Você está na página 1de 119

Unidade III

Unidade III
7 COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING): SAAS, PAAS E IAAS

A computação em nuvem pode trazer diversas vantagens competitivas para as empresas. SaaS,
PaaS e IaaS são as três principais modalidades dos serviços de cloud computing e cada formato tem
características e aplicações próprias. As siglas indicam o modelo de serviço prestado na nuvem: software
como serviço (SaaS), plataforma como serviço (PaaS) e infraestrutura como serviço (IaaS). Tal como
indicado pelas siglas, a principal diferença entre essas três modalidades de computação em nuvem é o
tipo de serviço oferecido por um fornecedor. Podemos pensar como uma escalada tecnológica, em que
uma organização vai ampliando os serviços utilizados na nuvem, partindo de ferramentas básicas de
colaboração em SaaS, passando pela utilização de softwares em PaaS, até chegar à migração completa da
infraestrutura de TI para a nuvem (IaaS). Assim, as diferenças entre os modelos estão mais relacionadas
às necessidades e à maturidade digital das organizações.

Na prática, esses serviços atendem necessidades específicas das empresas:

• SaaS (do inglês, software as a service): nesse primeiro padrão de computação em nuvem, você
tem acesso ao software sem imposição de comprar sua licença, utilizando-o a partir da computação
em nuvem. Mas há planos de pagamento nos quais é cobrada uma taxa fixa ou um valor que varia
de acordo com o uso. Muitos CRMs ou ERPs trabalham no sistema SaaS, e até mesmo sites como
o Facebook e o Twitter ou aplicativos como o Google Docs e o Office 365 funcionam dessa forma.
Assim, a aquisição desses softwares é feita via internet. Os dados e demais informações podem ser
acessados de qualquer dispositivo, dando mais mobilidade à equipe. Um dos mais conhecidos é o tipo de
serviço on‑line mais utilizado, por exemplo, por serviços de e-mail, sendo esta uma recomendação para
pequenas empresas, que não podem gastar uma pequena fortuna com a compra de licenças; trabalhos
que durem apenas um curto período de tempo; necessidades de acesso remoto aos aplicativos, como
no caso de softwares de CRM. O SaaS não é aconselhável quando as organizações seguem uma
legislação que não permite a hospedagem de dados fora da empresa ou os requisitos de segurança e
o service level agreement (SLA) – ou acordo de nível de serviço – são críticos e não podem ser oferecidos
pelo provedor dos serviços.

Figura 11 – Facebook, um exemplo de SaaS

112
TECNOLOGIAS DA INFORMAÇÃO

• PaaS (do inglês, platform as a service): esse segundo padrão pode ser entendido como uma
plataforma que pode criar, hospedar e gerir um aplicativo. Nesse modelo, contrata-se um ambiente
de desenvolvimento completo, sendo possível criar, modificar e aperfeiçoar softwares e aplicações
utilizando a infraestrutura na nuvem. O time de desenvolvimento tem uma infraestrutura
completa à disposição, sem que sejam necessários altíssimos investimentos. No entanto, o PaaS
não é indicado quando o desempenho do software pede algum hardware ou outros aplicativos
específicos. Além disso, se, no futuro, sua empresa precisar migrar para outro fornecedor, poderá
ter dificuldades, devido ao uso de determinadas linguagens. Entre as principais características
desse padrão de computação nas nuvens temos: o acesso aos dados via web ou aplicativos móveis;
o gerenciamento centralizado; as aplicações seguindo o modelo “um para muitos”; a possibilidade
de realizar integrações; e a personalização das ferramentas por meio de application programming
interfaces (APIs). Entre as vantagens desse modelo, podemos citar o gerenciamento e acesso a um
grande volume de dados extensos e muitas vezes complexos, bem como a atualização e o acesso
aos aplicativos hospedados na rede via dispositivos móveis. O melhor é não utilizá-lo quando a
linguagem proprietária puder dificultar a mudança no futuro para outro fornecedor, ou ainda se
a organização utilizar linguagens proprietárias ou abordagens que influenciam no processo de
desenvolvimento. O seu uso é desaconselhável também nos casos de personalização avançada,
em que o desempenho do aplicativo exige hardwares ou softwares específicos.

Figura 12

• IaaS (do inglês, infrastructure as a service): nesse terceiro padrão dos modelos de nuvem,
a empresa contrata uma capacidade de hardware que correspondente à sua necessidade de
armazenamento, processamento etc. Podem entrar nesse pacote de serviços de contratações os
servidores, roteadores, entre outros. Dependendo da escolha do fornecedor e do modelo, sua
empresa pode ser tarifada pelo número de servidores utilizados e pela quantidade de dados
armazenados ou em tráfego. Em geral, tudo é fornecido por meio de um data center com
servidores virtuais, em que você paga somente por aquilo que usar. Você pode utilizá-lo quando a
demanda de infraestrutura é variável, como nas lojas virtuais que têm picos de acessos sazonais.
Com o IaaS, a escalabilidade da nuvem é total e não há serviços ociosos, permitindo que a
empresa pague apenas por aquilo que consome. Também é aconselhável para empresas que
crescem rápido e não têm capital para investir em infraestrutura, manutenção ou mão de obra
especializada. A desvantagem está em que esse modelo exige muito cuidado com a legislação.
Às vezes, não é permitida a terceirização ou o armazenamento de dados fora da organização.

113
Unidade III

É ainda desaconselhável quando os níveis de desempenho necessários para as aplicações tiverem


limites exigidos pelo provedor inferiores às necessidades da organização contratante. O IaaS pode
ser dividido em outras três subcategorias para adoção nas empresas:

— Nuvem pública: toda a infraestrutura dos servidores da empresa é compartilhada e gerenciada de


modo seguro pelo provedor de serviços em nuvem. Na nuvem pública, toda a infraestrutura
de TI, sua manutenção, seus mecanismos de segurança e a atualização são de responsabilidade
do provedor do serviço.

— Nuvem privada: a infraestrutura em nuvem da empresa é particular e usada apenas pela


organização. O ambiente físico pode ser de terceiros, mas há maior controle e possibilidade de
personalização. Assim, a nuvem privada é de propriedade da empresa e fica instalada em sua
área física, requerendo infraestrutura de hardware, software, segurança e pessoal próprios para
seu gerenciamento.

— Nuvem híbrida: combina as duas primeiras, utilizando as características da nuvem pública


e privada conforme a conveniência da empresa. A nuvem híbrida combina o melhor dos dois
tipos anteriores; com isso, parte dos dados é disponibilizada na nuvem privada – aqueles que
exigem sigilo – e outra parte fica na nuvem pública – dados não confidenciais.

Figura 13

7.1 Internet das coisas

Em 1999, o termo internet of things (IoT) – internet das coisas (IdC) – foi criado por Kevin Ashton,
pioneiro tecnológico da Inglaterra que concebeu um sistema de sensores universais conectando o
mundo físico à internet, enquanto trabalhava em radio frequency identification (RFID) – identificação
por radiofrequência. Há duas tecnologias importantes que proporcionaram a criação conceitual da IoT.
São elas a combinação da RFID e o wireless sensor network (WSN).

Esse termo retrata um campo em que muitos objetos do dia a dia estarão conectados à internet
e se comunicando reciprocamente. São sistemas que, ao conectar coisas animadas ou inanimadas à
114
TECNOLOGIAS DA INFORMAÇÃO

internet com identificadores exclusivos, oferecem uma situação que proporciona visibilidade à rede,
aos dispositivos e ao ambiente.

Faça um rápido exercício: tente se lembrar dos objetos que você usa para se conectar à internet.
Smartphone, tablet, notebook, desktop. Você provavelmente deve utilizar pelo menos um desses
dispositivos, de acordo? Provavelmente você estará usando um notebook, desktop ou smartphone para
ver suas aulas na plataforma de EaD.

Figura 14

Há outros equipamentos que se conectam à internet para realizar atividades essenciais. Por exemplo,
câmeras de segurança on-line, que permitem que uma pessoa observe sua casa à distância. Outro
exemplo: smart TV. Com ela, pode-se acessar serviços como Netflix ou YouTube de modo direto, sem
ligá-la ao PC ou smartphone. Pode ser que você tenha um video game de última geração que se conecta
à internet. Consoles antigos como Super Nintendo ou Mega Drive não tinham toda essa conectividade.

Imagine um cenário em que, além da TV, vários objetos da casa se conectam à internet: geladeira,
forno de micro-ondas, alarme de incêndio, termostato, sistema de som, lâmpadas, enfim, tudo o que existe
em sua residência. A conectividade serve para que os objetos possam receber atributos complementares.
Assim, a geladeira com internet pode avisar quando um alimento está perto de terminar e, ao mesmo
tempo, pesquisar na web mercados que oferecem os melhores preços para aquele item. Também poderia
pesquisar e exibir receitas. E, no caminho, seu carro carregou informações sobre promoções do mercado
mais próximo.

Pense agora em um termostato, que é um dispositivo com a função de impedir que a temperatura
de determinado sistema varie além de certos limites preestabelecidos. O dispositivo pode verificar na
internet as condições climáticas do bairro para deixar o ar-condicionado na temperatura adequada.
O aparelho também pode enviar informações ao seu smartphone por meio de um aplicativo específico
e exibir relatórios que mostram como o ar-condicionado vem sendo usado.

Com a IoT, também é possível obter dados sobre eventos que já foram invisíveis – por exemplo, a
correlação de padrões climáticos com a produção industrial. Vejamos algumas aplicações da IoT:
115
Unidade III

• Hospitais e clínicas: pacientes podem utilizar dispositivos conectados que medem batimentos
cardíacos, por exemplo, e os dados coletados ser enviados em tempo real para o sistema que
controla os exames; a IoT pode ser usada na criação de sistemas eficazes que mantêm as
vacinas protegidas, bem como de sensores e monitores que controlam as práticas de higiene
nesses ambientes ou ainda monitoram o progresso do tratamento de cada paciente.

• Agropecuária: sensores espalhados em plantações podem ajudar a monitorar o campo de cultivo,


a quantidade de luz, a umidade do ar e do solo, a temperatura etc. e automatizar o sistema de
irrigação, promovendo o uso mais eficiente da água. De igual forma, sensores conectados aos
animais conseguem ajudar no bem-estar e na saúde do gado, possibilitando o rastreamento
do animal e informando seu histórico de vacinas; podem ainda monitorar a gestação das
vacas, por exemplo.

• Fábricas: a IoT permite conectar informações em geral de dispositivos na internet, podendo ajudar
a medir a produtividade de máquinas ou indicar setores que precisam de mais equipamentos ou
suprimentos. Ela permite também apoiar o setor de manutenção, com a digitalização de todos os
elementos ativos e documentos. Ajuda na supervisão de locais remotos, alimentando informações
com interconexão de logística, fornecedores e suprimentos, e ainda contribui para a gestão em
tempo real da produção, inclusive de atividades anteriormente fora do alcance.

• Lojas: prateleiras inteligentes podem informar quando determinado item está começando a faltar,
qual produto tem menos saída (exigindo medidas de reposicionamento ou criação de promoções)
ou em quais horários determinados itens vendem mais (ajudando na elaboração de estratégias de
vendas), melhorando o controle de estoque.

• Transporte público: usuários podem saber pelo smartphone ou em telas instaladas nos pontos a
localização de determinado ônibus, usando rastreadores GPS. Os sensores também podem ajudar
a empresa a descobrir se um veículo apresenta defeitos mecânicos, se estão sendo cumpridos os
horários, o que indica se há necessidade ou não de reforçar a frota; podem responder questões
das operações, em tempo real, como quais veículos precisam de manutenção, as linhas mais
lotadas, o número exato de usuários e quanto tempo o ônibus levará para chegar ao próximo ponto.

• Logística: dados de sensores instalados em caminhões, contêineres e até caixas individuais


combinados com informações do trânsito otimizam a cadeia de produção, garantindo a chegada
do produto ao destino. Por exemplo, podem ajudar uma empresa de logística, em relação à frota, a
saber a posição exata dos veículos, as viagens realizadas, as melhores rotas, a escolher caminhões
mais adequados para determinada área e quais encomendas distribuir entre a frota ativa.

• Serviços públicos: sensores em lixeiras podem ajudar a prefeitura a aperfeiçoar a coleta de lixo;
já carros podem se conectar a uma central de monitoramento de trânsito para obter a melhor
rota para aquele momento, assim como para ajudar o departamento de controle de tráfego. A IoT
potencializa o levantamento de dados sobre questões de zoneamento da cidade, abastecimento
de água e alimentos, transporte coletivo, serviços sociais, segurança, entre outros.

116
TECNOLOGIAS DA INFORMAÇÃO

7.1.1 IoT como tecnologia

Um conjunto de fatores determina como o conceito da IoT é constituído. Três componentes precisam
ser combinados para sua aplicação: dispositivos, redes e tecnologias de comunicação e sistemas de controle.

• Dispositivos: vão de itens grandes, como geladeiras e carros, a pequenos, como lâmpadas e
relógios. É importante que esses dispositivos estejam equipados com os itens para proporcionar a
comunicação: chips, sensores, antenas, entre outros.

• Redes e tecnologias de comunicação: as redes de comunicação não fogem daquilo que


você já usa: tecnologias como wi-fi, bluetooth e near field communication (NFC) – perto de
comunicação de campo, tecnologia que permite a troca de informações entre dispositivos
sem a necessidade de cabos ou fios, ou seja, wireless – são usadas para IoT. Mas como essas
redes oferecem alcance limitado, determinadas aplicações dependem de redes móveis como
3G e 4G/LTE (long term evolution – evolução a longo prazo, nome da tecnologia de quarta
geração conhecida como 4G). Redes móveis atuais como 2G, 3G (a primeira tecnologia que
nasceu para levar internet rápida para os celulares) e 4G, e futuramente a rede 5G, são
direcionadas a dispositivos como smartphones, tablets e laptops. O foco está em aplicações de
texto, voz, imagem e vídeo. Mas esse aspecto não impede as redes atuais de serem utilizadas
para IoT. Isso deve vir com a próxima onda de redes móveis, 5G. Em um cenário em que a IoT
é amplamente difundida, poderá haver sensores, chips e dispositivos relacionados por todos
os lugares, e cada um desses itens precisará estar interligado. Com o IPv6, criado em 1998 e
lançado oficialmente em 2012, oferece-se um número extremamente elevado de endereços
para os dispositivos, e conectá-los não será problema. Segundo o IPv6Test (2019), os cinco
principais provedores de serviços de internet para IPv6 no Brasil são: Claro, Vivo, Telemar
Norte Leste, Copel Telecomunicações e Tremnet Fibra. A limitação vem das tecnologias de
comunicação: as redes 4G não foram projetadas para permitir tantas conexões de dispositivos
tão diferentes. Daí a perspectiva esperançosa sobre o 5G, que consegue enviar dados à
velocidade de 1 terabit por segundo (Tbps). A taxa de conexão obtida é 65 mil vezes mais
rápida do que a média dos downloads em redes 4G. Além de oferecer altíssima velocidade
para transmissão de dados, as redes 5G permitirão que cada dispositivo baseado em IoT
utilize apenas os recursos necessários. Isso evitará desperdício de energia, especialmente para
dispositivos que funcionam com bateria.

• Sistemas de controle: não basta que o dispositivo se conecte à internet ou troque informações
com outros objetos. Esses dados precisam ser processados, ou seja, devem ser enviados a um
sistema que os trate, e isso depende da aplicação. Imagine uma casa que tem monitoramento
de segurança, controle de temperatura ambiente e gerenciamento de iluminação integrada. Os
dados de câmeras, alarmes contra incêndio, aparelhos de ar-condicionado, lâmpadas e outros
itens são enviados para um sistema que controla cada função. Esse sistema pode ser um serviço
nas nuvens, o que garante o acesso a ele a partir de qualquer lugar, assim como livra o dono da
casa da tarefa de atualizá-lo. Uma empresa, porém, pode contar com um sistema machine to
machine (M2M), um mecanismo de comunicação de máquina a máquina. Se a unidade industrial
for imensa, um sistema de big data pode ser usado para aperfeiçoar a produção indicando que
117
Unidade III

tipo de peça dá mais defeitos, quais máquinas produzem mais, se a matéria-prima de determinado
fornecedor tem um histórico de problemas mais expressivo, e assim por diante.

Saiba mais

Conheça outros fatos da IoT no site da Associação Brasileira de Internet


das Coisas (Abinc):

https://abinc.org.br

7.1.2 Padronização

As tecnologias a serem usadas na IoT variam de acordo com a utilização. Isso não quer dizer que
estipular um padrão não seja necessário. A indústria já vem se organizando para estabelecer padrões
tecnológicos que trazem viabilidade, interoperabilidade, segurança, integridade, disponibilidade,
escalabilidade e desempenho para aplicações de IoT.

Se as cidades tiverem um sistema que monitora os automóveis para melhorar o fluxo dos carros nas
ruas, o sistema de controle poderá ter dificuldades para operar se cada fabricante de automóvel adotar
padrões de comunicação que não atestam uma plena integração.

As tentativas de estabelecimento de padrões têm levado à formação de consórcios para lidar com
esse imenso trabalho, assim como com outras questões relacionadas à IoT.

7.1.3 Possíveis riscos da IoT

Se a IoT representa um cenário em que tudo está conectado, é claro que há grandes riscos
relacionados. Por isso, as práticas devem levar em consideração vários parâmetros preventivos e
corretivos, especialmente sobre segurança e privacidade. Imagine os transtornos que uma pessoa
teria se o sistema de segurança de sua casa fosse desligado inesperadamente por conta de uma falha
de software.

Os riscos não são apenas individuais. Pode haver problemas de ordem coletiva. Pense em uma
cidade com todos os semáforos conectados. O sistema de gerenciamento de trânsito controla cada
um deles de modo inteligente para diminuir congestionamentos, oferecer desvios em vias bloqueadas
e criar rotas alternativas. Se esse sistema for atacado ou falhar, o trânsito da cidade se tornará um
caos em questão de minutos.

A indústria precisa definir os critérios que garantirão a disponibilidade dos serviços, incluindo a
rápida recuperação em caso de falhas ou ataques, a proteção de comunicações, a definição de normas
para privacidade, a confidencialidade de dados, já que ninguém pode ter acesso a dados sem a devida
autorização, a integridade, que deve assegurar que os dados não serão modificados, entre outros.
118
TECNOLOGIAS DA INFORMAÇÃO

Considerar todos os aspectos está longe de ser uma tarefa comum. Além dos desafios tecnológicos,
a indústria precisa tratar cada ponto levando em conta as práticas e a legislação de cada país.

Vários segmentos da indústria já tratam dessas questões, mas este é um trabalho em desenvolvimento.
É primordial que outro aspecto não seja esquecido: a transparência. Empresas e usuários devem estar
cientes dos riscos associados às soluções de IoT, assim como receber orientação para mitigá-los.

7.1.4 Um mar de oportunidades

A IoT possibilita inúmeras oportunidades e conexões, muitas delas não conseguimos sequer imaginar
nem entender completamente seu impacto nos dias de hoje.

Os dispositivos vestíveis, como relógios inteligentes, acessórios com sensores e fones de ouvido para
monitoramento de exercício, estão recentemente sendo mais adotados e usados pelas pessoas. Esses
objetos são clássicos exemplos de dispositivos conectados que integram a IoT.

Porém, há outras possibilidades que muitas vezes nem consideramos – por exemplo, estruturas
de plataformas de extração de petróleo e gás que podem ser conectadas à internet para prevenção de
acidentes e detecção de problemas em tempo real.

Em geral, se um objeto é eletrônico, ele tem potencial para ser integrado à IoT. Assim, não é difícil
perceber por que esse assunto é tão comentado atualmente. Certamente, abre portas para muitas
oportunidades e, ao mesmo tempo, para alguns desafios.

7.1.5 Smart cities

A ideia das chamadas smart cities é direcionar os avanços na tecnologia e armazenamento de dados
– que fazem da IoT uma realidade – para o ambiente e infraestrutura em que vivemos.

Observação

Smart cities é uma expressão inglesa que significa cidades inteligentes.


Elas são planejadas com processos eficientes, para melhoria da qualidade
de vida de seus moradores.

É possível desenvolver sistemas de transporte, de controle de resíduos líquidos e sólidos,


principalmente os resíduos perigosos, de energia, que sejam movidos a dados para torná-los mais
eficientes e melhorar a qualidade de vida nas metrópoles. No Brasil, segundo o Ministério do
Meio Ambiente, temos a Política Nacional de Resíduos Sólidos, implementada pela Lei n. 12.305,
de 2 de agosto de 2010, que conta com dois decretos regulamentadores, Decretos n. 7.404 e 7.405, de
23 de dezembro de 2010.

119
Unidade III

É possível interagir e obter informações desses métodos inteligentes usando smartphones,


relógios e outros wearables (dispositivos tecnológicos utilizados como peças do vestuário). Mais do
que isso, os sistemas se comunicam uns com os outros.

Caminhões de coleta de lixo podem ser informados onde o lixo precisa ser recolhido, sensores
nos carros podem direcionar para vagas em estacionamento, assim como ônibus podem atualizar
sua localização em tempo real.

Nessa lógica, o mercado de veículos autônomos de passeio e para transporte de carga é um


grande passo de mobilidade urbana possibilitado pelo avanço da IoT.

7.1.6 Big data

Vários dispositivos conectados à IoT estão o tempo todo emitindo e recebendo dados.

Observação

De acordo com Coelho (2016), anualmente, o mundo produz o


mesmo volume de informações que a humanidade levou 40 mil anos
para acumular.

Não podemos deixar de olhar para a área de negócios, que será igualmente afetada pela noção
de IoT. Vale lembrar que a maior empresa de hotéis do mundo, a Airbnb, não é dona de nenhum hotel;
a maior empresa de varejo, a Alibaba, não é dona de nenhuma loja; e a maior empresa de aluguel de
carros do mundo, a Uber, não tem nenhum veículo. Essas três, e muitas outras empresas que já navegam
na onda da informação como estrutura de negócio, são verdadeiramente donas de dados.

Um problema que muitas empresas irão confrontar é a imensa quantidade de informação que todos
esses dispositivos irão gerar. Elas deverão descobrir meios de armazenar, analisar e fazer uso dessa
enorme quantidade de dados. E para fazerem sentido todos esses dados, a análise de big data tem papel
fundamental, já que isso significa que há ainda um grande potencial para extrair dados importantes
dessas informações. Se já era um assunto crítico para as empresas de todos os portes, a IoT veio abreviar
esse processo.

7.1.7 Segurança e privacidade

Se tudo é um computador, então segurança da computação é segurança de tudo. O mesmo


vale para a informação, ainda mais para IoT. A maior preocupação é em relação à segurança e
privacidade dos sensores usados em IoT e dos dados que eles armazenam. Além disso, a integração
de dispositivos para transferir todos os dados considerados críticos também apresenta impasses.
Com bilhões de dispositivos conectados, o que as pessoas podem fazer para garantir que seus
dados irão permanecer seguros?

