Escolar Documentos
Profissional Documentos
Cultura Documentos
ELETRÔNICOS
GRADUAÇÃO
Unicesumar
Reitor
Wilson de Matos Silva
Vice-Reitor
Wilson de Matos Silva Filho
Pró-Reitor de Administração
Wilson de Matos Silva Filho
Pró-Reitor de EAD
Willian Victor Kendrick de Matos Silva
Presidente da Mantenedora
Cláudio Ferdinandi
ISBN 978-85-8084-460-3
NEGÓCIOS ELETRÔNICOS
SEJA BEM-VINDO(A)!
Olá, prezado(a) aluno(a), seja bem-vindo(a) ao livro de Negócios Eletrônicos. Somos
os professores Danillo e Marcia, autores deste material. O assunto que abordaremos
no decorrer do nosso estudo é de extrema importância nos dias de hoje devido à
tecnologia estar cada vez mais inserida no contexto das empresas, independente do
porte e ramo de atuação. Com o passar do tempo, as tecnologias passam por me-
lhorias e vão amadurecendo para se consolidar no mercado. Assim, gestores e ad-
ministradores precisam estudar e conhecer sobre sistemas de negócios e comércio
eletrônico para que, em sua atuação dentro das organizações, possam decidir sobre
a utilização dos mesmos de maneira coerente para que a necessidade empresarial
seja atendida.
Nosso objetivo por meio desse livro não é ensiná-lo a desenvolver e implantar um sis-
tema de informação em uma organização, mas mostrar para você as ferramentas exis-
tentes no mercado e suas aplicações e auxiliá-lo a compreendê-las. Além disso, preten-
demos deixar evidenciado que o uso correto dessas ferramentas poderá alavancar os
resultados e auxiliar no gerenciamento empresarial.
No ambiente em que vivemos é muito comum falarmos de tecnologia, tanto na vida
pessoal como no ambiente profissional. Computadores, celulares, tablets, televisores
com acesso à internet, máquinas inteligentes, robôs. Tudo isso faz parte do nosso co-
tidiano e vocabulário. Dessa forma, uma empresa precisa conhecer as ferramentas tec-
nológicas existentes para que possa se sustentar e prosperar no mercado em que está
inserida, sempre pensando em melhorar e otimizar suas formas de gestão. E você, como
futuro gestor, possui um papel fundamental para tomar decisões nesse contexto que
muda muito rapidamente e é fortemente influenciado pelas novas tecnologias.
Agora, tente se imaginar como o proprietário de uma pequena mercearia nos anos
70/80. Se alguém chegasse até você e afirmasse: “Olha Sr. Paulo, nós temos uma ferra-
menta que nos permite fazer compra de uma loja que fica a 2 mil Km de distância!”. Ou
ainda algo assim: “Olá Dona Marta, será possível a senhora monitorar as vendas da sua
empresa de qualquer lugar do mundo!”. Acredito que isso nem passava pela cabeça de
muitos daquela época, pois as empresas possuíam uma forma diferente, com menos
ferramentas, de administrar seus negócios e também de comercializar seus produtos e
serviços.
Em uma mercearia, por exemplo, o cliente, que era chamado de freguês, vinha até o bal-
cão e pedia: “Por favor, separe 3 quilos de arroz, 2 de açúcar e 4 de feijão”. Talvez você não
tenha vivenciado algum comércio parecido com essa realidade, mas já deve ter ouvido
alguém contar. No entanto, como diz a música do Sérgio Reis: “Mas hoje em dia tudo é
muito diferente, com o progresso nossa gente nem sequer faz uma ideia”.
Realmente, as pessoas daquela época não faziam ideia da evolução que o mundo dos
negócios iria sofrer. As mudanças demoravam muito para acontecer e os computadores
ainda estavam engatinhando em suas descobertas, não fazendo parte do cotidiano das
pessoas e das empresas. Então, como “hoje em dia tudo é muito diferente”, as mudanças
APRESENTAÇÃO
Nosso livro está organizado em cinco unidades, cada uma delas com assuntos dife-
rentes que se complementam, estruturados em uma linha de raciocínio que possa
contribuir e facilitar o seu entendimento nos momentos de estudo.
Como e-commerce e e-business se relacionam a sistemas informatizados, na Unida-
de I, falaremos sobre Sistemas de Informação (SI), de forma que você possa compre-
ender os conceitos iniciais desse termo que colaboram para o seu entendimento
posterior e estudos mais específicos relacionados ao nosso conteúdo.
Ainda nessa unidade vamos estudar sobre alguns diferentes tipos de sistemas de
informações e sua aplicabilidade. Veremos também os recursos que um SI disponi-
biliza aos seus usuários e os papéis fundamentais exercidos por um sistema. Sepa-
ramos um estudo de caso nessa unidade sobre a Ford, que utiliza a tecnologia da
informação como valor para seus negócios, vale a pena você conferir.
Na Unidade II trabalharemos de maneira mais específica sobre sistemas de e-com-
merce, já que estudaremos com mais detalhes os tipos diferentes de sistemas de co-
mércio eletrônico e suas particularidades. No decorrer da unidade, você encontrará
informações sobre os diferentes tipos de sistemas de e-commerce, como B2C, B2B,
Compras Coletivas, dentre outros.
Ainda na unidade II, falaremos sobre o funcionamento de um sistema de comércio
eletrônico para que você, futuro(a) gestor(a), possa entender como funciona esse
tipo de aplicação, o que deve possibilitar a sua avaliação a respeito da viabilidade
de implantação e dos benefícios que pode trazer para a empresa em que atua. Além
disso, separamos alguns dados sobre o e-commerce no Brasil, como crescimento
do setor, faturamento entre outros. Um estudo de caso foi colocado nessa parte do
nosso livro, ele conta a história do Brechó Infantil Virtual, é muito interessante!
Dando sequência, chegamos até a Unidade III, na qual abordaremos de maneira
mais pontual os sistemas de e-business e suas particularidades. No decorrer dessa
unidade você estudará alguns conceitos relacionados a esse tipo de sistema, como
também os tipos de aplicações existentes no mercado como ERP, CRM, SCM dentre
outras. Essas informações serão de muita utilidade para você, pois esses sistemas
podem ofertar um suporte importante para tomadores de decisões nas empresas.
11
APRESENTAÇÃO
UNIDADE I
17 Introdução
18 Conceito de Sistema
24 Sistemas de Informação
45 Considerações Finais
UNIDADE II
COMÉRCIO ELETRÔNICO
51 Introdução
60 Tipos de E-Commerce
85 Considerações Finais
13
SUMÁRIO
UNIDADE III
89 Introdução
91 E-Business
95 Sistemas Interfuncionais
UNIDADE IV
121 Introdução
UNIDADE V
SEGURANÇA DA INFORMAÇÃO
147 Introdução
183 CONCLUSÃO
185 REFERÊNCIAS
Professor Esp. Danillo Xavier Saes
Professora Me. Márcia Pappa
I
CONCEITOS E
UNIDADE
FUNDAMENTOS DE
SISTEMAS DE INFORMAÇÃO
Objetivos de Aprendizagem
■■ Conceituar Sistemas e Sistemas de Informação.
■■ Explanar sobre os fundamentos de um Sistema de Informação.
■■ Expor os componentes e atividades de um Sistema de Informação.
Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Expor o conceito de Sistemas
■■ Mostrar o funcionamento de um Sistema
■■ Mostrar os tipos de Sistemas
■■ Conceituar Sistemas de Informação
■■ Estudar os recursos existentes em um Sistema de Informação
■■ Expor os tipos de Sistemas de Informação
■■ Elencar os atributos principais da informação
■■ Pontuar os papéis fundamentais de um Sistema de Informação
17
INTRODUÇÃO
que muita coisa que está ao nosso redor se relaciona ao conceito de Sistema, mas,
muitas vezes, não paramos para pensar no real significado dessa terminologia.
Nesta unidade, abordaremos os conceitos fundamentais para o seu entendi-
mento sobre um Sistema de Informação, de forma que tais explicações possam
contribuir durante todo o estudo do nosso livro. O objetivo desta unidade é
contribuir para o seu entendimento sobre o funcionamento de um SI e a sua
importância no contexto empresarial, para que, como futuro(a) administra-
dor(a) e gestor(a) em empresas, tenha subsídios suficientes para entender as
ferramentas existentes no mercado que podem contribuir para a otimização do
seu trabalho e para o alcance de melhores resultados.
Para entendermos com mais facilidade o contexto em que estaremos inse-
ridos, é importante expor conceitos que poderão colaborar em seus estudos,
facilitando assim a sua compreensão e agregando valor ao conhecimento que
será adquirido.
Introdução
I
Um exemplo de Sistema
Organizações como empresas e órgãos governamentais são bons exemplos
dos sistemas na sociedade, que é seu ambiente. A sociedade contém uma
multiplicidade de tais sistemas incluindo os indivíduos e suas funções so-
ciais, políticas e econômicas. As próprias organizações consistem em muitos
subsistemas, tais como departamentos, divisões, equipes de processo e ou-
tros grupos de trabalho. As organizações são exemplos de sistemas abertos
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
porque fazem interface e interagem com outros sistemas em seu ambiente.
Finalmente, as organizações são exemplos de sistemas adaptativos, já que
podem se modificar para entender às demandas de um ambiente em trans-
formação.
Fonte: O’Brien (2004, p. 9)
CONCEITO DE SISTEMA
Mas, afinal, o que é um Sistema? Como pontuamos, essa palavra faz parte do
nosso dia a dia e é interessante compreendê-la. Um sistema não é simplesmente
um computador que automatiza tarefas. Vai muito além disso. Um sistema é mais
abrangente e não se prende apenas ao computador. É claro que, com a infor-
mática, sistemas tecnológicos se tornam cada vez mais comuns e de utilidade
essencial para o funcionamento de empresas.
De acordo com Batista (2006), um sistema é caracterizado pela influência
que cada componente exerce sobre os demais e também pela união de todos, pro-
porcionando resultados que fazem com que o objetivo almejado seja atingido.
Para o autor, existe uma definição clássica para sistemas: “o conjunto estru-
turado ou ordenado de partes ou elementos que se mantêm em interação, ou
seja, em ação recíproca, na busca da consecução de um ou de vários objetivos”
(BATISTA, 2006, p. 13).
Trocando em miúdos: sistema é o conjunto de pequenas partes isoladas que
são organizadas para que possam interagir entre si e formar um todo unitário e,
consequentemente, mais complexo.
Conceito de Sistema
I
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
produzindo resultados em um processo organizado de transformação”.
Diante dessa definição colocada pelo autor, é importante enfatizarmos que
um sistema possui três funções básicas de interação:
■■ Entrada: é o ponto em que acontece a captação e reunião de elementos
que ingressam no sistema para serem processados. Ex.: matérias-primas,
energia, dados, esforço humano.
■■ Processamento: relaciona-se com o momento que envolve processos de
transformação, em que os insumos (entrada) são convertidos em produ-
tos. Como exemplo, podemos pensar nos processos industriais e também
nos cálculos matemáticos.
■■ Saída: é a transferência de elementos produzidos na fase do processa-
mento até o seu destino final. São os produtos finalizados, informações
gerenciais etc.
Conceito de Sistema
I
ENTRADA FEEDBACK
PROCESSAMENTO
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
SAÍDA
O SISTEMA EMPRESARIAL
Conceito de Sistema
I
Ambiente
Economia Recursos Naturais
Sistema Empresa
Entradas
Matéria-prima Saídas
Sociedade Produtos, Bens Política
Trabalhadores Processamento
Equipamentos, ou Serviços
etc.
Concorrência Tecnologia
Leis, Conceitos e Padrões
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Figura 02 – Modelo de um Sistema Empresarial
Fonte: Batista (2006) – Material Complementar.
SISTEMAS DE INFORMAÇÃO
Sistemas de Informação
I
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
de pessoas, hardware, software, redes de comunicações e recursos de dados que
coleta, transforma e dissemina informações em uma organização”.
Pessoas
Recursos do
Software Sistema de Hardware
Informação
Dados Redes
Agora, para exemplificar e esclarecer melhor cada uma das partes desse conjunto,
observe a tabela a seguir com alguns detalhes sobre cada item pontuado pelo autor:
papel.
Programas: sistemas operacionais, planilhas eletrônicas, pro-
RECURSOS DE SOFTWARE
cessadores de textos, programas de folha de pagamento.
Descrição de produtos, cadastro de clientes, arquivos de
RECURSOS DE DADOS
funcionários, banco de dados de estoque.
RECURSOS DE REDE Meios de comunicação, acesso a redes e software de controle.
Sistemas de Informação
A REDE NEURAL
Seus inputs (entradas) são as informações O funcionamento dessa rede neural, muito
que lhe chegam do meio ambiente por sofisticada e infinitamente mais avançada
meio de seus órgãos dos sentidos: olfato que os computadores, ainda é desconhe-
(nariz), audição (ouvidos), gustação (lín- cido pelos neurocientistas. Seu princípio
gua), visão (olhos), tato (pele e músculos) de funcionamento, embora aparente-
e sexto sentido (telepatia, premonição fee- mente digital, baseia-se em processamento
ling e outros fenômenos conhecidos, mas paralelo, oposto ao da maioria dos com-
ainda não explicados). putadores, que tem processamento serial
(isto é, realiza uma operação de cada vez).
Os outputs (saídas) são constituídos A velocidade de processamento do cérebro
pelos movimentos musculares e pela é baixa – cerca de 100 sinais por segundo –
fala. Seis inputs e dois outputs tem o mas, por operar em paralelo, ele consegue
corpo humano. Como diz o ditado chi- realizar até 10 quatrilhões de operações por
nês, “fomos feitos mais para ouvir do que segundo, com seus 100 bilhões de neurô-
para falar”. nios.
Fonte: Mattos (2005, p. 6)
29
Sistemas de Informação
I
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
de materiais e assim por diante.
Observe o organograma a seguir para enfatizar ainda mais o entendimento
desse assunto:
Decisões
Diretoria
Estratégicas
Decisões
Gerência Coordenação
Táticas
Professor 1 Decisões
Secretária Professor 2
Operacionais
Agora, observe a seguinte ilustração desse mesmo autor e veja que ele classifica
os Sistemas de Informação em duas categorias:
Sistemas de
informação
Controle de
de Transações Colaborativos Gerencial Decisão Executiva
Processos
Sistemas de Informação
I
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Tabela 02 – Sistemas de Apoio às Operações
Fonte: Adaptado de O’Brien (2004, p.24)
Uma outra categoria de sistema pontuada pelo autor que foi possível obser-
var na figura vista anteriormente são os Sistemas de Apoio Gerencial. Esses
sistemas são responsáveis por fornecer informações pertinentes que servirão
de apoio aos gerentes para realizar a tomada de decisão de maneira eficaz.
Normalmente, as tarefas desempenhadas por esse tipo de sistemas são mais
complexas. Vamos observar a tabela que de forma objetiva mostra as subdivi-
sões desse tipo de sistema.
Com base nessa etapa do nosso estudo, é possível observar que tudo gira em
torno da informação, seja para uma simples realização de uma atividade pura-
mente operacional, ou para uma tomada de decisão estratégica que poderá definir
os rumos que a empresa irá tomar. Como já pontuamos no início desta unidade,
a informação é moeda de troca e, cada vez mais, tem maior valor agregado. Por
isso, a valorização desse bem precioso faz com que as empresas se preocupem
em organizá-las e utilizá-las da melhor maneira possível. Da mesma maneira
que uma loja precisa manter sua vitrine bem arrumada para atrair seus clientes,
ou um açougue necessita que a higiene de seu ambiente seja impecável, ou ainda
uma indústria precisa manter um controle eficiente de seu estoque de matéria-
-prima para evitar o desperdício e ter prejuízo, assim também devemos tratar
a Senhora Informação. Então, os sistemas são utilizados justamente para isso:
cuidar desse patrimônio da empresa.
Além dos dois tipos de sistemas elencados, O’Brien (2004) enfatiza que
existem outras categorias de sistemas de informação que podemos encontrar e
utilizar nas organizações. São elas:
■■ Sistemas Especialistas → sistemas baseados no conhecimento, fornecendo
conselho especializado. Funcionam para usuários como consultores e
especialistas. Ex.: acesso à intranet de uma empresa.
■■ Sistemas de Administração do Conhecimento → sistemas baseados
no conhecimento e dão apoio à criação, organização e disseminação de
conhecimento empresarial dentro da organização. Ex.: acesso à intranet
para melhores práticas de negócio; estratégias de propostas de vendas;
sistemas de resolução de problemas do cliente.
Sistemas de Informação
I
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
TRANSFORMAÇÃO DE DADOS EM INFORMAÇÃO
Normalmente, as pessoas
confundem os termos Dados
e Informação como sendo
sinônimos e isso é muito
comum de acontecer. Porém,
como estamos falando em
Sistemas de Informação, é
importante diferenciar essas
terminologias, pois tecnica-
mente são distintas.
Quando falamos em
Dados, estamos nos refe-
rindo a fatos isolados e
brutos, que não estão organizados, não são interpretados e não fazem parte de
um contexto. Côrtes (2008, p. 26) explica que dados “são sucessões de fatos brutos,
que não foram organizados, processados, relacionados, avaliados ou interpreta-
dos, representando apenas partes isoladas de eventos, situações ou ocorrências”.
