Escolar Documentos
Profissional Documentos
Cultura Documentos
SISTEMAS DE INFORMAÇÃO
AULA 1
eles exerceram uma profunda influência sobre a sociedade. Esses sistemas aceleraram o ritmo das
novos e muitas vezes mais gratificantes, afetaram a estrutura e o mix das organizações, mudaram o
O objetivo desta etapa é introduzir os principais conceitos e temas das arbodagens sobre os
sistemas de informação. Sendo assim, é preciso saber o que é um sistema para entender o que é um
sistema de informação (SI) e reconhecer as partes que o compõem. Além disso, vamos conhecer a
compreender o que é a teoria dos sistemas. Isso é importante, pois a teoria dos sistemas está
relacionada a todos os sistemas que compõem todo o conceito, ideia ou sistema. Seu objetivo é
verificar como adaptar o sistema de maneira mais eficaz por meio da orientação por metas e de
ciclos de feedback.
A teoria geral dos sistemas é a ideia de que todos os princípios que compõem um conceito ou
ideia podem ser divididos em vários sistemas e subsistemas. A teoria geral dos sistemas (TGS) foi
proposta pela primeira vez por Ludwig von Bertalanffy, um biólogo, que em 1968 publicou no livro
General System Theory, defendendo que a TGS poderia conectar toda a ciência, descrevendo-a como
transdisciplinar, com a ideia de que sua capacidade de funcionar depende de múltiplos sistemas
(Caiçara, 2015).
A teoria geral dos sistemas defende que os seres vivos podem ser controlados ou manipulados
Um indivíduo deve obter uma visão holística do sistema; ver os sistemas gerais como sistemas
holísticos é tomar consciência de que cada parte do sistema contribui para o resto.
É um sistema direcionado a objetivos em que cada parte do sistema depende das outras e que
entanto, também inclui as várias partes ou sistemas que concordam em criar o sistema mais
produtivo e eficiente.
sistema.
sistemas: no caso das viagens aéreas, muitos sistemas diferentes tornam toda a experiência bem-
sucedida. Por exemplo, quando alguém faz uma viagem aérea, deve começar comprando uma
passagem e depois passar pela segurança, tendo suas malas e malas escaneadas no processo. O
avião também deve passar por uma verificação de segurança, reabastecendo a cada vez antes da
decolagem.
Nesse cenário, a soma desses sistemas e subsistemas dá um alto nível de segurança para cada
O conceito de sistema é apresentado por Velosso (2004, p. 49) como “um conjunto estruturado
importantes que estão relacionados ao propósito e ao globalismo, o que ressalta a influência que
cada componente exerce sobre os demais e a união de todos para gerar resultados em busca do
objetivo proposto.
Componente Definição
Controles e avaliações Verificam se todos os componentes estão coerentes com os objetivos estabelecidos.
Instrumento de controle que visa garantir que a finalidade do sistema seja atingida com
Retroalimentação/feedback
sucesso; pode ser considerada uma nova entrada do sistema.
Fonte: com base em Oliveira, 2001, p. 30; Laudon; Laudon, 2014, p. 105.
A teoria dos sistemas é importante porque explica todos os fatores dentro de um sistema e, por
ideia ou o conceito.
ocorrida conforme as novas tecnologias foram sendo inventadas ao longo dos milênios. Com o
tornaram mais poderosas. A invenção da prensa tipográfica por Johannes Gutenberg, em meados do
século XV, e a invenção de uma calculadora mecânica por Blaise Pascal, no século XVII, são apenas
dois exemplos. Essas invenções levaram a uma profunda revolução na capacidade de registrar,
processar, disseminar e alcançar informações e conhecimento. Isso levou, por sua vez, a mudanças
ainda mais profundas nas vidas individuais, na organização empresarial e na governança humana.
Hollerith representou um grande passo na automação, bem como uma inspiração para desenvolver
Um dos primeiros computadores usados para esse processamento de informações foi o Univac
I, instalado no Bureau of the Census dos Estados Unidos em 1951, para uso administrativo, e na
General Electric em 1954 para uso comercial. A partir do final da década de 1970, os computadores
pessoais trouxeram algumas das vantagens dos sistemas de informação para pequenas empresas e
indivíduos. No início da mesma década, a internet começou sua expansão como a rede global de
redes.
Em 1991, a World Wide Web, propagada por Tim Berners-Lee como meio de acessar as
internet, entrou em operação e tornou-se o principal serviço entregue na rede. A penetração global da
internet e da web possibilitou o acesso à informação e a outros recursos, bem como facilitou a
comunicações interpessoais digitais (via e-mail e redes sociais), distribuição de produtos (software,
baseados em computador, todos conectados por redes de comunicação sem fio, os sistemas de
informação foram estendidos para suportar a mobilidade como a condição humana natural.
essencial perceber que sua capacidade abrange sistemas em sua totalidade, como eventos
de sistemas.
O sistema de informação de uma organização pode ser representado como um sistema que
serve para dar suporte aos dados dentro da organização quando e onde são necessários em algum
que deve ser analisado tanto da perspectiva tecnológica quanto do ponto de vista organizacional. Os
autores definem um sistema de informação como “um conjunto de componentes relacionados entre
2014).
A finalidade de um sistema de informação é representada por Caiçara (2015), que afirma que
Tal sistema deve pegar os dados recebidos e armazená-los, buscá-los, transformá-los, processá-los
objetivos organizacionais.
Hoje, em todo o mundo, mesmo as empresas menores, bem como muitas famílias, têm ou
Para que os sistemas funcionem, é necessária uma infraestrutura mínima, que corresponde à
pode ser centralizada em um data center ou pode ser descentralizada e espalhada por vários data
centers controlados pela organização ou por terceiros, como uma instalação de provedor local ou um
provedor nuvem.
Hoje em dia, as palavras hardware e software tornaram-se parte do nosso jargão diário. Dito isso,
é bom saber o que cada um significa e por que o software é importante nessa era de digitalização.
Por mais fácil que essa pergunta possa ser hoje em dia, é bom conhecer as principais
diferenças, mesmo que muitos pensem que são óbvias demais para serem mencionadas. Hardware
de computador é qualquer dispositivo físico usado em ou com uma máquina, enquanto software é
uma coleção de códigos instalados no disco rígido de seu computador (Laudon; Laudon, 2014).
Figura 4 – Hardware
Crédito: N_defender/Shutterstock.
da internet que nos possibilita fazer o download do material de estudos e o sistema operacional em
Todo software usa pelo menos um dispositivo de hardware para ser executado. Por exemplo, um
game, que é um software, usa o processador do computador (CPU), a memória (RAM), o disco rígido
computador, a memória e o disco rígido para gerar e salvar documentos (Caiçara, 2015).
Em um computador, o hardware é o que faz o computador funcionar. Uma CPU processa dados
e essas informações podem ser armazenadas na RAM, quando o computador está ligado e quando a
informação é salva no disco rígido. Uma placa de som pode oferecer som aos alto-falantes e uma
placa de vídeo pode fornecer uma imagem a um monitor. Tudo isso é hardware.
A maioria dos computadores requer pelo menos um monitor, disco rígido, teclado, memória,
Se algum desses dispositivos estiver ausente ou com defeito, um erro será encontrado ou o
computador não iniciará. Não é necessário adicionar hardware, como uma unidade de disco (por
exemplo, CD-ROM ou DVD), modem, mouse, placa de rede, impressora, placa de som ou alto-falantes,
Nesse mesmo computador, um software, após ser instalado, possibilita que uma pessoa interaja
com o hardware. Sistemas operacionais, como Windows, Linux ou Mac OS, são softwares e fornecem
uma interface gráfica para que as pessoas usem o computador e outros softwares no computador.
Uma pessoa pode criar e editar documentos usando o software para a determinada função.
Figura 5 – Software
Crédito: PixieMe/Shutterstock.
Ele gerencia o hardware, dados e arquivos de programa e outros recursos do sistema e fornece
meios para o usuário controlar o computador, geralmente por meio de uma interface gráfica de
usuário (GUI).
O software aplicativo são programas projetados para lidar com tarefas específicas para
sistemas de informação. Outros exemplos incluem suítes de aplicativos de uso geral com seus
programas de planilha e processamento de texto, bem como aplicativos “verticais” que atendem a
um segmento específico da indústria – por exemplo, um aplicativo que programa, roteia e rastreia
Hardware Software
São dispositivos eletrônicos físicos, ou seja, podemos vê-los e Podemos vê-los, mas não podemos tocá-los.
tocá-los.
Ele tem quatro categorias principais: dispositivo de entrada, É dividido principalmente em software de sistema,
Se o hardware estiver danificado, em geral, ele será substituído Se o software estiver danificado, sua cópia de backup
Fonte: a autora.
2.2 PEOPLEWARE
interação do usuário, a maioria dos computadores seriam máquinas inúteis. Portanto, peopleware
para muitos autores é considerado um terceiro aspecto que leva em conta a importância do ser
É um conceito menos tangível que hardware ou software, pois pode se referir a muitas definições
diferentes. Exemplos incluem pessoas individuais, grupos de pessoas, equipes de projeto, empresas,
Embora o termo possa não ser tão amplamente utilizado como hardware ou software, o
papel das pessoas não deve ser negligenciado por nenhuma empresa ou organização.
Além disso, todos os trabalhadores de uma organização devem ser treinados para utilizar os
recursos dos sistemas de informação da forma mais completa possível. Bilhões de pessoas em
todo o mundo estão aprendendo sobre sistemas de informação à medida que usam a web.
Os procedimentos para uso, operação e manutenção de um sistema de informação fazem parte
de sua documentação. Por exemplo, os procedimentos precisam ser estabelecidos para executar um
programa de folha de pagamento, incluindo quando executá-lo, quem está autorizado a executá-lo e
quem tem acesso. Tudo isso precisa de interação humana para funcionar corretamente.
Muitas vezes os termos “dados”, “informação” e “conhecimento” são usados como sinônimos. O
significado, no entanto, não é o mesmo; para entender onde estão as diferenças e as conexões entre
Dados, informação, conhecimento são relacionados por meio de uma estrutura denominada
3.1 DADOS
Os dados são entendidos de forma diferente em diferentes setores. Na forma básica, os dados
são diferentes símbolos e caracteres cujo significado só fica claro quando se conectam com o
contexto. Coletar e medir observações gera dados. Normalmente as máquinas enviam, recebem e
processam dados.
A confusão entre dados e informações geralmente surge porque a informação é feita de dados.
Além disso, os dados geralmente são interpretados como fatos no contexto do significado coloquial
Dados podem ser definidos, de acordo com Maldon (2017, p. 2), como “sinais desprovidos de
interpretação ou significado. São números, palavras, figuras, sons, textos, gráficos, datas, fotos ou
qualquer sinal desprovidos de contexto”. Um exemplo de dado: 08042010 – só com essa sequência
08/04/2010).
Os dados precisam ser armazenados, sejam os dados pessoais (número da conta bancária,
3.2 INFORMAÇÃO
contexto. A informação sobre uma data de nascimento ainda tem muito pouco valor quando não se
sabe a que pessoa pertence. Ao adicionar mais informações, como o nome, as informações
Informação é definida por Maldon (2017, p. 2) como o dado dotado de significado, tornando-se,
dessa forma, compreensível. Para ter significado, os dados devem conter algum tipo de estrutura ou
contexto associado.
dados são figuras, números ou gráficos individuais, a informação é a percepção desses pedaços de
conhecimento
Por exemplo, um conjunto de dados pode incluir leituras de temperatura em um local ao longo
de vários anos. Sem qualquer contexto adicional, essas temperaturas não têm significado. No
temperatura ou tendências climáticas ainda mais amplas. Somente quando os dados são
organizados e compilados de maneira útil, eles podem fornecer informações benéficas para os
outros.
Um exemplo prático de geração de informação pode ser uma consulta a um banco de dados, da
qual envolve a realização de várias operações para transformação de dados em informação, o que
3.3 CONHECIMENTO
determinado fato ou uma pessoa. O conhecimento dessa situação torna possível tomar decisões
pessoas. As máquinas também podem tomar decisões com base no novo conhecimento gerado
pela informação. Para adquirir conhecimento, é necessário processar informações (Eleutério, 2015).
estar ciente de algo, ou apreender a verdade ou o fato. Conhecimento é a informação que foi retida
com uma compreensão sobre o significado dessa informação. Conhecimento inclui algo adquirido
O conhecimento pode ser tácito ou explícito. O conhecimento tácito, também conhecido como
“conhecimento implícito”, é o conhecimento que uma pessoa retém em sua mente. É relativamente
diversos meios, como livros, revistas, fitas, apresentações, rede etc. É facilmente transferível para
contexto com relação à compreensão do que é relevante e significativo para uma questão de
negócios ou tópico de negócios – o que é significativo para o negócio. É análise, reflexão e síntese
sobre o que a informação significa para o negócio e como essa informação pode ser usada. É uma
interpretação racional das informações que leva à inteligência de negócios (Laudon; Laudon, 2014).
As definições revelam as diferenças, e um processo que transforma dados em informação em
conhecimento por meio de etapas de processamento apropriadas pode ser identificado. Os dados se
uma máquina ou por um ser humano, ela se torna conhecimento. Se traçarmos o caminho de volta,
informação. Ela cresceu rapidamente e abrange muitas áreas do nosso dia a dia, como filmes,
computadores.
mesma coisa. Ambas as áreas lidam com o uso de computadores, portanto, ambas podem ser
consideradas subcategorias uma da outra. A verdade é que, embora existam mais semelhanças
entre essas duas áreas do que diferenças, existem algumas pequenas diferenças.
A tecnologia da informação é mais sobre o hardware (computadores, mas também outras peças
externas como monitores, mouses, teclados, impressoras etc., bem como os componentes internos
que compõem esses dispositivos), software (aplicativos que rodam em computadores como
como internas, que possibilitam a partilha de informação com outras pessoas). Muitas vezes, as
pessoas que atuam no mercado de tecnologia da informação trabalham nos bastidores para apoiar
aqueles que usam esses dispositivos, ou são aqueles que criam software, páginas da web e
constroem redes.
informações geradas por computadores e seus usuários. Tipos comuns de sistemas de informação
são sistemas de apoio à operação, sistemas de informação de gestão, sistemas de apoio à decisão
e sistemas de informação executiva. Embora as pessoas dessa área trabalhem com computadores e
várias fontes (servidores internos ou externos ou internet) para realizar várias tarefas.