120
TECNOLOGIAS DA INFORMAÇÃO

A IoT também poderá aumentar os riscos à segurança da informação, envolvendo ameaças à


segurança de empresas de todo o mundo. Estaríamos, assim, vivendo a morte da privacidade.

7.1.8 Vamos brincar com a imaginação

Isso tudo pode parecer um pouco longe da nossa realidade, assustar e não ser fácil de assimilar.
Contudo, não só está próximo de nós como os exemplos que demos (Uber, Airbnb e Alibaba) já são parte
da nossa realidade.

Para ilustrar melhor esse conceito e abrir um pouco nossa mente, vamos usar um exemplo do nosso
dia a dia, em que é possível perceber que, na verdade, a IoT pode ser uma boa mudança.

Vamos dizer que você tem uma reunião de manhã cedo e seu despertador, interligado com seu
calendário, o acorda na hora certa. As luzes do quarto se acendem automaticamente. Antes disso, a
cafeteira já começou a fazer o café, e a torradeira, a esquentar o pão. Ao entrar no carro, sua música
favorita começa a tocar. O veículo terá acesso a seu calendário e contatos, e saberá a melhor rota para
o destino. Se estiver um trânsito muito pesado, seu carro enviará uma mensagem às pessoas envolvidas,
notificando-as de atraso. Durante o trajeto, você poderá ir lendo os relatórios a serem debatidos na
reunião, pois seu carro faz parte da IoT e é um veículo autônomo, sem motorista – dirige sozinho, de
forma segura, comunicando-se com outros carros e com a infraestrutura da cidade.

Quando os objetos passam a se antecipar às nossas necessidades, as tarefas rotineiras são otimizadas.
Sempre existem aqueles com reservas quanto a esse estilo de vida, mas tudo tem suas vantagens.
Podemos pensar sobre essa questão de outra forma. E se, em vez de perder tempo diariamente com
pequenas decisões da nossa vida, nosso foco puder ser direcionado para uma coisa mais produtiva e que
faça a diferença em nossa carreira, nossas relações ou até mesmo nossa realização pessoal?

7.1.9 Inteligência artificial (IA)

A IA, também conhecida pela sigla inglesa AI (artificial intelligence), é um ramo de pesquisa da
ciência da computação que busca, por meio de símbolos computacionais, construir dispositivos que
aparentem a capacidade do ser humano de ser inteligente. O desenvolvimento desse ramo da tecnologia
teve início na Segunda Guerra Mundial.

Os principais idealizadores foram os cientistas Herbert Simon e Allen Newell, que tinham como
objetivo criar um ser que simulasse a vida do ser humano, ao fundarem o primeiro laboratório de IA na
Universidade de Carnegie Mellon (Pensilvânia, EUA).

A ambição de construir máquinas capazes de reproduzir a competência humana de pensar e


agir tem muitos anos. Esse fato pode ser comprovado pela existência das chamadas máquinas
autônomas. Com a evolução dos computadores, a IA ganhou força. Seu desenvolvimento possibilitou
um grande avanço na análise computacional, podendo a máquina chegar a fazer análise e síntese
da voz humana.

121
Unidade III

No início, os estudos sobre IA buscavam apenas uma forma de reproduzir a capacidade humana
de pensar. Percebendo, no entanto, que esse ramo da ciência tinha muito mais a oferecer, os
pesquisadores e cientistas se envolveram com a ideia de fazer uma máquina que pudesse reproduzir
não só a capacidade de um ser humano pensar como também a capacidade de sentir e de ter
autoaperfeiçoamento, além do uso da linguagem. O progresso nessa área de pesquisa é lento. Porém,
os estudos têm surtido efeito em várias outras áreas, como planejamento, jogos, programas de
diagnóstico médico, controle autônomo, robótica, entre outras.

Esse tipo pesquisa apresenta muitos conflitos éticos. Existem os que apoiam as pesquisas e a ideia
de a máquina ter vida própria, como também existem os que não apoiam essa ideia. Para muitos, a
existência de máquinas com o poder de pensar, sentir e até ter a capacidade de realizar atividades
humanas é um fato inaceitável.

7.1.10 História da IA

O termo inteligência artificial foi criado em 1956, mas só se popularizou hoje devido aos crescentes
volumes de dados disponíveis e melhorias no poder e no armazenamento dos computadores.

Segundo o SAS Institute Inc. (s.d.):

As primeiras pesquisas de IA nos anos 1950 exploraram temas como a


resolução de problemas e métodos simbólicos. Na década de 1960, o
Departamento de Defesa dos EUA se interessou por este tipo de tecnologia
e começou a treinar computadores para imitar o raciocínio humano básico.
Por exemplo, a Defense Advanced Research Projects Agency (Darpa)
completou um projeto de mapeamento de ruas nos anos 1970. E a Darpa criou
assistentes pessoais inteligentes em 2003, muito tempo antes de Siri, Alexa
ou Cortana serem nomes comuns do nosso cotidiano.

Esses primeiros trabalhos prepararam o caminho para a automação e o


raciocínio formal que vemos nos computadores de hoje, incluindo sistemas
de apoio à decisão e sistemas inteligentes de pesquisa que podem ser
projetados para complementar e expandir as capacidades humanas.

Enquanto os filmes de Hollywood e os romances de ficção científica retratam


a inteligência artificial como robôs humanoides que dominam o mundo, a
evolução atual das tecnologias de IA não é tão assustadora – ou tão
inteligente assim. Em vez disso, a IA evoluiu para fornecer muitos benefícios
específicos para todas as indústrias.

A IA não apenas automatiza a aprendizagem repetitiva. Ela é diferente da automação robótica, pois,
em vez de automatizar tarefas manuais, realiza tarefas frequentes, volumosas e computadorizadas, de
modo confiável e sem apresentar fadiga. Na maioria dos casos, a IA não será vendida como uma aplicação
individual. Ao contrário, os produtos que você já utiliza serão aprimorados com funcionalidades de IA.
122
TECNOLOGIAS DA INFORMAÇÃO

Automação, plataformas de conversa e aparelhos inteligentes podem ser combinados com grandes
quantidades de dados para aprimorar muitas tecnologias para casa e escritório, desde a inteligência em
segurança à análise de investimentos.

A IA se adapta por meio de algoritmos de aprendizagem progressiva para deixar que os dados façam a
programação. Ela busca estruturas e regularidades nos dados para que o algoritmo adquira a capacidade
de se tornar um classificador deles. O algoritmo pode ensinar a si mesmo e se adaptar quando receber
mais dados. Propagação retroativa é uma técnica de IA que permite que o modelo se ajuste, e com a
entrada de novos dados, quando a primeira resposta não é considerada a correta.

A IA analisa mais dados e em maior profundidade usando redes neurais com muitas subcamadas.
Alguns anos atrás, era quase impossível construir um sistema de detecção de fraudes com cinco
subcamadas. Tudo isso mudou com o impressionante poderio computacional e o big data. Muitos dados
são necessários para treinar modelos de deep learning, uma vez que eles aprendem diretamente com os
dados. Quanto mais dados nesses modelos, mais precisos eles se tornam.

Observação

Deep learning é um tipo de aprendizado de máquina que automatiza


a construção de modelos analíticos e treina computadores para realizar
tarefas como seres humanos, o que inclui reconhecimento de fala,
identificação de imagem e previsões.

A IA atinge uma precisão incrível por meio de redes neurais profundas, o que antes era impossível. Por
exemplo, as pesquisas do Google e Google Fotos são todas baseadas em deep learning. Elas se tornam
ainda mais precisas à medida que as utilizamos. Na área médica, técnicas de IA baseadas em deep
learning na classificação de imagens e reconhecimento de objetos podem ser usadas para encontrar
cânceres em ressonâncias com a mesma precisão de radiologistas muito bem treinados.

Quando algoritmos aprendem sozinhos, os dados em si podem se tornar propriedade intelectual.


As respostas estão nos dados e você só precisa aplicar a IA para extraí-las. Uma vez que o papel dos
dados é mais importante do que nunca, eles podem criar uma vantagem competitiva. Numa indústria
competitiva, ainda que todos estiverem colocando técnicas semelhantes em prática, ganha quem tiver
o melhor conjunto de dados.

7.1.11 Desafios da IA

A principal limitação da IA é que ela aprende com os dados. Não há outra maneira de integrar
conhecimento a ela. Isso significa que a imprecisão nos dados se reflete nos resultados.

Os sistemas de IA são treinados para realizar tarefas definidas. Assim, o sistema que joga paciência
não pode jogar xadrez. O mesmo sistema que detecta fraudes não pode dar conselhos jurídicos. Na
verdade, um sistema de IA que detecta fraudes no setor de saúde não pode precisamente detectar
123
Unidade III

fraudes sobre sinistros de garantia, pois é específico, foca em uma única tarefa e está longe de se
comportar como um ser humano.

As tecnologias de IA mostradas em filmes e na TV ainda são histórias de ficção científica, mas


computadores que podem examinar dados complexos para aprender e aperfeiçoar tarefas específicas
estão se democratizando.

Saiba mais

Recomendamos que você assista aos seguintes filmes sobre IA:


2001: uma odisseia no espaço. Direção: Stanley Kubrick. EUA, 1968. 149 min.
A.I.: inteligência artificial. Direção: Steven Spielberg. EUA, 2001. 146 min.
MATRIX. Direção: Lana Wachowski e Lilly Wachowski. EUA, 1999. 136 min.

7.1.12 Como a IA funciona

A IA combina imensas quantidades de dados com processamento rápido e algoritmos inteligentes,


permitindo ao software aprender com padrões ou informações nos dados. Segundo o SAS Institute Inc.
(s.d.), ela é um campo de estudo que engloba os seguintes subcampos:

Machine learning automatiza a construção de modelos analíticos.


Ela usa métodos de redes neurais, estatística, pesquisas de operações
e física para encontrar insights escondidos em dados, sem ser
especificamente programada para olhar um determinado lugar ou chegar
a uma determinada conclusão.

Uma rede neural é um tipo de machine learning composta de unidades


interconectadas (como neurônios), que processam informações ao responder
a entradas externas, retransmitindo-as entre as unidades. O processo requer
passagens múltiplas nos dados para encontrar conexões e extrair significados
de dados não definidos.

Deep learning utiliza grandes redes neurais com muitas camadas de


unidades de processamento, aproveitando-se de avanços no poder
computacional e em técnicas de treinamento aprimoradas para aprender
padrões complexos em grandes quantidades de dados. Aplicações comuns
incluem reconhecimento de imagem e fala.

Computação cognitiva é um subcampo de IA que almeja uma interação


natural e humana com máquinas. Utilizando IA e computação cognitiva, o

124
TECNOLOGIAS DA INFORMAÇÃO

objetivo final é que a máquina simule processos humanos através da capacidade


de interpretar imagens e fala – e, então, falar coerentemente em resposta.

Visão computacional depende do reconhecimento de padrões e de deep


learning para entender o que há em uma imagem ou vídeo. Quando máquinas
podem processar, analisar e entender imagens, eles podem capturar imagens
ou vídeos em tempo real e interpretar o que há ao redor delas.

Processamento de linguagem natural (PLN) é a capacidade que os


computadores têm de analisar, entender e gerar linguagem humana,
incluindo fala. O próximo estágio do PLN é a interação de linguagem
natural, que permite que seres humanos se comuniquem com computadores
utilizando linguagem normal, de uso diário, para realizar tarefas.

Adicionalmente, diversas tecnologias possibilitam e oferecem suporte à IA:

Unidades de processamento gráfico são essenciais para a IA, porque fornecem


o poder computacional pesado que é necessário para o processamento contínuo.
Treinar redes neurais requer big data e poder computacional.

A internet das coisas gera grandes quantidades de dados a partir de


aparelhos conectados, sendo que a maioria deles não são analisados.
Automatizar modelos com IA permitirá um maior uso deles.

Algoritmos avançados estão sendo desenvolvidos e combinados em novas


maneiras para analisar mais dados, mais rapidamente e em múltiplos níveis.
Esse processamento inteligente é essencial para identificar e prever eventos
raros, entendendo sistemas complexos e otimizando cenários únicos.

APIs são pacotes portáteis de códigos que possibilitam a adição de


funcionalidades de IA a produtos existentes e pacotes de software. Eles
podem adicionar capacidades de reconhecimento de imagens a sistemas
de segurança doméstica e capacidades de perguntas e respostas que
descrevem dados, criam legendas e títulos ou chamam atenção para
padrões interessantes e insights nos dados.

Lembrete

O objetivo da IA é fornecer softwares que possam raciocinar sobre as


entradas e explicar as saídas de dados. Ela proporciona interações quase
humanas com softwares e oferece apoio a decisões para tarefas específicas,
mas não é uma substituição aos seres humanos, e sim um grande auxílio
para as pessoas.
125
Unidade III

7.1.13 Blockchain

Apesar de hoje a aplicação do blockchain estar se separando do bitcoin, essa tecnologia começou
junto com a criptomoeda (moeda virtual utilizada para pagamentos em transações comerciais).
O conceito de blockchain nasceu com Sakamoto (s.d.), ao tratar de um sistema que elimina o banco de
dados central do modelo cliente-servidor em que cada usuário mantém seu próprio banco de dados local.

Criado em um cenário de crise econômica mundial, o bitcoin surgiu para prevenir o gasto duplo
de valores e aumentar a confiança das transações financeiras, e acabou levando-as para a internet. No
ambiente digital, os dados podem ser copiados, alterados e trocados. O blockchain foi a solução para
eliminar as duas primeiras características. Por exemplo: uma pessoa não pode gastar 10 bitcoin duas
vezes ou dizer que enviou 10 bitcoin mas transferir apenas 0,1 bitcoin.

O blockchain é uma rede que funciona com blocos encadeados, bem seguros, que sempre carregam
um conteúdo junto com uma assinatura digital única. No caso do bitcoin, esse conteúdo é uma transação
financeira. O bloco posterior vai conter a assinatura digital do bloco anterior mais seu próprio conteúdo
e, com essas duas informações, gerar sua própria assinatura digital, e assim por diante.

Para tratar de blockchain, é preciso entender como funciona o hash (em TI, é traduzido como
resumo). Em linhas gerais, o hash é uma função matemática que transforma uma mensagem ou arquivo
em um código com letras e números que representam os dados inseridos. O hash recebe uma grande
quantidade de dados e a converte em uma pequena quantidade de informações.

Observação

Hash é a unidade de medida do poder de processamento da rede bitcoin,


em que a rede deve fazer operações matemáticas para fins de segurança. Se
a rede atinge uma taxa de 10 Th/s, significa que ela pode processar 10 trilhões
de cálculos por segundo.

Essa é a assinatura (ou impressão) digital de um arquivo; no caso do blockchain, de um bloco. Nesse
sistema de blocos encadeados, essa impressão digital é fundamental.

Conforme Prado (2017):

O hash vai assinar o conteúdo do bloco; caso qualquer informação seja


alterada, o hash muda. Quando você gera um novo bloco que também
contém o hash do anterior, cria uma espécie de selo: é possível verificar e
sinalizar se algum bloco foi alterado, para então invalidá-lo.

Essas informações de blocos são escritas no ledger, que pode ser traduzido
para livro-razão; é onde todas as transações, no caso do bitcoin, ficam
gravadas. Depois de escritas, elas não podem ser apagadas.
126
TECNOLOGIAS DA INFORMAÇÃO

Cada rede de blockchain também tem “nós”, que agrupam participantes que
têm o mesmo interesse; no bitcoin, é transferir dinheiro. Esses nós podem
ser tanto transacionais, que escrevem ou geram blocos, quanto mineradores,
que verificam se o bloco escrito é válido. [...]

Desde o começo, o blockchain é tão seguro por um mecanismo de consenso de


prova de trabalho (PoW, na sigla em inglês [proof-of-work]), que usa poder
de processamento para resolver cálculos matemáticos muito complicados
para assegurar que o hash criptográfico do bloco é válido. Quando alguém
resolve a operação e consegue validar o bloco, recebe uma recompensa – as
outras pessoas da rede também conseguem confirmar que o resultado é correto.

Eis a definição técnica de blockchain proposta por André Salém, pesquisador do IBM Blockchain
(apud Prado, 2017):

O blockchain é uma rede de negócios segura, na qual os participantes


transferem itens de valor (ativos), por meio de um ledger (livro-razão)
comum distribuído, do qual cada participante possui uma cópia, e cujo
conteúdo está em constante sincronia com os outros.

7.1.14 Vantagens do blockchain

Blockchain e bitcoin eliminam intermediários, mas com algumas diferenças. O primeiro é mais
prático e assegura a confiança entre as empresas.

Segundo Prado (2017), os quatro conceitos principais de blockchain são:

Ledger distribuído: o livro-razão, sistema de registro das transações e


blocos, é compartilhado por toda a rede e todos podem ver;

Privacidade: é possível garantir a visibilidade adequada para a rede, já que


as transações conseguem ser verificáveis. O termo “adequado” é importante;
no bitcoin, todas as informações da transação são públicas. No blockchain,
partes sensíveis do ledger podem ser ocultadas (como o endereço de
alguém), sem prejudicar a verificação do bloco;

Contrato inteligente: um documento que não pode ser alterado depois de


escrito. É possível firmar contratos e autorizar (ou não) transações de acordo
com os termos estabelecidos;

Consenso: as transações são verificadas pelos participantes da rede e não


podem ser fraudadas.

127
Unidade III

As vantagens e aplicações do blockchain são muito grandes. Por exemplo, é um sistema que agiliza
pagamentos internacionais. Ao eliminar intermediários, as transações acontecem com menos custos e
sem perda de segurança, já que elas podem ser auditáveis. O risco de fraudes é reduzido por meio de
contratos inteligentes.

O setor financeiro já se beneficia de uma característica principal dos blocos que evita gastos duplos
e fraudes na escrita. O dinheiro não pode ser copiado, diferentemente de um arquivo.

O blockchain não serve somente para registrar transações financeiras. Essa tecnologia tem potencial
para criar contratos inteligentes, que garantem que diversas negociações de determinado produto sejam
efetivadas conforme acordado entre as partes.

Algumas aplicações em que a IBM vem trabalhando com algumas empresas vão além do sistema
financeiro. O principal uso do blockchain para a IBM é o de trade finance (financiamento do comércio),
que abrange toda a parte financeira do processo de importação e exportação. São dois projetos, o
we.trade e o Batavia.

O we.trade é um consórcio da IBM com oito bancos que gerencia o financiamento para importação e
exportação de pequenas e médias empresas na Europa. Quando você toma um empréstimo para importar
uma mercadoria, há todo um fluxo do lado físico, incluindo fabricação, exportação, transporte, importação
e recepção da mercadoria. Graças ao blockchain, as partes envolvidas têm visibilidade de em qual etapa o
comércio está e, como é um processo internacional, envolve várias moedas, que são convertidas de forma
automática. Toda essa implementação promove uma redução tanto de custos quanto de riscos.

Além do sistema bancário, o blockchain traz benefícios para o comércio internacional, ao permitir que
as concorrências colaborem para tornar o mercado como um todo mais eficiente. Você tem concorrentes
usando uma tecnologia que permite que eles colaborem para atender aos seus clientes finais de um
modo acessível, testado e ajustado de maneira ágil, o que com outra tecnologia talvez fosse impossível
ou muito caro de ser feito.

Consequentemente, ainda que a tecnologia tenha um nome difícil e aspectos técnicos complexos,
ela já é usada por empresas para agilizar operações financeiras, inclusive no Brasil. Entre os entusiastas,
muito se fala em uma revolução blockchain. A tecnologia introduzida com o bitcoin tem milhares de
aplicações práticas em diversas áreas. No momento, são as do sistema bancário e a de comércio exterior
que se mostram mais promissoras e avançadas.

7.1.15 Qualidade e segurança da informação

Atualmente, a informação é um recurso valioso, importante e fator imprescindível para a integração


da empresa, a inovação e a tomada de decisões. Para transformar dados primários em informação é
necessário arranjá-los e organizá-los para se tornarem patrimônio de valor. Para isso, a TI é vital
e deve ser encarada como um recurso estratégico para a organização. Por meio da organização da
informação pode‑se chegar a conhecimentos primordiais para a tomada de decisões e a continuidade
e desenvolvimento da empresa.
128
TECNOLOGIAS DA INFORMAÇÃO

Características de uma informação qualificada:

• Precisa: não contém erro.

• Acessível: possui facilidade de acesso.

• Completa: contém o necessário.

• Flexível: pode ser manejada com facilidade.

• Segura: deve ser garantida.

• Verificável: deve ser mensurável.

• Veloz: deve ser rápida.

• Relevante: deve conter o essencial.

• Confiável: deve ser exata.

Saiba mais

Conheça mais sobre a informatização de empresas com o livro:

O’BRIEN, J. A.; MARAKAS, G. M. Administração de sistemas de informação.


15. ed. Porto Alegre: AMGH, 2013.

7.1.16 Qual a necessidade de segurança da informação?

Os problemas criados pelo phishing (fraude on-line utilizada por criminosos da informática para
roubar senhas de banco e demais informações pessoais) para empresas e clientes são algumas razões
pelas quais as empresas precisam prestar atenção especial à segurança dos sistemas de informação.
O phishing e o roubo de identidade disseminaram-se porque muitas pessoas e empresas usam a internet
para transações financeiras e comerciais on-line. Esses crimes têm representado custos de bilhões de
dólares para os serviços financeiros e muita agonia e preocupação para a vítima das fraudes.

Segundo Convergência Digital (2019), o medo de fraudes faz com que 61% dos compradores on-line
gastem menos do que gostariam.

Os produtores de sites começaram a usar produtos e serviços antiphishing. Alguns serviços


eliminaram o junk e-mail (lixo e-mail). Outros tentam extirpar os sites falsos da web. Alguns ainda
monitoram o serviço on-line de banco para verificar se não há golpes.
129
Unidade III

7.1.17 O que é segurança da informação?

Segurança da informação é um conjunto de práticas e recursos utilizados para proteger sistemas,


dados e informações contra o acesso indevido, o ataque de criminosos e o uso impróprio, assim como
para prevenir a perda ou o roubo de dados.

Nenhuma empresa é capaz de alcançar um nível de controle de cem por cento das ameaças à
segurança da informação, especialmente pelo fato de haver uma dinâmica de inovação constante de
hardware e software. Mudanças na segurança cibernética vão requerer novos tipos de habilidades
para combater ameaças, como ataques cibernéticos ou ações praticadas por hackers (pessoa com
interesse e conhecimento nessa área, capaz de fazer hack – uma modificação – em um sistema) e
transmissão de vírus que infectam, danificam e roubam informações de computadores e demais
bancos de dados on-line.

Investimentos em segurança da informação devem ser distribuídos equitativamente entre a


prevenção e a detecção e resposta, já que não é possível conter todas as ameaças, mas é necessário
saber como superá-las.