A partir dos dados é que são produzidas as Informações. Após o dado ser
processado, organizado e interpretado, como mencionou o autor, gera-se então
a informação propriamente dita. Podemos dizer que a informação é o resultado
de alguns dados que ser transformaram em algo útil para quem irá utilizá-la.
Este autor pontua que “Quando os dados passam por algum tipo de relaciona-
mento, avaliação, interpretação ou organização, tem-se a geração de informação.
A partir do momento que os dados são transformados em informações, deci-
sões podem ser tomadas” (CÔRTES, 2008, p. 26).
No início do nosso estudo, foram pontuadas as três funções básicas de um
Sistema. No caso de um Sistema de Informação, o funcionamento é exatamente
o mesmo. Observe a figura a seguir:
Para que você entenda melhor, vamos exemplificar. No dia em que você foi
efetuar sua matrícula no curso de graduação, foi necessário que a responsável
pela secretaria fizesse o seu cadastro. Naquele momento, a secretária fez uma
coleta de dados em que você informou seu nome, endereço, telefones, e-mail,
números de documentos e outro dados relevantes ao cadastro. Se considerar-
mos apenas um desses itens isoladamente, temos apenas um Dado e pronto. Esse
dado isolado não possui relevância para tomar decisões.
Com o passar do tempo, o seu cadastro na instituição foi ficando mais reche-
ado de pequenos dados isolados, pois você foi quitando suas mensalidades,
participando de atividades extraclasse, seus professores foram fazendo o lança-
mento de suas notas e assim por diante.
Agora vamos imaginar que você se formou, mas quer iniciar um outro curso
de graduação na mesma instituição. Como você foi um aluno exemplar e tam-
bém manteve a sua situação financeira em dia com a faculdade, você então resolve
negociar um desconto diferenciado para o seu próximo curso de graduação. Para
que os gestores possam decidir em te conceder esse desconto, eles precisarão ter
acesso ao seu histórico, ou seja, a toda sua vida acadêmica durante o outro curso
que você fez. Assim, terão Informações suficientes que comprovam seus argumen-
tos de bom aluno e bom pagador para concederem o desconto solicitado para você.
Sistemas de Informação
I
ATRIBUTOS DA INFORMAÇÃO
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Empresas diferentes, siste-
mas diferentes, realidades
diferentes. É muito impor-
tante ter essa consciência de
que, para cada realidade há
uma necessidade distinta.
Mas, de qualquer maneira,
em qualquer uma dessas rea-
lidades, as informações são
de suma importância para os
seus gestores.
Assim, Côrtês (2008) pontua alguns critérios que permitem analisar as infor-
mações sobre diferentes aspectos, de forma que não apenas o seu potencial de
utilização seja verificado, mas também a realização de comparações que podem
ser úteis no momento de análise da relevância dos dados originais em relação
ao sistema de informação que os processou para resultar na informação dese-
jada. Nesse contexto, o autor enaltece alguns atributos que podem ser utilizados
para qualificar uma informação. Vamos a eles:
1. Nível de utilização → atributo que indica a quantidade de vezes que uma
informação é utilizada. Possibilita prospectar as necessidades do públi-
co-alvo (usuários) em relação àquele tipo de informação.
2. Facilidade de acesso → qual a facilidade de encontrar uma determinada
informação. Uma baixa facilidade de acesso pode comprometer a velo-
cidade com que uma decisão é tomada ou mesmo tornar a informação
inútil. Embora não seja a mesma coisa, esse atributo está relacionado
à velocidade com que a informação é obtida (ver próximo item). Por
exemplo, uma baixa facilidade de acesso pode ser compensada por um
usuário com bons conhecimentos sobre o sistema em uso. Nessas con-
dições, embora o acesso seja difícil, ele poderá obter a informação com
uma velocidade superior àquela obtida por um usuário com menor grau
de conhecimento técnico.
3. Velocidade → a informação deverá ser fornecida na velocidade neces-
sária à resolução de um problema ou tomada de decisão. De pouco ou
nada adianta uma informação que seja verídica, exata, precisa e repro-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
dutível (vide próximos itens), se ela chegar quando não há mais tempo
para que o problema seja resolvido. Esse atributo está relacionado com
a facilidade de acesso.
4. Qualidade → característica superior ou atributo distintivo positivo que faz
uma informação ou um sistema de informações se sobressair em relação
a outros. Embora seja um atributo por vezes subjetivo, é de fundamen-
tal importância que a opinião dos usuários de sistemas de informação
sobre a qualidade (dos sistemas ou da informação) seja considerada, for-
necendo subsídios à melhoria dos processos de geração e processamento
de informações.
5. Atualidade → a informação apresentada é atual ou condizente com o
momento presente. Mesmo uma informação gerada há algum tempo pode
ser atual à medida que fornece subsídios ao entendimento de certos con-
textos ou situações (ou seja, ela é condizente com o momento presente).
6. Fidedignidade → as informações apresentadas são merecedoras de crédito,
de confiança, de fé. Em geral, esse atributo se refere mais a aspectos qua-
litativos do que quantitativos da informação (por exemplo, um relatório
que avalie as condições para execução de um projeto pode ser fidedigno
em sua análise, sendo, portanto, merecedor de crédito).
7. Veracidade → capacidade de ser verdadeira ou de representar a ver-
dade. Isso está relacionado à origem dos dados (sua veracidade) e ao seu
processamento. Por exemplo, quando um relatório informa que uma apli-
cação financeira resultou em lucro, obviamente essa informação deverá
ser verdadeira.
Sistemas de Informação
I
8. Exatidão → que não contém erro, transmitindo fatos com rigor. Por exem-
plo, quando o sistema calcula o valor de uma dívida, esse valor deverá ser
correto. Dados deverão ser apresentados exatamente da maneira (valor,
conteúdo) como foram obtidos. “Santos” (município localizado no lito-
ral paulista) não pode ser tomado como sinônimo de “litoral paulista”
(que engloba outros municípios) ou vice-versa.
9. Precisão → capacidade de lidar com valores numéricos tais como eles se
apresentam originalmente. Por exemplo, 24,5ºC é diferente de 24ºC ou
18,45 não é igual a 18,5. Alguns sistemas de informação promovem o
arredondamento (18,458 vira 18,5) ou truncamento (18,458 vira 18,4) de
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
números, seja para facilitar operações de digitação, seja para melhorar a
apresentação de relatórios. Nesses casos, é necessário verificar o quanto
essas operações (arredondamento ou truncamento) podem comprome-
ter a qualidade da informação apresentada. Para uma análise desse tipo
de problema, sugere-se pesquisar a teoria dos erros, que analisa questões
como quantidade de casas decimais, arredondamento e truncamento
dentre outras.
10. Reprodutibilidade → sob as mesmas circunstâncias de processamento e
com o mesmo conjunto original de dados, a informação gerada deverá
ser sempre a mesma. Por exemplo, o resultado de uma operação contábil
deverá ser sempre igual para um mesmo conjunto de dados processados
da mesma maneira.
11. Economia → a informação deverá conter apenas o que for importante,
suprimindo o que for desnecessário (ver próximo item).
12. Integralidade → (qualidade do que é integral) a informação deverá conter
tudo o que for necessário à tomada de decisão. Nessa relação de atribu-
tos, os termos economia e integralidade podem parecer antagônicos, mas
– na verdade – acabam sendo complementares. Muitos sistemas de infor-
mação confundem quantidade com qualidade, fornecendo aos usuários
mais informações do que o necessário ao entendimento de um problema
ou à tomada de uma decisão. Uma informação fornecida de maneira
integral (com integralidade) deverá conter tudo o que for necessário ao
entendimento ou solução de um problema, mas apenas isso (economia).
13. Inteligibilidade → uma informação deverá ser compreensível ao usu-
ário. Na concessão de crédito, por exemplo, uma pessoa que atue no
Sistemas de Informação
I
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Apoio às
Estratégias
para Vantagem
Competitiva
Apoio à Tomada
de Decisão
Empresarial
Apoio às Operações
e aos Processos
Fazendo uma leitura rápida dessa figura, podemos observar que até os anos de
1960 os sistemas de informação eram simples, sendo responsáveis apenas para o
processamento eletrônico de transações, manutenções de registros e contabilidade,
sendo utilizados única e exclusivamente para setores operacionais das empresas.
Sistemas de Informação
I
Com o passar do tempo, chegando à década de 1970, fica visível que os pro-
dutos da informação não estavam atendendo adequadamente às necessidades
de tomada de decisão. Nesse período, surge o conceito de sistemas de apoio à
decisão, com o intuito de fornecer aos seus usuários finais e gerenciais subsídios
significativos para os processos de decisão empresarial.
Mais à frente, chegando aos anos 1980, um SI passa assumir novos papéis
dentro das empresas. Por conta da evolução dos computadores, os pacotes de
software, aplicativos e redes de comunicação passaram a fornecer condições para
o surgimento da computação pelo usuário final. Nessa fase, os usuários finais
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
passam a ter a possibilidade de utilizar seus próprios recursos de computação
que forneciam apoio às suas exigências de trabalho, não sendo mais necessária
a espera pelo apoio indireto do departamento de serviços de informação. Nessa
fase, é possível notar que os usuários ganham mais autonomia e ganho de tempo
e eficiência em seus trabalhos.
Ainda nesse mesmo período, os sistemas começam a auxiliar os executivos
como uma maneira fácil de obter as informações críticas que eram necessárias.
Por fim, nessa fase, aconteceram as inovações no desenvolvimento e aplicações de
técnicas de inteligência artificial (IA) nos sistemas de informações das empresas.
Começam a existir sistemas especialistas e também baseados no conhecimento,
fazendo com que os SI passassem a assumir um novo papel dentro das organiza-
ções. Atualmente, esse tipo de sistema serve como um consultor pelos usuários,
fornecendo conselhos e informações especializadas em áreas temáticas específicas.
Passando o tempo, chegamos aos anos 90, quando esse novo papel dos sis-
temas de informação vindos da década anterior teve continuidade. Nessa fase,
os sistemas de informação passam a assumir um conceito mais estratégico den-
tro das organizações. A tecnologia se torna um componente integrante dos seus
processos, produtos e serviços, ficando inserida nas empresas como forma de
obter vantagem competitiva no mercado, que está cada vez mais globalizado.
No final dos anos 90, vivenciamos o acelerado crescimento das redes de comu-
nicação (internet, intranets etc.). Essas tecnologias modificam radicalmente o
potencial dos sistemas de informação no mundo dos negócios, rumando para o
século XXI. Os sistemas de e-business e de e-commerce passam a fazer parte do
cotidiano das empresas de maneira revolucionária.
ESTUDO DE CASO
A Ford Motor Company e a UPS Logistics que não eram precisas. Essas datas eram,
perceberam ganhos de produtividade seis então, passadas para os clientes que esta-
meses antes do esperado, com um sistema vam aguardando. Além disso, os atrasos da
de informação projetado para tornar a ferrovia ou dos transportes por caminhão
entrega de carros e caminhões novos mais alterariam mais os prazos. No final, a Ford
rápida e confiável. A Ford adotou um sof- não tinha um bom controle sobre o estado
tware aplicativo de logística de propriedade de seus veículos em trânsito. “Uma vez que
da UPS Logistics, uma divisão da United o tivesse despachado, não poderíamos
Percel Service, Inc., a maior companhia de dar uma data precisa, apenas um número
entregas de pacotes do mundo. Ela subs- aproximado de dias, quanto qualquer um
tituiu um grupo de sistemas e processo poderia vê-lo ou saber onde estava”, diz
manuais locais que não pode fornecer Taylor. “Agora podemos”.
aos gerentes da Ford um relato completo
sobre o estado de seus carros e caminhões Por exemplo, Pete Greiner, proprietário da
enquanto estes se dirigem a concessioná- concessionária Greiner da Ford em Casper,
rias locais da Ford nos Estados Unidos e Wyoming, diz que começou a ver melho-
no Canadá. res previsões de entrega seis meses após o
início do processo. Antigamente, ele falaria
Em fevereiro de 2000, a Ford começou a tra- para os clientes em espera que seus car-
balhar com a UPS Logistics num esforço que ros e caminhões chegariam dentro de um
já reduziu quatro dos 14 ou 15 dias do ciclo certo número de dias. Às vezes, isso não era
típico necessário para deslocar um veículo bom o suficiente. “Tivemos consumidores
de uma unidade industrial para uma con- que ficaram tão frustrados porque tinham
cessionária. Fazendo isso, a Ford também férias ou viagens de caça se aproximando
viu o valor de seu estoque de veículos enco- e disseram: ‘Se você não puder conseguir o
lher em US$ 1 bilhão, o que, por sua vez, caminhão a tempo, eu vou a outro lugar’”,
esperou-se reduzir os cursos de manuten- conta Greiner. “Agora podemos dizer aos
ção de estoques em US$ 125 milhões, de clientes: ‘Acreditamos firmemente que seu
acordo com os funcionários do fabricante caminhão estará aqui em 25 de agosto’, e,
de autos. A meta final das duas companhias caramba, ele chega mesmo”.
é diminuir tempo de entrega em mais dois
dias – para um total de seis – e eles estão A maioria dos sistemas tradicionais da Ford
quase conseguindo. para localizar a entrega de veículos era de
soluções momentâneas locais que não
No passado, a Ford dava às suas concessio- davam para a companhia uma visão unifi-
nárias locais datas de entrega calculadas cada dos eventos. De fato, grande parte das
informações utilizadas para localizar veí- negociantes locais alteraram suas jorna-
culos era escrita em papel. O novo sistema das de trabalho de forma a poder receber
online da Ford localiza carros e caminhões entregas à noite e nos fins de semana. A
por meio de um número de identificação de UPS Logistics ajudou a Ford nas ferrovias e
veículo (NIV). Os funcionários da UPS Logis- nas rotas de transportadoras rodoviárias. A
tics e da Ford, assim como as pessoas nas UPS Logistics monitora o trânsito em escri-
estradas de ferro e companhias de trans- tórios ferroviários e fora deles, no campo,
portes rodoviários, que levam veículos diz Andy Gonta, vice-presidente de despa-
da Ford, utilizam computadores portáteis chos de automóveis da Canadian National
para ler o código de barras de cada NIV, Railrod Co., em Montreal, Canadá. Antes,
enquanto o veículo segue de uma fábrica uma remessa de carros e caminhões “chega-
por trem ou por caminhão para uma con- ria numa fábrica numa sexta-feira a pararia
cessionária. até segunda-feira, assim como os veículos
que chegassem no sábado ou no domingo”,
Executivos, tanto da UPS Logistics, sediada explica Gonta. “Demoraria até quarta-feira
em Atlanta, e da Ford, recusaram-se a fazer para que você conseguisse retirá-lo”.
um comentário sobre quanto o projeto cus-
tou. Contudo, 120 pessoas se envolveram: A próxima inovação no programa de tra-
93 da UPS Logistics e 27 da Ford. balho da Ford: um aplicativo de rede
projetado para possibilitar às concessio-
Paralelamente às mudanças de tecnologia, nárias locais localizarem, em tempo real,
a reorganização dos processos pessoais de veículos específicos em trânsito. O sistema
companhias ao longo da cadeia de distri- permite aos concessionários obter dados
buição também tem ajudado a melhorar de muitos sistemas industriais finais dife-
o desempenho na entrega. Por exemplo, rentes da Ford, juntá-los com informações
a Ford persuadiu algumas de suas 6.000 de transportadoras por ferrovias e estradas
concessionárias a ampliar as horas durante de rodagem e selecioná-los num sistema
as quais recebem e descarregam novos de middleware* que organiza a informa-
veículos. Anteriormente os negociantes ção e a torna disponível na web, acessível
recebiam os veículos de segunda à sexta- online. Finalmente, diz Taylor que o sis-
-feira, das 9 às 17 horas, quando a maioria tema é “muito semelhante” ao aplicativo
do pessoal de seus escritórios e da manu- de acompanhamento de pacotes da UPS,
tenção estava trabalhando. Agora, muitos existente na Internet.
*Middleware é uma camada de software entre a rede e os aplicativos. Este software fornece
serviços como identificação, autenticação, autorização, diretórios e segurança. Na Internet
atual, os aplicativos geralmente precisam eles mesmos fornecer esses serviços o que os
levam a competir gerando padrões incompatíveis. Os middlewares promovem a padroni-
zação e a operacionalidade tornando os aplicativos de rede muito mais fácil de usar.
Fonte: O’Brien (2004, p. 36)
45
CONSIDERAÇÕES FINAIS
Nesse momento você pode estar pensando: “Nossa! Quanto informação!”. Veja
que, com essa simples frase, já podemos resumir a importância de termos a infor-
mação e, consequentemente, organizá-la em nossa cabeça. De maneira muito
sucinta e simplista, esse é o objetivo de um Sistema de Informação.
Foi possível perceber no estudo desta unidade que a informação é vital para
o funcionamento de uma empresa inserida no mercado da atualidade em que
vivemos. Porém, não basta reter informações. É necessário filtrá-las, organizá-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Considerações Finais
I
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
II
UNIDADE
COMÉRCIO ELETRÔNICO
Objetivos de Aprendizagem
■■ Expor o conceito de Comércio Eletrônico.
■■ Mostrar o funcionamento de um sistema de E-Commerce.
■■ Estudar os tipos de E-Commerce.
