Escolar Documentos
Profissional Documentos
Cultura Documentos
Unidade III
7 COMPUTAÇÃO EM NUVEM (CLOUD COMPUTING): SAAS, PAAS E IAAS
A computação em nuvem pode trazer diversas vantagens competitivas para as empresas. SaaS,
PaaS e IaaS são as três principais modalidades dos serviços de cloud computing e cada formato tem
características e aplicações próprias. As siglas indicam o modelo de serviço prestado na nuvem: software
como serviço (SaaS), plataforma como serviço (PaaS) e infraestrutura como serviço (IaaS). Tal como
indicado pelas siglas, a principal diferença entre essas três modalidades de computação em nuvem é o
tipo de serviço oferecido por um fornecedor. Podemos pensar como uma escalada tecnológica, em que
uma organização vai ampliando os serviços utilizados na nuvem, partindo de ferramentas básicas de
colaboração em SaaS, passando pela utilização de softwares em PaaS, até chegar à migração completa da
infraestrutura de TI para a nuvem (IaaS). Assim, as diferenças entre os modelos estão mais relacionadas
às necessidades e à maturidade digital das organizações.
• SaaS (do inglês, software as a service): nesse primeiro padrão de computação em nuvem, você
tem acesso ao software sem imposição de comprar sua licença, utilizando-o a partir da computação
em nuvem. Mas há planos de pagamento nos quais é cobrada uma taxa fixa ou um valor que varia
de acordo com o uso. Muitos CRMs ou ERPs trabalham no sistema SaaS, e até mesmo sites como
o Facebook e o Twitter ou aplicativos como o Google Docs e o Office 365 funcionam dessa forma.
Assim, a aquisição desses softwares é feita via internet. Os dados e demais informações podem ser
acessados de qualquer dispositivo, dando mais mobilidade à equipe. Um dos mais conhecidos é o tipo de
serviço on‑line mais utilizado, por exemplo, por serviços de e-mail, sendo esta uma recomendação para
pequenas empresas, que não podem gastar uma pequena fortuna com a compra de licenças; trabalhos
que durem apenas um curto período de tempo; necessidades de acesso remoto aos aplicativos, como
no caso de softwares de CRM. O SaaS não é aconselhável quando as organizações seguem uma
legislação que não permite a hospedagem de dados fora da empresa ou os requisitos de segurança e
o service level agreement (SLA) – ou acordo de nível de serviço – são críticos e não podem ser oferecidos
pelo provedor dos serviços.
112
TECNOLOGIAS DA INFORMAÇÃO
• PaaS (do inglês, platform as a service): esse segundo padrão pode ser entendido como uma
plataforma que pode criar, hospedar e gerir um aplicativo. Nesse modelo, contrata-se um ambiente
de desenvolvimento completo, sendo possível criar, modificar e aperfeiçoar softwares e aplicações
utilizando a infraestrutura na nuvem. O time de desenvolvimento tem uma infraestrutura
completa à disposição, sem que sejam necessários altíssimos investimentos. No entanto, o PaaS
não é indicado quando o desempenho do software pede algum hardware ou outros aplicativos
específicos. Além disso, se, no futuro, sua empresa precisar migrar para outro fornecedor, poderá
ter dificuldades, devido ao uso de determinadas linguagens. Entre as principais características
desse padrão de computação nas nuvens temos: o acesso aos dados via web ou aplicativos móveis;
o gerenciamento centralizado; as aplicações seguindo o modelo “um para muitos”; a possibilidade
de realizar integrações; e a personalização das ferramentas por meio de application programming
interfaces (APIs). Entre as vantagens desse modelo, podemos citar o gerenciamento e acesso a um
grande volume de dados extensos e muitas vezes complexos, bem como a atualização e o acesso
aos aplicativos hospedados na rede via dispositivos móveis. O melhor é não utilizá-lo quando a
linguagem proprietária puder dificultar a mudança no futuro para outro fornecedor, ou ainda se
a organização utilizar linguagens proprietárias ou abordagens que influenciam no processo de
desenvolvimento. O seu uso é desaconselhável também nos casos de personalização avançada,
em que o desempenho do aplicativo exige hardwares ou softwares específicos.
Figura 12
• IaaS (do inglês, infrastructure as a service): nesse terceiro padrão dos modelos de nuvem,
a empresa contrata uma capacidade de hardware que correspondente à sua necessidade de
armazenamento, processamento etc. Podem entrar nesse pacote de serviços de contratações os
servidores, roteadores, entre outros. Dependendo da escolha do fornecedor e do modelo, sua
empresa pode ser tarifada pelo número de servidores utilizados e pela quantidade de dados
armazenados ou em tráfego. Em geral, tudo é fornecido por meio de um data center com
servidores virtuais, em que você paga somente por aquilo que usar. Você pode utilizá-lo quando a
demanda de infraestrutura é variável, como nas lojas virtuais que têm picos de acessos sazonais.
Com o IaaS, a escalabilidade da nuvem é total e não há serviços ociosos, permitindo que a
empresa pague apenas por aquilo que consome. Também é aconselhável para empresas que
crescem rápido e não têm capital para investir em infraestrutura, manutenção ou mão de obra
especializada. A desvantagem está em que esse modelo exige muito cuidado com a legislação.
Às vezes, não é permitida a terceirização ou o armazenamento de dados fora da organização.
113
Unidade III
Figura 13
Em 1999, o termo internet of things (IoT) – internet das coisas (IdC) – foi criado por Kevin Ashton,
pioneiro tecnológico da Inglaterra que concebeu um sistema de sensores universais conectando o
mundo físico à internet, enquanto trabalhava em radio frequency identification (RFID) – identificação
por radiofrequência. Há duas tecnologias importantes que proporcionaram a criação conceitual da IoT.
São elas a combinação da RFID e o wireless sensor network (WSN).
Esse termo retrata um campo em que muitos objetos do dia a dia estarão conectados à internet
e se comunicando reciprocamente. São sistemas que, ao conectar coisas animadas ou inanimadas à
114
TECNOLOGIAS DA INFORMAÇÃO
internet com identificadores exclusivos, oferecem uma situação que proporciona visibilidade à rede,
aos dispositivos e ao ambiente.
Faça um rápido exercício: tente se lembrar dos objetos que você usa para se conectar à internet.
Smartphone, tablet, notebook, desktop. Você provavelmente deve utilizar pelo menos um desses
dispositivos, de acordo? Provavelmente você estará usando um notebook, desktop ou smartphone para
ver suas aulas na plataforma de EaD.
Figura 14
Há outros equipamentos que se conectam à internet para realizar atividades essenciais. Por exemplo,
câmeras de segurança on-line, que permitem que uma pessoa observe sua casa à distância. Outro
exemplo: smart TV. Com ela, pode-se acessar serviços como Netflix ou YouTube de modo direto, sem
ligá-la ao PC ou smartphone. Pode ser que você tenha um video game de última geração que se conecta
à internet. Consoles antigos como Super Nintendo ou Mega Drive não tinham toda essa conectividade.
Imagine um cenário em que, além da TV, vários objetos da casa se conectam à internet: geladeira,
forno de micro-ondas, alarme de incêndio, termostato, sistema de som, lâmpadas, enfim, tudo o que existe
em sua residência. A conectividade serve para que os objetos possam receber atributos complementares.
Assim, a geladeira com internet pode avisar quando um alimento está perto de terminar e, ao mesmo
tempo, pesquisar na web mercados que oferecem os melhores preços para aquele item. Também poderia
pesquisar e exibir receitas. E, no caminho, seu carro carregou informações sobre promoções do mercado
mais próximo.
Pense agora em um termostato, que é um dispositivo com a função de impedir que a temperatura
de determinado sistema varie além de certos limites preestabelecidos. O dispositivo pode verificar na
internet as condições climáticas do bairro para deixar o ar-condicionado na temperatura adequada.
O aparelho também pode enviar informações ao seu smartphone por meio de um aplicativo específico
e exibir relatórios que mostram como o ar-condicionado vem sendo usado.
Com a IoT, também é possível obter dados sobre eventos que já foram invisíveis – por exemplo, a
correlação de padrões climáticos com a produção industrial. Vejamos algumas aplicações da IoT:
115
Unidade III
• Hospitais e clínicas: pacientes podem utilizar dispositivos conectados que medem batimentos
cardíacos, por exemplo, e os dados coletados ser enviados em tempo real para o sistema que
controla os exames; a IoT pode ser usada na criação de sistemas eficazes que mantêm as
vacinas protegidas, bem como de sensores e monitores que controlam as práticas de higiene
nesses ambientes ou ainda monitoram o progresso do tratamento de cada paciente.
• Fábricas: a IoT permite conectar informações em geral de dispositivos na internet, podendo ajudar
a medir a produtividade de máquinas ou indicar setores que precisam de mais equipamentos ou
suprimentos. Ela permite também apoiar o setor de manutenção, com a digitalização de todos os
elementos ativos e documentos. Ajuda na supervisão de locais remotos, alimentando informações
com interconexão de logística, fornecedores e suprimentos, e ainda contribui para a gestão em
tempo real da produção, inclusive de atividades anteriormente fora do alcance.
• Lojas: prateleiras inteligentes podem informar quando determinado item está começando a faltar,
qual produto tem menos saída (exigindo medidas de reposicionamento ou criação de promoções)
ou em quais horários determinados itens vendem mais (ajudando na elaboração de estratégias de
vendas), melhorando o controle de estoque.
• Transporte público: usuários podem saber pelo smartphone ou em telas instaladas nos pontos a
localização de determinado ônibus, usando rastreadores GPS. Os sensores também podem ajudar
a empresa a descobrir se um veículo apresenta defeitos mecânicos, se estão sendo cumpridos os
horários, o que indica se há necessidade ou não de reforçar a frota; podem responder questões
das operações, em tempo real, como quais veículos precisam de manutenção, as linhas mais
lotadas, o número exato de usuários e quanto tempo o ônibus levará para chegar ao próximo ponto.
• Serviços públicos: sensores em lixeiras podem ajudar a prefeitura a aperfeiçoar a coleta de lixo;
já carros podem se conectar a uma central de monitoramento de trânsito para obter a melhor
rota para aquele momento, assim como para ajudar o departamento de controle de tráfego. A IoT
potencializa o levantamento de dados sobre questões de zoneamento da cidade, abastecimento
de água e alimentos, transporte coletivo, serviços sociais, segurança, entre outros.
116
TECNOLOGIAS DA INFORMAÇÃO
Um conjunto de fatores determina como o conceito da IoT é constituído. Três componentes precisam
ser combinados para sua aplicação: dispositivos, redes e tecnologias de comunicação e sistemas de controle.
• Dispositivos: vão de itens grandes, como geladeiras e carros, a pequenos, como lâmpadas e
relógios. É importante que esses dispositivos estejam equipados com os itens para proporcionar a
comunicação: chips, sensores, antenas, entre outros.
• Sistemas de controle: não basta que o dispositivo se conecte à internet ou troque informações
com outros objetos. Esses dados precisam ser processados, ou seja, devem ser enviados a um
sistema que os trate, e isso depende da aplicação. Imagine uma casa que tem monitoramento
de segurança, controle de temperatura ambiente e gerenciamento de iluminação integrada. Os
dados de câmeras, alarmes contra incêndio, aparelhos de ar-condicionado, lâmpadas e outros
itens são enviados para um sistema que controla cada função. Esse sistema pode ser um serviço
nas nuvens, o que garante o acesso a ele a partir de qualquer lugar, assim como livra o dono da
casa da tarefa de atualizá-lo. Uma empresa, porém, pode contar com um sistema machine to
machine (M2M), um mecanismo de comunicação de máquina a máquina. Se a unidade industrial
for imensa, um sistema de big data pode ser usado para aperfeiçoar a produção indicando que
117
Unidade III
tipo de peça dá mais defeitos, quais máquinas produzem mais, se a matéria-prima de determinado
fornecedor tem um histórico de problemas mais expressivo, e assim por diante.
Saiba mais
https://abinc.org.br
7.1.2 Padronização
As tecnologias a serem usadas na IoT variam de acordo com a utilização. Isso não quer dizer que
estipular um padrão não seja necessário. A indústria já vem se organizando para estabelecer padrões
tecnológicos que trazem viabilidade, interoperabilidade, segurança, integridade, disponibilidade,
escalabilidade e desempenho para aplicações de IoT.
Se as cidades tiverem um sistema que monitora os automóveis para melhorar o fluxo dos carros nas
ruas, o sistema de controle poderá ter dificuldades para operar se cada fabricante de automóvel adotar
padrões de comunicação que não atestam uma plena integração.
As tentativas de estabelecimento de padrões têm levado à formação de consórcios para lidar com
esse imenso trabalho, assim como com outras questões relacionadas à IoT.
Se a IoT representa um cenário em que tudo está conectado, é claro que há grandes riscos
relacionados. Por isso, as práticas devem levar em consideração vários parâmetros preventivos e
corretivos, especialmente sobre segurança e privacidade. Imagine os transtornos que uma pessoa
teria se o sistema de segurança de sua casa fosse desligado inesperadamente por conta de uma falha
de software.
Os riscos não são apenas individuais. Pode haver problemas de ordem coletiva. Pense em uma
cidade com todos os semáforos conectados. O sistema de gerenciamento de trânsito controla cada
um deles de modo inteligente para diminuir congestionamentos, oferecer desvios em vias bloqueadas
e criar rotas alternativas. Se esse sistema for atacado ou falhar, o trânsito da cidade se tornará um
caos em questão de minutos.
A indústria precisa definir os critérios que garantirão a disponibilidade dos serviços, incluindo a
rápida recuperação em caso de falhas ou ataques, a proteção de comunicações, a definição de normas
para privacidade, a confidencialidade de dados, já que ninguém pode ter acesso a dados sem a devida
autorização, a integridade, que deve assegurar que os dados não serão modificados, entre outros.
118
TECNOLOGIAS DA INFORMAÇÃO
Considerar todos os aspectos está longe de ser uma tarefa comum. Além dos desafios tecnológicos,
a indústria precisa tratar cada ponto levando em conta as práticas e a legislação de cada país.
Vários segmentos da indústria já tratam dessas questões, mas este é um trabalho em desenvolvimento.
É primordial que outro aspecto não seja esquecido: a transparência. Empresas e usuários devem estar
cientes dos riscos associados às soluções de IoT, assim como receber orientação para mitigá-los.
A IoT possibilita inúmeras oportunidades e conexões, muitas delas não conseguimos sequer imaginar
nem entender completamente seu impacto nos dias de hoje.
Os dispositivos vestíveis, como relógios inteligentes, acessórios com sensores e fones de ouvido para
monitoramento de exercício, estão recentemente sendo mais adotados e usados pelas pessoas. Esses
objetos são clássicos exemplos de dispositivos conectados que integram a IoT.
