAPY, 2019).
As principais tecnologias dessa área são: sistemas especialistas; sistemas de
aprendizagem; lógica fuzzy; algoritmos genéticos; redes neurais; e agentes
inteligentes.
Robótica
A robótica é uma área de conhecimento interdisciplinar que une conhecimentos
de ciência, engenharia e tecnologia para a construção e o uso de robôs que
podem replicar as ações humanas. Esses robôs podem ser utilizados em diversas
Tecnologia da inteligência artificial empresarial 5
Você sabia que a NASA (National Aeronautics and Space Administration; ou Adminis-
tração Nacional da Aeronáutica e Espaço, em português) tem um robô que é capaz de
escalar penhascos e procurar por vida? Desenvolvido por engenheiros do Laboratório
de Propulsão a Jato da NASA, o robô de quatro membros, chamado LEMUR (Limbed
Excursion Mechanical Utility Robot), pode escalar paredes e, utilizando IA, é capaz de
encontrar um caminho alternativo em torno de obstáculos. Para saber mais sobre esse
assunto, assista ao vídeo NASA Climbing Robot Scales Cliffs and Looks for Life, disponível
no canal NASA Jet Propulsion Laboratory, no YouTube.
Interfaces naturais
A área de interfaces naturais é, sem dúvida, a principal área de aplicação
da IA, pois o desenvolvimento de interfaces naturais é essencial para o
uso natural de computadores por seres humanos, envolvendo pesquisa
e desenvolvimento em linguística, psicologia, informática, entre outras
disciplinas. Os dois objetivos principais dessa área são o desenvolvimento
da linguagem natural e o reconhecimento de voz, tecnologias que permi-
tem que possamos conversar com computadores ou robôs em linguagens
naturais (humanas) de conversação e possibilitam que os robôs consigam
nos compreender.
6 Tecnologia da inteligência artificial empresarial
Para saber como as máquinas podem processar linguagem natural para se comunicar
melhor com os seres humanos, acesse o site InfoQ e leia a reportagem Processamento
de Linguagem Natural com Deep Learning (VIANA, 2017).
IA nas organizações
Ao contrário das tecnologias do passado, a IA cria uma nova força de trabalho,
pois é capaz de realizar atividades em escala e velocidade muito superiores às
das pessoas, desempenhando funções que vão além da capacidade humana.
Dessa forma, a utilização de tecnologias de IA por uma organização impacta
profundamente os seus processos de trabalho e o relacionamento com clientes
e colaboradores. A automação de rotinas de trabalho, por exemplo, tem redu-
zido de forma drástica os custos operacionais e o tempo de produção, além
de evitar erros humanos. Além disso, a análise de grandes volumes de dados
em tempo relativamente curto tem auxiliado na assertividade e na rapidez
dos processos de tomada de decisão, ao mesmo tempo que ajuda a antecipar
demandas e solucionar problemas de clientes, melhorando a experiência da
empresa com eles.
Gigantes da tecnologia, como Google, Facebook, Microsoft e IBM, estão
altamente comprometidos na pesquisa e no desenvolvimento de tecnologia
envolvendo IA, principalmente com vistas a aplicações empresariais, trazendo
mudanças revolucionárias para as organizações.
Tecnologia da inteligência artificial empresarial 7
2 Principais tecnologias de IA
O desenvolvimento de sistemas especialistas é, ainda hoje, uma das apli-
cações mais práticas de IA nas empresas. Segundo O’Brien e Marakas
(2012, p. 382), “[...] um sistema especialista é um sistema de informação base-
ado em conhecimento adquirido de conhecimento em uma área de aplicação
específica e complexa para atuar como consultor especialista para usuários
finais [...]”. Portanto, esse sistema apoia o processo decisório, orientando o
usuário final em uma área problemática específica e explicando o raciocínio e
as conclusões sobre o assunto em questão. Contudo, as tecnologias de IA vão
muito além dos sistemas especialistas. A seguir, serão apresentadas algumas
das principais tecnologias de IA e suas características.
Redes neurais
As redes neurais são sistemas de computação com nós interconectados
que funcionam como os neurônios do cérebro humano. Baltzan e Phillips
(2012, p. 39) afi rmam que “[...] as redes neurais são uma categoria de inteli-
gência artificial que tenta imitar a forma como o cérebro humano trabalha
[...]”, utilizando o processamento do cérebro como base para desenvolver
algoritmos que podem ser utilizados para modelar padrões complexos e
problemas relacionados à previsão. Esses algoritmos interpretam os dados
sensoriais por meio de um tipo de percepção da máquina, rotulando ou
8 Tecnologia da inteligência artificial empresarial
A ideia básica por trás das redes neurais é identificar uma função que mapeie
acuradamente um conjunto de valores de entrada para um conjunto corres-
pondente de valores de saída. Embora isso seja, em espírito, muito similar
a outras técnicas de modelagem estatística, como a análise de regressão, a
principal diferença é que a análise de regressão exige que o analista especi-
fique a forma funcional (por exemplo: linear, quadrática, interações e assim
por diante) da relação entre as variáveis dependentes e independentes. Em
comparação, as redes neurais tentam descobrir automaticamente tais relações
a partir dos dados.
Figura 3. Exemplo de regras de lógica fuzzy e consulta SQL para análise de risco de crédito.
SQL, Structured Query Language (Linguagem de Consulta Estruturada).
Fonte: Adaptada de O’Brien e Marakas (2012).
Tecnologia da inteligência artificial empresarial 11
Algoritmos genéticos
A primeira utilização dos algoritmos genéticos na computação foi para simular,
em poucos minutos, a evolução biológica, geológica e ecossistêmica de milhões
de anos (O’BRIEN; MARAKAS, 2012).
Os algoritmos genéticos (AGs) são algoritmos de busca heurística adap-
tativa baseados nas seleções natural e genética, os quais simulam o processo
de seleção natural. Assim, assume-se que as espécies que podem se adaptar às
mudanças em seu ambiente são capazes de sobreviver, se reproduzir e passar
para a próxima geração (MAAD, 2016).
Baltzan e Phillips (2012) afirmam que os AGs são mais adequados para
ambientes de tomada de decisão onde milhares de soluções são possíveis, pois
imitam o processo evolucionário e de sobrevivência do mais apto e encontram
a melhor combinação de entradas, que resultam nas melhores saídas, atuando,
assim, como um sistema de otimização.
Para saber mais sobre o funcionamento dos AGs, assista ao vídeo História, Conceito e
Aplicações dos ALGORITMOS GENÉTICOS, disponível no canal Johann Hemmer, no YouTube.
Realidade virtual
Kirner e Kirner (2008) definem realidade virtual como uma interface avançada
onde o usuário pode navegar e interagir em tempo real. A realidade virtual
(RV) é uma ferramenta muito utilizada para treinamento e aprendizagem, pois
estimula a criatividade, contribuindo, assim, para a aquisição do conhecimento.
A RV surgiu de esforços para a criação de interfaces computacionais mais
naturais e realistas, podendo fazer simulações do mundo real ou imaginário
para criar um mundo realista dentro do computador (BALTZAN; PHILLIPS,
2012). Em geral, a qualidade de um sistema de RV é caracterizada em termos
de imersão, isto é, a percepção do usuário de estar fisicamente presente em um
mundo não físico. A cada ano que passa, os sistemas são capazes de fornecer
níveis crescentes de imersão.
Contudo, existe um outro tipo de tecnologia, denominada realidade au-
mentada (RA), que, em vez de permitir a imersão do usuário em um ambiente
12 Tecnologia da inteligência artificial empresarial
A Nvidia, uma das maiores produtoras de placas de vídeo para jogos, criou uma
tecnologia para gerar imagens de rostos humanos com base em redes neurais. Para
saber mais sobre esse assunto, acesse o site Olhar Digital e leia a reportagem Nvidia
cria rede neural capaz de inventar imagens de pessoas que não existem (SUMARES, 2017).
escalonamento de trabalho;
otimização de redes elétricas;
distribuição de carga horária;
geração automática de testes de software.
Para saber mais sobre os AGs e sua capacidade de otimização, acesse o site da InfoQ
e busque pela palestra Algoritmos genéticos — encontrando soluções em problemas de
otimização e busca, ministrada por Italo José, da Faculdade de Informática e Adminis-
tração Paulista (FIAP).
Outras tecnologias de IA
Como visto, a IA permite, por meio de experiências, que as máquinas apren-
dam e se adaptem para realizar tarefas como se fossem seres humanos. Além
das aplicações e tecnologias de IA já apresentadas, existem várias outras que
continuam sendo desenvolvidas e já estão sendo utilizadas com sucesso em
várias áreas de negócios das organizações.
16 Tecnologia da inteligência artificial empresarial
ADAMS, R. L. 10 powerful examples of artificial intelligence in use today. 2017. Disponível em:
https://www.forbes.com/sites/robertadams/2017/01/10/10-powerful-examples-of-artificial-
-intelligence-in-use-today/#47132786420d. Acesso em: 26 maio 2020.
ANAND, S.; VERWEIJ, G. What’s the real value of AI for your business and how can you capitalise?
[S. l.]: PWC. 2017.
BALTZAN, P.; PHILLIPS, A. Sistemas de informação. Porto Alegre: AMGH, 2012. (Série A). E-book.
KIRNER, C; KIRNER, T. G. Virtual reality and augmented reality applied to simulation visu-
alization. In: SHEIKH, A. E.; AJEELI, A. T. A.; ABU-TAIEH, E. Simulation and modeling: current
technologies and applications. [S. l.]: IGI Global, 2008. p. 391–419.
LAUDON, K. C.; LAUDON, J. P. Sistemas de informação gerenciais. São Paulo: Pearson Education
do Brasil, 2014.
MAAD, M. M. Genetic algorithm optimization by natural selection. [S. l.: s. n.], 2016
O'BRIEN, J. A.; MARAKAS, G. M. Administração de sistemas de informação. 15. ed. Porto Alegre:
AMGH, 2012. E-book.
Tecnologia da inteligência artificial empresarial 17
Leituras recomendadas
COPELAND, B. (ed.). The essential Turing: the ideas that gave birth to the computer age.
Oxford: Oxford University, 2004.
JOSÉ, I. Algoritmos genéticos: encontrando soluções em problemas de otimização e busca.
2018. Disponível em: https://www.infoq.com/br/presentations/algoritmos-geneticos-
-encontrando-solucoes-em-problemas-de-otimizacao-e-busca/. Acesso em: 26 maio 2020.
KANDEL, E. R. et al. Princípios da neurociência. 5. ed. Porto Alegre: AMGH, 2014.
MATARIC, M. J. Introdução à robótica. São Paulo: Unesp, 2014.