■■ Verificar informações sobre o crescimento do E-commerce no Brasil.
Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Conceito de Comércio Eletrônico
■■ Estrutura do E-commerce
■■ Tipos de E-commerce
■■ Funcionamento de um site de Comércio Eletrônico
■■ Crescimento do e-commerce no Brasil
51
INTRODUÇÃO
Introdução
II
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
sibilidade de ser mais competitivo.
No período em que vivemos atualmente é muito comum falarmos de Comércio
Eletrônico, ou e-commerce. Com o passar dos anos as pessoas foram se acostu-
mando mais com a ideia de fazer negócio com alguém que não se vê fisicamente.
O paradigma de não confiar em uma loja virtual tem sido quebrado e isso é pos-
sível confirmar pelo grande crescimento das vendas feitas através da internet.
Essa realidade começou singela há alguns anos e foi ganhando espaço e con-
fiança dos consumidores. No início da internet, a rede não tinha fins empresariais,
era utilizada pelo estado e por universidades como ferramenta de pesquisa e para
permitir e facilitar a comunicação. Com o passar o tempo, as empresas come-
çaram a perceber que a internet poderia ter finalidades comerciais como forma
de crescimento e aumento de receita.
Posteriormente, com o desenvolvimento da parte visual da internet, as com-
panhias começaram a se inserir nesta grande rede, inicialmente através de páginas
com objetivos institucionais como forma de divulgar os produtos e serviços ofe-
recidos pelas mesmas. Mais adiante, devido à popularização do acesso à rede
mundial e também a facilidade em obtenção de tecnologia, as organizações pas-
sam a perceber que é possível oferecer mais do que apenas um lugar em que os
clientes entram para ver e conhecer os seus produtos de maneira passiva. Assim
surgem, as lojas virtuais e o crescimento do comércio eletrônico mundial e tam-
bém no Brasil. Catalani (2006, p. 16) faz uma pontuação a respeito do surgimento
do uso comercial da internet. Observe:
De início, houve até polêmica e resistência da comunidade acadêmica a respeito
do uso comercial da rede. Esse fato foi superado pela força das empresas diante do
COMÉRCIO ELETRÔNICO
53
gigantesco apelo que o novo meio oferecia, capaz que era de alcançar milhões de
pessoas e, consequentemente, gerar inúmeras oportunidades de negócio.
Diante dessa nova realidade, diversas empresas começam a se inserir vir-
tualmente no mercado não apenas para divulgar seus produtos e serviços, mas
também para negociá-los com clientes que até então não faziam parte de suas
carteiras. É uma nova maneira de fazer negócio e almejar o crescimento da
empresa e aumento dos lucros a serem obtidos.
Então, chegando a este ponto você pode se
questionar: é vantajoso fazer compras pela inter-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Introdução
II
uma agência de viagens e adquirir o tão sonhado pacote para suas férias. Ainda,
em uma noite de insônia é possível você aproveitar para registrar seu pedido no
site do Supermercado para que no outro dia o seu jantar esteja garantido.
Tudo isso, meus amigos, faz parte da nossa realidade de hoje. Sim, é possí-
vel fazer compras de supermercado sem sair de casa. O único detalhe é que você
pode gostar de um tomate mais maduro, e a pessoa que irá separar seu pedido
pode gostar dele mais verde. Sinceramente, nesse caso eu ainda prefiro fazer a
feira com minha família!
Existe uma grande variedade de aplicações de Comércio Eletrônico. Da
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
maneira mais simplista, o EC é utilizado para realizar a troca eletrônica de infor-
mações entre as partes sem utilizar o papel para fazer isso. Alguns exemplos são
o correio eletrônico, transferência eletrônica de fundos e outras tecnologias simi-
lares. Mas, com o passar do tempo, o termo e-commerce passa a ter um novo
enfoque online para desempenhar funções tradicionais que vão mais além des-
sas já citadas. Assim, com o crescimento do EC temos aplicações que controlam
estoques, cuidam da logística, exibem catálogos eletrônicos, controlam pedidos
e também são utilizadas para o desenvolvimento de ações de marketing e publi-
cidade. Tais funções agem como iniciadores para um ciclo de gerenciamento de
um pedido completo (ALBERTINI, 2000).
COMÉRCIO ELETRÔNICO
55
Há cerca de 10 anos, no dia 15/03/2002 para cimento. No final de 2001 contávamos com
ser mais exato, publiquei um artigo sobre uma população de 172,3 milhões e cerca
as perspectivas do e-commerce na década de 12 milhões de internautas, e a questão
seguinte chamado: “O que o Futuro Reserva era: quantos internautas teríamos no Bra-
para o E-Commerce”. Pois bem. Esse perí- sil ao final de 2011?
odo passou rapidamente, de maneira que
hoje podemos olhar para o espelho retro- Para fazer essas projeções foram utilizadas a
visor e comparar as previsões com aquilo população brasileira e a proporção de Inter-
que realmente ocorreu. O artigo partia da nautas na época, bem como as taxas de
premissa de que o crescimento do e-com- crescimento históricas dessas e de outras
merce estava diretamente relacionado ao variáveis disponíveis. Foram utilizados nas
crescimento no número de usuários na análises três cenários distintos que levaram
Internet e fazia previsões sobre esse cres- às previsões resumidas no quadro abaixo:
Dados recentes do Ibope NetRatings mos- Hoje, uma década depois, a Internet e o
tram que no quarto trimestre de 2011 o e-commerce não são apenas expectativas,
número de pessoas com acesso à Internet mas fazem parte da realidade de nossas
em qualquer ambiente (casa, trabalho, lan- vidas e de forma cada vez mais intensa.
-house, e outros...) atingiu 79,9 milhões, ou Já está difícil para nós imaginarmos um
seja, mais de 6% acima da minha previsão dia sem acesso à Internet, assim como fica
mais otimista para o ano passado. Trata-se cada vez mais difícil imaginar uma empresa
de um crescimento estupendo e que pos- ou organização que não tenha presença
sibilitou o alcance de mais de 31 milhões ativa na rede.
de consumidores on-line e um faturamento
acima de 18 bilhões ao ano.
E nos próximos 10 anos, para onde caminharemos?
Não vou exercitar novamente meu lado a população adulta terá acesso às com-
“futurologista”, apesar de que agora, depois pras on-line; todos estarão habituados
de uma década de crescimento está muito a comprar regularmente pela Internet, e
mais fácil de fazer projeções. Mas não haverá a consciência geral de que o e-com-
resisto à tentação de pelo menos dizer merce é a forma mais prática, mais fácil e
que o acesso à Internet tende a se univer- mais econômica de se comprar qualquer
salizar, ou seja, assim como ocorreu com produto ou serviço.
o rádio e a TV algum tempo atrás, daqui a
uma década a maioria absoluta dos lares Espero estar bem vivo até lá para continuar
terá um computador com acesso à Internet. a vivenciar essa revolução tecnológica cha-
A partir desse dado, pode-se imaginar o mada Internet que mudou a forma com a
que estará acontecendo com o e-commerce qual as pessoas se comunicam, buscam
quando virarmos 2020: praticamente toda conhecimento e informações, e compram.
Fonte: <http://e-commerce.org.br/artigos/uma-decada-de-ecommerce.php>. Acesso em:
04 set. 2012.
57
ESTRUTURA DO E-COMMERCE
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Hoje, as atividades de negócios feitas pelo meio ele-
trônico são constituídas e baseadas na estrutura da
Internet, utilizando as ferramentas de tecnologia da
informação e comunicação. Albertini (2000, p. 20)
relaciona alguns pontos que consideramos impor-
tantes para que essa infraestrutura tenha um
bom funcionamento em um sistema de comér-
cio eletrônico. São eles:
■■ Serviços de negócios comuns: para facilitar
o processo de compra e venda.
■■ Distribuição de mensagem e informação: uma
forma de enviar e recuperar informação.
■■ Conteúdo multimídia e rede de publicação: para
criar um produto e uma forma de disponibilizar e comu-
nicar informações sobre ele.
■■ Infovia: a base completa. Para prover o sistema de comunicação ao
longo do qual todo comércio eletrônico deve transitar.
COMÉRCIO ELETRÔNICO
59
os clientes, mesmo em uma loja física. Isso é uma forma de mantê-lo informado
sobre suas novidades e lançamentos e também ter um histórico do mesmo, para
quando for necessário obter algum tipo de informação importante.
Ainda, uma loja virtual precisa pensar em criar uma experiência positiva
para o visitante, pois é preciso lembrar que seu cliente está a apenas um click
de distância do seu concorrente. Assim, proporcionar ao cliente virtual essa
agradável experiência irá mantê-lo dentro da sua loja virtual por mais tempo
e, consequentemente, aumentando as chances dele gastar um pouco mais. Essa
comunicação é um fator importantíssimo em um site de e-commerce. O último
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
ponto colocado pelo autor é chamado de Infovia, ou seja, é o meio pelo qual
o cliente se comunica com a loja eletrônica e esse meio nada mais é do que a
própria Internet.
Albertini (2000) ainda coloca que existem dois pilares que oferecem suporte
para as aplicações e infraestrutura para um sistema Comércio Eletrônico, são eles:
■■ Políticas Públicas: para aspectos como acesso universal, privacidade e
modelo de preço de informação.
■■ Padrões Técnicos: como forma de ditar a natureza da publicação de
informações, interfaces de usuário e transporte no interesse de compati-
bilidade pela rede inteira.
TIPOS DE E-COMMERCE
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
de armazenar e processar informações, sendo utilizadas como ferramentas de
comunicação, proporcionando a interatividade por meio da conexão pela rede,
tornando-se mecanismos de disseminação da informação, colaboração e inte-
ração. Tudo isso, independente da sua localização geográfica. A tecnologia faz
com que os canais de comunicação entre partes (especialmente empresas com
seus clientes), passem a ser digitais, oferecendo um universo de novas possibili-
dades, tanto para empresas como para os próprios clientes (CATALANI, 2006)
COMÉRCIO ELETRÔNICO
61
está aberta 24 horas, precisa ter os produtos disponíveis o mais rápido possí-
vel para atender aos clientes e também precisará de um “visual virtual”, que é o
layout, bastante atraente para que o seu visitante se sinta confortável em ficar o
máximo de tempo possível dentro da sua loja, afinal, ele está a apenas um click
de distância de inúmeros concorrentes. Já pensou nisso?
O’Brien (2004, p. 244) explica que “as empresas precisam desenvolver pra-
ças de mercado eletrônico atraentes para seduzir seus consumidores e vender
produtos e serviços a eles”. Esse tipo de loja deve se preocupar muito com isso
como uma maneira de aproximar seu cliente e de causar uma boa experiência a
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Tipos de E-Commerce
II
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
comércio eletrônico ter seus dados expostos são diferentes dos riscos ofe-
recidos pelas lojas físicas”. A autora explica que para lidar com situações
de risco de fraude e vazamento de informações, existem diversos sistemas
de segurança considerados “extremamente eficazes”, pois por meio deles
são implementadas táticas e técnicas que cuidam da integridade física dos
computadores, havendo igualmente uma preocupação com a forma como
os dados trafegam pela internet. Tudo isso, meu amigo, inclui bons investi-
mentos em hardware e software por parte do comerciante virtual, para que
o nível de segurança seja alto e trate com zelo as informações transmitidas
pelo usuário deste sistema.
Agora, temos um outro problema com a Segurança. De nada adianta uma
empresa investir milhões em sua loja virtual, se preocupando com a segu-
rança e integridade das informações dos seus clientes, se esse mesmo cliente
acessa a loja eletrônica de um computador público, como de uma lan house,
por exemplo. Temos que tomar muito cuidado com isso, pois em computa-
dores em muitas pessoas têm acesso, corremos um risco muito grande, afinal,
não sabemos quem esteve naquela máquina antes de nós e se esta pessoa dei-
xou instalado algum tipo de programa malicioso que pode capturar os dados
que eu digito (inclusive login e senha) e enviar por e-mail para ela mesma!
Ficou assustado com isso? Que bom! Mas que sirva de alerta para você, pois
esse tipo de ação é possível de ser feita. Então, muito cuidado! A melhor segu-
rança é a prevenção.
COMÉRCIO ELETRÔNICO
63
Site seguro
Interatividade
Atualizado diariamente, o blog é uma linha O perfil @magazineluiza tem uma atuação
direta com o cliente, criando um espaço ativa na rede, respondendo diretamente a
para que os visitantes opinem, conversem todos que interagem com a marca. Além
ou façam sugestões por meio dos comen- disso, divulga dicas, promoções e convi-
tários. Também são divulgados neste canal tes para campanhas e concursos culturais
promoções e resultados de concursos cul- do site
turais promovidos pelo site.
Fonte: <http://www.magazineluiza.com.br/quem-somos/magazineluiza-comercio-eletroni-
co.asp>. Acesso em: 11Nov. 2015.
II
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
esta ferramenta um facilitador de transações comerciais entre empresas, bus-
cando produtos, bens e serviços em vários fornecedores que participam desse
contexto. Esta ferramenta também pode oferecer oportunidades para viabilizar
financiamentos de operações e também providenciar a melhor opção de logística
para que a mercadoria adquirida chegue até o seu destino. Tudo isso proporciona
redução de custos para os dois lados envolvidos. Este site oferece uma integração
efetiva com os participantes da cadeia comercial, além de disponibilizar infor-
mações atualizadas sobre os produtos.
Segundo Batista (2006, p. 104), a utilização de um Portal B2B permite.
■■ A integração com outras empresas em uma comunidade de negócios.
■■ A criação de um ambiente de relacionamento e troca de informações
entre os parceiros de negócio.
■■ Às empresas estar na dianteira dos processos de compra e venda pela
Web, sem a necessidade de arcar com os custos e riscos estabelecidos pela
responsabilidade de ter um site de comércio eletrônico próprio.
COMÉRCIO ELETRÔNICO
67
Tipos de E-Commerce
II
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
e fornecedores num mesmo Construservice
E-MARKETPLANCE
ambiente virtual, facilitando a
Agrosite
negociação em tempo real.
Websites que realizam a cotação Mercado Eletrônico
online de produtos com vários TradeOut.com
E-PROCUREMENT fornecedores, fechando a transa-
ção com a ajuda de um Sistema de
Gestão Empresarial (ERP)
Websites que fornecem serviços Webb
APOIO LOGÍSTICO de apoio logístico como entrega e NetEnvios
estocagem de produtos
Tabela 04 -Tipos de Negócio B2B
Fonte: Batista (2006, p. 105)
COMÉRCIO ELETRÔNICO
69
Principais vantagens:
Serviços
Leilão reverso
Funcionalidades
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
site de leilão online, tornando
esse modelo de e-commerce
uma importante estratégia de
negócio. A propaganda pes-
soal eletrônica de produtos e
serviços para compra e venda em sites, jornais eletrônicos, portais etc., também
é uma importante forma de se realizar o C2C (O’BRIEN, 2004).
Imagine que você é um artista plástico e quer divulgar suas esculturas na
internet, então, você cria um blog para divulgar suas criações. A interação com
possíveis clientes começará a surgir. Passando o tempo, você fará suas vendas
através dessa ferramenta, mesmo que não utilize um sistema de emissão de
boleto bancário ou cartão de crédito. Você está fazendo a negociação pelo blog
com outra pessoa, você se insere na categoria C2C.
No Brasil, um exemplo de página que se encaixa nesta categoria é o Mercado
Livre. Segundo informações divulgadas pela própria empresa, eles tiveram suas
operações iniciadas em 1999. Com o passar do tempo, novidades foram lança-
das aos usuários, aumentando sua aceitação. Em 2002, já mais consolidada, a
empresa começa a cobrar pelos anúncios em destaque, o que não fazia até então
e, a partir de 2004, a cobrança é para qualquer tipo de anúncio, mesmo que
não seja em destaque. Com o tempo, implantaram sistemas de segurança e de
cobrança, o chamado Mercado Pago, mais uma ferramenta para proporcionar
garantia para as partes envolvidas na negociação. No ano de 2007, implantaram
COMÉRCIO ELETRÔNICO
73
Transação Privada
5 Usuários
Negociam
1 4
Troca de dados
Comprador e Vendedor
O vendedor insere o
3
recebem dados da outra
anúncio de seu bem
parte para que possam
ou serviço
negociar O usuário clica no botão
“Comprar”
8
O vendedor paga pelo
2
Usuários visitam o anúncio
anúncio veiculado no
MercadoLivre
Figura 09 – Funcionamento do Mercado Livre
Fonte: Mercado Livre
COMPRA COLETIVA
Tipos de E-Commerce
II
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
trônico. Geralmente, empresas que utilizam este tipo de serviço têm por objetivo
chamar a atenção do cliente através do preço anunciado, como forma de atraí-lo
para seu estabelecimento e, posteriormente, fidelizá-lo. É uma estratégia que o
empresário precisa calcular bem para que não tenha prejuízo e consiga atender
à demanda de consumo. Caso isso não ocorra, o prejuízo pode ser grande com
as reclamações que podem surgir por parte dos consumidores.
COMÉRCIO ELETRÔNICO
75
A seguir, vamos pontuar outros tipos de e-commerce para que você também fique
por dentro destas categorias:
suas intranets, esses sites são utilizados para a comunicação interna da organi-
zação e também para o envio de instruções administrativas. O autor coloca que,
à medida que a empresa avança em seus negócios online, as linhas se confun-
dem entre comunicação da empresa com os funcionários e suas atividades de
comércio eletrônico. Também é uma forma de os funcionários disseminarem
informações entre si por meio de seu rápido compartilhamento.