Porém, há outras possibilidades que muitas vezes nem consideramos – por exemplo, estruturas
de plataformas de extração de petróleo e gás que podem ser conectadas à internet para prevenção de
acidentes e detecção de problemas em tempo real.
Em geral, se um objeto é eletrônico, ele tem potencial para ser integrado à IoT. Assim, não é difícil
perceber por que esse assunto é tão comentado atualmente. Certamente, abre portas para muitas
oportunidades e, ao mesmo tempo, para alguns desafios.
A ideia das chamadas smart cities é direcionar os avanços na tecnologia e armazenamento de dados
– que fazem da IoT uma realidade – para o ambiente e infraestrutura em que vivemos.
Observação
119
Unidade III
Caminhões de coleta de lixo podem ser informados onde o lixo precisa ser recolhido, sensores
nos carros podem direcionar para vagas em estacionamento, assim como ônibus podem atualizar
sua localização em tempo real.
Vários dispositivos conectados à IoT estão o tempo todo emitindo e recebendo dados.
Observação
Não podemos deixar de olhar para a área de negócios, que será igualmente afetada pela noção
de IoT. Vale lembrar que a maior empresa de hotéis do mundo, a Airbnb, não é dona de nenhum hotel;
a maior empresa de varejo, a Alibaba, não é dona de nenhuma loja; e a maior empresa de aluguel de
carros do mundo, a Uber, não tem nenhum veículo. Essas três, e muitas outras empresas que já navegam
na onda da informação como estrutura de negócio, são verdadeiramente donas de dados.
Um problema que muitas empresas irão confrontar é a imensa quantidade de informação que todos
esses dispositivos irão gerar. Elas deverão descobrir meios de armazenar, analisar e fazer uso dessa
enorme quantidade de dados. E para fazerem sentido todos esses dados, a análise de big data tem papel
fundamental, já que isso significa que há ainda um grande potencial para extrair dados importantes
dessas informações. Se já era um assunto crítico para as empresas de todos os portes, a IoT veio abreviar
esse processo.
120
TECNOLOGIAS DA INFORMAÇÃO
Isso tudo pode parecer um pouco longe da nossa realidade, assustar e não ser fácil de assimilar.
Contudo, não só está próximo de nós como os exemplos que demos (Uber, Airbnb e Alibaba) já são parte
da nossa realidade.
Para ilustrar melhor esse conceito e abrir um pouco nossa mente, vamos usar um exemplo do nosso
dia a dia, em que é possível perceber que, na verdade, a IoT pode ser uma boa mudança.
Vamos dizer que você tem uma reunião de manhã cedo e seu despertador, interligado com seu
calendário, o acorda na hora certa. As luzes do quarto se acendem automaticamente. Antes disso, a
cafeteira já começou a fazer o café, e a torradeira, a esquentar o pão. Ao entrar no carro, sua música
favorita começa a tocar. O veículo terá acesso a seu calendário e contatos, e saberá a melhor rota para
o destino. Se estiver um trânsito muito pesado, seu carro enviará uma mensagem às pessoas envolvidas,
notificando-as de atraso. Durante o trajeto, você poderá ir lendo os relatórios a serem debatidos na
reunião, pois seu carro faz parte da IoT e é um veículo autônomo, sem motorista – dirige sozinho, de
forma segura, comunicando-se com outros carros e com a infraestrutura da cidade.
Quando os objetos passam a se antecipar às nossas necessidades, as tarefas rotineiras são otimizadas.
Sempre existem aqueles com reservas quanto a esse estilo de vida, mas tudo tem suas vantagens.
Podemos pensar sobre essa questão de outra forma. E se, em vez de perder tempo diariamente com
pequenas decisões da nossa vida, nosso foco puder ser direcionado para uma coisa mais produtiva e que
faça a diferença em nossa carreira, nossas relações ou até mesmo nossa realização pessoal?
A IA, também conhecida pela sigla inglesa AI (artificial intelligence), é um ramo de pesquisa da
ciência da computação que busca, por meio de símbolos computacionais, construir dispositivos que
aparentem a capacidade do ser humano de ser inteligente. O desenvolvimento desse ramo da tecnologia
teve início na Segunda Guerra Mundial.
Os principais idealizadores foram os cientistas Herbert Simon e Allen Newell, que tinham como
objetivo criar um ser que simulasse a vida do ser humano, ao fundarem o primeiro laboratório de IA na
Universidade de Carnegie Mellon (Pensilvânia, EUA).
121
Unidade III
No início, os estudos sobre IA buscavam apenas uma forma de reproduzir a capacidade humana
de pensar. Percebendo, no entanto, que esse ramo da ciência tinha muito mais a oferecer, os
pesquisadores e cientistas se envolveram com a ideia de fazer uma máquina que pudesse reproduzir
não só a capacidade de um ser humano pensar como também a capacidade de sentir e de ter
autoaperfeiçoamento, além do uso da linguagem. O progresso nessa área de pesquisa é lento. Porém,
os estudos têm surtido efeito em várias outras áreas, como planejamento, jogos, programas de
diagnóstico médico, controle autônomo, robótica, entre outras.
Esse tipo pesquisa apresenta muitos conflitos éticos. Existem os que apoiam as pesquisas e a ideia
de a máquina ter vida própria, como também existem os que não apoiam essa ideia. Para muitos, a
existência de máquinas com o poder de pensar, sentir e até ter a capacidade de realizar atividades
humanas é um fato inaceitável.
7.1.10 História da IA
O termo inteligência artificial foi criado em 1956, mas só se popularizou hoje devido aos crescentes
volumes de dados disponíveis e melhorias no poder e no armazenamento dos computadores.
A IA não apenas automatiza a aprendizagem repetitiva. Ela é diferente da automação robótica, pois,
em vez de automatizar tarefas manuais, realiza tarefas frequentes, volumosas e computadorizadas, de
modo confiável e sem apresentar fadiga. Na maioria dos casos, a IA não será vendida como uma aplicação
individual. Ao contrário, os produtos que você já utiliza serão aprimorados com funcionalidades de IA.
122
TECNOLOGIAS DA INFORMAÇÃO
Automação, plataformas de conversa e aparelhos inteligentes podem ser combinados com grandes
quantidades de dados para aprimorar muitas tecnologias para casa e escritório, desde a inteligência em
segurança à análise de investimentos.
A IA se adapta por meio de algoritmos de aprendizagem progressiva para deixar que os dados façam a
programação. Ela busca estruturas e regularidades nos dados para que o algoritmo adquira a capacidade
de se tornar um classificador deles. O algoritmo pode ensinar a si mesmo e se adaptar quando receber
mais dados. Propagação retroativa é uma técnica de IA que permite que o modelo se ajuste, e com a
entrada de novos dados, quando a primeira resposta não é considerada a correta.
A IA analisa mais dados e em maior profundidade usando redes neurais com muitas subcamadas.
Alguns anos atrás, era quase impossível construir um sistema de detecção de fraudes com cinco
subcamadas. Tudo isso mudou com o impressionante poderio computacional e o big data. Muitos dados
são necessários para treinar modelos de deep learning, uma vez que eles aprendem diretamente com os
dados. Quanto mais dados nesses modelos, mais precisos eles se tornam.
Observação
A IA atinge uma precisão incrível por meio de redes neurais profundas, o que antes era impossível. Por
exemplo, as pesquisas do Google e Google Fotos são todas baseadas em deep learning. Elas se tornam
ainda mais precisas à medida que as utilizamos. Na área médica, técnicas de IA baseadas em deep
learning na classificação de imagens e reconhecimento de objetos podem ser usadas para encontrar
cânceres em ressonâncias com a mesma precisão de radiologistas muito bem treinados.
7.1.11 Desafios da IA
A principal limitação da IA é que ela aprende com os dados. Não há outra maneira de integrar
conhecimento a ela. Isso significa que a imprecisão nos dados se reflete nos resultados.
Os sistemas de IA são treinados para realizar tarefas definidas. Assim, o sistema que joga paciência
não pode jogar xadrez. O mesmo sistema que detecta fraudes não pode dar conselhos jurídicos. Na
verdade, um sistema de IA que detecta fraudes no setor de saúde não pode precisamente detectar
123
Unidade III
fraudes sobre sinistros de garantia, pois é específico, foca em uma única tarefa e está longe de se
comportar como um ser humano.
Saiba mais
124
TECNOLOGIAS DA INFORMAÇÃO
Lembrete
7.1.13 Blockchain
Apesar de hoje a aplicação do blockchain estar se separando do bitcoin, essa tecnologia começou
junto com a criptomoeda (moeda virtual utilizada para pagamentos em transações comerciais).
O conceito de blockchain nasceu com Sakamoto (s.d.), ao tratar de um sistema que elimina o banco de
dados central do modelo cliente-servidor em que cada usuário mantém seu próprio banco de dados local.
Criado em um cenário de crise econômica mundial, o bitcoin surgiu para prevenir o gasto duplo
de valores e aumentar a confiança das transações financeiras, e acabou levando-as para a internet. No
ambiente digital, os dados podem ser copiados, alterados e trocados. O blockchain foi a solução para
eliminar as duas primeiras características. Por exemplo: uma pessoa não pode gastar 10 bitcoin duas
vezes ou dizer que enviou 10 bitcoin mas transferir apenas 0,1 bitcoin.
O blockchain é uma rede que funciona com blocos encadeados, bem seguros, que sempre carregam
um conteúdo junto com uma assinatura digital única. No caso do bitcoin, esse conteúdo é uma transação
financeira. O bloco posterior vai conter a assinatura digital do bloco anterior mais seu próprio conteúdo
e, com essas duas informações, gerar sua própria assinatura digital, e assim por diante.
Para tratar de blockchain, é preciso entender como funciona o hash (em TI, é traduzido como
resumo). Em linhas gerais, o hash é uma função matemática que transforma uma mensagem ou arquivo
em um código com letras e números que representam os dados inseridos. O hash recebe uma grande
quantidade de dados e a converte em uma pequena quantidade de informações.
Observação
Essa é a assinatura (ou impressão) digital de um arquivo; no caso do blockchain, de um bloco. Nesse
sistema de blocos encadeados, essa impressão digital é fundamental.
Essas informações de blocos são escritas no ledger, que pode ser traduzido
para livro-razão; é onde todas as transações, no caso do bitcoin, ficam
gravadas. Depois de escritas, elas não podem ser apagadas.
126
TECNOLOGIAS DA INFORMAÇÃO
Cada rede de blockchain também tem “nós”, que agrupam participantes que
têm o mesmo interesse; no bitcoin, é transferir dinheiro. Esses nós podem
ser tanto transacionais, que escrevem ou geram blocos, quanto mineradores,
que verificam se o bloco escrito é válido. [...]
Eis a definição técnica de blockchain proposta por André Salém, pesquisador do IBM Blockchain
(apud Prado, 2017):
Blockchain e bitcoin eliminam intermediários, mas com algumas diferenças. O primeiro é mais
prático e assegura a confiança entre as empresas.
127
Unidade III
As vantagens e aplicações do blockchain são muito grandes. Por exemplo, é um sistema que agiliza
pagamentos internacionais. Ao eliminar intermediários, as transações acontecem com menos custos e
sem perda de segurança, já que elas podem ser auditáveis. O risco de fraudes é reduzido por meio de
contratos inteligentes.
O setor financeiro já se beneficia de uma característica principal dos blocos que evita gastos duplos
e fraudes na escrita. O dinheiro não pode ser copiado, diferentemente de um arquivo.
O blockchain não serve somente para registrar transações financeiras. Essa tecnologia tem potencial
para criar contratos inteligentes, que garantem que diversas negociações de determinado produto sejam
efetivadas conforme acordado entre as partes.
Algumas aplicações em que a IBM vem trabalhando com algumas empresas vão além do sistema
financeiro. O principal uso do blockchain para a IBM é o de trade finance (financiamento do comércio),
que abrange toda a parte financeira do processo de importação e exportação. São dois projetos, o
we.trade e o Batavia.
O we.trade é um consórcio da IBM com oito bancos que gerencia o financiamento para importação e
exportação de pequenas e médias empresas na Europa. Quando você toma um empréstimo para importar
uma mercadoria, há todo um fluxo do lado físico, incluindo fabricação, exportação, transporte, importação
e recepção da mercadoria. Graças ao blockchain, as partes envolvidas têm visibilidade de em qual etapa o
comércio está e, como é um processo internacional, envolve várias moedas, que são convertidas de forma
automática. Toda essa implementação promove uma redução tanto de custos quanto de riscos.
Além do sistema bancário, o blockchain traz benefícios para o comércio internacional, ao permitir que
as concorrências colaborem para tornar o mercado como um todo mais eficiente. Você tem concorrentes
usando uma tecnologia que permite que eles colaborem para atender aos seus clientes finais de um
modo acessível, testado e ajustado de maneira ágil, o que com outra tecnologia talvez fosse impossível
ou muito caro de ser feito.
Consequentemente, ainda que a tecnologia tenha um nome difícil e aspectos técnicos complexos,
ela já é usada por empresas para agilizar operações financeiras, inclusive no Brasil. Entre os entusiastas,
muito se fala em uma revolução blockchain. A tecnologia introduzida com o bitcoin tem milhares de
aplicações práticas em diversas áreas. No momento, são as do sistema bancário e a de comércio exterior
que se mostram mais promissoras e avançadas.
Saiba mais
Os problemas criados pelo phishing (fraude on-line utilizada por criminosos da informática para
roubar senhas de banco e demais informações pessoais) para empresas e clientes são algumas razões
pelas quais as empresas precisam prestar atenção especial à segurança dos sistemas de informação.
O phishing e o roubo de identidade disseminaram-se porque muitas pessoas e empresas usam a internet
para transações financeiras e comerciais on-line. Esses crimes têm representado custos de bilhões de
dólares para os serviços financeiros e muita agonia e preocupação para a vítima das fraudes.
Segundo Convergência Digital (2019), o medo de fraudes faz com que 61% dos compradores on-line
gastem menos do que gostariam.
Nenhuma empresa é capaz de alcançar um nível de controle de cem por cento das ameaças à
segurança da informação, especialmente pelo fato de haver uma dinâmica de inovação constante de
hardware e software. Mudanças na segurança cibernética vão requerer novos tipos de habilidades
para combater ameaças, como ataques cibernéticos ou ações praticadas por hackers (pessoa com
interesse e conhecimento nessa área, capaz de fazer hack – uma modificação – em um sistema) e
transmissão de vírus que infectam, danificam e roubam informações de computadores e demais
bancos de dados on-line.
Segundo Positivo Tecnologia (2017), para entender o que representa a segurança da informação,
é necessário conhecer seus princípios básicos:
• Integridade: é a garantia de que a informação sempre estará completa, certa e conservada contra
alterações indevidas, fraudes ou até mesmo a sua destruição, sendo possível evitar violações da
informação, de forma acidental ou proposital.