Os links para sites da web fornecidos neste capítulo foram todos testados, e seu fun-
cionamento foi comprovado no momento da publicação do material. No entanto, a
rede é extremamente dinâmica; suas páginas estão constantemente mudando de
local e conteúdo. Assim, os editores declaram não ter qualquer responsabilidade
sobre qualidade, precisão ou integralidade das informações referidas em tais links.
DICA DO PROFESSOR
O artigo de Turing " Computing Machinery and Intelligence " (1950), e seu subsequente Teste
de Turing, estabeleceram o objetivo e a visão fundamentais da inteligência artificial. Em sua
essência, a IA é o ramo da ciência da computação que visa responder afirmativamente à
pergunta de Turing, ou seja, é o esforço para replicar ou simular a inteligência humana em
máquinas.
Nesta dica do professor iremos apresentar os conceitos básicos relacionados à IA e sua aplicação
atual, especialmente nas organizações.
EXERCÍCIOS
(1) O uso de tecnologias de IA acaba com a maioria dos empregos das pessoas em
fábricas ou unidades produtoras que utilizam robótica e sistemas especialistas...
...PORQUE...
(2) ...a partir do momento em que são instalados no ambiente corporativo, os sistemas
baseados em IA passam a ser responsáveis por toda e qualquer decisão tomada em
nível estratégico.
B) Algoritmos genéticos
C) Robótica
D) Realidade virtual
E) Redes neurais
A) I.
B) II.
C) III.
D) I e III.
E) I e II.
A) A principal vantagem dos sistemas especialistas é que eles conseguem resolver problemas
que exijam ampla base de conhecimentos.
B) O custo de desenvolvimento de sistemas especialistas normalmente é menor do que o
custo dos sistemas de gerenciamento do relacionamento com clientes.
NA PRÁTICA
Nos últimos anos, a utilização de máquinas e softwares com capacidades de aprender e operar
sem supervisão humana direta vem crescendo na indústria. As tecnologias de IA permitem
reduzir erros nos processos produtivos e diminuir prazos, além de permitir a realização de
tarefas que não são possíveis de serem executadas manualmente. Dentre essas tecnologias,
destacam-se os sistemas especialistas, que podem inclusive tomar decisões tendo como base um
volume de dados que um humano dificilmente conseguiria analisar sozinho. Empresas de
consultoria estimam que o mercado de máquinas inteligentes tende a crescer fortemente nos
próximos anos, em especial nos mercados emergentes que apresentam maior necessidade de
aumento da eficiência em suas atividades. Essas máquinas inteligentes incluem desde robôs
autônomos até assistentes digitais, sistemas embarcados e neurocomputadores. Veja um
exemplo.
SAIBA MAIS
Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:
Veja nesse vídeo do professor Prof. Fernando Amaral um pouco mais sobre sistemas
especialistas e IA.
Veja nesse artigo alguns aspectos históricos, áreas aplicadas e o futuro da inteligência artificial.
APRESENTAÇÃO
Bons estudos.
DESAFIO
Neste aspecto, elabore pelo menos duas diretrizes a serem seguidas por uma empresa fictícia
para cada uma das três áreas trabalhadas pela arquitetura da informação.
INFOGRÁFICO
As arquiteturas corporativas fundamentais contêm três componentes, cada um com seus devidos
subcomponentes. Veja no infográfico a seguir.
CONTEÚDO DO LIVRO
Boa leitura.
DICA DO PROFESSOR
EXERCÍCIOS
A) A arquitetura corporativa normalmente gera redução de custos nas empresas, porém causa
falta de padronização dos sistemas de hardware e software.
A) I.
B) II.
C) III.
D) II e III.
E) I e II.
D) Os serviços web abrangem todas as tecnologias que são usadas para transmitir e processar
informação por meio de uma rede, mais especificamente a internet.
E) Um sistema aberto é um termo geral e amplo que descreve softwares que são distribuídos
sem custos e com o código-fonte disponibilizado em conjunto.
B) II.
C) III.
D) I e II.
E) II e III.
A tecnologia de virtualização tem se mostrado uma importante aliada das organizações na busca
por ambientes tecnológicos mais sustentáveis. Assim como diversas indústrias, a de TI busca
construir equipamentos e soluções capazes de reduzir o consumo de recursos naturais do planeta
e reaproveitar aqueles que já estão sendo utilizados. Veja um exemplo.
SAIBA MAIS
Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:
Os datacenters estão passando por uma grande reestruturação para alinhar aos negócios da
empresa e racionalizar e economizar os gastos com infraestrutura de tecnologia da informação.
Leia mais no artigo a seguir.
Neste post você vai entender o que é arquitetura de TI e conhecer alguns benefícios que
justificam a sua importância. Pegue papel e caneta para as anotações e mãos à obra!
APRESENTAÇÃO
Bons estudos.
DESAFIO
Com a grande evolução das Tecnologias de Informação (TI) nos últimos anos, o
desenvolvimento de sistemas vem se tornando relativamente complexo e demandando, muitas
vezes, consideráveis recursos financeiros para sua conclusão. Além disso, por mais simples que
sejam suas regras de negócios, um sistema de informação normalmente demanda tempo para ser
produzido e disponibilizado para uso pelos clientes. A qualidade é uma das características mais
complexas de se obter em termos de desenvolvimento de sistemas. Para isso, as empresas
costumam utilizar processos bem definidos para testar as versões do sistema que vão sendo
produzidas e finalizadas, analisando principalmente se as funcionalidades apresentadas pelo
sistema estão de acordo com as necessidades dos usuários finais. Realize uma pesquisa sobre
estratégias para teste de software. Em seguida, conceitue e diferencie as estratégias denominadas
“caixa branca” e “caixa-preta”, explicando como cada uma delas pode ser utilizada para se obter
sistemas com maior qualidade.
INFOGRÁFICO
As arquiteturas corporativas fundamentais contêm três componentes, cada um com seus devidos
subcomponentes. Veja no infográfico a seguir.
CONTEÚDO DO LIVRO
Boa leitura.
James A. O’Brien
George M. Marakas
ADMINISTRAÇÃO DE
SISTEMAS DE
INFORMAÇÃO
15ª Edição
O12a O’Brien, James A.
Administração de sistemas de informação [recurso
eletrônico] / James A. O’Brien, George M. Marakas ; tradução:
Rodrigo Dubal ; revisão técnica: Armando Dal Colletto. – 15.
ed. – Dados eletrônicos. – Porto Alegre : AMGH, 2013.
CDU 658:004
Iniciando o Temos oportunidades de negócios? Quais são as nossas prioridades? Como as tecnologias da
informação podem prover soluções de sistemas de informação que sejam direcionadas para
processo de nossas prioridades no negócio? Essas são as perguntas que precisam ser respondidas no es-
desenvolvi- tágio de investigação de sistemas – o primeiro passo no processo de desenvolvimento de
sistemas. Esse estágio pode envolver a consideração das propostas geradas por um processo
mento de de planejamento de negócios/TI, o qual discutiremos em detalhes no Capítulo 12. O estágio
sistemas de investigação também inclui o estudo da viabilidade das soluções de sistema de informação
propostas para alcançar as oportunidades e prioridades, conforme identificado em um proces-
so de planejamento.
Estudo de Pelo fato de o processo de desenvolvimento ser caro, o estágio de investigação de sistemas re-
viabilidade quer o desenvolvimento de um estudo de viabilidade. Nesse estágio, o estudo de viabilidade
é um estudo preliminar no qual as necessidades de informação dos usuários e os requisitos de
recursos, custo, benefício e viabilidade de um projeto proposto são determinados. Então, uma
equipe de profissionais de negócios e especialistas em SI podem formalizar os resultados dos
estudos em um relatório por escrito que inclui as especificações preliminares e um plano de
CAPÍTULO 10 • Desenvolvendo soluções de negócios/TI 409
A avaliação da viabilidade operacional enfoca o grau para o qual o projeto de desenvolvimen- Viabilidade
to proposto se encaixa no ambiente e nos objetivos de negócios existentes quanto a tempo de operacional
desenvolvimento, data de entrega, cultura corporativa e processos de negócios existentes. Além
disso, esse exame também determina o grau no qual o projeto alcança os objetivos específicos
do negócio estabelecidos durante a fase da proposta. Nos primeiros estágios da avaliação da via-
bilidade operacional, estamos, antes de mais nada, interessados em determinar se vale a pena re-
solver o problema identificado ou se a solução proposta realmente resolve o problema. E mais,
devemos preocupar-nos com um exame inicial da viabilidade de tempo – podemos identificar
e resolver o problema dentro de um período razoável? Nos últimos estágios da avaliação da via-
bilidade operacional, como durante a fase do projeto físico do SDLC, mudamos nosso foco para
um ajuste estratégico e impacto organizacional, tal como determinar até que ponto o sistema
Viabilidade política/legal
• Patente, direitos autorais e licenciamento.
• Restrições governamentais.
• Acionistas e relatórios das autoridades afetados.
410 MÓDULO IV • Processos de desenvolvimento
físico proposto vai requerer mudanças na nossa estrutura organizacional, ou quais mudanças na
amplitude de controle atual devem ser feitas para acomodar o novo sistema.
Viabilidade O objetivo do exame de viabilidade econômica é determinar a extensão para a qual o sistema
econômica proposto fornecerá benefícios econômicos positivos para a organização. Essa determinação
implica a identificação e a quantificação de todos os benefícios esperados do sistema, bem
como a identificação explícita de todos os custos esperados do projeto. Nas primeiras etapas
do projeto, é impossível definir exatamente e avaliar todos os benefícios e custos associados ao
novo sistema. Assim, a avaliação da viabilidade econômica é um processo contínuo no qual os
custos definidos em curto prazo estão constantemente sendo comparados com os benefícios
definíveis no longo prazo. Se um projeto não pode ser considerado economicamente viável,
tendo em conta seus custos altos, então não deveria prosseguir, independentemente de outros
resultados de avaliação.
A avaliação da viabilidade econômica envolve a preparação de uma análise de custo/
benefício. Se os custos e os benefícios puderem ser quantificados com alto grau de certe-
za, serão designados como tangíveis; caso contrário, serão chamados intangíveis. Exemplos
de custos tangíveis são os custos de hardware e software, salários dos empregados e outros
custos quantificáveis necessários para desenvolver e implementar uma solução de SI. Custos
intangíveis são difíceis de quantificar; incluem a perda da boa vontade do cliente ou moral
do empregado reduzida causados por erros e perturbações resultantes da instalação de um
novo sistema.
Os benefícios tangíveis são resultados favoráveis, como diminuição dos custos da folha
de pagamento causada pela redução de pessoal ou diminuição dos custos de frete das merca-
dorias causada pela diminuição do estoque. Já os benefícios intangíveis são mais difíceis de
estimar. Benefícios como melhor atendimento ao cliente ou informação mais rápida e exata
para a gerência estão nessa categoria. A Figura 10.5 lista os benefícios tangíveis e intangíveis
típicos com exemplos. Possíveis custos tangíveis e intangíveis seriam o oposto de cada benefí-
cio mostrado.