7.1.18 Quais são os princípios da segurança da informação?

Segundo Positivo Tecnologia (2017), para entender o que representa a segurança da informação,
é necessário conhecer seus princípios básicos:

• Confidencialidade: a informação só pode ser acessada e atualizada por pessoas autorizadas e


credenciadas. A empresa precisa contar com mecanismos de segurança de TI capazes de impedir
que pessoas não autorizadas acessem informações confidenciais, principalmente por má-fé.

• Confiabilidade: é o caráter de autenticidade da informação. Deve ser assegurada ao usuário a


boa qualidade da informação em que ele estará trabalhando.

• Integridade: é a garantia de que a informação sempre estará completa, certa e conservada contra
alterações indevidas, fraudes ou até mesmo a sua destruição, sendo possível evitar violações da
informação, de forma acidental ou proposital.

• Disponibilidade: é a certeza de que a informação estará acessível e disponível para as pessoas


autorizadas. Hoje em dia, os mecanismos de acesso remoto tornam possível a disponibilidade da
informação a qualquer hora e em qualquer lugar. Esse mecanismo viabilizou o gerenciamento
remoto de TI.

• Autenticidade: é saber, por meio de registro apropriado, quem realizou qualquer tipo de acesso e
efetuou atualizações e exclusões de informações, de modo que haja confirmação da sua autoria
e originalidade.

Todos os aspectos da segurança da informação precisam ser tratados com o máximo de critério e
cuidado para que os gestores e colaboradores da empresa sejam beneficiados, bem como os parceiros
e clientes que interagem com ela.
130
TECNOLOGIAS DA INFORMAÇÃO

7.1.19 Principais ameaças à segurança da informação

Todo dia surgem novas ameaças à segurança da informação. Elas são bem abrangentes. Podemos destacar:

• Falhas: no desenvolvimento, na implementação ou na configuração de mecanismos de segurança


em softwares.

• Negação de serviço: bloqueio de acesso por hackers.

• Phishing: captura de dados para realização de fraudes.

• Malwares: roubo ou sequestro de dados por meio de invasões a computadores e bases de dados.

• Vírus: danos a sistemas e aplicativos.

7.1.20 Melhores práticas de segurança da informação

As práticas de segurança vão do básico ao sofisticado e dependem do mecanismo adotado pelo


gestor de TI. Algumas são tradicionais e conhecidas pela maioria das pessoas, e outras, somente pelos
especialistas da área. Com base em Positivo Tecnologia (2017), vamos mostrar as melhores práticas de
segurança da informação, descritas da forma mais simples e objetiva:

• Detecção de vulnerabilidades de hardware e software: os equipamentos de TI (hardwares) e


os sistemas e aplicativos (softwares) passam por uma evolução tecnológica contínua e precisam
ser substituídos periodicamente. Sua aquisição tem que levar em conta aspectos técnicos e
de qualidade, e não apenas o quesito preço. A defasagem tecnológica torna vulnerável toda
a infraestrutura e a segurança de TI e gera consequências como perda de competitividade,
ineficiência operacional, insatisfação de funcionários e clientes, morosidade e ineficácia no processo
de decisão. Os equipamentos estão sujeitos a defeitos de fabricação, instalação ou utilização
incorreta, quebra ou queima de componentes e má conservação, o que pode comprometer um
ou mais dos princípios da segurança da informação. Os softwares estão sujeitos a falhas técnicas
(estas mais ligadas ao hardware, como rede inacessível ou queda de energia) e de configurações
de segurança, e a uso equivocado de login e senha de acesso. Devem ser adotadas ações de
segurança específicas para cada elemento da infraestrutura de TI: servidores, computadores,
rede, softwares e componentes de comunicação, entre outros. As ações de segurança precisam
do suporte de uma arquitetura estruturada de acordo com o propósito da empresa. É preciso
providenciar treinamento e atualização de conhecimentos para a equipe de TI e os usuários dos
recursos tecnológicos. Inabilidade técnica também gera vulnerabilidades de hardware e software.
É imprescindível detectar de forma rápida as possíveis fragilidades de hardware e software, para
tomar providências imediatas para sua solução.

• Cópias de segurança (backup): mecanismo indispensável para garantir a disponibilidade da


informação caso as bases de armazenamento sejam danificadas ou roubadas. O backup pode
ser armazenado em dispositivos físicos como servidores de backup, CD, pen drive, HD externo
131
Unidade III

ou em nuvem. O mais importante é que haja pelo menos duas cópias dos dados, em locais
seguros e distintos da instalação original. Com o backup, é possível recuperar, em pouco tempo,
informações perdidas acidentalmente ou em consequência de sinistros (enchentes, incêndio
etc.), sabotagens ou roubos.

• Redundância de sistemas: a disponibilidade das informações é garantida com a redundância de


sistemas, quando a empresa dispõe de infraestrutura replicada física ou virtual. Se um servidor
ou outro equipamento de TI falhar, seu substituto entra em operação de imediato, permitindo a
continuidade dos trabalhos, de forma imperceptível para o usuário.

• Eficácia no controle de acesso: temos mecanismos físicos, lógicos ou uma combinação


destes para o controle de acesso à informação. Os mecanismos físicos podem ser uma sala de
infraestrutura de TI com acesso limitado e com sistemas de câmeras de monitoramento.

• Política de segurança da informação: documento que estabelece orientações de comportamento


para os colaboradores da organização no que tange às regras de uso dos recursos de TI. Essas
regras devem servir para impedir invasões de criminosos, que podem resultar em fraudes ou
vazamento de informações, evitar a entrada de vírus na rede ou a captura de dados e garantir a
confidencialidade, confiabilidade, integridade, autenticidade e disponibilidade das informações.

• Decisão pela estrutura de nuvem pública/privada/híbrida: uma das formas mais


desenvolvidas para garantir a segurança da informação é a utilização de uma estrutura de
computação em nuvem. Essa estrutura tem três categorias distintas, conforme mencionamos
anteriormente: nuvem pública, privada ou híbrida. Sua instalação é rápida e os recursos
escalonáveis, de acordo com o perfil de demanda da empresa contratante.

• Gestão de riscos: conhecer as principais fontes de risco é o ponto de partida para mapear as
situações que podem configurar ameaças à segurança da informação e para tornar possível
o desenvolvimento de boas práticas de gestão de riscos. Os principais riscos à segurança da
informação estão relacionados a:

— Falta de orientação: não saber operar os recursos de TI coloca em risco a segurança da


informação. Treinamento em tecnologias novas ou recursos de TI aos usuários comuns e à
equipe de informática é uma boa prática. Vale a pena desenvolver profissionais C-Level que
possam ampliar os horizontes tecnológicos da empresa, tornando a área de TI alinhada à
estratégia da organização. Com a ajuda desses especialistas, os recursos tecnológicos serão
aplicados para impulsionar a produtividade das equipes e facilitar o alcance das metas, sem
perder de vista o aprimoramento contínuo da segurança da informação.

Lembrete

C-Level é o termo utilizado para designar os mais altos executivos de


uma empresa. Em português, a letra C significa chefe.
132
TECNOLOGIAS DA INFORMAÇÃO

— Erros de procedimentos internos: procedimentos da gestão da segurança da informação


mal constituídos ou desatualizados podem acarretar fragilidades e perda de dados. Essas
fragilidades podem se manifestar nos hardwares, nos softwares e mesmo nas pessoas mal
preparadas para fazer frente às ameaças que se renovam a cada dia.

— Negligência: deixar de cumprir regras da política de segurança da informação ou procedimentos


internos de TI por mera negligência pode custar muito caro, seja em prejuízos financeiros, de
imagem ou de materiais. Campanhas de conscientização dos colaboradores para redobrar o
cuidado com ameaças cibernéticas – especialmente em e-mails, sites e arquivos maliciosos,
que provocam a propagação de vírus, malwares, trojans, e outros, na rede de informática –
são fundamentais.

— Malícia: ações mal-intencionadas de funcionários internos e de pessoas externas à empresa


tornam instável a segurança da informação, especialmente se não houver mecanismos de
detecção de invasões.

• Cultura da organização: a terceira plataforma de TI combinou tecnologias sociais, computação


em nuvem, dispositivos móveis (smartphones, tablets) e tecnologias de análise de dados,
como BI e big data, para promover a conectividade e gerar a informação em tempo real sobre
o comportamento dos consumidores. Esse movimento fez com que os métodos de gestão da
segurança da informação ganhassem uma nova dinâmica de readaptação constante, para bloquear
as novas rotas de ataques aos sistemas e às bases de dados das empresas, proporcionadas por novas
tecnologias. Isso impacta na cultura da empresa, que precisa se adequar a essa transformação
digital, modernizando processos internos sem descuidar da segurança.

• Regras de negócio bem definidas: as informações críticas devem ser identificadas e as regras
do negócio referentes a acesso, manutenção (inclusão, alteração, exclusão) de dados e tempo
de guarda devem ser estabelecidas de forma fundamentada, para garantir total segurança. As
regras do negócio são indispensáveis para a configuração de permissões de acesso em softwares,
hardwares e rede de computadores.

• Contratos de confidencialidade: colaboradores internos de uma organização, incluindo


terceirizados, especialmente vinculados à área de TI, muitas vezes, têm acesso a informações
sigilosas. A melhor forma de preservar a segurança da informação é fazer um contrato de
confidencialidade com todas as pessoas que conhecem e acessam essas informações. O contrato
de confidencialidade deve ser redigido considerando requisitos legais aplicáveis à empresa e
eventuais acordos com clientes, fornecedores, prestadores de serviços e parceiros de negócio.

• Gestão de continuidade de negócios (GCN): informações do negócio são essenciais para


garantir sua continuidade. São compostas de dados de clientes, produtos ou serviços, parceiros
comerciais, transações financeiras e demais assuntos pertinentes ao funcionamento da empresa.
Sua perda pode tornar impossível o negócio. A GCN visa estabelecer planos de ação de emergência
a eventos adversos como desastres naturais, explosões, incêndios, fraudes financeiras, atentados,
sabotagens, falhas nos sistemas informatizados etc. Os planos de ação traçados devem evitar ou
133
Unidade III

ao menos minimizar os impactos negativos, tais como: paralisações na produção e/ou prestação
de serviços, perdas financeiras e danos à imagem ou credibilidade do negócio. A GCN é uma
ferramenta de ação preventiva, mediante a adoção de mudanças em processos, produtos ou
serviços de TI. Pequenas mudanças podem resultar em grandes saltos na segurança da informação.

• Benchmarking: importante instrumento de gestão que parte do princípio de comparação de


produtos, serviços, processos e práticas empresariais próprios de uma organização com os de terceiros,
concorrentes ou não. Dados fantásticos surgem da análise de situações das empresas de ramos
diferentes de atividade e que podem ser replicadas como casos de sucesso, ou evitadas como
casos de fracasso, com as devidas adaptações. O benchmarking foca não somente nas situações
de sucesso do mercado empresarial para gerar conhecimento, mas também nas lições das
experiências ruins que são divulgadas.

• Mecanismos de segurança eficazes: são uma forma de restrição de acesso – por exemplo, o
uso de travas especiais nas portas, acionadas por senha. As instalações elétricas e o sistema de
refrigeração são indispensáveis para assegurar condições ideais de funcionamento da infraestrutura
de TI, evitando perda de dados por falta ou sobrecarga de energia ou por superaquecimento, que
danificam os equipamentos de informática. Para garantir o funcionamento contínuo dos recursos
de TI, alguns equipamentos entram em cena. O nobreak (dispositivo alimentado a bateria, capaz de
fornecer energia elétrica a um sistema por certo tempo) garante o funcionamento da infraestrutura
o suficiente para que nenhuma informação seja perdida quando ocorre falta de energia elétrica. Há
também os mecanismos lógicos para garantir a segurança da informação. Os principais são:

— Firewall: mecanismo de controle do tráfego de dados entre os computadores de uma rede


interna e com outras redes externas. Ele trabalha segundo protocolos de segurança (TCP/IP,
IPSec, HTTP etc.) que garantem o correto funcionamento da comunicação entre as duas redes,
visando impedir invasões. Estas geralmente são praticadas por pessoas mal-intencionadas,
que desejam acessar dados confidenciais para apropriação indevida de recursos financeiros,
venda de informações privilegiadas, bloqueio de acesso a dados ou mesmo para demonstrar
sua inteligência destrutiva.

— Assinatura digital: forma de identificação do usuário que está acessando os recursos de TI,
dando validade legal aos documentos digitais e assegurando a autenticidade do emitente
da informação.

— Biometria: o acesso às informações é liberado somente para a pessoa autorizada, levando em


consideração características físicas (impressão digital, voz ou padrões da íris do olho ou do
rosto inteiro).

Outra faceta do controle de acesso é o uso de equipamentos próprios dos colaboradores para
operação de sistemas e aplicativos empresariais de forma remota, conhecido como bring your own
device (BYOD) – em português, traga seu próprio dispositivo. Como a empresa não tem controle sobre
as configurações de segurança e os aplicativos dos dispositivos particulares dos funcionários, ela tem
que reforçar os mecanismos de validação da autenticidade do usuário e as barreiras contra ataques
134
TECNOLOGIAS DA INFORMAÇÃO

aos dados, para se proteger da shadow IT (TI nas sombras, prática de utilizar aplicativos, softwares ou
dispositivos de tecnologia sem a homologação do departamento de TI).

7.1.21 Política de segurança da informação

Conforme Positivo Tecnologia (2017), a política de segurança da informação é um documento que estabelece
as instruções para os membros da organização no que tange às regras de acesso e uso dos recursos de TI.

O documento que fixa a política de segurança da informação pode ter muitos capítulos, entre eles:
papéis e responsabilidades; uso do correio eletrônico; acesso à internet e intranet; distribuição, acesso e
renovação de computadores; backup e política de senhas. É indispensável que a política tenha um texto
curto e objetivo em cada assunto tratado, para facilitar e estimular a leitura e tornar mais eficazes o
processo de divulgação e o treinamento das pessoas.

Observação

A política de senhas deve determinar uma configuração que permita


induzir a criação de senhas fortes, a fim de dificultar a ação de hackers.

A política de segurança da informação deve definir um mecanismo que obrigue a troca de senhas
de tempos em tempos pelos usuários, fazendo também o cancelamento de senhas de usuários
inativos/desligados da organização. Essa é uma das práticas de segurança mais esquecidas.

Lembrete

As regras contidas na política de segurança da informação servem


para impedir invasões de criminosos, que podem resultar em fraudes ou
vazamento de informações, evitar a entrada de vírus na rede ou a captura
de dados e garantir a confidencialidade, confiabilidade, integridade,
autenticidade e disponibilidade das informações.

Essa política deve ser desenvolvida de forma participativa entre a equipe de TI e os funcionários dos
outros departamentos e ser aprovada pela alta direção da organização. De comum acordo, fica mais
fácil gerir a segurança da informação. Vejamos alguns casos de grande repercussão de invasões na
internet, conforme Positivo Tecnologia (2017):

eBay

Em maio de 2014 a base de dados de usuários do eBay sofreu a violação


das senhas de 112 milhões de pessoas, que foram obrigadas a trocá-las, e
ocasionou a perda de dados pessoais ali armazenados. Foram preservadas
apenas as informações financeiras.
135
Unidade III

Esse tipo de ocorrência gera transtornos a um contingente enorme de usuários


e abala seriamente a confiança dos clientes na credibilidade da empresa.

Snapchat

O Snapchat passou por maus momentos em janeiro e outubro de 2014. No


primeiro evento de ataque cibernético, foram vazados os dados pessoais de
4,6 milhões de usuários, o que gerou um pedido de desculpas por parte da
empresa e a promessa de melhorias nos mecanismos de segurança.

Já o segundo evento resultou de falhas de segurança em um parceiro de


negócios do Snapchat, que estava responsável por armazenar imagens
compartilhadas pelo app, o que possibilitou a divulgação indevida de 13 GB
de fotos dos usuários na web.

Kickstarter

A Kickstarter foi vítima da quebra de segurança dos dados pessoais e senhas


de 6 milhões de usuários cadastrados, também no ano de 2014.

A reação rápida da empresa conseguiu evitar a perda dos dados dos cartões
dos clientes. Mas os impactos não deixaram de ser imensos.

Nasdaq

Nem mesmo o sistema de segurança da Nasdaq, considerado um dos mais


robustos do mercado, ficou imune à intrusão, alteração e roubo de 160 milhões de
registros, no ano de 2013, gerando enormes prejuízos financeiros de alta monta.

Há também o caso da WikiLeaks sobre a Agência Nacional de Segurança dos EUA (NSA). Em 2013,
um ex-consultor da NSA, Edward Snowden, vazou documentos que demonstraram atos de espionagem
sobre cidadãos americanos e estrangeiros via internet, por meio de acesso indevido às bases de dados de
nove empresas: Apple, AOL, Microsoft, Yahoo, Google, Facebook, Skype, YouTube e PalTalk.

Ainda segundo Positivo Tecnologia (2017), eventos como esses ligam o sinal de alerta da equipe de TI para
a percepção de riscos internos e externos, que podem estremecer o moral dos colaboradores e, principalmente,
dos clientes da organização, e, em alguns casos, podem sentenciar a falência de uma empresa.

É possível evitar invasão ou roubo de dados, fraudes, alteração ou exclusão imprópria de informações.
Serão prevenidos a perda de centenas de clientes, com os consequentes prejuízos financeiros e de
imagem, e o repasse indesejado de estratégias de negócio para os concorrentes.

Ao mesmo tempo que produzem novos recursos para proteção da informação, as atualizações
tecnológicas também abrem lacunas que podem ser aproveitadas por pessoas mal-intencionadas para
realizar crimes.
136
TECNOLOGIAS DA INFORMAÇÃO

Inúmeros casos de violação da segurança da informação são divulgados todos os anos. Eles servem
como estudo de caso e para buscar novas práticas de proteção, tanto no campo das máquinas e
aplicativos quanto nas ações das pessoas.

Outro ponto de atenção é a adoção de critérios para seleção e monitoramento dos parceiros de
negócio da área de TI, pois eles são solidários na responsabilidade pelo atendimento aos princípios
da segurança da informação. É preciso também garantir a segurança jurídica das relações de trabalho e de
parceria, por meio da aplicação de contratos de confidencialidade.

A segurança da informação tem muitas facetas: tecnológicas, jurídicas, humanas, físicas e virtuais, e
todas devem ser alvo de medidas que colaborem para melhorá-la.

7.1.22 Segurança dos sistemas de informação

A avaliação de riscos (ou análise de riscos) é provavelmente a parte mais complicada da implementação
da norma ISO 27001. Ao mesmo tempo, essa avaliação (e tratamento) de riscos é a etapa mais importante
no início do projeto de segurança da informação, pois define os fundamentos para a segurança da
informação em sua organização.

De acordo com a norma ISO 27002, a segurança da informação eficaz reduz riscos, protegendo a
organização das ameaças e vulnerabilidades e, assim, reduzindo o impacto aos seus ativos.

A questão é: por que ela é tão importante? A resposta é bem simples, embora não compreendida por
muitas pessoas: a principal filosofia da norma ISO 27001 é identificar incidentes que poderiam ocorrer,
e avaliar os riscos, e então encontrar formas apropriadas de evitá-los. Deve-se avaliar cada risco e focar
nos mais importantes.

A família de padrões da information security management system (ISMS) – sistema de gerenciamento


de segurança da informação (SGSI) – destina-se a auxiliar organizações de todos os tipos e tamanhos a
implementar e operar um SGSI e, conforme Palma (2014), consiste nas seguintes normas internacionais:

• ISO/IEC 27000: sistemas de gerenciamento de segurança da informação – visão geral


e vocabulário.

• ISO/IEC 27001: sistemas de gerenciamento de segurança da informação – requisitos.

• ISO/IEC 27002: código de práticas para controles de segurança da informação.

• ISO/IEC 27003: orientação para implementação do sistema de gerenciamento de segurança


da informação.

• ISO/IEC 27004: gerenciamento de segurança da informação – medição.

• ISO/IEC 27005: gerenciamento de risco de segurança da informação.


137
Unidade III

• ISO/IEC 27006: requisitos para organismos que fornecem auditoria e certificação de sistemas de
gerenciamento de segurança da informação.

• ISO/IEC 27007: diretrizes para auditoria de sistemas de gerenciamento de segurança da informação.

• ISO/IEC TS 27008: diretrizes para auditores em controles de segurança da informação.

• ISO/IEC 27010: gerenciamento de segurança da informação para comunicações intersetoriais


e interorganizacionais.

• ISO/IEC 27011: diretrizes de gerenciamento de segurança da informação para organizações de


telecomunicações baseadas na ISO/IEC 27002.

• ISO/IEC 27013: orientação sobre a implementação integrada da ISO/IEC 27001 e ISO/IEC 20000-1.

• ISO/IEC 27014: governança da segurança da informação.

• ISO/IEC TR 27015: diretrizes de gerenciamento de segurança da informação para serviços financeiros.

• ISO/IEC TR 27016: gerenciamento de segurança da informação – economia organizacional.

Embora a avaliação e o tratamento de riscos, que juntos formam a gestão de riscos, sejam um
trabalho complexo, estas seis etapas básicas – elaboradas por Kosutic (2015) e dispostas no trecho a
seguir – jogarão uma luz sobre o que você tem que fazer:

1. Metodologia de análise de risco da ISO 27001

Esta é a primeira etapa em sua viagem através da gestão de riscos. Você precisa
definir regras sobre como você irá realizar a gestão de riscos, porque você quer que toda
a organização faça isso da mesma forma – o maior problema com a gestão de riscos
acontece se diferentes partes da organização realizam a gestão de formas diferentes.
Desta forma, você precisa definir se você quer uma avaliação de riscos qualitativa ou
quantitativa, quais escalas você irá usar para a avaliação qualitativa, qual será o nível
aceitável de risco etc.

2. Implementação da avaliação de riscos

Uma vez que você saiba as regras, você pode iniciar identificando quais problemas
poderiam acontecer a você – você precisa listar todos os seus ativos, depois ameaças e
vulnerabilidades relacionadas a estes ativos, avaliar o impacto e a probabilidade para cada
combinação de ativos/ameaças/vulnerabilidades e finalmente calcular o nível de risco.

Em minha experiência, organizações estão conscientes de apenas 30% de seus riscos.


Assim, você provavelmente descobrirá este exercício como revelador [...].
138
TECNOLOGIAS DA INFORMAÇÃO

3. Implementação do tratamento de riscos

Claro que nem todos os riscos são criados de forma igual – você deve focar nos mais
importantes, os assim chamados “riscos inaceitáveis”. Existem quatro opções que você pode
escolher para reduzir cada risco inaceitável:

1. Aplicar controles de segurança do Anexo A [da ISO 27001:2013] para reduzir os


riscos [...].

2. Transferir o risco para terceiro – e.g., para uma companhia de seguro ao adquirir uma
apólice de seguro.

3. Evitar o risco parando uma atividade que é muito arriscada, ou realizando-a de


modo completamente diferente.