• Autenticidade: é saber, por meio de registro apropriado, quem realizou qualquer tipo de acesso e
efetuou atualizações e exclusões de informações, de modo que haja confirmação da sua autoria
e originalidade.
Todos os aspectos da segurança da informação precisam ser tratados com o máximo de critério e
cuidado para que os gestores e colaboradores da empresa sejam beneficiados, bem como os parceiros
e clientes que interagem com ela.
130
TECNOLOGIAS DA INFORMAÇÃO
Todo dia surgem novas ameaças à segurança da informação. Elas são bem abrangentes. Podemos destacar:
• Malwares: roubo ou sequestro de dados por meio de invasões a computadores e bases de dados.
ou em nuvem. O mais importante é que haja pelo menos duas cópias dos dados, em locais
seguros e distintos da instalação original. Com o backup, é possível recuperar, em pouco tempo,
informações perdidas acidentalmente ou em consequência de sinistros (enchentes, incêndio
etc.), sabotagens ou roubos.
• Gestão de riscos: conhecer as principais fontes de risco é o ponto de partida para mapear as
situações que podem configurar ameaças à segurança da informação e para tornar possível
o desenvolvimento de boas práticas de gestão de riscos. Os principais riscos à segurança da
informação estão relacionados a:
Lembrete
• Regras de negócio bem definidas: as informações críticas devem ser identificadas e as regras
do negócio referentes a acesso, manutenção (inclusão, alteração, exclusão) de dados e tempo
de guarda devem ser estabelecidas de forma fundamentada, para garantir total segurança. As
regras do negócio são indispensáveis para a configuração de permissões de acesso em softwares,
hardwares e rede de computadores.
ao menos minimizar os impactos negativos, tais como: paralisações na produção e/ou prestação
de serviços, perdas financeiras e danos à imagem ou credibilidade do negócio. A GCN é uma
ferramenta de ação preventiva, mediante a adoção de mudanças em processos, produtos ou
serviços de TI. Pequenas mudanças podem resultar em grandes saltos na segurança da informação.
• Mecanismos de segurança eficazes: são uma forma de restrição de acesso – por exemplo, o
uso de travas especiais nas portas, acionadas por senha. As instalações elétricas e o sistema de
refrigeração são indispensáveis para assegurar condições ideais de funcionamento da infraestrutura
de TI, evitando perda de dados por falta ou sobrecarga de energia ou por superaquecimento, que
danificam os equipamentos de informática. Para garantir o funcionamento contínuo dos recursos
de TI, alguns equipamentos entram em cena. O nobreak (dispositivo alimentado a bateria, capaz de
fornecer energia elétrica a um sistema por certo tempo) garante o funcionamento da infraestrutura
o suficiente para que nenhuma informação seja perdida quando ocorre falta de energia elétrica. Há
também os mecanismos lógicos para garantir a segurança da informação. Os principais são:
— Assinatura digital: forma de identificação do usuário que está acessando os recursos de TI,
dando validade legal aos documentos digitais e assegurando a autenticidade do emitente
da informação.
Outra faceta do controle de acesso é o uso de equipamentos próprios dos colaboradores para
operação de sistemas e aplicativos empresariais de forma remota, conhecido como bring your own
device (BYOD) – em português, traga seu próprio dispositivo. Como a empresa não tem controle sobre
as configurações de segurança e os aplicativos dos dispositivos particulares dos funcionários, ela tem
que reforçar os mecanismos de validação da autenticidade do usuário e as barreiras contra ataques
134
TECNOLOGIAS DA INFORMAÇÃO
aos dados, para se proteger da shadow IT (TI nas sombras, prática de utilizar aplicativos, softwares ou
dispositivos de tecnologia sem a homologação do departamento de TI).
Conforme Positivo Tecnologia (2017), a política de segurança da informação é um documento que estabelece
as instruções para os membros da organização no que tange às regras de acesso e uso dos recursos de TI.
O documento que fixa a política de segurança da informação pode ter muitos capítulos, entre eles:
papéis e responsabilidades; uso do correio eletrônico; acesso à internet e intranet; distribuição, acesso e
renovação de computadores; backup e política de senhas. É indispensável que a política tenha um texto
curto e objetivo em cada assunto tratado, para facilitar e estimular a leitura e tornar mais eficazes o
processo de divulgação e o treinamento das pessoas.
Observação
A política de segurança da informação deve definir um mecanismo que obrigue a troca de senhas
de tempos em tempos pelos usuários, fazendo também o cancelamento de senhas de usuários
inativos/desligados da organização. Essa é uma das práticas de segurança mais esquecidas.
Lembrete
Essa política deve ser desenvolvida de forma participativa entre a equipe de TI e os funcionários dos
outros departamentos e ser aprovada pela alta direção da organização. De comum acordo, fica mais
fácil gerir a segurança da informação. Vejamos alguns casos de grande repercussão de invasões na
internet, conforme Positivo Tecnologia (2017):
eBay
Snapchat
Kickstarter
A reação rápida da empresa conseguiu evitar a perda dos dados dos cartões
dos clientes. Mas os impactos não deixaram de ser imensos.
Nasdaq
Há também o caso da WikiLeaks sobre a Agência Nacional de Segurança dos EUA (NSA). Em 2013,
um ex-consultor da NSA, Edward Snowden, vazou documentos que demonstraram atos de espionagem
sobre cidadãos americanos e estrangeiros via internet, por meio de acesso indevido às bases de dados de
nove empresas: Apple, AOL, Microsoft, Yahoo, Google, Facebook, Skype, YouTube e PalTalk.
Ainda segundo Positivo Tecnologia (2017), eventos como esses ligam o sinal de alerta da equipe de TI para
a percepção de riscos internos e externos, que podem estremecer o moral dos colaboradores e, principalmente,
dos clientes da organização, e, em alguns casos, podem sentenciar a falência de uma empresa.
É possível evitar invasão ou roubo de dados, fraudes, alteração ou exclusão imprópria de informações.
Serão prevenidos a perda de centenas de clientes, com os consequentes prejuízos financeiros e de
imagem, e o repasse indesejado de estratégias de negócio para os concorrentes.
Ao mesmo tempo que produzem novos recursos para proteção da informação, as atualizações
tecnológicas também abrem lacunas que podem ser aproveitadas por pessoas mal-intencionadas para
realizar crimes.
136
TECNOLOGIAS DA INFORMAÇÃO
Inúmeros casos de violação da segurança da informação são divulgados todos os anos. Eles servem
como estudo de caso e para buscar novas práticas de proteção, tanto no campo das máquinas e
aplicativos quanto nas ações das pessoas.
Outro ponto de atenção é a adoção de critérios para seleção e monitoramento dos parceiros de
negócio da área de TI, pois eles são solidários na responsabilidade pelo atendimento aos princípios
da segurança da informação. É preciso também garantir a segurança jurídica das relações de trabalho e de
parceria, por meio da aplicação de contratos de confidencialidade.
A segurança da informação tem muitas facetas: tecnológicas, jurídicas, humanas, físicas e virtuais, e
todas devem ser alvo de medidas que colaborem para melhorá-la.
A avaliação de riscos (ou análise de riscos) é provavelmente a parte mais complicada da implementação
da norma ISO 27001. Ao mesmo tempo, essa avaliação (e tratamento) de riscos é a etapa mais importante
no início do projeto de segurança da informação, pois define os fundamentos para a segurança da
informação em sua organização.
De acordo com a norma ISO 27002, a segurança da informação eficaz reduz riscos, protegendo a
organização das ameaças e vulnerabilidades e, assim, reduzindo o impacto aos seus ativos.
A questão é: por que ela é tão importante? A resposta é bem simples, embora não compreendida por
muitas pessoas: a principal filosofia da norma ISO 27001 é identificar incidentes que poderiam ocorrer,
e avaliar os riscos, e então encontrar formas apropriadas de evitá-los. Deve-se avaliar cada risco e focar
nos mais importantes.
• ISO/IEC 27006: requisitos para organismos que fornecem auditoria e certificação de sistemas de
gerenciamento de segurança da informação.
• ISO/IEC 27013: orientação sobre a implementação integrada da ISO/IEC 27001 e ISO/IEC 20000-1.
Embora a avaliação e o tratamento de riscos, que juntos formam a gestão de riscos, sejam um
trabalho complexo, estas seis etapas básicas – elaboradas por Kosutic (2015) e dispostas no trecho a
seguir – jogarão uma luz sobre o que você tem que fazer:
Esta é a primeira etapa em sua viagem através da gestão de riscos. Você precisa
definir regras sobre como você irá realizar a gestão de riscos, porque você quer que toda
a organização faça isso da mesma forma – o maior problema com a gestão de riscos
acontece se diferentes partes da organização realizam a gestão de formas diferentes.
Desta forma, você precisa definir se você quer uma avaliação de riscos qualitativa ou
quantitativa, quais escalas você irá usar para a avaliação qualitativa, qual será o nível
aceitável de risco etc.
Uma vez que você saiba as regras, você pode iniciar identificando quais problemas
poderiam acontecer a você – você precisa listar todos os seus ativos, depois ameaças e
vulnerabilidades relacionadas a estes ativos, avaliar o impacto e a probabilidade para cada
combinação de ativos/ameaças/vulnerabilidades e finalmente calcular o nível de risco.
Claro que nem todos os riscos são criados de forma igual – você deve focar nos mais
importantes, os assim chamados “riscos inaceitáveis”. Existem quatro opções que você pode
escolher para reduzir cada risco inaceitável:
2. Transferir o risco para terceiro – e.g., para uma companhia de seguro ao adquirir uma
apólice de seguro.
4. Aceitar o risco – se, por exemplo, o custo para mitigar aquele risco for maior do que
o próprio dano.
Aqui é onde você precisa ser criativo – como mitigar os riscos com o mínimo de
investimento. Seria mais fácil se o seu orçamento fosse ilimitado, mas isso nunca irá
acontecer. [...] infelizmente sua direção está correta – é possível atingir o mesmo resultado
com menos dinheiro – você apenas precisa descobrir como.
Diferente das etapas anteriores, esta é bem monótona – você precisa documentar tudo
que você fez até agora. Não apenas para os auditores, mas você talvez queira checar por
você mesmo estes resultados dentro de um ano ou dois.
5. Declaração de aplicabilidade
[...] Este é o propósito do plano de tratamento de risco – definir exatamente quem irá
implementar cada controle, em que espaço de tempo, com qual orçamento etc. [...]
Uma vez que você tenha escrito este documento, é crucial obter a aprovação de sua
direção, porque uma quantidade considerável de tempo e esforço (e dinheiro) será dedicada
139
Unidade III
para implementar todos os controles que você planejou aqui. E sem o comprometimento da
direção você não terá nada destes recursos.
E é isso – você começou sua jornada partindo de não conhecer nada sobre como definir
sua segurança da informação até ter uma visão clara do que você precisa para implementá‑la.
O ponto é – a ISO 27001 força você a fazer esta jornada de forma sistemática.
ISO 27000: é a introdução à família ISO 27000. É uma norma interessante sobretudo para
profissionais de primeira viagem na gestão da segurança da informação. Inclui um glossário de termos
que ajuda, inclusive, a quem está se preparando para a certificação profissional ISO 27002 Foundation.
ISO 27001: é a principal norma que uma organização deve utilizar para obter a certificação
empresarial em gestão da segurança da informação. Por isso, é conhecida como a única norma
internacional auditável que define os requisitos para um SGSI.
ISO 27002: é um código de práticas com um conjunto completo de controles que auxiliam na
aplicação do SGSI. É recomendável que a norma seja utilizada em conjunto com a ISO 27001, mas pode
ser também consultada de forma independente com fins de adoção das boas práticas.
ISO 27003: contém um conjunto de diretrizes para a implementação do SGSI. Enquanto a 27001
disponibiliza apenas requisitos, aqui obtemos uma orientação detalhada.
ISO 27006: define requisitos para organizações que trabalham com auditoria e certificação de SGSI.
ISO 27007: aborda diretrizes para a auditoria do SGSI. Ela deve ser usada junto com a ISO 27006,
assim como a ISO 27002 deve ser usada junto com a ISO 27001.
ISO 27008: complementa a ISO 27007, ao concentrar-se na auditoria dos controles em segurança
da informação (dispostos na ISO 27002), enquanto a 27007 concentra-se na auditoria dos requisitos do
SGSI (definidos na 27001).
ISO 27009: apoia indústrias específicas que pretendem trabalhar com base nas normas ISO 27000.
ISO 27010: guia para a comunicação em gestão da segurança da informação tanto no escopo da
organização como fora dela (sobretudo entre empresas do mesmo setor). O objetivo não é delimitar
controles de segurança para a informação, e sim prover auxílio para quem deseja evoluir com as
140
TECNOLOGIAS DA INFORMAÇÃO
práticas, por meio de contatos e network entre partes de um mesmo segmento de mercado que buscam
aprimorar a gestão da segurança da informação.
ISO 27012: essa norma foi proposta para a gestão da segurança da informação em organizações
da administração pública, mas foi cancelada. Hoje, no site oficial da ISO, ela não está entre as normas
publicadas oficialmente.
ISO 27013: guia para implementar a ISO 27001 em uma organização de forma integrada com a
ISO 20000 (norma que atribui os requisitos para gestão de serviços de TI).
ISO 27014: técnicas para governança da segurança da informação. Esse objetivo é buscado por tal
norma por meio de uma especificação de como avaliar, dirigir, controlar e comunicar todas as práticas
internas da empresa relacionadas à segurança da informação, de forma que sejam compreendidas e
estejam alinhadas com necessidades da área de negócio.
ISO 27015: aborda a gestão da segurança da informação para serviços financeiros. Pode ser
interpretada como uma norma que fornece controles e diretrizes complementares à ISO 27002 para
empresas e departamentos desse segmento.
ISO 27016: o mesmo raciocínio da 27015, só que para o setor de economia. A partir da próxima
norma, o foco muda para tópicos específicos em TI.
Observação
As normas numeradas entre 27020 e 27030 não estão publicadas ou já
estão publicadas para temas que não dizem respeito à gestão da segurança
da informação. A ISO 27020, por exemplo, é aplicável a suportes e tubos
para uso em aparelhos ortodônticos fixos.
ISO 27031: guia de princípios da segurança da informação para TIC no sentido de garantir a
continuidade dos negócios.
141
Unidade III
ISO 27033-1: trata sobre a introdução e conceitos gerais da segurança em redes. Esta é uma das
seis partes da norma 27033. O conjunto de normas 27033-1 a 27033-6 é derivado das cinco partes da
norma de segurança em redes ISO/IEC 18028.
ISO 27033-3: tem o objetivo de definir riscos específicos, técnicas de projetos e controles
relacionados à segurança em redes.