Tipos de E-Commerce
II
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
a popularização de celulares e tablets, o termo passa a fazer parte comum do
nosso cotidiano. Então, diante dessa realidade, surge o chamado M-Commerce,
ou Comércio Móvel, que nada mais é do que a realização de uma negociação uti-
lizando um dispositivo móvel como celular, Smartphones ou Tablets.
O m-commerce vem como um aliado das lojas virtuais, que com certeza
manterão suas plataformas de e-commerce, mas já pensando em disponibilizar
aplicativos específicos para a tecnologia móvel. Também é uma estratégia de se
aproximar do seu cliente e mantê-lo ainda mais informado sobre seus produtos
e lançamento de promoções.
O Poder do M-Commerce
Essa categoria de comércio eletrônico tem ganhado força. Confira a repor-
tagem da Revista Info Exame: <http://info.abril.com.br/noticias/tecnologia-
-pessoal/o-poder-do-m-commerce-09032012-6.shl>.
COMÉRCIO ELETRÔNICO
79
Recebo por dia uma dezena de e-mails cara, que não aceitam customizações, que
perguntando qual a melhor plataforma o suporte não funciona, que tem limite de
gratuita de e-commerce. A verdade é: Não produtos e imagens! Etc.
existe! Existem plataformas de baixo custo,
e sim, eu indico para os empreendedores A Grande Verdade é que: Não se vende Fer-
virtuais de primeira viagem que comecem rari em banca da Feira! Loja customizada
por elas, por causa do baixo custo. Ótimo! com a cara do seu negócio precisa de um
Alguns meses se passam e recebo recla- webmaster, e isso custa dinheiro porque até
mações imensas dizendo que a plataforma o desenvolvedores web precisam comer!
é ruim, que todas as lojas têm a mesma
Segundo Mito: Pode usar qualquer foto do produto, pode-se até copiar de outro site!
Terceiro Mito: Quem tem loja virtual trabalha menos do que quem tem loja física.
Numa loja física segue-se a rotina: Limpar a do trabalho! E em princípio talvez seja pos-
loja, arrumar as prateleiras, disponibilizar o sível, mas sempre se coloque no lugar do
troco, levantar as portas, sorrir para o cliente! consumidor, somos todos consumidores, e
Na loja virtual esse trabalho NUNCA ACABA! se você tem dúvidas sobre um produto e
Simplesmente porque a loja nunca fecha! manda um e-mail para a loja virtual, você
espera receber a resposta minutos depois!
Existe um mito forte de que é possível É a vocação dos negócios na Web – Tudo
administrar uma loja virtual à noite depois ONLINE!!!!
Quarto Mito: Não é preciso ter estoque para ter loja virtual! Vou vender primeiro de-
pois eu compro!
Trabalhar com estoque de terceiros é coisa que seja numa loja virtual, ele tem pressa
de e-commerce de grande varejo e de em receber! E se após a venda é que será
administração primorosamente profissio- feita a entrada no estoque, problemas
nal, não é para iniciantes. imensos podem acontecer e gerar uma cha-
mada ao Código de Defesa do consumidor.
Quando o cliente compra qualquer coisa
Quinto Mito: O Cliente de loja virtual nem nota o valor do frete na hora da compra.
Antes mesmo do preço da mercadoria, um lojas virtuais, mas é preciso negociar! Prazo
dos fatores mais fortes de abandono de car- e preço e repassar essas conquistas aos con-
rinhos de compra em loja virtual é o valor do sumidores só trará mais vendas para a loja.
frete! E em alguns casos o valor do frete é que E-Consumidor sabe exatamente o que é
leva a efetivação da compra e não o preço. um frete justo e privilegia lojas que usam
o FRETE GRÁTIS para produtos com valor
Existem inúmeras maneiras de delivery para de Ticket diferenciado.
Esses mitos atrapalham as iniciativas do e-commerce Nacional e acabam por esconder
grandes ideias de lojas virtuais.
Fonte: <http://ecommercegirl.com/?p=856>. Acesso em: 11 Nov. 2015.
81
BANCO
vendedor
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
banco
servidor
logística
compra
ENTREGA
entrega
Muito bem, caro(a) aluno(a). De maneira geral, um site que trabalha com um
sistema de e-commerce possui um funcionamento similar. Observe a figura a
seguir que ilustra como funciona todo o processo, desde o momento que o
pedido é feito pelo cliente, até o momento em que este mesmo pedido é entregue.
Com base na figura anterior, vamos entender como funciona o fluxo das
informações por meio de um exemplo: Regina irá comprar um livro na loja vir-
tual da Livraria Saraiva. Observe:
1. Regina possui um computador em sua casa com conexão à internet. Este
mesmo computador se conecta através de um provedor de acesso.
2. A loja virtual fica armazenada em um Servidor, assim é possível propor-
cionar a navegação para os usuários, inclusive Regina.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
será feita a separação do pedido e enviado pelo sistema de transporte,
seja próprio ou terceirizado.
6. Finalmente, o Livro chega até a casa de Regina e ela pode iniciar sua
agradável leitura.
COMÉRCIO ELETRÔNICO
83
O setor de comércio eletrônico vive um Uma pergunta que muita gente faz é: como
momento de grande expansão no Brasil. A vender roupa pela internet, sem experimen-
cada ano, as pequenas empresas aumentam tar. Uma boa ajuda é uma tabela de medidas
a participação nesse mercado, que faturou do site. O cliente, com o auxílio de uma fita
R$ 19 bilhões no ano passado. As oportuni- métrica, tira as medidas do busto, quadril,
dades para os pequenos empreendedores cintura, tudo em casa. Depois, compara com
virtuais estão nos nichos de mercados. as medidas do site e vê qual a melhor que se
encaixa no seu tamanho. Com isso, o índice
A empresária Rosilda Paiva vende roupas de troca do site é de apenas 1%.
e acessórios para gestantes pela internet.
São vestidos, camisas, calças, macacões, E para comprar é rápido. Basta escolher o
capas de amamentação e travesseiros. produto e clicar na forma de pagamento. “O
“Minha filha foi procurar roupa de gestante crescimento de entregas, a meta, é passar
na internet e não encontrou nenhum site de 5, 10 entregas, para 30 entregas diárias.
vendendo. Aí a gente enxergou a oportu- Então, em mais um ano, mais ou menos, a
nidade”, revela. gente consegue isso”, estima Rosilda.
Há uma outra empresa que é exemplo desse consumo já é ao contrário. Quem consome
crescimento do mercado. As empresárias no brechó é a classe B, C, mais ou menos
Patrícia Costa e Carine Galvão lançaram um assim que funciona”, diz Patrícia.
brechó infantil virtual. Elas compram e ven-
dem roupas usadas pela internet. As empresárias investiram R$ 100 mil no
negócio. Alugaram um espaço, fizeram
“Normalmente, a gente recebe as roupas estoque, construíram a loja virtual e reser-
importadas, boas, bem bacanas. Eu acho varam capital de giro. O preço depende da
que a classe A quer vender, ela tem acesso avaliação das empresárias. E é fixado por
a esse tipo de coisa e vende para a gente. O lote de 30 peças.
“Tudo tem que vir bem limpinho, em ordem, faz a compra. Uma saia, por exemplo, ita-
sem manchas, sem marca de desgaste, sem liana, Patrícia estima que custe no Brasil
bolinhas, com zíper funcionando. Se não R$ 500, R$ 600. No site, por ser seminova,
tiver em perfeito estado, a gente não com- custa R$ 80.
pra”, afirma Carine. As peças são pesadas
– para calcular o custo do frete –, passa- As roupas são entregues pelos correios.
das e cadastradas. Fabiana Silva é só elogios após receber uma
encomenda. “Uma calça para uma menina,
Uma loja de roupas usadas tem uma carac- para uma sobrinha minha. Linda, super con-
terística: as peças são únicas e o site tem servada”, diz. O preço foi R$ 25. “Se você vai
de ser reposto toda hora – saiu uma peça, na loja, você paga um absurdo”, diz.
entra outra diferente no lugar. Para agilizar
esse processo, nos fundos, no espaço que As vendas do brechó virtual vão muito
sobrou no meio do estoque, as empresá- bem. Seis meses depois de entrar no ar,
rias montaram um estúdio. Elas tiram as a empresa recebe mais de cem pedidos
fotos das peças: chegam a tirar mais de 200 por semana. E eles crescem 30% ao mês. “É
por dia. um mercado bacana junta tecnologia com
economia, e a facilidade de você receber
O site é dividido em duas partes: para em casa um produto com um custo muito
meninos e para meninas. A cliente sele- menor”, afirma Patrícia.
ciona a idade da criança, escolhe a peça e
Fonte: <http://g1.globo.com/economia/pme/noticia/2012/05/empresarias-criam-brecho-
-infantil-virtual-e-site-de-roupas-para-gestantes.html>. Acesso em: 11 Nov. 2015.
85
CONSIDERAÇÕES FINAIS
Considerações Finais
1. Pesquise na internet sobre a história das primeiras lojas virtuais brasileiras e ana-
lise a evolução que elas tiveram no decorrer dos anos.
2. Faça uma pesquisa sobre possíveis nichos de mercado que ainda não são explo-
rados no comércio eletrônico e pontue sobre a viabilidade ou não de tal implan-
tação.
3. Consulte as opiniões de consumidores sobre algumas lojas virtuais mais conhe-
cidas em nosso país e observe quais são as principais reclamações para que,
como gestor(a), você não cometa os mesmos erros quando optar por implantar
um sistema de e-commerce em sua empresa.
Professora Me. Marcia Fernanda Pappa
SISTEMAS DE E-BUSINESS
III
UNIDADE
(EB)
Objetivos de Aprendizagem
■■ Conceituar Sistemas de E-business.
■■ Explanar sobre os Sistemas Funcionais.
■■ Exemplificar os Sistemas Interfuncionais.
Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Mostrar conceitos relacionados ao e-business (EB)
■■ Abordar aplicações de ERP, CRM, EAI e SCM
■■ Apresentar aplicações de sistemas funcionais
■■ Exemplificar sistemas de marketing, automação da força de vendas,
sistemas de manufatura, sistemas de recursos humanos, sistemas
contábeis e sistemas financeiros.
■■ Mostrar exemplos de aplicações de sistemas e-business
89
INTRODUÇÃO
preço. Para que uma empresa possa competir nesse mercado e proporcionar aos seus
clientes melhoria em seus produtos, é necessário otimizar seus processos de trabalho.
Assim, diante desse cenário, as empresas estão percebendo a necessidade de
encontrar modelos de gestão e de tomada de decisão que auxiliem no sentido
de permanecer e prosperar nesse mercado. A rotina frenética em que vivemos
atualmente faz com que seja necessária a implantação de ferramentas que propor-
cionem eficiência para o gestor e o administrador, possibilitando que assumam
seus verdadeiros papéis de tomadores de decisão no contexto organizacional.
Uma dessas ferramentas é a internet, que revolucionou em muitos aspectos
a realidade das empresas, proporcionando uma maior integração na sua área de
atuação, uma melhor comunicação entre os envolvidos nas rotinas de negócios,
sejam eles clientes, colaboradores ou fornecedores, e também uma melhor divul-
gação dos produtos e serviços oferecidos pelas empresas.
Hoje, mobilidade não é mais um luxo para pessoas ou empresas, pois os pro-
fissionais modernos precisam ser multifuncionais. Ainda não é possível estar
em dois lugares ao mesmo tempo, fisicamente falando. Porém, a tecnologia pro-
porciona que, mesmo longe fisicamente, você possa gerenciar as informações
importantes para tomar suas decisões de maneira mais rápida. Isso faz parte da
competição vivenciada nos dias atuais.
Diante dessa realidade em que vivemos, a utilização de tecnologias, especial-
mente a internet, como ferramenta facilitadora nos processos de negócios das
organizações, contribui de maneira significativa para a melhoria da produtivi-
dade e a otimização das atividades empresariais. Veremos a seguir informações
sobre sistemas de informação que permeiam essa realidade.
Introdução
VIDA REAL: A AGONIA DE UM GIGANTE
A Varig, uma das maiores empresas de dendo fatias substanciais para empresas
serviços de transportes do Brasil, em 2002 como a TAM e, mais recentemente, a Gol.
tinha 32,1% do mercado e fechou o ano Com um modelo de baixos custos e tari-
com uma receita operacional bruta de US$ fas econômicas, a Gol alcançou excelentes
2.433,6 milhões, gerada por 16.993 fun- índices de ocupação em seus aviões, conse-
cionários. guindo diluir melhor seus custos. Em 2002,
a Gol teve 62% de assentos ocupados, con-
Esses números, porém, ocultam um gigante tra 50% da Varig e, em janeiro de 2003, a
com pés de barro. Em 2002, a Varig teve um Gol melhorou seu índice para 64%. Em ape-
prejuízo de US$ 251,9 milhões, e terminou nas três anos de operação, a Gol conquistou
o ano com uma dívida de US$ 900 milhões. 19,2% do mercado.
De 1995 em diante, a empresa não conse-
guiu estancar o endividamento crescente, A Gol também foi a empresa que melhor
os prejuízos constantes e o esfacelamento aproveitou do e-business, todas as pas-
do seu patrimônio. sagens são vendidas pela internet, o que
elimina a necessidade de manter lojas pró-
Houve vários fatores ambientais que con- prias, bem como a comissão normalmente
tribuíram para a decadência da Varig. paga às agências de viagem, sem falar na
Primeiro, o setor de transporte aéreo tor- agilidade e na qualidade do serviço pres-
nou-se mais concorrido, tendo chegado tado ao cliente.
aos 32% do mercado apenas, em 2002, per-
Fonte: Guimarães e Johnson (2007, p. 11)
91
E-BUSINESS
Para iniciarmos nossa conversa a respeito de tema e-business, vou lhe propor
uma reflexão: você já parou para pensar no poder de comunicação e interação
que a internet oferece aos seus usuários?
São várias as interações que podem ser vivenciadas, como por exemplo, pes-
quisas realizadas em sites, pesquisa de tendências de moda, pesquisas de receitas
gastronômicas, busca de prestadores de serviços, comunicação com pessoas que
estão distantes pelas redes sociais ou até mesmo a distração em leituras, jogos
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
ou bate-papos.
Buscando essa comunicação é que as empresas estão se adaptando a uma
nova realidade que é a comunicação via internet, seja ela feita com os clientes,
fornecedores ou parceiros de negócios. Essa troca de informação aproxima as
transações e tem como resultado uma maior agilidade e confiabilidade nas roti-
nas de trabalho.
Nas empresas, as tecnologias favorecem para as mudanças que a socie-
dade vivencia, chegando a um momento
que causa rupturas de modo antigo para
o novo, podendo mudar valores, hábitos e
costumes de uma sociedade (GUIMARÃES;
JOHNSON, 2007).
As pessoas são peças fun-
damental no bom uso da
tecnologia, essas devem ser
integradas ao processo de
mudança ou atualização da
tecnologia, assim a empresa
consegue integrar os hábitos
antigos às novas metodologias
de trabalho e obter os resultados esperados.
Segundo Laudon e Laudon (2011), uma
empresa é uma organização formal e que tem
como objetivo principal gerar lucros, nesse
E-Business
III
sentido podemos salientar que, para que a empresa entre e permaneça no cená-
rio da internet, precisa de organização e comunicação com todos os envolvidos
no processo.
A possibilidade de fazer comunicação via internet pode ser entendida como
e-business, pois quando a organização realiza tais transações, como por exemplo,
a venda de um produto ou serviço, a negociação com um fornecedor, o contato
com um cliente, ela está realizando negócios, ou seja, e-business.
Não podemos confundir e-business com e-commerce, pois como vimos
na unidade anterior, o e-commerce é compreendido como sendo a venda
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
pela internet, já o e-business é todo o suporte que a empresa oferece para que
essa venda seja realizada da melhor forma possível superando as expectati-
vas dos clientes.
Guimarães e Johnson (2007) estabelece o e-business como o uso de sistemas
de informação e recursos tecnológicos para apoiar as transações de negócios que
ocorrem internamente e externamente à empresa.
Já que uma empresa é constituída por vários setores, como por exem-
plo, venda/marketing, finanças e contabilidade, recursos humanos e, se for
uma indústria, inclui-se a área produtiva. Quando ela decide fazer negó-
cios via internet, esses setores precisam ter comunicação e integração entre
si para que alcance seu objetivo principal. Os sistemas de informação geren-
cial contribuem e muito para que essa integração aconteça, pois os módulos
de operação são integrados ocorrendo também a integração dos dados e
informações.
A figura 12 representa os setores e o fluxo de informação que a empresa
realiza no e-business, nessa configuração todas as fases do processo (interno e
externo) estão interligadas e se comunicam entre si.
às
E-Business
III
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
fala em negócios pela internet,
com muita frequência temos
a resistência de colaboradores
quando se fala em mudança e
o medo também faz parte nessa
etapa.
Para que você consiga refletir um
pouco mais sobre esse assunto vamos imagi-
nar que terá que cozinhar um prato diferente e
que nunca experimentou ou comeu antes, por onde
começaria?