4. Aceitar o risco – se, por exemplo, o custo para mitigar aquele risco for maior do que
o próprio dano.

Aqui é onde você precisa ser criativo – como mitigar os riscos com o mínimo de
investimento. Seria mais fácil se o seu orçamento fosse ilimitado, mas isso nunca irá
acontecer. [...] infelizmente sua direção está correta – é possível atingir o mesmo resultado
com menos dinheiro – você apenas precisa descobrir como.

4. Relatório de avaliação de riscos do SGSI

Diferente das etapas anteriores, esta é bem monótona – você precisa documentar tudo
que você fez até agora. Não apenas para os auditores, mas você talvez queira checar por
você mesmo estes resultados dentro de um ano ou dois.

5. Declaração de aplicabilidade

Este documento na verdade mostra o perfil de segurança de sua organização – baseado


nos resultados do tratamento de riscos, você precisa listar todos os controles que você
implementou, por que você os implementou e como. Este documento é também muito
importante porque o auditor de certificação o usará como a principal orientação para
a auditoria. [...]

6. Plano de tratamento de risco

[...] Este é o propósito do plano de tratamento de risco – definir exatamente quem irá
implementar cada controle, em que espaço de tempo, com qual orçamento etc. [...]

Uma vez que você tenha escrito este documento, é crucial obter a aprovação de sua
direção, porque uma quantidade considerável de tempo e esforço (e dinheiro) será dedicada
139
Unidade III

para implementar todos os controles que você planejou aqui. E sem o comprometimento da
direção você não terá nada destes recursos.

E é isso – você começou sua jornada partindo de não conhecer nada sobre como definir
sua segurança da informação até ter uma visão clara do que você precisa para implementá‑la.
O ponto é – a ISO 27001 força você a fazer esta jornada de forma sistemática.

Fonte: Kosutic (2015).

7.1.23 Norma ISO 27000

Conforme Palma (2014), vejamos as principais normas da ISO 27000.

ISO 27000: é a introdução à família ISO 27000. É uma norma interessante sobretudo para
profissionais de primeira viagem na gestão da segurança da informação. Inclui um glossário de termos
que ajuda, inclusive, a quem está se preparando para a certificação profissional ISO 27002 Foundation.

ISO 27001: é a principal norma que uma organização deve utilizar para obter a certificação
empresarial em gestão da segurança da informação. Por isso, é conhecida como a única norma
internacional auditável que define os requisitos para um SGSI.

ISO 27002: é um código de práticas com um conjunto completo de controles que auxiliam na
aplicação do SGSI. É recomendável que a norma seja utilizada em conjunto com a ISO 27001, mas pode
ser também consultada de forma independente com fins de adoção das boas práticas.

ISO 27003: contém um conjunto de diretrizes para a implementação do SGSI. Enquanto a 27001
disponibiliza apenas requisitos, aqui obtemos uma orientação detalhada.

ISO 27004: define métricas de medição para a gestão da segurança da informação.

ISO 27006: define requisitos para organizações que trabalham com auditoria e certificação de SGSI.

ISO 27007: aborda diretrizes para a auditoria do SGSI. Ela deve ser usada junto com a ISO 27006,
assim como a ISO 27002 deve ser usada junto com a ISO 27001.

ISO 27008: complementa a ISO 27007, ao concentrar-se na auditoria dos controles em segurança
da informação (dispostos na ISO 27002), enquanto a 27007 concentra-se na auditoria dos requisitos do
SGSI (definidos na 27001).

ISO 27009: apoia indústrias específicas que pretendem trabalhar com base nas normas ISO 27000.

ISO 27010: guia para a comunicação em gestão da segurança da informação tanto no escopo da
organização como fora dela (sobretudo entre empresas do mesmo setor). O objetivo não é delimitar
controles de segurança para a informação, e sim prover auxílio para quem deseja evoluir com as
140
TECNOLOGIAS DA INFORMAÇÃO

práticas, por meio de contatos e network entre partes de um mesmo segmento de mercado que buscam
aprimorar a gestão da segurança da informação.

ISO/IEC 27011: guia de gestão da segurança da informação para empresas de telecomunicações.

ISO 27012: essa norma foi proposta para a gestão da segurança da informação em organizações
da administração pública, mas foi cancelada. Hoje, no site oficial da ISO, ela não está entre as normas
publicadas oficialmente.

ISO 27013: guia para implementar a ISO 27001 em uma organização de forma integrada com a
ISO 20000 (norma que atribui os requisitos para gestão de serviços de TI).

ISO 27014: técnicas para governança da segurança da informação. Esse objetivo é buscado por tal
norma por meio de uma especificação de como avaliar, dirigir, controlar e comunicar todas as práticas
internas da empresa relacionadas à segurança da informação, de forma que sejam compreendidas e
estejam alinhadas com necessidades da área de negócio.

ISO 27015: aborda a gestão da segurança da informação para serviços financeiros. Pode ser
interpretada como uma norma que fornece controles e diretrizes complementares à ISO 27002 para
empresas e departamentos desse segmento.

ISO 27016: o mesmo raciocínio da 27015, só que para o setor de economia. A partir da próxima
norma, o foco muda para tópicos específicos em TI.

ISO/IEC 27017: controles específicos para cloud computing.

ISO/IEC 27018: cobre especificamente a privacidade – personally identifiable information (PII) –


para serviços em cloud computing. É uma norma que complementa a ISO 27017.

ISO 27019: controles específicos para a indústria de energia.

Observação
As normas numeradas entre 27020 e 27030 não estão publicadas ou já
estão publicadas para temas que não dizem respeito à gestão da segurança
da informação. A ISO 27020, por exemplo, é aplicável a suportes e tubos
para uso em aparelhos ortodônticos fixos.

ISO 27031: guia de princípios da segurança da informação para TIC no sentido de garantir a
continuidade dos negócios.

ISO 27032: aborda a cibersegurança, a preservação da confidencialidade, integridade e disponibilidade


da informação no ciberespaço.

141
Unidade III

ISO 27033-1: trata sobre a introdução e conceitos gerais da segurança em redes. Esta é uma das
seis partes da norma 27033. O conjunto de normas 27033-1 a 27033-6 é derivado das cinco partes da
norma de segurança em redes ISO/IEC 18028.

ISO 27033-2: guia para planejamento, desenho, implementação e documentação da segurança


em redes.

ISO 27033-3: tem o objetivo de definir riscos específicos, técnicas de projetos e controles
relacionados à segurança em redes.

ISO 27033-4: visão geral e requisitos para identificação e análise de ameaças para a segurança
da informação relacionadas a gateways de segurança da informação que compõem a arquitetura de
segurança em redes.

ISO 27033-5: protege a comunicação entre redes usando a virtual private networks (VPNs).

ISO 27033-6: define riscos, técnicas de projeto e desenho e controles específicos para a segurança
da informação em redes sem fio e rádio.

ISO 27034-1: segurança da informação em aplicações – parte 1. Nessa primeira parte, é abordada
uma introdução e são definidos conceitos. As partes 2 a 6 encontram-se em desenvolvimento, mas já é
possível obter informações sobre elas, conforme descrições a seguir.

ISO 27034-2: segurança da informação em aplicações – parte 2. A segunda parte trata sobre a
organização normativa para a segurança em aplicações.

ISO 27034-3: guia para o processo de gestão da segurança em aplicações.

ISO 27034-4: validação de requisitos de segurança em aplicações.

ISO 27034-5: protocolos e estrutura de dados de controle de segurança de aplicativos.

ISO 27034-6: guia de segurança da informação para aplicações específicas.

ISO 27035: guia detalhado para a gestão de incidentes de segurança da informação, cobrindo
o processo de mapeamento de eventos, incidentes e vulnerabilidades em segurança. Inclui guias
para declaração de uma política de gestão de incidentes de segurança, divisão das responsabilidades
envolvidas, entre outros aspectos relevantes para quem adota as boas práticas de gestão da segurança.

ISO 27036: segurança da informação para o relacionamento com fornecedores. Oferece orientações
sobre a avaliação e o tratamento de riscos de segurança da informação envolvidos na aquisição de
informações ou produtos relacionados com a TIC de outras organizações.

ISO 27037: orientações para a identificação, coleta, aquisição e preservação de evidências forenses
digitais. Essa norma está focada na manutenção da integridade dessas evidências.
142
TECNOLOGIAS DA INFORMAÇÃO

ISO 27038: especificação para redação digital. Trata sobre requisitos para a redação e o
compartilhamento da informação digital de forma adequada, seja ela publicada internamente na
organização ou externamente.

ISO 27039: sistemas de detecção de intrusos: guia para seleção, contratação, desenho, operação e
administração de sistemas intrusion detection systems (IDS).

ISO 27040: aspectos de segurança da informação para sistemas e infraestrutura de armazenamento.

ISO 27041: regula sobre a conformidade para métodos de investigação de evidências digitais, sendo
mais uma norma entre as disponíveis para análise forense computacional/segurança forense.

ISO 27042: prevê diretrizes para a análise e interpretação de evidências digitais.

ISO 27043: princípios e processo de investigação de incidentes da segurança da informação. Voltada


exclusivamente para a gestão de incidentes de segurança, assim como a norma ISO 27035.

ISO 27044: diretrizes específicas para security information and event management (SIEM) –
gerenciamento de eventos de segurança da informação.

ISO 27050: fornece requisitos e orientações para o processo de informações armazenadas


eletronicamente – ou dados pertinentes – por uma ou mais partes envolvidas em uma investigação ou
litígio, ou processo semelhante.

ISO 27799: gerenciamento de segurança da informação para a área de saúde.

Observação

A norma ISO 27005 está em processo de revisão.

Saiba mais

Conheça na íntegra a norma ISO 27000:

INTERNATIONAL ORGANIZATION FOR STANDARDIZATION. ISO/IEC


27000: information technology: security techniques: information security
management systems: overview and vocabulary. 3. ed. Suíça: ISO, 2014.

Esse documento é necessário quando você elaborou o relatório de avaliação de riscos, que também
é obrigatório e define os controles necessários. Vejamos os motivos:

143
Unidade III

• Durante o tratamento dos riscos, você deve identificar os controles necessários para reduzir os
riscos. No entanto, na service-oriented architecture (SOA), você também identifica os controles
que são necessários por quaisquer motivos, por lei, requisitos contratuais, outros processos etc.

• O relatório de avaliação de riscos pode demorar muito e algumas organizações podem identificar
milhares de riscos, de modo que esse documento não é realmente útil para o cotidiano
operacional. Por outro lado, a declaração de aplicabilidade é pequena. Ela tem 133 linhas, cada
uma representando um controle, o que torna possível apresentá-la à gestão e mantê-la atualizada.

• A SOA deve documentar se cada controle aplicável já está implementado ou não. As boas práticas,
algo observado pela maioria dos auditores, servem também para descrever a forma como cada
controle aplicável é implantado, fazendo referência a um documento que pode ser a política, um
processo ou uma instrução de trabalho, ou descrevendo o procedimento ou equipamento operado.

Se você busca a certificação ISO 27001, o auditor de certificação terá sua declaração de aplicabilidade
em mãos e caminhará pela empresa verificando se você implantou os controles da forma descrita
na SOA.

7.1.24 Declaração de aplicabilidade: documento para a auditoria

Poucas empresas percebem que escrevendo a declaração de aplicabilidade pode-se diminuir a


quantidade de documentos. Por exemplo, se você deseja documentar um controle, mas a descrição do
procedimento do controle é curta, pode-se descrevê-lo na SOA, evitando escrever outro documento.

A maioria das empresas que implantam o sistema de gestão de segurança de acordo com a norma
ISO 27001 gasta muito tempo elaborando esse documento. O motivo é ter que pensar sobre como os
controles serão implementados: Será que um novo equipamento vai ser comprado? Algum procedimento
vai ser alterado? Um novo funcionário será contratado? Essas decisões são importantes e caras. Por isso,
espera-se que leve muito tempo para que essas decisões sejam tomadas. A SOA obriga as organizações
a fazer esse trabalho de forma sistemática.

Observação

A SOA deve ser vista como a declaração principal em que se define o


que fazer com a segurança da informação. Escrita da forma apropriada,
ela passa a ser uma visão geral do que precisa ser feito com a segurança
da informação.

O Anexo A da norma ISO 27001 é provavelmente o mais famoso de todas as normas ISO, porque ele
provê uma ferramenta para gerir a segurança. É uma lista de controles de segurança para ser utilizada
para melhorar a segurança da informação.

144
TECNOLOGIAS DA INFORMAÇÃO

7.1.25 Controles que existem na norma ISO 27001

Há 114 controles listados na norma ISO 27001 (a ISO 27002 fornece orientação sobre a implementação
de controles de segurança da informação). As cláusulas 5 a 18 fornecem conselhos específicos de
implementação e orientação sobre as melhores práticas em suporte dos controles indicados. Vamos
apenas explicar como os controles estão estruturados e o propósito de cada uma dessas 14 seções do
Anexo A:

• A.5 Políticas de segurança da informação: controles sobre como as políticas são escritas
e revisadas.

• A.6 Organização da segurança da informação: controles sobre como as responsabilidades são


designadas; também inclui os controles para dispositivos móveis e trabalho remoto.

• A.7 Segurança em recursos humanos: controles para antes, durante e depois da contratação.

• A.8 Gestão de ativos: controles relacionados ao inventário de ativos e uso aceitável, e também
para a classificação de informação e manuseio de mídias.

• A.9 Controle de acesso: controles para política de controle de acesso, gestão de acesso de
usuários, controle de acesso a sistemas e aplicações, e responsabilidades dos usuários.

• A.10 Criptografia: controles relacionados à gestão de chaves criptográficas.

• A.11 Segurança física e do ambiente: controles definindo áreas seguras, controles de entrada,
proteção contra ameaças, segurança de equipamentos, descarte seguro, política de mesa limpa e
tela limpa etc.

• A.12 Segurança nas operações: vários controles relacionados à gestão da produção de TI: gestão
de mudança, gestão de capacidade, software malicioso, cópia de segurança, registro de eventos,
monitoramento, instalação, vulnerabilidades etc.

• A.13 Segurança nas comunicações: controles relacionados a segurança em rede, segregação,


serviços de rede, transferência de informação etc.

• A.14 Aquisição, desenvolvimento e manutenção de sistemas: controles definindo requisitos


de segurança e segurança em processos de desenvolvimento e suporte.

• A.15 Relacionamento na cadeia de suprimento: controles sobre o que incluir em acordos e


como monitorar os fornecedores.

• A.16 Gestão de incidentes de segurança da informação: controles para reportar eventos e


fraquezas, definindo responsabilidades e procedimentos de resposta e coleta de evidências.

145
Unidade III

• A.17 Aspectos da segurança da informação na gestão da continuidade do negócio:


controles requisitando planejamento da continuidade do negócio, procedimentos, verificação e
revisão e redundância da TI.

• A.18 Conformidade: controles requisitando identificação de leis e regulamentações aplicáveis,


proteção da propriedade intelectual, proteção de dados pessoais e revisões da segurança da informação.

A norma ISO 27001 não é focada apenas em TI, como pode parecer à primeira vista. Embora a TI
seja importante, ela sozinha não consegue proteger a informação, já que segurança física, proteção
legal, gestão de recursos humanos e assuntos organizacionais são aspectos necessários para protegê-la.
A melhor forma de entender o Anexo A é pensar nele como um registro de controle de segurança do
qual você pode escolher, entre os 114 controles listados, apenas os que são aplicáveis a sua organização.

7.1.26 Relação com a parte principal da norma ISO 27001

Nem todos os 114 controles são obrigatórios, já que uma organização pode escolher por si mesma
quais ela identifica como aplicáveis e então implantá-los. Lembrando que, em muitos casos, até 90%
dos controles são aplicáveis; os demais são declarados não aplicáveis. Por exemplo, o controle A.14.2.7
Desenvolvimento terceirizado pode ser marcado como não aplicável, pois, caso uma organização não
terceirize o desenvolvimento de software, ele se torna não aplicável. O principal critério para a seleção
de controles é o uso do levantamento de riscos, o qual é definido nas cláusulas 6 e 8 da parte principal
da norma ISO 27001. Adicionalmente, a cláusula 5 da parte principal da ISO 27001 requer que você
defina responsabilidades para a gestão desses controles, e a cláusula 9 requer que você meça se os
controles estão cumprindo seu propósito. Finalmente, a cláusula 10 requer que você repare qualquer
coisa que esteja errada com esses controles e assegure que você tenha conseguido atingir os objetivos
de segurança da informação com eles.

7.1.27 Relação com a ISO 27002

O Anexo A da norma ISO 27001 não fornece detalhes sobre cada controle. Existe uma sentença
para cada um deles, o que dá uma ideia do que você precisa atingir, mas não como fazê-lo. Não caia
na armadilha de utilizar apenas a norma ISO 27002 para gerenciar sua segurança da informação, já
que ela não dá pistas sobre como selecionar controles a implantar, como medi-los, como designar
responsabilidades etc.

7.1.28 Usabilidade do Anexo A

O Anexo A oferece uma visão geral dos controles que podem ser aplicados e permite escolher apenas
aqueles identificados como fundamentais para a empresa, de forma a não desperdiçar recursos em
controles não relevantes. Ele não apresenta detalhes sobre implantação. É onde a norma ISO 27002
entra em ação. Algumas organizações podem abusar da versatilidade da norma ISO 27001 e se fixar
apenas nos controles mínimos com o objetivo de obter a certificação.

146
TECNOLOGIAS DA INFORMAÇÃO

7.1.29 Tabela de avaliação de riscos

A finalidade da tabela de avaliação de riscos é relacionar todos os recursos de informação, as


vulnerabilidades e as ameaças, bem como avaliar o nível de risco.

7.1.30 Plano de tratamento de riscos

A finalidade do plano de tratamento de riscos é determinar com precisão o responsável pela


implementação de controles, em que espaço de tempo, o orçamento etc.

7.1.31 Procedimentos operacionais para tecnologia da informação e comunicação (TIC)

A finalidade deste documento é garantir o funcionamento correto e seguro da TIC.

7.1.32 Como fazer uma lista de verificação para auditoria interna das normas ISO 27001
e 22301

Se você está planejando a auditoria interna da norma ISO 27001 ou ISO 22301, provavelmente está
confuso com a complexidade da norma e com aquilo com que você deveria se preocupar durante a
auditoria. Então, você provavelmente está procurando por algum tipo de lista de verificação para ajudá‑lo
com essa tarefa. Eis a má notícia: não existe uma lista de verificação abrangente que possa atender às
necessidades de sua organização com perfeição, porque cada organização é diferente da outra. A boa
notícia é que você pode desenvolver uma lista de verificação personalizada muito facilmente.

7.1.33 Etapas da auditoria interna

Vejamos quais etapas você precisa cumprir para criar uma lista de verificação e onde elas são
utilizadas. Essas etapas são aplicáveis para auditorias internas de quaisquer normas de gestão – por
exemplo, ISO 9001, ISO 14001 etc.:

• Análise crítica da documentação: nessa etapa, você tem que ler toda a documentação do seu
SGSI ou sistema de gestão de continuidade de negócio (SGCN) de modo a:

— tornar-se familiarizado com o processo do SGSI; e

— identificar se existem não conformidades na documentação em relação à norma ISO 27001 ou


ISO 22301, que especifica os requisitos para que um sistema de gestão não apenas proteja seus
negócios contra incidentes inoportunos, mas também reduza a possibilidade de eles ocorrerem
e garanta que sua empresa se recupere caso aconteçam.

• Criação da lista de verificação: aqui você prepara uma lista de verificação – em paralelo
com a análise crítica da documentação – onde se lê sobre os requisitos específicos escritos
na documentação, e escreve-os de forma que você possa verificá-los durante a auditoria em
campo. Por exemplo, se a política de cópias de segurança requer que elas sejam feitas a cada
147
Unidade III

seis horas, então você deve anotar isso em sua lista de verificação e lembrar-se de verificar se
está sendo feito.

• Planejamento da auditoria em campo: uma vez que haverá muitas coisas a verificar, você deve
planejar quais departamentos ou locais visitar, e quando, e, claro, sua lista de verificação dará uma
ideia de onde deve se concentrar.

• Realização da auditoria em campo: a auditoria em campo, em contraposição à análise crítica da


documentação, é prática, e você deve andar pela organização e falar com empregados, verificar
computadores e outros equipamentos, observar a segurança física etc. Uma lista de verificação
é crucial nesse processo, pois, se você não possuir nada em que se basear, certamente se
esquecerá de verificar muitas coisas importantes; da mesma forma, você precisa tomar nota
sobre o que encontrar.

• Reporte de resultados: uma vez terminada a auditoria em campo, você deve sumarizar
todas as não conformidades, ou seja, o que não atende aos requisitos, e escrever um
relatório de auditoria interna. Sem a lista de verificação e as notas, você não será capaz de
escrever um relatório preciso. Baseado nesse relatório, será possível iniciar ações corretivas
para eliminar as causas de uma não conformidade, de acordo com o procedimento de
ações corretivas.

• Acompanhamento: o auditor interno irá verificar se todas as ações corretivas levantadas durante
a auditoria interna foram eliminadas, e, novamente, sua lista de verificação e notas pode ser
muito útil para lembrá-lo das razões pelas quais levantou a não conformidade. Somente após as
não conformidades serem fechadas é que o trabalho do auditor interno está encerrado.

7.1.34 Tornando a lista de verificação útil para iniciantes

Desenvolver sua lista de verificação dependerá dos requisitos específicos de suas políticas
e procedimentos. Mas se você é novo nesse universo da ISO, pode também adicionar a sua lista de
verificação alguns requisitos básicos da norma ISO 27001 ou ISO 22301, de forma que você se sinta mais
confortável quando iniciar sua primeira auditoria. Antes de tudo, você deve obter a norma; depois, a
técnica é simples – terá que ler cláusula por cláusula e escrever notas em sua lista de verificação sobre
o que procurar.

As normas são um pouco difíceis de ler. Seria importante participar de algum treinamento para
aprender sobre a norma de um modo mais efetivo.

7.1.35 O que incluir na lista de verificação

Em geral, a lista de verificação para auditoria interna contém quatro colunas:

• Referências: número da cláusula da norma; número da seção da política etc.

148
TECNOLOGIAS DA INFORMAÇÃO

• O que procurar: aqui é onde você deve escrever o que procurar durante a auditoria em campo –
por exemplo, com quem falar, questões, registros, instalações, equipamentos etc.

• Conformidades: esta coluna deve ser preenchida durante a auditoria em campo. Nela se
determina se a organização está em conformidade com o requisito da norma. Em muitos casos
será um simples sim ou não; às vezes pode ser não aplicável.

• Descobertas: esta é a coluna em que se registra o que foi encontrado durante a auditoria em
campo, nomes de pessoas, citações sobre o que disseram, identificações e conteúdo de registros,
descrição de instalações, observações sobre equipamentos etc.