ISO 27033-4: visão geral e requisitos para identificação e análise de ameaças para a segurança
da informação relacionadas a gateways de segurança da informação que compõem a arquitetura de
segurança em redes.
ISO 27033-5: protege a comunicação entre redes usando a virtual private networks (VPNs).
ISO 27033-6: define riscos, técnicas de projeto e desenho e controles específicos para a segurança
da informação em redes sem fio e rádio.
ISO 27034-1: segurança da informação em aplicações – parte 1. Nessa primeira parte, é abordada
uma introdução e são definidos conceitos. As partes 2 a 6 encontram-se em desenvolvimento, mas já é
possível obter informações sobre elas, conforme descrições a seguir.
ISO 27034-2: segurança da informação em aplicações – parte 2. A segunda parte trata sobre a
organização normativa para a segurança em aplicações.
ISO 27035: guia detalhado para a gestão de incidentes de segurança da informação, cobrindo
o processo de mapeamento de eventos, incidentes e vulnerabilidades em segurança. Inclui guias
para declaração de uma política de gestão de incidentes de segurança, divisão das responsabilidades
envolvidas, entre outros aspectos relevantes para quem adota as boas práticas de gestão da segurança.
ISO 27036: segurança da informação para o relacionamento com fornecedores. Oferece orientações
sobre a avaliação e o tratamento de riscos de segurança da informação envolvidos na aquisição de
informações ou produtos relacionados com a TIC de outras organizações.
ISO 27037: orientações para a identificação, coleta, aquisição e preservação de evidências forenses
digitais. Essa norma está focada na manutenção da integridade dessas evidências.
142
TECNOLOGIAS DA INFORMAÇÃO
ISO 27038: especificação para redação digital. Trata sobre requisitos para a redação e o
compartilhamento da informação digital de forma adequada, seja ela publicada internamente na
organização ou externamente.
ISO 27039: sistemas de detecção de intrusos: guia para seleção, contratação, desenho, operação e
administração de sistemas intrusion detection systems (IDS).
ISO 27041: regula sobre a conformidade para métodos de investigação de evidências digitais, sendo
mais uma norma entre as disponíveis para análise forense computacional/segurança forense.
ISO 27044: diretrizes específicas para security information and event management (SIEM) –
gerenciamento de eventos de segurança da informação.
Observação
Saiba mais
Esse documento é necessário quando você elaborou o relatório de avaliação de riscos, que também
é obrigatório e define os controles necessários. Vejamos os motivos:
143
Unidade III
• Durante o tratamento dos riscos, você deve identificar os controles necessários para reduzir os
riscos. No entanto, na service-oriented architecture (SOA), você também identifica os controles
que são necessários por quaisquer motivos, por lei, requisitos contratuais, outros processos etc.
• O relatório de avaliação de riscos pode demorar muito e algumas organizações podem identificar
milhares de riscos, de modo que esse documento não é realmente útil para o cotidiano
operacional. Por outro lado, a declaração de aplicabilidade é pequena. Ela tem 133 linhas, cada
uma representando um controle, o que torna possível apresentá-la à gestão e mantê-la atualizada.
• A SOA deve documentar se cada controle aplicável já está implementado ou não. As boas práticas,
algo observado pela maioria dos auditores, servem também para descrever a forma como cada
controle aplicável é implantado, fazendo referência a um documento que pode ser a política, um
processo ou uma instrução de trabalho, ou descrevendo o procedimento ou equipamento operado.
Se você busca a certificação ISO 27001, o auditor de certificação terá sua declaração de aplicabilidade
em mãos e caminhará pela empresa verificando se você implantou os controles da forma descrita
na SOA.
A maioria das empresas que implantam o sistema de gestão de segurança de acordo com a norma
ISO 27001 gasta muito tempo elaborando esse documento. O motivo é ter que pensar sobre como os
controles serão implementados: Será que um novo equipamento vai ser comprado? Algum procedimento
vai ser alterado? Um novo funcionário será contratado? Essas decisões são importantes e caras. Por isso,
espera-se que leve muito tempo para que essas decisões sejam tomadas. A SOA obriga as organizações
a fazer esse trabalho de forma sistemática.
Observação
O Anexo A da norma ISO 27001 é provavelmente o mais famoso de todas as normas ISO, porque ele
provê uma ferramenta para gerir a segurança. É uma lista de controles de segurança para ser utilizada
para melhorar a segurança da informação.
144
TECNOLOGIAS DA INFORMAÇÃO
Há 114 controles listados na norma ISO 27001 (a ISO 27002 fornece orientação sobre a implementação
de controles de segurança da informação). As cláusulas 5 a 18 fornecem conselhos específicos de
implementação e orientação sobre as melhores práticas em suporte dos controles indicados. Vamos
apenas explicar como os controles estão estruturados e o propósito de cada uma dessas 14 seções do
Anexo A:
• A.5 Políticas de segurança da informação: controles sobre como as políticas são escritas
e revisadas.
• A.7 Segurança em recursos humanos: controles para antes, durante e depois da contratação.
• A.8 Gestão de ativos: controles relacionados ao inventário de ativos e uso aceitável, e também
para a classificação de informação e manuseio de mídias.
• A.9 Controle de acesso: controles para política de controle de acesso, gestão de acesso de
usuários, controle de acesso a sistemas e aplicações, e responsabilidades dos usuários.
• A.11 Segurança física e do ambiente: controles definindo áreas seguras, controles de entrada,
proteção contra ameaças, segurança de equipamentos, descarte seguro, política de mesa limpa e
tela limpa etc.
• A.12 Segurança nas operações: vários controles relacionados à gestão da produção de TI: gestão
de mudança, gestão de capacidade, software malicioso, cópia de segurança, registro de eventos,
monitoramento, instalação, vulnerabilidades etc.
145
Unidade III
A norma ISO 27001 não é focada apenas em TI, como pode parecer à primeira vista. Embora a TI
seja importante, ela sozinha não consegue proteger a informação, já que segurança física, proteção
legal, gestão de recursos humanos e assuntos organizacionais são aspectos necessários para protegê-la.
A melhor forma de entender o Anexo A é pensar nele como um registro de controle de segurança do
qual você pode escolher, entre os 114 controles listados, apenas os que são aplicáveis a sua organização.
Nem todos os 114 controles são obrigatórios, já que uma organização pode escolher por si mesma
quais ela identifica como aplicáveis e então implantá-los. Lembrando que, em muitos casos, até 90%
dos controles são aplicáveis; os demais são declarados não aplicáveis. Por exemplo, o controle A.14.2.7
Desenvolvimento terceirizado pode ser marcado como não aplicável, pois, caso uma organização não
terceirize o desenvolvimento de software, ele se torna não aplicável. O principal critério para a seleção
de controles é o uso do levantamento de riscos, o qual é definido nas cláusulas 6 e 8 da parte principal
da norma ISO 27001. Adicionalmente, a cláusula 5 da parte principal da ISO 27001 requer que você
defina responsabilidades para a gestão desses controles, e a cláusula 9 requer que você meça se os
controles estão cumprindo seu propósito. Finalmente, a cláusula 10 requer que você repare qualquer
coisa que esteja errada com esses controles e assegure que você tenha conseguido atingir os objetivos
de segurança da informação com eles.
O Anexo A da norma ISO 27001 não fornece detalhes sobre cada controle. Existe uma sentença
para cada um deles, o que dá uma ideia do que você precisa atingir, mas não como fazê-lo. Não caia
na armadilha de utilizar apenas a norma ISO 27002 para gerenciar sua segurança da informação, já
que ela não dá pistas sobre como selecionar controles a implantar, como medi-los, como designar
responsabilidades etc.
O Anexo A oferece uma visão geral dos controles que podem ser aplicados e permite escolher apenas
aqueles identificados como fundamentais para a empresa, de forma a não desperdiçar recursos em
controles não relevantes. Ele não apresenta detalhes sobre implantação. É onde a norma ISO 27002
entra em ação. Algumas organizações podem abusar da versatilidade da norma ISO 27001 e se fixar
apenas nos controles mínimos com o objetivo de obter a certificação.
146
TECNOLOGIAS DA INFORMAÇÃO
7.1.32 Como fazer uma lista de verificação para auditoria interna das normas ISO 27001
e 22301
Se você está planejando a auditoria interna da norma ISO 27001 ou ISO 22301, provavelmente está
confuso com a complexidade da norma e com aquilo com que você deveria se preocupar durante a
auditoria. Então, você provavelmente está procurando por algum tipo de lista de verificação para ajudá‑lo
com essa tarefa. Eis a má notícia: não existe uma lista de verificação abrangente que possa atender às
necessidades de sua organização com perfeição, porque cada organização é diferente da outra. A boa
notícia é que você pode desenvolver uma lista de verificação personalizada muito facilmente.
Vejamos quais etapas você precisa cumprir para criar uma lista de verificação e onde elas são
utilizadas. Essas etapas são aplicáveis para auditorias internas de quaisquer normas de gestão – por
exemplo, ISO 9001, ISO 14001 etc.:
• Análise crítica da documentação: nessa etapa, você tem que ler toda a documentação do seu
SGSI ou sistema de gestão de continuidade de negócio (SGCN) de modo a:
• Criação da lista de verificação: aqui você prepara uma lista de verificação – em paralelo
com a análise crítica da documentação – onde se lê sobre os requisitos específicos escritos
na documentação, e escreve-os de forma que você possa verificá-los durante a auditoria em
campo. Por exemplo, se a política de cópias de segurança requer que elas sejam feitas a cada
147
Unidade III
seis horas, então você deve anotar isso em sua lista de verificação e lembrar-se de verificar se
está sendo feito.
• Planejamento da auditoria em campo: uma vez que haverá muitas coisas a verificar, você deve
planejar quais departamentos ou locais visitar, e quando, e, claro, sua lista de verificação dará uma
ideia de onde deve se concentrar.
• Reporte de resultados: uma vez terminada a auditoria em campo, você deve sumarizar
todas as não conformidades, ou seja, o que não atende aos requisitos, e escrever um
relatório de auditoria interna. Sem a lista de verificação e as notas, você não será capaz de
escrever um relatório preciso. Baseado nesse relatório, será possível iniciar ações corretivas
para eliminar as causas de uma não conformidade, de acordo com o procedimento de
ações corretivas.
• Acompanhamento: o auditor interno irá verificar se todas as ações corretivas levantadas durante
a auditoria interna foram eliminadas, e, novamente, sua lista de verificação e notas pode ser
muito útil para lembrá-lo das razões pelas quais levantou a não conformidade. Somente após as
não conformidades serem fechadas é que o trabalho do auditor interno está encerrado.
Desenvolver sua lista de verificação dependerá dos requisitos específicos de suas políticas
e procedimentos. Mas se você é novo nesse universo da ISO, pode também adicionar a sua lista de
verificação alguns requisitos básicos da norma ISO 27001 ou ISO 22301, de forma que você se sinta mais
confortável quando iniciar sua primeira auditoria. Antes de tudo, você deve obter a norma; depois, a
técnica é simples – terá que ler cláusula por cláusula e escrever notas em sua lista de verificação sobre
o que procurar.
As normas são um pouco difíceis de ler. Seria importante participar de algum treinamento para
aprender sobre a norma de um modo mais efetivo.
148
TECNOLOGIAS DA INFORMAÇÃO
• O que procurar: aqui é onde você deve escrever o que procurar durante a auditoria em campo –
por exemplo, com quem falar, questões, registros, instalações, equipamentos etc.
• Conformidades: esta coluna deve ser preenchida durante a auditoria em campo. Nela se
determina se a organização está em conformidade com o requisito da norma. Em muitos casos
será um simples sim ou não; às vezes pode ser não aplicável.
• Descobertas: esta é a coluna em que se registra o que foi encontrado durante a auditoria em
campo, nomes de pessoas, citações sobre o que disseram, identificações e conteúdo de registros,
descrição de instalações, observações sobre equipamentos etc.
A auditoria interna é bem direta: é preciso seguir o que é requisitado pela norma e pela documentação
do SGSI/SGCN, e identificar se os empregados estão agindo em conformidade com essas regras.
O Excel é um programa de planilha eletrônica desenvolvido pela Microsoft e incluído no Pacote Office
para Windows, que pode ser utilizado para calcular, armazenar e trabalhar com lista de dados, fazer
relatórios e gráficos, e é recomendado para planejamentos, previsões, análises estatísticas e financeiras,
simulações e manipulação numérica em geral.
Observação
Por ser um programa escrito para Windows, tem acesso a todas as funções que o ambiente
proporciona – por exemplo, a troca de dados entre aplicativos (Word, PowerPoint etc.). A planilha
eletrônica é um conjunto de colunas e linhas, cuja intersecção é chamada de célula. Cada célula
possui um endereço único ou referência.
Com esse programa é possível formatar e desenvolver planilhas, com custos de implantação de
projetos, demonstração de despesas, análise de gráficos, entre muitas outras funções disponíveis.
A função principal do Excel é criar fórmulas e inserir cálculos, além de permitir organizar os dados e
configurar diversos tipos de gráficos.
149
Unidade III
Célula
Barra de fórmulas
Guia de planilha
Na figura anterior, consta um arquivo do Excel com três guias de planilha. Essas guias permitem que
um único arquivo armazene mais de uma planilha. Ao final da Plan3, o ícone inserir planilha permite
criar uma nova planilha.
Criar uma planilha: clique na opção Arquivo e, em seguida, selecione Novo; surge um menu
lateral informando os modelos disponíveis. Clique em Pasta de trabalho em branco. Você notará que
150
TECNOLOGIAS DA INFORMAÇÃO
o documento possui uma planilha, mas, ao clicar com o mouse no sinal +, é possível inserir quantas
planilhas forem necessárias.
Movimentar uma planilha: para selecionar uma célula ou torná-la ativa, basta movimentar o
cursor de seleção para a posição desejada. A movimentação poderá ser feita com o mouse ou o teclado.
Para selecionar uma célula com o mouse, basta dar um clique em cima dela. Observe que a célula na qual
você clicou é mostrada como referência na barra de fórmulas. Se você precisar selecionar mais de uma
célula, basta manter pressionado o botão do mouse e arrastar selecionando as células em sequência. Se
precisar selecionar células alternadamente, clique sobre a primeira célula a ser selecionada, pressione
Ctrl e vá clicando nas que você quer selecionar. Podemos também nos movimentar com o teclado –
neste caso usamos a combinação das setas do teclado com a tecla Shift.
151
Unidade III
• Bordas: primeiro, selecione a célula, clique na opção Fonte (localizada no menu superior), e depois
na opção Bordas; agora, é só selecionar o estilo desejado.
Figura 17
• Cor: selecione a célula desejada e o texto que pretende alterar. Vá até a opção Fonte, clique em
Cor da fonte e, na sequência, em Cores do tema.