De acordo com o guia Inovação na Prática do Sebrae (2010), primeiramente,
seria necessário olhar a receita. Pois nela temos a indicação de quais ingredien-
tes utilizar, a quantidade de cada um e o modo de preparo, ou seja a sequência
de utilização dos ingredientes e o tempo de preparo.
Com todos os ingredientes em mãos, é o momento de colocarmos a mão
na massa. Seguir a receita nos dá a segurança que estamos fazendo tudo certi-
nho. Colocamos para cozinhar e vamos checando se está ficando como a receita
explica. Se possível pedimos opinião de outras pessoas para sabermos se está
tudo certo antes de servimos.
Quando fazemos um prato pela primeira vez, não conseguimos sair da receita,
pois ela nos traz segurança, portanto, é difícil inovar em algo que não conhe-
cemos. À medida que repetimos a receita e nos sentimos mais seguros, vamos
colocando toques pessoais. Com um pouco mais de experiência, podemos até
Vídeo: <http://www.youtube.com/watch?v=l7bR9YmnkN0>.
De maneira simples e prática, o vídeo mostra as etiquetas inteligentes que fazem parte do
e-business na realidade de uma empresa. Vale a pena conferir!
SISTEMAS INTERFUNCIONAIS
Sistemas Interfuncionais
COLGATE-PALMOLIVE: OS BENEFÍCIOS DO ERP
A Colgate-Palmolive é uma empresa global cinco dias para receber um pedido e mais
de produtos de consumo que implementou um ou dois dias para atendê-lo. Agora, a
o sistema ERP SAP R/3. A Colgate embarcou obtenção e o atendimento de um pedido
na implementação do SAP R/3 para permitir demoram apenas quatro horas e não mais
à companhia o acesso a dados mais atuais sete dias. O planejamento e a escolha da
e precisos, obter o máximo do capital de distribuição costumava levar quatro dias,
giro e reduzir os custos de fabricação. Um hoje leva 14 horas. No total, o tempo de
fator importante para a Colgate era a pos- entrega dos pedidos foi reduzido à metade.
sibilidade de aplicar o software a todos os
seus negócios. A Colgate necessitava de Antes do ERP, as entregas pontuais ocor-
um meio para coordenar-se globalmente e riam em apenas 91,5% dos casos, e as caixas
atuar localmente. A implementação do SAP pedidas eram entregues corretamente em
em sua cadeia de suprimentos contribuiu 97,5% dos casos. Após o R/3 esses índices
para o aumento da rentabilidade. Insta- passaram a 97,5% e 99%, respectivamente.
lado agora em operações responsáveis pela
maioria das vendas mundiais da Colgate, Depois do ERP, os estoques reduziram-se
o SAP foi aplicado em 2001 em suas divi- em um terço e as maiores contas a receber
sões do mundo inteiro. A eficiência global caíram de 31,1 para 22,4 dias. O capital de
nas compras, combinada com a padroniza- giro em relação ao percentual de vendas
ção da embalagem e do produto, também caiu de 11,3% para 6,3%. O custo total de
produziu grandes economias. entrega por caixa foi reduzido em quase
10%.
Antes do ERP, a Colgate demorava de um a
Fonte: O’Brien (2010, p. 209)
97
Quando a empresa utiliza um software ERP consegue ter uma maior agilidade nos
processos de negócios, sendo possível tomar decisões mais rápidas e acertadas.
Mas afinal, o que significa ERP? A sigla em inglês quer dizer Enterprise
Resource Planning que traduzindo significa dizer Planejamento de Recursos
Empresariais. Esse sistema permite uma integração
entre todos os setores de uma organização, ou
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Sistemas Interfuncionais
III
cada etapa de produção pelo código de barras, nessa etapa, o cliente conse-
gue acompanhar o andamento do seu pedido utilizando a internet, com login
e senha para se conectar ao ambiente da empresa, até o momento de ser fatu-
rado a nota fiscal.
A troca de informações em um sistema ERP acontece de maneira simples
e rápida, os dados inseridos são rapidamente visualizados em informações por
meio de relatórios (Figura 13)
RECURSOS
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
CONTABILIDADE COMPRAS
HUMANOS
Agora imagine se essa indústria não utiliza um software ERP, quantas ope-
rações seriam feitas em duplicidade, necessitando de um maior tempo e muitas
vezes de mais colaboradores para executar a mesma rotina.
Shopping Mueller
O Shopping Mueller realizou uma pesquisa utilizando o CRMALL MX para
reunir opiniões de seus clientes sobre o shopping. Ele possuía 45 pares
de ingressos de cinema para entregar aos seus clientes como incentivo a
responder um questionário. Os primeiros 45 clientes que respondessem o
questionário ganhariam um ingresso para o cinema. Foi desenvolvido um
e-mail marketing informando sobre a pesquisa, com um link para o formu-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
lário, que foi enviado a uma base de 18 mil e-mails. Em cinco dias, o sho-
pping obteve uma resposta de 4.277 e-mails abertos e 1.764 questionários
respondidos.
Fonte: <http://www.crmall.com.br/cases-depoimentos.html>. Acesso em:
05 set. 2012.
A gestão de relaciona-
mento com o cliente para os
autores Gordon e Gordon
(2006) é a filosofia que nor-
teia a empresa a ter o foco
no cliente, atendimento a
suas necessidades e resolu-
ção de possíveis problemas
que venham a acontecer.
Os sistemas de CRM
consistem em uma família
de módulos que executam as atividades relacionadas ao contato com o cliente,
ou seja, as atividades de vendas, atendimento ao cliente, pesquisa de satisfação,
apoio e atendimento ao cliente, programa de fidelidade, atendimento via repre-
sentantes ou frente de loja, esses são integrados com o objetivo de tomar decisões
e melhorar o atendimento das necessidades dos clientes (O’BRIEN, 2004).
Sistemas Interfuncionais
III
Assista ao vídeo:
<https://www.youtube.com/watch?v=NvXmbl--3qI>.
E pense sobre como um sistema CRM pode melhorar esse atendimento ao cliente!!
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
■■ Atendimento e suporte ao consumidor.
Pensando nesse item e mais algumas outras estimativas é que as empresas des-
cobriram a necessidade de ter um relacionamento mais aprimorado com os
clientes, ou seja, identificar os hábitos e costumes, valores de compras, tipo de
atendimento desejado, pós-venda, enfim uma atenção melhor ao seu público.
Custa seis vezes mais vender a um novo cliente que vender a um cliente
antigo.
Mais de 90% das companhias existentes não têm a integração das ven-
das e serviços necessários para dar suporte ao e-commerce (O’BRIEN,
2004, p.210).
Usualmente, os softwares que se propõem empresas. Há, por exemplo, uma solução
a fazer CRM são vendidos por milhares de interessante, que combina digitalização de
dólares. Contudo, com um aplicativo de imagens e aplicações de banco de dados
Gerenciamento de Banco de Dados sim- para manutenção de cadastro dinâmico
ples, obtido até gratuitamente, o micro ou dos clientes. Câmeras espalhadas pela loja
pequeno empresário pode dar conta de capturam a imagem das pessoas que cir-
fazer seu CRM, mantendo as informações culam pela loja, sendo um cliente novo,
personalizadas sobre seus clientes. Esses aparece no monitor do micro do aten-
softwares podem ser programados para dente, a foto e o cadastro a ser preenchido
emitir avisos, como datas de aniversários ou com os dados da pessoa. Quando o cliente
outras datas especiais, permitindo ao ges- retorna a loja, sua imagem é novamente
tor explorar essas oportunidades para fazer capturada e automaticamente reconhe-
promoções individualizadas. Um geren- cida pelo sistema, que imediatamente
ciador de banco de dados pode controlar disponibiliza o cadastro ao vendedor. Esse
dados como cadastros de clientes, fornece- cadastro pode conter, inclusive, fotos do
dores, produtos, estoque, enfim, quaisquer cliente com os últimos produtos adquiri-
informações que envolvam inclusão, altera- dos, assim o vendedor poderá saber a cor
ção, consulta e exclusão. Em uma consulta que o cliente optou na sua última compra,
de banco de dados de mais de uma tabela, por exemplo. O sistema tem recursos para
por exemplo, associando uma tabela de prever mudanças causadas pelo envelhe-
clientes a uma de produtos. cimento e por alterações físicas, como
engordar ou emagrecer, e seu fabricante
Inicialmente, as soluções CRM aparece- assegura que a taxa de acerto é de 90%. O
ram a custos altíssimos, e os produtos custo total de implementação, incluindo
foram focados nas grandes empresas. hardware e software, está em torno de
No presente momento, os fabricantes de R$40.000,00, um valor considerável para
software já estão oferecendo opções sim- uma microempresa, mas já factível para
plificadas para o uso das micro e pequenas pequenas e médias empresas.
Fonte: Guimarães e Johnson (2007,p. 40)
III
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
vários grupamentos de soluções de e-business, de acordo com a regra de negócios
estabelecida pela organização como, por exemplo, a empresa utiliza um sistema
de informação gerencial para os setores de compras, almoxarifado, expedição,
vendas, financeiro e produção, mas a parte de contabilidade não está inserida
nesse sistema.
Para que a empresa não precise digitar todos os dados de entrada no sis-
tema da contabilidade novamente, as soluções EAI fazem a conexão entre
os dois sistemas a partir de um único comando. No momento da entrada
da nota fiscal de compras no setor almoxarifado, é alimentado o estoque da
matéria-prima e gerado o contas a pagar no módulo financeiro, a partir desse
comando, o sistema de contabilidade também é alimentado com esses dados
automaticamente.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
serão produzidos em cada unidade fabril? Qual a quantidade de cada produto?
Quanto de cada produto está sendo vendido para os supermercados, panifica-
doras, enfim, para os seus clientes? Como a Garoto irá distribuir seus produtos
até o ponto de venda?
Essas e outras perguntas precisam ser feitas para que a empresa tenha infor-
mação para iniciar uma produção. Dessa forma, podemos entender como conceito
básico de SCM todas as atividades que estão relacionadas aos produtos desde o
momento da aquisição da matéria-prima até o momento da entrega desse pro-
duto ao cliente (GUIMARÃES; JOHNSON, 2007).
Outro conceito, segundo O’Brien (2004), que pode ser abordado é que o
SCM engloba as relações entre empresas necessárias para a fabricação de um
produto e sua distribuição nos pontos de vendas (Figura 14).
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
■■ Controle das ordens de produção: essa etapa se faz necessária, pois para
que a indústria consiga entregar seus produtos no prazo prometido ao
cliente, deve ser acompanhada a movimentação da produção em cada
etapa produtiva, identificando possíveis problemas que podem afetar
nesse prazo de entrega. Empresas utilizam sistemas de informação para
fazer esse controle, e o acompanhamento dos processos também podem
ser feito de modo automatizado como, por exemplo, a leitura de código de
barras para identificar a etapa de produção em que o produto se encontra.
■■ Acompanhamento das entregas aos clientes: esse acompanhamento é fun-
damental, desde fatores como a maneira como produto será entregue, que
tipo de transporte será utilizado, até quantos dias serão necessários para
que o produto chegue ao seu destino final. Algumas empresas disponi-
bilizam a informação do status do pedido no site da própria empresa, a
Garoto, por exemplo, disponibiliza um acesso aos parceiros, negócios
B2B, e, além de outras disso, fornecem informações referentes ao anda-
mento do pedido, em que momento da entrega está e previsão de chegada
no destino final.
COPERSUCAR
SISTEMAS FUNCIONAIS
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
SISTEMAS DE MARKETING
de quem abriu o e-mail, dia e hora dessa abertura, quem clicou em algum link do
e-mail, e-mails que retornaram como também o encaminhamento desse e-mail
e para quem foi feito esse direcionamento.
Bluetooth marketing: essa tecnologia é utilizada para envio de promoções,
fotos, músicas, jingles, vídeos em um raio de aproximadamente de 200m.
SMS marketing: a partir do cadastro realizado no banco de dados, o sistema
permite o envio de mensagens para celular, podendo filtrar quando será feito
esse envio, por exemplo, datas comemorativas, aniversários, dia do profissional,
divulgação de eventos entre outros.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Sistemas de
Informação
de Marketing
Administração Automação
Marketing Administração
do relacionamento da força
Interativo de Vendas
com o cliente de Vendas
Pesquisa e
Propaganda Administração
Previsão
e Promoção de Produto
do Mercado
Figura 15 - Sistemas de Informação de Marketing
Fonte: O’Brien (2004)
Sistemas Funcionais
III
que o cliente participa das campanhas por meio de grupos de bate-papos, ques-
tionários ou correio eletrônico. Como também oferece subsídio para o marketing
direcionado englobando cinco componentes alvos, sendo eles: comunidade, con-
teúdo, contexto aspectos demográficos e psicológicos e comportamento online.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
ções feitas em papel, fichas de arquivos ou bloco de anotações que são utilizados
para registrar e arquivar informações referentes aos clientes.
Segundo Gordon e Gordon (2006), os sistemas de automação da força de
vendas dão suporte aos gestores, oferecendo informações referentes aos clientes,
pedidos, área de atendimento por representante, de forma a fornecer informa-
ções para novas vendas e atender bem aos seus clientes.
Em muitas empresas, a equipe de vendas está sendo equipada com notebooks,
navegadores de redes e softwares de gerenciamento, palm tops que, segundo
O’Brien (2004), permitem a conexão com o banco de dados, assim como com a
internet e extranet, possibilitando uma melhor comunicação entre os colabora-
dores, clientes, melhor otimização do tempo e menores custos.
Quando os vendedores/representantes saem da estrutura interna da empresa
e vão até seus clientes, já podem acessar as informações antecipadamente dos
mesmos como, por exemplo, produtos adquiridos na última visita, valor da com-
pra, giro do estoque e assim poupar o tempo de ambos, já que precisamos ser
rápidos e eficazes também nas negociações comerciais.
Um exemplo disso é o sistema de automação de vendas da Pfizer Pharmaceutical,
que disponibiliza para os 2700 representantes de venda da empresa os padrões de
prescrição dos médicos e dos requisitos das organizações assistenciais por estes
administradas e as informações sobre os programas promocionais da empresa. Os
representantes de vendas usam o sistema para acessar com maior rapidez as infor-
mações críticas de maneira a melhor aproveitar seu reduzido tempo de contato
pessoal com os médicos. Um ano depois da implementação, as vendas aumentaram
em 26%, em parte, devido ao impacto do sistema (GORDON; GORDON, 2006).
SISTEMAS DE MANUFATURA
O setor produtivo das indústrias tem como objetivo principal atingir as metas
propostas pelo gestor da produção como, por exemplo, metas de produtividade,
eficiência, custo e qualidade.
Muitos são os imprevistos que acontecem no “chão de fábrica”, imagine você
que estamos em uma fábrica de pães, os processos são automatizados, utiliza-
mos sistemas de informação, o gerente de produção realizou o planejamento e a
programação da produção e, no meio da tarde, aconteceu um problema na rede
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Intranet
Extranet
Sistemas Funcionais
III
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
O controle dos processos e de máquinas é encontrado em fábricas em que os
sistemas produtivos são monitorados por máquinas como, por exemplo, lavan-
derias industriais. Nesse tipo de processo, existem máquinas automatizadas que
fazem a comunicação com o sistema de informação; no sistema, os produtos são
cadastrados, recebem uma instrução de lavagem indicando os produtos a serem
utilizados e as quantidades, emitem uma ordem de produção em comunicação
com as máquinas e tem-se o início do processo. Os sistemas de controle acom-
panham esse processo para identificar possíveis problemas, faz a análise das
informações para verificar se tudo está ocorrendo conforme o planejado, desde
controle de temperatura até a mistura dos insumos.
De acordo com O’Brien (2004), um avanço nesses controles, tanto de máqui-
nas quanto de processos, é a robótica, isto é, são robôs que possuem a inteligência
de computador e as atividades físicas semelhantes a dos seres humanos contro-
lados por esses computadores.
Assista ao vídeo:
<http://www.youtube.com/watch?v=zUYiWjdw9oo&feature=related>.
E verifique como as indústrias estão adotando a robótica no processo produtivo.
Vale a pena conferir!!
Sistemas Funcionais
III
Assista ao vídeo:
<http://www.youtube.com/watch?v=AkdeQyzXjzc>.
E acompanhe na prática de uma empresa a utilização de sistema de Recursos Humanos.
Vale a pena conferir!
SISTEMAS CONTÁBEIS
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
mento contábil da organização.
De acordo com O’Brien (2004), o sistema contábil básico de uma empresa
apresenta os seguintes itens: (Figura 18)
■■ Processamento de pedidos: com a inserção de um pedido no banco de
dados, a empresa relaciona as vendas realizadas, com o controle de esto-
que de produto acabado e a geração de um contas a receber.
■■ Controle de Estoque: no sistema contábil fornece informações de movi-
mentação de estoque para expedição fazer o faturamento dos pedidos,
como também a realização de novos pedidos.
■■ Contas a Receber: fornece relatórios para tomada de decisão relaciona-
dos as contas a receber geradas pelo sistema no momento da inserção de
um pedido e ainda se for uma indústria, quando um prestador de ser-
viço causa um defeito na peça esse valor é descontado do contas a pagar,
então o sistema relaciona com um recebimento.
■■ Contas a Pagar: fornece relatórios demonstrando as informações referen-
tes aos pagamentos dos fornecedores, como também previsões de contas
a pagar de compras futuras.