A auditoria interna é bem direta: é preciso seguir o que é requisitado pela norma e pela documentação
do SGSI/SGCN, e identificar se os empregados estão agindo em conformidade com essas regras.

8 PRÁTICA EM LABORATÓRIO: PLANILHA ELETRÔNICA DO MICROSOFT EXCEL

8.1 Conceitos básicos do Excel

O Excel é um programa de planilha eletrônica desenvolvido pela Microsoft e incluído no Pacote Office
para Windows, que pode ser utilizado para calcular, armazenar e trabalhar com lista de dados, fazer
relatórios e gráficos, e é recomendado para planejamentos, previsões, análises estatísticas e financeiras,
simulações e manipulação numérica em geral.

Observação

O Office 365 é um serviço de assinatura que oferece as ferramentas


mais recentes da Microsoft, para uso pessoal, empresarial e de entidades
sem fins lucrativos.

Por ser um programa escrito para Windows, tem acesso a todas as funções que o ambiente
proporciona – por exemplo, a troca de dados entre aplicativos (Word, PowerPoint etc.). A planilha
eletrônica é um conjunto de colunas e linhas, cuja intersecção é chamada de célula. Cada célula
possui um endereço único ou referência.

Com esse programa é possível formatar e desenvolver planilhas, com custos de implantação de
projetos, demonstração de despesas, análise de gráficos, entre muitas outras funções disponíveis.
A função principal do Excel é criar fórmulas e inserir cálculos, além de permitir organizar os dados e
configurar diversos tipos de gráficos.

149
Unidade III

Barra de título Barra de ferramentas padrão


Barra de menu
Barra de formatação

Célula
Barra de fórmulas

Cabeçalho Painel de tarefas


de linhas Cabeçalho
de colunas
Botões de rolagem
vertical

Guia de planilha

Botões de rolagem horizontal

Figura 15 – Tela de entrada

Na figura anterior, consta um arquivo do Excel com três guias de planilha. Essas guias permitem que
um único arquivo armazene mais de uma planilha. Ao final da Plan3, o ícone inserir planilha permite
criar uma nova planilha.

Com o Excel é possível fazer, entre outras coisas:

• Orçamento: criação de um plano de marketing.

• Contabilidade: uso dos recursos de cálculo e demonstrativos de contabilidade, como fluxo de


caixa e lucros.

• Relatórios: mensuração de desempenho de um projeto.

• Cobrança e vendas: criação de formulários adequados às necessidades específicas.

• Planejamento: pesquisa de marketing.

Operações básicas do Excel

Criar uma planilha: clique na opção Arquivo e, em seguida, selecione Novo; surge um menu
lateral informando os modelos disponíveis. Clique em Pasta de trabalho em branco. Você notará que

150
TECNOLOGIAS DA INFORMAÇÃO

o documento possui uma planilha, mas, ao clicar com o mouse no sinal +, é possível inserir quantas
planilhas forem necessárias.

Figura 16 – Seleção de uma célula no Excel

Movimentar uma planilha: para selecionar uma célula ou torná-la ativa, basta movimentar o
cursor de seleção para a posição desejada. A movimentação poderá ser feita com o mouse ou o teclado.
Para selecionar uma célula com o mouse, basta dar um clique em cima dela. Observe que a célula na qual
você clicou é mostrada como referência na barra de fórmulas. Se você precisar selecionar mais de uma
célula, basta manter pressionado o botão do mouse e arrastar selecionando as células em sequência. Se
precisar selecionar células alternadamente, clique sobre a primeira célula a ser selecionada, pressione
Ctrl e vá clicando nas que você quer selecionar. Podemos também nos movimentar com o teclado –
neste caso usamos a combinação das setas do teclado com a tecla Shift.
151
Unidade III

Pode-se formatar uma planilha com as seguintes características:

• Bordas: primeiro, selecione a célula, clique na opção Fonte (localizada no menu superior), e depois
na opção Bordas; agora, é só selecionar o estilo desejado.

Figura 17

• Cor: selecione a célula desejada e o texto que pretende alterar. Vá até a opção Fonte, clique em
Cor da fonte e, na sequência, em Cores do tema.

Figura 18

152
TECNOLOGIAS DA INFORMAÇÃO

• Alinhamento: selecione as células com o texto, clique na opção Página inicial, e vá ao


grupo Alinhamento.

Figura 19

• Sombreamento: selecione a célula que deseja modificar, vá até o menu superior e clique em
Fonte e, depois, clique em Cor de preenchimento. Abra a opção Cores do tema e escolha a cor
de preferência.

Figura 20

153
Unidade III

Inserir textos e números: na área de trabalho do Excel, podem ser digitados caracteres, números e
fórmulas. Ao finalizar a digitação de dados, você pode pressionar a tecla Enter, ou com as setas mudar de
célula; esse recurso somente não será válido quando estiver efetuando um cálculo. Caso queira alterar
o conteúdo de uma célula sem precisar digitar tudo novamente, clique sobre ela e pressione F2, faça a
alteração e pressione Enter.

Salvar e abrir arquivos: para salvar uma planilha, o processo é igual ao do Microsoft Word. Clique
no botão Arquivo e depois em Salvar. Dê um nome ao arquivo, defina o local onde ele deverá ser salvo
e clique em Salvar. Para abrir um arquivo existente, clique no botão Arquivo e depois em Abrir; localize
o arquivo, clique sobre ele e o Excel o abrirá automaticamente.

8.2 Formatação e configuração de páginas

Guia Layout da página: ao clicar nessa guia, novos painéis são exibidos com inúmeros botões
de comando e opções com finalidades afins, distribuídos em seus respectivos grupos.

Figura 21 – Guia Layout da página

Área de impressão: é possível marcar uma área específica da planilha para impressão. Defina a área
de impressão selecionando as células a serem impressas; posteriormente, clique em Arquivo para exibir
as opções de impressão.

Figura 22

154
TECNOLOGIAS DA INFORMAÇÃO

Plano de fundo: permite definir uma imagem a ser exibida como plano de fundo da planilha. Clique
no ícone Inserir imagens para abrir a caixa de diálogo. Clique no botão Browse (ou Busca) para encontrar
a imagem que deseja inserir.

Figura 23

Inserção de linhas e colunas: para adicionar ou remover linhas e colunas no Excel é simples.
Para adicionar, basta clicar com o botão direito do mouse em uma linha e depois clicar em Inserir;
a linha será adicionada acima da selecionada, e a coluna será adicionada à esquerda. Para excluir
uma linha ou uma coluna, basta clicar com o botão direito na linha ou coluna a ser excluída. Esse
processo pode ser feito ainda pelo grupo Células que está na aba Página inicial. Você também pode
excluir linhas da mesma forma.

Colagem especial de células: ao copiar o conteúdo de uma célula, podemos definir como ele será
colado em outra planilha. No grupo Área de transferência, temos o botão Colar; ao clicar na seta dessa
opção, temos as opções de Colar, Colar fórmulas, Colar valores e Colar transpor.

Observação

A partir da versão 2013, o Microsoft Excel permite a criação de planilhas


“ilimitadas” em suas pastas de trabalho. Lembrando que a quantidade de
planilhas criadas dependerá das configurações do computador utilizado
pelo usuário.

155
Unidade III

8.3 Inserindo dados qualitativos e quantitativos em planilhas eletrônicas

A flexibilidade de inserção e organização dos dados é uma das grandes vantagens oferecidas pelas
planilhas eletrônicas. Entretanto, essa facilidade de organização leva os usuários a adotarem a forma
de entrada e apresentação dos dados que melhor lhes convenha, geralmente mais semelhante aos
formulários de coleta de dados ou ao relatório que desejam elaborar ao final do trabalho.

Contudo, muitas vezes essa forma de organização dos dados pode não permitir o uso das ferramentas
da planilha eletrônica para sua análise de maneira mais eficaz e eficiente.

Aqui nos propomos a compartilhar alguns conhecimentos a respeito de organização, tratamento


e análise descritiva de bases de dados utilizando planilhas eletrônicas, em especial a planilha
eletrônica Excel.

Operadores

Operadores são símbolos matemáticos que permitem fazer cálculos e comparações entre as células.
Os operadores são:

Sinais de operação:

• +: soma;

• -: subtração;

• *: multiplicação;

• /: divisão;

• %: porcentagem;

• =: igualdade.

Sinais para condição:

• >: maior que;

• <: menor que;

• <>: diferente;

• >=: maior e igual a;

• <=: menor e igual a.


156
TECNOLOGIAS DA INFORMAÇÃO

Saiba mais

Conheça mais detalhes sobre o Excel acessando o site de suporte


da Microsoft:

SAIBA mais sobre o Excel. 2019. Disponível em: https://support.office.


com/pt-br/article/saiba-mais-sobre-o-excel-6e8cb4ab-a61a-4977-b10c-
9848974267cf. Acesso em: 17. set. 2019.

Toda inserção de fórmulas no Excel inicia-se pelo sinal de igual (=), ou seja, para todas as funções
de cálculos matemáticos, financeiros e estatísticos, é necessário sempre iniciar com esse sinal.

Congelar intervalos com $

Uma das vantagens em usar o Excel em vez de uma planilha de papel é poder escrever uma
conta matemática, por exemplo, que queremos fazer com uma variedade de valores apenas uma vez
e depois simplesmente arrastar ou copiar a célula onde escrevemos tal fórmula.

Se você já tentou fazer isso, deve ter reparado que nem sempre funciona como esperamos, pois
queremos que uma ou algumas das células que fazem parte da fórmula sejam fixas e, assim que
copiamos ou arrastamos a fórmula, ela mexe todas as suas referências. Para isso existe o sinal
de $ no Excel.

Ao copiar uma fórmula, automaticamente são alteradas as referências. Isso ocorre porque
trabalhamos até o momento com valores relativos. Porém, vamos inserir em uma planilha mais uma
coluna para calcular a porcentagem que cada produto representa no valor total. O cálculo ficaria para o
primeiro produto (tijolo) =B2/B10, e depois bastaria aplicar a formatação de porcentagem e acrescentar
duas casas decimais. Porém, se utilizarmos o conceito aprendido de copiar a célula C2 para resolver os
demais cálculos na célula C3, a fórmula ficará =B3/B11, mas, se observarmos, o correto seria ficar
=B3/B10, pois a célula B10 é a célula com o valor total, ou seja, esta é a célula comum a todos os cálculos
a serem feitos. Com isso, não podemos copiar a fórmula, pelo menos não como está.

Uma solução seria fazer uma a uma, mas a ideia de uma planilha é ganhar tempo. A célula
B10 então é um valor absoluto: ele não muda e é também chamado de valor constante.
A solução é travar a célula dentro da fórmula. Para isso, usamos o símbolo do cifrão ($). Clique
sobre a célula em que fizemos o cálculo, depois clique na barra de fórmulas sobre a referência
da célula B10. Será então adicionado o símbolo de cifrão antes da letra B e antes do número 10.
$B$10. Pressione Enter e agora você poderá copiar a célula. Existem casos em que será necessário
travar somente a linha ou a coluna.

Na figura a seguir, existe uma lista de materiais de construção vendidos por uma empresa e a
quantidade vendida de cada um no último mês. Na terceira coluna, pretende-se calcular quanto
157
Unidade III

a venda de cada um dos materiais representa no total. Será preciso dividir a venda de cada material
pela venda total geral. Na célula C2, consta a fórmula necessária =B2/B10. Ou seja, a célula C2 irá
mostrar o resultado da divisão do valor que está na célula B2 pelo valor que está na célula B10.

Figura 24 – Planilha sem $

Agora, veja o que acontece quando arrastamos ou copiamos esta fórmula para todos os outros
materiais. A fórmula continua pegando corretamente a célula que contém o valor vendido e cada valor
individual, porém também desce uma célula na linha onde está o total da venda.

Observação

O Excel mostra o erro #DIV/0! quando um número é dividido por zero.


Isso acontece quando você insere uma fórmula simples, como =5/0, ou
quando uma fórmula se refere a uma célula que contém 0 ou está vazia.

Uma forma de arrumar isso seria ajustando as fórmulas uma a uma, mas se tivéssemos uma tabela
muito grande, isso seria inviável. Para resolver usamos o $. O sinal $ serve para congelar linhas ou
colunas nas fórmulas e funções do Excel.
158
TECNOLOGIAS DA INFORMAÇÃO

A referência a uma célula pode ser feita de quatro maneiras diferentes:

• =C2 ► referência relativa: ao arrastar ou copiar a fórmula em linhas e em colunas, tanto a linha de
referência quanto a coluna de referência irão mudar.
• =$C3 ► referência de coluna absoluta e linha relativa: ao arrastar ou copiar a fórmula em linhas e
em colunas, a referência à coluna não mudará, mas à linha sim.
• =C$2 ► referência de coluna relativa e linha absoluta: ao arrastar ou copiar a fórmula em linhas e
em colunas, a referência à linha não mudará, mas à coluna sim.
• =$C$2 ► referência de coluna e linha absolutas: ao arrastar ou copiar a fórmula em linhas e em
colunas, nada será alterado.

Exemplo: ao escrever =B2/$B$10 na célula A2 e depois copiar para a célula C3, teremos =B3/$B$10.
Andamos 1 linha e 1 coluna, porém a fórmula permaneceu inalterada.

Voltando ao exemplo dos materiais de construção, é preciso manter a linha absoluta para o divisor, já
que se pretende arrastar a fórmula para baixo sem que a linha da referência mude. Nesse caso, deve-se
utilizar $B10, para não mudar a coluna, já que se vai arrastar a fórmula apenas na mesma coluna, ou,
melhor ainda, utilizar $B$10.

Figura 25 – Colocando o sinal $

159
Unidade III

Essa configuração de referência absoluta ou relativa é válida para qualquer função ou fórmula do
Excel, sem exceções.

Observação

O principal motivo de o erro #NOME? ser exibido se deve a um erro de


digitação no nome da fórmula.

8.4 Entrada de textos e números

Como vimos, na área de trabalho do Excel, podem ser digitados caracteres (letras ou sinais), números
e fórmulas. Ao finalizar a digitação dos dados, você pode pressionar a tecla Enter ou, com as setas,
mudar de célula. Esse recurso somente não será válido quando estiver efetuando um cálculo. Caso queira
alterar o conteúdo de uma célula sem precisar digitar tudo novamente, clique sobre ela e pressione F2,
faça sua alteração e pressione Enter.

8.4.1 Inserção de fórmulas

Soma (ou adição)

A função Soma realiza a operação de adição em um intervalo de células mediante a condição


estabelecida. Por exemplo: na função Soma, =SOMA (B2:B4) seria o mesmo que (B2+B3+B4); com a
função, o processo passa a ser mais fácil.

Veja como efetuar a soma de múltiplas linhas:

Figura 26 – Função Soma (múltiplas linhas)

160
TECNOLOGIAS DA INFORMAÇÃO

O mesmo exemplo de números, calculando colunas:

Figura 27 – Função Soma (múltiplas colunas)

Veja agora como fica a função Soma para linhas e colunas:

Figura 28 – Função Soma (linhas e colunas)

161
Unidade III

Veja agora como fica a operação de soma utilizando linhas e colunas alternadamente:

Figura 29 – Função Soma (linhas e colunas alternadamente)

No caso, somamos os gastos de água que estão nas células A4 e C4, com a fórmula =A4+C4 e
somamos os gastos de luz, que estão nas células B4 e D4, com a fórmula =B4+D4.

Observação

O Excel 2013 possui 1.048.576 linhas e 16.384 colunas. É possível digitar


32.767 caracteres por célula, atingindo um total de 562.932.773.552.128
caracteres.

Multiplicação

Multiplicar é essencial para planilhas simples, em que, por exemplo, temos uma conta que envolve
o cálculo de juros ou de porcentagem. Essas são duas aplicações muito utilizadas no Excel e requerem
a operação de multiplicação.
162
TECNOLOGIAS DA INFORMAÇÃO

Na figura a seguir, temos uma multiplicação de dois números em células diferentes. Aplicando a
fórmula =A1*B1, temos em C1 o resultado da operação.

Figura 30 – Multiplicação simples

Na figura a seguir, temos a soma dos elementos e depois a multiplicação por 5. A fórmula de
multiplicação não foi inserida dentro da fórmula =SOMA(), mas apenas o sinal * após o parêntese que
fechou a soma. A soma resulta em 110, que, multiplicado por 5, resulta em 550.

Figura 31 – Soma e multiplicação

163
Unidade III

Na figura a seguir, temos o valor de R$ 1.000,00 e desejamos saber quanto corresponde 5% desse
valor, o que resulta em R$ 50,00.

Figura 32 – Cálculo de porcentagem

Divisão

Na figura a seguir, queremos calcular quanto é 1.000 dividido por 40, que resulta em 25:

Figura 33 – Cálculo de divisão

164
TECNOLOGIAS DA INFORMAÇÃO

Observação

Se durante a digitação de uma fórmula aparecer #REF!, significa uma


mostra de erro quando uma fórmula se refere a uma célula que não é válida.

Subtração

Na figura a seguir, vejamos o exemplo em que subtraímos 40 de 1.000, o que resulta em 960:

Figura 34 – Cálculo de subtração

O Excel faz os cálculos corretamente levando em conta duas regras básicas de matemática:

• Ordem das operações: primeiro resolve a multiplicação e a divisão, depois resolve a soma
e a subtração.

• Ordem dos parênteses: o cálculo de “dentro para fora” dos parênteses; em outras palavras, o que
está dentro dos parênteses é resolvido primeiro.

8.5 Trabalhando com funções

A função é um método utilizado para tornar mais fácil e rápida a montagem de fórmulas que
envolvem cálculos mais complexos e vários valores. A quantidade de argumentos empregados em uma
função depende do tipo de função a ser utilizada. Os argumentos podem ser números, textos, valores
lógicos, referências etc.

165
Unidade III

Observação

O Excel oferece ajustes na interface com o usuário, em relação às mais


primitivas planilhas eletrônicas; as células são organizadas em linhas e
colunas, e contêm dados ou fórmulas com referências relativas ou absolutas
às outras células.

Figura 35 – Inserir função

Ao clicar na opção Inserir função, abre-se a tela de mesmo nome. Pode-se digitar uma descrição do
que se gostaria de calcular, buscar por categoria, como Financeira, Data e hora etc. Ao escolher uma
categoria, na caixa central serão mostradas todas as funções relativas a essa categoria.

166
TECNOLOGIAS DA INFORMAÇÃO

Figura 36 – Escolher uma categoria de função

Vamos supor que você deseje saber o valor máximo de uma faixa de células (linhas e/ou colunas). No
exemplo, desejamos saber a maior idade das pessoas de determinado grupo em uma tabela de dados.
Nesse caso, iniciamos a fórmula com o sinal de igual, seguido pela palavra máximo e entre parênteses
onde vamos buscar a informação.

A fórmula utilizada é: =MÁXIMO(coluna e linha:coluna e linha).

167
Unidade III

Vejamos o exemplo:

Figura 37 – Função Máximo

Vamos supor que você deseje saber o valor mínimo de uma faixa de células (linhas e/ou colunas). No
exemplo, desejamos saber a menor idade das pessoas de determinado grupo em uma tabela de dados.
Nesse caso, iniciamos a fórmula com o sinal de igual, seguido pela palavra mínimo e entre parênteses
onde vamos buscar a informação.

A fórmula utilizada é: =MÍNIMO(coluna e linha:coluna e linha).

168
TECNOLOGIAS DA INFORMAÇÃO

Vejamos o exemplo:

Figura 38 – Função Mínimo

Agora, você deseja saber o valor médio de uma faixa de células (linhas e/ou colunas). No exemplo,
desejamos saber a média de idade das pessoas de determinado grupo em uma tabela de dados. Vejamos
o exemplo:

169
Unidade III

Figura 39 – Função Média

Exemplo de aplicação

Relação de compra e venda

Valor de Quantidade Valor Valor de Quantidade Lucro


compra Total
comprada unitário venda vendida total
total
R$ 350 70 R$ 9 10
R$ 350 70 R$ 9 35
R$ 610 80 R$ 12 40
R$ 810 90 R$ 14 50
R$ 460 90 R$ 15 35
R$ 63 50 R$ 12 28

170
TECNOLOGIAS DA INFORMAÇÃO

1. Digite a planilha acima no Excel.

2. Salve a planilha com o nome “Relação de compra e venda”.

3. Efetue os seguintes cálculos:

Valor unitário: Valor de compra total / Quantidade comprada

Total: Valor de venda * Quantidade vendida

Lucro total: Total – Valor de compra total

Observação

#NUM!

O Excel mostra esse erro quando uma fórmula ou função contém


valores numéricos que não são válidos.

8.6 Autoformatação

Um fato interessante sobre qualquer editor de planilha eletrônica é que nenhum deles tem por
padrão exibir bordas nas planilhas, ou seja, aqueles quadrados pontilhados que vemos não são impressos
na folha, eles só aparecem na tela como um guia. As bordas e o sombreamento da célula ficam por conta
do usuário. Veremos a seguir alguns conceitos de bordas e sombreamento:

• Sombreamento: também conhecido como preenchimento, padrão ou cor de célula, é a cor que
fica no fundo da célula, atrás do texto. Cada célula de uma planilha pode ter uma cor diferente,
porém o ideal é usar cores mais fortes para títulos e cores mais suaves para o conteúdo em
geral. Deve-se levar em conta também que as cores do sombreamento são impressas. Por isso,
para economizar na hora da impressão, o ideal é ter o menos possível de sombreamento ou
simplesmente não tê-lo.

• Bordas: são o contorno de uma célula. Podemos classificar as bordas como internas e externas.
As bordas externas estão ao redor de determinado intervalo de células; as internas são as linhas
divisórias de um intervalo de células. As bordas podem ser mais grossas, mais finas, ter cores e
formatos diferentes.

171
Unidade III

Figura 40 – Formatação das bordas de células

Clique no menu Página inicial > grupo Fonte > botão Formatar > opção Cor da borda, ou, ainda, no
Estilo da borda das células. Nas abas disponíveis, é possível escolher o tipo de borda e a cor delas.

8.6.1 Formatação condicional

A formatação condicional permite aplicar uma formatação à célula selecionada de acordo com
o conteúdo dela. Por exemplo, em um controle de alunos podemos configurar que, se o aluno
estiver com menos de 5 pontos, esse resultado seja mostrado na cor vermelha e, se estiver com
mais de 5, na cor azul.

Você já deve ter montado uma planilha e mexido em cores, fontes, bordas, entre outras mudanças
visuais, para melhorar a aparência e apresentação de seus dados.

Mas que tal fazer essas alterações de forma automática com base no que é exibido na célula?
É para isso que existe a formatação condicional, que você vai aprender agora.

Todas as configurações possíveis para a formatação condicional são acessadas pelo menu
Página inicial > Tabelas > Formatação condicional.