Em qualquer organização, o sistema de informação pode ser classificado com base no uso da
informação, e existem algumas maneiras de fazê-lo. Eleutério (2015, p. 96) defende que as
classificações “variam conforme o critério utilizado. As duas formas mais usuais consideram como
abrangência departamental, estão relacionados às áreas funcionais as quais o sistema vai atender,
Quando ocorre a classificação pelo nível de decisão, o critério utilizado é o nível funcional ao
qual ele será utilizado. Essa classificação pelo nível decisório é a mais utilizada na literatura da área
Isso ocorre porque cada nível funcional – operacional, gerencial ou estratégico – trabalha com
informação até o conhecimento, com base na atividade que será realizada, seja o sistema de
estratégico (SISs).
software, banco de dados, rede e pessoas. Esses cinco componentes se integram para realizar
Figura 10 – Componentes
sistemas.
são alimentadas nos sistemas que, durante o estágio de processo, são trabalhados por programas
de software e outras consultas. Durante a fase de saída, os dados são apresentados em formato
estruturado e relatórios.
cerca. Três atividades básicas – entrada, processamento e saída – produzem as informações de que
organização para análise e refinamento da entrada. Fatores ambientais, tais como clientes,
sistemas de informação.
Como o ambiente de negócios tem uma ampla gama de requisitos de dados, os sistemas de
seus dados de uma maneira que ajuda os membros da unidade a atingir os principais objetivos.
Se os dados coletados por um S.I. forem relevantes e precisos, a organização poderá usá-los
bem-sucedidas geralmente empregam diferentes sistemas para garantir que todos os aspectos dos
Isso possibilita que uma empresa mantenha uma vantagem competitiva, encontre
Em uma organização, a entrada de dados é feita pelo usuário final, que é processado para gerar
produtos de informação, ou seja, relatórios, que são utilizados por usuários internos e/ou externos.
Tal sistema é chamado de “sistema de suporte à operação”. Geralmente são usados por gerentes em
níveis mais baixos da organização – aqueles que executam as operações comerciais do dia a dia e
A maioria das atividades diárias de uma organização é registrada e processada por seu sistema
eventos que afetam um negócio. Nas organizações, existem vários tipos de transações entre os
fábrica, engenharia, recursos humanos e marketing. Por meio deles, a transação seguinte pode
ocorrer, como ordem de venda, devolução de vendas, recebimentos em dinheiro, vendas a crédito;
Refere-se à aplicação de tecnologia para monitorar e controlar processos físicos. É útil, por
exemplo, para testar a temperatura do alimento enquanto ele está sendo preparado ou para medir o
Normalmente, depende de sensores para coletar dados periodicamente. Os dados são então
analisados por um computador programado para fazer ajustes ou para sinalizar um operador. Nas
organizações, certas decisões são tomadas por um sistema de computador sem qualquer
intervenção manual. Nesse tipo de sistema, informações críticas são alimentadas ao sistema em
tempo real, permitindo o controle do processo. Esse tipo de sistema é conhecido como sistema de
controle de processo.
Nos últimos tempos, há mais estresse no esforço da equipe ou na colaboração entre diferentes
Os gerentes exigem informações precisas em um formato específico para tomar uma decisão
Esse sistema extrai dados de um banco de dados para compilar relatórios, como análises de
problemas específicos. É um sistema interativo que coleta, exibe e integra dados de várias fontes
Por exemplo, suponhamos que uma rede de supermercados está considerando abrir um novo
supermercado em Criciúma–SC. Para decidir se isso seria uma decisão de negócios inteligente, a
administração poderia usar um sistema de apoio à decisão. O primeiro passo é extrair dados de
fontes internas para decidir se a empresa tem solidez financeira para expandir suas operações. De
fontes externas (como dados do setor e dados demográficos de Criciúma), os gerentes podem obter
O sistema de apoio à decisão aplicará tanto os tipos de dados quanto as variáveis em um modelo
quantitativo que os gerentes podem analisar e interpretar. As pessoas devem tomar a decisão final,
mas ao dar sentido aos dados relevantes, o sistema de apoio à decisão torna o processo de tomada
Esse sistema é utilizado por gerentes seniores que gastam boa parte de seu tempo planejando e
tomando decisões importantes. Eles definem metas de desempenho, determinam se estão sendo
Para realizar essas tarefas, eles precisam de informações relevantes, oportunas e de fácil
compreensão. Muitas vezes, eles podem obtê-las por meio de um sistema de informações
executivas, que fornece acesso imediato a informações estratégicas personalizadas de acordo com
supermercados pode simplesmente tocar uma tela para visualizar as principais informações
resumidas que destacam em forma gráfica uma área crítica do desempenho corporativo, como
tendências de receita. Depois de digitalizar esse resumo, nosso executivo pode “desagregá-lo” para
obter informações mais detalhadas – por exemplo, tendências de receita por setor ou tendências de
receita de vários tipos de atividades, como açougue, limpeza, higiene, hortifrúti etc.
sofisticadas que ficaram conhecidos como sistemas de BI (business inteligence). Eles destinam a
avançadas como o OLAP (processamento analítico on-line) e a mineração de dados (data mining)
(Eleutério, 2015).
De acordo com Eleutério (2015, p. 120) os sistemas integrados, ou ERPs, são aqueles que
reúnem informações de todas as áreas em um único sistema. Para Laudon e Laudon (2014, p. 63),
“os sistemas de gestão de relacionamento com o cliente CRM coordenam os processos de negócios
envolvidos nas interações das empresas com os clientes”, propiciando que a empresa obtenha as
informações referentes aos clientes que podem desencadear nossos serviços e produtos ou
aperfeiçoamentos dos atuais. Além disso, também possibilita que as empresas consigam
surpreender o cliente com vendas mais eficazes que atendam às necessidades de cada cliente
conjuntos de regras que os especialistas seguiriam. Eles são úteis em áreas tão diversas como
diagnóstico médico, gerenciamento de portfólio e avaliação de crédito. Por exemplo, quando ligamos
aumentar sua linha de crédito, não falaremos com algum especialista financeiro autorizado a dizer
sim ou não. Nós falaremos com um representante de serviço sem nenhum conhecimento financeiro.
Ele ou ela terá, no entanto, acesso a um sistema especialista, que nos dará uma resposta em poucos
segundos.
Como isso funciona? O sistema especialista solicitará ao representante que faça algumas
perguntas sobre seu salário e despesas de moradia. Ele também verificará dados corporativos
FINALIZANDO
Nesta etapa, aprendemos o conceito inicial sobre sistemas abordando os conceitos iniciais para
como a estrutura necessária para um sistema de informação ser operante e a relação direta com as
classificações de sistemas de informação com base nos tipos de sistemas de informação segundo
REFERÊNCIAS
CAIÇARA, C. J. Sistemas Integrados de Gestão – ERP: uma abordagem gerencial. 2. ed. Curitiba:
InterSaberes, 2015.
2015.
LAUDON, K. C.; LAUDON, J. P. Sistemas de informação gerenciais. 11 ed. São Paulo: Pearson
Sistema de informação pode ser definido como um conjunto integrado de componentes para
gerenciar suas operações, interagir com seus clientes e fornecedores e competir no mercado.
informação para processar contas financeiras, gerenciar seus recursos humanos e alcançar seus
clientes potenciais com promoções on-line. Muitas grandes empresas são construídas inteiramente
cidadãos. Bens digitais – como livros eletrônicos, produtos de vídeo e software – e serviços on-line,
como jogos e redes sociais, são fornecidos com sistemas de informação. Os indivíduos dependem
de sistemas de informação, geralmente baseados na internet, para conduzir grande parte de suas
Cultura organizacional
Departamentalização
sistemas de informação em uma empresa. Nesse sentido, é importante ressaltar a importância dos
sistemas de informação no ambiente coorporativo, compreender que seu uso em uma empresa
implica a busca por torná-la mais eficiente e efetiva e, para isso, é fundamental o conhecimento
sobre o ambiente da tecnologia da informação (TI) e as mudanças ocorridas com base nos sistemas
de informação.
Uma organização é uma pessoa jurídica formada por um grupo de indivíduos para se engajar e
operar um empreendimento comercial ou industrial, também conhecida como empresa, e que pode
ser estruturada de várias maneiras para fins fiscais e de responsabilidade financeira, dependendo da
lei societária de sua jurisdição. A linha de negócios em que a empresa está geralmente determina
qual estrutura de negócios ela escolhe, como uma parceria, propriedade ou corporação. Essas
estruturas também denotam a estrutura de propriedade da empresa. Elas também podem ser
Uma organização também é conhecida por sua personalidade corporativa, na medida em que é
uma entidade separada dos indivíduos que possuem, gerenciam e apoiam suas operações. As
empresas geralmente são organizadas para obter lucro com as atividades comerciais, embora
algumas possam ser estruturadas como instituições de caridade, sem fins lucrativos. Cada país tem
sua própria hierarquia de empresas e estruturas corporativas, embora com muitas semelhanças
entre si.
empresa (Figura 1). Evidentemente, se você for microempreendedor(a) ou se sua empresa for
pequena, as funções dela são executadas por você sozinho(a) ou com a ajuda de algumas poucas
pessoas. Em qualquer evento, mesmo nos pequenos negócios, o atendimento dessas quatro
funções básicas é necessário. Empresas maiores normalmente têm departamentos para o exercício
de cada função.
Figura 1 – As quatro funções básicas de uma empresa
tamanho, precisa desempenhar quatro funções para ter sucesso: produzir o produto ou o serviço;
fazer o marketing desse produto ou serviço e vendê-lo; monitorar as suas transações financeiras e
contábeis; e executar as tarefas básicas de recursos humanos, tais como contratar e reter
funcionários. Essas tarefas e passos concretos que descrevem como o trabalho é organizado em
atividades logicamente relacionadas que define como tarefas organizacionais específicas serão
pode ser vista como uma coleção de processos de negócios. Alguns desses processos fazem parte
de processos abrangentes maiores. Muitos processos de negócios estão vinculados a uma área
Identificação de clientes
Venda do produto
Pagamento de credores
Contratação de empregados
de negócios de uma empresa podem ser uma fonte de vantagem competitiva se permitem que a
empresa inove ou execute suas ações melhor do que seus competidores. Eles podem ser também
contexto de tudo o que uma empresa faz. Como os setores e as situações variam significativamente,
não existe um modelo de cultura único que atenda às necessidades de todas as organizações
(Ugoani, 2021).
como os valores que orientam o comportamento dos seus membros, e se expressa na autoimagem
desses membros, no funcionamento interno da organização, nas suas interações com o mundo
grupos interagem uns com os outros, com os clientes e com os stakeholders da empresa. Além
Uma cultura forte é um denominador comum entre as empresas mais bem-sucedidas. Quando
isso acontece, todos formam um consenso, no topo, em relação às prioridades culturais da empresa,
e esses valores se concentram não nos indivíduos, mas na organização e em seus objetivos. Líderes
de empresas bem-sucedidas vivem suas culturas todos os dias e se esforçam para comunicar suas
identidades culturais aos funcionários, bem como aos possíveis novos contratados. Eles são claros
sobre seus valores e como esses valores definem suas organizações e determinam como as
organizações funcionam. Por outro lado, uma cultura ineficaz pode derrubar a organização e sua
liderança. Funcionários desengajados, alta rotatividade, relações ruins com os clientes e lucros
menores são exemplos de como uma cultura errada pode impactar negativamente o resultado.
organizacionais que funcionaram bem podem se transformar em uma cultura disfuncional após uma
fusão. A pesquisa de Ugoani (2021) mostrou que duas em cada três fusões falham devido a
problemas culturais. Misturar e redefinir as culturas e reconciliar as diferenças entre elas constrói
uma plataforma comum para o futuro. Nos últimos anos, o ritmo acelerado das fusões e aquisições
mudou a forma como as empresas agora se fundem. O foco nas fusões deixou de ser uma mistura
que, se o plano de negócios e a agenda corretos estiverem em vigor durante uma fusão, uma forte
compreensão completa do que é cultura em um sentido geral e de qual é a cultura específica de sua
organização. De acordo com Ugoani (2021), no nível mais profundo, a cultura de uma organização é
proativas ou reativas? Essas suposições básicas levam a crenças sobre como funcionários,
A relação da organização com seu ambiente: como a organização define seus negócios e seus
constituintes?
Emoções apropriadas: quais emoções as pessoas devem ser encorajadas a expressar e quais
Eficácia: que métricas mostram se a organização e seus componentes individuais estão indo
bem? Uma organização só será eficaz quando a sua cultura for apoiada por uma estratégia de
negócios apropriada e uma estrutura que seja apropriada tanto para o negócio quanto para a
cultura desejada.
1.2 DEPARTAMENTALIZAÇÃO
departamentos e cargos gerenciais e suas relações entre si. À medida que uma organização cresce,
seus departamentos crescem e mais subunidades são criadas, o que por sua vez agrega mais níveis
unidades funcionais chamadas de departamentos, com base em sua área de especialização, para
Assim, dessa forma, toda organização é dividida em partes, ou seja, departamentos que
local. Além disso, agrupa o pessoal que assumirá as funções/tarefas que lhe serão delegadas.
Em uma escada corporativa, cada nível abaixo do topo é departamentalizado e cada nível
humanos, pesquisa e desenvolvimento etc. Esses departamentos são chefiados por executivos
especializar as atividades;
Crédito: Zentangle/Shutterstock.
Qualquer organização, grande ou pequena, deve ter um sistema para coletar, processar,
armazenar e compartilhar dados. No passado, essas tarefas exigiam muito tempo e papelada. Hoje,
as empresas usam tecnologia moderna para agilizar e automatizar essas operações. Os sistemas de
de decisões. Quando usados corretamente, eles podem impactar positivamente o desempenho geral
gerenciar operações, interagir com clientes e fornecedores competir com outras empresas e
organizações comerciais. Isso motiva mais empresas a aprenderem sobre sistemas de informação e
a utilizá-los para obtenção de uma vantagem comercial adicional. A seguir, de acordo com Avgerou
(2001) estão alguns dos principais benefícios que os sistemas de informação podem oferecer.
informação de várias fontes de dados, para analisar os dados. Esses dados de arquivo são
extraídos para obter informações relevantes para desenvolver e lançar novos produtos,
alcançar clientes em potencial e atender aos clientes existentes com precisão e eficiência.
empresa permite uma gestão mais fácil de determinados processos de negócio, de forma a
poupar tempo e mão de obra. Por exemplo, os compradores podem ter uma experiência de
compra perfeita em um varejista on-line, pois podem selecionar uma exibição de produto
específica com base nos itens mais vendidos, faixa de preço e classificações dos clientes.