Viabilidade técnica A avaliação da viabilidade técnica está focalizada em obter uma compreensão dos recursos téc-
nicos atuais da organização e sua aplicabilidade às necessidades esperadas do sistema proposto.
O analista deve avaliar o grau no qual os recursos técnicos atuais, incluindo hardware, software
e ambientes operacionais, podem ser atualizados ou expandidos por atender às necessidades do
Viabilidade política/legal
• Nenhuma violação de direitos autorais ou de
patente.
• Licenciamento do software apenas por parte do
desenvolvedor.
• Nenhuma restrição governamental.
• Nenhuma mudança nos relatórios existentes
das autoridades.
sistema proposto. Se a tecnologia atual for considerada suficiente, então a viabilidade técnica do
projeto será evidente. Se esse não for o caso, o analista deverá determinar se a tecnologia neces-
sária para atender às especificações estabelecidas existe. O risco é que o projeto pode requerer
tecnologia que ainda não esteja disponível de maneira confiável e estável. Apesar das manifes-
tações dos fornecedores de que podem suprir o que quer que seja necessário, o analista deve ser
capaz de avaliar com exatidão o grau de disponibilidade da tecnologia necessária e adequada
para o projeto proposto (ver Figura 10.6).
Uma coisa é avaliar o grau no qual um sistema proposto pode funcionar, outra é avaliar se o Viabilidade
sistema funcionará mesmo. A avaliação da viabilidade de fatores humanos concentra-se nos de fatores
componentes mais importantes de uma implementação de sistema de sucesso: os gerentes e humanos
usuários finais. Não importa a precisão da tecnologia, o sistema não funcionará se os usuários
finais e os gerentes não perceberem a sua relevância e não a apoiarem. Nessa categoria, avalia-
mos o grau da resistência ao sistema proposto, o papel esperado dos usuários finais no processo
de desenvolvimento, o grau da modificação do ambiente de trabalho dos usuários finais em
consequência do novo sistema e o estado atual de recursos humanos disponíveis para conduzir
o projeto, administrar e usar o sistema em realização.
Essa categoria da avaliação frequentemente é pouco considerada durante as primeiras etapas Viabilidade
de iniciação e análise do projeto. A viabilidade política/legal de um projeto proposto inclui política/legal
uma análise completa de qualquer ramificação jurídica potencial que resulta da construção e da
implementação do novo sistema. Tais questões jurídicas incluem direitos autorais ou infrações
de patentes, violação de leis antitrustes existentes (como no processo antitruste movido contra a
Microsoft Corp. com relação ao Windows e o Internet Explorer pelo Departamento de Justiça
de Estados Unidos em 1998), restrições de comércio exterior ou qualquer obrigação contratual
existente da organização.
O aspecto político da avaliação concentra-se em compreender quem são os interessa-
dos-chave dentro da organização e o grau no qual o sistema proposto pode afetar positiva ou
negativamente a distribuição do poder. Tal distribuição pode ter repercussões políticas impor-
tantes e causar perturbação ou fracasso no sentido oposto ao esforço de desenvolvimento.
Encerra aqui o trecho do livro disponibilizado para
esta Unidade de Aprendizagem. Na Biblioteca Virtual
da Instituição, você encontra a obra na íntegra.
DICA DO PROFESSOR
EXERCÍCIOS
B) A fase de implementação gera como resultado um sistema (ou uma versão dele) funcional
e testado de acordo com os requisitos levantados anteriormente.
A) I.
B) II.
C) III.
D) I e II.
E) I e III.
I. Como todas as conexões atuais são feitas por banda larga, o tráfego de arquivos
pesados nos sites não se mostra mais como um problema.
II. Projetos de sucesso buscam combinar gráficos de rápido carregamento e paletas
de cores simples para facilitar a leitura das páginas.
III. As páginas de um site corporativo precisam apresentar compatibilidade entre
diferentes navegadores web.
B) I e II.
C) II e III.
D) I e III.
E) I, II e III.
5) A prototipagem pode ser usada tanto para a construção de aplicações pequenas como
para grandes sistemas. Normalmente, grandes sistemas comerciais ainda requerem o
uso de uma abordagem tradicional de desenvolvimento de sistemas, mas partes de
tais sistemas podem ter protótipos. O protótipo de uma aplicação comercial
necessária para um usuário final pode ser rapidamente construído com o apoio de
uma variedade de ferramentas de software. O sistema protótipo é então aprimorado
até tornar-se aceitável. A figura a seguir apresenta os passos básicos envolvidos com a
elaboração de protótipos de sistemas.
A) A tarefa de desenvolver protótipos de sistemas empresariais é executada durante três
ciclos, gerando como resultado um protótipo utilizável pelo cliente.
D) O mais comum é que um protótipo passe por diversas alterações antes que os usuários
finais o considerem aceitável.
NA PRÁTICA
A criação de protótipos vem sendo bastante utilizada pelas empresas como parte da estratégia de
desenvolvimento de sistemas de informação. Ao invés de utilizar apenas modelos tradicionais,
normalmente mais rígidos em relação à execução das tarefas, alguns projetos optam pela
elaboração de protótipos em fases específicas, especialmente aquelas que envolvem validação
pelos usuários finais. Em termos práticos, é bem mais simples para o usuário final analisar e
avaliar um protótipo tangível do que apenas as ideias de como ficará o software após sua
codificação e instalação.
SAIBA MAIS
Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:
APRESENTAÇÃO
Os sistemas de negócios são utilizados para auxiliar uma gestão no sentido de dividir e entender
a estrutura de todo o negócio em partes gerenciáveis. O problema, porém, é que a função e a
finalidade das diferentes partes da organização nem sempre se mostram claras para as demais
partes, resultando em interações pouco favoráveis ao processo final dos negócios.
Bons estudos.
DESAFIO
Considere que você é o diretor de tecnologia da informação (TI) de uma empresa brasileira de
grande porte que atua no setor de supermercados e possui filiais em diversas cidades da região
Nordeste. Sua atuação é baseada no uso intenso de tecnologias para facilitar as compras dos
clientes e a atuação de seus funcionários. O software utilizado para gestão de todas as unidades
da empresa foi desenvolvido no ano 2001 e não atende mais as demandas de informação dos
gestores. Por esse motivo, a direção da empresa solicitou ao departamento de TI que elaborasse
um planejamento para implantação de um novo sistema de gestão empresarial. Nessa
solicitação, a direção enfatizou que o planejamento deve conter ações específicas para trabalhar
os recursos humanos envolvidos com o projeto, de maneira a evitar possíveis resistências ou
insatisfações relacionadas ao uso do novo sistema.
INFOGRÁFICO
A utilização inicial de um novo software pode ser uma tarefa complicada, pois necessita de um
processo de conversão do sistema atual para uma aplicação nova ou melhorada. Nesse aspecto,
os métodos de conversão podem reduzir os impactos causados pela introdução de novas
tecnologias de informação em uma empresa. Para seu devido êxito, porém, algumas fases e
etapas devem ser consideradas; entre elas, os processos de projeto, modelagem, simulação,
execução, monitoramento e a consequente melhoria.
O mundo dos negócios é totalmente apoiado por tecnologia da informação. Você consegue
enxergar algum negócio atualmente que consegue sobreviver sem nenhum tipo de tecnologia?
Um pequeno comércio, talvez? A pergunta é se você recomendaria um pequeno comércio que
ainda não aceita cartão de débito/crédito? Esse pequeno comércio também precisa emitir
documentos fiscais, não é mesmo? Não tem escapatória, por mais simples que seja a tecnologia,
ela está presente em todos os negócios. E o mais importante: a tecnologia deve servir para
impulsionar os negócios. Nos dias de hoje, muitas são as facilidades para adquirir softwares
prontos, ou até mesmo contratar desenvolvedores para construir softwares especializados.
A questão é que é preciso ter um processo para seleção, avaliação, conversão e implementação
de sistemas nas organizações.
Boa leitura.
TECNOLOGIAS DE
COMUNICAÇÃO E
DE INFORMAÇÃO
Introdução
As organizações vivem momentos cada vez mais competitivos. O que,
no passado, foi chamado de informatização, hoje, chama-se transforma-
ção digital. Os primeiros sistemas de informação criados para gerenciar
empresas vieram para automatizar o papel do trabalho manual. Muitos
sistemas foram criados com o intuito de armazenar informações, permitir
consultas, agilizar relatórios, fazer cálculos. Vencida essa etapa, a busca foi
por disseminação de informações e plataformas de acesso para diversos
tipos de usuários, intranets, extranets e comércio eletrônico (B2B, B2C).
Atualmente, busca-se por soluções que facilitem o dia a dia das pessoas
e das organizações, de modo que novos sistemas, sites e aplicativos são
criados a todo momento para suprir essas necessidades. Nos dias atuais,
um grande player do mercado, da área de varejo, ou um banco, por
exemplo, pode ser superado pela concorrência por oferecer soluções
tecnológicas ultrapassadas.
Neste capítulo, você conhecerá o ciclo de vida dos sistemas de
informação dentro das organizações. Além disso, verá como eles são
concebidos, projetados, desenvolvidos e entregues. Por fim, verá como
os sistemas de informação são substituídos ao longo do tempo, bem
como maneiras de avaliar os equipamentos, os sistemas e os serviços
oferecidas nessa área.
2 Implementando sistemas de negócios
conversão paralela;
conversão piloto;
conversão em fases;
conversão direta.
Implementando sistemas de negócios 5
Conversão paralela
Conforme a Figura 2, na conversão paralela, o sistema antigo é utilizado até
um determinado momento da linha do tempo, até que passa ser utilizado em
paralelo ao novo sistema. Concluída a conversão, o sistema novo passa a ser
utilizado exclusivamente. Durante a conversão, os usuários utilizarão os dois
sistemas simultaneamente, até que os responsáveis pelo projeto entendam que
o sistema novo é bastante confiável para que seja utilizado exclusivamente.
Portanto, é uma estratégia de baixo risco, porém com um custo muito alto.
Além disso, os usuários do sistema deverão realizar as suas operações em
dois sistemas, o que diminui a produtividade e pode impactar nos resultados
dos negócios.
Essa estratégia é uma tendência entre os usuários que realizam comparações
em funcionalidades, layouts e resultados dos dois sistemas, que nem sempre
devem ser exatamente iguais, pois o segundo é uma evolução, e não uma
cópia do primeiro, o que pode gerar conflitos e uma certa desconfiança em
relação à nova solução. Outro ponto importante a se considerar é que ambas
as soluções devem estar em plena disposição no ambiente computacional, o
que gerará uma alocação, no mínimo, duplicada de recursos. Ainda, se esses
sistemas forem custeados por licenças, ambas deverão ser pagas pelo período
de uso paralelo.