Figura 18
152
TECNOLOGIAS DA INFORMAÇÃO
Figura 19
• Sombreamento: selecione a célula que deseja modificar, vá até o menu superior e clique em
Fonte e, depois, clique em Cor de preenchimento. Abra a opção Cores do tema e escolha a cor
de preferência.
Figura 20
153
Unidade III
Inserir textos e números: na área de trabalho do Excel, podem ser digitados caracteres, números e
fórmulas. Ao finalizar a digitação de dados, você pode pressionar a tecla Enter, ou com as setas mudar de
célula; esse recurso somente não será válido quando estiver efetuando um cálculo. Caso queira alterar
o conteúdo de uma célula sem precisar digitar tudo novamente, clique sobre ela e pressione F2, faça a
alteração e pressione Enter.
Salvar e abrir arquivos: para salvar uma planilha, o processo é igual ao do Microsoft Word. Clique
no botão Arquivo e depois em Salvar. Dê um nome ao arquivo, defina o local onde ele deverá ser salvo
e clique em Salvar. Para abrir um arquivo existente, clique no botão Arquivo e depois em Abrir; localize
o arquivo, clique sobre ele e o Excel o abrirá automaticamente.
Guia Layout da página: ao clicar nessa guia, novos painéis são exibidos com inúmeros botões
de comando e opções com finalidades afins, distribuídos em seus respectivos grupos.
Área de impressão: é possível marcar uma área específica da planilha para impressão. Defina a área
de impressão selecionando as células a serem impressas; posteriormente, clique em Arquivo para exibir
as opções de impressão.
Figura 22
154
TECNOLOGIAS DA INFORMAÇÃO
Plano de fundo: permite definir uma imagem a ser exibida como plano de fundo da planilha. Clique
no ícone Inserir imagens para abrir a caixa de diálogo. Clique no botão Browse (ou Busca) para encontrar
a imagem que deseja inserir.
Figura 23
Inserção de linhas e colunas: para adicionar ou remover linhas e colunas no Excel é simples.
Para adicionar, basta clicar com o botão direito do mouse em uma linha e depois clicar em Inserir;
a linha será adicionada acima da selecionada, e a coluna será adicionada à esquerda. Para excluir
uma linha ou uma coluna, basta clicar com o botão direito na linha ou coluna a ser excluída. Esse
processo pode ser feito ainda pelo grupo Células que está na aba Página inicial. Você também pode
excluir linhas da mesma forma.
Colagem especial de células: ao copiar o conteúdo de uma célula, podemos definir como ele será
colado em outra planilha. No grupo Área de transferência, temos o botão Colar; ao clicar na seta dessa
opção, temos as opções de Colar, Colar fórmulas, Colar valores e Colar transpor.
Observação
155
Unidade III
A flexibilidade de inserção e organização dos dados é uma das grandes vantagens oferecidas pelas
planilhas eletrônicas. Entretanto, essa facilidade de organização leva os usuários a adotarem a forma
de entrada e apresentação dos dados que melhor lhes convenha, geralmente mais semelhante aos
formulários de coleta de dados ou ao relatório que desejam elaborar ao final do trabalho.
Contudo, muitas vezes essa forma de organização dos dados pode não permitir o uso das ferramentas
da planilha eletrônica para sua análise de maneira mais eficaz e eficiente.
Operadores
Operadores são símbolos matemáticos que permitem fazer cálculos e comparações entre as células.
Os operadores são:
Sinais de operação:
• +: soma;
• -: subtração;
• *: multiplicação;
• /: divisão;
• %: porcentagem;
• =: igualdade.
• <>: diferente;
Saiba mais
Toda inserção de fórmulas no Excel inicia-se pelo sinal de igual (=), ou seja, para todas as funções
de cálculos matemáticos, financeiros e estatísticos, é necessário sempre iniciar com esse sinal.
Uma das vantagens em usar o Excel em vez de uma planilha de papel é poder escrever uma
conta matemática, por exemplo, que queremos fazer com uma variedade de valores apenas uma vez
e depois simplesmente arrastar ou copiar a célula onde escrevemos tal fórmula.
Se você já tentou fazer isso, deve ter reparado que nem sempre funciona como esperamos, pois
queremos que uma ou algumas das células que fazem parte da fórmula sejam fixas e, assim que
copiamos ou arrastamos a fórmula, ela mexe todas as suas referências. Para isso existe o sinal
de $ no Excel.
Ao copiar uma fórmula, automaticamente são alteradas as referências. Isso ocorre porque
trabalhamos até o momento com valores relativos. Porém, vamos inserir em uma planilha mais uma
coluna para calcular a porcentagem que cada produto representa no valor total. O cálculo ficaria para o
primeiro produto (tijolo) =B2/B10, e depois bastaria aplicar a formatação de porcentagem e acrescentar
duas casas decimais. Porém, se utilizarmos o conceito aprendido de copiar a célula C2 para resolver os
demais cálculos na célula C3, a fórmula ficará =B3/B11, mas, se observarmos, o correto seria ficar
=B3/B10, pois a célula B10 é a célula com o valor total, ou seja, esta é a célula comum a todos os cálculos
a serem feitos. Com isso, não podemos copiar a fórmula, pelo menos não como está.
Uma solução seria fazer uma a uma, mas a ideia de uma planilha é ganhar tempo. A célula
B10 então é um valor absoluto: ele não muda e é também chamado de valor constante.
A solução é travar a célula dentro da fórmula. Para isso, usamos o símbolo do cifrão ($). Clique
sobre a célula em que fizemos o cálculo, depois clique na barra de fórmulas sobre a referência
da célula B10. Será então adicionado o símbolo de cifrão antes da letra B e antes do número 10.
$B$10. Pressione Enter e agora você poderá copiar a célula. Existem casos em que será necessário
travar somente a linha ou a coluna.
Na figura a seguir, existe uma lista de materiais de construção vendidos por uma empresa e a
quantidade vendida de cada um no último mês. Na terceira coluna, pretende-se calcular quanto
157
Unidade III
a venda de cada um dos materiais representa no total. Será preciso dividir a venda de cada material
pela venda total geral. Na célula C2, consta a fórmula necessária =B2/B10. Ou seja, a célula C2 irá
mostrar o resultado da divisão do valor que está na célula B2 pelo valor que está na célula B10.
Agora, veja o que acontece quando arrastamos ou copiamos esta fórmula para todos os outros
materiais. A fórmula continua pegando corretamente a célula que contém o valor vendido e cada valor
individual, porém também desce uma célula na linha onde está o total da venda.
Observação
Uma forma de arrumar isso seria ajustando as fórmulas uma a uma, mas se tivéssemos uma tabela
muito grande, isso seria inviável. Para resolver usamos o $. O sinal $ serve para congelar linhas ou
colunas nas fórmulas e funções do Excel.
158
TECNOLOGIAS DA INFORMAÇÃO
• =C2 ► referência relativa: ao arrastar ou copiar a fórmula em linhas e em colunas, tanto a linha de
referência quanto a coluna de referência irão mudar.
• =$C3 ► referência de coluna absoluta e linha relativa: ao arrastar ou copiar a fórmula em linhas e
em colunas, a referência à coluna não mudará, mas à linha sim.
• =C$2 ► referência de coluna relativa e linha absoluta: ao arrastar ou copiar a fórmula em linhas e
em colunas, a referência à linha não mudará, mas à coluna sim.
• =$C$2 ► referência de coluna e linha absolutas: ao arrastar ou copiar a fórmula em linhas e em
colunas, nada será alterado.
Exemplo: ao escrever =B2/$B$10 na célula A2 e depois copiar para a célula C3, teremos =B3/$B$10.
Andamos 1 linha e 1 coluna, porém a fórmula permaneceu inalterada.
Voltando ao exemplo dos materiais de construção, é preciso manter a linha absoluta para o divisor, já
que se pretende arrastar a fórmula para baixo sem que a linha da referência mude. Nesse caso, deve-se
utilizar $B10, para não mudar a coluna, já que se vai arrastar a fórmula apenas na mesma coluna, ou,
melhor ainda, utilizar $B$10.
159
Unidade III
Essa configuração de referência absoluta ou relativa é válida para qualquer função ou fórmula do
Excel, sem exceções.
Observação
Como vimos, na área de trabalho do Excel, podem ser digitados caracteres (letras ou sinais), números
e fórmulas. Ao finalizar a digitação dos dados, você pode pressionar a tecla Enter ou, com as setas,
mudar de célula. Esse recurso somente não será válido quando estiver efetuando um cálculo. Caso queira
alterar o conteúdo de uma célula sem precisar digitar tudo novamente, clique sobre ela e pressione F2,
faça sua alteração e pressione Enter.
160
TECNOLOGIAS DA INFORMAÇÃO
161
Unidade III
Veja agora como fica a operação de soma utilizando linhas e colunas alternadamente:
No caso, somamos os gastos de água que estão nas células A4 e C4, com a fórmula =A4+C4 e
somamos os gastos de luz, que estão nas células B4 e D4, com a fórmula =B4+D4.
Observação
Multiplicação
Multiplicar é essencial para planilhas simples, em que, por exemplo, temos uma conta que envolve
o cálculo de juros ou de porcentagem. Essas são duas aplicações muito utilizadas no Excel e requerem
a operação de multiplicação.
162
TECNOLOGIAS DA INFORMAÇÃO
Na figura a seguir, temos uma multiplicação de dois números em células diferentes. Aplicando a
fórmula =A1*B1, temos em C1 o resultado da operação.
Na figura a seguir, temos a soma dos elementos e depois a multiplicação por 5. A fórmula de
multiplicação não foi inserida dentro da fórmula =SOMA(), mas apenas o sinal * após o parêntese que
fechou a soma. A soma resulta em 110, que, multiplicado por 5, resulta em 550.
163
Unidade III
Na figura a seguir, temos o valor de R$ 1.000,00 e desejamos saber quanto corresponde 5% desse
valor, o que resulta em R$ 50,00.
Divisão
Na figura a seguir, queremos calcular quanto é 1.000 dividido por 40, que resulta em 25:
164
TECNOLOGIAS DA INFORMAÇÃO
Observação
Subtração
Na figura a seguir, vejamos o exemplo em que subtraímos 40 de 1.000, o que resulta em 960:
O Excel faz os cálculos corretamente levando em conta duas regras básicas de matemática:
• Ordem das operações: primeiro resolve a multiplicação e a divisão, depois resolve a soma
e a subtração.
• Ordem dos parênteses: o cálculo de “dentro para fora” dos parênteses; em outras palavras, o que
está dentro dos parênteses é resolvido primeiro.
A função é um método utilizado para tornar mais fácil e rápida a montagem de fórmulas que
envolvem cálculos mais complexos e vários valores. A quantidade de argumentos empregados em uma
função depende do tipo de função a ser utilizada. Os argumentos podem ser números, textos, valores
lógicos, referências etc.
165
Unidade III
Observação
Ao clicar na opção Inserir função, abre-se a tela de mesmo nome. Pode-se digitar uma descrição do
que se gostaria de calcular, buscar por categoria, como Financeira, Data e hora etc. Ao escolher uma
categoria, na caixa central serão mostradas todas as funções relativas a essa categoria.
166
TECNOLOGIAS DA INFORMAÇÃO
Vamos supor que você deseje saber o valor máximo de uma faixa de células (linhas e/ou colunas). No
exemplo, desejamos saber a maior idade das pessoas de determinado grupo em uma tabela de dados.
Nesse caso, iniciamos a fórmula com o sinal de igual, seguido pela palavra máximo e entre parênteses
onde vamos buscar a informação.
167
Unidade III
Vejamos o exemplo:
Vamos supor que você deseje saber o valor mínimo de uma faixa de células (linhas e/ou colunas). No
exemplo, desejamos saber a menor idade das pessoas de determinado grupo em uma tabela de dados.
Nesse caso, iniciamos a fórmula com o sinal de igual, seguido pela palavra mínimo e entre parênteses
onde vamos buscar a informação.
168
TECNOLOGIAS DA INFORMAÇÃO
Vejamos o exemplo:
Agora, você deseja saber o valor médio de uma faixa de células (linhas e/ou colunas). No exemplo,
desejamos saber a média de idade das pessoas de determinado grupo em uma tabela de dados. Vejamos
o exemplo:
169
Unidade III
Exemplo de aplicação
170
TECNOLOGIAS DA INFORMAÇÃO
Observação
#NUM!
8.6 Autoformatação
Um fato interessante sobre qualquer editor de planilha eletrônica é que nenhum deles tem por
padrão exibir bordas nas planilhas, ou seja, aqueles quadrados pontilhados que vemos não são impressos
na folha, eles só aparecem na tela como um guia. As bordas e o sombreamento da célula ficam por conta
do usuário. Veremos a seguir alguns conceitos de bordas e sombreamento:
• Sombreamento: também conhecido como preenchimento, padrão ou cor de célula, é a cor que
fica no fundo da célula, atrás do texto. Cada célula de uma planilha pode ter uma cor diferente,
porém o ideal é usar cores mais fortes para títulos e cores mais suaves para o conteúdo em
geral. Deve-se levar em conta também que as cores do sombreamento são impressas. Por isso,
para economizar na hora da impressão, o ideal é ter o menos possível de sombreamento ou
simplesmente não tê-lo.
• Bordas: são o contorno de uma célula. Podemos classificar as bordas como internas e externas.
As bordas externas estão ao redor de determinado intervalo de células; as internas são as linhas
divisórias de um intervalo de células. As bordas podem ser mais grossas, mais finas, ter cores e
formatos diferentes.
171
Unidade III
Clique no menu Página inicial > grupo Fonte > botão Formatar > opção Cor da borda, ou, ainda, no
Estilo da borda das células. Nas abas disponíveis, é possível escolher o tipo de borda e a cor delas.
A formatação condicional permite aplicar uma formatação à célula selecionada de acordo com
o conteúdo dela. Por exemplo, em um controle de alunos podemos configurar que, se o aluno
estiver com menos de 5 pontos, esse resultado seja mostrado na cor vermelha e, se estiver com
mais de 5, na cor azul.
Você já deve ter montado uma planilha e mexido em cores, fontes, bordas, entre outras mudanças
visuais, para melhorar a aparência e apresentação de seus dados.
Mas que tal fazer essas alterações de forma automática com base no que é exibido na célula?
É para isso que existe a formatação condicional, que você vai aprender agora.
Todas as configurações possíveis para a formatação condicional são acessadas pelo menu
Página inicial > Tabelas > Formatação condicional.
172
TECNOLOGIAS DA INFORMAÇÃO
Como exemplo, vamos utilizar os dados apresentados na figura anterior, que traz uma lista de notas
médias de determinados alunos, com uma pontuação que poderia variar de 0 a 10 pontos.
No Excel, algumas formatações condicionais vêm pré-configuradas, sem que seja necessário
configurar o modo como a formatação deve funcionar.