Com a ajuda de sistemas de informação, esses produtos são dispostos de forma organizada, o
que aprimora a experiência de compra. Além disso, os gerentes de negócios podem utilizar
sistemas de informação para gestão de estoques. Dessa forma, eles podem determinar o
estoque necessário, fazer novos pedidos com seus fornecedores, além de rastrear e receber as
relevantes, precisas e completas. Basicamente, eles apresentam uma visão geral da situação
verificação cruzada podem reduzir erros. As empresas que usam SIGs garantem que todos os
tomadores de decisão possam trabalhar juntos com base no mesmo conjunto de dados e
Acesso e controle total de dados: as empresas podem acessar facilmente os dados coletados
e controlá-los com total autonomia para fins comerciais. Como os sistemas de informação
comerciais nesses dados todos os dias, uma empresa deve ter um sistema de segurança
funções, que podem aplicar suas habilidades de resolução de problemas orientadas por dados em
indústrias, setores e processos de negócios. Por exemplo, as empresas estão, atualmente, lutando
cadeia de suprimentos (SCM), com gestão de projetos e outros sistemas em um sistema integrado
decisão com base nas ferramentas de análise e business intelligence BI, detalhando-se os dados a
por dados. As ferramentas de BI e análise servem para fornecer dados contínuos e oportunos sobre
Além disso, o comércio eletrônico mesclou a linha entre marketing, vendas e gerenciamento de
de uma organização em crescimento. Essa seleção pode ocorrer integrando sistemas internos,
Além disso, as soluções dos sistemas de informação fornecem a percepção, em tempo real,
contam com essas ferramentas para obter informações e relatórios atualizados sobre as condições
internas e externas dos negócios. A análise preditiva e prescritiva ajuda os usuários de negócios a
entender o que provavelmente acontecerá e o que eles devem fazer a respeito, o que informa como
negócios.
(2014, p. 15), é preciso conhecer suas dimensões mais amplas – a organizacional, a humana e a
tecnológica (Figura 2) –, assim como seu poder de fornecer soluções para os desafios e problemas
Essa compreensão dos sistemas de informação mostra-se mais ampla, pois abrange um
entendimento das dimensões organizacional e humana dos sistemas, assim como das suas
especificamente aos colaboradores. Laudon e Laudon (2014, p. 16) defendem que “Uma empresa é
tão boa quanto as pessoas que trabalham nela e a gerenciam. Isso se aplica aos sistemas de
informação, que são inúteis sem pessoas qualificadas para desenvolvê-los e mantê-los, e sem quem
Por exemplo: num setor de call center, é instalado um sistema de informação para
relacionamento com clientes; mas, se os funcionários não forem treinados para utilizar o sistema e
lidar com as pessoas, o sistema será inútil. As atitudes do colaborador em relação ao trabalho, aos
informação será mais complexo para simplificar ainda mais as tarefas executadas pelo trabalho
humano. Assim, no final, mais energia humana será usada para concluir assuntos mais substanciais.
escrever algum código. É verdade que, às vezes, um programador pode escrever rapidamente um
programa curto, para resolver uma necessidade. Mas, na maioria das vezes, a criação de software é
um processo que consome muitos recursos e envolve vários grupos diferentes de pessoas, em uma
pela empresa e o sistema que ela possui e, nele, a equipe procurará quaisquer
oportunidades de superá-los.
sistema. O seu objetivo não é outro senão descobrir mais sobre como cada componente
funciona e a interação entre um componente e os outros. Alguns aspectos que precisam ser
aplicativos. Assim, a equipe de TI não toma mais decisões ou trabalha de forma esporádica.
4. Implementação: etapa de desenvolvimento em que se trabalha em algo previamente
desenhado.
5. Teste: um sistema precisa ser testado para garantir que o desenvolvimento realizado seja
adequado ou não aos resultados esperados. Os testes aplicados são diversos, como de
desempenho, eficiência de entrada, sintaxe (lógica do programa), saída e assim por diante.
aspectos de suporte. Além dos aplicativos, o hardware e vários outros recursos relacionados
determinado momento, a manutenção também inclui atividades para antecipar pequenos bugs,
não podem ser resolvidos pelo sistema antigo, ou ainda existe a necessidade de haver um sistema
Ao se desenvolver um software ou qualquer tipo de produto ou serviço, existe uma tensão entre
Essa tensão está relacionada à rapidez com que o software pode ser desenvolvido (tempo), quanto
dinheiro será gasto nisso (custo) e quão bem ele será construído (qualidade).
O triângulo da qualidade é um conceito simples. Por ele se afirma que, para qualquer produto ou
serviço desenvolvido, você só pode abordar dois dos seguintes itens: tempo, custo e qualidade. À
medida que novos sistemas são colocados on-line e sistemas antigos são eliminados, torna-se
nunca deve ser introduzida no vácuo. A organização deve certificar-se de comunicar as mudanças
propostas antes que elas aconteçam e se planejar para minimizar o impacto da mudança que
supervisão de TI.
Uma vez que um novo sistema é introduzido, ele entra na fase de manutenção. Nessa fase, o
sistema está em produção e está também sendo utilizado pela organização. Enquanto o sistema
não está mais sendo desenvolvido ativamente, mudanças precisam ser feitas quando bugs são
deve garantir que o sistema continue alinhado com as prioridades de negócios e funcionando bem.
um conhecimento que possa ser usado para tomada de decisões. Para fazer isso, o sistema deve
ser capaz de coletar dados, colocá-los em contexto e fornecer ferramentas para agregação e análise.
organizada, pois, em um banco de dados, todos os dados são descritos e associados a outros
relacionadas; bancos de dados separados devem ser criados para gerenciar informações não
semiestruturados, que são as três formas de dados que agora se tornaram relevantes para todos os
estão procurando elaborar sua inteligência de negócios e análises incluindo essas três formas de
dados.
1. Dados estruturados: são dados que aderem a um modelo de dados predefinido e, portanto,
são mais fáceis de analisar. Os dados estruturados obedecem a um formato tabular, com relação
entre as suas diferentes linhas e colunas. Exemplos comuns de dados estruturados são arquivos do
Excel ou bancos de dados em Structured Query Language (SQL). Cada um deles tem linhas e
os dados podem ser armazenados, processados e acessados. Por causa de um modelo de dados,
cada campo é discreto e pode ser acessado separadamente ou em conjunto com dados de outros
rapidamente dados de vários locais, no banco de dados. Dados estruturados são considerados a
forma mais tradicional de armazenamento de dados, uma vez que as primeiras versões dos
2. Dados semiestruturados: são uma forma de dados estruturados que não estão em
conformidade com a estrutura formal dos modelos de dados associados a bancos de dados
relacionais ou outras formas de tabelas de dados, mas contêm tags ou outros marcadores para
separar elementos semânticos e impor hierarquias de registros e campos dentro dos dados.
semiestruturados são os que usam como linguagem JavaScript Object Notation (JSON) e Extensible
A razão pela qual essa terceira categoria existe (entre dados estruturados e não estruturados) é
porque os dados semiestruturados são consideravelmente mais fáceis de analisar do que os dados
não estruturados. Muitas soluções e ferramentas de Big Data têm a capacidade de “ler” e processar
JSON ou XML. Isso reduz a complexidade para analisar dados estruturados, em comparação com
3. Dados não estruturados: são informações que não possuem um modelo de dados predefinido
contêm muito texto, mas também podem conter dados como datas, números e fatos. Isso resulta
de dados não estruturados incluem arquivos de áudio, vídeo ou bancos de dados em NoSQL.
Crédito: Bakhtiar Zein/Shutterstock.
A capacidade de armazenar e processar dados não estruturados cresceu muito nos últimos
anos, com muitas novas tecnologias e ferramentas chegando ao mercado e capazes de armazenar
tipos especializados de dados não estruturados. A capacidade de analisar dados não estruturados é
especialmente relevante no contexto de big data, uma vez que grande parte dos dados nas
Format (PDF). A capacidade de extrair valor de dados não estruturados é um dos principais fatores
À medida que as organizações começaram a utilizar bancos de dados como a peça central de
se cada vez mais aparente. No entanto, analisar diretamente os dados necessários para as
operações do dia a dia não é uma boa ideia; não queremos tributar as operações da empresa mais
sentido histórico: como os dados que temos hoje se comparam com o mesmo conjunto de dados de
ou mais bancos de dados da organização e carregá-los no data warehouse (que é outro banco de
dados) para armazenamento e análise. No entanto, a execução desse conceito não é tão simples
Um data mart é um subconjunto de dados com curadoria geralmente gerado para usuários de
análise e inteligência de negócios. Os data marts geralmente são criados como um repositório de
empresas podem usar data marts para fornecer acesso de usuário àqueles que não podem acessar
os dados. Os data marts também podem ser menos caros para armazenamento e mais rápidos para
Data mining ou mineração de dados “[...] é o processo de análise de dados para encontrar
grandes, como um data warehouse”. Em alguns casos, um projeto de mineração de dados é iniciado
com um resultado hipotético em mente. Por exemplo, uma cadeia de supermercados pode já ter
alguma ideia de que os padrões de compra mudam após a chuva e deseja obter uma compreensão
mais profunda do que exatamente está acontecendo. Em outros casos, não há pressupostos e um
programa de mineração de dados é executado em grandes conjuntos de dados para neles encontrar
padrões e associações.
O software pode ser dividido em duas categorias: sistemas operacionais e software aplicativo.
O software aplicativo é a categoria de programas que fazem algo útil para o usuário. Todos os
versões do Linux. Smartphones e tablets também rodam sistemas operacionais, como o iOS da
As empresas de software costumam salvaguardar seus programas para impedir que ocorra sua
cópia. A principal lei de âmbito internacional que governa a pirataria de software é a lei do direito
autoral Copyright Actividades, de 1976. Em 1983 foi-lhe acrescentada uma emenda sobre software
piracy and counterfeiting amendment e, algum tempo depois, a pirataria de software comercial foi
Pacote: abrange variados tipos de software – os de escritórios são compostos geralmente por
entre outros. O mais famoso pacote de escritório é o Office, da Microsoft. A maneira mais
comum é o pacote se referir a vários programas de software que são empacotados e vendidos
como um conjunto. Há também o uso do termo pacote de software para descrever um conjunto
de softwares que executa uma função específica, por exemplo, pacotes de software Adobe ou
Software-as-a-Service (SaaS): também conhecido como software baseado em nuvem, está bem
popular. SaaS é um método de entrega de software que permite que os dados sejam
bancos de dados e o código que compõe um aplicativo. Os sistemas SaaS geralmente são
meio de uma licença perpétua, paga antecipadamente. Exemplos: Facebook, Dropbox, Google
Drive, Salesforce.
aspecto intuitivo para se utilizá-lo. Uma opção não pode ser apenas fácil de usar – ela precisa
ser fácil de usar para usuários não técnicos. Isso não significa que o software não seja
complexo e rico em recursos nos bastidores ou que qualquer pessoa possa acessar um
para diferentes finalidades, porque seu design é acessível publicamente. As licenças de código
aberto afetam a maneira como as pessoas podem usar, estudar, modificar e distribuir um
permissão para usar software de código aberto para qualquer finalidade que desejarem.
Algumas licenças de código aberto – o que algumas pessoas chamam de licenças copyleft –
estipulam que qualquer pessoa que lance um programa de código aberto modificado também
deva liberar o código-fonte desse programa junto com ele. Exemplos: LibreOffice, Eclipse,
Freeware: programa gratuito. Em certos casos, o desenvolvedor não reclama direitos autorais e
o programa torna-se software de domínio público, o que significa que qualquer pessoa pode
usá-lo sem nenhum custo ou restrição ao baixar o programa. Ele pode ser restritivo em alguns
aspectos, pois ele não é um software livre. Exemplos: Internet Explorer, WinZip, LibreOffice.
Shareware: é distribuído gratuitamente para ser testados pelo usuário. Se o usuário decidir ficar
com o programa e continuar a usá-lo, só então será feito o pagamento. Exemplos: games
(jogos) em que é disponibilizada uma versão para o jogador conhecer e depois comprar.
determinadas ações, sendo que os seus direitos são do programador/empresa que criou o
software, concedidos ou impostos aos seus utilizadores. Exemplos: Windows, IOS, pacote
Office.
FINALIZANDO
Aqui, foram estudados: o papel da informação nas organizações; as relações entre a informação
informação e os seus efeitos na empresa, destacando-se que as empresas que não tratam dessas
informações acabam colocando em risco sua competitividade e sua sustentabilidade; os sistemas
de informação que afetam o desempenho das empresas e auxiliam a redirecionar seus negócios.
inovando e revendo as estratégias de mercado. Nesse sentido, a disposição das informações tem a
necessidade de ser precisa e relevante, e essa transformação ocorre com base nos sistemas de
informação, que são os resultados das atuações dos funcionários da empresa utilizando os recursos
disponíveis.
REFERÊNCIAS
LAUDON, K. C.; LAUDON, J. P. Sistemas de informação gerenciais. 11. ed. São Paulo: Pearson
NORTON, P. Introdução à informática. Tradução: Maria Claudia Santos Ribeiro Ratto. Revisão
Revisão técnica: Kechi Hirama. 9. ed. São Paulo: Pearson Pretince Hall, 2011.
Performance: First Bank’s Exemplary Model. International Journal of Environmental Planning and
Nos últimos anos, fraudes cibernéticas e crakers/hackers tornaram-se muito comuns e, portanto,
informações de cartão de crédito, bem como registros bancários, além de dados relativos a
transações financeiras das empresas, sejam protegidos. De fato, algumas das atuais políticas de
sistemas de informação (SI) fazem fronteira com proteção e segurança extremas, para que os dados
A razão para tal questão é que a dark web surgiu como o lugar onde qualquer um e todos podem
postar e vender coisas, bem como comprar esses dados críticos e, portanto, as empresas estão
cada vez mais recorrendo a empresas especializadas em segurança de SI, para ajudá-las a formular
políticas eficazes de proteção de dados. Afinal, lemos sobre roubo de dados quase diariamente, o
que tem um efeito cascata na psique do cliente e de outras partes interessadas, pois eles começam
a insistir para que seus fornecedores tenham políticas de sistemas de informação adequadas e
abrangentes.
Segue a apresentação da etapa, com a sua estrutura de contéudos trabalhados nestes tópicos:
d. Redes de computadores
e. Recursos na nuvem
O objetivo desta etapa é introduzir os principais conceitos e temas pertinentes aos
questões envolvendo as medidas de segurança dos SI, com base nos principais conteúdos
relacionados à segurança e ao controle das informações em uma empresa, bem como a importância
negócios e o comércio, eles também se tornaram, cada vez mais, alvos de ataques. Para que uma
empresa ou um indivíduo use um dispositivo de computação com confiança, eles devem primeiro ter
certeza de que o dispositivo não está comprometido de forma alguma e que todas as comunicações
serão seguras. Retomando alguns conceitos, na Figura 1, tem-se apresentada “[...] a infraestrutura de
TI, composta por: hardware, software, tecnologias de gestão de dados, tecnologias de rede e
preservado e mantido em sigilo e envolve a segurança empresarial. De acordo com Caiçara Junior
(2015, p. 157), “a segurança deve ser entendida como o conjunto de meios processos e medidas que
O autor também defende que existe uma crença de que os valores utilizados na segurança
consistem em gastos, quando, na verdade, são investimentos que preservam a organização, visto
que são realizados em sistemas relacionados à produtividade, qualidade do produto e eficiência, que
podem ser comprometidos por uma sabotagem e até mesmo falta de treinamento do pessoal
(Caiçara Junior, 2015). Existem várias medidas diferentes que uma empresa pode tomar para
disponibilidade.