172
TECNOLOGIAS DA INFORMAÇÃO

Figura 41 – Tabela-base para a formatação condicional

Como exemplo, vamos utilizar os dados apresentados na figura anterior, que traz uma lista de notas
médias de determinados alunos, com uma pontuação que poderia variar de 0 a 10 pontos.

Formatação condicional pré-configurada

No Excel, algumas formatações condicionais vêm pré-configuradas, sem que seja necessário
configurar o modo como a formatação deve funcionar.

Para nosso exemplo, a primeira configuração que faremos é pintar de verde a situação de todos
os alunos que foram aprovados. O Excel tem essa formatação condicional pré-configurada.

Ao clicar no botão Formatação condicional, teremos alguns modelos de condição para facilitar
o uso. Em nosso exemplo, quando a condição for classificado, ela deve ficar na cor verde.

173
Unidade III

O que temos que fazer é selecionar a área que receberá a formatação > clicar no botão
Formatação condicional > opção Realçar regras das células > opção É igual a... > e definir as cores
para preenchimento da situação de classificado ou de reprovado.

Figura 42 – Formatação condicional

O Excel automaticamente verificou a situação do aluno e pintou de verde aqueles que estavam na
condição de classificado e de vermelho aqueles que estavam na condição de reprovado.

Lembrete

O objetivo dessa opção de formatação condicional é realçar a regra das


células. Basicamente, seleciona-se a área, escolhe-se a opção e ajusta-se
um ou outro parâmetro.

174
TECNOLOGIAS DA INFORMAÇÃO

Para criar uma regra de formatação condicional, selecione a área que receberá a formatação > clique
no botão Formatação condicional > opção Nova regra > janela Nova regra de formatação.

8.7 Funções

Uma função é uma fórmula especial, predefinida, que toma um ou mais valores (chamados de
parâmetros), executa uma operação e produz um valor (ou valores). As funções podem ser usadas
isoladamente ou como bloco de construção de outras fórmulas.

8.7.1 Funções de data e hora e de contagem

Funções de data e hora

Podemos trabalhar com diversas funções que se baseiam na data e na hora do computador. As
principais são:

• =HOJE(): retorna a data atual.

• =MÊS(HOJE()): retorna o mês atual.

• =ANO(HOJE()): retorna o ano atual.

• =DIA(HOJE()): retorna o dia atual.

• =HORA(AGORA()): retorna a hora atual.

• =MINUTO(AGORA()): retorna o minuto atual.

• =SEGUNDO(AGORA()): retorna o segundo atual.

• =AGORA(): retorna a data e a hora atuais.

• =DIA.DA.SEMANA(HOJE()): retorna o dia da semana atual em número.

Observação

Nunca deixe espaço na construção de uma fórmula, senão, em vez do


resultado, aparecerá a expressão #NOME?, que é exibida quando o Excel
identifica algum erro na fórmula.

175
Unidade III

Figura 43 – Função Dia da Semana em número

Em 7/9/2019, às 03:24 (utilizando a função Agora), o sistema indica o dia 7, ou seja, sábado.

Calcular a idade em anos acumulados, meses e dias

Você também pode calcular a idade ou o tempo de serviço de alguém. O resultado pode ser algo
parecido com “dois anos, quatro meses, cinco dias”. O Excel é repleto de funções que usamos para nos
organizar financeiramente, calcular juros, rendimentos, estudar, trabalhar etc. Mas o que poucos
sabem é que com um pouquinho de criatividade essas mesmas fórmulas podem ser usadas para
coisas bacanas e bastante interessantes, como calcular uma idade completa, com anos, meses e dias.
A função usada para isso é a =DATADIF(). Ela possui apenas três argumentos:

=DATADIF(data_início;data_fim;formato), sendo:

• Data_início: no primeiro argumento, informe a data mais antiga – por exemplo, data de nascimento.

• Data_fim: no segundo argumento, informe a data mais recente – por exemplo, o dia atual.

• Formato: o formato determina se o resultado mostrará anos, meses ou dias. Apesar de a função
estar traduzida, esse argumento precisa ser informado em inglês, ou seja, “d”, para dia (day), “m”
para mês (month) e “y” para ano (year).

176
TECNOLOGIAS DA INFORMAÇÃO

Figura 44 – Calcular a idade em anos acumulados

Lembrete
Na figura anterior, indicamos o tempo em anos (y = year). Ele também
pode ser indicado em dias (d = day) ou meses (m = month).

8.8 Função Cont.

É comum ter que contar algo em uma planilha, mas nem sempre é uma tarefa simples. Em algumas
situações é preciso contar quantas vezes algo se repete em uma base, mas ela é tão grande que, em vez
de ser uma tarefa fácil, torna-se difícil e demorada. Em outras situações é preciso contar quantas vezes
alguma coisa e outra aconteceram juntas. Por exemplo, quantas vezes o produto X foi vendido pelo
vendedor Y, ou quantas vezes o cliente Z comprou em um mesmo mês. Para esses e outros problemas que
envolvem contagem, existem algumas funções para auxiliar no processo.

No Excel, as principais funções Cont. são:

• =CONT.NÚM: conta as células de um intervalo que contenham números.


• =CONT.VALORES: conta as células de um intervalo que não estão vazias.
• =CONTAR.VAZIO: conta as células de um intervalo que estão vazias.
• =CONT.SE: conta as células de um intervalo com base em um critério.
• =CONT.SES: conta as células de um intervalo com base em um ou mais critérios.
177
Unidade III

Cont.Núm

A função Cont.Núm é uma das mais simples dessa lista. Possui apenas um argumento, que são as
células ou o intervalo de células que se deseja analisar. Assim, se quisermos contar quantas células
contêm números entre as células B1 e B5, temos duas possibilidades:

• informar à função célula a célula; ou

• informar o intervalo inteiro à função.

No primeiro caso, ficaria assim: =CONT.NÚM(B1;B2;B3;B4;B5). E, no segundo caso, assim:


=CONT.NÚM(B1:B5). Os dois têm o mesmo efeito, mas é mais fácil utilizar o segundo método.
Imagine se o intervalo de análise fosse da célula A1 até a A1000. Não seria viável digitar uma a uma
(A1;A2;A3 … A1000), e sim informar o intervalo (A1:A1000). Vejamos um exemplo:

Figura 45 – Contando células com números usando a função Cont.Núm

178
TECNOLOGIAS DA INFORMAÇÃO

Queremos saber quantas células têm números. Nesse caso, inserimos na célula B11 a fórmula:
=CONT.NÚM(B2:B10). O resultado que aparece na célula é 8, ou seja, são oito células que contêm números.

Cont.Valores

Olhando os argumentos desta função, você deve ter percebido que são exatamente os mesmos da
função que vimos anteriormente. E realmente são e funcionam da mesma maneira.

Temos que informar somente as células ou intervalo de células que queremos analisar, e o Excel
informará quantas das células indicadas contêm algum dado inserido nelas.

Figura 46 – Contando células não vazias usando a função Cont.Valores

Na figura anterior, na célula B11, temos a função Cont.Valores, e nela inserimos o intervalo de análise
B2:B10. A função retorna como resultado o número 7, pois, no intervalo selecionado, que contém
9 células, duas delas estão vazias, ou seja, sem nenhum dado, e por isso não são contadas na função.

179
Unidade III

Contar.Vazio

Essa função tem uma diferença em relação às duas anteriores, que está em seu argumento.
Não há a opção de selecionar célula a célula. Somente é possível selecionar um intervalo único,
enquanto nas funções anteriores é possível inserir vários intervalos ao mesmo tempo (por exemplo,
A1:A10;B3:H3).

Basta indicar um único intervalo de células e o Excel automaticamente dirá quantas delas não
contêm dados inseridos.

Veja o exemplo a seguir:

Figura 47 – Contando células vazias usando a função Contar.Vazio

180
TECNOLOGIAS DA INFORMAÇÃO

Na célula B11, está a função Contar.Vazio, com o intervalo B2:B10 informado. Ao contrário da
função Cont.Valores, ela retorna como resultado o número 2, visto que, no intervalo B2:B10, somente
duas células não têm qualquer dado inserido, as células B3 e B5.

Cont.Se

Chegamos às funções de contagem mais relevantes e importantes.

A função Cont.Se sozinha conseguiria substituir completamente as duas funções anteriores


(Contar.Vazio e Cont.Valores), pois, como vimos no início, esta é uma função que leva em consideração
algum critério para fazer a contagem das células. Porém, se formos parar para pensar, as duas funções
que vimos anteriormente também usam um critério para contar. A Cont.Valores usa o critério de a célula
conter algum dado, e a Contar.Vazio usa o critério de a célula não conter dados.

A Cont.Se também consegue substituir a função Cont.Núm, mas não completamente, somente se o
usuário quiser contar células que tenham números maiores, menores ou iguais a determinado número.

Vamos entender melhor a função.

=CONT.SE(intervalo;critério)

Onde:

• Intervalo: é o intervalo de células que queremos analisar.

• Critério: é o que será levado em consideração para a função contar ou não a célula.

O critério pode ser tanto algo em texto como em número. Vamos dizer que o critério seja o número 50
e queiramos analisar o intervalo A1:A20. Nesse caso, as possibilidades para montar a função são:

• =CONT.SE(A1:A20;50): contar, no intervalo de A1:A20, quantas células são iguais a 50.

• =CONT.SE(A1:A20;“<>50”): contar, no intervalo de A1:A20, quantas células são diferentes de 50.

• =CONT.SE(A1:A20;“>50”): contar, no intervalo de A1:A20, quantas células são maiores que 50.

• =CONT.SE(A1:A20;“<50”): contar, no intervalo de A1:A20, quantas células são menores que 50.

• =CONT.SE(A1:A20;“>=50”): contar, no intervalo de A1:A20, quantas células são maiores ou iguais a 50.

• =CONT.SE(A1:A20;“<=50”): contar, no intervalo de A1:A20, quantas células são menores ou iguais a 50.

181
Unidade III

Quando o critério é um texto (não um número), as possibilidades são apenas duas. Digamos que
nosso critério sejam as palavras “Função Excel”. As possibilidades são:

• =CONT.SE(A1:A20;“Função Excel”): contar, no intervalo A1:A20, quantas células são iguais a


“Função Excel”.

• =CONT.SE(A1:A20;“<>”&“Função Excel”): contar, no intervalo A1:A20, quantas células são


diferentes de “Função Excel”.

Ao usar um número sem nenhum caractere especial, não se deve colocá-lo entre aspas. Isso faria
o Excel interpretá-lo como texto e não número. No caso de texto, sempre se deve colocar aspas. Caso
contrário, o Excel tentará identificá-lo como número.

A função Cont.Se consegue substituir as funções Cont.Valores e Contar.Vazio e, parcialmente, a


Cont.Núm. Veja como, adotando o intervalo de células A1:A20 para exemplo:

• Cont.Valores =CONT.SE(A1:A20;“<>”&“”): como a Cont.Valores conta as células que são


diferentes de células vazias, seria o mesmo que usar a Cont.Se informando que o critério
é ser diferente de vazio. Por isso, inserimos os termos <>, que indicam “diferente de” e as
aspas “”, que indicam “vazio”.

• Contar.Vazio =CONT.SE(A1:A20;“”): como a Contar.Vazio conta as células que não contêm


dados ou vazias, seria o mesmo que usar a Cont.Se informando que o critério é ser igual a “vazio”.
Por isso, inserimos somente as aspas “”, que indicam “vazio”.

• Cont.Núm =CONT.SE(A1:A20;“>=0”): a Cont.Se não consegue substituir completamente


a Cont.Núm, mas caso o usuário saiba que, no intervalo, existem números, que serão sempre
maiores ou iguais a 0 (zero) (por exemplo), então conseguimos usar a função dessa maneira.

Exemplo prático da função Cont.Se:

Em uma instituição de ensino, queremos saber quantos cursos passaram de 200 matrículas na
primeira semana de abertura. Nesse caso, conforme a figura a seguir, inserimos na célula B13 a
seguinte fórmula: =CONT.SE(E2:E10;“>=200”).

182
TECNOLOGIAS DA INFORMAÇÃO

Figura 48 – Contando com base em um critério usando a função Cont.Se

E2:E10 é o intervalo onde estão os dados de novas matrículas que queremos contar. B13 é onde está o
critério, ou seja, maior (>) ou igual (=) a 200. Utilizamos a célula B13 para facilitar a visualização do critério.

Cont.Ses

Essa função é uma extensão da Cont.Se. Em vez de usar um único critério, pode-se usar vários. Essa função
é capaz de substituir todas as demais que vimos (parcialmente a Cont.Núm, assim como a Cont.Se faz).

A fórmula da função Cont.Ses é a seguinte: =CONT.SES(intervalo_critério1;critério1…).

Onde:

• Intervalo_critério1: é o primeiro intervalo de células que será analisado.

• Critério1: é o critério referente ao intervalo_critério1.

No Excel, essa função abrirá outros argumentos, seguindo a lógica:

intervalo_critério1;critério1;intervalo_critério2;critério2;intervalo_critério3;critério3…

Os tipos de critério funcionam exatamente da mesma forma que na função Cont.Se e como nas
demais funções do Excel. Vamos a um exemplo:
183
Unidade III

Figura 49 – Contando com base em um critério usando a função Cont.Ses

Aqui, utilizamos três critérios. Queremos definir quantas vezes o cliente Francisco comprou soja
antes do dia 08/10/2019.

A função foi inserida na célula B4 da seguinte maneira:

• Intervalo_critério1 (A7:A17): primeiro intervalo de células que queremos analisar, onde está o
nome do cliente.

• Critério1 (B1): critério referente ao intervalo_critério1, a célula onde está o nome do cliente.
Poderíamos ter escrito “Francisco” em vez de ter feito referência a uma célula. O efeito é o mesmo,
184
TECNOLOGIAS DA INFORMAÇÃO

mas usando outra célula podemos entender rapidamente a função e alterá-la para o nome de
outro cliente, se necessário.

• Intervalo_critério2 (B7:B17): intervalo onde estão as datas de compra dos clientes.

• Critério2 (“<”&B3): menor que a célula onde está a data, ou seja, menor que 08/10/2019, pois
queremos apenas as compras que aconteceram antes dessa data. Poderíamos ter utilizado também
“<”&“08/10/2019” com o mesmo efeito.

• Intervalo_critério3 (C7:C17): intervalo onde estão os nomes dos produtos comprados.

• Critério3 (B2): célula onde está o nome do produto comprado. Poderíamos ter escrito “Arroz”
que teríamos o mesmo efeito.

Com a função Cont.Ses, foi possível calcular quantas vezes o cliente Francisco (que aparece
no intervalo A7:A17) comprou o produto arroz (que aparece no intervalo B7:B17) antes do dia
08/10/2019 (que aparece no intervalo B7:B17). A fórmula ficou assim:

=CONT.SES(A7:A17;B1;B7:B17;“<”&B3;C7:C17;B2).

8.9 Funções lógicas SE, SE(E), SE(OU)

Função SE

A função SE é do tipo lógica. Ela analisa um dado e o compara com alguma condição. Caso essa
condição seja verdadeira, a função retornará um dado; caso seja falsa, retornará outro.

Argumentos da função SE:

=SE(teste_lógico;[valor_se_verdadeiro];[valor_se_falso])

Onde:

• Teste_lógico: o teste que o usuário faz para determinar se é verdadeiro ou se é falso.


• [Valor_se_verdadeiro]: o dado que a função exibirá caso o teste_lógico seja verdadeiro.
• [Valor_se_falso]: o dado que a função exibirá caso o teste_lógico seja falso.

Os testes lógicos que podem ser feitos são sempre comparando alguma coisa a outra. Por exemplo,
ao comparar os dados da célula A1 com os da A2, temos as seguintes opções:

• A1=A2: testar se o dado que está na célula A1 é igual ao da A2.


• A1<>A2: testar se o dado que está na célula A1 é diferente do da A2.
185
Unidade III

• A1<A2: testar se o dado que está na célula A1 é menor do que o da A2.

• A1>A2: testar se o dado que está na célula A1 é maior do que o da A2.

• A1<=A2: testar se o dado que está na célula A1 é menor ou igual ao da A2.

• A1>=A2: testar se o dado que está na célula A1 é maior ou igual ao da A2.

A resposta para qualquer uma das funções anteriores será verdadeiro ou falso.

Vamos usar um exemplo. Na figura a seguir, estão os nomes dos participantes de uma competição e
os pontos que cada um obteve.

Figura 50 – Pontuação dos participantes da competição

Aquele que conseguisse mais de 15 pontos estaria automaticamente classificado para a próxima
etapa. Para determinar os classificados, utilizaremos a função SE da seguinte maneira:

• Teste_lógico: a pontuação do competidor é maior ou igual a 15.


186
TECNOLOGIAS DA INFORMAÇÃO

• [Valor_se_verdadeiro]: classificado.

• [Valor_se_falso]: desclassificado.

Fórmula: =SE(B2>=15;“Classificado”;“Reprovado”).

Figura 51 – Função lógica SE

• Teste_lógico (B2>=15): B2 é onde está a pontuação do primeiro participante; queremos


saber se ele atingiu 15 pontos ou mais (>=15).

• [Valor_se_verdadeiro] (“Classificado”): caso a pontuação do participante seja maior ou


igual a 15, isto é, caso o teste seja verdadeiro, o participante estará classificado.

Lembrete

Devemos escrever entre aspas para que o Excel reconheça como texto;
caso contrário, ele entenderá como um número e retornará um erro.
187
Unidade III

• [Valor_se_falso] (“Desclassificado”): caso a pontuação do participante seja menor que 15, isto
é, caso o teste seja falso, o participante estará reprovado.

Depois de escrever a fórmula para o primeiro participante, basta copiar a célula C2 (usando Ctrl+C)
e colar no restante das células correspondentes aos outros participantes, de C3 a C13 (usando Ctrl+V).
O Excel automaticamente ajustará a função para cada um dos participantes, isto é, para o primeiro
participante a função SE deve olhar para a célula B2, para o segundo participante deve olhar para a B3,
e assim sucessivamente.

Múltiplas condições da função SE

Vamos a outro exemplo. Uma regra de uma universidade diz que aquele que conseguir mais
de 15 pontos estará automaticamente aprovado para o próximo semestre, estabelecendo critérios para
cada pontuação maior que 15. Assim, a instituição determina que quem obteve média maior ou igual
a 20 é considerado Excelente; quem obteve média maior ou igual a 17 é classificado como Bom; quem
obteve média maior ou igual a 15 é considerado Regular; e, caso o aluno tenha obtido média menor que
15, é dada a classificação Insuficiente.

Figura 52 – Funções lógicas: múltiplos SE

Para determinar os alunos aprovados, utilizaremos a função SE da seguinte maneira:

188
TECNOLOGIAS DA INFORMAÇÃO

• Teste_lógico: a pontuação do aluno é maior ou igual a 15.

• [Valor_se_verdadeiro]: maior ou igual a 20, Excelente.

• [Valor_se_verdadeiro]: maior ou igual a 17, Bom.

• [Valor_se_verdadeiro]: maior ou igual a 15, Regular.

• [Valor_se_falso]: menor que 15, Insuficiente.

Escrevendo a função, teremos:

=SE(B2>=20;“Excelente”;SE(B2>=17;“Bom”;SE(B2>=15;“Regular”;“Insuficiente”)))

Cálculo com a condição SE

Suponhamos a criação de um controle de imposto de renda retido na fonte (IRRF) para funcionários.
O cálculo só deverá ser efetuado para aqueles que ganham valor superior a R$ 1.100,00, com IRRF de
5%; caso contrário, não deverá ser calculado. Vejamos o exemplo:

Figura 53 – Cálculo com a condição SE

• Teste_lógico: o salário do funcionário é maior que R$ 1.100,00.

• [Valor_se_verdadeiro]: >B2*5/100 (ou 5%).

• [Valor_se_falso]: 0.
189
Unidade III

B2 refere-se à célula com valor do salário do funcionário, que determinará se incidirá IRRF ou não.

>1100 refere-se ao valor condicionante para que seja feito o cálculo.

B2*5/100 refere-se à resposta verdadeira, ou seja, se o valor na célula B2 for verdadeiro (maior que
1100), o Excel efetuará o cálculo de 5% (5/100).

; – este outro ponto e vírgula quer dizer ao Excel “senão, faça”, ou seja, caso contrário, o valor a ser
lançado é zero, ou IRRF não incidente.

Escrevendo a função, teremos: =SE(B2>1100;B2*5/100;0).

Cálculo com a condição SE e E

Utilizamos o operador E sempre que precisamos definir dois ou mais critérios de pesquisa. Quando
os critérios são unidos por um operador E, todos os critérios devem ser verdadeiros para que um registro
seja selecionado. Por exemplo, se forem definidos três critérios unidos por operadores E, os três critérios
devem ser atendidos para que um registro seja selecionado. Se, por exemplo, dois dos critérios forem
verdadeiros mas um for falso, o referido registro não será selecionado.

Suponhamos a criação de uma planilha em que a idade e a altura dos alunos sejam condicionantes
para determinada competição. Somente competirão aqueles com idade maior que 15 anos e altura
maior ou igual a 1,70 m. Este é um caso para a condição SE e E. Vejamos o exemplo:

Figura 54 – Condição SE e E

190
TECNOLOGIAS DA INFORMAÇÃO

• Teste_lógico: a idade é maior que 15 anos E a altura maior ou igual a 1,70 m.

• [Valor_se_verdadeiro]: competirá.

• [Valor_se_falso]: não competirá.

B2 refere-se à célula com a idade do aluno, que determinará se ele competirá.

C2 refere-se à célula com a altura do aluno, que determinará se ele competirá.

Competirão apenas aqueles que atendam às duas condições: ter mais de 15 anos e altura maior ou
igual a 1,70 m.

“Competirá”: resposta se as duas condições forem atendidas (verdadeira).

“Não competirá”: resposta se uma das condições não for atendida (falsa).

Escrevendo a função, teremos:

=SE(E(B2>15;C2>=1,7);“Competirá”;“Não competirá”)

Cálculo com a condição SE e OU

Utilizamos o operador OU sempre que precisamos definir dois ou mais critérios de pesquisa. Quando
os critérios são unidos por um operador OU, basta que um dos critérios seja verdadeiro para que um
registro seja selecionado. Por exemplo, se fossem definidos três critérios unidos por operadores OU
e um dos critérios fosse verdadeiro, ou dois dos critérios fossem verdadeiros, ou até mesmo se os três
critérios fossem verdadeiros, o registro seria selecionado. Um registro somente não será selecionado se
todos os critérios unidos pelo operador OU forem falsos para o referido registro.

Voltemos ao exemplo da planilha anterior, em que a idade ou a altura dos alunos sejam condicionantes
para determinada competição. Agora, somente competirão aqueles com idade maior que 15 anos OU
altura maior ou igual a 1,70 m. Este é um caso para a condição SE e OU.