Para nosso exemplo, a primeira configuração que faremos é pintar de verde a situação de todos
os alunos que foram aprovados. O Excel tem essa formatação condicional pré-configurada.
Ao clicar no botão Formatação condicional, teremos alguns modelos de condição para facilitar
o uso. Em nosso exemplo, quando a condição for classificado, ela deve ficar na cor verde.
173
Unidade III
O que temos que fazer é selecionar a área que receberá a formatação > clicar no botão
Formatação condicional > opção Realçar regras das células > opção É igual a... > e definir as cores
para preenchimento da situação de classificado ou de reprovado.
O Excel automaticamente verificou a situação do aluno e pintou de verde aqueles que estavam na
condição de classificado e de vermelho aqueles que estavam na condição de reprovado.
Lembrete
174
TECNOLOGIAS DA INFORMAÇÃO
Para criar uma regra de formatação condicional, selecione a área que receberá a formatação > clique
no botão Formatação condicional > opção Nova regra > janela Nova regra de formatação.
8.7 Funções
Uma função é uma fórmula especial, predefinida, que toma um ou mais valores (chamados de
parâmetros), executa uma operação e produz um valor (ou valores). As funções podem ser usadas
isoladamente ou como bloco de construção de outras fórmulas.
Podemos trabalhar com diversas funções que se baseiam na data e na hora do computador. As
principais são:
Observação
175
Unidade III
Em 7/9/2019, às 03:24 (utilizando a função Agora), o sistema indica o dia 7, ou seja, sábado.
Você também pode calcular a idade ou o tempo de serviço de alguém. O resultado pode ser algo
parecido com “dois anos, quatro meses, cinco dias”. O Excel é repleto de funções que usamos para nos
organizar financeiramente, calcular juros, rendimentos, estudar, trabalhar etc. Mas o que poucos
sabem é que com um pouquinho de criatividade essas mesmas fórmulas podem ser usadas para
coisas bacanas e bastante interessantes, como calcular uma idade completa, com anos, meses e dias.
A função usada para isso é a =DATADIF(). Ela possui apenas três argumentos:
=DATADIF(data_início;data_fim;formato), sendo:
• Data_início: no primeiro argumento, informe a data mais antiga – por exemplo, data de nascimento.
• Data_fim: no segundo argumento, informe a data mais recente – por exemplo, o dia atual.
• Formato: o formato determina se o resultado mostrará anos, meses ou dias. Apesar de a função
estar traduzida, esse argumento precisa ser informado em inglês, ou seja, “d”, para dia (day), “m”
para mês (month) e “y” para ano (year).
176
TECNOLOGIAS DA INFORMAÇÃO
Lembrete
Na figura anterior, indicamos o tempo em anos (y = year). Ele também
pode ser indicado em dias (d = day) ou meses (m = month).
É comum ter que contar algo em uma planilha, mas nem sempre é uma tarefa simples. Em algumas
situações é preciso contar quantas vezes algo se repete em uma base, mas ela é tão grande que, em vez
de ser uma tarefa fácil, torna-se difícil e demorada. Em outras situações é preciso contar quantas vezes
alguma coisa e outra aconteceram juntas. Por exemplo, quantas vezes o produto X foi vendido pelo
vendedor Y, ou quantas vezes o cliente Z comprou em um mesmo mês. Para esses e outros problemas que
envolvem contagem, existem algumas funções para auxiliar no processo.
Cont.Núm
A função Cont.Núm é uma das mais simples dessa lista. Possui apenas um argumento, que são as
células ou o intervalo de células que se deseja analisar. Assim, se quisermos contar quantas células
contêm números entre as células B1 e B5, temos duas possibilidades:
178
TECNOLOGIAS DA INFORMAÇÃO
Queremos saber quantas células têm números. Nesse caso, inserimos na célula B11 a fórmula:
=CONT.NÚM(B2:B10). O resultado que aparece na célula é 8, ou seja, são oito células que contêm números.
Cont.Valores
Olhando os argumentos desta função, você deve ter percebido que são exatamente os mesmos da
função que vimos anteriormente. E realmente são e funcionam da mesma maneira.
Temos que informar somente as células ou intervalo de células que queremos analisar, e o Excel
informará quantas das células indicadas contêm algum dado inserido nelas.
Na figura anterior, na célula B11, temos a função Cont.Valores, e nela inserimos o intervalo de análise
B2:B10. A função retorna como resultado o número 7, pois, no intervalo selecionado, que contém
9 células, duas delas estão vazias, ou seja, sem nenhum dado, e por isso não são contadas na função.
179
Unidade III
Contar.Vazio
Essa função tem uma diferença em relação às duas anteriores, que está em seu argumento.
Não há a opção de selecionar célula a célula. Somente é possível selecionar um intervalo único,
enquanto nas funções anteriores é possível inserir vários intervalos ao mesmo tempo (por exemplo,
A1:A10;B3:H3).
Basta indicar um único intervalo de células e o Excel automaticamente dirá quantas delas não
contêm dados inseridos.
180
TECNOLOGIAS DA INFORMAÇÃO
Na célula B11, está a função Contar.Vazio, com o intervalo B2:B10 informado. Ao contrário da
função Cont.Valores, ela retorna como resultado o número 2, visto que, no intervalo B2:B10, somente
duas células não têm qualquer dado inserido, as células B3 e B5.
Cont.Se
A Cont.Se também consegue substituir a função Cont.Núm, mas não completamente, somente se o
usuário quiser contar células que tenham números maiores, menores ou iguais a determinado número.
=CONT.SE(intervalo;critério)
Onde:
• Critério: é o que será levado em consideração para a função contar ou não a célula.
O critério pode ser tanto algo em texto como em número. Vamos dizer que o critério seja o número 50
e queiramos analisar o intervalo A1:A20. Nesse caso, as possibilidades para montar a função são:
• =CONT.SE(A1:A20;“>50”): contar, no intervalo de A1:A20, quantas células são maiores que 50.
• =CONT.SE(A1:A20;“<50”): contar, no intervalo de A1:A20, quantas células são menores que 50.
• =CONT.SE(A1:A20;“>=50”): contar, no intervalo de A1:A20, quantas células são maiores ou iguais a 50.
• =CONT.SE(A1:A20;“<=50”): contar, no intervalo de A1:A20, quantas células são menores ou iguais a 50.
181
Unidade III
Quando o critério é um texto (não um número), as possibilidades são apenas duas. Digamos que
nosso critério sejam as palavras “Função Excel”. As possibilidades são:
Ao usar um número sem nenhum caractere especial, não se deve colocá-lo entre aspas. Isso faria
o Excel interpretá-lo como texto e não número. No caso de texto, sempre se deve colocar aspas. Caso
contrário, o Excel tentará identificá-lo como número.
Em uma instituição de ensino, queremos saber quantos cursos passaram de 200 matrículas na
primeira semana de abertura. Nesse caso, conforme a figura a seguir, inserimos na célula B13 a
seguinte fórmula: =CONT.SE(E2:E10;“>=200”).
182
TECNOLOGIAS DA INFORMAÇÃO
E2:E10 é o intervalo onde estão os dados de novas matrículas que queremos contar. B13 é onde está o
critério, ou seja, maior (>) ou igual (=) a 200. Utilizamos a célula B13 para facilitar a visualização do critério.
Cont.Ses
Essa função é uma extensão da Cont.Se. Em vez de usar um único critério, pode-se usar vários. Essa função
é capaz de substituir todas as demais que vimos (parcialmente a Cont.Núm, assim como a Cont.Se faz).
Onde:
intervalo_critério1;critério1;intervalo_critério2;critério2;intervalo_critério3;critério3…
Os tipos de critério funcionam exatamente da mesma forma que na função Cont.Se e como nas
demais funções do Excel. Vamos a um exemplo:
183
Unidade III
Aqui, utilizamos três critérios. Queremos definir quantas vezes o cliente Francisco comprou soja
antes do dia 08/10/2019.
• Intervalo_critério1 (A7:A17): primeiro intervalo de células que queremos analisar, onde está o
nome do cliente.
• Critério1 (B1): critério referente ao intervalo_critério1, a célula onde está o nome do cliente.
Poderíamos ter escrito “Francisco” em vez de ter feito referência a uma célula. O efeito é o mesmo,
184
TECNOLOGIAS DA INFORMAÇÃO
mas usando outra célula podemos entender rapidamente a função e alterá-la para o nome de
outro cliente, se necessário.
• Critério2 (“<”&B3): menor que a célula onde está a data, ou seja, menor que 08/10/2019, pois
queremos apenas as compras que aconteceram antes dessa data. Poderíamos ter utilizado também
“<”&“08/10/2019” com o mesmo efeito.
• Critério3 (B2): célula onde está o nome do produto comprado. Poderíamos ter escrito “Arroz”
que teríamos o mesmo efeito.
Com a função Cont.Ses, foi possível calcular quantas vezes o cliente Francisco (que aparece
no intervalo A7:A17) comprou o produto arroz (que aparece no intervalo B7:B17) antes do dia
08/10/2019 (que aparece no intervalo B7:B17). A fórmula ficou assim:
=CONT.SES(A7:A17;B1;B7:B17;“<”&B3;C7:C17;B2).
Função SE
A função SE é do tipo lógica. Ela analisa um dado e o compara com alguma condição. Caso essa
condição seja verdadeira, a função retornará um dado; caso seja falsa, retornará outro.
=SE(teste_lógico;[valor_se_verdadeiro];[valor_se_falso])
Onde:
Os testes lógicos que podem ser feitos são sempre comparando alguma coisa a outra. Por exemplo,
ao comparar os dados da célula A1 com os da A2, temos as seguintes opções:
A resposta para qualquer uma das funções anteriores será verdadeiro ou falso.
Vamos usar um exemplo. Na figura a seguir, estão os nomes dos participantes de uma competição e
os pontos que cada um obteve.
Aquele que conseguisse mais de 15 pontos estaria automaticamente classificado para a próxima
etapa. Para determinar os classificados, utilizaremos a função SE da seguinte maneira:
• [Valor_se_verdadeiro]: classificado.
• [Valor_se_falso]: desclassificado.
Fórmula: =SE(B2>=15;“Classificado”;“Reprovado”).
Lembrete
Devemos escrever entre aspas para que o Excel reconheça como texto;
caso contrário, ele entenderá como um número e retornará um erro.
187
Unidade III
• [Valor_se_falso] (“Desclassificado”): caso a pontuação do participante seja menor que 15, isto
é, caso o teste seja falso, o participante estará reprovado.
Depois de escrever a fórmula para o primeiro participante, basta copiar a célula C2 (usando Ctrl+C)
e colar no restante das células correspondentes aos outros participantes, de C3 a C13 (usando Ctrl+V).
O Excel automaticamente ajustará a função para cada um dos participantes, isto é, para o primeiro
participante a função SE deve olhar para a célula B2, para o segundo participante deve olhar para a B3,
e assim sucessivamente.
Vamos a outro exemplo. Uma regra de uma universidade diz que aquele que conseguir mais
de 15 pontos estará automaticamente aprovado para o próximo semestre, estabelecendo critérios para
cada pontuação maior que 15. Assim, a instituição determina que quem obteve média maior ou igual
a 20 é considerado Excelente; quem obteve média maior ou igual a 17 é classificado como Bom; quem
obteve média maior ou igual a 15 é considerado Regular; e, caso o aluno tenha obtido média menor que
15, é dada a classificação Insuficiente.
188
TECNOLOGIAS DA INFORMAÇÃO
=SE(B2>=20;“Excelente”;SE(B2>=17;“Bom”;SE(B2>=15;“Regular”;“Insuficiente”)))
Suponhamos a criação de um controle de imposto de renda retido na fonte (IRRF) para funcionários.
O cálculo só deverá ser efetuado para aqueles que ganham valor superior a R$ 1.100,00, com IRRF de
5%; caso contrário, não deverá ser calculado. Vejamos o exemplo:
• [Valor_se_falso]: 0.
189
Unidade III
B2 refere-se à célula com valor do salário do funcionário, que determinará se incidirá IRRF ou não.
B2*5/100 refere-se à resposta verdadeira, ou seja, se o valor na célula B2 for verdadeiro (maior que
1100), o Excel efetuará o cálculo de 5% (5/100).
; – este outro ponto e vírgula quer dizer ao Excel “senão, faça”, ou seja, caso contrário, o valor a ser
lançado é zero, ou IRRF não incidente.
Utilizamos o operador E sempre que precisamos definir dois ou mais critérios de pesquisa. Quando
os critérios são unidos por um operador E, todos os critérios devem ser verdadeiros para que um registro
seja selecionado. Por exemplo, se forem definidos três critérios unidos por operadores E, os três critérios
devem ser atendidos para que um registro seja selecionado. Se, por exemplo, dois dos critérios forem
verdadeiros mas um for falso, o referido registro não será selecionado.
Suponhamos a criação de uma planilha em que a idade e a altura dos alunos sejam condicionantes
para determinada competição. Somente competirão aqueles com idade maior que 15 anos e altura
maior ou igual a 1,70 m. Este é um caso para a condição SE e E. Vejamos o exemplo:
Figura 54 – Condição SE e E
190
TECNOLOGIAS DA INFORMAÇÃO
• [Valor_se_verdadeiro]: competirá.
Competirão apenas aqueles que atendam às duas condições: ter mais de 15 anos e altura maior ou
igual a 1,70 m.
“Não competirá”: resposta se uma das condições não for atendida (falsa).
=SE(E(B2>15;C2>=1,7);“Competirá”;“Não competirá”)
Utilizamos o operador OU sempre que precisamos definir dois ou mais critérios de pesquisa. Quando
os critérios são unidos por um operador OU, basta que um dos critérios seja verdadeiro para que um
registro seja selecionado. Por exemplo, se fossem definidos três critérios unidos por operadores OU
e um dos critérios fosse verdadeiro, ou dois dos critérios fossem verdadeiros, ou até mesmo se os três
critérios fossem verdadeiros, o registro seria selecionado. Um registro somente não será selecionado se
todos os critérios unidos pelo operador OU forem falsos para o referido registro.
Voltemos ao exemplo da planilha anterior, em que a idade ou a altura dos alunos sejam condicionantes
para determinada competição. Agora, somente competirão aqueles com idade maior que 15 anos OU
altura maior ou igual a 1,70 m. Este é um caso para a condição SE e OU.
191
Unidade III
Figura 55 – Condição SE e OU
• [Valor_se_verdadeiro]: competirá.
Competirão apenas aqueles que atendam a uma das duas condições: ter mais de 15 anos e altura
maior ou igual a 1,70 m.
Na planilha, a situação do aluno Paulo foi alterada do primeiro para o segundo exemplo. Quando a
fórmula, em vez de conter a condição E, passou a ter a condição OU, a situação de Paulo, que tem
25 anos mas 1,68 m de altura, alterou-se de “Não competirá” para “Competirá”.