Conversão piloto
Nessa estratégia, é escolhido um grupo específico de usuários que começará
a utilizar o sistema. Como é possível observar na Figura 2, parte dos usuários
começa a usar o novo sistema. Esse grupo específico pode ser determinado
por uma série de fatores, como, por exemplo: são todos de uma mesma filial;
são usuários mais experientes; são usuários de um determinado setor. A ideia
é que o sistema novo seja utilizado por um grupo controlado, de modo que
os problemas que venham a ocorrer no início estejam limitados a esse grupo,
causando impactos apenas a ele.
6 Implementando sistemas de negócios
Conversão em fases
A estratégia de conversão em fases, como pode ser visto na Figura 2, é ca-
racterizada pela adoção gradual de partes do novo sistema em detrimento do
antigo. Os sistemas têm divisões por áreas de negócios ou por processos, e
é exatamente através dessas divisões que se cria um conjunto de fases como
estratégia de implantação. No que tange aos custos, a estratégia faz ambos os
sistemas ficarem ativos concomitantemente, porém os módulos do antigo podem
ser desligados à medida que os novos módulos são liberados. Em relação aos
riscos, a abordagem procura minimizá-los através da divisão em etapas, porém
traz um aspecto de complexidade. A complexidade advém da determinação
da ordem que os módulos serão substituídos e da forma de integrá-los.
Confira um exemplo de sistema de gestão integrada de uma indústria:
É claro que o módulo Catálogo de Materiais precisa ser instalado antes do
módulo Controle de Estoque, porém, enquanto o controle de estoque ainda
estiver no sistema antigo, será que o catálogo antigo também precisará ser
atualizado? Essas decisões devem ser tomadas com cuidado e, em muitos
casos, são criadas estruturas temporárias para que os dados transitem entre
os módulos antigos e os já migrados.
Conversão direta
Nessa estratégia, conforme a Figura 2, o sistema antigo é totalmente substituído
pelo novo de modo abrupto. Nesse caso, existe uma data-alvo, quando o sis-
tema antigo é desligado e, no outro dia, é ligado o sistema novo. Com certeza,
essa é a forma mais barata, pois não há convivência entre os dois sistemas,
entretanto, é a que traz maior risco, pois qualquer problema identificado no
início da operação do novo sistema terá de ser tratado com urgência, para não
impactar os negócios da organização.
Implementando sistemas de negócios 7
Fator Pontuação
Desempenho
Qual é a sua velocidade, capacidade e vazão de processamento de
operações?
Custo
Qual é o preço do seu aluguel ou preço de compra? Quais serão os
seus custos de operação e manutenção?
Confiabilidade
Quais são os riscos de mau funcionamento e necessidades de
manutenção?
Quais são os recursos de identificação de erros e diagnóstico?
Compatibilidade
É compatível com o hardware e software existentes? É compatível
com o hardware e software disponibilizados por fornecedores
concorrentes?
Tecnologia
Em que ano de seu ciclo de vida de produto ele está? Ele utiliza
uma tecnologia nova, que ainda não foi testada, ou está em vias de
se tornar obsoleto?
Ergonomia
Teve um planejamento visando à utilização pelo usuário? É fácil de
ser utilizado, é seguro, confortável e de fácil manejo?
Conectividade
Pode ser conectado facilmente a uma rede de área ampla e em
diferentes locais que utilizem tecnologias de redes diferentes?
(Continua)
10 Implementando sistemas de negócios
(Continuação)
Fator Pontuação
Escalabilidade
Pode lidar com as exigências de processamento de um
grande número de usuários, transações, requisições e todas as
necessidades de processamento de informação?
Software
Existe um software de sistema disponível para que ele possa ser
melhor configurado/utilizado?
Apoio
Os serviços necessários para apoiar e manter esse hardware estão
disponíveis?
Fator Pontuação
Qualidade
O software está livre de defeitos? Ou ele possui muitos erros
identificados no seu código?
Eficiência
O software foi construído com um código bem-estruturado,
que utiliza o mínimo necessário de recursos de processamento,
capacidade de memória e espaço em disco?
Flexibilidade
Ele pode ser utilizado pelos processos de negócios da organização
sem grandes modificações? Se for adaptado, ele se mantém
íntegro nas suas demais características?
Segurança
Possui procedimentos de controle de erros, funcionamento
incorreto e uso não autorizado?
(Continua)
Implementando sistemas de negócios 11
(Continuação)
Fator Pontuação
Conectividade
Pode ser utilizado através da web, seja por meio de navegadores
web ou outros software de rede?
Manutenção
Os desenvolvedores do software têm condições de implementar
novos recursos e correções de erros de forma facilitada?
Documentação
O software possui uma boa documentação?
Hardware
O atual hardware tem recursos necessários para melhor a utilização
desse software?
Outros fatores
Características de desempenho, custo, confiabilidade,
disponibilidade, compatibilidade, Interoperabilidade,
modularidade, tecnologia, ergonomia e suporte.
Desempenho
Como são os indicadores de desempenho dos contratos
anteriores?
Desenvolvimento de sistemas
O serviço de desenvolvimento de sistemas está disponível? Qual é
o seu nível de qualidade e custo?
Manutenção
A manutenção dos equipamentos é disponibilizada? Quais são as
suas características e custos?
Conversão
Quais serão os serviços de desenvolvimento e instalação que
serão disponibilizados no período de conversão?
Treinamento
Será fornecido um treinamento para o pessoal necessário? Quais
são as suas características e custos?
Backup
Existe uma estratégia de backup que permita uma rápida
recuperação?
Acessibilidade
O fornecedor tem escritórios locais ou regionais que ofereceram
os serviços que estão sendo contratados? Existe uma central
de suporte ao cliente disponível no site do fornecedor? Se for
necessária uma linha de telefone específica para o cliente, ela
pode ser disponibilizada?
(Continua)
Implementando sistemas de negócios 13
(Continuação)
Posição do negócio
O fornecedor está financeiramente forte, com perspectiva de
futuro dentro do mercado em que atua?
Hardware
O fornecedor tem uma ampla seleção de componentes
periféricos compatíveis com o hardware?
Software
O fornecedor possui uma variedade de software útil de acordo
com os serviços oferecidos?
A Magazine Luiza optou por se transformar em uma plataforma digital com presença
física, ao contrário do que seria natural, pois teve origem como loja física. A estrutura
de sistemas da Magazine era para a sua rede de lojas físicas e para o seu e-commerce,
e a intenção do processo, que iniciou em 2013, foi realizar essa transformação digital.
Terzian (2019) ressalta que, para isso, a empresa montou uma equipe específica para
tratar dos processos de conversão e, em uma parceria com a Google, conseguiu
resultados significativos. O principal ponto foi que os sistemas legados puderam
conviver com os novos à medida que ficavam disponíveis para uso.
Para conferir esse case inspirador na íntegra, acesse o site Computerworld, busque
por “Magazine Luiza” e selecione o artigo que corresponde a esse assunto.
Leitura recomendada
TOTVS. Você sabe como fazer a migração de um sistema ERP?: entenda como guiar o
processo na sua empresa. 2018. Disponível em: https://www.totvs.com/blog/negocios/
migracao-de-um-sistema-erp/. Acesso em: 31 ago. 2020.
Implementando sistemas de negócios 15
Os links para sites da web fornecidos neste capítulo foram todos testados, e seu fun-
cionamento foi comprovado no momento da publicação do material. No entanto, a
rede é extremamente dinâmica; suas páginas estão constantemente mudando de
local e conteúdo. Assim, os editores declaram não ter qualquer responsabilidade
sobre qualidade, precisão ou integralidade das informações referidas em tais links.
DICA DO PROFESSOR
A escolha tanto do hardware como do software deve seguir alguns critérios, tais como o
desempenho, a compatibilidade, a ergonomia e a conectividade do sistema ou a eficiência, a
flexibilidade e a manutenção da plataforma escolhida.
Neste vídeo, apresentamos as características básicas das principais atividades que compõem a
etapa de implementação de sistemas. Além disso, discutimos alguns fatores que podem ser
analisados quando a empresa for realizar a avaliação de hardware e software para aquisição.
EXERCÍCIOS
B) Como se trata apenas de um planejamento, o projeto não precisa lidar com limitações ou
restrições sobre seu conteúdo.
A) Somente I.
B) Somente II.
C) Somente I e III.
D) Somente II e III.
E) I, II e III.
3) A fase de implementação de sistemas possui diversas atividades, cada uma delas com
sua devida importância para o processo. Entre essas atividades destacam-se os testes
e a documentação do sistema, a conversão de dados e o treinamento dos usuários
finais. A condução dessas atividades precisa ser bem planejada pelos gestores, com o
intuito de aproveitar ao máximo os resultados gerados. No caso dos testes, por
exemplo, é fundamental que o responsável pelo projeto defina quais estratégias de
testes são mais adequadas para cada situação.
Considerando essas atividades, identifique a afirmação CORRETA.
A) Somente I.
B) Somente II.
C) Somente III.
D) Somente II e III.
E) I, II e III.
C) Mesmo a mudança sendo uma constante no ambiente corporativo que utiliza sistemas de
informação, a organização precisa conscientizar seus funcionários e criar uma cultura de
poucas mudanças no ambiente de trabalho.
NA PRÁTICA
Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:
Saber utilizar a tecnologia da informação em conjunto com estratégias de gestão se tornou uma
grande vantagem competitiva; a opção de comprar um pacote de software está se tornando cada
vez mais forte. Atualmente, verifica-se uma crescente tendência nas empresas em substituir os
sistemas existentes por esses pacotes, os chamados sistemas ERP (enterprise resource planning).
Para exemplificar essa tendência, o estudo de caso ilustra bem a questão.
APRESENTAÇÃO
Bons estudos.
DESAFIO
INFOGRÁFICO
CONTEÚDO DO LIVRO
ADMINISTRAÇÃO DE
SISTEMAS DE
INFORMAÇÃO
15ª Edição
O12a O’Brien, James A.
Administração de sistemas de informação [recurso
eletrônico] / James A. O’Brien, George M. Marakas ; tradução:
Rodrigo Dubal ; revisão técnica: Armando Dal Colletto. – 15.
ed. – Dados eletrônicos. – Porto Alegre : AMGH, 2013.