191
Unidade III

Figura 55 – Condição SE e OU

• Teste_lógico: a idade é maior que 15 anos OU a altura maior ou igual a 1,70 m.

• [Valor_se_verdadeiro]: competirá.

• [Valor_se_falso]: não competirá.

B2 refere-se à célula com a idade do aluno, que determinará se ele competirá.

C2 refere-se à célula com a altura do aluno, que determinará se ele competirá.

Competirão apenas aqueles que atendam a uma das duas condições: ter mais de 15 anos e altura
maior ou igual a 1,70 m.

“Competirá”: resposta se uma das duas condições for atendida (verdadeira).

“Não competirá”: resposta se as duas condições não forem atendidas (falsa).

Na planilha, a situação do aluno Paulo foi alterada do primeiro para o segundo exemplo. Quando a
fórmula, em vez de conter a condição E, passou a ter a condição OU, a situação de Paulo, que tem
25 anos mas 1,68 m de altura, alterou-se de “Não competirá” para “Competirá”.
192
TECNOLOGIAS DA INFORMAÇÃO

Escrevendo a função, teremos:

=SE(OU(B2>15;C2>=1,7);“Competirá”;“Não competirá”)

A simples alteração de E para OU permitiu que todos os candidatos competissem.

Lembrete
Critérios unidos pelo operador E: todos devem ser verdadeiros para
que o registro seja selecionado. Basta que um seja falso para que o registro
não seja selecionado.
Critérios unidos pelo operador OU: basta que um seja verdadeiro
para que o registro seja selecionado. Somente quando todos forem falsos é
que o registro não será selecionado.

8.10 Vinculando dados entre planilhas

A vinculação de dados entre planilhas conectará, dinamicamente, as informações de uma planilha


com a outra, atualizando os dados na planilha de destino sempre que se alterar o conteúdo de uma
célula na planilha de origem.

Escolha a planilha de destino. Você verá uma lista contendo todas as suas planilhas na parte inferior
do Excel. Clique na opção que você deseja vincular.

Figura 56 – Vinculando dados entre planilhas

193
Unidade III

Clique em uma célula vazia da planilha de destino. Esta será sua célula de destino. Feita a vinculação,
os dados dela serão automaticamente sincronizados e atualizados sempre que alguma informação da
célula de origem for alterada.

Digite o sinal de igual (=) na célula. Esse comando iniciará uma fórmula na célula de destino.

Figura 57 – Dados vinculados entre planilhas

Selecione a planilha de origem na guia.

Figura 58 – Dados vinculados entre planilhas: origem

194
TECNOLOGIAS DA INFORMAÇÃO

Encontre e clique na planilha que você utilizará para extrair os dados. Verifique a barra de fórmulas:
esta mostrará o valor da célula de destino na parte superior da tela. Quando você alterar para a planilha
de origem, o nome dela deverá ser exibido seguido por um ponto de exclamação e antecedido por um
sinal de igual.

Figura 59 – Dados vinculados entre planilhas: destino

Também é possível escrever manualmente essa fórmula na barra de fórmulas. Para isso, digite
=NomePlanilha!, sendo “NomePlanilha” substituído pelo nome da planilha de origem.

Clique em uma célula na planilha de origem. Esta será sua célula de origem. Ela pode ser vazia ou
conter alguns dados. Após vincular as planilhas, a célula de destino será atualizada automaticamente
com os dados presentes na célula de origem.

Por exemplo, se você estiver extraindo dados da célula A2 da planilha de origem, a fórmula final
deverá ser =Planilha5!A2, como no exemplo. Dê um Enter no seu teclado. A fórmula será finalizada e
você retornará à planilha de destino. Sua célula de destino agora estará vinculada à célula de origem,
extraindo dinamicamente os dados dela. Sempre que você editar os dados da célula de origem, a célula
de destino também será atualizada.

Clique e arraste o ícone quadrado no canto inferior direito da célula de destino. Dessa forma, o
intervalo de células vinculadas entre as planilhas de origem e de destino será expandido. Ao fazer isso,
as novas células selecionadas também serão vinculadas à planilha de origem.

195
Unidade III

Figura 60 – Dados vinculados entre planilhas: destino

É possível arrastar e expandir o intervalo de células vinculadas em qualquer direção. Além disso,
também é possível vincular a planilha inteira ou apenas partes dela.

8.11 Funções de procura e referência (PROCV, PROCH)

O Excel permite fazer pesquisas baseadas em uma determinada lista de dados, usando um argumento
para retornar um valor correspondente a ele. A procura pode ser feita de duas maneiras diferentes:
procura vertical (coluna) (PROCV) ou procura horizontal (linha) (PROCH).

Suponhamos que você tivesse uma planilha onde se controla a entrada e a saída de clientes do seu
hotel. Nela, você deseja colocar o nome, a classe e o valor da classe. Você deseja que, ao digitar o nome
da classe, automaticamente apareça o valor da classe. Na verdade, você terá que criar duas planilhas:

• Na primeira planilha, que chamaremos de tabela-matriz, você colocará o nome das classes e
seus valores.

• Na segunda planilha, você controlará o nome e a opção de hospedagem do cliente.

Observação
O valor_procurado deve estar na primeira coluna ou na primeira linha
do intervalo; caso contrário, a pesquisa conterá erro.
196
TECNOLOGIAS DA INFORMAÇÃO

Função PROCV

A função PROCV realiza uma pesquisa verticalmente, ou seja, busca determinado argumento
usando como critério colunas. Essa função pesquisa um valor da primeira coluna de uma lista de dados
especificado em valor_procurado. Então, procura o número de colunas determinado em num_coluna
e retorna o valor encontrado.

Vamos aplicar a função PROCV na célula C12. Ela irá avaliar a célula B12, e assim irá procurar esse
valor na primeira coluna do intervalo A4:B8. Ao encontrá-lo, irá retornar o valor da coluna 2 (Valor)
correspondente a ele.

Para aplicar a função PROCV:

• selecione a célula C12;

• utilize o assistente de função para facilitar. Na barra de fórmulas, clique em fx ou acesse o menu
Fórmulas e clique no botão Inserir função;

• selecione a categoria Pesquisa e referência;

Figura 61 – Seleção da categoria Pesquisa e referência

• clique na função PROCV;

• relacione os dados da planilha na janela Argumentos da função, conforme segue:


197
Unidade III

Figura 62 – Seleção de argumentos da função

Observe:

Valor_procurado: é a célula B12.

Matriz_tabela: é o intervalo A4:B8.

Num_coluna: é 2, pois veja que o intervalo começa na coluna A, e os valores a serem retornados
estão na coluna B, ou seja, coluna 2.

Procurar_intervalo: é 0 (zero), pois queremos o valor exato da pesquisa.

• clique em OK após finalizar.

Veja o resultado:

198
TECNOLOGIAS DA INFORMAÇÃO

Figura 63 – Resultado da função PROCV

Sintaxe das funções PROCV e PROCH

=PROCV(valor_procurado;matriz_tabela;num_coluna;procurar_intervalo)

=PROCH(valor_procurado;matriz_tabela;num_linha;procurar_intervalo)

Onde:

• Valor_procurado: o argumento que se deseja fornecer como base para a procura ser feita.
• Matriz_tabela: o intervalo onde se realizará a pesquisa.
• Num_coluna ou num_linha: a coluna ou a linha de que se deseja obter o resultado, considerando
que as colunas e linhas são contadas a partir do intervalo estipulado em matriz_tabela.
• Procurar_intervalo: a precisão da pesquisa, podendo ser exata ou por aproximação do valor desejado.
199
Unidade III

Sendo que:

• busca exata = 0;

• busca aproximada = 1.

Função PROCH

A função PROCH realiza uma pesquisa horizontalmente, ou seja, busca determinado argumento
usando como critério linhas. Essa função pesquisa um valor da primeira linha de uma lista de dados
especificado em valor_procurado. Então, procura o número de linhas determinado em num_linha e
retorna o valor encontrado.

Vamos aplicar a função PROCH na célula C8. Ela irá avaliar a célula B8 e, assim, irá procurar
esse valor no intervalo B3:F4. Ao encontrá-lo, irá retornar o valor da linha 2, correspondente ao
valor da diária:

Figura 64 – Busca da categoria Pesquisa e referência PROCH

Para aplicar a função PROCH:

• selecione a célula B8;

• utilize o assistente de função para facilitar, na barra de fórmulas clique em fx ou acesse o menu
Fórmulas e clique no botão Inserir função;
200
TECNOLOGIAS DA INFORMAÇÃO

• selecione a categoria Pesquisa e referência;

• clique na função PROCH;

• relacione os dados da planilha na janela Argumentos da função.

Observe:

Valor_procurado: é a célula B8.

Matriz_tabela: é o intervalo B3:F4.

Num_linha: é 2, pois o intervalo começa na linha 1, e os valores a serem retornados estão na


linha 2 (Valor da diária).

Procurar_intervalo: é 0, pois queremos o valor exato da pesquisa.

Veja o resultado:

Figura 65 – Resultado da função PROCH

201
Unidade III

Colocamos a tabela-matriz na mesma planilha para facilitar o entendimento, mas ela poderá estar em
outra planilha do Excel. Nesse caso, a matriz_tabela será o intervalo de busca na planilha em que você
fizer a vinculação de dados, o que conectará as informações de uma planilha com a outra, atualizando os
dados na planilha de destino sempre que se alterar o conteúdo de uma célula na planilha de origem.

8.12 Função Pri.Maiúscula

A função Pri.Maiúscula é responsável pela formatação do texto das células, deixando-o com a
primeira letra de cada palavra maiúscula e o restante em letras minúsculas.

Na figura a seguir, há um exemplo de vários tipos de escrita na coluna Palavras. Veja como ficará
no estilo formatado, com a aplicação da fórmula Pri.Maiúscula. O objetivo dessa função é substituir o
conteúdo de uma célula alterando sua formatação.

Figura 66 – Função Pri.Maiúscula

8.13 Gráficos

Os gráficos servem para exibir dados de maneira mais intuitiva e agradável. Por exemplo, é mais fácil
notar o crescimento das vendas de uma empresa por meio de um gráfico de barras do que por números.
Também é mais simples ver que as ações da bolsa de valores estão caindo quando vemos uma linha em
queda do que analisar números com duas ou três casas decimais.

202
TECNOLOGIAS DA INFORMAÇÃO

8.13.1 Análise seletiva de dados por meio da construção de gráficos

Como exemplo, vamos utilizar alguns dados sobre os países do Brics e tentar visualizar esses dados
em um gráfico simples, mas que apresente a noção de diferença entre os países.

A forma mais rápida de criar um gráfico é já tendo seus dados pré-formatados. Organize seus dados
como uma tabela, utilizando uma linha superior para cabeçalho e uma coluna mais à esquerda com o
nome do dado.

Gráfico de barras ou colunas

Os gráficos de barras são usados quando temos valores pontuais e queremos saber o valor naquele
ponto. Veja um exemplo a seguir.

Figura 67 – Tabela para inserção de gráfico de colunas

Com os dados da figura, vamos fazer um gráfico para visualizar a população dos países. Acompanhe
os passos:

• selecione as células onde estão os dados que serão exibidos no gráfico;

• acesse o menu Inserir;

• selecione um dos gráficos disponíveis. No exemplo, foi utilizado o gráfico de colunas simples.

203
Unidade III

Figura 68 – Gráfico de colunas

Lembrete
Gráficos servem para representar dados, valores e diversos tipos de
informação por meio de figuras e imagens intuitivas e explicativas, de mais
fácil compreensão do que simplesmente números e textos.

Ao criar um gráfico, o Excel automaticamente habilita as Ferramentas de gráfico, nos menus Design
e Formatar. A maior parte das alterações de layout que podem ser feitas está contida neles.

Gráfico de linhas

O gráfico de linhas tem a mesma lógica do gráfico de barras, mas em vez da barrinha ele marca um
ponto, depois liga vários pontos (formando linhas). Um gráfico de linhas representa graficamente valores
distribuídos ao longo de uma linha de tempo. Por isso, ele deve ser usado sempre que precisar mostrar
uma tendência ao longo do tempo (também dá para usar um gráfico de colunas, mas com menos pontos).

Ao precisar mostrar valores crescendo ou caindo ao longo de horas, dias, meses, anos etc., a melhor
forma será a linha, porque ela permite que nosso cérebro crie uma continuidade daqueles valores,
possibilitando a visualização da tendência.

As principais características de um gráfico de linhas são: orientação da esquerda para a direita – à esquerda
fica a data mais antiga, e à direita, a data mais recente; o eixo de valores pode começar ou não em zero, pois a
inclinação de um gráfico que não tenha eixo começando em zero pode induzir o leitor a ver uma queda maior
do que a real; a linha do gráfico tem que ser mais evidente do que as linhas dos eixos.

204
TECNOLOGIAS DA INFORMAÇÃO

Vejamos um exemplo. Vamos criar um gráfico no Excel a partir dos dados de evolução na cotação do
dólar de janeiro de 2017 a dezembro de 2018, e vamos incluir uma linha de tendência até abril de 2019.

Figura 69 – Tabela para inserção de gráfico de linhas

Para montar o gráfico, selecione o intervalo que vai da célula A2 até B25, em seguida clique no menu
Inserir > grupo Gráficos > botão Inserir gráfico de linhas > opção Linha 2D > subopção Linhas com
marcadores. Agora, basta formatar o gráfico.

Para inserir uma linha de tendência no gráfico de linhas do Excel, basta clicar no sinal de + ao lado
do gráfico e selecionar Linha de tendência. Ao fazer isso, automaticamente se abre um menu com
opções de como apresentar essa linha no gráfico.
205
Unidade III

Figura 70 – Gráfico de linhas e opção Elementos do gráfico

Figura 71 – Inserção de linha de tendência em gráfico de linhas

206
TECNOLOGIAS DA INFORMAÇÃO

Gráfico de pizza

Em geral, usa-se o gráfico de pizza para mostrar valores que fazem parte de um todo. Esse todo
representa o 100%, ou seja, a pizza inteira.

Na figura a seguir, o total (ou 100%) são as vendas. Entre essas vendas, representamos no
gráfico de pizza as vendas de alimentos como salada, massa, arroz, feijão, carne de aves, carne
bovina e carne suína.

Figura 72 – Tabela para inserção de gráfico de pizza

Na planilha, selecione os dados que comporão o gráfico. Clique em: menu Inserir > grupo Gráficos >
botão Inserir gráfico de pizza ou de rosca. Depois disso, escolha o tipo de gráfico desejado.

207
Unidade III

Figura 73 – Gráfico de pizza

Para inserir as opções do gráfico, você pode clicar no sinal + ao lado do gráfico e selecionar o que
quiser. No caso, o todo, que são as vendas, representa 100%, ou seja, a pizza inteira. Entre essas vendas,
representamos no gráfico de pizza as vendas de alimentos como salada, massa, arroz, feijão, carne de
aves, carne bovina e carne suína e, como o todo representa 100%, queremos saber o quanto representa
cada alimento vendido em relação ao todo. Ao clicar em Rótulos de dados, se abrem as opções de
localização (no caso, extremidade externa). Você ainda pode escolher mais opções do que você quer que
apareça no gráfico (nesse caso, optamos pelo nome da categoria e porcentagem).

Figura 74 – Opções do gráfico de pizza

208
TECNOLOGIAS DA INFORMAÇÃO

Figura 75 – Gráfico de pizza pronto

Gráfico de área

Em vez de representar ponto a ponto, como no caso dos gráficos de barras e linhas, o gráfico de
área apresenta informações constantes, cujos valores são representados pela área abaixo da linha.
São uma maneira interessante de representar visualmente as quantidades que mudam com o tempo.
Esse tipo de gráfico pode mostrar como apenas uma quantidade muda ou mostrar as alterações em
muitas quantidades.

Um gráfico de área representa a alteração em uma ou mais quantidades ao longo do tempo.


É semelhante a um gráfico de linhas. Nos gráficos de área e gráficos de linhas, os pontos de
dados são fixados e, em seguida, conectados por segmentos de linha para mostrar o valor de uma
quantidade em vários momentos diferentes.

No gráfico de área, a área abaixo da linha é preenchida com uma cor. Vejamos o exemplo a seguir:

209
Unidade III

Figura 76 – Tabela de dados e gráfico de área

Gráficos de área empilhada

Em determinados casos, é preciso representar como várias quantidades se combinam para


formar um todo. Um gráfico de área empilhada é recomendado para isso. Ele mostra quanto
cada parte contribui para o valor total. Por exemplo, o dono de uma rede de supermercados pode
representar em um gráfico o pagamento dos funcionários de suas lojas e os valores de INSS e FGTS
a pagar.

Vejamos um exemplo, por meio da figura a seguir:

Figura 77 – Tabela para inserção de gráfico de área empilhada

210
TECNOLOGIAS DA INFORMAÇÃO

Ao inserir o gráfico, temos a seguinte posição:

Figura 78 – Gráfico de área empilhada

Saiba mais
Para mais detalhes, acesse a central de ajuda do Excel.
10 PASSOS para dominar o Excel para Windows. 2019. Disponível em:
https://support.office.com/pt-br/excel. Acesso em: 17 set. 2019.

8.14 Principais erros ao criar fórmulas no Excel

Verifique as principais formas de o Excel indicar erros quando você está digitando uma fórmula:

• #NOME?: o principal motivo pelo qual o erro #NOME? é exibido é um erro de digitação no nome
da fórmula.

• #N/D: a mensagem de erro #N/D significa “não disponível” e ocorre toda vez que o PROCV não
consegue encontrar uma correspondência para o valor procurado.
211
Unidade III

• #####: ocorre quando uma coluna não é larga o bastante ou quando é usada uma data ou
hora negativa.

• #VALOR!: ocorre quando é usado o tipo errado de argumento ou de operando.

Observação

Argumentos são os valores que uma função usa para executar operações
ou cálculos. Eles são específicos de cada função. Incluem números, texto,
referências de célula e nomes.

Operandos são os itens nos dois lados de um operador em uma fórmula.


Podem ser valores, referências de célula, nomes, rótulos e funções.

• #DIV/0!: ocorre quando um número é dividido por zero.

• #REF!: ocorre quando uma referência de célula não é válida.

• #NÚM!: o Excel mostra esse erro quando uma fórmula ou função contém valores numéricos inválidos.

Resumo

Demos uma introdução sobre os componentes que precisam ser


combinados para uma aplicação de internet das coisas (IoT) e como ela veio
mudar nossa realidade, porque agora tudo a nossa volta tem inteligência
e está interconectado, de modo que passamos a ter acesso aos dados, ou
melhor, à informação. Vimos ainda o conceito de inteligência artificial (IA), o
que é o blockchain e bitcoin, além da segurança dos sistemas de informação.

Vimos as fórmulas mais básicas do Excel. O Excel é um editor de planilhas


produzido pela Microsoft – uma empresa com 90 mil pessoas, que trabalham
em mais de 100 países – para computadores que utilizam o sistema
operacional Windows, mas também atende a computadores Macintosh,
da Apple Inc., e dispositivos móveis, como os smartphones com Android
(sistema operacional baseado no núcleo Linux e atualmente desenvolvido
pela empresa de tecnologia Google) ou iOS (sistema operacional móvel
da Apple Inc. desenvolvido originalmente para o iPhone, e que também
é usado em iPod touch e iPad, cabendo aqui mencionar que a Apple não
permite que o iOS seja executado em hardware de terceiros).

Seus recursos incluem uma interface intuitiva e capacitadas ferramentas


de cálculo e de construção de tabelas que, junto com marketing agressivo,
212
TECNOLOGIAS DA INFORMAÇÃO

tornaram o Excel um dos mais populares aplicativos de computador


até hoje. É, com grande vantagem, o aplicativo de planilha eletrônica
dominante, disponível para essas plataformas desde sua inclusão como
parte do Microsoft Office.

Desde sua criação, mais e mais softwares passaram a interagir com


o Excel, tanto para a inserção de bancos de dados como para a emissão
de relatórios. Hoje em dia, praticamente todos os enterprise resource
plannings (ERPs) interagem com o Excel. Até mesmo o SAP, o maior e mais
famoso ERP do mundo, rendeu-se ao Excel e é alimentado por planilhas
e gera relatórios de Excel.

Esperamos ter atendido suas expectativas.

Exercícios

Questão 1. (FGV 2013) Com relação à segurança da informação, assinale V para a afirmativa
verdadeira e F para a falsa.

( ) O termo integridade é caracterizado por uma situação em que a informação deve estar correta,
ser verdadeira e não estar corrompida.

( ) O termo autenticação é caracterizado por uma situação que garante a um usuário ser quem de
fato alega ser.

( ) O termo confidencialidade é caracterizado pela situação que garante a um sistema estar aderente
à legislação pertinente.

As afirmativas são, respectivamente:

A) F, V e F.

B) F, V e V.

C) V, F e F.

D) V, V e F.

E) F, F e V.

Resposta correta: alternativa D.

213
Unidade III

Análise das afirmativas

(V) O termo integridade é caracterizado por uma situação em que a informação deve estar correta,
ser verdadeira e não estar corrompida.

Isso garante que a informação não será violada durante seu caminho percorrido. Essa afirmativa é
verdadeira.

(V) O termo autenticação é caracterizado por uma situação que garante a um usuário ser quem de
fato alega ser.

A autenticação visa garantir que a informação é proveniente de quem realmente diz ser. É o processo
de identificação com o intuito de certificar que aquela pessoa que está se identificando é quem realmente
ela diz ser. Essa afirmativa é verdadeira.

(F) O termo confidencialidade é caracterizado pela situação que garante a um sistema estar
aderente à legislação pertinente.

Na confidencialidade, somente pessoas autorizadas podem acessar determinada informação.


A confidencialidade visa garantir o acesso à informação somente por pessoas ou entidades legítimas
e autorizadas pelo proprietário da informação. O que está apresentado na afirmativa é relacionado
à legalidade, que é o atributo da segurança que define padrões de acordo com os preceitos das
normas e leis.

Questão 2. Sempre que se produz um determinado produto procura-se determinar o que é conhecido
como ponto de equilíbrio econômico. Esse ponto indica a quantidade de produtos que, vendida a um
determinado preço, produz a receita suficiente para pagar todas as despesas inerentes à fabricação e
distribuição dos produtos.

Uma empresa que fabrica equipamentos eletrônicos e que vende cada um deles por R$ 1.500,00
está procurando determinar o ponto de equilíbrio. Na simulação feita para a determinação do custo, foi
encontrada a tabela a seguir:

Tabela 1

Quantidade (n) Custo (R$)


0 400.000,00
100 500.000,00
500 850.000,00
800 1.150.000,00
1.000 1.200.000,00
1.300 1.550.000,00

Assinale a alternativa que apresenta o gráfico traçado no Excel que mostra o ponto de equilíbrio correto.