Ao proteger nossas informações, queremos restringir o acesso, a elas, por parte de terceiros a
quem não queremos permitir esse acesso. Essa é a essência da confidencialidade. Por exemplo, a
legislação exige que as universidades restrinjam o acesso às informações particulares dos alunos. A
universidade deve certificar-se de que apenas aqueles que estão autorizados têm acesso para
verdadeiramente o que se pretende registrar. Assim como uma pessoa com integridade significa
uma pessoa confiável para representar consistentemente a verdade, uma informação com
informações podem perder sua integridade por meio de intenção maliciosa, como quando alguém
não autorizado faz uma alteração para deturpar algo intencionalmente. Um exemplo disso seria
quando um hacker é contratado para entrar no sistema de uma universidade e alterar uma nota. A
integridade também pode ser perdida involuntariamente, como quando um pico de energia do
informações podem ser acessadas e modificadas por qualquer pessoa autorizada a fazê-lo, em um
prazo apropriado. Dependendo do tipo de informação, o prazo adequado pode significar coisas
diferentes. Por exemplo, um corretor de ações precisa que as informações estejam disponíveis
imediatamente, enquanto um vendedor pode ficar feliz em obter os números de vendas do dia em
um relatório na manhã seguinte. Empresas como a Amazon exigirão que seus servidores estejam
disponíveis 24 horas por dia, 7 dias por semana. Outras empresas podem não sofrer se seus
[...] a falta de segurança pode trazer prejuízos tangíveis e intangíveis, e Alguns podem
comprometer o próprio negócio. Podemos citar alguns efeitos decorrentes da falta de segurança:
perda de oportunidades de negócio, perda de produtividade, perda de mercado, atrasos na entrega
de produtos ou serviços, desgaste da imagem, perda de credibilidade com os clientes, entre outros.
Para evitar esse cenário, o autor relata a importância de se tomar medidas protetivas quando da
2015).
5. Qual é a capacidade de recuperação da empresa, ou seja, em quanto tempo ela voltará a operacionalizar suas
Nesse contexto, fica evidente que a segurança dos sistemas de informação é uma preocupação
não apenas técnica como principalmente administrativa, levando em consideração tudo o que está
envolvido nesses recursos, pois, além das instalações físicas e dos equipamentos, devem ser
considerados os usuários: executivos, acionistas, clientes, entre outros. Assim, Caiçara Junior (2015,
p. 160) afirma que as funções básicas de segurança dos SI devem estar alinhadas conforme o
Quadro 2.
rede que pode ser explorada para causar danos ou permitir que um invasor manipule o sistema de
alguma forma. Existem vulnerabilidades, no sistema de computador, no ativo da rede, por exemplo,
começar.
vulnerabilidade e dos motivos do invasor. Essas vulnerabilidades podem existir devido a interações
todas as redes, e que não há como identificar e lidar com todas elas devido à natureza incrivelmente
complexa da arquitetura de rede moderna. No entanto, você pode reduzir significativamente o risco
de uma violação de dados ou evento semelhante conhecendo algumas das vulnerabilidades de rede
base em diferentes critérios, como onde a vulnerabilidade existe, o que a causou ou como ela pode
a expõem a uma possível intrusão de terceiros. Os exemplos incluem pontos de acesso Wi-Fi
podem ser exploradas para se obter acesso a um ativo no qual o SO está instalado ou para
causar diversos danos. Os exemplos disso incluem contas de superusuários padrões que
é o elemento humano. Os erros do usuário podem expor facilmente dados confidenciais, criar
processos específicos (ou pela falta deles). Um exemplo seria o uso de senhas fracas, que
As organizações e pessoas, em geral, assumem que a segurança de sua rede está boa como
está – pelo menos, até que algo dê errado e a organização sofra uma interrupção de serviço ou
violação de dados devido a vulnerabilidades de segurança que não se conseguiu, antes, prever ou
proativa é uma necessidade absoluta para as empresas. Mas, muitas organizações não têm as
empresa a melhorar sua segurança, seguem algumas dicas sobre como encontrar vulnerabilidades
de segurança:
Como encontrar vulnerabilidades de segurança: audite seus ativos de rede – para encontrar
ativos na rede, bem como dos SO e dos softwares que esses ativos executam. Ter essa lista de
uma organização pode presumir que sua segurança de rede está atualizada, mesmo que possa
ter ativos com vulnerabilidades de anos. Além disso, se um novo protocolo de segurança for
aplicado, a ativos, na rede, para fechar as lacunas de segurança, mas houver ativos
desconhecidos na rede, isso poderá levar a uma proteção desigual para a organização. Por
auditoria da rede e inventariar todos os ativos, a rede precisa passar por um teste de estresse
para determinar como um invasor pode tentar quebrá-la. Esse teste de penetração é como os
possam ser sanadas antes que ocorra um ataque malicioso. A metodologia por trás de um
c. executar ataques simulados, na rede, que tentem explorar potenciais pontos fracos ou
descobrir novos;
d. executar um plano de respostas a incidentes para tentar conter ataques simulados durante o
lista também pode ajudar a encontrar deficiências na resposta a incidentes da empresa, o que
pode ser útil para modificar planos e medidas de resposta para se reduzir ainda mais a
entanto, não é o único método que as empresas podem usar. Outra ferramenta para identificar
de segurança atualizadas. É por isso que muitas empresas recorrem a um provedor de serviços de
criação de uma estrutura de inteligência de ameaças. Muitos especialistas podem fornecer testes de
principais problemas de segurança e ajudar seus clientes a fechar essas lacunas de segurança antes
que um invasor possa delas se aproveitar. Também podem ajudar a criar ou modificar planos de
resposta a incidentes para que as empresas possam minimizar os impactos se ocorrer uma violação
de segurança.
segurança como forma de controle administrativo. Na verdade, essas políticas devem ser realmente
um ponto de partida para o desenvolvimento de um plano geral de segurança. Uma boa política de
empresa pelos funcionários e fornece à empresa um recurso no caso de um funcionário violar uma
política.
De acordo com o Sans Institute, uma boa política é “[...] uma declaração ou plano formal, breve e
de alto nível que abrange as crenças gerais, metas, objetivos e procedimentos aceitáveis de uma
organização para uma área específica”. As políticas exigem conformidade; o não cumprimento de
uma política resultará em ação disciplinar. Uma política não apresenta os detalhes técnicos
específicos, mas concentra-se nos resultados desejados. Uma política de segurança deve ser
disponibilidade.
Caiçara Junior (2015, p. 162) defende que realizar avaliação das ameaças é o ponto de partida
para que ocorra o desenvolvimento ou mudança do plano ou das políticas de segurança da empresa.
O autor aponta que, quando a análise de riscos está na etapa final, é necessário gerar ou revisar o
organizações podem escolher entre uma variedade de ferramentas, iniciando pela autenticação. A
maneira mais comum de identificar alguém é por meio de sua aparência física. Mas, como
ferramentas de autenticação são usadas para garantir que a pessoa que acessa a informação seja,
A autenticação pode ser realizada identificando alguém por meio de um ou mais de três fatores:
algo que ele saiba, algo de que ele disponha ou algo que ele seja. Por exemplo, a forma mais comum
de autenticação hoje é a identity (ID) do usuário e a senha. Nesse caso, a autenticação é feita
confirmando algo que o usuário conhece, sua ID e sua senha. Mas essa forma de autenticação é
fácil de ser comprometida e às vezes são necessárias formas mais fortes de autenticação.
Identificar alguém apenas por algo que possui, como uma chave ou um cartão, também pode ser
problemático. Quando esse token de identificação é perdido ou roubado, a identidade pode ser
facilmente roubada. O fator final, algo que você é, é muito mais difícil de comprometer. Esse fator
identifica um usuário por meio do uso de uma característica física, como um exame de olho ou
impressão digital. Uma maneira mais segura de autenticar um usuário é fazer a autenticação
multifator. Ao combinar dois ou mais dos fatores listados, torna-se muito mais difícil alguém burlar
esse processo.
Depois que um usuário é autenticado, a próxima etapa é garantir que ele possa acessar apenas
os recursos de informação apropriados. Isso é feito por meio do uso de controle de acesso. O
controle de acesso determina quais usuários estão autorizados a ler, modificar, adicionar e/ou
excluir informações. Existem vários modelos de controle de acesso diferentes. Ora abordaremos
dois: a lista de controle de acesso e o controle de acesso baseado em função. Para cada recurso de
informação que uma organização deseje gerenciar, pode ser criada uma lista de usuários que podem
realizar ações específicas. Essa é uma lista de controle de acessos. Para cada usuário, recursos
específicos são atribuídos, como read, write, delete ou add. Somente usuários com esses recursos
têm permissão para executar essas funções. Se um usuário não estiver na lista, ele não poderá nem
As listas de controle de acesso são simples de entender e manter. No entanto, elas têm várias
usuário de um grande conjunto de recursos de informação, isso seria bastante difícil. E, à medida
que o número de usuários e recursos aumenta, isso se torna mais difícil de gerir, o que levou à
informação, os usuários são atribuídos a funções e, em seguida, essas funções recebem o acesso.
Muitas vezes, uma organização precisa transmitir informações pela internet ou transferi-las em
mídia externa. Nesses casos, mesmo com a devida autenticação e controle de acesso, é possível
que uma pessoa não autorizada tenha acesso aos dados. A criptografia é um processo de
codificação de dados durante sua transmissão ou armazenamento, para que apenas indivíduos
autorizados possam lê-los. Essa codificação é realizada por um programa de computador, que
codifica o texto simples que precisa ser transmitido; então, o destinatário recebe o texto cifrado e o
decodifica, realizando uma descriptografia. Para que isso funcione, o remetente e o destinatário
precisam concordar com o método de codificação para que ambas as partes possam se comunicar
simétrica. Esse tipo de criptografia é problemático porque a chave está disponível em dois locais
diferentes.
criptografia de chave pública, duas chaves são usadas: uma chave pública e uma chave privada. Para
enviar uma mensagem criptografada, você obtém a chave pública, codifica a mensagem e a envia. O
destinatário, então, usa a chave privada para decodificá-la. A chave pública pode ser dada a qualquer
pessoa que deseje enviar uma mensagem ao destinatário. Cada usuário simplesmente precisa de
uma chave privada e uma chave pública para proteger as mensagens. A chave privada é necessária
Por que usar apenas uma ID de usuário/senha simples não é considerado um método seguro de
comprometer. Boas políticas de senha devem ser implementadas para garantir que as senhas não
sejam violadas. A seguir estão algumas das políticas mais comuns que as organizações devem
Exigência de senhas complexas: uma razão pela qual as senhas são comprometidas é quando
elas podem ser facilmente adivinhadas. Um estudo recente descobriu que as três principais
senhas que as pessoas usaram em 2012 foram senha, 123456 e 12345678. Uma senha não
deve ser simples, ou uma palavra que possa ser encontrada em um dicionário. Ora, uma das
primeiras coisas que um hacker fará é tentar decifrar uma senha testando todos os termos do
dicionário! Em vez disso, uma boa política de senha é aquela que exige o uso de no mínimo
oito caracteres e pelo menos uma letra maiúscula, um caractere especial e um número.
Alteração regular das senhas: é essencial que os usuários alterem suas senhas regularmente.
Os usuários devem alterar suas senhas a cada 60 a 90 dias, garantindo que quaisquer senhas
que possam ter sido roubadas ou adivinhadas não poderão ser usadas contra a empresa.
Treinamento dos funcionários para não fornecerem senhas: um dos principais métodos
de segurança e finge ser um determinado usuário autorizado, então com problemas para fazer
login. Isto é: outra maneira pela qual os funcionários podem ser induzidos a fornecer senhas é
por meio de phishing, por e-mail. O phishing ocorre quando um usuário recebe um e-mail que
parece ser de uma fonte confiável, como seu banco ou seu empregador. Nesse e-mail, do
usuário é solicitado que ele clique em um link e faça login em um site que imita o site original e
nele insira sua ID e senha. Outra ferramenta essencial para a segurança da informação é um
plano de backup abrangente, para toda a organização. Não só deve ser feito backup dos dados
nos servidores corporativos, mas também deve ser feito backup dos computadores individuais
usados em toda a organização. Um bom plano de backup deve consistir em vários
componentes, em uma compreensão completa dos recursos de informação organizacional.
Afinal, quais informações a organização realmente possui? Onde estão armazenadas? Alguns
dados podem ser armazenados nos servidores da organização; outros dados, nos discos
rígidos dos usuários; alguns, na nuvem; e alguns, em sites de terceiros. Uma organização deve
Backups regulares de todos os dados: a frequência dos backups deve ser baseada na
substituir quaisquer dados perdidos. Os dados críticos devem ser copiados diariamente,
estiverem sendo armazenados na mesma instalação que as cópias originais dos dados, um
backup! É essencial que parte do plano de backup seja armazenar os dados em um local
externo.
restauração de alguns dados. Isso garantirá que o processo esteja funcionando e dará à
Além dessas considerações, as organizações também devem examinar suas operações para
determinar qual efeito um tempo de inatividade teria em seus negócios. Se a TI ficasse indisponível
usem os recursos de armazenamento de forma eficaz e que armazenem dados com segurança, em
usuários quando eles precisarem desses dados, e normalmente isso faz parte do trabalho do
partida para implementação de uma proteção dos dados. Essa política define os dados que uma
organização retém para necessidades operacionais ou de conformidade. Ela descreve por que a
determinar como ela pode pesquisar e acessar dados. A política de retenção é especialmente
importante, agora, pois os volumes de dados aumentam continuamente e isso pode ajudar a reduzir
tempo.
organizacionais pode aliviar a carga administrativa que surge diante da necessidade de se gerir
também facilita que se centralize a administração dos dados para que se possa supervisionar uma
variedade de sistemas de armazenamento. Esses benefícios também levam a custos reduzidos, pois
mudança.
força de trabalho bem distribuída. Esses desafios ilustram por que é tão importante implementar um
organizações protejam seus dados contra violações de dados, ransomware e outros ataques de
malware, e os trabalhadores remotos devem saber que terão acesso a arquivos e aplicativos
armazenamento de dados. Não apenas os trabalhadores estão espalhados, mas os sistemas são
executados tanto no local quanto na nuvem. Um ambiente de armazenamento local pode incluir hard
disk drives (HDDs), solid-state drives (SSDs) e fitas. As organizações geralmente usam várias nuvens.