CDU 658:004
Um depósito de dados armazena os dados que foram extraídos dos diversos bancos de dados Depósitos de
operacionais, externos e outros de uma organização. É a fonte central de dados que foram or-
ganizados, transformados e catalogados de modo que possam ser usados por gerentes e outros dados e data
profissionais de negócio para o data mining, processamento analítico em tempo real e outras mining
formas de análise de negócios, pesquisa de mercado e apoio a decisão. (Abordaremos essas ati-
vidades no Capítulo 9.) Os depósitos de dados podem ser subdivididos em data marts, que
mantêm subconjuntos de dados do repositório que se concentra em aspectos específicos de uma
companhia, como um departamento ou um processo de negócios.
A Figura 5.17 ilustra os componentes de um sistema de depósito de dados completo. Veja
como os dados de vários bancos de dados operacionais e externos são capturados, organizados e
transformados em dados que possam ser muito bem usados para análise. Esse processo de aqui-
sição poderia incluir atividades como consolidação dos dados de diversas fontes, filtragem de
dados não desejados, correção dos dados incorretos, conversão dos dados em novos elementos
de dados e agregação destes como novos subconjuntos de dados.
Esses dados são então armazenados no repositório de dados da empresa, de onde podem
ser movidos para dentro de data marts ou para um repositório analítico de dados que mantém os
dados em uma forma mais útil para certos tipos de análises. Os metadados (que definem os da-
dos dentro de um depósito de dados) estão armazenados em um repositório de metadados e
catalogados por um diretório de metadados. Finalmente, pode ser provida uma variedade de
ferramentas de software analíticas para busca, relatório, exploração e análise dos dados entregues
via sistemas web da internet e intranet para os usuários finais da empresa (ver Figura 5.18).
Uma característica importante acerca de um depósito de dados é que, diferentemente de
um banco de dados típico onde as mudanças podem ocorrer constantemente, os dados em um
depósito de dados são estáticos. Isso significa que, uma vez os dados são reunidos, formatados
para o armazenamento e conservados no repositório de dados, eles não mais mudarão. Dessa
Bancos de dados
operacionais, externos Repositório de
e outros dados analíticos
Depósito de dados
específicos
Aquisição de dados Análise de dados
(capturar, organizar, (consultar, reportar,
transformar, analisar, explorar,
transportar, entregar)
carregar/usar) Diretório de
Gerenciamento metadados
de metadados
Projeto do depósito Repositório de
metadados Sistemas de
de dados informação da web
Logística
Depósito
de dados Vendas
Embarque/
transporte
Contabilidade
Compra
CRM
Relatórios
gerenciais
forma, podem-se consultar os dados com o propósito de buscar padrões complexos ou tendên-
cias históricas que poderiam passar despercebidos por causa da dinâmica dos dados que mudam
constantemente ao sabor de novas transações ou atualizações.
Data mining O data mining é o maior uso do banco de dados de depósitos e dos dados estáticos que eles con-
têm. No data mining, os dados, em um depósito, são analisados para revelar padrões e tendências
ocultos no histórico da atividade empresarial. Isso pode ser usado para ajudar os gerentes a to-
mar decisões a respeito de mudanças estratégicas nas operações comerciais e ganhar vantagem
competitiva no mercado (ver Figura 5.19).
O data mining pode descobrir novas correlações, padrões e tendências em vastas quan-
tidades de dados de negócios (frequentemente, diversos terabytes de dados) armazenados em
um depósito de dados. Os softwares de data mining usam padrões avançados de algoritmos de
reconhecimento, assim como uma variedade de técnicas estatísticas e matemáticas para reparar
FIGURA 5.19 Como o data mining extrai conhecimento empresarial de um depósito de dados.
CAPÍTULO 5 • Gerenciamento dos recursos de dados 191
Como um potente carro a 80 km/h na estrada, o novo depósito de dados baseado em grade
da R. L. Polk & Co. se orgulha de um imenso poder sob o capô. Em 2006, a empresa de pes-
quisa de mercado da indústria automobilística com sede em Southfield, Michigan, concluiu
a transferência de seu principal depósito de dados de clientes de 4TB para uma grade Oracle
10g, com servidores Dell PowerEdge rodando Linux. A transferência ajudou a R. L. Polk a
economizar dinheiro e melhorar a redundância, a disponibilidade e o tempo de acesso a dados.
Também suporta a nova arquitetura da Polk orientada a serviços, que trata de melhorar o
serviço ao cliente.
“Estamos fazendo negócios melhores”, observa Kevin Vasconi, CIO da companhia. O
depósito de dados está fazendo 10 milhões de transações por dia, “sem nenhum problema”.
Encorajadas pelo resultado da experiência até agora, a R. L. Polk está trazendo para a grade ou-
tros bancos de dados, tanto nacionais como estrangeiros, que totalizam 2,5 petabytes de dados
gerenciados ativamente.
Fundada em 1870 – no mesmo ano em que o antecessor do automóvel, um carrinho de
mão motorizado, foi inventado na Alemanha –, a R. L. Polk começou como uma editora de listas
de negócios. Tornou-se uma fornecedora de informações de carros em 1921 e começou a usar
cartões perfurados de computador em 1951. A empresa é mais conhecida pelos consumidores
por causa de seu banco de dados Carfax de históricos sobre os automóveis.
Apenas uma pequena parte da grade está atualmente dedicada ao depósito de dados.
Grande parte é dedicada à execução dos novos aplicativos baseados na web da R. L. Polk que
importam dados para o depósito de dados a partir de 260 fontes separadas, como negociantes
de carros ou departamentos estaduais de licenciamento, e os transmitem para os clientes, como
montadoras, revendedores e fornecedores de peças. O depósito de dados serve como a “fonte
única da verdade” da R. L. Polk, em um enorme banco de dados que incluia 500 milhões de
automóveis individuais, ou quase 85% de todos os carros do mundo em 2002. Também inclui
dados sobre 250 milhões de lares e 3 bilhões de transações.
A R. L. Polk “limpa” os nomes e endereços de todos os registros de entrada, acrescenta
dados de localização, como latitude e longitude, e, no caso do número de identificação exclusivo
de 17 dígitos para cada carro, infere as características individuais e o modelo de cada carro. De
acordo com a previsão de Vasconi, os dados já armazenados nos computadores de bordo dos
veículos, como histórico de problemas no motor, histórico da localização por GPS e médias
de velocidade, em breve também serão importados para o depósito de dados se as questões
de privacidade puderem ser resolvidas. É um processo complicado, mas, enquanto sua equipe
continua a ajustar o mecanismo da grade da Oracle, ele espera ser capaz de encurtar o tempo de
importação para menos de 24 horas.
“O carro é uma mina de ouro de informações do consumidor”, observa Vasconi.
Fonte: Adaptado de Eric Lai. “Auto Market Researcher Revs Up Oracle Grid for Massive Data Warehouse”.
Computerworld, 19 de outubro de 2006.
Encerra aqui o trecho do livro disponibilizado para
esta Unidade de Aprendizagem. Na Biblioteca Virtual
da Instituição, você encontra a obra na íntegra.
DICA DO PROFESSOR
Confira mais detalhes sobre o gerenciamento dos recursos de dados no vídeo a seguir.
EXERCÍCIOS
B) O banco de dados não necessariamente precisa ser complexo tecnicamente, basta fornecer
um método de organização lógica e fácil acesso aos dados nele armazenados.
A) I e II.
B) I e III.
C) II e III.
D) III.
E) I.
A) I.
B) II.
C) III.
D) I e II.
E) II e III.
5) Os depósitos de dados são tecnologias criadas para armazenar os dados extraídos dos
diversos bancos de dados existentes em uma organização. Para que este
armazenamento ocorra, os dados precisam ser organizados, transformados e
catalogados de maneira que possam ser utilizados por gestores e outros profissionais
de negócio. Os depósitos de dados podem ser subdivididos em data marts, os quais
mantêm subconjuntos de dados relacionados com um departamento ou um processo
de negócios da organização. Entretanto, apenas o armazenamento dos dados não é
suficiente para que os gestores possam utilizá-los de maneira eficiente. É necessário
realizar atividades de data mining, que consistem em:
D) Programar avisos em períodos regulares de tempo sobre o tamanho dos arquivos utilizados
para o armazenamento de dados nos data marts.
NA PRÁTICA
O processo de tomada de decisão nas organizações nem sempre segue determinados padrões. Na
maioria dos casos, especialmente nas pequenas e médias empresas, ele é realizado sem qualquer
tipo de preparação e embasamento, fazendo com que os resultados às vezes não sejam os
esperados. Independente do nível em que as decisões são tomadas, elas precisam ser construídas
a partir de informações confiáveis, preferencialmente relacionadas com o ambiente da própria
empresa. Neste contexto, uma combinação interessante que pode ser adotada pelas empresas é
envolver as tecnologias de data mart e data mining para obter informações capazes de auxiliar
os gestores em suas rotinas na empresa. Veja a seguir.
SAIBA MAIS
Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:
APRESENTAÇÃO
Bons estudos.
DESAFIO
Negócios com características tradicionais não são o suficiente nas operações de negócios
globais. Isso também se aplica ao gerenciamento da TI nos negócios em escala global, pois
existem diversas realidades políticas, culturais, econômicas e geográficas que precisam ser
confrontadas para que um negócio seja bem sucedido nos mercados globais. Neste contexto, o
foco da atuação do gerente de tecnologia deve ser na elaboração de estratégias de TI de negócios
globais, contemplando as novas demandas de empresas eletrônicas, tecnologias da internet,
plataformas de acesso, bancos de dados e desenvolvimento de projetos de sistemas baseados na
mobilidade. Os desafios geoeconômicos (geográficos e econômicos) nos negócios e na TI em
nível global ainda causam muita preocupação nas empresas, pois impactam diretamente suas
atividades comerciais internacionais. Mesmo com o advento e popularização da internet, as
distâncias físicas ainda são um grande problema a ser enfrentado em alguns mercados. Em
diversos países, as redes de telecomunicações não possuem a qualidade adequada para o que as
empresas necessitam, ocasionando situações problemáticas nos ambientes de TI. Há também os
problemas de encontrar mão-de-obra qualificada em alguns países ou motivar especialistas de
outros países para viver e morar lá. Considere que a empresa onde você trabalha pretende
expandir suas operações para dois países da África ocidental no prazo máximo de dez meses.
Como gerente de TI, você foi designado para elaborar o planejamento da implantação de toda a
infraestrutura tecnológica das novas unidades. Sabendo que a realidade desses países é bastante
diferente da nossa, cite três cuidados que precisariam ser tomados para que as operações da
empresa sejam bem sucedidas.
INFOGRÁFICO
A tecnologia da informação está presente de forma cada vez mais estratégica nas empresa! A
tecnologia da informação tem o potencial de alavancar qualquer negócio desde que esteja alinha
com os objetivos estratégicos da empresa.