192
TECNOLOGIAS DA INFORMAÇÃO
=SE(OU(B2>15;C2>=1,7);“Competirá”;“Não competirá”)
Lembrete
Critérios unidos pelo operador E: todos devem ser verdadeiros para
que o registro seja selecionado. Basta que um seja falso para que o registro
não seja selecionado.
Critérios unidos pelo operador OU: basta que um seja verdadeiro
para que o registro seja selecionado. Somente quando todos forem falsos é
que o registro não será selecionado.
Escolha a planilha de destino. Você verá uma lista contendo todas as suas planilhas na parte inferior
do Excel. Clique na opção que você deseja vincular.
193
Unidade III
Clique em uma célula vazia da planilha de destino. Esta será sua célula de destino. Feita a vinculação,
os dados dela serão automaticamente sincronizados e atualizados sempre que alguma informação da
célula de origem for alterada.
Digite o sinal de igual (=) na célula. Esse comando iniciará uma fórmula na célula de destino.
194
TECNOLOGIAS DA INFORMAÇÃO
Encontre e clique na planilha que você utilizará para extrair os dados. Verifique a barra de fórmulas:
esta mostrará o valor da célula de destino na parte superior da tela. Quando você alterar para a planilha
de origem, o nome dela deverá ser exibido seguido por um ponto de exclamação e antecedido por um
sinal de igual.
Também é possível escrever manualmente essa fórmula na barra de fórmulas. Para isso, digite
=NomePlanilha!, sendo “NomePlanilha” substituído pelo nome da planilha de origem.
Clique em uma célula na planilha de origem. Esta será sua célula de origem. Ela pode ser vazia ou
conter alguns dados. Após vincular as planilhas, a célula de destino será atualizada automaticamente
com os dados presentes na célula de origem.
Por exemplo, se você estiver extraindo dados da célula A2 da planilha de origem, a fórmula final
deverá ser =Planilha5!A2, como no exemplo. Dê um Enter no seu teclado. A fórmula será finalizada e
você retornará à planilha de destino. Sua célula de destino agora estará vinculada à célula de origem,
extraindo dinamicamente os dados dela. Sempre que você editar os dados da célula de origem, a célula
de destino também será atualizada.
Clique e arraste o ícone quadrado no canto inferior direito da célula de destino. Dessa forma, o
intervalo de células vinculadas entre as planilhas de origem e de destino será expandido. Ao fazer isso,
as novas células selecionadas também serão vinculadas à planilha de origem.
195
Unidade III
É possível arrastar e expandir o intervalo de células vinculadas em qualquer direção. Além disso,
também é possível vincular a planilha inteira ou apenas partes dela.
O Excel permite fazer pesquisas baseadas em uma determinada lista de dados, usando um argumento
para retornar um valor correspondente a ele. A procura pode ser feita de duas maneiras diferentes:
procura vertical (coluna) (PROCV) ou procura horizontal (linha) (PROCH).
Suponhamos que você tivesse uma planilha onde se controla a entrada e a saída de clientes do seu
hotel. Nela, você deseja colocar o nome, a classe e o valor da classe. Você deseja que, ao digitar o nome
da classe, automaticamente apareça o valor da classe. Na verdade, você terá que criar duas planilhas:
• Na primeira planilha, que chamaremos de tabela-matriz, você colocará o nome das classes e
seus valores.
Observação
O valor_procurado deve estar na primeira coluna ou na primeira linha
do intervalo; caso contrário, a pesquisa conterá erro.
196
TECNOLOGIAS DA INFORMAÇÃO
Função PROCV
A função PROCV realiza uma pesquisa verticalmente, ou seja, busca determinado argumento
usando como critério colunas. Essa função pesquisa um valor da primeira coluna de uma lista de dados
especificado em valor_procurado. Então, procura o número de colunas determinado em num_coluna
e retorna o valor encontrado.
Vamos aplicar a função PROCV na célula C12. Ela irá avaliar a célula B12, e assim irá procurar esse
valor na primeira coluna do intervalo A4:B8. Ao encontrá-lo, irá retornar o valor da coluna 2 (Valor)
correspondente a ele.
• utilize o assistente de função para facilitar. Na barra de fórmulas, clique em fx ou acesse o menu
Fórmulas e clique no botão Inserir função;
Observe:
Num_coluna: é 2, pois veja que o intervalo começa na coluna A, e os valores a serem retornados
estão na coluna B, ou seja, coluna 2.
Veja o resultado:
198
TECNOLOGIAS DA INFORMAÇÃO
=PROCV(valor_procurado;matriz_tabela;num_coluna;procurar_intervalo)
=PROCH(valor_procurado;matriz_tabela;num_linha;procurar_intervalo)
Onde:
• Valor_procurado: o argumento que se deseja fornecer como base para a procura ser feita.
• Matriz_tabela: o intervalo onde se realizará a pesquisa.
• Num_coluna ou num_linha: a coluna ou a linha de que se deseja obter o resultado, considerando
que as colunas e linhas são contadas a partir do intervalo estipulado em matriz_tabela.
• Procurar_intervalo: a precisão da pesquisa, podendo ser exata ou por aproximação do valor desejado.
199
Unidade III
Sendo que:
• busca exata = 0;
• busca aproximada = 1.
Função PROCH
A função PROCH realiza uma pesquisa horizontalmente, ou seja, busca determinado argumento
usando como critério linhas. Essa função pesquisa um valor da primeira linha de uma lista de dados
especificado em valor_procurado. Então, procura o número de linhas determinado em num_linha e
retorna o valor encontrado.
Vamos aplicar a função PROCH na célula C8. Ela irá avaliar a célula B8 e, assim, irá procurar
esse valor no intervalo B3:F4. Ao encontrá-lo, irá retornar o valor da linha 2, correspondente ao
valor da diária:
• utilize o assistente de função para facilitar, na barra de fórmulas clique em fx ou acesse o menu
Fórmulas e clique no botão Inserir função;
200
TECNOLOGIAS DA INFORMAÇÃO
Observe:
Veja o resultado:
201
Unidade III
Colocamos a tabela-matriz na mesma planilha para facilitar o entendimento, mas ela poderá estar em
outra planilha do Excel. Nesse caso, a matriz_tabela será o intervalo de busca na planilha em que você
fizer a vinculação de dados, o que conectará as informações de uma planilha com a outra, atualizando os
dados na planilha de destino sempre que se alterar o conteúdo de uma célula na planilha de origem.
A função Pri.Maiúscula é responsável pela formatação do texto das células, deixando-o com a
primeira letra de cada palavra maiúscula e o restante em letras minúsculas.
Na figura a seguir, há um exemplo de vários tipos de escrita na coluna Palavras. Veja como ficará
no estilo formatado, com a aplicação da fórmula Pri.Maiúscula. O objetivo dessa função é substituir o
conteúdo de uma célula alterando sua formatação.
8.13 Gráficos
Os gráficos servem para exibir dados de maneira mais intuitiva e agradável. Por exemplo, é mais fácil
notar o crescimento das vendas de uma empresa por meio de um gráfico de barras do que por números.
Também é mais simples ver que as ações da bolsa de valores estão caindo quando vemos uma linha em
queda do que analisar números com duas ou três casas decimais.
202
TECNOLOGIAS DA INFORMAÇÃO
Como exemplo, vamos utilizar alguns dados sobre os países do Brics e tentar visualizar esses dados
em um gráfico simples, mas que apresente a noção de diferença entre os países.
A forma mais rápida de criar um gráfico é já tendo seus dados pré-formatados. Organize seus dados
como uma tabela, utilizando uma linha superior para cabeçalho e uma coluna mais à esquerda com o
nome do dado.
Os gráficos de barras são usados quando temos valores pontuais e queremos saber o valor naquele
ponto. Veja um exemplo a seguir.
Com os dados da figura, vamos fazer um gráfico para visualizar a população dos países. Acompanhe
os passos:
• selecione um dos gráficos disponíveis. No exemplo, foi utilizado o gráfico de colunas simples.
203
Unidade III
Lembrete
Gráficos servem para representar dados, valores e diversos tipos de
informação por meio de figuras e imagens intuitivas e explicativas, de mais
fácil compreensão do que simplesmente números e textos.
Ao criar um gráfico, o Excel automaticamente habilita as Ferramentas de gráfico, nos menus Design
e Formatar. A maior parte das alterações de layout que podem ser feitas está contida neles.
Gráfico de linhas
O gráfico de linhas tem a mesma lógica do gráfico de barras, mas em vez da barrinha ele marca um
ponto, depois liga vários pontos (formando linhas). Um gráfico de linhas representa graficamente valores
distribuídos ao longo de uma linha de tempo. Por isso, ele deve ser usado sempre que precisar mostrar
uma tendência ao longo do tempo (também dá para usar um gráfico de colunas, mas com menos pontos).
Ao precisar mostrar valores crescendo ou caindo ao longo de horas, dias, meses, anos etc., a melhor
forma será a linha, porque ela permite que nosso cérebro crie uma continuidade daqueles valores,
possibilitando a visualização da tendência.
As principais características de um gráfico de linhas são: orientação da esquerda para a direita – à esquerda
fica a data mais antiga, e à direita, a data mais recente; o eixo de valores pode começar ou não em zero, pois a
inclinação de um gráfico que não tenha eixo começando em zero pode induzir o leitor a ver uma queda maior
do que a real; a linha do gráfico tem que ser mais evidente do que as linhas dos eixos.
204
TECNOLOGIAS DA INFORMAÇÃO
Vejamos um exemplo. Vamos criar um gráfico no Excel a partir dos dados de evolução na cotação do
dólar de janeiro de 2017 a dezembro de 2018, e vamos incluir uma linha de tendência até abril de 2019.
Para montar o gráfico, selecione o intervalo que vai da célula A2 até B25, em seguida clique no menu
Inserir > grupo Gráficos > botão Inserir gráfico de linhas > opção Linha 2D > subopção Linhas com
marcadores. Agora, basta formatar o gráfico.
Para inserir uma linha de tendência no gráfico de linhas do Excel, basta clicar no sinal de + ao lado
do gráfico e selecionar Linha de tendência. Ao fazer isso, automaticamente se abre um menu com
opções de como apresentar essa linha no gráfico.
205
Unidade III
206
TECNOLOGIAS DA INFORMAÇÃO
Gráfico de pizza
Em geral, usa-se o gráfico de pizza para mostrar valores que fazem parte de um todo. Esse todo
representa o 100%, ou seja, a pizza inteira.
Na figura a seguir, o total (ou 100%) são as vendas. Entre essas vendas, representamos no
gráfico de pizza as vendas de alimentos como salada, massa, arroz, feijão, carne de aves, carne
bovina e carne suína.
Na planilha, selecione os dados que comporão o gráfico. Clique em: menu Inserir > grupo Gráficos >
botão Inserir gráfico de pizza ou de rosca. Depois disso, escolha o tipo de gráfico desejado.
207
Unidade III
Para inserir as opções do gráfico, você pode clicar no sinal + ao lado do gráfico e selecionar o que
quiser. No caso, o todo, que são as vendas, representa 100%, ou seja, a pizza inteira. Entre essas vendas,
representamos no gráfico de pizza as vendas de alimentos como salada, massa, arroz, feijão, carne de
aves, carne bovina e carne suína e, como o todo representa 100%, queremos saber o quanto representa
cada alimento vendido em relação ao todo. Ao clicar em Rótulos de dados, se abrem as opções de
localização (no caso, extremidade externa). Você ainda pode escolher mais opções do que você quer que
apareça no gráfico (nesse caso, optamos pelo nome da categoria e porcentagem).
208
TECNOLOGIAS DA INFORMAÇÃO
Gráfico de área
Em vez de representar ponto a ponto, como no caso dos gráficos de barras e linhas, o gráfico de
área apresenta informações constantes, cujos valores são representados pela área abaixo da linha.
São uma maneira interessante de representar visualmente as quantidades que mudam com o tempo.
Esse tipo de gráfico pode mostrar como apenas uma quantidade muda ou mostrar as alterações em
muitas quantidades.
No gráfico de área, a área abaixo da linha é preenchida com uma cor. Vejamos o exemplo a seguir:
209
Unidade III
210
TECNOLOGIAS DA INFORMAÇÃO
Saiba mais
Para mais detalhes, acesse a central de ajuda do Excel.
10 PASSOS para dominar o Excel para Windows. 2019. Disponível em:
https://support.office.com/pt-br/excel. Acesso em: 17 set. 2019.
Verifique as principais formas de o Excel indicar erros quando você está digitando uma fórmula:
• #NOME?: o principal motivo pelo qual o erro #NOME? é exibido é um erro de digitação no nome
da fórmula.
• #N/D: a mensagem de erro #N/D significa “não disponível” e ocorre toda vez que o PROCV não
consegue encontrar uma correspondência para o valor procurado.
211
Unidade III
• #####: ocorre quando uma coluna não é larga o bastante ou quando é usada uma data ou
hora negativa.
Observação
Argumentos são os valores que uma função usa para executar operações
ou cálculos. Eles são específicos de cada função. Incluem números, texto,
referências de célula e nomes.
• #NÚM!: o Excel mostra esse erro quando uma fórmula ou função contém valores numéricos inválidos.
Resumo
Exercícios
Questão 1. (FGV 2013) Com relação à segurança da informação, assinale V para a afirmativa
verdadeira e F para a falsa.
( ) O termo integridade é caracterizado por uma situação em que a informação deve estar correta,
ser verdadeira e não estar corrompida.
( ) O termo autenticação é caracterizado por uma situação que garante a um usuário ser quem de
fato alega ser.
( ) O termo confidencialidade é caracterizado pela situação que garante a um sistema estar aderente
à legislação pertinente.
A) F, V e F.
B) F, V e V.
C) V, F e F.
D) V, V e F.
E) F, F e V.
213
Unidade III
(V) O termo integridade é caracterizado por uma situação em que a informação deve estar correta,
ser verdadeira e não estar corrompida.
Isso garante que a informação não será violada durante seu caminho percorrido. Essa afirmativa é
verdadeira.
(V) O termo autenticação é caracterizado por uma situação que garante a um usuário ser quem de
fato alega ser.
A autenticação visa garantir que a informação é proveniente de quem realmente diz ser. É o processo
de identificação com o intuito de certificar que aquela pessoa que está se identificando é quem realmente
ela diz ser. Essa afirmativa é verdadeira.
(F) O termo confidencialidade é caracterizado pela situação que garante a um sistema estar
aderente à legislação pertinente.
Questão 2. Sempre que se produz um determinado produto procura-se determinar o que é conhecido
como ponto de equilíbrio econômico. Esse ponto indica a quantidade de produtos que, vendida a um
determinado preço, produz a receita suficiente para pagar todas as despesas inerentes à fabricação e
distribuição dos produtos.