Novas tecnologias, como a inteligência artificial (IA), podem beneficiar as organizações, mas
estruturados abrangem volume, novos tipos e como ganhar valor. Embora algumas organizações
possam não querer perder tempo gerenciando dados não estruturados, no final, com eles, se
tecnologia, plataforma e tipo. Estes são alguns métodos e serviços gerais para gerenciamento de
armazenamento de dados:
consolidação de sistemas;
camadas de armazenamento;
nuvem híbrida;
sistemas de escala;
desduplicação;
armazenamento de objetos.
armazenamento em bloco é o tipo padrão para HDDs e SSDs e oferece desempenho robusto. O
comparativamente baixo.
Nos primórdios da computação, os computadores eram vistos como dispositivos para fazer
dispositivos evoluíram, tornou-se evidente que muitas das funções das telecomunicações poderiam
e, talvez mais importante, facilitarem a comunicação entre indivíduos e grupos tem sido um fator
internet. No entanto, enquanto a internet e a web evoluíam, as redes corporativas também tomavam
forma em redes locais e computação cliente-servidor. Na década de 1990, quando a internet atingiu
Agora, sendo a internet um fenômeno global, seria impensável ter um computador que não incluísse
recursos de comunicação.
A comunicação em rede está repleta de alguns conceitos muito técnicos, mas baseados em
certos princípios simples. Aprenda o que significam os termos a seguir e você poderá se manter
pretende enviar uma mensagem para outro dispositivo (por exemplo, seu computador pessoal
– PC enviando uma solicitação, ao YouTube, para abrir um vídeo), ele divide a mensagem em
partes menores, chamadas de pacotes. Cada pacote tem o endereço do remetente, o endereço
Bridge: dispositivo de rede que conecta duas redes e permite apenas os pacotes necessários.
Switch: dispositivo de rede que conecta vários dispositivos e filtra pacotes com base em seu
Roteador: dispositivo que recebe e analisa pacotes e os encaminha para seu destino. Em
alguns casos, um roteador enviará um pacote para outro roteador; em outros casos, o enviará
Endereço de internet protocol (IP): cada dispositivo que se comunica na internet, seja um
IP usado tem sido o IPv4 (versão 4), que tem o formato de quatro números, entre 0 e 255,
separados por um ponto. O padrão IPv4 tem um limite de 4.294.967.296 endereços possíveis.
ponto de se esgotar o número de endereços IPv4. Isso levou ao novo padrão IPv6, que está
sendo implementado. O padrão IPv6 é formatado como oito grupos de quatro dígitos
Nome de domínio: se você tivesse que tentar lembrar o endereço IP de cada servidor web que
deseja acessar, a internet não seria tão fácil de usar. Um nome de domínio é um nome
Sistema de nomes de domínio (DNS): o diretório, na internet. Quando uma solicitação para
Comutação de pacotes: quando um pacote é enviado de um dispositivo pela internet, ele não
segue um caminho direto para seu destino. Em vez disso, ele é passado de um roteador para
outro, pela internet, até chegar ao seu destino. De fato, às vezes dois pacotes da mesma
mensagem tomarão rotas diferentes! Às vezes, os pacotes chegam ao destino fora de ordem.
umas com as outras e com o mundo, outra revolução estava ocorrendo, nas organizações. A
problema por meio da criação de redes locais (LANs), que permitiram que os computadores se
conectassem uns aos outros e a periféricos. Essas mesmas redes também permitiram que
Uma LAN é (por definição) uma rede local, geralmente operando no mesmo prédio ou no mesmo
campus. Quando uma organização precisava fornecer uma rede em uma área mais ampla (com
locais em diferentes cidades ou estados, por exemplo), ela construía uma rede de longa distância
(WAN).
4.1.1 Cliente-servidor
números. No entanto, com o advento das redes e das redes locais, os computadores podem
trabalhar juntos para resolver problemas. Computadores de última geração foram instalados como
servidores, e os usuários da rede local podiam executar aplicativos e compartilhar informações entre
4.1.2 Intranet
Assim como as organizações criam sites para fornecer acesso global a informações sobre seus
negócios, elas também criam páginas internas para fornecer informações sobre elas próprias, aos
seus funcionários. Esse conjunto interno de páginas da web é chamado de intranet. As páginas da
web na intranet não são acessíveis a pessoas de fora da empresa; na verdade, essas páginas
empresa.
4.1.3 Extranet
Às vezes, uma organização deseja colaborar com seus clientes ou fornecedores e, ao mesmo
tempo, manter a segurança de sua própria rede. Em casos como esse, uma empresa pode criar uma
extranet, que é uma parte da rede da empresa que pode ser disponibilizada com segurança para
quem está fora da empresa. As extranets podem ser usadas para permitir que os clientes façam
login e verifiquem o status de seus pedidos ou para que os fornecedores verifiquem os níveis de
Às vezes, uma organização precisará permitir que alguém que não esteja fisicamente localizado
em sua rede interna obtenha acesso. Esse acesso pode ser fornecido por uma rede privada virtual
(VPN). Uma VPN permite que um usuário que está fora de uma rede corporativa faça um desvio ao
redor do firewall e acesse a rede interna de fora.Por meio de uma combinação de software e medidas
de segurança, isso permite que uma organização dê acesso limitado às suas redes e, ao mesmo
para muitas empresas. Usando a computação em nuvem, empresas ou indivíduos podem contratar
Historicamente, para o software rodar em um computador, uma cópia individual desse software tinha
que ser instalada no computador, seja em um disco, seja, mais recentemente, após ele ser baixado
Crédito: Jossnat/Shutterstock.
Para entender a computação em nuvem, primeiro temos que entender o que é a nuvem. A
Você provavelmente já usa computação em nuvem de algumas formas. Por exemplo, se você
acessar seu e-mail pelo navegador da web, usará uma forma de computação em nuvem. Se você
usar os aplicativos do Google Drive, estará usando a computação em nuvem. Embora sejam versões
armazenamento de dados pela web. A computação em nuvem não se limita, também, a aplicativos
da web: também pode ser usada para serviços como telefone ou streaming de vídeos.
Computação em nuvem
Vantagens Desvantagens
Nenhum software para instalar ou atualizações para Suas informações são armazenadas no computador de outra
Disponível de qualquer computador que tenha acesso à Você deve ter acesso à internet para usá-la
internet
Pode escalar facilmente para muitos usuários Você está confiando em um terceiro para fornecer esses serviços
muito rapidamente
Os serviços podem ser alugados por tempo limitado, Gerenciamento de várias nuvens
conforme a necessidade
disco, no computador
organizações gerenciam a tecnologia. Por exemplo, por que um departamento de TI precisa comprar,
Muitas organizações temem abrir mão do controle de seus dados e de alguns de seus
aplicativos usando a computação em nuvem. Mas eles também veem o valor em reduzir a
locais. Uma solução equilibrada para isso está no conceito de nuvem privada. Embora existam
vários modelos de nuvem privada, a ideia básica é que o provedor de serviços de nuvem seccione o
espaço do servidor web para uma organização específica. A organização tem controle total sobre
esse espaço de servidor, enquanto ainda obtém alguns dos benefícios da computação em nuvem.
outro dispositivo. Por exemplo, usando a virtualização, um único computador pode executar as
funções de vários computadores. As organizações também estão implementando a virtualização
FINALIZANDO
sistemas de informação somente serão confiáveis e seguros se souberem como e onde utilizar
adequadamente tais ferramentas. Para isso, é imprescindível conhecer onde a empresa corre risco e
os controles necessários para proteger seus sistemas de informação, assim como se desenvolver
REFERÊNCIAS
CAIÇARA JUNIOR, C. Sistemas integrados de gestão: ERP – uma abordagem gerencial. 2. ed.
LAUDON, K. C.; LAUDON, J. P. Sistemas de informação gerenciais. 11. ed. São Paulo: Pearson
Avalie o conteúdo ×
Utilidade do conteúdo
inserir comentário
Comentário
Salvar Cancelar
Qualidade do conteúdo
inserir comentário
Comentário
Salvar Cancelar
Desempenho do professor
inserir comentário
Comentário
Salvar Cancelar
FUNDAMENTOS DE
SISTEMAS DE INFORMAÇÃO
AULA 5
modelo tradicional de negócios de tijolo e argamassa e expandir além das fronteiras organizacionais
tecnologia relacionada terão sucesso em atrair novos clientes, reter clientes, simplificar canais,
negócio usando a internet, extranet, web e intranet. O que inclui tanto a compra como a venda de
bens ou serviços a partir de transações comerciais que são realizadas a partir dos meios
eletrônicos.
fase inicial até a fase de implementação. O e-commerce é uma parte do e-business. O e-business
inclui muitos processos de negócios, como processamento de pedidos on-line, CRM, gerenciamento
Segue a apresentação desta etapa com a estrutura de contéudos que serão trabalhados em
tópicos:
2. Redes sociais
3. Otimização de sites
4. Sistemas de pagamento
5. Tendências
Nos últimos anos, a digitalização de processos e a adoção de modelos de vendas cada vez mais
Para compreender o que é e-business, é importante abordar sobre a transformação digital que
está ocorrendo na sociedade, isso se refere ao uso cada vez mais intensivo de tecnologias em todos
os setores, mais do que trabalhar com tecnologias, a questão está relacionada à mudança da cultura
de uma organização e adoção de ferramentas que realmente fazem a diferença no cotidiano das
fazerem negócios. Além disso, está alterando a forma pela qual as pessoas de relacionam com
ocorrem por meio de diferentes plataformas, o termo é utilizado para referenciar as empresas que
operam digitalmente.
Ocorrem muitas dúvidas sobre o e-business e e-commerce, mas afinal, qual a diferença entre
estes termos?
É importante destacar que existem diferenças entre e-business e e-commerce. De acordo com
Gutierrez (2007, p. 57) “e-business, acrônimo do termo em inglês electronic business (negócios
internet”.
e-business conecta as transações de vendas com as demais funções das organizações por meio de
incluem a introdução mais rápida de produtos no mercado, melhor gerenciamento de produtos com
ciclos de vida mais curtos, identificação de clientes em potencial e retenção de clientes existentes
Figura 1.
Figura 1 – Desenvolvimento
conjunto de sistemas que operam juntos para que o comércio eletrônico aconteça. Além disso,
Então, e-business e e-commerce não é a mesma coisa, embora possa ocorrer confusão entre os
dois termos. O e-commerce é um tipo de e-business, mas existem outras formas de fazer negócios
eletronicamente.
Negócio Eletrônico:
Ofertas de negócios pela internet, além da possibilidade de atingir diferentes perfis de público
Possibilidade de criar uma cadeia de valor que conecte clientes, fornecedores e parceiros, para
A tecnologia move-se para o centro de toda a operação – não mero suporte – atuando em
Todos os departamentos da empresa podem trocar informações por meio de sistemas digitais,
Otimização dos processos de negócios, com estratégias bem definidas e visão global de
desempenho.
Precisamente porque opera digitalmente e on-line, existem inúmeras formas que um e-business
pode assumir. De acordo com Belmiro (2014, p. 121), existe mais de uma forma de classificar as
transações de comércio eletrônico, uma das vertentes vai ao encontro da natureza dos participantes
da transação e existem várias categorias. As letras correspondem a siglas, que são utilizadas para
representar as formas de organização e comunicação do e-business. Cada letra tem seu significado:
E: employee, empregado;
G: government, governo;
D: direct, direto.
D2C Direct-to-Consumer – Direto para consumidores, venda direta do fabricante ao consumidor final
Fonte: elaborado por Moura, 2022, com base em Belmiro, 2014, e Chaffery, 2013.
relacionamento entre os agentes desta rede. E esse relacionamento decorre do envolvimento entre si
2):
geralmente, fica sob responsabilidade do organizador, que disponibiliza aos usuários uma estrutura
Empresas que têm mais de um canal de vendas são chamadas de multichannel (multicanal),
mesmo que a missão das empresas já tenha se tornado extremamente complexa na plataforma de
atuação multicanal, a estratégia que requer mais atenção e dinâmica organizacional é a do varejo:
omnichannel.
Segundo Carvalho e Campomar (2014), omnichannel pode ser definido como “onipresente ou
como aquilo que envolve tudo dentro do processo de distribuição”. Surge como estratégia para
atender os consumidores em diferentes canais, fortalece-se à medida em que a linha entre os canais
on-line e físicos deixa de existir. Ou seja, a integração dos canais para oferecer a melhor experiência
para o consumidor, que pode comprar em uma variedade de canais, seja on-line ou off-line.
A rede social é a prática de usar uma plataforma on-line dedicada para manter contato, interagir
e colaborar com indivíduos, colegas, amigos e familiares com ideias semelhantes. Permite que os
Os sites de redes sociais percorreram um longo caminho desde que o primeiro site de rede
social, SixDegrees.com, foi lançado em 1997. Hoje, o mundo está adotando rapidamente novas
plataformas de rede social. Segundo o DataReportal, uma análise do Kepios de janeiro de 2022
indicou que existem mais de 4,62 bilhões de usuários de redes sociais em todo o mundo.
O termo rede social implica ter conexões tanto no mundo real quanto no mundo digital. Hoje,
esse termo é usado principalmente para fazer referência às comunicações sociais on-line. A internet
tornou possível para as pessoas encontrarem e se conectarem com outras que talvez nunca
podem acessar sites de redes sociais usando seus PCs, tablets ou smartphones. A maioria dos sites
linguagens de programação avançadas, como Python, para organizar, armazenar e recuperar dados
em um formato fácil de entender. Por exemplo, o Tumblr usa produtos e serviços em suas operações
compartilhar informações, atualizações, fotos e vídeos. As redes sociais também permitem que os
Compartilhamento
indivíduos conheçam outras pessoas com interesses semelhantes ou expandam suas redes sociais
atuais.
Aprendizagem receber instantaneamente as últimas notícias, obter atualizações sobre amigos e familiares ou saber
Interação distância. Com tecnologias de comunicação por vídeo baseadas em nuvem, como WhatsApp ou
Instagram Live, as pessoas podem conversar cara a cara com qualquer pessoa no mundo.
Marketing marca com os usuários da plataforma, melhorar a retenção de clientes e as taxas de conversão e
Chaffery (2013) compara as redes sociais com uma faca de dois gumes. Por um lado, oferece
benefícios sociais insuperáveis, mas também pode tornar as pessoas mais vulneráveis à
contrapartida, o autor destaca alguns benefícios que as redes sociais oferecem aos consumidores e
empresas:
Consciência da marca: as redes sociais permitem que as empresas alcancem clientes novos e
existentes. Isso ajuda a tornar as marcas mais relacionáveis e promove o reconhecimento delas.