A terceirização dos serviços da tecnologia da informação é uma realidade cada vez mais
presente nas organizações, pois permite colocar nas mãos de especialistas este trabalho e com
isso a empresa pode focar em seu negócio base (core) e assim poderá obter sucesso em entregar
os melhores produtos e serviços as clientes.
Nesse contexto, faça a leitura do conteúdo do livro para uma melhor compreensão do conteúdo
discutido.
Boa leitura.
CAPÍTULO 12 • Gerenciamento global e na empresa de tecnologia da informação 525
Os negócios estão deixando as estratégias internacionais nas quais as subsidiárias estrangeiras são Estratégias
autônomas, porém são dependentes de seus escritórios centrais para novos processos, produtos
e ideias; ou estratégias globais, em que as operações mundiais de uma companhia são adminis- globais de
tradas pelo escritório central corporativo. Em vez disso, as empresas estão mudando para uma negócios/TI
estratégia transnacional, na qual seus negócios dependem expressivamente de seus sistemas
de informação e tecnologias de internet para ajudar a integrar suas atividades de negócios em
todo o mundo. Em vez de ter unidades de SI independentes em suas subsidiárias ou até mesmo
uma operação de SI centralizada dirigida de seus escritórios centrais, uma empresa transnacio-
nal tenta desenvolver uma arquitetura mundial integrada e cooperativa de hardware, software
e com base na internet para a sua plataforma de TI. A Figura 12.13 compara as três linhas das
estratégias globais de negócios/TI, ao passo que a Figura 12.14 ilustra como os negócios trans-
nacionais e as estratégias de TI foram implementados por companhias globais.
FIGURA 12.13 Companhias que operam internacionalmente estão mudando para as estratégias de negócios e TI transnacio-
nais. Note algumas das principais diferenças entre as estratégias de negócios e de TI internacionais, globais e transnacionais.
526 MÓDULO V • Desafios gerenciais
Ambiente de TI Rede global (sistema de Rede Global, terminais EPOS em 4 Rede global conectada de filiais
reservas on-line) mil lojas, CAD/CAM na produção locais e comerciantes locais aos
central, robôs e leitores a laser em bancos de dados de clientes e
seus depósitos automatizados bancos de dados de referência
médica ou jurídica
Resultados • Coordenação de horários • Produzir 2.000 suéteres por • Acesso a fundos em todo o
• Compartilhamento de hora usando CAD/CAM mundo
programação • Resposta rápida (nas lojas em • “Ajuda global” por telefone
• Coordenação de voos 10 dias) direto
• Copropriedade • Estoques reduzidos (just-in-time) • Substituição do cartão de
crédito emergência
• Serviço ao cliente 24 horas
por dia
FIGURA 12.14 Exemplo de como os negócios transnacionais e as estratégias de TI foram implementados por companhias
globais.
• Operações globais. Partes de uma produção ou processo de montagem são designadas a subsi-
diárias com base em condições econômicas ou outra qualquer. Apenas a TI global pode apoiar tal
flexibilidade geográfica.
• Recursos globais. O uso e o custo de equipamentos comuns, instalações e pessoas são compartilha-
dos por subsidiárias de uma companhia global. A TI global pode rastrear tais recursos compartilha-
dos.
• Colaboração global. O conhecimento e a perícia dos colegas em uma companhia global podem
ser rapidamente acessados, compartilhados e organizados para apoiar os esforços individuais ou do
grupo. Apenas a TI global consegue apoiar tal colaboração empresarial.
CAPÍTULO 12 • Gerenciamento global e na empresa de tecnologia da informação 527
Desde que a Colorcon Inc. consolidou todos os seus escritórios globais e sete locais de produ-
ção em um único sistema de ERP, em 2001, os benefícios têm sido indiscutíveis. A fabricante de
produtos químicos especiais aumentou a rotatividade de seu estoque anual em 40%, fechou a
contabilidade com 50% a mais de rapidez do que o fazia e melhorou seus tempos de execução da
produção. “Foi uma melhora significativa”, diz o CIO Perry Cozzone.
No entanto, chegar a uma instância única e global também tem sido um processo cheio
de desafios para a empresa sediada em West Point, na Pensilvânia. Entre esses desafios, havia a
limpeza e verificação dos dados de sistemas legados, a padronização de processos de negócios
em nível mundial e a obtenção de concordância dos líderes empresariais de locais tão diferentes
como Brasil, Cingapura e Reino Unido.
“Foi um trabalho difícil”, diz Cozzone, que supervisionou os estágios finais da implantação
do sistema. Transição para uma instância única e global de um sistema ERP é um desafio ine-
briante para multinacionais de grande ou médio porte. Para muitas organizações, o maior desafio
em se mudar para um sistema de ERP é o gerenciamento de mudança. “É uma verdadeira luta
para muitas empresas adquirir consistência em seus processos de negócios” por causa das dife-
renças nos requisitos de negócios regionais, diz Rob Karel, analista da Forrester Research Inc.
Ainda assim, as empresas que conseguiram uma única instância dizem que vale a pena a
luta para racionalizar os relatórios financeiros e aumentar a visibilidade das operações em todo o
mundo, porque isso permite que os executivos tomem decisões mais rapidamente.
O desafio técnico mais comum que as equipes de projetos enfrentam é verificar a inte-
gridade dos dados legados e movê-los para o ambiente de ERP. “Uma das lições que aprendi
é que você nunca perde tempo ao assegurar a qualidade dos dados”, diz Cozzone. Logo no
início do projeto da Colorcon, quando havia dúvidas sobre a qualidade de um conjunto de
dados, os membros da equipe e os executivos nem sempre concordavam quanto ao que pre-
cisava ser feito. “Havia discordância quanto ao método para medir a qualidade e gerenciá-la”,
diz Cozzone.
Assim, a equipe do projeto desenvolveu um painel de qualidade de dados para mostrar
aos líderes empresariais o motivo pelo qual dados comprometidos precisavam ser corrigidos
antes de serem inseridos no novo ambiente. O painel mostra, por exemplo, como informações
de contato de clientes de baixa qualidade podem levar a um aumento de pedidos errados. O
painel inclui etapas que os usuários empresariais podem utilizar para corrigir dados com defeito
e também quantifica a melhoria mensal de negócios obtida por meio da redução de dados ruins.
Eles também tiveram que trabalhar com questões de menor importância em sistemas legados
que deixariam de ser usados e nos chamados sistemas fantasmas – aqueles utilizados em várias
unidades de negócios, mas desconhecidos da TI corporativa.
“Não somos uma empresa multibilionária, mas mesmo assim tínhamos sistemas fantas-
mas”, diz Cozzone. “Fizemos disso uma alta prioridade e nos livramos desses sistemas rapida-
mente.”
Fonte: Adaptado de Thomas Hoffman. “Global ERP: You Can Get There from Here, but Should You?”.
Computerworld, 15 de outubro de 2007.
528 MÓDULO V • Desafios gerenciais
FIGURA 12.16 As
Questões das comunicações de dados internacionais
dez questões mais
importantes na admi- Questões de administração de rede
nistração das comu-
• Melhorar a eficiência operacional das redes
nicações de dados
internacionais. • Operar com redes diferentes
Questões regulatórias
Questões da tecnologia
Fonte: Adaptado de Vincent S. Lai and Wingyan Chung, “Managing International Data Communications”, Communica-
tions of the ACM, março de 2002, p. 91.
CAPÍTULO 12 • Gerenciamento global e na empresa de tecnologia da informação 529
Era uma vez empresas que se gabavam de ter escritórios em Nova York, Munique, Madri,
Bombaim e Manila. Cada escritório gerenciava seu conjunto de clientes e fornecedores
com um monte de “bons conselhos” vindos da sede. Havia muito pouca governança ou
padronização. Paradoxalmente, o uso de provedores de serviços de terceiros catalisou uma
melhor governança e padrões em centros de serviços cativos ou compartilhados, espalha-
dos em partes distantes do mundo.
A Fidelity, com sede em Boston e maior empresa de fundo mútuo do mundo, por exem-
plo, tem filiais na maioria dos países que servem mercados locais, tem centros cativos na Índia
para atender às operações globais da empresa, tem quase meia dúzia de prestadoras de serviços
de TI terceirizados contratadas e funciona como um provedor de administração de recursos
humanos e benefícios para empresas como General Motors e Novartis.
Existem várias maneiras de implementar o conceito de um campus mundial. Independen-
temente de a empresa ter equipes globalmente dispersas trabalhando em diferentes partes do
trabalho, o que liga esses escritórios é uma arquitetura definida comum e um objetivo empresa-
rial compartilhado.
Essa complexidade das operações não tem nada novo: vem ocorrendo em outras indús-
trias há décadas. No processo de fabricação, por exemplo, os componentes podem ser produzi-
dos na China e em Taiwan, montados na Malásia e embalados e enviados da China. Todas essas
atividades podem ser coordenadas dos Estados Unidos. “O setor de serviços e a terceirização
de processos de negócios (BPO) em geral, estão apenas começando a acompanhar seus pares da
fabricação”, diz Brian MaLoney, recentemente nomeado presidente da recém-formada Unisys
Global Industries. Ele foi CEO da AT&T Solutions e COO da Perot Systems.
“Em comunicações de campus mundial, não é tão simples ter todos na mesma sala e dizer:
‘Isto é o que vamos fazer hoje, amanhã ou na próxima semana’. A partir de então você tem de lidar
com a distância, as diferenças de horários e as diferenças culturais: quando você e eu conversamos,
podemos estar usando o mesmo idioma, mas as palavras podem ter diferentes nuanças”, diz ele.
“Você precisa ter alguém perto do cliente e dos processos de negócio do cliente. Em proble-
mas do dia a dia, você precisa de alguém que possa entender o que o CIO e o diretor da unidade de
negócios estão enfrentando e traduzir isso de volta para as pessoas que estão fazendo o trabalho de
código do design do sistema na Índia”, observa Maloney. “Isso tem de ser uma colaboração contí-
nua, diariamente. A boa notícia é que a tecnologia permite isso. Na AT&T Solutions, que oferece
serviços de TI para clientes internos e externos, reunimos engenheiros da Ásia, da Europa e dos
Estados Unidos e os colocamos nas instalações do cliente durante duas semanas.”
O que faz a internet e a World Wide Web tão importantes para os negócios internacionais? A internet como
Essa matriz interligada de computadores, informação e redes que alcança dezenas de mi- plataforma de
lhões de usuários em mais de cem países é um ambiente de negócios sem fronteiras e limites TI global
tradicionais. Conectando a uma infraestrutura global on-line, oferece às companhias um
potencial sem precedente para expandir mercados, reduzindo custos e melhorando margens
de lucro a um preço que é tipicamente uma pequena porcentagem do orçamento corporativo
de comunicações. A internet fornece um canal interativo de comunicação direta e troca de
dados com clientes, fornecedores, distribuidores, fabricantes, desenvolvedores de produto, or-
ganismos financeiros, fornecedores de informações – de fato, com todas as partes envolvidas
em um empreendimento.