Uma empresa que fabrica equipamentos eletrônicos e que vende cada um deles por R$ 1.500,00
está procurando determinar o ponto de equilíbrio. Na simulação feita para a determinação do custo, foi
encontrada a tabela a seguir:
Tabela 1
Assinale a alternativa que apresenta o gráfico traçado no Excel que mostra o ponto de equilíbrio correto.
214
B)
C)
A)
500.000,00
1.000.000,00
1.500.000,00
2.000.000,00
2.500.000,00
200.000,00
400.000,00
600.000,00
800.000,00
500.000,00
1.000.000,00
1.200.000,00
1.400.000,00
1.600.000,00
1.800.000,00
1.000.000,00
1.500.000,00
2.000.000,00
2.500.000,00
3.000.000,00
0
0 0
50
50 50
100
100 100
150
150 150
200
200 200
250
250 250
300
300 300
350
350 350
400
400 400
TECNOLOGIAS DA INFORMAÇÃO
450
450 450
500
500 500
550
550 550
600
600 600
Figura 81
Figura 80
Figura 79
650
650 650
700
700 700
750
750 750
800
800 800
850
850 850
900
900 900
950
950 950
1.000
1.000 1.000
1.050
1.050 1.050
1.100
1.100 1.100
1.150
1.150 1.150
1.200
1.200 1.200
1.250
1.250 1.250
1.300
1.300 1.300
1.350
1.350 1.350
1.400
1.400 1.400
215
Unidade III
2.500.000,00
2.000.000,00
1.500.000,00
1.000.000,00
500.000,00
0
50
100
150
200
250
300
350
400
450
500
550
600
650
700
750
800
850
900
950
1.000
1.050
1.100
1.150
1.200
1.250
1.300
1.350
1.400
D)
Figura 82
2.000.000,00
1.500.000,00
1.000.000,00
500.000,00
-500.000,00
0
50
100
150
200
250
300
350
400
450
500
550
600
650
700
750
800
850
900
950
1.000
1.050
1.100
1.150
1.200
1.250
1.300
1.350
1.400
E)
Figura 83
A) Alternativa incorreta.
Justificativa: com o valor unitário de venda, é possível fazer uma tabela que elenque, além do custo
de produção, a receita.
216
TECNOLOGIAS DA INFORMAÇÃO
Tabela 2
A receita é linearmente dependente da quantidade, pois ela é o produto da quantidade pelo preço de
venda. Ou seja, o gráfico dessa função é uma reta, que passa pela origem e termina em R$ 1.950.000,00.
B) Alternativa correta.
C) Alternativa incorreta.
Justificativa: embora a linha que represente a receita contenha a origem e varie linearmente
com a quantidade, é possível observar que para uma quantidade de 800 unidades a receita é de
R$ 800.000,00, o que indica um preço unitário de R$ 1.000,00. Observa-se, também, que o gráfico
não apresenta ponto de equilíbrio.
D) Alternativa incorreta.
Justificativa: embora a reta que representa a receita esteja correta, a que representa os custos não
está. Note que no gráfico apresentado o custo é nulo quando a quantidade vendida é igual a zero.
E) Alternativa incorreta.
Justificativa: embora a reta que representa o custo esteja correta, a que representa a receita
não está. Observe que para a quantidade igual a zero, a linha que representa a receita apresenta
um valor negativo.
217
FIGURAS E ILUSTRAÇÕES
Figura 1
Figura 7
EBIT. Webshoppers. 39. ed. São Paulo: Ebit, 2019. p. 23. Adaptada.
Figura 8
Figura 9
LIOUSAS, E. A. et al. The Forrester WaveTM: social media management solutions, Q2 2017. 12 jun. 2017.
p. 4. Adaptada. Disponível em: https://reprints.forrester.com/#/assets/2/345/RES136217/reports. Acesso
em: 5 set. 2019.
Figura 10
Figura 11
Figura 12
Figura 13
Figura 14
Audiovisuais
2001: uma odisseia no espaço. Direção: Stanley Kubrick. EUA, 1968. 149 min.
A.I.: inteligência artificial. Direção: Steven Spielberg. EUA, 2001. 146 min.
MATRIX. Direção: Lana Wachowski e Lilly Wachowski. EUA, 1999. 136 min.
Textuais
10 PASSOS para dominar o Excel para Windows. 2019. Disponível em: https://support.office.com/pt-br/
excel. Acesso em: 17 set. 2019.
AKATU. Computadores de cabeça quente. Akatu, 11 jan. 2011. Disponível em: https://www.akatu.org.br/
noticia/computadores-de-cabeca-quente/. Acesso em: 5 set. 2019.
BALDÉ, C. P. et al. The global e-waste monitor 2017. Bonn; Geneva; Vienna: United Nations University
(UNU); International Telecommunication Union (ITU); International Solid Waste Association (ISWA),
2017. Disponível em: https://www.itu.int/en/ITU-D/Climate-Change/Documents/GEM%202017/
Global-E-waste%20Monitor%202017%20.pdf. Acesso em: 5 set. 2019.
BRASIL. Presidência da República. Casa Civil. Lei n. 12.305, de 2 de agosto de 2010. Institui a Política
Nacional de Resíduos Sólidos; altera a Lei n. 9.605, de 12 de fevereiro de 1998; e dá outras providências.
Brasília, 2010. Disponível em: http://www.planalto.gov.br/ccivil_03/_ato2007-2010/2010/lei/l12305.
htm. Acesso em: 6 set. 2019.
CARVALHO, L. Facebook tem 5 milhões de anunciantes, e brasileiros estão entre os principais. Olhar
Digital, 10 abr. 2017. Disponível em: https://olhardigital.com.br/pro/noticia/facebook-tem-5-milhoes-
de-anunciantes-e-brasileiros-estao-entre-os-principais/67405. Acesso em: 19 ago. 2019.
CLEMENT, J. Number of monthly active Facebook users worldwide as of 2nd quarter 2019. Statista,
9 ago. 2019. Disponível em: https://www.statista.com/statistics/264810/number-of-monthly-active-
facebook-users-worldwide/. Acesso em: 6 nov. 2019.
COLANGELO FILHO, L. Implantação de sistemas ERP: um enfoque de longo prazo. São Paulo: Atlas, 2001.
CONVERGÊNCIA DIGITAL. Brasileiro elege o smartphone para fazer compras on-line. Convergência Digital,
27 jun. 2019. Disponível em: http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.htm?UserActive
Template=site&from%5Finfo%5Findex=28&infoid=51073&sid=17#.XXM_dGZ7nIU. Acesso em: 9 set. 2019.
FLORESTI, F. Quase todo lixo eletrônico do Brasil é descartado de maneira errada. Galileu, 24 maio 2018.
Disponível em: https://revistagalileu.globo.com/Ciencia/Meio-Ambiente/noticia/2018/05/quase-todo-
lixo-eletronico-do-brasil-e-descartado-de-maneira-errada.html. Acesso em: 5 set. 2019.
220
GARCEZ, T. 17 regras de etiqueta digital: não passe vergonha na internet! Seleções, Rio de Janeiro,
30 jul. 2019. Disponível em: https://www.selecoes.com.br/superdicas/17-regras-de-etiqueta-na-
internet-nao-passe-vergonha/. Acesso em: 16 ago. 2019.
GODIN, S. A vaca roxa: como transformar sua empresa e ganhar o jogo fazendo o inusitado. Rio de
Janeiro: Elsevier, 2003.
GREGO, M. Conteúdo digital dobra a cada dois anos no mundo. Exame, 9 abr. 2014. Disponível em:
https://exame.abril.com.br/tecnologia/conteudo-digital-dobra-a-cada-dois-anos-no-mundo/. Acesso
em: 12 ago. 2019.
KAPLAN, R. S.; NORTON, D. P. A estratégia em ação: balanced scorecard. 4. ed. Rio de Janeiro: Campus, 1997.
KAPLAN, R. S.; NORTON, D. P. Balanced scorecard: indicadores que impulsionam o desempenho. In:
HARVARD BUSINESS REVIEW. Medindo o desempenho empresarial. Rio de Janeiro: Campus, 2000.
KOSUTIC, D. Avaliação e tratamento de riscos segundo a ISO 27001: 6 etapas básicas. Tradução: Rhand
Leal. 27001 Academy, 23 jun. 2015. Disponível em: https://advisera.com/27001academy/pt-br/
knowledgebase/avaliacao-e-tratamento-de-riscos-segundo-a-iso-27001-6-etapas-basicas/.
Acesso em: 26 ago. 2019.
LACOMBE, F.; HEILBORN, G. Administração: princípios e tendências. São Paulo: Saraiva, 2003.
MORAES, D. Business intelligence: o que é e como fazer análise de dados de inteligência empresarial?
Rock Content, 16 mar. 2018. Disponível em: https://inteligencia.rockcontent.com/business-
intelligence/. Acesso em: 20 ago. 2019.
MURUGESAN, S. Harnessing green IT: principles and practices. IT Professional, v. 10, n. 1, p. 24-33,
fev. 2008. Disponível em: https://www.researchgate.net/publication/3426967_Harnessing_Green_IT_
Principles_and_Practices. Acesso em: 5 set. 2019.
NONAKA, I.; TAKEUCHI, H. Criação de conhecimento na empresa: como as empresas japonesas geram a
dinâmica da inovação. Rio de Janeiro: Elsevier, 1997.
O’BRIEN, J. A.; MARAKAS, G. M. Administração de sistemas de informação. 15. ed. Porto Alegre: AMGH, 2013.
OLIVEIRA, D. P. R. Sistemas de informações gerenciais: estratégicas, táticas, operacionais. 12. ed. São
Paulo: Atlas, 2008.
ONU. Comissão Mundial sobre Meio Ambiente e Desenvolvimento. Report of the World Commission on
Environment and Development: Our Common Future. 1987. Disponível em: https://sswm.info/sites/default/
files/reference_attachments/UN%20WCED%201987%20Brundtland%20Report.pdf. Acesso em: 6 set. 2019.
PALMA, F. As normas da família ISO 27000. Portal GSTI. 2014. Disponível em: https://www.portalgsti.
com.br/2013/12/as-normas-da-familia-iso-27000.html. Acesso em: 5 jun. 2020.
PATEL, N. Metas smart: o que são, como definir, exemplos e muito mais!. NeilPatel, [s.d.].
Disponível em: https://neilpatel.com/br/blog/metas-smart/#:~:text=Metas%20SMART%3A%20
O%20Que%20S%C3%A3o%2C%20Como,Definir%2C%20Exemplos%20e%20Muito%20
Mais!&text=Alcan%C3%A7ar%20o%20sucesso%20parece%20um,daquilo%20que%20
prop%C3%B4s%20para%20eles. Acesso em: 5 jun. 2020.
PEPPERS, D.; ROGERS, M. CRM series: marketing 1 to 1: um guia executivo para entender e implantar
estratégias de customer relationship management. São Paulo: Peppers and Rogers Group do Brasil, 2000.
PEPPERS, D.; ROGERS, M. CRM: series marketing 1 to 1. São Paulo: Makron Books, 2001a.
PEPPERS, D.; ROGERS, M. Marketing 1 to 1: um guia executivo para entender e implantar estratégias
de CRM. 2. ed. São Paulo: Makron Books, 2001b.
222
PESQUISA: 90% dos recrutadores olham perfil de potencial candidato. O Globo, Economia, 9 fev. 2012.
Disponível em: https://oglobo.globo.com/economia/emprego/pesquisa-90-dos-recrutadores-olham-
perfil-de-potencial-candidato-3928836. Acesso em: 16 ago. 2019.
PORTAL ERP. Entenda o que é ERP (sistemas de gestão empresarial). Portal ERP, 30 jan. 2012.
Disponível em: https://portalerp.com/entenda-erp. Acesso em: 5 jun. 2020.
PRADO, J. O que é blockchain? [indo além do bitcoin]. Tecnoblog, 2017. Disponível em: https://tecnoblog.
net/227293/como-funciona-blockchain-bitcoin/. Acesso em: 22 ago. 2019.
REMENYI, D. et al. Effective measurement and management of IT costs and benefits. 2. ed. Oxford:
Butterworth-Heinemann, 2000.
RESULTADOS DIGITAIS. O guia definitivo de redes sociais. [s.d.]. Disponível em: http://materiais.
resultadosdigitais.com.br/redes-sociais-guia. Acesso em: 6 set. 2019.
SAKAMOTO, S. Bitcoin: um sistema de dinheiro eletrônico peer-to-peer. Tradução: Rodrigo Silva Pinto.
Bitcoin. [s.d.]. Disponível em: https://bitcoin.org/files/bitcoin-paper/bitcoin_pt_br.pdf. Acesso em:
22 ago. 2019.
SANTOS, F. U. 6 indicadores para TI que fazem diferença na sua gestão. Blue Solutions, 3 dez. 2014.
Disponível em: https://www.bluesolutions.com.br/2014/12/6-indicadores-para-ti-que-fazem-a-
diferenca-na-sua-gestao/. Acesso em: 5 jun. 2020.
223
SAS INSTITUTE INC. Inteligência artificial: o que é e qual sua importância? SAS. [s.d.]. Disponível em:
https://www.sas.com/pt_br/insights/analytics/inteligencia-artificial.html. Acesso em: 22 ago. 2019.
SISTEMA NOTA FISCAL ELETRÔNICA. Nota Técnica 2019.001: criação e atualização de regras de
validação. Versão 1.00. Abr. 2019.
TAKAHASHI, A. G. et al. TI verde: conceitos e práticas. Hardware.com.br, 17 nov. 2009. Disponível em:
https://www.hardware.com.br/artigos/ti-verde/. Acesso em: 5 set. 2019.
TURBAN, E. et al. Business intelligence: um enfoque gerencial para a inteligência do negócio. Tradução:
Fabiano Bruno Gonçalves. Porto Alegre: Bookman, 2009.
Sites
https://abinc.org.br
Exercícios
Unidade I – Questão 1: INEP. Exame Nacional de Desempenho dos Estudantes (Enade) 2012:
Administração. Questão 23. Disponível em: http://download.inep.gov.br/educacao_superior/enade/
provas/2012/01_ADMINISTRACAO.pdf. Acesso em: 4 jun. 2020.
Unidade II – Questão 1: INEP. Exame Nacional de Desempenho dos Estudantes (Enade) 2015:
Administração. Questão 11. Disponível em: http://download.inep.gov.br/educacao_superior/enade/
provas/2015/01_administracao.pdf. Acesso em: 4 jun. 2020.
Unidade III – Questão 1: FGV. Tribunal de Justiça do Estado do Amazonas. Concurso Público 2013:
Assistente Judiciário. Questão 58. Adaptada.
224
225
226
227
228
Informações:
www.sepi.unip.br ou 0800 010 9000