Constrói uma sequência: organizações e empresas podem usar as redes sociais para criar
Sucesso nos negócios: avaliações e comentários positivos gerados por clientes em plataformas
Aumenta o tráfego do site: as empresas podem usar perfis de redes sociais para aumentar e
direcionar o tráfego de entrada para seus sites. Eles podem conseguir isso, por exemplo,
adicionando visuais inspiradores, usando plugins e botões de mídia social compartilháveis ou
Além de destacar os benefícios, é importante ter ciência de que as redes sociais também têm
as seguintes desvantagens:
plataformas de redes sociais, causando estragos e incertezas entre os consumidores. Muitas vezes,
as pessoas aceitam qualquer coisa postada em sites de redes sociais pelo valor nominal, em vez de
verificar as fontes.
Críticas e comentários negativos: uma única avaliação negativa pode afetar negativamente um
muitos seguidores. Uma reputação de negócios manchada muitas vezes pode causar danos
irreparáveis.
inadvertidamente colocar em risco os dados do consumidor. Por exemplo, se um site de rede social
sofrer uma violação de dados, os usuários dessa plataforma também serão automaticamente
ignorados. De acordo com o Business Insider, uma violação de dados em abril de 2021 vazou os
Processo demorado: promover um negócio nas mídias sociais requer manutenção constante.
Criar, atualizar, preparar e agendar postagens regulares pode levar um tempo considerável. Isso pode
ser especialmente complicado para pequenas empresas, que podem não ter funcionários e recursos
Embora existam várias categorias de sites de redes sociais, os cinco tipos mais comuns são:
Conexões sociais: trata-se de um tipo de rede social no qual as pessoas mantêm contato com
amigos ou familiares por meio de perfis e atualizações on-line, ou encontram novos amigos por meio
Myspace.
Conexões profissionais: voltados para profissionais, esses sites de redes sociais podem incluir
um fórum geral no qual os profissionais podem se conectar com colegas de trabalho ou oferecer
uma plataforma exclusiva baseada em ocupações específicas ou níveis de interesse. LinkedIn e
Informativo: esse tipo de rede social inclui comunidades de pessoas que buscam respostas
respostas a perguntas, realizam fóruns de discussão ou ensinam outras pessoas a realizar várias
DoItYourself.com.
alunos e professores colaborem em projetos escolares, realizem pesquisas e interajam por meio de
blogs e fóruns. Google Classroom, LinkedIn Learning e ePals são exemplos populares.
As redes sociais são mapas visuais das relações entre os indivíduos. Pode ser um padrão de
comum. Isso pode ser um interesse pessoal, por exemplo, esportes ou interesse profissional, por
atividade direcionada para conhecer ou aprender sobre outros atores. Estes podem ser atributos
preferências).
quando isso ocorre é provável que impulsione a eficiência operacional, estimulando a inovação e
acelerando as tomadas de decisões (Laudon; Laudon, 2014). As redes sociais são cruciais para
que isso ocorra é necessário a análise de redes sociais ou Social Network Analysis (SNA), que é um
mapeamento das relações entre os atores de uma rede social. Cada ator em uma rede social
também é chamado de nó. Um laço de rede é uma conexão ou relacionamento (link) entre atores ou
Conectores centrais - são indivíduos no centro da rede que estão conectados a grande número
de indivíduos;
Chaves de fronteira - são indivíduos que conectam grupos sociais. Ou seja, eles são membros
Especialistas periféricos - são pessoas de fora que são independentes do grupo, mas estão
Laços indiretos - um ator está ligado a outro ator apenas por um terceiro ator.
O número de ligações entre dois atores é conhecido como graus de separação. O tamanho da
O capital social diz respeito aos recursos (ideias, informações, dinheiro, confiança etc.) dentro
Análise indireta - este método analisa informações secundárias para determinar se existe uma
rede social. Por exemplo, você pode monitorar a colaboração no trabalho para comunicações;
Análise direta - isso significa fazer uma pesquisa direta de indivíduos para identificar com
As informações coletadas permitem que a organização crie um mapa social. Existem vários
Número de interações.
Indivíduos com laços mais fortes geralmente têm mais influência e poder na organização.
Rede de comunicação;
Rede de informações;
Rede de conhecimento;
Rede de acesso.
Acesso - refere-se a se uma pessoa pode acessar os recursos necessários para o sucesso;
reúna facilmente dados pessoais sobre os indivíduos a partir de muitas fontes diferentes e
analisem esses dados para criar perfis de eletrônicos detalhados sobre os indivíduos e seu
comportamento dados que fluem pela internet podem ser monitorados em muitos pontos.
aumentou. O que está diretamente relacionado às vantagens associadas à utilização das várias
plataformas disponíveis para interação virtual, como as plataformas de redes sociais, assim como
plataformas de negócios, pois reúnem pessoas que têm um interesse comum independentemente
da distância física.
para melhorar o desempenho de um site, a fim de direcionar o tráfego e com isso aumentar as
conversões e a receita.
de busca (SEO – Search Engine Optimization). A técnica não é apenas obter uma classificação alta
nas Serps para palavras-chave específicas, mas também possibilitar que os clientes em potencial
O outro aspecto crítico aqui é a User Experience – experiência do usuário a partir da otimização
na página, essa técnica garante que os clientes em potencial que chegam ao seu site tenham a
desenvolvedores devem se concentrar mais, porque se refere à construção de algo que possa ser
muitos usuários navegam na internet com conexões 2G, 3G, 4G e LTE. O desempenho é necessário e
Nossos usuários são uma prioridade e a razão pela qual são desenvolvidos os sites, sem
usuários visitando as páginas, não haveria motivo para criá-las, a princípio. Portanto, os sites são
construídos para os usuários, eles devem ser considerados em todas as etapas do desenvolvimento.
Para isso é necessário melhorias nas taxas de conversão. Quando os sites são criados
totalmente otimizados para velocidade e uso, terão uma grande taxa de retenção, porque os usuários
continuarão usando o site porque tiveram uma ótima experiência na primeira vez que visitaram. Mas
Menos solicitações HTTP: há vários casos em que uma grande parte do tempo de
carregamento do site é gerada a partir de solicitações HTTP externas. A velocidade com que os
recurso que não esteja adicionando benefícios às experiências do usuário, como imagens
Code Splitting e Tree Shaking: Code Splitting é um recurso que permite dividir seu código em
vários pacotes ou componentes que podem ser carregados sob demanda ou em paralelo, por outro
lado, Tree Shaking é um conceito que envolve a eliminação de código não utilizado ou morto.
navegador até que o usuário precise vê-las, e é uma ótima maneira de otimizar o desempenho. Isso
garante que seu site não fique inchado e que seus usuários possam baixar rapidamente as imagens
Adiar scripts: adiar um script significa impedir que ele seja carregado até que outros elementos
tenham sido carregados. Ao adiar arquivos maiores, como JavaScript, você garante que o restante
do seu conteúdo possa ser carregado sem atraso causado pela espera do carregamento dos
arquivos maiores.
Otimizar imagens: o peso das imagens é um fator importante para o carregamento do site, por
Usar uma CND (Content Delivery Network ou rede de entrega de conteúdo): uma CDN pode ser
usada para armazenar recursos como imagens e vídeos que normalmente carregamos diretamente
na página da web. Ao usar uma CDN, é vinculado o conteúdo estático do site a uma rede estendida
de servidores em todo o mundo. A CDN permite que os visitantes do site carreguem dados do
Habilitar o cache: o cache é uma técnica usada para armazenar temporariamente páginas da
web para reduzir a largura de banda e melhorar o desempenho. Quando um usuário visita o site e a
página é armazenada em cache, a mesma página em cache será exibida ao usuário quando ele
revisitar novamente, a menos que tenha sido alterada desde o último cache. Isso economiza o
tempo que o usuário tem que esperar pelo carregamento da página, economiza tempo do servidor e
Otimizar um site auxilia no processo de ganhar a confiança dos visitantes, começar a construir
um relacionamento e possibilita a venda de produtos sem precisar fazer uma ligação de vendas.
Uma abordagem holística de otimização de sites combina uma variedade de disciplinas para garantir
SEO
Redação
Análise
UX Design (front-end)
Você deve estar se fazendo a seguinte pergunta: como otimizar um site para os mecanismos de
O Adwords é a plataforma que pode ser usada como anunciante para exibir seus anúncios nas
páginas de resultados de pesquisa do Google, sites parceiros ou na Rede de Display do Google (sites
Uma das principais características do Adwords é que você só paga quando alguém clica no
anúncio (Pay per Click). Ao criar uma conta no Adwords, você pode criar suas campanhas
publicitárias, escolher seus anúncios e orçamento, decidir onde deseja que os anúncios apareçam e
Adwords tornou-se bem-sucedido não só porque gera uma grande parte da receita do Google,
mas também porque o PPC (Pay per Click) oferece muitos benefícios para as empresas também. Um
sistema PPC significa que você paga apenas por cliques em seus anúncios, e não por visualizações.
Em geral, o Google Ads não é difícil de usar, mas se você não souber usá-lo corretamente pode
grupos de anúncios), e cada grupo de anúncios pode ser direcionado para um grupo específico de
pessoas. O sistema permite que você selecione para quais palavras-chave você deseja que seus
É uma plataforma muito flexível, com várias opções para criar campanhas alinhadas com sua
A melhor maneira de aprender a usar o Adwords é visitar sua página oficial, mas algumas coisas
a ter em mente são: se eu usar o Adwords, meu anúncio aparecerá na primeira posição no Google
Serps?
Não. Este é o maior equívoco que muitas pessoas têm sobre o Adwords. Não há garantia de que
seus anúncios serão exibidos nas primeiras posições de uma página para uma determinada
consulta. Os anúncios do AdWords em geral aparecem acima e abaixo dos resultados da pesquisa
orgânica.
Onde exatamente seus anúncios serão exibidos depende de muitos fatores (concorrência, índice
de qualidade de seus anúncios, qualidade da página de destino, valor do lance e muito mais), mas
isso é algo que você pode controlar e ajustar no painel do Google AdWords.
Pode ser utilizado para marketing local, com intuito de criar campanhas para segmentar
usuários que estão fisicamente localizados em uma determinada área. Por exemplo, se você tem
uma barbearia em Poços de Caldas - MG, pode usar o Google AdWords para exibir seus anúncios
para pessoas que procuram uma barbearia e estão localizadas em um raio de 48 km da sua
empresa.
AdSense é a plataforma que você pode usar como webmaster para que os anúncios do Google
sejam exibidos em seu site. É um serviço de publicidade, no qual os donos dos sites se inscrevem
para exibir os anúncios e com isso gera lucros a partir da quantidade de cliques ou visualização.
Quando alguém clica em um anúncio exibido em seu site, você recebe uma parte do que o
anunciante do Adwords paga. Por exemplo: vamos supor que um fabricante de skate use o Adwords
para promover seus produtos e pague R$ 2,00 ao Google toda vez que alguém clicar em seus
anúncios. Vamos supor também que você tem um site que oferece dicas de skate e, também,
participa do programa AdSense, ou seja, você permite que anúncios do Google sejam exibidos em
seu site. Quando alguém clicar em um anúncio dentro do seu site, você receberá R$ 1,36 (68%) e o
Google R$ 0,64.
Os cálculos citados são apenas um exemplo, existem muitos fatores que desempenham um
papel quando o Adwords e o Adsense decidem quanto vale cada clique, mas em geral, para
conteúdo, você (como editor) obterá 68% e o Google 32%. No AdSense para pesquisa os editores
Ou seja, AdWords é para anunciantes que querem promover seus produtos na internet, e
AdSense é para proprietários de sites que querem ganhar dinheiro com seu conteúdo.
Nesse sentido, a otimização de sites pode ser descrita como um processo que envolve várias
etapas, dentre elas a utilização de ferramentas, estratégias avançadas, experimentos para melhorar
aumentar a visibilidade do site nos mecanismos de pesquisa, gerando mais tráfego e conversões.
Se não existe a otimização do site, não importa quantas pessoas pesquisem por termos
relevantes, o site não vai aparecer nos resultados. E, infelizmente, o site não será notado por
ninguém.
Um sistema de pagamento eletrônico ou pagamento on-line pode ser descrito como um sistema
que possibilita que os pagamentos sejam realizados por meio de meios de métodos eletrônicos.
Normalmente, o pagamento eletrônico é feito via débito, cartões de crédito, Pix, depósitos bancários
diretos, outros métodos alternativos de pagamento eletrônico, como carteiras eletrônicas, bitcoin,
Neste caso, o pagamento é feito por meio da transferência digital dos fundos pela internet de uma
Internet banking
conta bancária para outra.
Os pagamentos com cartão são feitos por meio de cartões, por exemplo, cartões de crédito, cartões
Pagamentos com
de débito, cartões inteligentes, cartões de valor armazenado etc., em que o cartão é necessário para
cartão
fazer pagamentos por meio de um dispositivo eletrônico.
Débito direto O débito direto transfere fundos da conta de um cliente com a ajuda de terceiros.
É um formulário no qual o dinheiro fica armazenado no aparelho do cliente, que é usado para fazer
E-cash
transferências.
E-check Esta é uma versão digital de um cheque em papel usado para transferir fundos dentro de contas.
Métodos À medida que a tecnologia está evoluindo, os métodos de pagamento eletrônico continuaram
alternativos de evoluindo com ela, ainda estão evoluindo. Esses métodos alternativos inovadores de pagamento
pagamento eletrônico tornaram-se amplamente populares muito rapidamente graças à sua conveniência.
Muito popular entre os clientes, uma E-wallet é uma forma de conta pré-paga, na qual as informações
E-wallet da conta do cliente, como informações do cartão de crédito/débito, são armazenadas, permitindo um
Carteira móvel Uma forma evoluída de carteira eletrônica, a carteira móvel, é amplamente usada por muitos clientes.
É uma carteira virtual, na forma de um aplicativo que fica em um dispositivo móvel. A carteira móvel
móveis as torna mais fáceis de usar. Ele oferece uma experiência de pagamento perfeita, tornando os
código “Quick Response”, um código que contém um padrão de pixels de códigos de barras ou
PagamentosQR quadrados dispostos em uma grade quadrada. Cada parte do código contém informações. Essas
informações podem ser detalhes do comerciante, detalhes da transação etc. Para efetuar
Os pagamentos sem contato estão se tornando populares há algum tempo. Esses pagamentos são
contato O cliente precisa tocar ou passar o mouse no dispositivo de pagamento ou em um cartão próximo ao
terminal de pagamento.