Assim, a internet e a World Wide Web tornam-se agora componentes vitais no comércio e nos
negócios internacionais. Dentro de poucos anos, a internet, com sua rede interconectada de
milhares de redes de computadores e bancos de dados, terá estabelecido a si mesma como uma
plataforma de tecnologia livre de muitas fronteiras e dos limites internacionais tradicionais. Co-
530 MÓDULO V • Desafios gerenciais
• O seu esforço multilíngue deve ser um suplemento ao seu site principal ou você o fará em um site à
parte, talvez com um nome de domínio específico do país?
• Que espécie de publicidade tradicional e em novas mídias você terá de fazer em cada país para atrair
tráfego ao seu site?
• O seu site vai obter tantas visitas que você terá de estabelecer um servidor no país local?
• Quais são as ramificações legais de ter o seu site em determinado país, como leis de comportamento
competitivo, o tratamento de crianças ou privacidade?
nectando seus negócios a essa infraestrutura global on-line, as companhias conseguem expandir
seus mercados, reduzir os custos de comunicação e distribuição, e melhorar suas margens de
lucro sem desembolsos de altos valores para novos equipamentos de telecomunicações. A Figura
12.17 traça considerações-chave para os sites globais de e-commerce.
A internet, junto com as suas tecnologias relacionadas, intranet e extranet, fornece um
canal interativo de baixo custo de comunicações e troca de dados com empregados, clientes,
fornecedores, distribuidores, fabricantes, desenvolvedores de produto, organismos financeiros,
fornecedores de informações e assim por diante. De fato, todas as partes envolvidas podem usar
a internet e outras redes relacionadas para comunicar-se e colaborar para levar uma iniciativa de
negócio à sua realização de sucesso. Contudo, como a Figura 12.18 ilustra, muito trabalho tem
de ser feito para levar acesso seguro à internet e e-commerce para mais pessoas em mais países.
Mas a tendência está claramente na expansão contínua da internet quando esta se torna uma
plataforma de TI abrangente para os negócios globais.
Questões do As questões do acesso global aos dados têm sido um assunto de controvérsia política e bar-
acesso global reiras tecnológicas nas operações de negócios mundiais há muitos anos, mas têm se tornado
mais visíveis com o crescimento da internet e das pressões do e-commerce. Um dos principais
aos dados
América Latina/
Caribe 546.917.192 8,5 56.224.957 211,2 10,3 6,3
Fonte: www.internetworldstats.com.
FIGURA 12.18 Números atuais de usuários da internet por regiões mundiais. Nota: Uso da internet e estatísticas populacio-
nais, atualizadas em 24 de março de 2005.
CAPÍTULO 12 • Gerenciamento global e na empresa de tecnologia da informação 531
exemplos é a questão do fluxo de dados transnacionais (tranborder data flows – TDF), no qual
os dados de negócios fluem através das fronteiras internacionais pelas redes de telecomuni-
cações dos sistemas globais de informação. Muitos países veem o TDF como violação da sua
soberania nacional porque os fluxos de dados transnacionais evitam as obrigações alfandegárias
e as normas de importação ou exportação de mercadorias e serviços. Outros veem os fluxos de
dados transnacionais como violação de suas leis para proteger da competição a indústria de TI
local, ou de suas normas trabalhistas para proteger os empregos locais. Em muitos casos, as con-
sequências dos fluxos de dados de negócios que parecem politicamente sensíveis em particular
são aquelas que afetam a movimentação de dados pessoais no e-commerce e nas aplicações de
recursos humanos para fora de um país.
Muitos países, sobretudo aqueles na União Europeia (UE), podem ver o fluxo de dados
transnacionais como uma violação da sua legislação de privacidade, uma vez que, em muitos
casos, os dados sobre os indivíduos estão sendo movimentados para fora do país sem proteção
de privacidade. Por exemplo, a Figura 12.19 delineia as disposições de um acordo de privacidade
entre os Estados Unidos e a União Europeia. O acordo exime as companhias norte-americanas,
que se ocupam do e-commerce internacional, das sanções de privacidade de dados da UE se elas
aderirem a um programa de regulação automática que provê os consumidores da UE de infor-
mação básica a respeito de controle sobre como os seus dados pessoais são usados. Assim, diz-se
que o acordo fornece “um porto seguro” para tais companhias dos requisitos da Diretiva de
Isolamento de Dados da UE, que proíbe a transferência da informação pessoal de cidadãos da
UE a países que não têm proteção de privacidade de dados adequada.
Os movimentos de vários países europeus para reforçar leis contra pirataria de computação
atormentam os profissionais de segurança, que muitas vezes usam as mesmas ferramentas que
os hackers, mas para fins legítimos. O Reino Unido e a Alemanha estão entre os países que
estão examinando a revisão de suas leis de crimes de informática de acordo com a Convenção
de 2001 sobre o Cibercrime – um tratado europeu similar ao da União Europeia aprovado no
início de 2005.
Entretanto, os profissionais de segurança encarregados da revisão estão preocupados com
o modo como promotores e juízes poderão aplicar as leis. Estão especialmente preocupados
com os casos em que as revisões se aplicam a programas que poderiam ser usados para o mal
ou para o bem. As empresas frequentemente usam programas hackers para testar o valor de seus
próprios sistemas.
“Um utilitário nas mãos erradas é potencialmente uma ferramenta de hacking nocivo”,
afirma Graham Cluley, consultor sênior de tecnologia da Sophos, em Abingdon, Inglaterra. As
revisões propostas tornariam ilegal criar ou fornecer uma ferramenta para quem pretendesse
usá-la para acesso ou modificação não autorizados de computadores. Da mesma forma, as alte-
rações propostas à lei alemã também criminalizariam a produção e a distribuição de ferramentas
de hacking. O governo alemão disse que as mudanças vão colocá-lo em conformidade com a
Convenção de 2001 sobre o Cibercrime. Várias empresas alemãs de segurança estão planejando
fazer lobby contra a lei, pois temem que ela possa prejudicar aqueles que testam sistemas de segu-
rança, diz Alexander Kornbrust, fundador e CEO da Red-Database-Security, de Neunkirchen,
Alemanha. Por exempo, as ferramentas para verificar a eficácia das senhas, muitas vezes distri-
buídas gratuitamente, também poderiam ser usadas por hackers, diz ele.
532 MÓDULO V • Desafios gerenciais
Segundo Kornbrust: “A comunidade de segurança está muito descontente com essa abor-
dagem”. “A preocupação é que o uso e a posse das chamadas ferramentas de hacker serão ilegais”.
O Reino Unido e a Alemanha estão tentando harmonizar suas leis com o artigo 6o da
Convenção, que proíbe a criação de programas de computador para o fim de cometer crimes
cibernéticos. Até agora, 43 países assinaram a convenção, o que indica a vontade de rever as suas
leis com fins de conformidade. Quinze ratificaram a convenção. Depois que um país muda suas
leis, ele pode ratificar a convenção e colocá-la em vigor.
Fonte: Adaptado de Dave Gradijan. “Euro Computer Crime Laws Have Security Pros Worried”. CSO Ma-
gazine, 29 de setembro de 2006.
Questões de A organização Repórteres sem Fronteiras (RSF), sediada em Paris, informa que há 45 países
acesso à internet que “restringem o acesso de seus cidadãos à internet”. No que tem de fundamental, a luta
entre censura à internet e abertura nacional gira em torno de aproximadamente três meios
principais: controle dos canais, filtragem dos fluxos e punição a fornecedores. De acordo com
a RSF, em Burma, Líbia, Coreia do Norte, Síria e nos países da Ásia Central e doCáucaso, o
acesso à internet é proibido ou está sujeito a limitações pelos provedores de serviços de internet
controlados pelo governo.
A Figura 12.20 mostra as restrições de acesso à internet por parte do público e de governos
de quase 20 países considerados os mais restritivos pelos Repórteres sem Fronteiras de Paris
(www.rsf.fr).
Portanto, a internet tornou-se um campo de batalha global com respeito ao acesso pú-
blico a dados e informação de negócio e sites privados na World Wide Web. Naturalmente,
isso se torna uma questão de negócios, porque a política de acesso restritiva inibe severamente
o crescimento do e-commerce em tais países. A maior parte do resto do mundo decidiu que a
restrição de acesso à internet não é uma política viável, pois isso, prejudicaria oportunidades
de crescimento econômico e prosperidade de seus países. Em vez disso, esforços nacionais e
internacionais estão sendo feitos para classificar e filtrar o conteúdo da internet considerado
impróprio ou criminoso, como sites de pornografia infantil ou terrorismo. De certa maneira, os
países que significativamente restringem o acesso à internet também estão decidindo restringir
a sua participação no crescimento do e-commerce.
Para a organização RSF e outras entidades, os legisladores desses países enfrentam uma
luta perdida contra a Era da Informação. Ao negarem ou restringirem o acesso à internet, eles
emperram uma poderosa máquina do crescimento econômico. No entanto, ao liberarem o
acesso, eles expõem seus cidadãos a ideias que potencialmente desestabilizam a posição em
que se encontram. Querendo ou não, muitas pessoas vão ter o acesso à informação eletrônica
que desejam. “Na Síria, por exemplo, as pessoas vão ao Líbano durante o fim de semana para
ver os seus e-mails”, diz Virginie Locussol, redatora-chefe da RSF para o Oriente Médio e a
África do Norte.
Neste vídeo analisaremos questões sobre como a TI pode ser gerenciada no ambiente
corporativo e como a definição adequada da arquitetura de TI auxilia diretamente no apoio às
estratégias de negócios organizacionais.
EXERCÍCIOS
1) Diversos fatores vêm fazendo com que as empresas optem por um modelo mais
centralizador para o gerenciamento da TI. A grande utilização da internet fez crescer
o número de redes de dados paralelas à rede da organização, criando uma
dificuldade adicional para o controle dos dados e informações. Além disso, a
manutenção de uma estrutura tecnológica totalmente descentralizada, como
defendiam alguns especialistas, é extremamente cara e complexa. Analise as
afirmações relacionadas com a organização da TI e identifique a CORRETA:
A) I.
B) II.
C) III.
D) I e II.
E) II e III.
A) I.
B) II.
C) III.
D) I e II.
E) I e III.
NA PRÁTICA
SAIBA MAIS
Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:
APRESENTAÇÃO
Muitos são os desafios éticos, sociais e de segurança que temos que enfrentar todos os dias, ao
trabalharmos ou mesmo ao nos utilizarmos de recursos de Tecnologia da Informação. Em
relação à ética, um aspecto muito importante é o consentimento: para coletar e armazenar os
dados de uma pessoa, essa pessoa precisa estar ciente do objetivo da coleta e autorizar o
armazenamento e uso dos dados.