214
B)

C)
A)

500.000,00
1.000.000,00
1.500.000,00
2.000.000,00
2.500.000,00

200.000,00
400.000,00
600.000,00
800.000,00
500.000,00

1.000.000,00
1.200.000,00
1.400.000,00
1.600.000,00
1.800.000,00
1.000.000,00
1.500.000,00
2.000.000,00
2.500.000,00
3.000.000,00

0
0 0
50
50 50
100
100 100
150
150 150
200
200 200
250
250 250
300
300 300
350
350 350
400
400 400
TECNOLOGIAS DA INFORMAÇÃO

450
450 450
500
500 500
550
550 550
600
600 600

Figura 81
Figura 80
Figura 79

650
650 650
700
700 700
750
750 750
800
800 800
850
850 850
900
900 900
950
950 950
1.000
1.000 1.000
1.050
1.050 1.050
1.100
1.100 1.100
1.150
1.150 1.150
1.200
1.200 1.200
1.250
1.250 1.250
1.300
1.300 1.300
1.350
1.350 1.350
1.400
1.400 1.400

215
Unidade III

2.500.000,00

2.000.000,00

1.500.000,00

1.000.000,00

500.000,00
0
50
100
150
200
250
300
350
400
450
500
550
600
650
700
750
800
850
900
950
1.000
1.050
1.100
1.150
1.200
1.250
1.300
1.350
1.400
D)

Figura 82

2.000.000,00

1.500.000,00

1.000.000,00

500.000,00

-500.000,00
0
50
100
150
200
250
300
350
400
450
500
550
600
650
700
750
800
850
900
950
1.000
1.050
1.100
1.150
1.200
1.250
1.300
1.350
1.400
E)

Figura 83

Resposta correta: alternativa B.

Análise das alternativas

A) Alternativa incorreta.

Justificativa: com o valor unitário de venda, é possível fazer uma tabela que elenque, além do custo
de produção, a receita.

216
TECNOLOGIAS DA INFORMAÇÃO

Tabela 2

Quantidade (n) Custo (R$) Receita (R$)


0 400.000,00 0,00
100 500.000,00 150.000,00
500 850.000,00 750.000,00
800 1.150.000,00 1.200.000,00
1.000 1.200.000,00 1.500.000,00
1.300 1.550.000,00 1.950.000,00

A receita é linearmente dependente da quantidade, pois ela é o produto da quantidade pelo preço de
venda. Ou seja, o gráfico dessa função é uma reta, que passa pela origem e termina em R$ 1.950.000,00.

Na alternativa apresentada, nenhuma das retas contém a origem.

B) Alternativa correta.

Justificativa: além do exposto na justificativa da alternativa A, o custo é praticamente linear


com a quantidade, partindo de R$ 400.000,00 quando a quantidade vendida é zero e terminando
em R$ 1.550.000,00 quando a quantidade vendida é de 1.300 unidades. Note que a reta azul
representa o custo e a vermelha, a receita. Na figura dessa alternativa, o custo e a receita são iguais
(ponto de equilíbrio) quando a quantidade é de 650 unidades.

C) Alternativa incorreta.

Justificativa: embora a linha que represente a receita contenha a origem e varie linearmente
com a quantidade, é possível observar que para uma quantidade de 800 unidades a receita é de
R$ 800.000,00, o que indica um preço unitário de R$ 1.000,00. Observa-se, também, que o gráfico
não apresenta ponto de equilíbrio.

D) Alternativa incorreta.

Justificativa: embora a reta que representa a receita esteja correta, a que representa os custos não
está. Note que no gráfico apresentado o custo é nulo quando a quantidade vendida é igual a zero.

E) Alternativa incorreta.

Justificativa: embora a reta que representa o custo esteja correta, a que representa a receita
não está. Observe que para a quantidade igual a zero, a linha que representa a receita apresenta
um valor negativo.

217
FIGURAS E ILUSTRAÇÕES

Figura 1

MOON-LANDING-60543__340.JPG. Disponível em: https://cdn.pixabay.com/photo/2012/10/10/05/06/


moon-landing-60543__340.jpg. Acesso em: 6 ago. 2019.

Figura 7

EBIT. Webshoppers. 39. ed. São Paulo: Ebit, 2019. p. 23. Adaptada.

Figura 8

JWR67J8. Disponível em: https://imgur.com/gallery/jWr67J8. Acesso em 5 set. 2019.

Figura 9

LIOUSAS, E. A. et al. The Forrester WaveTM: social media management solutions, Q2 2017. 12 jun. 2017.
p. 4. Adaptada. Disponível em: https://reprints.forrester.com/#/assets/2/345/RES136217/reports. Acesso
em: 5 set. 2019.

Figura 10

ARTIFICIAL-INTELLIGENCE-3262753__340.JPG. Disponível em: https://cdn.pixabay.com/photo/2018/03/


26/13/48/artificial-intelligence-3262753__340.jpg. Acesso em: 5 set. 2019.

Figura 11

FACEBOOK-715811__340.JPG. Disponível em: https://cdn.pixabay.com/photo/2015/04/10/08/03/


facebook-715811__340.jpg. Acesso em: 5 set. 2019.

Figura 12

CLOUD-2570253__340.JPG. Disponível em: https://cdn.pixabay.com/photo/2017/08/02/07/55/


cloud-2570253__340.jpg. Acesso em: 9 set. 2019.

Figura 13

SERVER-2546330__340.JPG. Disponível em: https://cdn.pixabay.com/photo/2017/07/27/18/46/


server-2546330__340.jpg. Acesso em: 5 set. 2019.

Figura 14

INTERNET-OF-THINGS-3671222__340.PNG. Disponível em: https://cdn.pixabay.com/photo/2018/


09/12/04/28/internet-of-things-3671222__340.png. Acesso em: 5 set. 2019.
218
REFERÊNCIAS

Audiovisuais

2001: uma odisseia no espaço. Direção: Stanley Kubrick. EUA, 1968. 149 min.

A REDE social. Direção: David Fincher. EUA, 2010. 120 min.

A.I.: inteligência artificial. Direção: Steven Spielberg. EUA, 2001. 146 min.

MATRIX. Direção: Lana Wachowski e Lilly Wachowski. EUA, 1999. 136 min.

MOON machines. Direção: Duncan Copp e David Copp. EUA, 2008.

Textuais

10 PASSOS para dominar o Excel para Windows. 2019. Disponível em: https://support.office.com/pt-br/
excel. Acesso em: 17 set. 2019.

AKATU. Computadores de cabeça quente. Akatu, 11 jan. 2011. Disponível em: https://www.akatu.org.br/
noticia/computadores-de-cabeca-quente/. Acesso em: 5 set. 2019.

ALVES, C. A. L. A. A importância da tecnologia da informação nas empresas. Revista Científica Semana


Acadêmica, Fortaleza, v. 1, n. 24, 10 jul. 2013. Disponível em: https://semanaacademica.org.br/
system/files/artigos/artigosistemadeinformacaonasempresas.pdf. Acesso em: 13 ago. 2019.

BALDÉ, C. P. et al. The global e-waste monitor 2017. Bonn; Geneva; Vienna: United Nations University
(UNU); International Telecommunication Union (ITU); International Solid Waste Association (ISWA),
2017. Disponível em: https://www.itu.int/en/ITU-D/Climate-Change/Documents/GEM%202017/
Global-E-waste%20Monitor%202017%20.pdf. Acesso em: 5 set. 2019.

BANCO MUNDIAL. Sustainable development in a dynamic world: transforming institutions growth,


and quality of life. Washington: World Bank, 2003. Disponível em: http://documents.worldbank.org/
curated/pt/262521468337195361/pdf/247050REPLACEM00100PUBLIC00WDR02003.pdf. Acesso em:
6 set. 2019.

BERTALANFFY, L. Teoria geral dos sistemas. Petrópolis: Vozes, 1977.

BRASIL. Presidência da República. Casa Civil. Decreto n. 7.404, de 23 de dezembro de 2010.


Regulamenta a Lei n. 12.305, de 2 de agosto de 2010, que institui a Política Nacional de Resíduos
Sólidos, cria o Comitê Interministerial da Política Nacional de Resíduos Sólidos e o Comitê Orientador
para a Implantação dos Sistemas de Logística Reversa, e dá outras providências. Brasília, 2010.
Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2007-2010/2010/Decreto/D7404.htm.
Acesso em: 6 set. 2019.
219
BRASIL. Presidência da República. Casa Civil. Decreto n. 7.405, de 23 de dezembro de 2010. Institui
o Programa Pró-Catador, denomina Comitê Interministerial para Inclusão Social e Econômica dos
Catadores de Lixo criado pelo Decreto de 11 de setembro de 2003, dispõe sobre sua organização e
funcionamento, e dá outras providências. Brasília, 2010. Disponível em: http://www.planalto.gov.br/
ccivil_03/_Ato2007-2010/2010/Decreto/D7405.htm. Acesso em: 6 set. 2019.

BRASIL. Presidência da República. Casa Civil. Lei n. 12.305, de 2 de agosto de 2010. Institui a Política
Nacional de Resíduos Sólidos; altera a Lei n. 9.605, de 12 de fevereiro de 1998; e dá outras providências.
Brasília, 2010. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2007-2010/2010/lei/l12305.
htm. Acesso em: 6 set. 2019.

CARVALHO, L. Facebook tem 5 milhões de anunciantes, e brasileiros estão entre os principais. Olhar
Digital, 10 abr. 2017. Disponível em: https://olhardigital.com.br/pro/noticia/facebook-tem-5-milhoes-
de-anunciantes-e-brasileiros-estao-entre-os-principais/67405. Acesso em: 19 ago. 2019.

CHIAVENATO, I. Administração: teoria, processo e prática. São Paulo: McGraw-Hill, 1985.

CHIAVENATO, I. Recursos humanos: avaliação do desempenho. 5. ed. São Paulo: Atlas,1998.

CHIAVENATO, I. Teoria geral da administração. São Paulo: McGraw-Hill, 1979.

CLEMENT, J. Number of monthly active Facebook users worldwide as of 2nd quarter 2019. Statista,
9 ago. 2019. Disponível em: https://www.statista.com/statistics/264810/number-of-monthly-active-
facebook-users-worldwide/. Acesso em: 6 nov. 2019.

COELHO, T. As 15 regras da competência. Tom Coelho Palestras e Treinamentos, 7 mar. 2006.


Disponível em: http://www.tomcoelho.com.br/index.aspx/s/Artigos_Exibir/210/As_15_regras_da_
competencia. Acesso em: 21 ago. 2019.

COLANGELO FILHO, L. Implantação de sistemas ERP: um enfoque de longo prazo. São Paulo: Atlas, 2001.

CONVERGÊNCIA DIGITAL. Brasileiro elege o smartphone para fazer compras on-line. Convergência Digital,
27 jun. 2019. Disponível em: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?UserActive
Template=site&from%5Finfo%5Findex=28&infoid=51073&sid=17#.XXM_dGZ7nIU. Acesso em: 9 set. 2019.

CRUZ, T. Sistemas, organização & métodos. São Paulo: Atlas, 2002.

EBIT. Webshoppers. 39. ed. São Paulo: Ebit, 2019.

FLEURY, M. T. L. As pessoas na organização. São Paulo: Gente, 2002.

FLORESTI, F. Quase todo lixo eletrônico do Brasil é descartado de maneira errada. Galileu, 24 maio 2018.
Disponível em: https://revistagalileu.globo.com/Ciencia/Meio-Ambiente/noticia/2018/05/quase-todo-
lixo-eletronico-do-brasil-e-descartado-de-maneira-errada.html. Acesso em: 5 set. 2019.
220
GARCEZ, T. 17 regras de etiqueta digital: não passe vergonha na internet! Seleções, Rio de Janeiro,
30 jul. 2019. Disponível em: https://www.selecoes.com.br/superdicas/17-regras-de-etiqueta-na-
internet-nao-passe-vergonha/. Acesso em: 16 ago. 2019.

GATES, B. A estrada do futuro. São Paulo: Companhia das Letras, 1995.

GODIN, S. A vaca roxa: como transformar sua empresa e ganhar o jogo fazendo o inusitado. Rio de
Janeiro: Elsevier, 2003.

GREGO, M. Conteúdo digital dobra a cada dois anos no mundo. Exame, 9 abr. 2014. Disponível em:
https://exame.abril.com.br/tecnologia/conteudo-digital-dobra-a-cada-dois-anos-no-mundo/. Acesso
em: 12 ago. 2019.

INTERNATIONAL ORGANIZATION FOR STANDARDIZATION. ISO/IEC 27000: information technology:


security techniques: information security management systems: overview and vocabulary. 3. ed.
Suíça: ISO, 2014.

INTERNATIONAL ORGANIZATION FOR STANDARDIZATION. ISO/IEC 27001: information technology:


security techniques: information security management systems: requirements. 2. ed. Suíça: ISO,
2013a. Disponível em: https://bigdata-ir.com/wp-content/uploads/2018/07/ISO-IEC-27001-2013.
pdf. Acesso em: 6 set. 2019.

INTERNATIONAL ORGANIZATION FOR STANDARDIZATION. ISO/IEC 27002: information technology:


security techniques; code of practice for information security controls. 2. ed. Suíça: ISO, 2013b.
Disponível em: http://www.smartassessor.com/Uploaded/1/Documents/ISO-2017-standard.pdf.
Acesso em: 6 set. 2019.

IPV6TEST. IPv6 in Brazil. 2019. Disponível em: http://ipv6-test.com/stats/country/BR. Acesso em:


21 ago. 2019.

KAPLAN, R. S.; NORTON, D. P. A estratégia em ação: balanced scorecard. 4. ed. Rio de Janeiro: Campus, 1997.

KAPLAN, R. S.; NORTON, D. P. Balanced scorecard: indicadores que impulsionam o desempenho. In:
HARVARD BUSINESS REVIEW. Medindo o desempenho empresarial. Rio de Janeiro: Campus, 2000.

KOSUTIC, D. Avaliação e tratamento de riscos segundo a ISO 27001: 6 etapas básicas. Tradução: Rhand
Leal. 27001 Academy, 23 jun. 2015. Disponível em: https://advisera.com/27001academy/pt-br/
knowledgebase/avaliacao-e-tratamento-de-riscos-segundo-a-iso-27001-6-etapas-basicas/.
Acesso em: 26 ago. 2019.

LACOMBE, F.; HEILBORN, G. Administração: princípios e tendências. São Paulo: Saraiva, 2003.

LARA, C. R. D. de. A atual gestão do conhecimento: a importância de avaliar e identificar o capital


intelectual nas organizações. São Paulo: Nobel, 2004.
221
LIOUSAS, E. A. et al. The Forrester WaveTM: social media management solutions, Q2 2017. 12 jun. 2017.
Disponível em: https://reprints.forrester.com/#/assets/2/345/RES136217/reports. Acesso em: 5 set. 2019.

MORAES, D. Business intelligence: o que é e como fazer análise de dados de inteligência empresarial?
Rock Content, 16 mar. 2018. Disponível em: https://inteligencia.rockcontent.com/business-
intelligence/. Acesso em: 20 ago. 2019.

MURUGESAN, S. Harnessing green IT: principles and practices. IT Professional, v. 10, n. 1, p. 24-33,
fev. 2008. Disponível em: https://www.researchgate.net/publication/3426967_Harnessing_Green_IT_
Principles_and_Practices. Acesso em: 5 set. 2019.

NASCIMENTO, R. J. O. TI sustentável: conceito, soluções e consequências. DevMedia, Rio de Janeiro,


2013. Disponível em: https://www.devmedia.com.br/ti-sustentavel-conceito-solucoes-e-
consequencias/29394. Acesso em: 15 ago. 2019.

NONAKA, I.; TAKEUCHI, H. Criação de conhecimento na empresa: como as empresas japonesas geram a
dinâmica da inovação. Rio de Janeiro: Elsevier, 1997.

O’BRIEN, J. A.; MARAKAS, G. M. Administração de sistemas de informação. 15. ed. Porto Alegre: AMGH, 2013.

OLIVEIRA, D. P. R. Sistemas de informações gerenciais: estratégicas, táticas, operacionais. 12. ed. São
Paulo: Atlas, 2008.

ONU. Comissão Mundial sobre Meio Ambiente e Desenvolvimento. Report of the World Commission on
Environment and Development: Our Common Future. 1987. Disponível em: https://sswm.info/sites/default/
files/reference_attachments/UN%20WCED%201987%20Brundtland%20Report.pdf. Acesso em: 6 set. 2019.

PALMA, F. As normas da família ISO 27000. Portal GSTI. 2014. Disponível em: https://www.portalgsti.
com.br/2013/12/as-normas-da-familia-iso-27000.html. Acesso em: 5 jun. 2020.

PATEL, N. Metas smart: o que são, como definir, exemplos e muito mais!. NeilPatel, [s.d.].
Disponível em: https://neilpatel.com/br/blog/metas-smart/#:~:text=Metas%20SMART%3A%20
O%20Que%20S%C3%A3o%2C%20Como,Definir%2C%20Exemplos%20e%20Muito%20
Mais!&text=Alcan%C3%A7ar%20o%20sucesso%20parece%20um,daquilo%20que%20
prop%C3%B4s%20para%20eles. Acesso em: 5 jun. 2020.

PEPPERS, D.; ROGERS, M. CRM series: marketing 1 to 1: um guia executivo para entender e implantar
estratégias de customer relationship management. São Paulo: Peppers and Rogers Group do Brasil, 2000.

PEPPERS, D.; ROGERS, M. CRM: series marketing 1 to 1. São Paulo: Makron Books, 2001a.

PEPPERS, D.; ROGERS, M. Marketing 1 to 1: um guia executivo para entender e implantar estratégias
de CRM. 2. ed. São Paulo: Makron Books, 2001b.

222
PESQUISA: 90% dos recrutadores olham perfil de potencial candidato. O Globo, Economia, 9 fev. 2012.
Disponível em: https://oglobo.globo.com/economia/emprego/pesquisa-90-dos-recrutadores-olham-
perfil-de-potencial-candidato-3928836. Acesso em: 16 ago. 2019.

PLATÃO. A república. Organização: Daniel Alves Machado. Brasília: Kiron, 2012.

PORTAL ERP. Entenda o que é ERP (sistemas de gestão empresarial). Portal ERP, 30 jan. 2012.
Disponível em: https://portalerp.com/entenda-erp. Acesso em: 5 jun. 2020.

PORTER, M. E. Estratégia competitiva: técnicas para análise de indústria e de concorrência. Rio de


Janeiro: Campus, 1991.

POSITIVO TECNOLOGIA. Segurança da informação: conheça as 12 melhores práticas. Panorama


Positivo, 15 nov. 2017. Disponível em: https://www.meupositivo.com.br/panoramapositivo/2017/11/15/
seguranca-da-informacao/. Acesso em: 23 ago. 2019.

PRADO, J. O que é blockchain? [indo além do bitcoin]. Tecnoblog, 2017. Disponível em: https://tecnoblog.
net/227293/como-funciona-blockchain-bitcoin/. Acesso em: 22 ago. 2019.

REMENYI, D. et al. Effective measurement and management of IT costs and benefits. 2. ed. Oxford:
Butterworth-Heinemann, 2000.

RESULTADOS DIGITAIS. O guia definitivo de redes sociais. [s.d.]. Disponível em: http://materiais.
resultadosdigitais.com.br/redes-sociais-guia. Acesso em: 6 set. 2019.

REZENDE, D. A. Tecnologia da informação aplicada a sistemas de informação empresariais: o papel


estratégico da informação e dos sistemas de informação nas empresas. 9. ed. São Paulo: Atlas, 2013.

REZENDE, D. A.; ABREU, A. F. Tecnologia da informação: aplicada a sistemas de informação


empresarias. São Paulo: Atlas, 2001.

ROCHA, L. O. L. Organização e métodos. São Paulo: Atlas, 1998.

SAIBA mais sobre o Excel. 2019. Disponível em: https://support.office.com/pt-br/article/saiba-mais-


sobre-o-excel-6e8cb4ab-a61a-4977-b10c-9848974267cf. Acesso em: 17 set. 2019.

SAKAMOTO, S. Bitcoin: um sistema de dinheiro eletrônico peer-to-peer. Tradução: Rodrigo Silva Pinto.
Bitcoin. [s.d.]. Disponível em: https://bitcoin.org/files/bitcoin-paper/bitcoin_pt_br.pdf. Acesso em:
22 ago. 2019.

SANTOS, F. U. 6 indicadores para TI que fazem diferença na sua gestão. Blue Solutions, 3 dez. 2014.
Disponível em: https://www.bluesolutions.com.br/2014/12/6-indicadores-para-ti-que-fazem-a-
diferenca-na-sua-gestao/. Acesso em: 5 jun. 2020.

223
SAS INSTITUTE INC. Inteligência artificial: o que é e qual sua importância? SAS. [s.d.]. Disponível em:
https://www.sas.com/pt_br/insights/analytics/inteligencia-artificial.html. Acesso em: 22 ago. 2019.

SISTEMA NOTA FISCAL ELETRÔNICA. Nota Técnica 2019.001: criação e atualização de regras de
validação. Versão 1.00. Abr. 2019.

TAKAHASHI, A. G. et al. TI verde: conceitos e práticas. Hardware.com.br, 17 nov. 2009. Disponível em:
https://www.hardware.com.br/artigos/ti-verde/. Acesso em: 5 set. 2019.

TURBAN, E. et al. Business intelligence: um enfoque gerencial para a inteligência do negócio. Tradução:
Fabiano Bruno Gonçalves. Porto Alegre: Bookman, 2009.

WANG, C. B. Techno vision II. São Paulo: Makron Books, 1998.

WE ARE SOCIAL. Digital in 2019. 2019. Disponível em: https://wearesocial.com/uk/digital-2019. Acesso


em: 6 set. 2019.

WEBFY. Business intelligence. [s.d.]. Disponível em: https://webfy.agency/business-intelligence. Acesso


em: 5 jun. 2020.

Sites

https://abinc.org.br

Exercícios

Unidade I – Questão 1: INEP. Exame Nacional de Desempenho dos Estudantes (Enade) 2012:
Administração. Questão 23. Disponível em: http://download.inep.gov.br/educacao_superior/enade/
provas/2012/01_ADMINISTRACAO.pdf. Acesso em: 4 jun. 2020.

Unidade II – Questão 1: INEP. Exame Nacional de Desempenho dos Estudantes (Enade) 2015:
Administração. Questão 11. Disponível em: http://download.inep.gov.br/educacao_superior/enade/
provas/2015/01_administracao.pdf. Acesso em: 4 jun. 2020.

Unidade II – Questão 2: FUNDAÇÃO CESGRANRIO. Petrobras. Liquigás. Profissional Júnior – Tecnologia


da Informação – Administração de Banco de Dados. Questão 68. Adaptada.

Unidade III – Questão 1: FGV. Tribunal de Justiça do Estado do Amazonas. Concurso Público 2013:
Assistente Judiciário. Questão 58. Adaptada.

224
225
226
227
228
Informações:
www.sepi.unip.br ou 0800 010 9000

Você também pode gostar