Pix é o pagamento instantâneo brasileiro. Criado pelo Banco Central (BC), em que os recursos são
Pagamentos Pix transferidos entre contas a qualquer hora ou dia. O Pix pode ser realizado a partir de uma conta
Os pagamentos biométricos são feitos por meio do uso/digitalização de várias partes do corpo, por
Pagamentos exemplo, digitalização de impressões digitais, digitalização dos olhos, reconhecimento facial etc.
biométricos Esses pagamentos estão substituindo a necessidade de inserir o PIN para fazer transações, tornando
À medida que o aprendizado de máquina e a Inteligência Artificial estão criando uma revolução em
Pagamentos todo o mundo, as soluções baseadas em IA estão se tornando mais populares. Os pagamentos
baseados em IA baseados em IA, como palestrantes, chatbots, ferramentas de ML, ferramentas de aprendizado
profundo etc. estão tornando mais fácil para as empresas manterem a transparência.
O comerciante
O banco emissor
O adquirente
O funcionamento dos pagamentos eletrônicos pode ser explicado nas três etapas a seguir:
As informações enviadas pelo cliente, juntamente com outros detalhes como informações de
O operador pode ser um gateway de pagamento ou qualquer outra solução envolvida. Se tudo for
Autenticação de
autenticado positivamente, o operador relata uma transação bem-sucedida.
pagamento
Do contrário, se houver algum problema com qualquer uma das verificações de autenticação, a
transação falhará.
Os sistemas de pagamento on-line são uma forma de realizar o processo do pagamento, seja de
processador de pagamento e a conta do comerciante – que, entre eles, lidam com toda a transação.
Apresentamos alguns detalhes sobre esses elementos dos sistemas de pagamento on-line:
realizado.
Conta de comerciante – um tipo especial de conta bancária que as empresas usam para
aceitar pagamentos com cartão de crédito/débito. Sem uma conta de comerciante, você não
poderá aceitar esses tipos de pagamentos, e é por isso que as empresas iniciantes devem se
Juntas, essas três partes configuram o sistema de pagamento on-line, processam toda a
transação do início ao fim, retirando os fundos da conta bancária do seu cliente e depositando-os na
TEMA 5 – TENDÊNCIAS
As coisas mudam rapidamente no mundo do negócio eletrônico. Na verdade, é seguro dizer que
a indústria está sempre evoluindo, com novas tendências e tecnologias surgindo o tempo todo. É
evidente que estamos em uma era da informação na qual as empresas com acesso às informações
certas estão em uma posição privilegiada. Há novos avanços e inovações tecnológicas surgindo
todos os dias, que estão mudando a maneira como lidamos com todas essas novas informações e
Como resultado da digitalização e da era da informação, o comércio eletrônico é uma das áreas
de crescimento mais rápido dos negócios modernos e já mudou o cenário do varejo. Alguns avanços
tecnológicos como aprendizado de máquina, inteligência artificial, internet das coisas e realidade
1. A realidade aumentada
vejam como um produto pode ficar neles ou em suas casas. Com o RA, os clientes clicam em um
produto e o veem instantaneamente sobreposto para onde quer que apontem seu dispositivo móvel.
E quando os clientes podem ver os produtos de todos os ângulos concebíveis em uma experiência
interativa de 360 graus, isso lhes dá uma ideia melhor do valor que o produto pode oferecer.
qualquer ângulo imaginável e vejam esses produtos em ação em ambientes virtuais. Com a
realidade virtual, poderíamos mudar rapidamente o tipo de produto que estamos vendo e mudar o
ambiente para que pudéssemos ver os produtos em diferentes contextos. Espera-se que transforme
3. Assistentes de IA
De acordo com Peter Diamandis, fundador da Singular University, serviços como Alexa, Google
Home e Apple HomePod expandirão em funcionalidade. Eles acabarão se expandindo além da casa
e se tornarão sua prótese cognitiva 24 horas por dia, 7 dias por semana. Dependendo de quais
permissões você concede a ele, um software seguro do tipo Jarvis pode ouvir todas as suas
conversas, ler seus e-mails, monitorar sua glicose e muito mais. Com acesso a todos esses dados,
esse software habilitado para IA aprenderia suas preferências, anteciparia suas necessidades e
comportamentos, compraria para você, monitoraria sua saúde e ajudaria você a resolver problemas
4. Opções de pagamento
Para alcançar mais consumidores, as marcas precisarão aceitar o maior número possível de
próxima década, o que as tornarão opções de pagamento mais atraentes para grandes empresas
volumes, tudo sem intervenção humana. As vantagens do envio automatizado para e-commerce são
muitas. Elas incluem: rapidez no tempo de entrega, redução de custos de frete, redução de
acidentes, diminuição do erro humano, redução das emissões de CO2, e todas essas reduções vão
A tecnologia e as pessoas estão sempre evoluindo e, como o negócio eletrônico reúne tudo isso,
direciona a sempre olhar para o futuro. Uma coisa é certa: nunca é tarde demais para aprender algo
novo.
FINALIZANDO
Nesta etapa, aprendemos sobre os negócios eletrônicos e como estes estão se desenvolvendo.
business e e-comercce. As relações das redes sociais e as possibilidades de explorar uma rede
social dentro de uma organização. Vimos algumas formas de otimizar os sites, a fim de melhorar
conhecemos algumas tendências que já estão acontecendo e têm potencial de exploração para o
negócio eletrônico.
REFERÊNCIAS
CAIÇARA, C. J. Sistemas Integrados de Gestão – ERP: uma abordagem gerencial. 2. ed. Curitiba:
InterSaberes, 2015.
for Marketing and Logistics. Business and Management Review, 100(8643), 1703–1755, 2014.
DURAO, F. et al. A systematic review on cloud computing. J Supercomput 68, 1321–1346, 2014.
2015.
LAUDON, K. C.; LAUDON, J. P. Sistemas de informação gerenciais. 11. ed. São Paulo: Pearson
NORTON, P. Introdução à informática. Tradução de Maria Claudia Santos Ribeiro Ratto. Revisão
Revisão técnica Kechi Hirama. 9. ed. São Paulo: Pearson Prentice Hall, 2011.
<https://www.sydle.com/br/blog/e-business-612541b6b060f57604938af9/+&cd=1&hl=pt-
O mundo da tecnologia da informação nunca fica parado, uma característica que está
diretamente ligada aos sistemas de informação. Trata-se de uma indústria rápida, em constante
A cada ano surgem novas tendências no setor. Assim, é importante que os profissionais
estejam familiarizados com as diferentes tendências e tudo o que implicam. Não importa em qual
profissão você trabalhe, é preciso estar familiarizado com essa realidade para melhorar a sua
posição profissional, o que o ajuda a entender as melhores atualizações para o setor em que você já
está trabalhando.
mais marcas estão procurando expandir nesta área, devido ao seu imenso potencial. A tecnologia da
informação tem várias aplicações, razão pela qual também provou ser um componente-chave para a
que ela é.
informação.
TEMA 1 – METAVERSO
Recentemente, o Facebook anunciou que estava mudando para Meta, com foco no futuro do
próximo “metaverso”. Desde então, o significado desse termo não é mais claro. A Meta está
construindo uma plataforma social de realidade virtual; a Roblox está facilitando os videogames
gerados pelo usuário; e muitas outras empresas estão oferecendo pouco mais do que mundos de
jogos.
Gigantes da tecnologia, como Microsoft e Meta, estão trabalhando na construção de
tecnologias relacionadas à interação com mundos virtuais, mas não são os únicos. Outras grandes
empresas, incluindo Nvidia, Unity, Roblox e até Snap, bem como uma variedade de pequenas
empresas e startups, estão construindo uma infraestrutura para criar mundos virtuais melhores, que
Para entender a atração do metaverso, é útil pensar nas tendências distintas que convergem
celulares, tablets e PCs, bem como melhorias nos serviços de nuvem e conectividade (como
fibra e 5G).
Um mercado de massa para headsets de realidade aumentada, virtual e mista (AR, VR e MR),
está crescendo rapidamente, com dispositivos como o Meta Quest 2, com preços acessíveis e
Os ativos virtuais alimentados por uma inovadora pilha de tecnologia Web3 estão ganhando
que reunia câmera, computador, telefone celular e sistema operacional. As tecnologias envolvidas
não eram novas. A revolução estava em sua convergência, recebendo o estímulo empresarial
capacidade tecnológica.
Mas o que exatamente é o metaverso? É difícil encontrar definições precisas para palavra que é
muito usada. Como Eric Ravenscraft observou recentemente na Wired, se você substituir
“metaverso” por “ciberespaço”, o significado da frase não mudará em 90% dos casos.
Os entusiastas veem o metaverso como a próxima geração da internet, uma realidade virtual e
aumentada, sugere-se que as experiências sociais, de consumo e de negócios, reais e virtuais, vão
se começar a se entrelaçar.
Os jogadores já estão familiarizados com essa noção (embora geralmente em duas dimensões),
mas os jogos são apenas o começo. Milhões de usuários agora se reúnem em shows virtuais em 3D,
fazem compras em shoppings virtuais com moedas virtuais, de posse de casas virtuais totalmente
de US$ 40 bilhões foram gastos em tokens não fungíveis (NFTs), que são certificados de
aplicativos de conferência virtual, como Zoom ou Microsoft Teams. De fato, grande parte do valor do
metaverso aparece não no consumidor, mas em aplicativos de negócios, como reuniões virtuais e
Essa é a visão adotada pelo CEO da Microsoft, Satya Nadella, que disse ao Financial Times
Você e eu estaremos sentados em uma mesa de conferência em breve com nossos avatares ou
nossos hologramas ou mesmo superfícies 2D com áudio surround. Adivinha? O lugar onde temos
feito isso desde sempre... são os jogos. [...] E assim, a maneira como abordamos o lado do sistema
e trazê-lo para qualquer pessoa que queira construir qualquer espaço e tenha essencialmente,
pessoas, lugares, coisas digitalizadas e relacionadas umas às outras com sua presença corporal.
Crédito: skipper_sr/Shutterstock.
As visões divergentes não são incomuns quando passam a tomar forma novas tecnologias e
metaverso está começando a entrar em foco. O mercado que passa a tomar forma oferece uma
fornecimento de capacitadores tecnológicos, como 5G, redes Wi-Fi ou banda larga de última
geração, além de novos sistemas operacionais, lojas de aplicativos e plataformas que promovem
usadas desde cuidados de saúde até bens industriais. Para os consumidores, existem diferentes
motivações para entrar no metaverso, muito além dos jogos. Por exemplo:
novas formas de fazer compras, como vitrines virtuais, com provas virtuais para produtos
virtuais e físicos;
novos aplicativos e casos de uso acaba sendo acelerado. Pense na curta história da internet, ou
ainda na conectividade móvel e nas mídias sociais. O metaverso e as tecnologias que impulsionam o
seu desenvolvimento ainda são jovens. Mas a adolescência e a plena maturidade podem estar a
A TI Verde é um movimento global que visa minimizar a pegada tecnológica no meio ambiente.
A crescente popularidade da adoção de critérios ESG está redefinindo as prioridades nas empresas.
O tema está monopolizando a agenda corporativa, estimulando uma maior participação das
Esses novos valores, pautados por boas práticas de sustentabilidade, sociais e de governança,
contrário: hoje, especialistas dizem que ter um pilar sustentável consolidado é um diferencial para
atrair investidores.
Você se lembra da máxima de que, no século 21, toda empresa seria de tecnologia? Pois bem,
Acompanhe-nos até o final da publicação para entender o que é TI verde, por que você deve
investir nela e como dar os primeiros passos para reduzir o impacto tecnológico no meio ambiente.
ecossistemas.
melhoria no consumo de energia, modernização dos equipamentos para aumentar a sua vida útil,
extração de matérias-primas até o descarte de materiais, contribuindo para uma economia circular e
regenerativa.
Como faço para transformar minha TI em uma TI verde? A implementação não garante
Para atingir o status de TI verde, é preciso atender à ISO 14001, que determina os requisitos de
passaram a exigir ampla resiliência dos ecossistemas terrestres, desde a era das grandes máquinas
nas fábricas industriais até os computadores, periféricos e componentes eletrônicos da era digital.
O impacto, claro, é diferente. Mas faz parte do esforço atual de combate às mudanças
climáticas implementar medidas ainda mais ousadas para compensar o tempo perdido.
Um estudo da Gartner, de 2007, estima que a indústria de TI era responsável por cerca de 2%
das emissões de dióxido de carbono (CO2) na atmosfera. Como principal protagonista desses
números está o alto consumo de energia resultante do processo de produção dos equipamentos.
O progresso tecnológico nos ajuda a descobrir soluções que também preservam o meio
ambiente. Além disso, diante de toda a movimentação do mundo empresarial em direção aos
Quais são os benefícios da TI verde? Além da ética ambiental, ela garante retorno econômico,
por garantir uma gestão sustentável do setor de TI, fazendo com que a estratégia seja interessante
É natural que empresas com orçamento mais modesto tenham dificuldade em implementar
iniciativas verdes – afinal, é necessário um investimento inicial. Mas à medida que as ações são
Dito isso, para as empresas menores, consolidar práticas sustentáveis, mesmo em pequena e
micro escala, abre caminho para mudanças significativas, de acordo com o desenvolvimento dessas
organizações.
Além disso, uma TI verde confere às empresas um posicionamento estratégico, o que mostra ao
setor a sua capacidade de compreender valores sociais. O “selo” também melhora a reputação da
Agora, é hora de entender quais práticas você deve adotar em seu departamento para avançar em
uma direção mais sustentável. Vamos listar quatro pontos de atenção para a implementação de
Reduza o consumo de energia: a sua empresa utiliza um servidor físico próprio? Ao planejar a
infraestrutura de TI, garanta uma localização adequada, para economizar espaço físico e
energia, principalmente com ar-condicionado. Isso mesmo! Não é novidade para ninguém que
um ambiente de trabalho saudável exige uma temperatura controlada. Por isso, em várias
equipamentos antigos por versões mais modernas, que consomem menos energia. A medida
aumenta a vida útil e reduz os custos de manutenção com as máquinas. Ah, há uma razão para
observável.
Descarte adequado: procure reaproveitar materiais que ainda estejam em boas condições de
Digitalize e desmaterialize: esta recomendação poderia ser chamada de “migrar para a nuvem”,
mas isso não é tudo, porque estamos falando da transição do físico para o digital através do
armazenamento de dados na nuvem. Esse processo pode promover uma reflexão até mesmo
Parceiros Privilege com o “selo verde”: já apontamos que a TI verde pode melhorar a
reputação da sua organização, certo? Por que não avançar para a criação de um sistema
produtivo sustentável?