Um desafio social, por exemplo, é a inclusão social das pessoas em um mundo conectado, onde
todos teriam acesso às informações disseminadas na internet. Isso também impacta em todos os
desafios relacionados à segurança da informação, visto que, quanto mais pessoas conectadas,
mais dados são produzidos. Isso nos leva à necessidade do uso de mais e melhores técnicas para
melhorar a segurança desses dados, para tentar impedir os crimes relacionados com a tecnologia
da informação.
Nesta Unidade de Aprendizagem, iremos analisar diferentes situações que envolvem a ética no
uso das tecnologias da informação, bem como as estratégias de segurança mais utilizadas na
proteção dos dados, e exemplos de diferentes tipos de crimes que podem ocorrer relacionados à
tecnologia da informação.
Bons estudos.
DESAFIO
Atualmente, o uso de dispositivos eletrônicos no ambiente de trabalho é uma situação
considerada normal, pois eles fazem parte do cotidiano das pessoas. Em muitos casos,
equipamentos como smartphones e tablets são as ferramentas de trabalho de diversos
profissionais, gerando benefícios relacionados principalmente com a mobilidade e
produtividade. Por outro lado, caso essa utilização seja feita sem regras claras para as pessoas, a
segurança da informação corporativa passa a correr riscos. É necessário que exista um controle
maior sobre quais equipamentos entram no ambiente organizacional, como eles são utilizados e
como as informações específicas da empresa podem ser protegidas de pessoas mal
intencionadas.
Considere uma empresa que recentemente passou por problemas de segurança da informação.
Um dos funcionários do setor de produção salvou diversas imagens de um novo produto da
empresa, o qual seria divulgado para o mercado apenas na semana seguinte. Em seguida, o
funcionário compartilhou as fotos com amigos em um aplicativo de mensagens on-line. Em
pouco tempo, as fotos foram postadas em diversas redes sociais, o que fez com que a empresa
antecipasse o lançamento do produto para que os concorrentes não se aproveitassem da situação.
Se você fosse o diretor da empresa, quais ações implementaria para eliminar ou pelo menos
dificultar este tipo de situação? Cite pelo menos três ações práticas.
INFOGRÁFICO
Boa leitura.
TECNOLOGIAS DE
INFORMAÇÃO E
COMUNICAÇÃO
Introdução
A segurança da informação está diretamente relacionada com a proteção
de um conjunto de informações presentes em um servidor de empresa,
computador pessoal ou smartphone. Atualmente, a informação digital é
o bem mais valioso existente dentro das organizações; caso haja perda
de parte ou de todo o banco de dados, um grande prejuízo deve ser
esperado. Há fatores que podem afetar a integralidade das informações,
como o comportamento dos próprios usuários, que pode envolver de-
safios éticos e sociais.
Neste capítulo, você vai estudar os aspectos éticos relacionados à
tecnologia da informação (TI), além de verificar os principais termos
utilizados na segurança da informação e identificar os diversos tipos de
crimes que ocorrem no meio digital.
2 Desafios éticos, sociais e de segurança da tecnologia da informação
Aspectos éticos
A ética trata dos comportamentos habituais da sociedade e de como são
atribuídos os conceitos de bem e mal a esses comportamentos. O mau uso do
acesso a um sistema é uma das ameaças mais difíceis de se identificar. Por
exemplo, um funcionário de uma empresa pode estar autorizado a acessar o
sistema e, ainda assim, ser uma grande ameaça à segurança da informação.
A ética no tratamento de dados e informações se divide em quatro temas
principais:
Para o filósofo inglês Bertrand Russel, a ética é subjetiva e não contém expressões
verdadeiras ou falsas; ela é a expressão dos desejos de um grupo, sendo que certos
desejos devem ser reprimidos e outros reforçados para se atingir a felicidade ou o
equilíbrio do grupo.
Art. 1º: Contribuir para o bem-estar social, promovendo, sempre que possível,
a inclusão de todos setores da sociedade.
Art. 2º: Exercer o trabalho profissional com responsabilidade, dedicação,
honestidade e justiça, buscando sempre a melhor solução.
Art. 3º: Esforçar-se para adquirir continuamente competência técnica e pro-
fissional, mantendo-se sempre atualizado com os avanços da profissão.
Art. 4º: Atuar dentro dos limites de sua competência profissional e orientar-se
por elevado espírito público.
Art. 5º: Guardar sigilo profissional das informações a que tiver acesso em
decorrência das atividades exercidas.
Art. 6º: Conduzir as atividades profissionais sem discriminação, seja de raça,
sexo, religião, nacionalidade, cor da pele, idade, estado civil ou qualquer
outra condição humana.
4 Desafios éticos, sociais e de segurança da tecnologia da informação
https://bit.ly/2YKAzdY
9 Desafios éticos, sociais e de segurança da tecnologia da informação
Desde 2012, existe a norma conhecida como Lei Carolina Dieckmann (Lei nº. 12.737,
de 30 de novembro de 2012), a qual faz algumas alterações no Código Penal brasileiro.
Essa lei é um dos primeiros esforços para estabelecer segurança jurídica para a vida
privada on-line. A Lei em questão prevê parte do novo texto dos arts. 154, 266 e 298
do Código Penal, determinando, em suma, que a invasão de dispositivo informático
alheio para obtenção de dados sem autorização é punível com detenção de três
meses a um ano mais multa.
Leituras recomendadas
CARNEIRO, L. D. Infrações penais e a informática: a tecnologia como meio para o
cometimento de crimes. Revista Jus Navigandi, Teresina, ano 21, n. 4921, 21 dez. 2016.
Disponível em: <https://jus.com.br/artigos/52698/infracoes-penais-e-a-informatica-
-a-tecnologia-como-meio-para-o-cometimento-de-crimes>. Acesso em: 8 out. 2018.
CARVALHO, L. S. Ética no tratamento de dados e informações. Administradores, 31 dez.
2009. Disponível em: <http://www.administradores.com.br/artigos/tecnologia/
etica--no-tratamento-de-dados-e-informacoes/37258/>. Acesso em: 8 out. 2018.
HINTZBERGEN, J. et al. Fundamentos de segurança da informação: com base na ISO
27001 e na ISO 27002. 3. ed. Rio de Janeiro: Brasport, 2018.
LEMOS, H. D. Ética em informática. DevMedia, 16 out. 2009. Disponível em: <https://
www.devmedia.com.br/etica-em-informatica/14636>. Acesso em: 8 out. 2018.
OLIVEIRA, D. Conheça 16 tipos de ameaças virtuais que podem invadir seu compu-
tador. ITF 365, 2014. Disponível em: <https://www.itforum365.com.br/seguranca/
conheca-16-tipos-de-ameacas-virtuais-que-podem-invadir-seu-computador/>. Acesso
em: 8 out. 2018.
SÊMOLA, M. Gestão da segurança da informação. 2. ed. Rio de Janeiro: Elsevier, 2014.
Conteúdo:
DICA DO PROFESSOR
Existem diferentes tipos de crimes que podem ocorrer na rede mundial de computadores, tais
como a pirataria (de software, filmes, músicas) e o ciberterrorismo. Eles afetam as pessoas e
organizações de formas distintas, impedindo o uso de aplicações, roubando e/ou divulgando
indevidamente dados que deveriam ser sigilosos, e causando outros transtornos. Em situações
mais extremas podem até afetar países inteiros, como é o caso da sabotagem de sistemas
governamentais encomendada por outros governos ou instituições.
Nesta Dica do Professor, conheça as características básicas dos principais tipos de crimes
cibernéticos e como eles afetam as pessoas e empresas que utilizam com frequência as
tecnologias relacionadas à internet.
EXERCÍCIOS
A) A ética nos negócios foca em como as empresas podem aumentar a sua produtividade,
independente das formas de trabalho dos seus funcionários.
B) A teoria das partes interessadas afirma que as empresas possuem responsabilidades éticas
com todos os membros da sociedade, a qual permite que as corporações existam baseadas
em um contrato social.
C) A teoria do contrato social sustenta que os gerentes têm uma responsabilidade ética para
administrar a empresa em benefício de todos os seus interessados.
II. Não se configura crime quando um usuário acessa sem autorização determinado
hardware, mas não o danifica.
A) Somente I.
B) Somente II.
C) Somente III.
D) Somente I e II.
E) Somente II e III.
E) O uso da internet para lazer pelos funcionários de uma empresa é um dos problemas que
mais gera perdas financeiras, especialmente em organizações do setor bancário.
A) Somente I.
B) Somente II.
C) Somente III.
D) Somente I e II.
E) Somente II e III.
B) Em uma abordagem técnica, a rede social é o único ambiente que gera problemas de
violação da privacidade das pessoas.
C) O risco de ter a privacidade violada pode ser reduzido com a utilização de ferramentas de
criptografia e navegação anônima.
E) Uma boa prática utilizada pelas empresas para aumentar a privacidade dos dados de seus
clientes é centralizá-los em apenas um servidor de banco de dados.
NA PRÁTICA
Situações como roubos de dados e fraudes financeiras vêm se tornando relativamente comuns
no ambiente da internet. Mesmo assim, tanto usuários comuns quanto empresas não tomam as
devidas precauções, fazendo com que os crimes virtuais sejam, em muitos casos, mais
vantajosos que os crimes cometidos no mundo real.
Com os avanços das TI, várias ferramentas e recursos foram desenvolvidos para auxiliar na
melhoria da segurança da informação, sendo importante analisá-las e verificar sua adequação a
cada situação.
SAIBA MAIS
Para ampliar o seu conhecimento a respeito desse assunto, veja abaixo as sugestões do
professor:
Leia neste capítulo sobre questões como o monitoramento de mídias sociais, que é bastante
utilizado pelas empresas para entender o comportamento e possíveis interesses de compras dos
usuários, e quais os impactos éticos relacionados a isso.
Desafios e ética em TI
Leia o caso da Hannaford Bros., sobre a importância da segurança dos dados dos clientes, e veja
exemplos de desafios relacionados à ética em TI que podem surgir em ambientes corporativos,
bem como seus riscos e os danos que podem causar.
Leia um interessante artigo sobre como a Rússia tem se posicionado para conquistar um controle
maior sobre suas redes de informação e como o país tem atuado para dinamizar sua
cibersegurança, ao originar e enfrentar os ciberataques
Assista nesse vídeo um resumo sobre um modelo que relaciona ética, sociedade e política, além
de aprender sobre as questões éticas relacionadas a diferentes tipos de pessoas envolvidas em TI,
como o profissional desenvolvedor, o profissional usuário e o usuário final.