■■ Folha de Pagamento: apresenta os resultados referentes aos colaboradores
da organização, formalizando os contracheques e relatórios de pagamentos.
■■ Livro-Razão Geral: organiza as informações financeiras, como por
exemplo, contas a receber, contas a pagar, folha de pagamento, custo
do processo produtivo, apresentando os resultados de um período para
a empresa.
Recebimentos e
desembolsos de caixas /
Sistemas do processamento
de transações
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
SISTEMAS FINANCEIROS
Sistemas Funcionais
III
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
■■ Auditoria dos lançamentos realizados no sistema.
CONSIDERAÇÕES FINAIS
Considerações Finais
1. Faça um levantamento sobre quais tipos de empresas utilizam sistemas do tipo
CRM como ferramenta de estratégia em seu contexto de trabalho.
2. Consulte informações sobre as dificuldades encontradas por empresas que não
utilizam um sistema do tipo SCM para gerenciar sua cadeia de suprimentos.
3. Pontue quais as principais vantagens que as empresas encontram quando deci-
dem implantar um sistema do tipo ERP.
Professora Me. Marcia Fernanda Pappa
IV
UNIDADE
E ADMINISTRAÇÃO DA
TECNOLOGIA DE E-BUSINESS (EB)
Objetivos de Aprendizagem
■■ Compreender a relação entre E-business e a Tecnologia da
Informação.
■■ Estudar a Organização do E-business.
■■ Compreender a Importância da Tecnologia da Informação no
E-business.
Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Compreender a evolução dos processos de gerenciamento de
e-business
■■ Identificar as fases do planejamento da implementação de e-business
■■ Verificar a importância do capital humano na administração das
tecnologias de e-business
■■ Compreender a relação entre o e-business e os processos de
negócios da empresa
121
INTRODUÇÃO
Introdução
IV
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
pelo software e a disponibilização de uma equipe de apoio são pontos de funda-
mental importância para que os alunos conseguissem encontrar as suas salas de
estudos e assim a tecnologia estaria cumprindo com seu objetivo.
Dessa forma, você pôde acompanhar uma solução que na prática não acon-
teceu de modo satisfatório, pois possivelmente não houve um planejamento
adequado da implantação desse sistema como também os gestores não tiveram
conhecimento aprofundado das ferramentas que o sistema disponibiliza, enfim,
não atendeu às expectativas dos seus usuários.
A tecnologia da informação nas empresas nem sempre é utilizada de forma
correta. O gerenciamento da TI não é considerado uma tarefa fácil, pois muitos
sistemas de informação apresentam problemas de estruturação, de modo que a
administração desses recursos se torna essencial.
O envolvimento dos gestores e colaboradores da empresa contribui significativa-
mente para o bom uso da tecnologia, pois caminhando juntos, buscando o propósito
da empresa, trabalham no sistema de forma a garantir que as ferramentas disponibili-
zadas sejam utilizadas com o máximo de proveito possível. É preciso um alinhamento
das ideias entre gestores, setor de TI e usuários para que o resultado seja satisfatório.
Segundo O’Brien (2004), o envolvimento dos gerentes de todas as áreas da
organização facilita a administração da T.I, desenvolvendo uma governança
corporativa, em que o incentivo à participação nos processos de negócios é rea-
lizada em cada momento, desde a análise de ferramentas disponíveis no sistema
até problemas com usuários finais. Esse envolvimento torna-se primordial na
administração da T.I. No decorrer desta unidade, vamos abordar assuntos que
se relacionam à administração das tecnologias no contexto organizacional.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
rias e atualizações para que realmente possam ser utilizados os serviços de forma
tranquila e satisfatória.
A figura 19 ilustra de uma forma rápida a evolução da tecnologia da infor-
mação e os itens observados na visão dos negócios e dos clientes.
Na década de 60, a importância maior que era dispensada para esse termo
era referente ao processamento dos dados, dessa forma os mainframes (grandes
computadores) eram importantes para o armazenamento dos dados inseridos
no sistema, esses dados advindos dos setores da empresa.
Com o passar dos tempos os gestores passaram a se importar com a infor-
mação gerada pelo sistema de informação, nesse momento a tecnologia foi sendo
inserida nos ambientes de negócios, pois com a análise da informação, se faziam
necessários recursos tecnológicos mais rápidos e seguros que possibilitassem
análises rápidas e seguras.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Diante desse fato, fica evidente a necessidade de ter um melhor controle dos
seus sistemas, como também um planejamento das atividades a serem realizadas
nessa tecnologia. No quadro 1, são demonstradas duas visões de autores relacio-
nando a evolução das características tecnológicas, Reinhard (1996) demonstra
a utilização da tecnologia da informação na empresa, e Brito (1997) analisa a TI
com os negócios da empresa.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Poucas opções tecnológicas (software e equipa-
mentos)
Processos de construção de aplicativos trabalho-
sos com pouco suporte de ferramentas
Necessidade de metodologias para atender
demanda de forma rápida
Automação de rotinas manuais
Escassez de mão-de-obra técnica
Desenvolvimento com caráter artesanal
1970 Aumento do impacto dos sistemas nas empresas TI como recurso organiza-
Analistas passam a considerar: conceitos desen- cional estratégico
volvimento organizacional, processo decisório, Era do processamento de
adoção de inovações, aprendizagem, interface dados
humano-computador, relacionamento entre Recursos de informática
profissionais de TI e usuário como instrumento de
Estímulo à construção de sistema de apoio à apoio aos negócios
decisão.
1980 Mudanças no ambiente externo das empresas Execução dos negócios
Terceirização, sistemas interorganizacionais passa a depender cada vez
mais da aplicação da TI
Arquitetura de sistemas
Desenvolvimento de sistemas considerado-se
aspectos econômicos, legais, políticos, culturais.
1990 TI como centro da estratégias empresarial TI assume caráter mais
Conhecimento como fonte de geração de valor. estratégico
TI proporciona a transfor-
mação dos negócios
Quadro 01 – Evolução das Características Tecnológicas
Fonte: Pacheco e Tait (2000)
A análise desses itens é importante para que seja feita a escolha correta da tec-
nologia aliada aos processos de negócios.
A GEFCO, subsidiária do grupo PSA Peugeot “Desta forma, a GEFCO consegue ter infor-
Citroën, vem apostando em tecnologia da mações em tempo real, possibilitando
informação para otimizar suas operações e mapear e movimentar instantaneamente os
proporcionar mais agilidade e sinergia aos veículos e acelerar as tomadas de decisão.
serviços prestados aos clientes. As concessionárias, ao final do processo, já
recebem a informação da expedição dos
O montante de R$1,4 milhão investido pela seus carros, via web, com a data prevista
GEFCO em TI engloba, entre os projetos de para entrega, otimizando o seu poder de
maior impacto para melhoria dos serviços relacionamento com o consumidor”, explica
da empresa, a implementação de um WMS Alexandro Strack, diretor de TI da GEFCO.
(Warehouse Management System), desen-
volvido internamente, e de um sistema de Neste ano, a GEFCO Brasil também iniciará
radiofrequência para utilização em pátio de a implementação gradual do sistema de
veículos – tecnologia regularmente usada WMS para gestão de mercadorias, total-
em armazéns de mercadorias –, mas, neste mente integrado ao TMS (Transportation
caso, inovadora na gestão de estoques de Management System) e ERP. Este sistema
veículos, especialmente na cobertura de foi desenvolvido com tecnologia pró-
grandes áreas. Um dos pátios controlados pria da GEFCO e já controla mais de 120
por este sistema, que está localizado em mil metros quadrados nas operações do
Porto Real (RJ), tem mais de 500 mil metros grupo na Argentina. Ele permite ainda o
quadrados e movimenta diariamente cerca registro das operações via equipamentos
de dois mil veículos. móveis, por meio de conectividade Wi-Fi ou
3G. “Assim, as movimentações de estoque
Esta implementação, feita em 2010, trouxe e os registros das informações são feitos
resultados positivos à operação. A GEFCO simultaneamente à execução da atividade,
conseguiu um ganho de 47% no tempo o que permite que o fluxo dos processos
de realização do inventário de veículos; ocorra paralelamente, diminuindo o tempo
expedições 25% mais rápidas; um tempo de entrega final para o cliente”, diz Strack.
em trânsito dos veículos em pátio de 95%
a 99%, comparados aos 80% anteriores; Para operações complexas de abasteci-
rapidez e confiabilidade ao substituir a mento de linhas de fabricação, o sistema
digitação por leitura via radiofrequência e WMS, além de gerenciar o armazenamento,
ganho de tempo entre emissão de nota fis- pode receber pedidos que façam parte de
cal e saída física do veículo na expedição. um fluxo síncrono de uma linha de mon-
129
tagem por meio de EDI (Eletronic Data GEFCO é capaz de entregar globalmente,
Interchange), por diferentes tipos de pro- criar novas soluções para os mercados
tocolos (X25 e TCP/IP). nacionais e internacionais, bem como logís-
tica inbound e outbound para toda a gama
“Com as integrações, a GEFCO aperfeiçoa de exigências industriais. Presente em 150
os processos operacionais e traz mais segu- países, a GEFCO situa-se entre os 10 maiores
rança administrativa e fiscal para nossos grupos de logística na Europa, com um fatu-
clientes”, conclui Strack. ramento de € 3,4 bilhões em 2010. O Grupo
possui 400 unidades de negócio no mundo
A GEFCO dita o padrão em logística para a e uma força de trabalho de 9,4 mil colabo-
indústria. Por meio de suas seis principais radores e atua na Ásia Central e Oriental,
áreas de expertise – Logística, Gefboxsys- Europa Central e Oriental, Oriente Médio
tem, Marítima, Terrestre, Distribuição de e América do Sul.
Veículos e Representação aduaneira – a
Fonte: <http://intelog.net/site/default.asp?TroncoID=907492&SecaoID=508074&SubsecaoI-
D=818291&Template=../artigosnoticias/user_exibir.asp&ID=141745&Titulo=GEFCO%20inves-
te%20em%20TI%20para%20aperfei%E7oar%20servi%E7os%20log%EDsticos>.
Acesso em: 20 Nov. 2015.
IV
A ORGANIZAÇÃO DE E-BUSINESS
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
tura como um todo (Figura 20).
ESTRUTURA DA
Hierárquica Horizontal, conectado
ORGANIZAÇÃO
Segundo O’Brien (2004), as empresas que fazem negócios pela internet esta-
belecem uma estrutura organizacional horizontal em que ocorrem a comunicação
entre os setores e a troca de informações, estabelece também o espírito de lide-
rança para todos os colaboradores, incentivando a pró-atividade.
Ainda segundo o autor, a tecnologia utilizada é um incentivo à exploração
do conhecimento individual e à disseminação desse conhecimento para toda
empresa, com objetivo de integração entre as ações para um melhor atendi-
mento ao cliente.
De acordo com essas tendências, imagine você, como gestor(a) de uma em-
presa ter que inovar, fazer e-business. Pense como deve ser a organização das
rotinas administrativas e regras de negócio para que seja rentável a escolha.
A Organização de E-Business
IV
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Pensando no público que cada vez mais consome moda pela internet, a em-
presa BuyBuy, comandada por Luiz Fernando Guerreiro em parceria com a
BrandsClub, oferece serviços de e-commerces completos para marcas e lojas,
que vão desde o desenvolvimento do site até a entrega da mercadoria na
casa do cliente.
Confira a reportagem completa acessando:
<http://ecommercenews.com.br/noticias/lancamentos/buybuy-oferece-
-servico-de-e-commerce-a-marcas-de-moda>.
No caso dessa empresa, ela reúne várias marcas para vender seus produtos
pela internet, cada marca, ou seja, cada empresa deve organizar sua estrutura
para que consiga realmente atender a esse objetivo, pensando nas sete dimensões
do modelo de e-organização e fazendo com que sua moda chegue a qualquer
localidade.
A organização dos processos de negócios utilizando os recursos tecnológicos
alcança os resultados planejados quando há o envolvimento de todos os colabo-
radores e parceiros de negócios e, principalmente, dos diretores da empresa com
a participação ativa das estratégias desenvolvidas para esse negócio.
NESTLÉ
A Nestlé lida com seus clientes com transpa- A internet desempenha importante papel
rência e prima por um bom relacionamento no estreitamento desse relacionamento.
em seus negócios. É por meio dos clientes Um canal de serviços está disponível aos
que os produtos Nestlé chegam ao con- clientes 24 horas por dia, sete dias por
sumidor final. Por isso, atingir a máxima semana, no portal da empresa, facilitando
qualidade no atendimento aos clientes o acesso às informações úteis para a reali-
significa também oferecer o melhor ao con- zação de negócios.
sumidor, já que garante a este o acesso aos
produtos dentro da melhor relação custo– Os clientes podem fazer suas compras
benefício possível. pela internet, obter informações sobre
todas as linhas de produtos e saber tudo
A empresa busca estabelecer um diálogo sobre gerenciamento de categorias, até
constante com seus clientes por meio de mesmo com a possibilidade de realizar
um processo que envolve diretamente as projetos online sob a supervisão de espe-
áreas de Vendas, Customer Service e Trade cialistas da própria Nestlé. Além disso, eles
Marketing. têm a oportunidade de se inteirar sobre os
lançamentos e ainda acompanhar a situ-
A área de Customer Service tem a missão ação do seu pedido (checando dados da
estratégica de gerenciar o relacionamento nota fiscal, atualizando o cadastro).
da Nestlé com seus principais clientes.
Fonte: <https://www.nestle.com.br/site/anestle/acoes_relacionamento/clientes.aspx>.
Acesso em: 20 Nov. 2015.
IV
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
ADMINISTRAÇÃO DA TECNOLOGIA DO E-BUSINESS
De acordo com uma pesquisa realizada em outubro de 2011 pela empresa pit-
ney bowes, o e-commerce no Brasil já é um hábito verdadeiramente global, de
acordo com a pesquisa. Em geral, 93% dos consumidores entrevistados (91% no
Brasil) compraram produtos on-line, sendo que 49% (45% no Brasil) realizaram
compras nos últimos 30 dias.
A pesquisa também descobriu que os consumidores on-line querem qua-
tro coisas básicas ao comprar produtos: preços competitivos (71%); uma ampla
seleção de produtos (42%); check-out fácil e intuitivo (35%); baixos custos de
transporte e de impostos (35%). Especificamente para os brasileiros, o baixo
preço (59%), a praticidade e agilidade no processo de pagamento (56%) são os
principais atrativos para comprarem pelo e-commerce.
Diante desse cenário, a empresa deve estar voltada para o mercado e prepa-
rada para atender aos seus clientes, a preparação dos gestores é essencial para
possam entender as exigências do mercado e repassá-las aos seus colaboradores
Visualização do Percepções-Chave
Valor da Empresa
e do Cliente
Estratégia e Objetivos-Chave
Mais questões Modelos de
e-Business
Estratégias e Prioridades
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Feedback Arquitetura de
e-Business/TI
Desenvolvimento
e Instalação de
Feedback Aplicações de
e-Business
Para que essa estrutura organizacional tenha sucesso no seu trabalho é necessá-
rio que seja feito um planejamento dos negócios, basicamente tem como objetivo
o desenvolvimento de estratégias de forma que a empresa consiga superar as
expectativas nos negócios eletrônicos.
Esse planejamento pode ser pensado relacionando os seguintes fatores
(LIENTZ; REA, 2001):
■■ Âmbito: avaliar a amplitude que o projeto irá atender e recursos necessários,
pensando de forma abrangente, identificando os recursos tecnológicos
necessários, a forma de organização dos processos, os procedimentos
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
deve estar preparada, porque em um momento de incerteza das ações pode oca-
sionar frustrações no âmbito organizacional.
De acordo com Lientz e Rea (2001), existe um passo a passo que pode ser
utilizado como um método para o desenvolvimento de um projeto de e-business
e que integra pessoas e tecnologia, vejamos:
1. Defina as tarefas de trabalho.
2. Determine as principais aplicações do e-business.
3. Defina o detalhamento dentro de um subprojeto.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
4. Desenvolva um horário para todo o grupo de atividades.
5. Analise o plano do projeto.
6. Complete todas as fases do projeto.
7. Analise os horários para análise do projeto.
8. Apresente o plano para a equipe de trabalho.
Um exemplo que pode ser citado é o caso da Abacus Energy que criou um plano
de implementação global de e-business que para os fornecedores se tornou de
difícil manuseio, pois a empresa não seguiu um modelo e pulou etapas do pla-
nejamento, incluindo a pouca quantidade de pessoas participando dessa etapa.
Resultado, muitas reuniões foram necessárias para que o plano fosse compreen-
dido e chegou-se a conclusão de que deveria ser feito um planejamento global e
um planejamento para cada área envolvida.
Além do planejamento os gestores também devem levar em consideração
a arquitetura da tecnologia da informação, ou seja, a plataforma tecnológica,
recursos de dados, arquitetura de aplicações e organização da tecnologia da infor-
mação, vamos ver de forma mais detalhada cada um desses itens (REYNOLDS;
STAIR, 2006):
■■ A plataforma tecnológica se refere aos equipamentos e redes que apoiam
o uso do e-commerce e e-business, como sendo a internet, intranet, a extra-
net, os softwares e sistemas e as redes de telecomunicações.