Ao fechar negócios, dê uma olhada em sua produção e em sua cadeia de suprimentos. Escolha
A TI estratégica passa por uma TI mais verde, considerando a enxurrada de dados que invadiu
para lidar com esse volume de informações exigiram que os departamentos de TI desenvolvessem
uma nova tarefa: desenvolver maneiras mais ecológicas de realizar as atividades do dia a dia. Sim,
Para adquirir um papel cada vez mais relevante nas empresas, é necessário dar o exemplo. Por
isso, os gestores de TI devem estar dispostos a fornecer aos seus departamentos os insumos
negócio para os departamentos de TI, para as empresas, para os investidores e, claro, para o planeta.
O bitcoin é uma moeda digital descentralizada que pode ser comprada, vendida e trocada
Bitcoin é uma forma de dinheiro digital que elimina a necessidade de autoridades centrais, como
bancos ou governos. Em vez disso, o bitcoin usa uma rede de internet ponto a ponto para confirmar
Cada transação de bitcoin fica disponível em um livro público acessível a qualquer pessoa, o
que faz com que as transações sejam difíceis de reverter e de falsificar. Isso acontece por design:
essenciais para a sua natureza descentralizada, os bitcoins não são apoiados pelo governo ou por
qualquer instituição emissora, e não há existe para garantir o seu valor além da prova produzida no
coração do sistema.
Desde o seu lançamento público em 2009, o bitcoin aumentou dramaticamente de valor. Embora
tenha sido vendido inicialmente por menos de US$ 150 por moeda, recentemente 1 BTC valia cerca
de US$ 30.200. Como a sua oferta é limitada a 21 milhões de moedas, muitos esperam que o preço
continue subindo com o passar do tempo, especialmente à medida que investidores institucionais
começam a tratá-lo como uma espécie de ouro digital para se proteger da volatilidade e da inflação
indica, blockchain é um corpo de dados vinculado, composto de unidades chamadas blocos, com
informações sobre cada transação, incluindo data e hora, valor total, comprador e vendedor, além de
um código de identificação exclusivo para cada troca. As entradas são encadeadas em ordem
Nos últimos anos, você deve ter ouvido diversas vezes o termo tecnologia blockchain,
imutável, usado para registrar transações e rastrear ativos dentro de uma rede de negócios. É uma
forma de armazenar informações que impede qualquer pessoa de alterá-las, hackeá-las ou trapaceá-
las. Os ativos intangíveis incluem propriedade intelectual, patentes, direitos autorais e outros ativos
conhecidos como bloco, em diversos bancos de dados, conhecidos como cadeias, em uma rede
contabilidade digital.
Cada transação nesse livro é autorizada pela assinatura digital do proprietário, que autentica a
transação e a protege contra adulterações. Portanto, as informações do livro digital são altamente
seguras.
Em termos mais simples, o livro digital é como uma planilha do Google, compartilhada entre
vários computadores, em uma rede, na qual os registros transacionais são armazenados com base
nas compras reais. O ângulo fascinante é que qualquer um pode ver os dados, mas não pode
corrompê-los.
Por que o blockchain é popular? Suponha que você esteja transferindo dinheiro para a sua
família ou amigos, a partir de sua conta bancária. Você faria login no banco on-line e transferiria o
valor para a outra pessoa usando o número da conta. Quando a transação é concluída, o banco
atualiza os registros da transação. Parece bastante simples, certo? Mas existe um problema
Essas transações podem ser adulteradas muito rapidamente. As pessoas que estão
familiarizadas com essa verdade costumam desconfiar desses tipos de transações, daí a evolução
vamos cavar para entender todo o conceito. A manutenção de registros de dados e transações é
uma parte crucial do negócio. Muitas vezes, essas informações são tratadas internamente ou
custo ou ambos os fatores para o negócio. Felizmente, o blockchain evita esse longo processo,
facilitando um movimento mais rápido na transação, o que traz economia de tempo e dinheiro.
A maioria das pessoas assume que blockchain e bitcoin podem ser usados de forma
intercambiável, mas na realidade esse não é o caso. Blockchain é a tecnologia capaz de suportar
manufatura etc. Já o Bitcoin é uma moeda que depende da tecnologia blockchain em termos de
segurança.
Blockchain é uma tecnologia emergente, com muitas vantagens em um mundo cada vez mais
digital.
Altamente seguro: usa um recurso de assinatura digital para realizar transações sem fraude,
blockchain, as transações são feitas com o consenso mútuo dos usuários, resultando em
Chaves criptográficas;
As chaves de criptografia são duas: chave privada e chave pública. Elas ajudam na realização de
transações bem-sucedidas entre duas partes. Cada indivíduo tem as duas chaves, usadas para
produzir uma referência de identidade digital segura. A identidade segura é o aspecto mais
importante da tecnologia blockchain. No mundo das criptomoedas, essa identidade é chamada de
A assinatura digital é mesclada com a rede ponto a ponto. Um grande número de indivíduos que
atua como autoridades utiliza a assinatura digital para chegar a um consenso sobre transações,
entre outras questões. Quando eles autorizam um negócio, ele é certificado por verificação
matemática, resultando em uma transação segura e bem-sucedida entre as duas partes conectadas
à rede. Para resumir, os usuários de blockchain empregam chaves de criptografia para realizar
Redes blockchain privadas: operam em redes fechadas e tendem a funcionar bem para
e outras opções importantes de segurança. Apenas uma autoridade gerencia uma rede
blockchain privada.
desafios e problemas, como falhas de segurança e centralização. Com o DLT, os dados são
distribuídos em uma rede ponto a ponto, em vez de serem armazenados em um único local.
usados.
blockchain com permissão são blockchains privados que permitem acesso especial para
melhor dos dois mundos, permitindo uma estrutura mais adequada, ao atribuir quem pode
gerenciam uma única rede de blockchain de consórcio. Embora esses tipos de blockchains
sejam inicialmente mais complexos em termos de configuração, uma vez em execução eles
oferecem maior segurança. Além disso, blockchains de consórcio são ideais para a
Uma das principais características da tecnologia blockchain é a forma como ela confirma e
autoriza transações. Por exemplo, se dois indivíduos desejam realizar uma transação com uma
O bloco contém uma assinatura digital, um carimbo de data/hora, além de outras informações
importantes. É importante notar que o bloco não inclui as identidades dos indivíduos envolvidos na
transação. O bloco é então transmitido por todos os nós da rede. Quando o indivíduo certo usa a sua
surgimento do bitcoin, o principal aplicativo do blockchain. A razão pela qual a tecnologia foi
desenvolvida em primeiro lugar ajudou muitas pessoas com serviços financeiros, como carteiras
pessoas em circunstâncias econômicas menos do que ideais, introduzindo assim uma nova vida na
economia mundial.
entre duas partes diferentes, mas isso consumia tempo e dinheiro. Nesse cenário, a introdução da
em áreas onde os recursos são escassos e a corrupção é generalizada. Nesses casos, o blockchain
oferece uma vantagem significativa para as pessoas e organizações afetadas, permitindo que
A nova realidade da Internet das Coisas (IoT) já está repleta de dispositivos inteligentes,
capazes de ligar máquinas de lavar, dirigir carros, navegar navios, organizar a coleta de lixo e
gerenciar a segurança no trânsito em sua comunidade – você escolhe! É aí que entra o blockchain.
Em todos esses casos, alavancar a tecnologia blockchain, criando contratos inteligentes permite que
qualquer organização melhore as suas operações, a partir da manutenção de registros mais
precisos.
A tecnologia blockchain cria uma rede ponto a ponto descentralizada para organizações ou
aplicativos como Airbnb e Uber. Ela também pode ser usada como plataforma segura para o setor de
da saúde podem criar um banco de dados centralizado com a tecnologia, para compartilhar
A inteligência artificial não é uma tecnologia nova, mas o seu impacto está apenas começando
a ser sentido, à medida que empresas e indivíduos começam a entender as possibilidades que ela
oferece. Rapidamente, os seus recursos estão encontrando o seu caminho em nossas vidas
cotidianas.
Crédito: teamplay/Shutterstock.
Quais são as tendências de IA e o que os avanços mais recentes em IA significam para os
próximos anos? Vamos analisar algumas dessas tendências, com as implicações dessas
dependem do aprendizado de máquina para determinar como frases, sentenças ou parágrafos estão
linguagem. A inteligência artificial pode processar e gerar interações mais humanas, com o uso de
Outro benefício dos grandes modelos de linguagem é que são necessários apenas alguns
exemplos de treinamento para ajustar o modelo para um novo problema. Anteriormente, as soluções
de IA exigiam muitos dados rotulados por humanos, o que é difícil e caro de criar. Com modelos de
IA maiores, podemos obter resultados iguais ou melhores com apenas um ou alguns exemplos de
treinamento, o que reduz o custo da inteligência artificial. Assim, é de se esperar que muitos
significado de texto ou fala”, e vem revolucionando a forma como os humanos interagem com as
máquinas. Isso é evidente no uso generalizado de assistentes de IA, como Siri, Alexa e Cortana.
Essas tecnologias podem entender o que as pessoas dizem, agir de acordo com essas informações
e responder da melhor forma. No entanto, a PNL tem muito mais a oferecer do que apenas
comunicar-se claramente com os usuários, pois também pode ajudar a dimensionar as operações de
negócios.
texto, gerar imagens, gerar texto para imagens e criar músicas. A IA generativa pode ser usada para
diversos fins, incluindo fins artísticos, geração de conteúdo para meios de comunicação, criatividade
pessoal ou educação.
Modelos de linguagem generativa são uma aplicação fascinante. Permitem a geração de texto
com som natural, gramaticalmente correto e apropriado para um determinado tópico ou estilo. Eles
também podem criar inteligência geral, resolver problemas e se adaptar a diferentes situações.
com o ambiente, ajustando o seu comportamento para maximizar as recompensas. Imita a forma
como aprendemos: nem sempre recebemos reforço positivo, cometemos erros e passamos por um
negociação financeira. Como esperamos que os agentes tomem decisões complexas e mantenham
metas de longo prazo, essa é uma das tendências mais empolgantes da IA.
aprender a partir de entradas sensoriais, como imagens, texto, fala, som e vídeo. Por exemplo,
sistemas multimodais podem aprender com imagens e textos, permitindo uma melhor compreensão
de ideias. Da mesma forma, as máquinas podem trabalhar com dados de fontes diferentes, como
melhor forma. Usando várias formas de entrada, podemos obter uma compreensão completa de
objetos e eventos. Isso nos ajuda a construir modelos melhores de IA, o que por sua vez acarreta
melhores resultados.
4.6 REMOÇÃO DE VIÉS NO APRENDIZADO DE MÁQUINA
receber maior escrutínio. Muitos temem que esses sistemas sejam capazes de perpetuar e até
de IA, para combater esses problemas. As empresas podem reduzir o viés na IA verificando as
entradas e ajustando-as sempre que possível. Por exemplo, se um sistema é treinado em fotos de
pessoas, mas não tem imagens de mulheres mais velhas, ele pode ter problemas para reconhecê-
las.
Muitos líderes de tecnologia ainda estão tentando entender como a IA funciona e como podem
usá-la em seus campos. Para começar a incorporar a IA, é importante ter um objetivo claro em
mente, considerando o que você deseja que o sistema de IA faça. Compreender os dados
modelos sofreram importantes avanços nos últimos anos, de modo que podem revolucionar a
estão sendo usados para melhorar as estratégias dos negócios, o atendimento ao cliente, com
aumentar a eficiência dos processos de negócio. Também implicam novos desafios, como a
remoção do viés do aprendizado de máquina. Essas tendências vão afetar a vida cotidiana em todo
integrar diversas tecnologias, como inteligência artificial (IA), Internet das Coisas (IoT), computação
em nuvem, sistemas físicos cibernéticos (CPSs) e computação cognitiva. O princípio por trás da
que podem controlar uns aos outros durante todo o ciclo de vida.
aprendizado de máquina.
Por sua vez, a Indústria 5.0 busca alavancar a criatividade única de especialistas humanos, para
colaborar com máquinas poderosas, inteligentes e precisas. Muitos visionários técnicos acreditam
que a Indústria 5.0 trará de volta o toque humano à indústria manufatureira. Espera-se que a
Indústria 5.0 mescle as máquinas de alta velocidade e precisão com o pensamento crítico e
A Indústria 5.0 demanda empregos mais qualificados em comparação com a Indústria 4.0, pois
na customização em massa, em um cenário no qual humanos vão guiar robôs. Na Indústria 4.0, os
robôs já estão ativamente engajados na produção em larga escala, enquanto a Indústria 5.0 é
aplicativos da Indústria 4.0, estabelecendo uma relação entre robôs colaborativos (cobots). Outro
com as transformações industriais existentes, nenhuma das quais está focada na proteção do meio
A Indústria 5. 0 usa análise preditiva e inteligência operacional para criar modelos capazes de
tomar decisões mais precisas e menos instáveis. Na Indústria 5.0, a maior parte do processo de
produção é automatizada, pois os dados em tempo real serão obtidos de máquinas em colaboração
com especialistas altamente equipados. Como a Indústria 5.0 ainda está em evolução, diferentes
Primeira definição: a Indústria 5.0 é uma primeira evolução industrial liderada pelo humano,
com base nos princípios 6R (Reconhecer, Reconsiderar, Realizar, Reduzir, Reutilizar e Reciclar)
eficiência logística capaz de avaliar o padrão de vida e as criações inovadoras, com a produção
Segunda definição: a Indústria 5.0 traz de volta a força de trabalho humana para a fábrica, onde
sistemas inteligentes.
Terceira definição: o Comité Econômico e Social Europeu afirma que a nova onda
revolucionária, a Indústria 5.0, integra os pontos fortes dos sistemas de produção ciber-física
(CPPS) e a inteligência humana para a criação de fábricas sinérgicas. Além disso, para lidar
com o enfraquecimento da mão de obra pela Indústria 4.0, os responsáveis por formular
Quarta definição: a Indústria 5.0, é uma inovação simétrica. A governança global da próxima
blockchain estão integradas com habilidades cognitivas e inovação, podendo ajudar as indústrias a
Essas tecnologias fazem da Indústria 5.0 um modelo de produção avançado, com foco na
interação entre máquinas e humanos. Máquinas inteligentes são projetadas para trabalhar de forma
colaborativa com seres humanos. Esse trabalho colaborativo garante maior produtividade às
empresas.
FINALIZANDO
Analisamos algumas das tendências em sistemas de informação, iniciando pela que pode ser
REFERÊNCIAS
BOBIER, J-F. et al. The Corporate Hitchhiker’s guide to the metaverse. Boston: BCG, 2022.
STHEFANY, C. CEO da Microsoft compara Metaverso com estar num jogo videogame. UOL, 4 fev.