■■ Os recursos de dados são referentes aos tipos de banco de dados utilizados,
CONSIDERAÇÕES FINAIS
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Os negócios eletrônicos estão em crescimento. O serviço oferecido pela
internet está mais confiável e as empresas estão se preparando para ter agili-
dade, qualidade, preço e garantia de entrega de seus produtos e serviços. Dessa
forma, a integração entre os colaboradores das empresas que estão inseridas em
um contexto de e-business é essencial. A troca de informação se torna um fator
de sucesso e, com isso, a organização consegue tomar decisões rápidas e estar à
frente de seus concorrentes.
Como já pontuamos algumas vezes no decorrer do nosso estudo, a tecnolo-
gia da informação auxilia os gestores na tomada de decisão. Então, um sistema
de informação nos auxilia nos processos de negócios e assim a empresa tem a
informação mais segura e confiável para tomar decisões mais acertadas.
Para que a empresa consiga obter resultados satisfatórios, a integração entre
os recursos utilizados é item fundamental, seja com fornecedores, prestadores de
serviços ou colaboradores internos da organização, pois a tecnologia da infor-
mação é um recurso que deve ser entendido como um facilitador da estratégia
da organização.
Na próxima unidade, abordaremos um tema de suma importância para o
seu conhecimento. Vamos falar sobre Segurança da Informação, um assunto que,
muitas vezes, é deixado de lado pelos gestores das empresas.
SEGURANÇA DA
V
UNIDADE
INFORMAÇÃO
Objetivos de Aprendizagem
■■ Conceituar Segurança da Informação.
■■ Identificar os requisitos da Segurança da Informação.
■■ Compreender a influência das pessoas na Segurança.
Plano de Estudo
A seguir, apresentam-se os tópicos que você estudará nesta unidade:
■■ Segurança da Informação
■■ Requisitos de Segurança
■■ Funcionamento de um Sistema de Segurança
■■ Pessoas versus Segurança
147
INTRODUÇÃO
Introdução
V
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
que eu estava escrevendo para enviar para um Congresso estava salvo em minha
pasta”, “Aquelas músicas que eu tanto gosto de ouvir estavam salvas e organiza-
das dentro dele”. Pois é! O HD você compra outro, mas as informações se foram.
Com essas duas pequenas situações fica bem clara a importância de zelar
pela informação. Hoje, como vivemos em um mundo voltado cada vez mais para
a tecnologia e para o virtual, precisamos conhecer ferramentas e subsídios que
possam nos auxiliar a não nos deparar com problemas como esses.
Proteger os computadores com programas antivírus, ter cópias de segu-
rança dos seus arquivos importantes, alterar as senhas de acesso de suas contas
de e-mail, sistemas e redes sociais com mais frequência. Tudo isso são pequenas
coisas que podem fazer uma grande diferença no futuro. Mas, infelizmente, a
grande maioria das pessoas não se preocupa com isso, até sentir na própria pele
a dor do prejuízo causado pela falta de cuidado.
Segurança quer dizer ter o afastamento do perigo. Então, tenho certeza de
que ninguém gostaria que sua conta bancária fosse invadida por um hacker e
as suas economias conquistadas com tanto suor fossem desviadas para outra
conta. Por esse motivo, as empresas, principalmente as maiores, precisam inves-
tir pesadamente na segurança e integridade das suas informações, tanto física
como virtualmente.
SEGURANÇA DA INFORMAÇÃO
149
E O DINHEIRO... SUMIU
Pode ser que o RBS resista – em meio a Daí, há que se tomar as providências para
uma prolongada crise do setor financeiro não sermos pegos de surpresa por um “RBS”
- a mais este problema. Até porque, agora, por aqui, algum dia. Pois o castigo pode
é uma estatal. Só que a perda de confiança, não ser a falência de um banco, em parti-
no mercado, pode ser definitiva. O banco cular, quebrado pelos seus problemas de
não precisava passar por isso, agora. (ou com) software, mas um dano sistêmico
irreparável, destes de fazer sumir, como que
Independentemente da sorte do RBS, por passe de mágica, boa parte da econo-
nenhum sistema pode depender da “sorte” mia nacional, por causa de um… bug.
Fonte: <http://meira.com/>. Acesso em: 06 set. 2012.
151
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
SEGURANÇA DA INFORMAÇÃO
A sua empresa já parou para pensar quão valioso são os dados e informações
armazenadas no sistema de informação?
Será que as empresas estão preparadas para transparecer o cuidado que elas
têm com a segurança para os seus clientes e fornecedores?
Em virtude disso é que a segurança da informação é um assunto que está
sendo abordado pelos gestores, com conhecimento aprofundado sobre o assunto
e sabendo lidar com imprevistos ocorridos com o uso da tecnologia.
Segundo Guimarães e Johnson (2007), foi realizada uma pesquisa pela
consultoria Price WaterhouseCoopers e a revista InfoExame revelou que
30% das empresas brasileiras ainda não têm qualquer preocupação com a
política de privacidade de seus dados. Mesmo entre aquelas empresas que
já desenvolveram suas normas de privacidade há problemas. Muitos fun-
cionários desconhecem essas normas, uma vez que 55,7% das empresas
dentre as que afirmam ter uma política de privacidade dizem que divulgam
as normas somente no momento da contratação. Em contrapartida, 25,5%
das organizações já demitiram, pelo menos uma vez, por abuso no e-mail
ou navegação pela internet.
Segurança da Informação
V
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Vale a pena conferir!
Fonte: <http://g1.globo.com/platb/seguranca-digital/2012/06/25/entenda-
-como-um-site-sai-do-ar-por-se-defender-de-ataques-de-hackers/>.
SEGURANÇA DA INFORMAÇÃO
153
Ciclo PDCA é uma ferramenta de qualidade que visa atingir os objetivos pro-
postos pela organização.
A ferramenta do
PDCA é aplicada em dife-
rentes etapas, que são o
planejamento, a execução, a
verificação e a ação. Voltado
para segurança da infor-
mação, segundo a Promon
Business & Technology
Review (2005, p.21), pode-
mos entender da seguinte
forma:
Segurança da Informação
V
PLAN
Estabelecer um Sistema de Gestão de Segurança da Informação
■■ Definir uma diretriz para a segurança da informação em consonância
com os objetivos de negócio da corporação.
■■ Realizar um levantamento de todos os ativos de informação contidos na
empresa.
■■ Atribuir um valor para cada ativo, conhecer suas vulnerabilidades e ame-
aças e o impacto associado a cada ameaça.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
■■ Definir, de acordo com as práticas da norma, quais controles devem ser
introduzidos para reduzir o risco existente.
DO
Implementar e operar o Sistema de Gestão da Segurança da Informação
■■ Definir planos de tratamento de riscos, que podem incluir a instalação
de ferramentas, treinamentos, campanhas de conscientização, criação de
procedimentos de trabalho, ou transferir o risco para terceiros (contra-
tação de seguros).
CHECK
Monitorar e revisar o Sistema de Gestão da Segurança da Informação
■■ Verificar se, no tratamento dos riscos identificados, os planos delinea-
dos foram adequados.
■■ Verificar se o Sistema está atingindo os objetivos esperados.
ACT
Manter e melhorar o Sistema de Gestão da Segurança da Informação
■■ Verificar a adequação do Sistema de Gestão da Segurança da Informação
em relação aos objetivos iniciais.
■■ Propor melhorias do Sistema.
■■ Definir novos objetivos de segurança.
SEGURANÇA DA INFORMAÇÃO
155
AMEAÇA EFEITO
Os computadores, arquivos e registros manuais pode ser
incêndio
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
destruídos.
Todo o processamento é suspenso, o equipamento pode
Falha elétrica ser danificado e podem ocorrer acidentes de dados inter-
rupções ou de modo incompleto
Mau funcionamento Os dados são processados sem precisão ou de modo
do hardware incompleto.
Os programa dos computadores processam os dados sem
Erros dos software precisão, de modo incompleto ou sem atender às necessi-
dades do usuário.
Os erros gerados pelos usuários durante transmissão, en-
trada, avaliação, processamento da informação, destruição
Erros dos usuários acidental ou não podem prejudicar o processamento ou
gerar informações que representam a realidade ou não são
confiáveis.
O uso ilegal de hardware, software ou dados resulta no
Crime por compu-
roubo de dinheiro ou na destruição de dados e serviços
tador
valiosos.
Mau uso do O sistemas de computador são usados com propósitos
computador antiéticos.
Quadro 02 - Principais ameaças para o sistema de informação
Fonte: Batista (2006)
Segurança da Informação
DEZ DICAS DE SEGURANÇA PARA EMPRESA E FUNCIONÁRIOS
As empresas ainda derrapam nas ques- Segundo Camillo Di Jorge, country mana-
tões de segurança e têm dificuldade para ger da ESET Brasil, por incrível que pareça,
conscientizar seus funcionários sobre ado- as empresas não adotam medidas bási-
ção de medidas básicas para proteção de cas para proteção de suas informações,
dados sensíveis. Uma constatação disso como o uso de senhas fortes e políticas da
é que 60,8% dos problemas enfrentados mesa limpa. “É muito comum funcionários
nessa área são vazamento de informações, deixarem contratos com informações con-
segundo estudo realizado pelo laboratório fidências espalhados pelas mesas quando
da ESET com organizações latino-ame- saem para almoçar. Muitos não têm a per-
ricanas. cepção de que são valiosas as informações
que estão em suas mãos”, observa o exe-
Para tentar ajudar as companhias a cutivo.
terem pulso mais forte com suas polí-
ticas, especialistas da ESET na América A conscientização das políticas de segu-
Latina elaboraram uma espécie de car- rança, embora pareça óbvio, é muito
tilha chamada “Guia de Segurança para importante e as medidas devem ser relem-
Funcionários”. Esse material, que está dis- bradas, recomenda Di Jorge. Ele espera que
ponível gratuitamente para download o novo guia oriente as organizações a refor-
na seção “Conteúdo” do site da empresa, çarem os três pilares fundamentais para
traz dicas de como disseminar as boas garantir a segurança da informação: tecno-
práticas para administração dos dados, logia, educação e gestão dos dados.
mitigar riscos e alertar colaboradores
sobre as principais ameaças de segu- Veja a seguir as dez práticas recomendadas
rança. pelo “Guia de Segurança para Funcionários”:
Toda companhia deve criar regras de como bem explicadas no momento da contrata-
todos os empregados precisam lidar com ção. Recomenda-se solicitar a assinatura
a proteção das informações corporativas. de um contrato para o cumprimento des-
As normas têm que ser escritas e muito sas medidas.
Atualmente, o malware – software mali- impacto que essas pragas virtuais trazem
cioso – é um dos ataques mais comuns para os negócios, elas podem representar
contra empresas e usuários. Apesar de o risco de perda de informações, de tempo
nem sempre os profissionais terem ideia do e de dinheiro.
Essa ainda é uma forma bastante utilizada estão os golpes por e-mail, com envio de
pelos os desenvolvedores de códigos mali- links maliciosos que tentam remeter as pes-
ciosos e criminosos digitais para enganar soas para algum conteúdo interessante ou
as pessoas e comprometer a segurança curioso.
da empresa. Entre as táticas mais comuns
Recomenda-se ter uma senha de acesso aos só baixar aplicativos de locais confiáveis,
equipamentos corporativos – como smar- contar com uma solução de segurança e
tphones, notebooks ou tablets –, para evitar criptografar a unidade de armazenamento
acessos não autorizados a informações. dos dispositivos.
Além disso, deve-se tomar cuidado para
Para que a senha seja considerada forte, ela de não guardá-las em lugares visíveis ou
deve ser fácil de lembrar e difícil de quebrar. de fácil acesso.
É importante também não utilizar as mes-
mas senhas pessoais e corporativas, além
8. Bloqueie links que não sejam confiáveis
Na hora de acessar Wi-Fi pública use Vir- sensíveis para acessar e-mail corporativo,
tual Private Network (VPNs), que aumenta a pois as informações podem ser expostas.
segurança na transmissão dos dados. Caso No caso de uso de computador público,
seja necessária a utilização de dispositi- não se deve acessar arquivos confidenciais,
vos móveis de trabalho conectados a essas evitando que fiquem disponíveis a outros
redes, recomenda-se não realizar conexões usuários dessas máquinas.
Fonte: <http://computerworld.uol.com.br/seguranca/2012/06/25/dez-dicas-de-seguranca-
-para-empresa-e-funcionarios/>. Acesso em: 06 set. 2012.
159
Segurança da Informação
V
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
■■ A disponibilidade se refere a ter a informação no momento que a empresa
precisa.
REQUISITOS DE SEGURANÇA
A segurança das informações não pode ser validada apenas pela tecnologia
existente, as políticas de planejamento e gerenciamento das ações por parte dos
gestores é fundamental.
Antes que a empresa inicie um projeto de segurança, vimos que o ciclo PDCA
determina ações a serem realizadas em cada etapa, a avaliação de risco é uma
forma que a empresa tem para identificar quais são os riscos aos quais ela está
suscetível, como também quais controles serão necessários.
Segundo Laudon e Laudon (2007), a avaliação de risco permite que os
gestores da empresa em conjunto com os especialistas em segurança consi-
gam determinar qual o prejuízo que a empresa terá caso algum processo não
seja controlado.
SEGURANÇA DA INFORMAÇÃO
161
Segurança da Informação
TECNOLOGIAS DE SEGURANÇA. VEJO O QUE ADOTAR E O QUE
ABANDONAR
Forrester mostra cinco ferramentas que atual cenário. Muitos dos sistemas existen-
devem ser adotadas pelos Chief Security tes na empresa podem estar defasados e
Officers e as que precisam ser abandonadas terão de ser abandonados dentro de um a
por não atenderem ao atual cenário com cinco anos, prevê o estudo TechRadar da
redes sociais, consumerização e nuvem. Forrester.
2. Análise de malware
3. Criptografia de rede
Embora a criptografia de rede esteja pre- mos para realizar essa tarefa. Como fatores
sente nos sistemas de infraestrutura, como de adoção, a consultoria destaca as exi-
roteadores e switches, a Forrester constata gências regulatórias para cifrar e proteger
uma procura maior por sistemas autôno- os dados.
163
Dentro de um a três anos, esse mecanismo palmente pelas grandes companhias que
deverá se tornar uma tendência indepen- precisam ser mais rigorosas com o controle
dente da pressão de conformidade com de dados confidenciais.
as regras e padrões internacionais, princi-
Embora bastante usada em pequenos escri- segurança que hoje são equipados com
tórios e filiais na implementação de redes firewall integrado e capacidade para detec-
locais, os sistemas de gestão unificada de tar intrusões. Segundo a Forrester, em um a
ameaças (Unified Threat Management três anos essas plataformas evoluirão para
– UTM) se tornarão ultrapassados. Eles enfrentar maiores desafios empresariais.
deverão ser substituídos por gateways de
4. Firewall tradicional
A Forrester constata que o mercado para sar do seu sucesso e de os sistemas serem
sistemas ou dispositivos individualiza- desenvolvidos pelas maiores empresas do
dos de prevenção de intrusão (Intrusion mundo.
Prevention Systems) está em declínio – ape-
Fonte: <http://idgnow.uol.com.br/ti-corporativa/2012/05/27/tecnologias-de-seguranca-ve-
jo-o-que-adotar-e-o-que-abandonar/>. Acesso em: 06 set. 2012.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
dano é muito alto;
Pode ser que não seja economicamente viável evitar todos os
perigos as medidas de detenção podem não funcionar. Por isso,
Detecção os sistemas desprotegidos são vulneráveis a ataques. Da mesma
forma como num incêndio, que quando antes ele for detectados,
mais fácil de combate-lo e menor será o dano;
Esta estratégia visa a reduzir (limitar) as perdas, depois de acon-
tecer algum problema. Os usuários normalmente querem que
seus sistemas voltem a funcionar o mais rápido possível. Isso
Limitação
pode ser feito através de um sistema de tolerância as falhas que
permite a operação provisória de um sistema defeituoso até que
a recuperação total tenha sido efetuada;
O plano de recuperação explica como consertar um sistema de
informação danificado o mais rápido possível. Uma das formas
Recuperação
de recuperação rápida é substituir os componentes, ao invés de
consertá-los:
Corrigir as causas dos danos aos sistemas pode evitar que o
correção
problema aconteça novamente.
Quadro 04 – Objetivos da estratégia de defesa
Fonte: Turban (2004)
SEGURANÇA DA INFORMAÇÃO
167
PESSOAS X SEGURANÇA
Pessoas X Segurança
V
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
os colaboradores irão utilizar a fer-
ramenta em suas atividades diárias.
■■ Estimular o uso do computador, os
treinamentos devem ser realizados
na própria tecnologia.
■■ No momento da negociação da
empresa com o fornecedor da tecno-
logia, os treinamentos precisam ser
pensados e programados, de preferên-
cia incluídos no contrato da prestação
de serviço.
■■ Os treinamentos são mais eficazes
no próprio horário de trabalho dos
colaboradores.
SEGURANÇA DA INFORMAÇÃO
169
Especialistas apontam que a maior parte Ele considerou que não existem regras
dos ciberataques acontece pela atuação prontas sobre como monitorar o com-
dos próprios funcionários das organizações portamento dos usuários, mas é essencial
comunicar os procedimentos de segurança
As notícias recentes de ataques a grandes para a equipe e garantir que eles sejam
empresas – como Citigroup, Sony e Nin- seguidos no dia-a-dia.
tendo – estimularam muitas companhias
a repensar suas estratégias de segurança Hoje, um dos meios mais utilizados pelos
da informação, normalmente baseadas em criminosos virtuais para quebrar a segu-
ferramentas e políticas específicas. Mas os rança das empresas é o ‘phishing’. Em
especialistas alertam que o grande desafio muitos casos, os crackers criam e-mails
para vencer o cibercrime está em preparar – a partir de dados obtidos em redes
as pessoas. sociais – nos quais estimulam os usuá-
rios a clicar em um link, a partir do qual
Isso porque, boa parte dos ataques ocorre um código malicioso é instalado no com-
por conta de informações vazadas pelos putador.
próprios funcionários, seja de forma cons-
ciente ou inocente, quando, por exemplo, Há suspeitas de que alguns recentes ata-
entram em links maliciosos que instalam o ques tenham começado com o phishing,
malware na máquina do usuário. entre eles, os problemas que afetaram a
rede do FMI, da CIA e o Citigroup.
Assim, os especialistas consideram que
não adianta nada investir no que há de O CEO da Dtex Systems, Mohan Koo,
mais moderno em termos de segurança da aponta que as empresas tendem a prio-
informação, se os usuários não estiverem rizar demais os riscos de ameaças externas
capacitados e monitorados pelas empresas. e se esquecem das vulnerabilidades que
“Você só precisa quebrar um dos compo- podem ser geradas internamente. “O pro-
nentes [pessoas, processos ou tecnologias] blema é que a maioria das organizações
para atacar o sistema”, avaliou Steve Purser, não monitora sua equipe interna a ponto
especialista da Agência de Segurança da de verificar os desafios para o negócio”,
Informação Europeia, em entrevista à Reuters. pontuou Koo.
Fonte: <http://olhardigital.uol.com.br/negocios/digital_news/noticias/pessoas_sao_maior_
desafio_a_seguranca_da_informacao_nas_empresas>. Acesso em: 06 set. 2012.
V
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
■■ O mau funcionamento não intencional de componentes como hardware
software e pessoas.
■■ O mau funcionamento causado por pessoas mal intencionadas.
O mesmo autor considera que o organismo humano está sujeito a várias falhas,
e algumas devido:
■■ À fadiga humana: durante o período de trabalho as pessoas não têm a
mesma eficiência durante todo o período, no decorrer do dia, acabam se
esgotando fisicamente ou mentalmente.
■■ A problemas pessoais: algumas pessoas não conseguem separar o ambiente
empresarial do familiar, levando problemas para a empresa, influenciando
no desempenho.
■■ À falta de concordância com a empresa: em alguns momentos o
relacionamento das pessoas com a política de trabalho acaba tendo
conflitos.
■■ A interesses pessoais: dependendo do que o colaborador tem como obje-
tivo, o uso de um sistema de informação pode propiciar fraudes e erros
sem controle.
■■ À incompetência: a falta de treinamento, busca de informação ou de
motivação para as atividades desempenhadas.
SEGURANÇA DA INFORMAÇÃO
171
humanos são comuns, pois todos nós estamos suscetíveis a erros, mas um trei-
namento adequado e acompanhamento das ações diminuem consideravelmente
esses percalços.
Segundo Turban (2004), as empresas podem formular estratégias visando
à aproximação dos colaboradores de uma empresa com a equipe de tecnologia
da informação, são elas:
ESTRATÉGIAS
• Implantar uma unidade especial de apoio aos usuários, que coordene a garan-
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Essas estratégias devem estar alinhadas aos controles, pois não adianta os
gestores de T.I. fazerem o planejamento das estratégias, a programação de como
serão executadas se no momento de colocar em prática não houver o controle e
acompanhamento das ações dos usuários no sistema. Esses controles de acessos
podem ser considerados físicos, quando uma pessoa é restrita a determinadas
áreas, e controles lógicos, relacionados às travas nos sistemas de informação.
Dentre os controles de acesso ao sistema de informação, podemos citar os
seguintes:
Pessoas X Segurança
V
CONTROLE DE ACESSO
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
acessos como também precisa ser
autenticado. Essa autenticação é
feita geralmente com o uso de
senhas que os usuários cadas-
tram no sistema de informação,
depois dessa senha cadastrada,
os gestores liberam o acesso das
ferramentas que o usuário irá
utilizar para realizar suas ativi-
dades nas rotinas diárias.
Por exemplo, para um usuário
que trabalha no setor financeiro e cadas-
tra o movimento bancário, o gestor irá liberar o acesso ao módulo financeiro e
a ferramenta de movimento bancário. Com isso, esse usuário não terá acesso a
outros módulos do sistema, como compras, almoxarifado, comercial etc.
SEGURANÇA DA INFORMAÇÃO
173
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
CONTROLE BIOMÉTRICO
O controle biométrico é uma forma de identificação das pessoas que estão libera-
das para utilização do sistema de informação por meio de identificações físicas e
comportamentais, entre as mais frequentes estão: fotografia do rosto, impressões
digitais, geometria da mão, leitura da íris, padrão de vasos sanguíneos na retina
do olho humano, voz, assinatura, dinâmica de digitação dentre outras medidas
biométricas (LAUDON, 2004).
Algumas empresas já estão adotando esse tipo de controle com os seus ser-
vidores, liberando somente as pessoas devidamente identificadas para ter acesso
ao local que eles estão armazenados.
Controle Biométrico
CONTROLE BIOMÉTRICO
A biometria por outro lado, é uma caracte- ção das senhas de aplicações e sites web
rística intrínseca e portanto não depende por biometria. Um notebook com esse tipo
da ação do usuário. É complexo e difícil de de solução é mais seguro e conveniente
copiar, mas não é algo que o usuário precise para seus usuários. Praticamente todos os
decorar, ele simplesmente é. A biometria é fabricantes de notebooks têm produtos no
uma camada extra de segurança ao mesmo mercado com biometria embutida.
tempo em que reduz os custos operacionais
ao eliminar a necessidade de senhas. Com a popularização do reconhecimento
facial e o uso de câmeras em notebooks
Hoje existem soluções comerciais de logon e smartphones, essa modalidade de
biométrico que substituem o logon tradi- biometria provavelmente terá grande pro-
cional em sistemas operacionais, sites web, eminência no mercado nos próximos anos.
aplicações empresariais, redes privadas, etc. Algumas aplicações de logon usando reco-
Essas soluções mapeiam a biometria em uma nhecimento facial já estão disponíveis no
chave muito longa ou certificado digital, vir- mercado, inclusive já saindo de fábrica com
tualmente impossíveis de serem quebrados. essa funcionalidade.
FIREWALL
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
também possa ser utilizado para proteger partes da rede da empresa do
restante da rede (LAUDON e LAUDON, 2007, p.226).
HACKERS
SEGURANÇA DA INFORMAÇÃO
177
Segundo Mattos (2005), algumas ações podem ser consideradas como sendo
de hackers, são elas:
Controle Biométrico
V
VÍRUS
Os vírus podem causar grandes prejuízos para as organizações, eles são con-
siderados como pequenos programas que capturam dados, travam sistemas
operacionais, roubam senhas pessoais e podem também apagar os registros dos
dados inseridos no sistema de informação.
Os vírus de computador são comparados aos que atacam o organismo
humano, pois assim que conseguem acesso a um computador, automaticamente
se reproduzem e se proliferam para outras máquinas.
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
Essa proliferação acontece com o uso da internet, ele pode utilizar meios
para ser enviado para outros computadores como, por exemplo, falhas de segu-
rança, e-mails ou downloads.
Dessa forma, se faz necessária a conscientização dos colaboradores da organi-
zação de utilizar seu computador e os recursos que estão disponíveis de maneira
correta, além da segurança instalada pela própria organização.
SEGURANÇA DA INFORMAÇÃO
179
CONSIDERAÇÕES FINAIS
Nesta unidade, nosso estudo esteve voltado para questões referentes à segurança
dos dados e informações que as empresas coletam, processam, armazenam e
disponibilizam a todo momento, seja utilizando um sistema de informação ou
fazendo conexões na internet.
Muitas empresas ainda não pararam para pensar a respeito da importância
da segurança, visando a garantir a qualidade, integridade e totalidade das infor-
mações, fato que se torna fundamental na medida em que começam a utilizar
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
a tecnologia para inserir, armazenar e trocar dados, seja nos processos internos
ou externos à organização.
A tecnologia veio para nos auxiliar nos procedimentos operacionais, já que
muitos são os dados que devem ser inseridos e processados em um sistema de
informação. Tendo em vista a importância de dados e informações para a tomada
de decisão das organizações, conforme já discutimos anteriormente, imagine a
empresa de uma hora para outra perder todo o seu histórico. Isso representa
prejuízo relacionado a conhecimento, uma perda sem valor mensurável, pois
ali estão informações que são utilizadas para que a empresa tome decisões, seja
no nível tático ou estratégico.
É importante levar em consideração que o fator Segurança precisa ser
considerado com os olhares voltados para dentro e para fora da empresa.
Internamente é preciso que sejam realizadas ações para assegurar que o sis-
tema tenha um bom funcionamento e, ainda, seja atribuída a devida atenção
à relação existente com a equipe de trabalho que opera o sistema, que deve ser
devidamente treinada e capacitada para executar essa tarefa. Externamente, é
preciso pensar em sistemas que cuidem da segurança das informações quando
tais dados forem acessados de forma remota por colaboradores, clientes ou
fornecedores.
Considerações Finais
V
Medidas simples que a empresa pode adotar no seu dia a dia contribuem
para o bom andamento do sistema de segurança como, por exemplo, o controle
de acessos aos usuários do sistema de informação, o acompanhamento das ações
realizadas por esses usuários na rede, o bloqueio de sites da internet, o bloqueio
de downloads, ou seja, ações que podem ajudar na segurança das informações.
De maneira geral, é preciso que os responsáveis pela segurança das informa-
ções voltem seus olhos para os dois lados, interno e externo, pois as atividades
do cotidiano da empresa que se relacionam com os colaboradores também pre-
cisam ser zeladas e ter a atenção devida pelo departamento de TI. Atitudes em
Reprodução proibida. Art. 184 do Código Penal e Lei 9.610 de 19 de fevereiro de 1998.
conjunto com os dois ambientes poderão proporcionar mais tranquilidade no
que se refere à segurança das informações, que são tão preciosas para o bom fun-
cionamento da organização como um todo e influenciam nos seus resultados,
sejam eles financeiros ou de posicionamento no mercado.
SEGURANÇA DA INFORMAÇÃO
181
1. Pesquise sobre empresas que sofreram com invasões e tiveram problemas com
perda de informações. Observe quais foram os prejuízos obtidos.
2. Pesquise sobre sistemas de segurança que as instituições financeiras utilizam
como forma de preservar as informações sobre transações comerciais de seus
clientes.
3. Faça um levantamento quantitativo com um grupo de amigos para saber se já
tiveram problemas com perda de informações. Pesquise possíveis dicas de se-
gurança para passar para eles. Analise, baseando-se nessas dicas, se as mesmas
podem ajudar com a segurança no nível empresarial.
MATERIAL COMPLEMENTAR
Fortaleza Digital
Dan Brown
Editora: Sextante
Sinopse: Este livro de ficção narra uma história de um ex-funcionário
da Agência de Segurança Nacional (NSA) americana que deseja
vingar-se dos Estados Unidos, desenvolvendo um algoritmo de
encriptação inquebrável que, caso seja publicamente utilizado,
inutilizará o computador superpotente da NSA.
183
CONCLUSÃO
Chegamos ao final do nosso estudo sobre Negócios Eletrônicos. Foi possível per-
ceber no decorrer da leitura deste livro que na realidade em que vivemos hoje, as
empresas lidam com informações em suas rotinas de trabalho de maneira intensa,
fazendo com que exista a necessidade de cuidar deste patrimônio construído pela
organização.
Nesse contexto, é possível perceber a existência de sistemas de informação que têm
por objetivo auxiliar as organizações no armazenamento, gerenciamento, e proces-
samento dos dados que serão transformados em informações preciosas que po-
derão auxiliar os gestores e administradores no momento de tomar suas decisões
estratégicas em seu cotidiano de trabalho.
Temos que pensar sempre que as tecnologias, em nosso caso mais específico os
Sistemas de Informação, devem agregar valor ao trabalho da empresa de forma que
possam reduzir seus custos, otimizar suas rotinas de trabalhos e também, é claro,
proporcionar aumento de produtividade para que as cifras aumentem.
Tratar a informação como patrimônio da empresa é uma boa estratégia que tem
sido utilizada para ganhar espaço no mercado, se destacar e conquistar um número
maior de clientes. Dessa forma, os sistemas que estudamos no decorrer do nosso
livro são ferramentas importantes que podem auxiliar as organizações a alcançar
esses objetivos. É claro, cada uma com sua realidade e necessidade.
Por exemplo, vamos imaginar uma indústria de confecção pequena. Para essa rea-
lidade, o empresário quer focar em seus processos de produção, relacioná-los com
seu departamento comercial, que normalmente é composto por uma equipe de
representantes, e estar focado na venda no atacado para que os varejistas comercia-
lizem as roupas de sua marca. Para esta realidade, a empresa necessita de soluções
de e-business que poderão agregar valor ao seu negócio.
Com o passar do tempo, essa empresa vai crescendo, ganhando mercado e percebe
que tem ficado muito saldo de peças de coleções anteriores que não conseguem
ser comercializadas no comércio varejista tradicional. Então, o empresário com uma
visão empreendedora pode planejar o desenvolvimento de um site com um sistema
de e-commerce para que seja implantado sistema de vendas pela internet com as
roupas que se encontram em estoque. Eis uma forma de diminuir o prejuízo com o
estoque parado e melhorar o giro de dinheiro da empresa.
Percebam que a necessidade acontece de acordo com a realidade vivenciada pela
empresa em cada momento de sua história. É importante sempre lembrar que o ob-
jetivo do investimento em tecnologia é satisfazer às necessidades daquele momento.
Os tipos de sistemas de e-commerce e e-business que foram abordados neste estudo
devem servir como base para que você, caro leitor, possa conhecer tais ferramentas
de forma que, no momento em que estiver administrando um determinado negó-
cio, seja possível você optar pelo sistema que se mostre mais adequado à sua ne-
cessidade.
CONCLUSÃO
Mesmo que seja um assunto que pode ser abordado de maneira geral e atinja todos
os setores, um sistema de informação precisa ser adequado à realidade de cada em-
presa. Por isso, não basta simplesmente implantar um ERP e desenvolver uma loja
virtual perfeita, se isso não proporcionar ganho para você e sua empresa.
Outro ponto importante que abordamos em nosso livro foi a necessidade de se-
gurança da informação. Esse assunto é muito discutido e abordado hoje em dia e
precisamos ter uma atenção especial para ele. Acreditamos que, se fizermos uma
enquete com os leitores deste livro, a maioria não possui o hábito de fazer regular-
mente cópias de segurança de seus arquivos pessoais. Isso é um ponto crucial para
quem lida com informação.
Nós estamos muito vulneráveis a erros, defeitos, problemas. Informática não é uma
ciência exata, pois um computador pode estar funcionando hoje perfeitamente,
mas amanhã, na hora em que você for ligá-lo, pode ser que ele simplesmente tenha
parado de funcionar. Já aconteceu isso com você, ou não? Se não aconteceu, tenha
certeza de que isso é igual um consórcio: um dia você será contemplado! Portanto,
zelar pelas informações que armazenamos é muito importante, e esse tipo de atitu-
de depende dos hábitos que nós vamos adquirindo com o passar do tempo.
É preciso saber que cada empresa, dependendo do seu porte ou segmento, possuirá
uma necessidade diferente no quesito Segurança. Uma organização que se enqua-
dre no contexto de e-business, ou seja, que possui acesso remoto às suas informa-
ções, necessita de um sistema de segurança que controle esse tipo de acesso com o
intuito de zelar pelas informações que estão armazenadas no banco de dados.
Para essa realidade, é preciso que a organização se atente aos quesitos de segurança
do serviço contratado, para que possa ter uma garantia maior de que os dados vitais
da empresa não serão perdidos. Comprar um servidor novo hoje é fácil; no entanto,
recuperar as informações perdidas de dentro desse servidor, além de ser mais difícil,
normalmente é muito mais caro do que o próprio equipamento. Pense sempre nisso!
Expomos muitas informações no decorrer do nosso livro. Mas pode ter certeza de
que, com o passar do tempo, essas informações mudarão, pois surgirão novos siste-
mas, novas tecnologias e novas ferramentas, principalmente pelo fato de estarmos
falando da área de Tecnologia da Informação. Ela muda com muita rapidez.
Então, nossa dica é que você não pare de buscar mais informações sobre o assunto
para que tudo que você estudar vá se transformando em conhecimento atualizado.
Assim, você, poderá ter muito sucesso em sua empreitada de trabalho. Deixe sempre
sua zona de conforto para trás e almeje transformações e mudanças. Isso, com certe-
za, fará de você uma pessoa de sucesso.
Encerramos nosso trabalho com uma pequena reflexão do filósofo Heráclito, o qual
afirma que “Não existe nada permanente, exceto a mudança”.
Um abraço e até a próxima!
Prof. Danillo e Prof.ª Marcia.
185
REFERÊNCIAS